JP4979312B2 - 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4979312B2
JP4979312B2 JP2006244907A JP2006244907A JP4979312B2 JP 4979312 B2 JP4979312 B2 JP 4979312B2 JP 2006244907 A JP2006244907 A JP 2006244907A JP 2006244907 A JP2006244907 A JP 2006244907A JP 4979312 B2 JP4979312 B2 JP 4979312B2
Authority
JP
Japan
Prior art keywords
data
media
content
recording
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006244907A
Other languages
English (en)
Other versions
JP2008065945A5 (ja
JP2008065945A (ja
Inventor
芳和 高島
健二朗 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006244907A priority Critical patent/JP4979312B2/ja
Priority to US11/841,235 priority patent/US7983416B2/en
Priority to CN2007101496409A priority patent/CN101140782B/zh
Publication of JP2008065945A publication Critical patent/JP2008065945A/ja
Publication of JP2008065945A5 publication Critical patent/JP2008065945A5/ja
Application granted granted Critical
Publication of JP4979312B2 publication Critical patent/JP4979312B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1288Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Description

本発明は、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、利用制御の対象となるコンテンツの提供処理や、記録媒体に記録する処理を行なう情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。
音楽、映画等のコンテンツの記録媒体として、昨今は、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などが利用されている。これらの情報記録媒体には、予めデータが記録され、新たなデータ書き込みを許容しない媒体(ROM型)や、データ書き込み可能な媒体(R型、RE型など)がある。ユーザは、データ書き込み可能な情報記録媒体を利用することで、例えば、ネットワークや、公共の場所に設置された装置を介して様々なコンテンツを記録することが可能となる。
しかし、音楽データ、画像データ等、多くのコンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有され、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
コンテンツ利用制限の1つの手法がコンテンツを暗号化して配付し、正当なコンテンツ利用権を持つユーザや機器のみが復号を可能としたシステムである。なお、コンテンツの暗号化を行なうことで、コンテンツの利用制御を行なう構成については、例えば特許文献1に記載されている。
コンテンツの暗号化に基づくコンテンツ利用形態を実現するコンテンツの著作権保護技術に関する規格としてAACS(Advanced Access Content System)がある。AACSの規格では、コンテンツをユニットとして区分し、各ユニットに対応するユニット鍵を適用した暗号化コンテンツをディスクに記録する構成としている。ユニット鍵を格納したユニット鍵ファイルは、暗号化したユニット鍵を記録したファイルとしてディスクに記録される。さらに、暗号鍵ブロックであるMKB(Media Key Block)もディスクに記録される。
MKBは、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックであり、有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみメディア鍵[Km]の取得が可能となる。メディア鍵[Km]を利用することで、ユニット鍵ファイルに含まれる暗号化ユニット鍵を復号してユニット鍵を取得して、ユニット鍵を用いて暗号化コンテンツの復号を行なうというシーケンスとなっている。
このように、コンテンツをユニット単位に区分して、各ユニット毎に異なる暗号鍵であるユニット鍵を割り当ててコンテンツを暗号化する構成により、ユニット単位のコンテンツの利用制御を実現している。
コンテンツを記録したメディア、例えばディスクが再生のみを許容するROM型である場合は、ディスクに対する新たなコンテンツの追加記録や、編集は実行されないので、ディスクに記録されるコンテンツや鍵情報は固定のまま変更する必要がない。しかし、一方、データ書き込みが可能なR型、RE型などのメディアを利用した形態では、ディスクに記録されたコンテンツが固定でなく、新たな追加コンテンツの記録や記録コンテンツの削除、更新といった処理が実行され、これらのデータ更新に応じて、ユニット鍵の追加や削除といった処理も必要となる。
ディスクに新たなコンテンツを記録する場合の処理として、コンテンツサーバからコンテンツをダウンロードしてR型、RE型などのメディアにコンテンツを記録する処理、あるいは店頭や公共スペースに置かれた端末を利用して、R型、RE型などのメディアにコンテンツを記録する処理などが想定される。
このように、メディアに対するコンテンツの新たな記録を行なってユーザに提供する場合、個々の提供コンテンツに対応する利用制御が必要となる。すなわち、ROM型ディスクであれば、メディアに記録された固定されたコンテンツに対応する固定的な利用制御構成を採用することが可能であるが、R型、RE型のような追加記録が可能なメディアに適宜、コンテンツを記録することでユーザにコンテンツを提供する構成では、メディアに対して新規に記録したコンテンツに対応させて利用制御情報や、鍵情報等を追加もしくは更新することが必要となる。
特開2003−116100号公報
本発明は、このような状況に鑑みてなされたものであり、データ書き込み可能なメディアに対するコンテンツ記録によりユーザにコンテンツ提供を行なうシステムにおいて、個々のコンテンツの利用制御を可能としたコンテンツの提供および記録処理を効率的に実行することを可能とする情報処理装置、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
情報記録媒体(メディア)に対する記録用データの出力処理を行なう情報処理装置であり、
暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データを記憶する記憶部と、
データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データを生成するメディア固有データ生成部と、
前記共通データとメディア固有データに基づく出力データを生成する出力データ生成部と、
前記出力データ生成部の生成したデータを出力するデータ出力部と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記メディア固有データ生成部は、データ記録先としてのメディアに固有のメディア識別子を入力し、該メディア識別子を含むデータに対する電子署名データを含むメディア固有データを生成する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記メディア固有データ生成部は、データ記録先としてのメディアに固有のメディア識別子と、前記管理情報に含まれるコンテンツ証明書の識別情報を入力し、該メディア識別子およびコンテンツ証明書を含むデータに対する電子署名データを含むメディア固有データを生成する処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記出力データ生成部は、前記共通データと、前記メディア固有データとを、異なるデータブロックとして設定し、設定したデータブロック単位の出力データを生成し、前記データ出力部は、前記データブロック単位のデータの出力処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記出力データ生成部は、前記共通データを含み、前記メディア固有データ部をダミーデータに置きかえたデータを第1出力データとし、前記メディア固有データを第2出力データとして、2つの出力データを生成し、前記データ出力部は、前記第1出力データ、および第2出力データの出力処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記出力データ生成部は、前記共通データを含むファイルまたはファイルパッケージからなる共通データファイル出力データと、前記メディア固有データを含むファイルまたはファイルパッケージからなるメディア固有データファイル出力データを生成し、前記データ出力部は、前記共通データファイル出力データ、およびメディア固有データファイルの出力処理を実行する構成であることを特徴とする。
さらに、本発明の第2の側面は、
入力データの情報記録媒体(メディア)に対する記録処理を実行する情報処理装置であり、
暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データと、
データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データ、
を入力するデータ入力部と、
前記データ入力部を介する入力データをメディアに記録する処理を実行するデータ記録部とを有し、
前記データ記録部は、
前記共通データおよびメディア固有データを含むファイルシステムイメージのメディアに対する記録処理を実行する構成であることを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ入力部は、前記共通データと、前記メディア固有データとが個別のデータブロックに設定されたブロック識別可能なデータを入力し、前記データ記録部は、前記ブロック識別可能なデータに基づいて、前記共通データと、前記メディア固有データとを識別してデータ記録処理を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ入力部は、前記共通データを含み、前記メディア固有データ部をダミーデータに置きかえた第1入力データと、前記メディア固有データからなる第2入力データを入力し、前記データ記録部は、前記第1入力データをメディアに記録した後、前記第1入力データのダミーデータ部に前記第2入力データを上書き、または論理的上書きを行なう構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記データ入力部は、前記共通データを含むファイルまたはファイルパッケージからなる共通データファイルと、前記メディア固有データを含むファイルまたはファイルパッケージからなるメディア固有データファイルを入力し、前記データ記録部は、前記共通データファイル、およびメディア固有データファイルに基づくファイルシステムイメージを生成してメディアに対するデータ記録を行なう構成であることを特徴とする。
さらに、本発明の第3の側面は、
情報処理装置において、情報記録媒体(メディア)に対する記録用データの出力処理を行なう情報処理方法であり、
メディア固有データ生成部において、データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データを生成するメディア固有データ生成ステップと、
出力データ生成部において、
暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データを記憶部から取得し、前記共通データと前記メディア固有データに基づく出力データを生成する出力データ生成ステップと、
データ出力部において、前記出力データ生成ステップにおいて生成されたデータを出力するデータ出力ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記メディア固有データ生成ステップは、データ記録先としてのメディアに固有のメディア識別子を入力し、該メディア識別子を含むデータに対する電子署名データを含むメディア固有データを生成する処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記メディア固有データ生成ステップは、データ記録先としてのメディアに固有のメディア識別子と、前記管理情報に含まれるコンテンツ証明書の識別情報を入力し、該メディア識別子およびコンテンツ証明書を含むデータに対する電子署名データを含むメディア固有データを生成する処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記出力データ生成ステップは、前記共通データと、前記メディア固有データとを、異なるデータブロックとして設定し、設定したデータブロック単位の出力データを生成するステップであり、前記データ出力ステップは、前記データブロック単位のデータの出力処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記出力データ生成ステップは、前記共通データを含み、前記メディア固有データ部をダミーデータに置きかえたデータを第1出力データとし、 前記メディア固有データを第2出力データとして、2つの出力データを生成するステップであり、前記データ出力ステップは、前記第1出力データ、および第2出力データの出力処理を実行するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記出力データ生成ステップは、前記共通データを含むファイルまたはファイルパッケージからなる共通データファイル出力データと、前記メディア固有データを含むファイルまたはファイルパッケージからなるメディア固有データファイル出力データを生成するステップであり、前記データ出力ステップは、前記共通データファイル出力データ、およびメディア固有データファイルの出力処理を実行するステップであることを特徴とする。
さらに、本発明の第4の側面は、
情報処理装置において、入力データの情報記録媒体(メディア)に対する記録処理を実行する情報処理方法であり、
