説明

情報処理装置および方法、プログラム、並びに記録媒体

【課題】設備や作業環境に応じた適切なコンテンツ保護技術を提供できるようにする。
【解決手段】例えば図2の光ディスク11のROM領域22には、光ディスク11自身を特定させる特定情報が記録される。また例えば、RAM領域21のうちの、領域21−Aには、CKey-Aを用いてコンテンツが暗号化された結果得られる暗号化コンテンツAが記録され、領域21−Bには、CKey-Bを用いてコンテンツが暗号化された結果得られる暗号化コンテンツBが記録されている。そして、特定情報に基づくMKeyを用いてそれぞれ暗号化されたCKey-A,CKey-Bが、File System領域23内の特定の領域31に記録されている。本発明は、光ディスクや半導体メモリ等の記録媒体に適用可能であり、また、その記録媒体に対する処理、例えば、記録、再生、転送等の処理を実行する装置に適用可能である。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置および方法、プログラム、並びに記録媒体に関し、特に、設備や作業環境に応じた適切なコンテンツ保護技術を提供できるようになった、情報処理装置および方法、プログラム、並びに記録媒体に関する。
【背景技術】
【0002】
従来、メディアにコンテンツを記録する際に暗号化して記録し、コンテンツを保護する、というコンテンツ保護技術が実現されている(例えば特許文献1参照)。
【特許文献1】特開2006−59466号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、例えばこのようなメディアにコンテンツを記録させる機器の中には、ノンリニア編集装置に対してコンテンツを File として高速でアップロードさせること、1つのメディアの中に保護したいコンテンツと保護する必要のないコンテンツが混在すること、コンテンツの保護したいレベルが複数存在すること、といった要求がなされることがある。換言すると、編集、送出といった現状のワークフローに大きな変化を与えることなく設備の更新に伴ってセキュリティレベルが順次高くなっていくことが可能であるシステム構成であるといった要求がなされる機器が従来存在する。
【0004】
従来のコンテンツ保護技術では、このような要求に応えることは困難である。換言すると、従来のコンテンツ保護技術では、このような設備や作業環境に応じた適切なコンテンツ保護を与えることは困難である。
【0005】
本発明は、このような状況に鑑みてなされたものであり、設備や作業環境に応じた適切なコンテンツ保護技術を提供できるようにするものである。
【課題を解決するための手段】
【0006】
本発明の一側面の第1の情報処理装置は、コンテンツを記録媒体に記録する情報処理装置であって、第1の鍵を用いて前記コンテンツを暗号化する第1の暗号化手段と、前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成する生成手段と、前記生成手段により生成された前記第2の鍵を用いて、前記第1の鍵を暗号化する第2の暗号化手段と、前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記第1の鍵とを前記記録媒体に記録する記録手段とを備える。
【0007】
前記第2の暗号化手段は、前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報を、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化し、前記記録手段は、さらに、前記第2の暗号化手段により暗号化された前記保護情報を前記記録媒体に記録することができる。
【0008】
前記メタ情報は、前記第1の暗号化手段に採用されている暗号化アルゴリズムを示す情報を含むことができる。
【0009】
前記コンテンツの暗号化の実行有無を決定する決定手段をさらに備え、前記メタ情報は、前記決定手段による決定結果を含み、前記決定手段により前記コンテンツの暗号化の実行が決定された場合、前記第1の暗号化手段は前記コンテンツを暗号化し、前記記録手段は、前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録し、前記決定手段により前記コンテンツの暗号化の未実行が決定された場合、前記第1の暗号化手段は前記コンテンツの暗号化を禁止し、前記第2の暗号化手段は前記メタデータを前記保護情報として暗号化し、前記記録手段は、未暗号化の前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録することができる。
【0010】
前記メタ情報は、前記コンテンツについてのセキュリティレベルを示す情報を含むことができる。
【0011】
前記記録手段は、前記記録媒体の第1の領域に前記コンテンツを記録し、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵を記録することができる。
【0012】
前記第1の暗号化手段は、複数の前記コンテンツのそれぞれについて、相異なる前記第1の鍵をそれぞれ利用して暗号化し、前記記録手段は、前記複数のコンテンツを前記第1の領域に記録し、複数の前記コンテンツのそれぞれに対応する前記第1の鍵のそれぞれを前記第2の領域に記録することができる。
【0013】
本発明の一側面の第1の情報処理方法は、コンテンツを記録媒体に記録する情報処理装置の情報処理方法であって、第1の鍵を用いて前記コンテンツを暗号化し、前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成し、生成された前記第2の鍵を用いて、前記第1の鍵を暗号化し、暗号化された前記コンテンツと、暗号化された前記第1の鍵とを前記記録媒体に記録することを制御するステップを含む。
【0014】
本発明の一側面の第1のプログラムは、上述した本発明の一側面の第1の情報処理方法に対応するプログラムである。
【0015】
本発明の一側面においては、次のようにして、コンテンツが記録媒体に記録される。即ち、第1の鍵を用いて前記コンテンツが暗号化され、前記記録媒体自身を特定可能な特定情報を用いて生成された前記第2の鍵を用いて、前記第1の鍵が暗号化され、暗号化された前記コンテンツと暗号化された前記第1の鍵とが前記記録媒体に記録される。
【0016】
本発明の一側面の第2の情報処理装置は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体から、前記コンテンツを再生する情報処理装置であって、前記記録媒体から情報を読み出す読出手段と、前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段と、前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段と、前記鍵復号手段により得られた前記第1の鍵を用いて、前記読出手段により読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得るコンテンツ復号手段とを備える。
【0017】
前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報が、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化され、その結果得られる暗号化保護情報が前記記録媒体に記録されており、前記鍵復号手段は、前記読出手段により読み出された前記暗号化保護情報を前記第2の鍵を用いて復号し、その結果前記保護情報を得て、前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記第1の鍵を用いて、前記暗号化コンテンツを復号することができる。
【0018】
前記メタ情報は、前記コンテンツの暗号化で利用された暗号化アルゴリズムを示す情報を含み、前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報で示される前記暗号化アルゴリズムに対応する復号アルゴリズムに従って、前記暗号化コンテンツを復号することができる。
【0019】
前記記録媒体の記録対象は、前記暗号化コンテンツに加えてさらに、未暗号化のコンテンツを含み、前記メタ情報は、前記記録媒体に記録されているコンテンツの暗号化有無を示す情報を含み、前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報に基づいて、前記コンテンツ復号手段の処理の許可と禁止とを制御する復号制御手段をさらに設けることができる。
【0020】
前記記録媒体の第1の領域に前記暗号化コンテンツが記録され、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵が記録されており、前記読出手段による前記第2の領域へのアクセスの許可と禁止とを制御するアクセス制御手段をさらに設けることができる。
【0021】
本発明の一側面の第2の情報処理方法は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報を用いて生成された第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体から、前記コンテンツを再生する情報処理装置の情報処理方法であって、前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得ることを制御する。
【0022】
本発明の一側面の第2のプログラムは、上述した本発明の一側面の第2の情報処理方法に対応するプログラムである。
【0023】
本発明の一側面においては、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報を用いて生成された第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体を対象として、次のような処理が実行される。この場合、前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵が生成され、前記記録媒体から読み出された前記暗号化鍵が前記第2の鍵を用いて復号され、その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツが復号され、その結果前記コンテンツが得られる。
【0024】
本発明の一側面の第3の情報処理装置は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体から情報を読み出して別装置に転送する情報処理装置において、前記記録媒体から情報を読み出す読出手段と、前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段と、前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段と、前記別装置との間で鍵交換を行い第3の鍵を取得する鍵交換手段と、前記鍵交換手段により取得された前記第3の鍵を用いて、前記鍵復号手段により得られた前記第1の鍵を暗号化する鍵暗号化手段と、前記読出手段により読み出された前記暗号化コンテンツと、前記鍵暗号化手段により暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する転送手段とを備える。
【0025】
本発明の一側面の第3の情報処理方法は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体から情報を読み出して別装置に転送する情報処理装置の情報処理方法であって、前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、その結果得られる前記第1の鍵を、前記別装置との間で鍵交換を行って取得した第3の鍵を用いて暗号化し、前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれを前記別装置に転送することを制御するステップを含む。
【0026】
本発明の一側面の第3のプログラムは、上述した本発明の一側面の第3の情報処理方法に対応するプログラムである。
【0027】
本発明の一側面においては、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報を用いて生成された第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが少なくとも記録された記録媒体を対象として、次のような処理が実行される。即ち、前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵が生成され、前記記録媒体から読み出された前記暗号化鍵が前記第2の鍵を用いて復号され、その結果得られる前記第1の鍵が、前記別装置との間で鍵交換を行って取得された第3の鍵を用いて暗号化される。そして、前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれが前記別装置に転送される。
【0028】
本発明の一側面の記録媒体は、自分自身を特定させる特定情報と、第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵とが記録されている。即ち、本発明の一側面においては、このような記録媒体が提供される。
【発明の効果】
【0029】
以上のごとく、本発明の一側面によれば、コンテンツの保護技術の提供ができる。特に、設備や作業環境に応じた適切なコンテンツ保護技術を提供できるようになった。
【発明を実施するための最良の形態】
【0030】
以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
【0031】
本発明の一側面の第1の情報処理装置(例えば図3の記録装置2)は、
コンテンツを記録媒体(例えば図3の光ディスク11)に記録する情報処理装置であって、
第1の鍵(例えば図3のCKey生成部55により生成されるCKey)を用いて前記コンテンツを暗号化する第1の暗号化手段(例えば図3のコンテンツ暗号化部54)と、
前記記録媒体自身を特定可能な特定情報(例えば後述するメディア固有情報)を用いて、第2の鍵(例えば後述するMKey)を生成する生成手段(例えば図3のMKey生成部59)と、
前記生成手段により生成された前記第2の鍵を用いて、前記第1の鍵を暗号化する第2の暗号化手段(例えば図3の保護情報暗号化部58)と、
前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記第1の鍵とを前記記録媒体に記録する記録手段(例えば図3の読書部56)と
を備える。
【0032】
前記第2の暗号化手段は、前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報(例えば図3のメタデータ生成部57により生成されたメタデータ)を含めた情報を、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化し、前記記録手段は、さらに、前記第2の暗号化手段により暗号化された前記保護情報を前記記録媒体に記録する。
【0033】
前記コンテンツの暗号化の実行有無を決定する決定手段(例えば図3の暗号化有無決定部53)をさらに備え、
前記メタ情報は、前記決定手段による決定結果を含み、
前記決定手段により前記コンテンツの暗号化の実行が決定された場合、前記第1の暗号化手段は前記コンテンツを暗号化し、前記記録手段は、前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録し、
前記決定手段により前記コンテンツの暗号化の未実行が決定された場合、前記第1の暗号化手段は前記コンテンツの暗号化を禁止し、前記第2の暗号化手段は前記メタデータを前記保護情報として暗号化し、前記記録手段は、未暗号化の前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録する。
【0034】
前記記録手段は、前記記録媒体の第1の領域(例えば図2のRAM領域21)に前記コンテンツを記録し、前記記録媒体の前記第1の領域とは異なる第2の領域(例えば図2の著作権保護情報領域31)に前記第1の鍵を記録する。
【0035】
本発明の一側面の第1の情報処理方法(例えば図6の暗号化コンテンツ記録処理)は、
コンテンツを記録媒体に記録する情報処理装置(例えば図3の記録装置2)の情報処理方法であって、
第1の鍵を用いて前記コンテンツを暗号化し(例えば図3のステップS2)、
前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成し(例えば図3のステップS6)、
生成された前記第2の鍵を用いて、前記第1の鍵を暗号化し(例えば図3のステップS7)、
暗号化された前記コンテンツと、暗号化された前記第1の鍵とを前記記録媒体に記録する(例えば図3のステップS4,S8)
ことを制御するステップを含む。
【0036】
本発明の一側面の第2の情報処理装置(例えば図4の再生装置3)は、
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された前記記録媒体(例えば図4の光ディスク11)から、前記コンテンツを再生する情報処理装置において、
前記記録媒体から情報を読み出す読出手段(例えば図4の読出部101)と、
前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段(例えば図4のMKey生成部102)と、
前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段(例えば図4の保護情報復号部103)と、
前記鍵復号手段により得られた前記第1の鍵を用いて、前記読出手段により読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得るコンテンツ復号手段(例えば図4のコンテンツ復号部108)と
を備える。
【0037】
前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報が、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化され、その結果得られる暗号化保護情報が前記記録媒体に記録されており、
前記鍵復号手段は、前記読出手段により読み出された前記暗号化保護情報を前記第2の鍵を用いて復号し、その結果前記保護情報を得て、
前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記第1の鍵(例えば図4のCKey取得部104により取得されたCKey)を用いて、前記暗号化コンテンツを復号する。
【0038】
前記記録媒体の記録対象は、前記暗号化コンテンツに加えてさらに、未暗号化のコンテンツを含み、
前記メタ情報は、前記記録媒体に記録されているコンテンツの暗号化有無を示す情報を含み、
前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報に基づいて、前記コンテンツ復号手段の処理の許可と禁止とを制御する復号制御手段(例えば図4の切替部106,暗号化有無判定部107)をさらに備える。
【0039】
前記記録媒体の第1の領域に前記暗号化コンテンツが記録され、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵が記録されており、
前記読出手段による前記第2の領域へのアクセスの許可と禁止とを制御するアクセス制御手段(例えば図4の読出許可部123,スイッチ124)をさらに備える。
【0040】
本発明の一側面の第2の情報処理方法(例えば図7の暗号化コンテンツ再生処理)は、
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された前記記録媒体から、前記コンテンツを再生する情報処理装置(例えば図4の再生装置3)の情報処理方法であって、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し(例えば図7のステップS22)、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し(例えば図7のステップS26)、
その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得る(例えば図7のステップS28)
ことを制御するステップを含む。
【0041】
本発明の一側面の第3の情報処理装置(例えば図4の再生装置3)は、
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された前記記録媒体(例えば図4の光ディスク11)から情報を読み出して別装置(例えば図4のノンリニア編集装置4)に転送する情報処理装置において、
前記記録媒体から情報を読み出す読出手段(例えば図4の読出部101)と、
前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段(例えば図4のMKey生成部102)と、
前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段(例えば図4の保護情報復号部103)と、
前記別装置との間で鍵交換を行い第3の鍵を取得する鍵交換手段(例えば図4の鍵交換部131)と、
前記鍵交換手段により取得された前記第3の鍵を用いて、前記鍵復号手段により得られた前記第1の鍵を暗号化する鍵暗号化手段(例えば図4の保護情報暗号化部132)と、
前記読出手段により読み出された前記暗号化コンテンツと、前記鍵暗号化手段により暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する転送手段(例えば図4の送信部133)と
を備える。
【0042】
本発明の一側面の第3の情報処理方法(例えば図8の左方の再生装置側の転送処理)は、
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から情報を読み出して別装置(例えば図4のノンリニア編集装置4)に転送する情報処理装置(例えば図4の再生装置3)の情報処理方法であって、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し(例えば図8のステップS55)、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し(例えば図8のステップS59)、