データ入力部において、
暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データと、
データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データ、
を入力するデータ入力ステップと、
データ記録部において、前記データ入力部を介する入力データをメディアに記録する処理を実行するデータ記録ステップを有し、
前記データ記録ステップは、
前記共通データおよびメディア固有データを含むファイルシステムイメージのメディアに対する記録処理を実行するステップであることを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記データ入力ステップは、前記共通データと、前記メディア固有データとが個別のデータブロックに設定されたブロック識別可能なデータを入力するステップであり、前記データ記録ステップは、前記ブロック識別可能なデータに基づいて、前記共通データと、前記メディア固有データとを識別してデータ記録処理を実行するステップであることを特徴とする。
さらに、本発明の第5の側面は、
情報処理装置において、情報記録媒体(メディア)に対する記録用データの出力処理を行なわせるコンピュータ・プログラムであり、
メディア固有データ生成部に、データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データを生成させるメディア固有データ生成ステップと、
出力データ生成部に、
暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データを記憶部から取得させ、前記共通データと前記メディア固有データに基づく出力データを生成させる出力データ生成ステップと、
データ出力部に、前記出力データ生成ステップにおいて生成されたデータを出力させるデータ出力ステップと、
を実行させることを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第6の側面は、
情報処理装置において、入力データの情報記録媒体(メディア)に対する記録処理を実行させるコンピュータ・プログラムであり、
データ入力部に、
暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データと、
データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データ、
を入力させるデータ入力ステップと、
データ記録部に、前記データ入力部を介する入力データをメディアに記録する処理を実行させるデータ記録ステップを有し、
前記データ記録ステップは、
前記共通データおよびメディア固有データを含むファイルシステムイメージのメディアに対する記録処理を実行させるステップであることを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、DVD、CD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例の構成によれば、利用制御の対象となるコンテンツを、例えばR型やRE型などのデータ書き込み可能なメディアに対して、サーバからのダウンロードや、公共端末によりメディアに記録する構成において、メディア固有データと、メディア固有ではない共通データを区分して管理し、これらの各データを識別可能な設定としてサーバから記録装置に出力する。本構成の適用により、サーバ側では、メディアに依存しない共通データを1セット記憶し、メディア固有のデータについては逐次生成して出力することが可能となる。また、データ出力処理に際しては、共通データとメディア固有データとを別ブロックとして出力する処理や、ダミーデータを設定したデータを出力して、メディア固有データによってダミーデータ部を置きかえるといった処理を行なうことで、サーバ側のデータ出力処理の効率が高まり、さらに、データ記録を行なう記録装置においても効率的で確実なデータ記録が可能となる。
以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
1.本発明の適用可能なコンテンツ提供構成例について、
2.コンテンツサーバによるコンテンツ提供処理について
3.情報処理装置の構成
[1.本発明の適用可能なコンテンツ提供構成例について]
まず、本発明の適用可能なコンテンツ提供構成例について、図1を参照して説明する。本発明は、例えば、データ書き込みが可能なR型、RE型などの情報記録媒体(メディア)に、ユーザが任意のタイミングでコンテンツを記録することでコンテンツを提供するシステムにおいて適用可能である。情報記録媒体(メディア)に新たなコンテンツを記録してユーザに提供する構成としては、例えば、図1(a)に示すように、ネットワーク接続されたコンテンツサーバからコンテンツをダウンロードして、データ書き込み可能なメディア、例えばR型、RE型などのメディアにコンテンツを記録する処理、あるいは図1(b)に示すように店頭や公共スペースに置かれた端末としてのコンテンツサーバを利用して、R型、RE型などのメディアにコンテンツを記録する処理などが想定される。
図1(a)に示す処理例は、ユーザ11の保持するPCなどの情報処理装置13にユーザの保持するメディア、例えばデータ書き込み可能なメディアであるR型またはRE型のディスク12、具体的にはDVD、Blu−ray Disc(登録商標)などを装着し、ネットワーク15を介してコンテンツサーバ14からコンテンツを受信して記録する処理である。このコンテンツ提供処理は、ダウンロード型コンテンツ提供処理であり、EST(Electric Sell Through)と呼ぶ。なお、コンテンツサーバ14をESTサーバと呼ぶ。
図1(b)に示す処理例は、ユーザ21が、例えばコンビニや駅などの公共スペースに設置された端末としてのコンテンツサーバ24を利用してコンテンツを記録購入する例であり、ユーザ21の保持するデータ書き込み可能なメディアであるR型またはRE型のディスク22、例えばDVD、Blu−ray Disc(登録商標)をコンビニ23の端末としてのコンテンツサーバ24にセットして、ユーザ21のコンテンツ選択などの操作によって、所望のコンテンツをディスク22に記録する処理である。このコンテンツ提供処理は、共用端末利用コンテンツ提供処理であり、MoD(Manufacturing onDemand)と呼ぶ。なお、コンテンツサーバ24をMoDサーバと呼ぶ。
このような、コンテンツ提供処理を行なう場合、提供コンテンツが例えば著作権保護対象コンテンツなどである場合、無秩序な利用を防止するための利用制御が必要となる。前述したように、コンテンツの著作権保護技術に関する規格としてAACS(Advanced Access Content System)がある。AACSの規格では、コンテンツをユニットとして区分し、各ユニットに対応するユニット鍵を適用した暗号化コンテンツをディスクに記録する構成としている。
例えばディスクが再生のみを共用するROM型である場合、ディスクに対する新たなコンテンツの追加記録や、編集は実行されないので、ディスクに記録されたコンテンツに対応するユニット鍵を格納したユニット鍵ファイルや、記録コンテンツに対応する利用制御情報をディスクに記録した状態でユーザに提供することが可能となるが、データ書き込みが可能なR型、RE型などのメディアを利用したコンテンツ利用形態では、メディアの記録コンテンツが固定でなく、新たな追加コンテンツの記録や記録コンテンツの削除、更新といった処理が実行され、これらのデータ更新に応じて、ユニット鍵の追加や削除といった処理も必要となる。