その結果得られる前記第1の鍵を、前記別装置との間で鍵交換を行って(例えば図8のステップS53)取得した第3の鍵を用いて暗号化し(例えば図8のステップS60)、
前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する(例えば図8のステップS61)
ことを制御するステップを含む。
【0043】
本発明の一側面の記録媒体(例えば図2の光ディスク11)には、
自分自身を特定させる特定情報(例えば図2のROM領域22に記録された、後述するメディア固有情報)と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツ(例えば図2のRAM領域21のうちの領域21−Aに記録された、後述するコンテンツA)と、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵(例えば図2の著作権保護情報領域31に記録された、後述するCKey-A)と
が記録されている。
【0044】
以下、図面を参照して、本発明の実施の形態について説明する。
【0045】
本発明では、上述したようにコンテンツの保護技術が提供される。ここに、コンテンツとは、広く、人間の創造的活動により生み出されるものをいう。例えば、映画、音楽、演劇、文芸、写真、漫画、アニメーション、コンピュータゲームその他の文字、図形、色彩、音声、動作若しくは映像若しくはこれらを組み合わせたもの又はこれらに係る情報を電子計算機を介して提供するためのプログラムが、コンテンツの一例である。ただし、本明細書では、いわゆるコンテンツデータ、即ち、人間の創造的活動により生み出されたものが装置によって処理可能な形態とされたもの、例えば電気信号等とされたものも、特に区別せずにまとめて、コンテンツと称する。
【0046】
図1は、本発明を適用した情報処理システムの構成例を示す図である。
【0047】
図1の例の情報処理システムは、コンテンツ出力装置1乃至ノンリニア編集装置4から構成されており、光ディスク11を利用した各種処理、例えば記録処理、再生処理、転送処理、編集処理等を実行することができる。
【0048】
コンテンツ出力装置1は、例えば、カムコーダ等から構成され、コンテンツを記録装置2に提供する。
【0049】
記録装置2は、コンテンツ出力装置1から提供されたコンテンツを、必要に応じて暗号化して光ディスク11に記録する。また、記録装置2は、ノンリニア編集装置4による編集情報も、必要に応じて暗号化し、必要に応じて光ディスク11に記録する。なお、ノンリニア編集装置4の編集情報については後述する。また、記録装置2の詳細については、図3を参照して後述する。
【0050】
再生装置3は、光ディスク11からコンテンツを読み出して再生する。その際、そのコンテンツが暗号化されている場合には、再生装置3は、その暗号化コンテンツを復号した後に再生する。また、再生装置3は、必要に応じて、光ディスク11から読み出したコンテンツをノンリニア編集装置4に転送する。なお、再生装置3の詳細については、図4を参照して後述する。
【0051】
ノンリニア編集装置4は、光ディスク11に記録されたコンテンツの編集を行う。その際、ノンリニア編集装置4は、必要に応じて、光ディスク11に記録されたコンテンツを再生装置3を介して取得する。即ち、再生装置3は、光ディスク11から読み出したコンテンツを、必要に応じてノンリニア編集装置4に転送する。
【0052】
なお、コンテンツの編集はいわゆる破壊編集と非破壊編集との2種類に大別できるが、ノンリニア編集装置4は、何れの種類も実行できるとする。また、本実施の形態では、ノンリニア編集装置4は、非破壊編集を行う場合、その非破壊編集結果自身や、その編集結果に基づく再生方法(各コンテンツに含まれる素材データ、即ち、映像データや音声データ等をどのようなタイミングで再生するのか等の方法)等を含む編集情報を必要に応じて作成し、記録装置2に提供する。以下、かかる編集情報を、エディットリストと称する。即ち、本実施の形態では、ノンリニア編集装置4により必要に応じて作成されたエディットリストは、記録装置2によって光ディスク11に記録される。従って、再生装置3は、このエディットリストに従って、光ディスク11に記録されている1以上のコンテンツの再生を制御することもできる。
【0053】
その他、ノンリニア編集装置4の詳細については、図5を参照して後述する。
【0054】
図2は、本発明が適用される記録媒体の一実施の形態としての光ディスク11の構造例を示している。
【0055】
図2の例の光ディスク11には、RAM(Random Access Memory)領域21、ROM(Read Only Memory)領域22、および、File System領域23が形成されている。
【0056】
順不同に説明するが、ROM領域22には、この光ディスク11固有の情報、即ち、光ディスク11自身を特定可能な情報(以下、メディア固有情報と称する)が記録されている。File System領域23には、RAM領域21に記録されているFileの情報(ファイルサイズ、Startアドレス、属性等)が記録されている。RAM領域21には、コンテンツがFile単位で記録されている。例えば、図2の例では、RAM領域21のうちの、領域21−AにはコンテンツAが記録されており、領域21−BにはコンテンツBが記録されている。また、コンテンツAは、記録装置2(図1)によって、コンテンツキー(以下 CKeyと記述する)-Aを用いて暗号化されて記録されているとする。一方、コンテンツBは、記録装置2によって、CKey-B で暗号化されて記録されているとする。
【0057】
この場合、CKey-A,CKey-Bのそれぞれは、記録装置2によって、ROM領域22に書かれているメディア固有情報、例えばこの光ディスク11の製造番号等から生成されたマスター鍵(以下、MKeyと称する)で暗号化されて、File System領域23内の特定領域31に記録されている。また、コンテンツA,Bに関する各種情報(以下、メタデータと称する)も、同様に、記録装置2によって、MKeyによって暗号化されて特定領域31に記録されている。このようなCKeyやメタデータは、対応するコンテンツの著作権等を保護するために必要な情報であると言えるので、以下、著作権保護情報或いは略して保護情報と称する。この呼称に伴い、特定領域31を、以下、著作権保護情報領域31と称する。
【0058】
なお、著作権等を保護といったように「等」と記述したのは、コンテンツの保護目的は、著作権の保護に限定されないからである。即ち、説明の簡略上、以下、著作権保護情報と称するが、著作権保護情報は、必ずしも著作権保護のみに利用されるわけではなく、例えば日本国の不正競争防止法で定義されている不正競争に対する保護に利用される場合もある。
【0059】
この場合、MKeyの生成手順に関しては、即ち例えば後述する図7のステップS21,S22の処理手順に関してはライセンス供与の形態をとることで、光ディスク11に記録されたコンテンツのより強固な保護を実現することが可能になる。
【0060】
例えば、図1の再生装置3は、正規にライセンスを供与されており、このため、図4や図7を用いて後述するように、光ディスク11に記録されたコンテンツを、あたかも何の保護もされていないかのように再生することが可能である。これに対して、図示はしないが、正規にライセンス供与されていない再生装置であれば、MKeyの生成ができないので、光ディスク11に記録されたコンテンツの再生は不可能になる。
【0061】
さらに、著作権保護情報領域31への書き換えに関してパスワード等のアクセス制限を設けることによって、光ディスク11に記録されたコンテンツの保護をより一段と強固にすることが可能になる。
【0062】
具体的には例えば、著作権保護情報領域31に対して、IP アドレスによる制限、個人認証による制限、証明書による制限等を加えることによって、正規にライセンス供与されている再生装置3であっても、CKey等の著作権保護情報の読み出しに制限をかけることが可能となる。即ち、コンテンツ管理者が用途に応じて様々なコンテンツ保護のレベルを自由に設定し、コンテンツ保護を実現することが可能になる。
【0063】
さらにまた、光ディスク11に記録されたFileの転送、本実施の形態では図1の再生装置3からノンリニア編集装置4への転送に関しては、RAM領域21に記録されているコンテンツをそのままFileとして高速転送することが可能になる。
【0064】
この場合、コンテンツの再生にはCKey等の著作権保護情報も必要となるので、著作権保護情報の転送も必要になる。著作権保護情報の転送については、図8を用いて後述するように、鍵交換といった転送プロトコルや、著作権保護情報の暗号化/復号といった信号処理が介在することになり、高速転送は困難となる。しかしながら、コンテンツのFileサイズに対して著作権保護情報は無視できる程度のFileサイズであることから、コンテンツの転送時間が転送時間の大部分を占め支配的なる。従って、信号処理を介在させずにコンテンツの転送を実現しさえすれば、結果として File の高速転送が実現できる。なお、ここに、コンテンツについての信号処理とは、例えばコンテンツが暗号化されている場合に、転送元でその復号処理を行ったり、転送先で再暗号化処理を行うことをいう。
【0065】
また、光ディスク11の編集に関しては、即ち、本実施の形態ではノンリニア編集装置4の編集処理に関しては、次のようにすればよい。即ち、非破壊編集では、基本的には各々の編集素材に付随している著作権保護情報が編集結果の著作権保護情報になるが、各編集素材間で著作権保護情報に矛盾が生じる場合には、エディットリストに新たな著作権情報を付随させればよい。ここに、編集素材とは、本実施の形態では、光ディスク11のRAM領域21に記録されている一コンテンツの全部または一部分をいう。一方、破壊編集では、編集結果という新規コンテンツが物理的に発生するので、その新規コンテンツに対応した著作権保護情報を付加してやればよい。
【0066】
以上説明した図2の構造を有するような光ディスク11を採用することで、その設備や作業環境に応じた適切なコンテンツ保護が可能となる。
【0067】
例えば、図1の例の設備や作業環境に応じた適切なコンテンツ保護は、次のような機能的構成をそれぞれ有する記録装置2、再生装置3、およびノンリニア編集装置4のそれぞれを採用することで可能になる。即ち、以下、記録装置2、再生装置3、およびノンリニア編集装置4のそれぞれの機能的構成等について個別に説明していく。
【0068】
図3は、記録装置2の機能的構成例を示している。
【0069】
図3の例の記録装置2は、コンテンツ取得部51乃至編集情報取得部60を含むように構成されている。
【0070】
ただし、コンテンツ取得部51乃至編集情報取得部60に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、コンテンツ取得部51乃至編集情報取得部60の各機能ブロックの各機能を搭載するように記録装置2を構成すれば足り、その実現形態は特に限定されない。
【0071】