すなわち、ユーザが新たに記録するコンテンツに対応するユニット鍵や、利用制御情報など、個別のコンテンツ対応する利用制御を確実に行なうためのディスク記録情報の追加や更新が必要となる。
[2.コンテンツサーバによるコンテンツ提供処理について]
次に、上述したようなデータ書き込みが可能なR型、RE型などのメディアに対して、コンテンツを追加記録して提供する装置、すなわち、図1に示すコンテンツサーバの実行する処理の詳細について説明する。
図2は、右からコンテンツサーバ110、R型、RE型などのデータ書き込み可能なメディアに対してコンテンツの記録処理を実行する記録装置(Recording Device)120、R型、RE型などのデータ書き込み可能なメディアとしてのディスク130、ディスク130を装着して再生する再生装置140を示している。
なお、図1(a)のようなダウンロード型コンテンツ提供処理構成(EST(Electric Sell Through))では図2に示すコンテンツサーバ110が図1に示すコンテンツサーバ14に相当し、図2に示す記録装置120、再生装置140は、図1(a)に示すユーザの所有するPCなどの情報処理装置13に相当する。
また、図1(b)のような共用端末利用コンテンツ提供処理構成(Mod(Manufacturing onDemand))の場合は、図2に示すコンテンツサーバ110と、記録装置120が、図1に示すコンテンツサーバ24に相当する。図2に示す再生装置140は、図1(b)には示されないユーザの所有する再生装置に相当する。
図2に示すコンテンツサーバ110は、例えばユーザの所有するデータ記録可能な情報記録媒体130に対して、新たなコンテンツを記録するとともに、この記録コンテンツに対応する利用制御を実現するための様々なデータ、例えばコンテンツの復号に適用するユニット鍵や、利用制御情報などを記録する。
まず、コンテンツ提供サーバの実行する処理の説明の前に、情報記録媒体130に記録されるデータについて説明する。図2に示す情報記録媒体130は、データを書き込むことが可能なメディアであり、具体的には例えばR型、RE型のBlu−ray Disc(登録商標)、DVDディスクなどである。情報記録媒体130には、暗号化コンテンツ137の他、様々なデータが記録される。これらのデータは、コンテンツの利用制御のために必要となるデータであり、基本的に、AACSの規定に従ったコンテンツ利用制御を実現するために記録されるデータである。まず、これらのデータの概要について説明する。
情報記録媒体130に記録される暗号化コンテンツ137は、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリーム、あるいは音楽データ、ゲームプログラム、画像ファイル、音声データ、テキストデータなどからなるコンテンツである。
情報記録媒体に格納されるコンテンツは、ユニッチ単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニット鍵またはユニット鍵(あるいはタイトル鍵と呼ぶ場合もある))が割り当てられ暗号化されて格納される。1つのユニット鍵が割り当てられるコンテンツ単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
次に、暗号化コンテンツ137以外のデータについて説明する。
(1)MKB
MKB(Media Key Block)131は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKB131は有効なライセンスを持つユーザの情報処理装置に格納されたデバイス鍵[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディア鍵[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディア鍵[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディア鍵[Km]の取得が不可能となる。
コンテンツ利用に関するライセンス管理者としての管理センタはMKBに格納する鍵情報の暗号化に用いるデバイス鍵の変更により、特定のユーザデバイスに格納されたデバイス鍵では復号できない、すなわちコンテンツ復号に必要なメディア鍵を取得できない構成を持つMKBを生成することができる。従って、任意タイミングで不正デバイスを排除(リボーク)して、有効なライセンスを持つデバイスに対してのみ復号可能な暗号化コンテンツを提供することが可能となる。
(2)メディア識別子
メディア識別子(メディアID)132は、情報記録媒体としてのディスク固有の識別情報であり、例えばディスク個別に設定されたシリアルナンバーである。なお、メディア識別子は、データ記録領域とは異なる領域に記録されるのが一般的であり、書き換えを防止するため、例えば、ディスクの内周領域に物理的に書き込まれている。
(3)トークン
トークン(Token)133は、本発明に従ったコンテンツ記録構成において適用されるデータであり、コンテンツを提供した装置、すなわち、例えば図1(a)に示すコンテンツサーバ14や、図1(b)に示す端末としてのコンテンツサーバ24によって生成されて記録される。トークンのデータ構成例について図3を参照して説明する、トークン133は、図3に示すように、コンテンツの提供処理を実行するコンテンツサーバのサーバ情報151、例えばサーバの公開鍵やサーバ識別子(ID)などからなるサーバ情報151と、コンテンツを記録しようとする情報記録媒体の識別情報、すなわち前述のメディア識別子132を含むデータに対して、コンテンツサーバの秘密鍵を適用して生成した署名データ152によって構成される。なお、署名データ152は、メディア識別子と、例えばコンテンツ証明書等の証明書データIDを含むデータに対する署名データとしてもよい。
図2に示す情報記録媒体130に記録されたトークン133は、再生装置140において、暗号化コンテンツ137を復号して再生しようとする場合、再生装置140において読み取られて、コンテンツサーバの公開鍵を適用した電子署名の検証を行い、トークンの正当性を確認する処理が実行される。この処理によって、暗号化コンテンツ137の供給元が正当な装置であることを確認した後、コンテンツの復号が許容される構成となっている。
(4)CPSユニット鍵ファイル
前述したようにコンテンツは、コンテンツの利用管理のため、各々、個別の暗号鍵(CPSユニット鍵)を適用した暗号化がなされて情報記録媒体130に格納される。すなわち、コンテンツを構成するAV(Audio Visual)ストリームなどは、コンテンツ利用の管理単位としてのユニットに区分され、区分されたユニット毎に異なるユニット鍵による暗号化がなされている。
従って、再生装置140でコンテンツ再生を実行する場合は、各CPSユニット対応のCPSユニット鍵を生成して、復号処理を行なうことが必要となる。このCPSユニット鍵がCPSユニット鍵ファイルに格納されている。なお、CPSユニット鍵ファイル134は、暗号化したユニット鍵を記録したファイルであり、コンテンツ再生を実行する場合は、所定の予め定められたシーケンスでCPSユニット鍵ファイルに含まれる暗号化されたユニット鍵を復号することが必要となる。
具体的には、ユーザデバイスとしての再生装置140が有効なライセンスを持つ場合にのみ上述のMKBから取得可能となるメディア鍵[Km]や、その他のデータを適用して復号が可能となる。