コンテンツ取得部51は、コンテンツ出力装置1から提供されたコンテンツを取得し、切替部52に提供する。また、コンテンツ取得部51は、取得したコンテンツに付随している各種情報を必要に応じてメタデータ生成部57に提供する。
【0072】
なお、コンテンツ出力装置1から提供されたコンテンツの形態が光ディスク11への記録に適した形態で無い場合、コンテンツ取得部51は、コンテンツの形態を光ディスク11への記録に適した形態に変換する変換処理を施した上、切替部52に提供する。例えば、MPEG(Moving Picture Experts Group)方式で圧縮符号化する処理が、変換処理の一例である。
【0073】
切替部52は、暗号化有無決定部53の制御に基づいて、コンテンツ暗号化部54側と読書部56側とのうちの何れか一方に、その出力端を切替る。
【0074】
即ち、暗号化有無決定部53は、コンテンツ取得部51により取得されたコンテンツを暗号化するか否かを決定する。そして、暗号化有無決定部53は、暗号化すると決定した場合には、切替部52の出力端をコンテンツ暗号化部54側に切り替える。すると、コンテンツ取得部51により取得されたコンテンツは、切替部52を介してコンテンツ暗号化部54に提供される。
【0075】
これに対して、暗号化有無決定部53は、暗号化しないと決定した場合には、切替部52の出力端を読書部56側に切り替える。すると、コンテンツ取得部51により取得されたコンテンツは、切替部52を介して読書部56に、より正確には後述するRAM領域書込部61に提供される。
【0076】
その際、暗号化有無決定部53の決定結果はメタデータ生成部57にも提供される。
【0077】
コンテンツ暗号化部54は、CKey生成部55により生成されたCKeyを利用して、切替部52から提供されてきたコンテンツを暗号化し、その結果得られる暗号化コンテンツを読書部56に、より正確には後述するRAM領域書込部61に提供する。また、コンテンツ暗号化部54は、その暗号化コンテンツの復号に必要な情報、例えば暗号化アルゴリズムを示す情報等も適宜メタデータ生成部57に提供する。
【0078】
本実施の形態では上述したようにコンテンツ毎に異なるCKeyが利用されて暗号化されるので、CKey生成部55は、新たなコンテンツがコンテンツ暗号化部54に提供される毎に、新たなCKeyを生成し、コンテンツ暗号化部54に提供するとともに、それを著作権保護情報のひとつとして保護情報暗号化部58に提供する。
【0079】
なお、コンテンツ暗号化部54が採用する暗号化アルゴリズムは、特に限定されず任意でよい。ただし、当然ながら、CKey生成部55により生成されたCKeyを暗号化鍵として利用可能な暗号化アルゴリズムである必要がある。換言すると、CKey生成部55は、コンテンツ暗号化部54に採用された暗号化アルゴリズムにおいて暗号化鍵として使用される形態のCKeyを生成する。
【0080】
具体的には例えば、共通鍵暗号方式の一つのAES(Advanced Encryption Standard)暗号がコンテンツ暗号化部54に採用されている場合、CKey生成部55は、AES Keyと称される128ビットの共通鍵をCkeyとして生成してコンテンツ暗号化部54に提供する。すると、コンテンツ暗号化部54は、そのCkeyと、AES Inputと称されるデータとを用いて、コンテンツを直接暗号化するためのデータ(以下、AES暗号データと称する)を生成する。そして、コンテンツ暗号化部54は、そのAES暗号データを用いてコンテンツを暗号化し、その結果得られる暗号化コンテンツを読書部56のRAM領域書込部61に提供する。
【0081】
その際、コンテンツ暗号化部54は、CKeyに対して、AES input等の各種情報を補足情報として付加し、その結果得られるデータ(以下、LEKP:Link Encryption Key Payloadと称する)をメタデータ生成部57に提供する。この場合、LEKPにCKey自体が含まれているので、CKey生成部55から保護情報暗号化部58へのCKeyの提供は省略可能である。
【0082】
さらに、1つのコンテンツ(ストリームデータ全体)の暗号化に利用されるCKeyは、本実施の形態では一種類のみとしているが、随時更新するようにしてもよい。即ち、1つのコンテンツの暗号化に対して、複数種類のCKeyを使用するようにしてもよい。ただし、この場合には、CKeyの更新タイミング等がわからなければ、暗号化コンテンツの復号が実質不可能となるので、Ckeyの更新タイミングや、複数種類のCkeyをそれぞれ特定するためのIDといった各種情報もメタデータ生成部57に提供されることになる。
【0083】
即ち、AES暗号が採用されている場合には、LEKP、Ckeyの更新タイミング、複数種類のCkeyの各ID等が、暗号アルゴリズムを示す情報のひとつとしてメタデータ生成部57に提供される。
【0084】
読書部56は、光ディスク11に対する情報の読み書きを行う。図3の例では、読書部56は、RAM領域21(図2)にコンテンツを書き込むためのRAM領域書込部61、著作権保護情報領域31(図2)に著作権保護情報を書き込むための保護情報領域書込部62、および、ROM領域22(図2)からメディア固有情報を読みだすための固有情報読出部63を含むように構成されている。
【0085】
ただし、RAM領域書込部61、保護情報領域書込部62、および、固有情報読出部63に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、RAM領域書込部61、保護情報領域書込部62、および、固有情報読出部63の各機能ブロックの各機能を搭載するように読書部56を構成すれば足り、その実現形態は特に限定されない。
【0086】
メタデータ生成部57は、コンテンツ取得部51、暗号化有無決定部53、またはコンテンツ暗号化部54から提供されてきた各種情報を、対応するコンテンツのメタデータとして生成する。即ち、本実施の形態では、メタデータには、対応するコンテンツが暗号化されたか否かの情報や、暗号化された場合には暗号化アルゴリズムを示す情報が含まれる。さらに、本実施の形態では、必要に応じて、対応するコンテンツのセキュリティレベル等もさらにメタデータに含まれる場合がある。そして、メタデータ生成部57は、そのメタデータを著作権保護情報のひとつとして保護情報暗号化部58に提供する。
【0087】
保護情報暗号化部58は、上述したCKey生成部55若しくはメタデータ生成部57から、または後述する編集情報取得部60から提供されてくる著作権保護情報を、MKey生成部59により生成されたMKeyを利用して暗号化し、その結果得られる暗号化著作権保護情報を読書部56の保護情報領域書込部62に提供する。すると、保護情報領域書込部62は、その暗号化著作権保護情報を著作権保護情報領域31(図2)に書き込む。
【0088】
本実施の形態では上述したように、Mkeyは、光ディスク11のメディア固有情報に基づいて生成される。即ち、図3の例では、MKey生成部59が、固有情報読出部63によって読み出された光ディスク11のメディア固有情報に基づいて、MKeyを生成して保護情報暗号化部58に提供する。
【0089】
なお、保護情報暗号化部58が採用する暗号化アルゴリズムは、特に限定されず任意でよい。ただし、当然ながら、MKey生成部59により生成されたMKeyを暗号化鍵として利用可能な暗号化アルゴリズムである必要がある。換言すると、MKey生成部59は、保護情報暗号化部58に採用された暗号化アルゴリズムにおいて暗号化鍵として使用される形態のMKeyを生成する。具体的には例えば、上述したAES暗号を採用することができる。
【0090】
編集情報取得部60は、ノンリニア編集装置4から提供されてくる編集情報を取得する。ここに、編集情報とは、本実施の形態では、上述した破壊編集が行われた場合には新規コンテンツとその著作権保護情報とをいい、上述した非破壊編集が行われた場合にはエディットリストをいう。また、編集情報取得部60は、取得した編集情報から著作権保護情報を抽出して保護情報暗号化部58に提供するとともに、それ以外の情報をRAM領域書込部61に提供する。即ち、図3の例では、編集情報も光ディスク11への記録対象となり、編集情報に著作権保護情報が含まれる場合には、その著作権保護情報は暗号化された上で著作権保護情報領域31(図2)に書き込まれることになる。
【0091】
なお、著作権保護情報がノンリニア編集装置4から記録装置2に転送される場合も、後述する再生装置3からノンリニア編集装置4への転送と同様に、暗号化された上で転送されることが望ましい。このことを実現させるためには、図示はしないが、後述する図5の鍵交換部152と保護情報復号部153とのそれぞれに対応する機能を編集情報取得部60に搭載すればよい。
【0092】
以上説明した機能的構成を有する記録装置2により光ディスク11に記録されたコンテンツを再生したり、ノンリニア編集装置4に転送するため、再生装置3は例えば図4に示されるような機能的構成を有している。即ち、図4は、再生装置3の機能的構成例を示している。
【0093】
図4の例の再生装置3は、読出部101乃至転送処理部110を含むように構成されている。
【0094】
ただし、読出部101乃至転送処理部110に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、読出部101乃至転送処理部110の各機能ブロックの各機能を搭載するように再生装置3を構成すれば足り、その実現形態は特に限定されない。
【0095】
読出部101は、光ディスク11から情報を読み出す。図4の例では、読出部101は、固有情報読出部121乃至RAM領域読出部125を含むように構成されている。
【0096】
ただし、固有情報読出部121乃至RAM領域読出部125に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、固有情報読出部121乃至RAM領域読出部125の各機能ブロックの各機能を搭載するように読出部101を構成すれば足り、その実現形態は特に限定されない。
【0097】
固有情報読出部121は、ROM領域22(図2)からメディア固有情報を読み出して、MKey生成部102に提供する。
【0098】
保護情報領域読出部122は、著作権保護情報領域31(図2)から著作権保護情報を読み出し、保護情報復号部103に提供する。ただし、スイッチ124がオン状態の場合にのみ、保護情報領域読出部122は、著作権保護情報領域31から著作権保護情報を読み出すことができる。換言すると、スイッチ124がオフ状態の場合には、保護情報領域読出部122による著作権保護情報領域31へのアクセスが禁止される。
【0099】
このスイッチ124のオン/オフ状態の遷移は読出許可部123により制御される。即ち、読出許可部123は、上述したIPアドレス、個人認証、証明書等に基づいて、著作権保護情報領域31の読み出しの許可または禁止を決定し、読み出しを許可すると決定した場合にはスイッチ124をオン状態とするのに対して、読み出しを禁止すると決定した場合にはスイッチ124をオフ状態とする。即ち、図4の例では、読出許可部123とスイッチ124とにより、著作権保護情報領域31に対するアクセス制限がなされることになる。なお、スイッチ124は、図4の例では情報の伝送経路についてのスイッチとされているが、図4の例の形態に限定されず、保護情報領域読出部122による著作権保護情報領域31へのアクセスの許可と禁止とを切り替える機能を有していれば足りる。