(5)利用制御情報
利用制御情報135には、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、情報記録媒体130に格納される暗号化コンテンツ137に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
(6)証明書データ
証明書データ136は、具体的には、
コンテンツ証明書(CC:Content Cert)、
コンテンツハッシュテーブル(CHT:Content Hash Table)、
証明書リボケーションリスト(CRL:Certificate Revocation List)
等を含むデータである。
コンテンツハッシュテーブル(CHT)は、暗号化コンテンツ137の構成データから生成されるハッシュ値を格納したテーブルであり、コンテンツ証明書(CC:Content Cert)は、情報記録媒体に格納されたコンテンツの正当性を示すための証明書であり、図4に示すように、コンテンツハッシュテーブル(CHT)に格納された照合用ハッシュユニットに基づくコンテンツハッシュダイジェスト等のデータが格納され、さらにコンテンツ管理者としての管理センタによる電子署名が付加される。ヘッダ部には、コンテンツ証明書の識別子(ID)などが含まれる。
コンテンツ証明書に登録されるハッシュダイジェストについて、さらに、図5を参照して説明する。図5(a)は、コンテンツ証明書の構成を示している。ヘッダ以下、複数のハッシュダイジェスト(0)〜(n)が登録され、署名が付与されている。
ハッシュダイジェストは、図5(b)に示すコンテンツハッシュテーブルに登録されたハッシュユニットのダイジェスト値である。コンテンツハッシュテーブルは、情報記録媒体に記録されたコンテンツに対応して設定される。例えば1つのCPSユニットに対応して1つのコンテンツハッシュテーブルが設定され登録される。コンテンツハッシュテーブルには、複数のコンテンツハッシュが記録される。
コンテンツハッシュは、図5(c)に示すコンテンツの構成データから選択されるハッシュユニット(例えば192KB)に基づいて生成されるハッシュ値である。図5(c)は例えば1つのCPSユニットに属する1つのコンテンツであり、このコンテンツから複数のデータ部分がハッシュユニットとして設定され、それぞれのハッシュユニットの構成データに基づいて算出されたハッシュ値が、コンテンツハッシュテーブルに記録される。
さらに、コンテンツハッシュテーブルの登録データ全体に基づいて新たなハッシュ値が算出され、これがハッシュダイジェストとして図5(a)に示すコンテンツ証明書に登録されることになる。すなわちハッシュダイジェストは、情報記録媒体に記録されるコンテンツ(CPSユニット)毎に設定されるハッシュ値となる。
図5(b)に示すコンテンツハッシュテーブルは、例えばコンテンツ再生を実行する前に実行するコンテンツの改ざん検証処理に適用される。例えば、再生対象コンテンツに設定されたハッシュユニットを選択して、予め定められたハッシュ値算出アルゴリズムに従ってハッシュ値を算出し、この算出ハッシュ値が、コンテンツハッシュテーブルに登録されたコンテンツハッシュと一致するか否かによって、コンテンツが改ざんされているか否かを判定する処理を行なう。
証明書リボケーションリスト(CRL:Certificate Revocation List)は、コンテンツ再生を実行する再生装置140他、様々な装置の公開鍵証明書の有効性を判定するためのリストである。すなわち無効化(リボーク)された公開鍵証明処理リストである。この証明書リボケーションリスト(CRL:Certificate Revocation List)に記録された公開鍵証明書は無効化されたものであることが確認される。再生装置140は、コンテンツ再生において適用する鍵の有効性等をこのリストに基づいて判定することができる。
次に、図2に戻り、コンテンツサーバ110の処理について説明する。上述した情報記録媒体130に記録された各種のデータ中、メディア識別子132は、情報記録媒体130の製造時に例えば物理的なカッティング処理などによって記録されているが、その他のデータは、コンテンツの記録時に、コンテンツサーバ110によって提供されて記録される。
図2に示すように、コンテンツサーバ110は、MKB111、トークン113、CPSユニット鍵ファイル114、利用制御情報(CCI)115、証明書データ(CHT/CC/CRL)116、暗号化コンテンツ117を保持、または逐次生成して、記録装置120を適用して情報記録媒体130に記録する処理が行なわれる。
トークン113は、先に図3を参照して説明したように、情報記録媒体130に記録されたメディア識別子132に基づいて生成された署名データを含むデータであり、コンテンツサーバ110は、情報記録媒体130に記録されたメディア識別子132を取得し、その他のデータ、例えば、証明書データID等を含めて、コンテンツサーバ110の保持するサーバ秘密鍵112を適用して、署名データを生成する。この処理が図2に示すコンテンツサーバ110の実行する処理ステップS11である。
ステップS11の処理によって生成されたトークン113と、その他のデータが記録装置120によって記録される。この結果として、情報記録媒体130には図に示すように、暗号化コンテンツ137の他の各データが記録されることになる。
再生装置140は、コンテンツ再生に際して、図に示すステップS21において、情報記録媒体130に記録された各データに基づく鍵生成処理、データ検証処理を実行し、暗号化コンテンツの復号に必要なCPSユニット鍵を取得して、ステップS22において、暗号化コンテンツの復号、再生を実行する。なお、ステップS21の処理には、再生装置140の保持するデバイス鍵[Kd]141を利用してMKB131からメディア鍵[Km]を取得する処理や、CPSユニット鍵ファイル134に含まれる暗号化ユニット鍵の復号処理、トークン133の検証処理等が含まれる。トークン133の検証には、コンテンツサーバ110の公開鍵を適用した署名検証処理が含まれ、署名検証の成立が確認されることがコンテンツ再生の1つの条件となる。
図2を参照して説明したように、コンテンツサーバ110は、コンテンツの他、情報記録媒体に記録するための様々な管理情報を提供する。コンテンツサーバ110におけるこれらの情報の取得処理および生成処理について、図6を参照して説明する。
図6には、コンテンツの管理処理を実行するライセンスエンティテイ210、コンテンツの編集処理(オーサリング)を実行するオーサリングファイシリティ220、情報記録媒体に記録する情報のマスタデータを生成するマスタリングファシリティ230と、コンテンツサーバ(MoD/ESTサーバ)240を示している。
まず、オーサリングファイシリティ220がステップS21において、コンテンツを編集(オーサリング)し、オーサリング済みコンテンツ222を生成する。この時点で、コンテンツの暗号化単位としてのCPSユニットの区分がなされる。ただし、オーサリングファイシリティ220は、CPSユニットの暗号化に適用するCPSユニット鍵は保持していないので、CPSユニット鍵による暗号化は実行せず、CPSユニット区分に対応する空のダミーデータを設定したCPSユニット鍵ファイル(ダミー)221を生成して、オーサリング済みコンテンツ222と共にマスタリングファシリティ230に提供する。
ライセンスエンティテイ210は、前述した暗号鍵ブロックMKB、すなわち有効なライセンスを持つデバイスのみがメディア鍵[Km]を取得可能としたMKB211をマスタリングファシリティ230に提供し、サーバ秘密鍵212をコンテンツサーバ240に提供する。