【0100】
RAM領域読出部125は、RAM領域21(図2)からコンテンツを読み出して、切替部106に提供する。
【0101】
このようにして、読出部101により各種情報が光ディスク11から読み出される。
【0102】
MKey生成部102は、固有情報読出部121によって読み出された光ディスク11のメディア固有情報に基づいて、MKeyを生成して保護情報復号部103に提供する。即ち、MKey生成部102は、記録装置2(図3)によって著作権保護情報が暗号化されたときに利用されたMKeyを復元し、保護情報復号部103に提供する。
【0103】
保護情報領域読出部122によって読み出されて、保護情報復号部103に提供された著作権保護情報は暗号化されている。そこで、保護情報復号部103は、その暗号化著作権保護情報を、MKey生成部102により生成されたMKeyを利用して復号する。即ち、保護情報復号部103には、記録装置2の保護情報暗号化部58(図3)の暗号化アルゴリズムに対応する復号アルゴリズムが採用されている。
【0104】
なお、このようにして保護情報復号部103により復号された著作権保護情報が、再生対象のコンテンツに対応するものであった場合には、その著作権保護情報のうちの、CKeyがCKey取得部104に提供され、また、メタデータがメタデータ取得部105に提供される。一方、復号された著作権保護情報に対応するコンテンツがノンリニア編集装置4に転送される場合には、その著作権保護情報は転送処理部110に、より正確には後述する保護情報暗号化部132に提供される。
【0105】
CKey取得部104は、取得したCKeyをコンテンツ復号部108に提供する。また、メタデータ取得部105は、取得したメタデータを、暗号化有無判定部107、コンテンツ復号部108、またはコンテンツ再生部109に提供する。
【0106】
切替部106は、暗号化有無判定部107の制御に基づいて、コンテンツ復号部108側とコンテンツ再生部109側とのうちの何れか一方に、その出力端を切替る。
【0107】
即ち、暗号化有無判定部107は、メタデータ取得部105から提供されたメタデータ、即ち、例えば図3の暗号化有無決定部53の決定結果に基づいて、RAM領域読出部125によって読み出されたコンテンツは、暗号化されているか否かを判定する。そして、暗号化有無判定部107は、暗号化されていると判定した場合には、切替部106の出力端をコンテンツ復号部108側に切り替える。すると、RAM領域読出部125によって読み出された暗号化コンテンツは、切替部106を介してコンテンツ復号部108に提供される。
【0108】
これに対して、暗号化有無判定部107は、暗号化されていないと判定した場合には、切替部106の出力端をコンテンツ再生部109側に切り替える。すると、RAM領域読出部125によって読み出されたコンテンツは、切替部106を介してコンテンツ再生部109に提供される。
【0109】
コンテンツ復号部108は、CKey取得部104から提供されたCKeyを利用して、切替部106から提供されてきた暗号化コンテンツを復号し、その結果得られるコンテンツをコンテンツ再生部109に提供する。
【0110】
なお、その際、コンテンツ復号部108は、メタデータ取得部105から提供されるメタデータを適宜参照する。例えば、コンテンツ復号部103は、記録装置2のコンテンツ暗号化部54(図3)の暗号化アルゴリズムをメタデータから認識し、それに対応する復号アルゴリズムを用いて暗号化コンテンツを復号する。
【0111】
コンテンツ再生部109は、切替部106またはコンテンツ復号部108から提供されてきたコンテンツを再生する。ここに、コンテンツの再生とは、モニタに映像を表示させたりスピーカから音を出力させる等の狭義の再生ではなく、映像信号や音声信号として出力することも含む広義の再生である。即ち、モニタに映像を表示させることも出力と捉えれば、コンテンツを、出力先に適した形態で出力することが、コンテンツの再生である。即ち、コンテンツ再生部109は、必要に応じて、コンテンツを出力先に適した形態に変換する変換処理を実行する。例えば、コンテンツがMPEG方式で圧縮符号化されている場合には、MPEG方式で伸張復号する処理が、変換処理の一例である。
【0112】
転送処理部110は、RAM領域読出部125によって読み出されたコンテンツとその著作権保護情報をノンリニア編集装置4に転送する。このため、図4の例では、転送処理部110は、鍵交換部131、保護情報暗号化部132、および送信部133を含むように構成されている。
【0113】
鍵交換部131は、ノンリニア編集装置4と、より正確には後述する図5の鍵交換部152と鍵の交換を行い、ノンリニア編集装置4からの鍵を保護情報暗号化部132に提供する。
【0114】
保護情報暗号化部132は、この鍵交換部131からの鍵、即ち、ノンリニア編集装置4と交換した鍵を利用して、保護情報復号部103から提供された著作権保護情報を暗号化し、送信部133に提供する。
【0115】
なお、保護情報暗号化部132が採用する暗号化アルゴリズムは、特に限定されず任意でよい。ただし、当然ながら、ノンリニア編集装置4と交換した鍵を暗号化鍵として利用可能な暗号化アルゴリズムである必要がある。換言すると、鍵交換部131は、保護情報暗号化部132に採用された暗号化アルゴリズムにおける暗号化鍵をノンリニア編集装置4から受信して、それに対応する復号鍵をノンリニア編集装置4に送信する。
【0116】
送信部133は、RAM領域読出部125によって読み出されたコンテンツを暗号化されているか否かを問わず、即ち、暗号化されていてもそれを復号するような信号処理を一切行わずに、ノンリニア編集装置4に対して高速転送する。
【0117】
また、送信部133は、保護情報暗号化部132から提供された暗号化著作権保護情報もノンリニア編集装置4に転送する。
【0118】
この場合、著作権保護情報の転送処理のみに着目すると、鍵交換部131や保護情報暗号化部132での処理が必要になるため、その分だけ処理時間が必要となり、高速転送は困難になる。しかしながら、コンテンツとその著作権保護情報の転送といった転送処理全体からみれば、上述したように、著作権保護情報の転送処理時間が、全体の転送処理時間に対して占める割合は微細であり、高速転送が実現できているといえる。
【0119】
なお、コンテンツとその著作権保護情報の転送処理の詳細については、図8を参照して後述する。
【0120】
以上説明した機能的構成を有する再生装置3から転送されてきたコンテンツを編集したり、その編集情報を記録装置2に送信するため、ノンリニア編集装置4は例えば図5に示されるような機能的構成を有している。即ち、図5は、ノンリニア編集装置4の機能的構成例を示している。
【0121】
図5の例のノンリニア編集装置4は、受信部151乃至送信部168を含むように構成されている。
【0122】
ただし、受信部151乃至送信部168に分類したのは、本発明の理解を容易なものとするためであり、実現化する際にはこのような分類を行う必要は特にない。換言すると、受信部151乃至送信部168の各機能ブロックの各機能を搭載するようにノンリニア編集装置4を構成すれば足り、その実現形態は特に限定されない。
【0123】
受信部151は、再生装置3から転送されてきたコンテンツとその著作権保護情報とを受信し、コンテンツをコンテンツ取得部156に提供する一方、著作権保護情報を保護情報復号部153に提供する。
【0124】
また、鍵交換部152は、上述したように、再生装置3の鍵交換部131(図4)と鍵の交換を行い、再生装置3からの鍵を保護情報復号部153に提供する。
【0125】
受信部151で受信されて保護情報復号部153に提供されてくる著作権保護情報は暗号化されている。そこで、保護情報復号部153は、鍵交換部152からの鍵、即ち、再生装置3と交換した鍵を利用して、受信部151から提供された暗号化著作権保護情報を復号する。
【0126】
このようにして保護情報復号部153により復号された著作権保護情報のうちの、CKeyがCKey取得部154に提供され、また、メタデータがメタデータ取得部155に提供される。CKey取得部154は、取得したCKeyをコンテンツ復号部159に提供する。また、メタデータ取得部155は、取得したメタデータを、暗号化有無判定部158、またはコンテンツ復号部159に提供する。
【0127】
コンテンツ取得部156は、受信部151からのコンテンツ、即ち、再生装置3から転送されてきたコンテンツを取得し、切替部157に提供する。
【0128】
切替部157は、暗号化有無判定部158の制御に基づいて、コンテンツ復号部159側と編集部160側とのうちの何れか一方に、その出力端を切替る。
【0129】
即ち、暗号化有無判定部158は、メタデータ取得部155から提供されたメタデータ、即ち、例えば図3の暗号化有無決定部53の決定結果に基づいて、再生装置3から転送されてきたコンテンツは、暗号化されているか否かを判定する。そして、暗号化有無判定部158は、暗号化されていると判定した場合には、切替部157の出力端をコンテンツ復号部159側に切り替える。すると、再生装置3から転送されてきて受信部151に受信された暗号化コンテンツは、コンテンツ取得部156と切替部157とを介してコンテンツ復号部159に提供される。
【0130】
これに対して、暗号化有無判定部158は、暗号化されていないと判定した場合には、切替部157の出力端を編集部160側に切り替える。すると、再生装置3から転送されてきて受信部151に受信された暗号化コンテンツは、コンテンツ取得部156と切替部157とを介して編集部160に提供される。
【0131】
コンテンツ復号部159は、CKey取得部154から提供されたCKeyを利用して、切替部157から提供されてきた暗号化コンテンツを復号し、その結果得られるコンテンツを編集部160に提供する。
【0132】
なお、その際、コンテンツ復号部159は、メタデータ取得部155から提供されるメタデータを適宜参照する。例えば、コンテンツ復号部159は、記録装置2のコンテンツ暗号化部54(図3)の暗号化アルゴリズムをメタデータから認識し、それに対応する復号アルゴリズムを用いて暗号化コンテンツを復号する。
【0133】
編集部160は、ユーザの操作に応じて、切替部157またはコンテンツ復号部159から提供されてきたコンテンツに対して例えば破壊編集を行うと、その編集結果としての新規コンテンツをコンテンツ取得部161に提供する。
【0134】
また、編集部160は、ユーザの操作に応じて、例えば非破壊編集を行うと、その編集結果としてのエディットリストをエディットリスト取得部162に提供する。
【0135】
即ち、エディットリスト取得部162は、編集部160による非破壊編集結果としてのエディットリストを取得して、送信部168に提供する。
【0136】
一方、コンテンツ取得部161は、編集部160による破壊編集結果としての新規コンテンツを取得して、切替部163に提供する。また、コンテンツ取得部161は、取得したコンテンツに付随している各種情報を必要に応じてメタデータ生成部167に提供する。
【0137】
切替部163は、暗号化有無決定部164の制御に基づいて、送信部168側とコンテンツ暗号化部165側とのうちの何れか一方に、その出力端を切替る。