マスタリングファシリティ230は、オーサリングファシリティ220から受理したCPSユニット鍵ファイル(ダミー)221にCPSユニット鍵を記録してCPSユニット鍵ファイル231を生成し、ライセンスエンティテイ210から受理したMKB211とともに、コンテンツサーバ240に提供する。コンテンツサーバ240は、MKBに含まれるメディア鍵[Km]を適用した暗号化処理を実行して、暗号化済みCPSユニット鍵ファイル241を生成する。
さらに、マスタリングファシリティ230は、コンテンツ証明書(CC:Content Cert)、コンテンツハッシュテーブル(CHT:Content Hash Table)、証明書リボケーションリスト(CRL:Certificate Revocation List)を含む証明書データ232を生成してコンテンツサーバ240に提供する。なお、この証明書データ232の生成に際しては、ライセンスエンティテイ210による署名処理が実行される。また、証明書リボケーションリスト(CRL)は、ライセンスエンティテイ210から提供される。これらの処理がステップS22の処理である。
マスタリングファシリティ230は、さらに、オーサリングファシリティ220から受領したオーサリング済みコンテンツ222に対して、CPSユニット鍵を適用したCPSユニット単位の暗号化(ステップS23)を実行して暗号化コンテンツを生成してコンテンツサーバ240に提供する。
コンテンツサーバ240は、ステップS24において、前述したようにマスタリングファシリティ230から受領したCPSユニット鍵ファイルに、MKBに含まれるメディア鍵[Km]を適用した暗号化処理を実行して、暗号化済みCPSユニット鍵ファイル241を生成する。
また、コンテンツサーバ240は、ライセンスエンティテイ210から受領したサーバ秘密鍵245を適用して先に図3を参照して説明したトークンの署名生成処理を実行する。この処理が図6に示すステップS25のバインド処理であり、この処理によって、トークン244が生成される。なお、トークン244に記録する署名データは、先に図3を参照して説明したように、証明書IDを含めたデータに対して生成する構成としてもよく、この場合は、バインド処理において、証明書IDを含むデータに対してサーバ秘密鍵245を適用して署名データを生成する。
このようにして、コンテンツサーバ240は、暗号化済みCPSユニット鍵ファイル241、暗号化済みコンテンツ242、証明書データ243、トークン244を得る。なお、図示していないが、コンテンツサーバ240は、図示するデータ以外にMKB、利用制御情報をライセンスエンティテイ210から直接、または間接的に受領する。このようにして取得または生成したデータが、先に図2を参照して説明したように、R型またはRE型等のデータ記録可能なディスクなどの情報記録媒体に記録される。
このように、コンテンツサーバは、R型またはRE型等のデータ記録可能なディスクなどの情報記録媒体にコンテンツを提供する場合、コンテンツ以外にも様々な種類のデータを取得または生成することが必要となる。コンテンツの提供処理単位で、これらのデータを生成、管理することは、データ量の増大をもたらし、処理効率も低下する。
そこで、本発明では、コンテンツサーバの処理の効率化、すなわち、R型またはRE型等のデータ記録可能なディスクなどの情報記録媒体に対するデータ提供処理の効率化を実現する構成を提案する。図7以下を参照してこの構成について説明する。
図7は、コンテンツサーバの処理を説明する図である。コンテンツサーバ300は、コンテンツ記録先としての情報記録媒体(メディア)が変更されても変更されない共通データ310と、情報記録媒体(メディア)の変更に応じて変更するメディア固有データ320を区別して管理する。
図7に示すように、共通データ300には、暗号化コンテンツ311、利用制御情報312、CPSユニット鍵ファイル313、証明書データ314が含まれる。これらのデータは、コンテンツ記録先のメディアが変更されても変わらないので、1セットのデータをメモリに保持する構成とすればよい。
一方、メディア固有データ320としては、トークン321がある。トークン321は、コンテンツの提供先としてのメディアが変更される毎に、コンテンツサーバ300が生成する。すなわち、図に示すような、情報記録媒体350からメディアID(シリアル番号)351を取得して、サーバ秘密鍵による署名を実行するバインド処理(ステップS51)を実行して署名データを含むトークン321を生成する。なお、前述したように、バインド処理、すなわち署名生成処理に際しては、証明書データのIDを含めて署名データを生成する構成としてもよい。
このように、コンテンツサーバ300は、コンテンツ記録先としての情報記録媒体(メディア)が変更されても変更されない共通データ310と、情報記録媒体(メディア)の変更に応じて変更するメディア固有データ320を区別して管理することで効率的な管理を実現する。すなわち、記憶データの削減を図り、さらに実際にメディアに対する記録処理を行なう記録装置に対するデータ送信処理の効率化も実現する。
コンテンツサーバの実行する記録データの具体的な提供処理例について図8以下を参照して説明する。図8は、情報記録媒体(メディア)対する記録データとして、コンテンツサーバが提供するデータを説明する図である。コンテンツサーバが提供する記録データは、図8(1)に示すように、暗号化コンテンツであるAVストリームファイル401、秘密性のない管理情報等のデータベースやファイルシステム情報からなる管理データファイル402、さらに、コピープロテクション関連ファイル403によって構成される。なお、ファイルシステム情報は、情報記録媒体に記録されるデータファイルについての情報、例えば、コンテンツとしてのAVストリームデータを構成するファイルのファイル名、ファイルサイズ等のファイル情報である。
なお、具体的なファイルシステムとしては、例えば、UDF(Universal Disc Format)、あるいはBlu−ray Disc(登録商標)のファイルフオーマットとして適用されるBDFS(Blu-ray Disc File System)などが利用される。
コピープロテクション関連ファイル403は、図8(2)に示すように、利用制御情報、CPSユニット鍵ファイル、証明書データ(CHT/CC/CRL)等の他、先に図3を参照して説明したトークン410が含まれる。トークン410は、図8(3)に示すように、サーバ公開鍵やサーバID等からなるサーバ情報411と、署名データ412、すなわち、メディアID(シリアル番号)と、証明書ID等のデータに基づいてサーバ秘密鍵を適用して生成される署名データ412からかなる。このデータ構成は、先に図3を参照して説明したデータ構成である。
この図8に示すデータ構成中、メディアの変更に応じて変更が必要となるデータは、実質上、トークン410の全てではなく、トークン410の構成データである。署名データ412のみとなる。署名データ412以外のデータは、コンテンツ対応の共通データとすることが可能である。
コンテンツサーバは、これらのデータを、情報記録媒体(メディア)に対する記録処理を実行する記録装置に提供する。例えば、ダウンロード型のコンテンツ提供を行なうサーバは、これらのデータをネットワークを介して送信することになる。
コンテンツサーバのデータ送信形態としては、
(1)ファイルシステムイメージの保持および送信
(2)各ファイルデータまたは複数ファイルのパッケージの保持、送信、
これらの2つの形態がある。
(1)ファイルシステムイメージの保持および送信