【0138】
即ち、暗号化有無決定部164は、コンテンツ取得部161により取得された新規コンテンツを暗号化するか否かを決定する。そして、暗号化有無決定部164は、暗号化すると決定した場合には、切替部52の出力端をコンテンツ暗号化部165側に切り替える。すると、コンテンツ取得部161により取得された新規コンテンツは、切替部163を介してコンテンツ暗号化部165に提供される。
【0139】
これに対して、暗号化有無決定部164は、暗号化しないと決定した場合には、切替部163の出力端を送信部168側に切り替える。すると、コンテンツ取得部161により取得された新規コンテンツは、切替部163を介して送信部168に提供される。その際、暗号化有無決定部164の決定結果はメタデータ生成部167にも提供される。
【0140】
コンテンツ暗号化部165は、CKey生成部166により生成されたCKeyを利用して、切替部163から提供されてきた新規コンテンツを暗号化し、その結果得られる暗号化新規コンテンツを送信部168に提供する。
【0141】
また、コンテンツ暗号化部165は、その暗号化新規コンテンツの復号に必要な情報、例えば暗号化アルゴリズムを示す情報等も適宜メタデータ生成部167に提供する。なお、コンテンツ暗号化部165が採用する暗号化アルゴリズムは、図2のコンテンツ暗号化部54に採用された暗号化アルゴリズムと同一であるとする。
【0142】
CKey生成部166は、新規コンテンツの暗号化に利用するCKeyを生成し、コンテンツ暗号化部165に提供するとともに、暗号化保護情報のひとつとして送信部168にも提供する。
【0143】
メタデータ生成部167は、コンテンツ取得部161、暗号化有無決定部164、またはコンテンツ暗号化部165から提供されてきた各種情報を、対応する新規コンテンツのメタデータとして生成する。そして、メタデータ生成部167は、その新規メタデータを著作権保護情報のひとつとして送信部168に提供する。
【0144】
このようにして、編集部160により破壊編集が行われた場合には、送信部168には、その編集結果としての新規コンテンツが提供されるとともに、その新規コンテンツについての著作権保護情報も提供される。そこで、送信部168は、新規コンテンツとその著作権保護情報とを記録装置2に送信する。
【0145】
なお、著作権保護情報のノンリニア編集装置4から記録装置2への転送は、上述したように、再生装置3からノンリニア編集装置4への転送と同様に、暗号化された上で転送されることが望ましい。このことを実現させる場合、図示はしないが、上述した図4の鍵交換部131と保護情報暗号化部132とのそれぞれに対応する機能を送信部168に搭載させればよい。
【0146】
一方、編集部160により非破壊編集が行われた場合には、送信部168には、その編集結果としてのエディトリストがエディットリスト取得部162から提供される。そこで、送信部168は、そのエディットリストを記録装置2に送信する。その際、送信部168は、上述した図4の鍵交換部131と保護情報暗号化部132とのそれぞれに対応する機能が搭載されている場合には、そのエディットリストも暗号化した上で記録装置2に送信してもよい。
【0147】
以上、図1の情報処理システムの各装置(コンテンツ出力装置1除く)の機能的構成例について説明した。
【0148】
次に、かかる図1の情報処理システムの動作のうちの、幾つかの代表的な動作について図6乃至図8を参照して説明する。
【0149】
図6は、記録装置2が光ディスク11にコンテンツを暗号化して記録するまでの一連の処理(以下、暗号化コンテンツ記録処理と称する)の一例を説明するフローチャートである。
【0150】
ステップS1において、記録装置2は、例えばコンテンツ出力装置1からコンテンツを取得する。なお、記録装置2が図3の機能的構成を有している場合には、主にコンテンツ取得部51によってステップS1の処理が実行される。
【0151】
ステップS2において、記録装置2は、CKeyを生成する。記録装置2が図3の機能的構成を有している場合には、主にCKey生成部55によってステップS2の処理が実行される。
【0152】
ステップS3において、記録装置2は、CKeyを用いてコンテンツを暗号化する。記録装置2が図3の機能的構成を有している場合には、主にコンテンツ暗号化部54によってステップS3の処理が実行される。
【0153】
ステップS4において、記録装置2は、暗号化コンテンツを光ディスク11のRAM領域21(図2)に書き込む。記録装置2が図3の機能的構成を有している場合には、主にRAM領域書込部61によってステップS4の処理が実行される。
【0154】
ステップS5において、記録装置2は、光ディスク11のROM領域22(図2)にアクセスして、メディア固有情報を読み出す。記録装置2が図3の機能的構成を有している場合には、主に固有情報読出部63によってステップS5の処理が実行される。
【0155】
ステップS6において、記録装置2は、メディア固有情報に基づいてMKeyを生成する。記録装置2が図3の機能的構成を有している場合には、主にMKey生成部59によってステップS6の処理が実行される。
【0156】
ステップS7において、記録装置2は、MKeyを用いて、CKey等の著作権保護情報を暗号化する。記録装置2が図3の機能的構成を有している場合には、主に保護情報暗号化部58によってステップS7の処理が実行される。
【0157】
ステップS8において、記録装置2は、暗号化著作権保護情報を、光ディスク11の著作権保護情報領域31(図2)に書き込む。記録装置2が図3の機能的構成を有している場合には、主に保護情報領域書込部62によってステップS8の処理が実行される。
【0158】
以上の処理により、暗号化コンテンツ記録処理は終了となる。
【0159】
図7は、再生装置3が、光ディスク11に記録された暗号化コンテンツを復号して再生するまでの一連の処理(以下、暗号化コンテンツ再生処理と称する)の一例を説明するフローチャートである。
【0160】
ステップS21において、再生装置3は、光ディスク11のROM領域22(図2)にアクセスして、メディア固有情報を読み出す。再生装置3が図4の機能的構成を有している場合には、主に固有情報読出部121によってステップS21の処理が実行される。
【0161】
ステップS22において、再生装置3は、メディア固有情報に基づいてMKeyを生成する。再生装置3が図4の機能的構成を有している場合には、主にMKey生成部102によってステップS22の処理が実行される。
【0162】
ステップS23において、再生装置3は、光ディスク11の著作権保護情報領域31(図2)へのアクセスを許可するか否かを決定する。再生装置3が図4の機能的構成を有している場合には、主に読出許可部123によってステップS23の処理が実行される。
【0163】
ステップS23において、著作権保護情報領域31へのアクセスを許可しない、即ち禁止すると判定した場合、ステップS24において、再生装置3は、所定のエラー処理を実行する。これにより、暗号化コンテンツ再生処理は終了となる。
【0164】
これに対して、ステップS23において、著作権保護情報領域31へのアクセスを許可すると判定した場合、ステップS25において、再生装置3は、著作権保護情報領域31へアクセスして、暗号化著作権保護情報を読み出す。再生装置3が図4の機能的構成を有している場合には、主に保護情報領域読出部122によってステップS25の処理が実行される。
【0165】
ステップS26において、再生装置3は、ステップS22の処理で生成したMKeyを用いて暗号化著作権保護情報を復号し、その結果としてCKey等の著作権保護情報を得る。再生装置3が図4の機能的構成を有している場合には、主に保護情報復号部103によってステップS26の処理が実行される。
【0166】
ステップS27において、再生装置3は、光ディスク11のRAM領域21(図2)にアクセスして、暗号化コンテンツを読み出す。再生装置3が図4の機能的構成を有している場合には、主にRAM領域読出部125によってステップS27の処理が実行される。
【0167】
ステップS28において、再生装置3は、ステップS26の処理で得られたCKeyを用いて、暗号化コンテンツを復号する。再生装置3が図4の機能的構成を有している場合には、主にコンテンツ復号部108によってステップS28の処理が実行される。
【0168】
ステップS29において、再生装置3は、コンテンツを再生する。再生装置3が図4の機能的構成を有している場合には、主にコンテンツ再生部109によってステップS29の処理が実行される。
【0169】
以上の処理により、暗号化コンテンツ再生処理は終了となる。
【0170】
図8は、光ディスク11に記録された暗号化コンテンツが再生装置3からノンリニア編集装置4に転送されるまでの一連の処理(以下、単に転送処理と称する)の一例を説明するフローチャートである。詳細には、図8の左方のフローチャートが再生装置3側の転送処理例を示しており、図8の右方のフローチャートがノンリニア編集装置4側の転送処理例を示している。なお、図8の左方と右方のフローチャートを結ぶ矢印は、情報の伝達を示している。
【0171】
ステップS51において、再生装置3は、光ディスク11のRAM領域21(図2)にアクセスして、暗号化コンテンツを読み出す。再生装置3が図4の機能的構成を有している場合には、主にRAM領域読出部125によってステップS51の処理が実行される。
【0172】
ステップS52において、再生装置3は、暗号化コンテンツをノンリニア編集装置4に対して送信する。再生装置3が図4の機能的構成を有している場合には、主に送信部133によってステップS52の処理が実行される。
【0173】
すると、ステップS71において、ノンリニア編集装置4は、その暗号化コンテンツを受信する。ノンリニア編集装置4が図5の機能的構成を有している場合には、主に受信部151によってステップS71の処理が実行される。
【0174】
以上までの一連の処理が暗号化コンテンツの転送処理例である。これに対して、以下の一連の処理が、その暗号化コンテンツについての著作権保護情報の転送処理例である。なお、暗号化コンテンツの転送処理と、著作権保護情報の転送処理との順番は図8の例に特に限定されず任意でよい。即ち、先に著作権保護情報の転送処理を実行した後に暗号化コンテンツの転送処理を実行してもよいし、暗号化コンテンツの転送処理の途中に著作権保護情報の転送処理を実行してもよい。
【0175】
ステップS53,S72のそれぞれにおいて、再生装置3とノンリニア編集装置4とのそれぞれは、鍵交換を行う。再生装置3が図4の機能的構成を有している場合には、主に鍵交換部131によってステップS53の処理が実行される。一方、ノンリニア編集装置4が図5の機能的構成を有している場合には、主に鍵交換部152によってステップS72の処理が実行される。
【0176】
ステップS54において、再生装置3は、光ディスク11のROM領域22(図2)にアクセスして、メディア固有情報を読み出す。再生装置3が図4の機能的構成を有している場合には、主に固有情報読出部121によってステップS54の処理が実行される。
【0177】
ステップS55において、再生装置3は、メディア固有情報に基づいてMKeyを生成する。再生装置3が図4の機能的構成を有している場合には、主にMKey生成部102によってステップS55の処理が実行される。
【0178】
ステップS56において、再生装置3は、光ディスク11の著作権保護情報領域31(図2)へのアクセスを許可するか否かを決定する。再生装置3が図4の機能的構成を有している場合には、主に読出許可部123によってステップS56の処理が実行される。
【0179】
ステップS56において、著作権保護情報領域31へのアクセスを許可しない、即ち禁止すると判定した場合、ステップS57において、再生装置3は、所定のエラー処理を実行するとともに、その旨をノンリニア編集装置4に通知する。これにより、再生装置3側の転送処理は終了となる。
【0180】
この間、ノンリニア編集装置4は、ステップS73において、エラーが通知されたか否かを判定する。上述したようにして再生装置3からエラーが通知されてきた場合には、ステップS73においてYESであると判定されて、処理はステップS74に進む。ステップS74において、ノンリニア編集装置4は、所定のエラー処理を実行する。これにより、ノンリニア編集装置4側の転送処理も終了となる。
【0181】
これに対して、ステップS56において、著作権保護情報領域31へのアクセスを許可すると判定した場合、ステップS58において、再生装置3は、著作権保護情報領域31へアクセスして、暗号化著作権保護情報を読み出す。再生装置3が図4の機能的構成を有している場合には、主に保護情報領域読出部122によってステップS58の処理が実行される。
【0182】
ステップS59において、再生装置3は、ステップS55の処理で生成したMKeyを用いて暗号化著作権保護情報を復号する。再生装置3が図4の機能的構成を有している場合には、主に保護情報復号部103によってステップS59の処理が実行される。
【0183】
ステップS60において、記録装置2は、ノンリニア編集装置4と交換した鍵を用いて、著作権保護情報を暗号化する。記録装置2が図3の機能的構成を有している場合には、主に保護情報暗号化部132によってステップS60の処理が実行される。
【0184】
ステップS61において、再生装置3は、暗号化著作権保護情報をノンリニア編集装置4に対して送信する。再生装置3が図4の機能的構成を有している場合には、主に送信部133によってステップS61の処理が実行される。
【0185】
すると、ノンリニア編集装置4は、ステップS73においてNOであると判定した後に、ステップS75において、その暗号化著作権保護情報を受信する。ノンリニア編集装置4が図5の機能的構成を有している場合には、主に受信部151によってステップS75の処理が実行される。
【0186】
ステップS76において、ノンリニア編集装置4は、再生装置3と交換した鍵を用いて暗号化著作権保護情報を復号する。ノンリニア編集装置4が図5の機能的構成を有している場合には、主に保護情報復号部153によってステップS76の処理が実行される。
【0187】
以上の一連の処理により転送処理が終了となる。即ち、暗号化コンテンツとその著作権保護情報との再生装置3からノンリニア編集装置4への転送が終了する。従って、その後、ノンリニア編集装置4は、必要に応じて、著作権保護情報に含まれるCKeyを用いて暗号化コンテンツを復号し、その結果得られるコンテンツに対して編集処理を施すことができる。
【0188】
以上、本発明が適用される記録媒体の実施の形態として光ディスク11について説明してきたが、本発明は光ディスク11に限定されず様々な記録媒体に適用することが可能である。例えば、Security DeviceをEmbeddedした半導体メモリに関しても本発明は適用することができる。ここに、Security Deviceとは、Secureなメモリ領域をもち、公開鍵暗号の鍵ペア発生、乱数発生、公開鍵暗号の暗号、復号といった機能をもったDeviceをいう。
【0189】
この場合、記録再生処理は例えば図9のフローチャートに従って実行される。なお、図9のフローチャートにおいては、上述した半導体メモリは単にメディアと記述されている。また、そのメディアへの記録が可能な図示せぬ記録機と、そのメディアによる再生が可能な再生機との各処理がこの記録再生処理に含まれることが前提とされている。
【0190】
ステップS101において、記録機の乱数発生器がCkeyを生成する。
【0191】
ステップS102において、記録機がメディアの公開鍵を取得する。
【0192】
ステップS103において、記録機が、メディアの公開鍵でCKeyを暗号化し、また、CKeyでコンテンツを暗号化する。
【0193】
ステップS104において、記録機が、暗号化されたコンテンツとCKeyをメディアに記録する。
【0194】
ステップS105において、メディアが、再生機の公開鍵を取得する。
【0195】
ステップS106において、メディアが、暗号化されて記録されているCKeyを秘密鍵で復号する。
【0196】
ステップS107において、メディアが、復号したCKeyを、再生機の公開鍵で暗号化する。
【0197】
ステップS108において、再生機が、再生機自身の公開鍵で暗号化されたCKeyを取得する。
【0198】
ステップS109において、再生機が、暗号化されて送られてきたCKeyを秘密鍵で復号する。
【0199】
ステップS110において、記録機が、暗号化されたコンテンツをCKeyで復号する。
【0200】
これにより、図9の記録再生処理は終了となる。
【0201】
こうした Security Device を Embedded した半導体メモリでは、コンテンツを記録する際に証明書を同時に書き込むことが可能なので、光ディスク11等のOptical Disc メディアのようにコンテンツの Security Level 等の暗号化に付随する情報を著作権保護情報としてただ単に File System 上に記録しておくだけでなく、その情報を証明書の中に埋め込んでおくことによって、暗号化に伴う付随情報の改竄を検出することが可能となり、改竄が検出された場合には再生機側で再生をシャットダウンすること等により、より高度なコンテンツ保護を実現することができる。
【0202】
ところで、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
【0203】
図10は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。
【0204】
図10において、CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、または記憶部208に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータなどが適宜記憶される。これらのCPU201、ROM202、およびRAM203は、バス204により相互に接続されている。
【0205】
CPU201にはまた、バス204を介して入出力インタフェース205が接続されている。入出力インタフェース205には、キーボード、マウス、マイクロホンなどよりなる入力部206、ディスプレイ、スピーカなどよりなる出力部207が接続されている。CPU201は、入力部206から入力される指令に対応して各種の処理を実行する。そして、CPU201は、処理の結果を出力部207に出力する。
【0206】
入出力インタフェース205に接続されている記憶部208は、例えばハードディスクからなり、CPU201が実行するプログラムや各種のデータを記憶する。通信部209は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
【0207】
また、通信部209を介してプログラムを取得し、記憶部208に記憶してもよい。
【0208】
入出力インタフェース205に接続されているドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア211が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部208に転送され、記憶される。
【0209】
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図10に示されるように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア211、または、プログラムが一時的もしくは永続的に格納されるROM202や、記憶部208を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部209を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
【0210】
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0211】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【図面の簡単な説明】
【0212】
【図1】本発明が適用される情報処理システムの構成例を示すブロック図である。
【図2】本発明が適用される記録媒体としての光ディスクの構造例を示す図である。
【図3】図1の情報処理システムのうちの記録装置の機能的構成例を示す機能ブロック図である。
【図4】図1の情報処理システムのうちの再生装置の機能的構成例を示す機能ブロック図である。
【図5】図1の情報処理システムのうちのノンリニア編集装置の機能的構成例を示す機能ブロック図である。
【図6】図1の情報処理システムのうちの記録装置による暗号化コンテンツ記録処理例を説明するフローチャートである。
【図7】図1の情報処理システムのうちの再生装置による暗号化コンテンツ再生処理例を説明するフローチャートである。
【図8】図1の情報処理システムのうちの再生装置とノンリニア編集装置とによる転送処理例を説明するフローチャートである。
【図9】本発明が適用される記録媒体として図2の例とは異なるメディア、即ち、Security Device を Embedded した半導体メモリが採用された場合における記録再生処理例を説明するフローチャートである。
【図10】本発明が適用されるプログラムを実行するパーソナルコンピュータの構成例を示すブロック図である。
【符号の説明】
【0213】
1 コンテンツ出力装置, 2 記録装置, 3 再生装置, 4 ノンリニア編集装置, 11 光ディスク11 RAM領域, 22 ROM領域22 File System領域, 31 著作権保護情報領域, 51 コンテンツ取得部, 52 切替部, 53 暗号化有無決定部, 54 コンテンツ暗号化部, 55 CKey生成部, 56 読書部, 57 CKey生成部, 58 保護情報暗号化部, 59 MKey生成部, 60 編集情報取得部, 61 RAM領域書込部, 62 保護情報領域書込部, 63 固有情報読出部, 101 読出部, 102 MKey生成部, 103 保護情報復号部, 104 CKey取得部, 105 メタデータ取得部, 106 切替部, 107 暗号化有無判定部, 108 コンテンツ復号部, 109 コンテンツ再生部, 110 転送処理部, 121 固有情報読出部, 122 保護情報領域読出部, 123 読出許可部, 124 スイッチ, 125 RAM領域読出部, 131 鍵交換部, 132 保護情報暗号化部, 133 送信部, 151 受信部, 152 鍵交換部, 153 保護情報復号部, 154 CKey取得部, 155 メタデータ取得部, 156 コンテンツ取得部, 157 切替部, 158 暗号化有無判定部, 159 コンテンツ復号部, 160 編集部, 161 コンテンツ取得部, 162 エディットリスト取得部, 163 切替部, 164 暗号化有無決定部, 165 コンテンツ暗号化部, 166 CKey生成部, 167 メタデータ生成部, 168 送信部, 201 CPU, 202 ROM, 208 記憶部, 211 リムーバブルメディア