この処理を行なう場合は、コンテンツサーバは、図8に示すデータの全体をファイルシステムイメージの形式で保持し、ファイルシステムイメージデータとして送信処理を実行する。情報記録媒体(メディア)に対する記録処理を実行する記録装置はファイルシステムイメージをそのまま情報記録媒体(メディア)に記録することで、コンテンツ、その他の管理情報などが記録されたメディアを作成することができる。
また、
(2)各ファイルデータまたは複数ファイルのパッケージの保持、送信、
を実行する場合は、図8に示すデータに含まれる個別のファイルをファイルデータ、またはそのパッケージとして保持し、個別のファイルまたはパッケージ毎にデータ記録を実行する記録装置に提供する。記録装置側では、受領した複数のファイルに基づいてファイルシステムイメージ、例えばUDFイメージを生成して情報記録媒体に記録する。
まず、(1)ファイルシステムイメージの保持および送信処理を実行するサーバによるデータ送信例として、
(A)ブロック分割送信処理
(B)ダミーデータ送信と固有データの上書き適用処理
これらの2つのデータ送信例について、図9〜図10を参照して説明する。
まず、図9を参照して(A)ブロック分割送信処理について説明する。図9には、ブロック分割送信処理を実行した場合の
(1)サーバからの送出データ
(2)メディア上に記録されるデータ
これらのデータ構成を示している。
図9(1)に示すサーバ送出データは、図8を参照して説明したデータを含む構成であり、コピープロテクション関連ファイル501が、図8に示す図8(2)のコピープロテクション関連ファイルデータに対応する。コピープロテクション関連ファイル501の一部が、メディア固有データ502となる。メディア固有データ502は、図8に示す署名データ412に相当する。
サーバは、図9(1)に示すように、メディア固有データを独立した送信データブロックBとして設定する。その他の共通データは、1つ以上の送信ブロックとして設定する。図9に示す例では、
ブロックa:共通データ
ブロックb:メディア固有データ
ブロックc:共通データ
これらa,b,cの3ブロックの設定としている。
コンテンツ送信または出力を実行するサーバは、これらのブロック毎にデータを切り分けてデータ送信または出力を実行する。なお、データ送信の単位は、1つのブロックを1回の送信単位とする必要はなく、1つのブロックを複数の送信単位、例えば送信パケットに切り分けて送信してもよい。すなわち、ブロックの区切りがデータを受信または入力する記録装置側で判別可能な設定とすればよい。
データ受信側では、
ブロックa:共通データ
ブロックb:メディア固有データ
ブロックc:共通データ
これらa,b,cの3ブロックを判別して、メディアに対するデータ記録を実行する。結果として、図9(2)に示すように、ブロック単位でのデータ記録により、共通データブロックa,メディア固有データブロックb、共通データブロックcを混在させることなく記録することができる。
次に、図10を参照して、(B)ダミーデータ送信と固有データの上書き適用処理に基づくデータ送信処理例について説明する。図10には、ダミーデータ送信と固有データの上書き適用処理を実行した場合の、
(1a)サーバからの送出データpart1
(1b)サーバからの送出データpart2
(2)メディア上に初期的に記録されるデータ
(3)メディア上に最終的に記録されるデータ
これらのデータ構成を示している。
図10に示すデータ送信処理例では、サーバは、送出データpart1と、送出データpart2をそれぞれ送信する。
(1a)サーバからの送出データpart1は、共通データに関しては、図8を参照して説明したデータ構成であり、コピープロテクション関連ファイルの一部に設定されるメディア固有データとしての図8に示す署名データ412の書き込み領域にダミーデータ521を設定したデータを生成して出力する。
さらに、この送出データpart1と別データとして、送出データpart2を出力する。送出データpart2は、メディア固有データ532であり、図8に示す署名データ412のみから構成されるデータである。
情報記録媒体(メディア)に対するデータ記録を実行する記録装置は、まず、
(1a)サーバからの送出データpart1
を受信または入力して、情報記録媒体(メディア)にダミーデータを含むデータとして図10(2)に示す
(2)メディア上に初期的に記録されるデータ
を記録する。
この記録データは、図10(2)に示すように、図10(1)に示すサーバ送出データpart1に対応し、メディア固有データの部分がダミーデータに置きかえられたデータである。
さらに、情報記録媒体(メディア)に対するデータ記録を実行する記録装置は、まず、
(1b)サーバからの送出データpart2
を受信または入力する。
このデータは、メディア固有データ532、すなわち、図8に示す署名データ412に相当するデータである。
記録装置は、このデータをダミーデータに置きかえて記録する処理を実行する。データ再記録が可能なメディアに対するデータ書き込みを行なう場合は、ダミーデータ記録部分に、メディア固有データ532を上書きする処理を実行する。
なお、データ再記録が可能なメディアでない場合は、論理的上書き処理、例えば(LOW)ロジカルオーバライトを実行する。LOWは、ダミーデータの記録領域に対応する代替領域にメディア固有データ532を書き込み、ダミーデータを読み込み不可領域として設定して、ダミーデータの記録領域に対応するアドレスによって、代替領域に記録されたメディア固有データを読み込み可能とする設定とした記録方式である。
次に、(2)各ファイルデータまたは複数ファイルのパッケージの保持、送信を実行するサーバによるデータ送信例について、図11を参照して説明する。
図11(1)は、サーバの送出データを示している。サーバは、先に図8を参照して説明したデータを個別ファィルまたはパッケージとして保持している。図11に示す例では、
データベースファィル601、
コピープロテクション関連ファィル(共通)602、
コピープロテクション関連ファイル(メディア固有)603、
AVストリームファイル(暗号化)604
これらのファイルを保持している。なお、この場合も、サーバは、メディア固有のデータについては、独立したファイルとして保持する。
情報記録媒体に対するデータ記録を実行する装置は、別途、受信済みのファイルシステム情報、あるいは自らファイルシステム情報を構築して、ファイルシステムに従って、サーバから個別に送信されるファイルまたはファイルパッケージに基づくファイルシステムイメージを生成し、情報記録媒体(メディア)に記録する。すなわち、図11(2)に示すように、コピープロテクション関連ファイル621の一部としてメディア固有データ622が記録された構成を持つデータが記録される。
図9〜図11のいずれの場合においても、コンテンツの提供を行なうサーバは、コンテンツ記録先としての情報記録媒体(メディア)が変更されても変更されない共通データと、情報記録媒体(メディア)の変更に応じて変更するメディア固有データを区別して管理し、これら共通データと、メディア固有データの送信または出力処理を区別して実行する。この処理により、メディアに対するデータ記録を実行する記録装置は、共通データと固有データを確実にメディアに記録し、最終的に図8に示す構成を持つデータ記録を完了させることができる。
[3.情報処理装置の構成]
次に、図12、図13を参照してコンテンツ送信または出力を実行するサーバ、および情報記録媒体(メディア)に対するデータ記録処理を実行する記録装置としての情報処理装置の構成について説明する。