【特許請求の範囲】
【請求項1】
コンテンツを記録媒体に記録する情報処理装置において、
第1の鍵を用いて前記コンテンツを暗号化する第1の暗号化手段と、
前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成する生成手段と、
前記生成手段により生成された前記第2の鍵を用いて、前記第1の鍵を暗号化する第2の暗号化手段と、
前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記第1の鍵とを前記記録媒体に記録する記録手段と
を備える情報処理装置。
【請求項2】
前記第2の暗号化手段は、前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報を、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化し、
前記記録手段は、さらに、前記第2の暗号化手段により暗号化された前記保護情報を前記記録媒体に記録する
請求項1に記載の情報処理装置。
【請求項3】
前記メタ情報は、前記第1の暗号化手段に採用されている暗号化アルゴリズムを示す情報を含む
請求項2に記載の情報処理装置。
【請求項4】
前記コンテンツの暗号化の実行有無を決定する決定手段をさらに備え、
前記メタ情報は、前記決定手段による決定結果を含み、
前記決定手段により前記コンテンツの暗号化の実行が決定された場合、前記第1の暗号化手段は前記コンテンツを暗号化し、前記記録手段は、前記第1の暗号化手段により暗号化された前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録し、
前記決定手段により前記コンテンツの暗号化の未実行が決定された場合、前記第1の暗号化手段は前記コンテンツの暗号化を禁止し、前記第2の暗号化手段は前記メタデータを前記保護情報として暗号化し、前記記録手段は、未暗号化の前記コンテンツと、前記第2の暗号化手段により暗号化された前記保護情報とを前記記録媒体に記録する
請求項2に記載の情報処理装置。
【請求項5】
前記メタ情報は、前記コンテンツについてのセキュリティレベルを示す情報を含む
請求項2に記載の情報処理装置。
【請求項6】
前記記録手段は、前記記録媒体の第1の領域に前記コンテンツを記録し、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵を記録する
請求項1に記載の情報処理装置。
【請求項7】
前記第1の暗号化手段は、複数の前記コンテンツのそれぞれについて、相異なる前記第1の鍵をそれぞれ利用して暗号化し、
前記記録手段は、前記複数のコンテンツを前記第1の領域に記録し、複数の前記コンテンツのそれぞれに対応する前記第1の鍵のそれぞれを前記第2の領域に記録する
請求項6に記載の情報処理装置。
【請求項8】
コンテンツを記録媒体に記録する情報処理装置の情報処理方法において、
第1の鍵を用いて前記コンテンツを暗号化し、
前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記第1の鍵を暗号化し、
暗号化された前記コンテンツと、暗号化された前記第1の鍵とを前記記録媒体に記録する
ことを制御するステップを含む情報処理方法。
【請求項9】
コンテンツを記録媒体に記録する処理を制御するコンピュータに実行させるプログラムであって、
第1の鍵を用いて前記コンテンツを暗号化し、
前記記録媒体自身を特定可能な特定情報を用いて、第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記第1の鍵を暗号化し、
暗号化された前記コンテンツと、暗号化された前記第1の鍵とを前記記録媒体に記録する
ことを制御するステップを含むプログラム。
【請求項10】
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から、前記コンテンツを再生する情報処理装置において、
前記記録媒体から情報を読み出す読出手段と、
前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段と、
前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段と、
前記鍵復号手段により得られた前記第1の鍵を用いて、前記読出手段により読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得るコンテンツ復号手段と
を備える情報処理装置。
【請求項11】
前記第1の鍵に加えてさらに前記コンテンツに関するメタ情報を含めた情報が、前記コンテンツを保護する保護情報として前記第2の鍵を用いて暗号化され、その結果得られる暗号化保護情報が前記記録媒体に記録されており、
前記鍵復号手段は、前記読出手段により読み出された前記暗号化保護情報を前記第2の鍵を用いて復号し、その結果前記保護情報を得て、
前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記第1の鍵を用いて、前記暗号化コンテンツを復号する
請求項10に記載の情報処理装置。
【請求項12】
前記メタ情報は、前記コンテンツの暗号化で利用された暗号化アルゴリズムを示す情報を含み、
前記コンテンツ復号手段は、前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報で示される前記暗号化アルゴリズムに対応する復号アルゴリズムに従って、前記暗号化コンテンツを復号する
請求項11に記載の情報処理装置。
【請求項13】
前記記録媒体の記録対象は、前記暗号化コンテンツに加えてさらに、未暗号化のコンテンツを含み、
前記メタ情報は、前記記録媒体に記録されているコンテンツの暗号化有無を示す情報を含み、
前記鍵復号手段により得られた前記保護情報に含まれる前記メタ情報に基づいて、前記コンテンツ復号手段の処理の許可と禁止とを制御する復号制御手段をさらに備える
請求項11に記載の情報処理装置。
【請求項14】
前記記録媒体の第1の領域に前記暗号化コンテンツが記録され、前記記録媒体の前記第1の領域とは異なる第2の領域に前記第1の鍵が記録されており、
前記読出手段による前記第2の領域へのアクセスの許可と禁止とを制御するアクセス制御手段をさらに備える
請求項10に記載の情報処理装置。
【請求項15】
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から、前記コンテンツを再生する情報処理装置の情報処理方法において、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、
その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得る
ことを制御するステップを含む情報処理方法。
【請求項16】
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から、前記コンテンツを再生する処理を制御するコンピュータに実行させるプログラムであって、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、
その結果得られた前記第1の鍵を用いて、前記記録媒体から読み出された前記暗号化コンテンツを復号し、その結果前記コンテンツを得る
ことを制御するステップを含むプログラム。
【請求項17】
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から情報を読み出して別装置に転送する情報処理装置において、
前記記録媒体から情報を読み出す読出手段と、
前記読出手段により読み出された前記特定情報を利用して前記第2の鍵を生成する生成手段と、
前記生成手段により生成された前記第2の鍵を用いて、前記読出手段により読み出された前記暗号化鍵を復号し、その結果前記第1の鍵を得る鍵復号手段と、
前記別装置との間で鍵交換を行い第3の鍵を取得する鍵交換手段と、
前記鍵交換手段により取得された前記第3の鍵を用いて、前記鍵復号手段により得られた前記第1の鍵を暗号化する鍵暗号化手段と、
前記読出手段により読み出された前記暗号化コンテンツと、前記鍵暗号化手段により暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する転送手段と
を備える情報処理装置。
【請求項18】
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から情報を読み出して別装置に転送する情報処理装置の情報処理方法において、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、
その結果得られる前記第1の鍵を、前記別装置との間で鍵交換を行って取得した第3の鍵を用いて暗号化し、
前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する
ことを制御するステップを含む情報処理方法。
【請求項19】
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が少なくとも記録された記録媒体から情報を読み出して別装置に転送することを制御するコンピュータに実行させるプログラムであって、
前記記録媒体から読み出された前記特定情報を利用して前記第2の鍵を生成し、
生成された前記第2の鍵を用いて、前記記録媒体から読み出された前記暗号化鍵を復号し、
その結果得られる前記第1の鍵を、前記別装置との間で鍵交換を行って取得した第3の鍵を用いて暗号化し、
前記記録媒体から読み出された前記暗号化コンテンツと、暗号化された前記第1の鍵とのそれぞれを前記別装置に転送する
ことを制御するステップを含むプログラム。
【請求項20】
自分自身を特定させる特定情報と、
第1の鍵を用いてコンテンツが暗号化された結果得られる暗号化コンテンツと、
前記特定情報に基づく第2の鍵を用いて前記第1の鍵が暗号化された結果得られる暗号化鍵と
が記録された記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2007−286938(P2007−286938A)
【公開日】平成19年11月1日(2007.11.1)
【国際特許分類】
【出願番号】特願2006−114048(P2006−114048)
【出願日】平成18年4月18日(2006.4.18)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】