まず、図12を参照して、コンテンツ送信または出力を実行するサーバの構成、機能について説明する。図12に示すようにコンテンツの提供処理を実行するサーバは、出力データの生成、出力の全体制御を実行する制御部701、メディア固有データの生成を行なうメディア固有データ生成部702と、共通データとメディア固有データの双方を含む出力データを生成する出力データ生成部703と、データ記録処理を実行する記録装置に対する記録データの出力を行ない、また記録先のメディアIDの入力等を実行するデータ入出力部704と、共通データ711やメディア固有データ712、さらに処理プログラム等を記憶した記憶部705と、記憶部705から共通データを取得して出力データ生成部703に出力する共通データ取得部706と、記憶部705からメディア固有データを取得して出力データ生成部703に出力するメディア固有データ取得部707を有する。
なお、図には、記憶部705にメディア固有データ712を記憶した構成となっているが、メディア固有データは、メディア固有データ生成部702の生成情報であり、記憶部705に記録することなく、直接出力データ生成部703に渡す設定としてもよい。
図に示す記憶部705に格納される共通データ711は、具体的には、図8に示すデータ中の共通データ等からなり、暗号化コンテンツと、暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報が含まれ、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データ711である。
メディア固有データ生成部702は、データ記録先としてのメディアに固有のメディア識別子、あるいはディア識別子と、管理情報に含まれるコンテンツ証明書の識別情報を入力し、これらのデータに対する電子署名データを含むメディア固有データを生成する。すなわち、図3を参照して説明したトークンを生成する。
出力データ生成部703の出力データの生成処理態様としては、先に、図9〜図11を参照して説明した複数の態様がある。例えば、図9、図10を参照して説明した
(1)ファイルシステムイメージの保持および送信
図11を参照して説明した
(2)各ファイルデータまたは複数ファイルのパッケージの保持、送信、
これらの2つの形態がある。
また、(1)ファイルシステムイメージの保持および送信
を行なう場合にも、
(A)ブロック分割送信処理
(B)ダミーデータ送信と固有データの上書き適用処理
これらの2つの態様がある。
図9を参照して説明したブロック分割送信処理を実行する場合、出力データ生成部703は、共通データと、メディア固有データとを、異なるデータブロックとして設定し、設定したデータブロック単位の出力データを生成し、データ出力部704は、データブロック単位のデータの出力処理を実行する。
また、図10を参照して説明したダミーデータ送信と固有データの上書き適用処理を実行する場合、出力データ生成部703は、共通データを含み、メディア固有データ部をダミーデータに置きかえたデータを第1出力データと、メディア固有データを第2出力データとした2つの出力データを生成し、データ出力部704は、これらの第1出力データ、および第2出力データの出力処理を実行する。
さらに、図11を参照して説明した各ファイルデータまたは複数ファイルのパッケージの送信を行なう場合は、出力データ生成部703は、共通データを含むファイルまたはファイルパッケージからなる共通データファイル出力データと、メディア固有データを含むファイルまたはファイルパッケージからなるメディア固有データファイル出力データを生成し、データ出力部704は、共通データファイル出力データ、およびメディア固有データファイルの出力処理を実行する。
次に、図13を参照して、サーバからデータを入力して情報記録媒体(メディア)に対するデータ記録処理を実行する情報処理装置の機能、構成について説明する。記録装置としての情報処理装置は、図13に示すように、サーバとのデータ入出力を実行するデータ入出力部801、データ入力、データ記録の統括的制御を実行する制御部802、入力データや記録データ、処理プログラム等を記憶した記憶部803、情報記録媒体(メディア)811に対するデータ記録処理を実行するデータ記録部804を有する。
データ入出力部801は、サーバから暗号化コンテンツと、暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データと、データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データを入力し、データ記録部804は、データ入力部801を介して入力するデータを情報記録媒体(メディア)811に記録する処理を実行する。データ記録部804は、共通データおよびメディア固有データを含むファイルシステムイメージのメディアに対する記録処理を実行する。
データ入力部801の入力するデータは、先に図9〜図11を参照して説明したように様々な態様があり、これらのデータ態様に応じてデータ記録部804の実行する記録処理態様も異なってくる。
例えば、サーバ側が、図9を参照して説明したブロック分割送信処理を実行する場合、データ入力部801は、共通データと、メディア固有データとが個別のデータブロックに設定されたブロック識別可能なデータを入力することになり、データ記録部804は、ブロック識別可能なデータに基づいて、共通データと、メディア固有データとを識別してデータ記録処理を実行する。
また、サーバ側が、図10を参照して説明したダミーデータ送信と固有データの送信を行なう場合は、データ入力部801は、共通データを含み、メディア固有データ部をダミーデータに置きかえた第1入力データと、メディア固有データからなる第2入力データを入力することになり、データ記録部804は、第1入力データをメディアに記録した後、第1入力データのダミーデータ部に第2入力データを上書き、または論理的上書きを行なうことになる。
また、図11を参照して説明したように、サーバ側が、ファイルまたはファイルパッケージからなるデータ送信を行なう場合は、データ入力部801は、共通データを含むファイルまたはファイルパッケージからなる共通データファイルと、メディア固有データを含むファイルまたはファイルパッケージからなるメディア固有データファイルを入力し、データ記録部804は、共通データファイル、およびメディア固有データファイルに基づくファイルシステムイメージを生成してメディアに対するデータ記録を行なうことになる。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、利用制御の対象となるコンテンツを、例えばR型やRE型などのデータ書き込み可能なメディアに対して、サーバからのダウンロードや、公共端末によりメディアに記録する構成において、メディア固有データと、メディア固有ではない共通データを区分して管理し、これらの各データを識別可能な設定としてサーバから記録装置に出力する。本構成の適用により、サーバ側では、メディアに依存しない共通データを1セット記憶し、メディア固有のデータについては逐次生成して出力することが可能となる。また、データ出力処理に際しては、共通データとメディア固有データとを別ブロックとして出力する処理や、ダミーデータを設定したデータを出力して、メディア固有データによってダミーデータ部を置きかえるといった処理を行なうことで、サーバ側のデータ出力処理の効率が高まり、さらに、データ記録を行なう記録装置においても効率的で確実なデータ記録が可能となる。
本発明の適用可能なシステム例について説明する図である。 コンテンツサーバの実行する処理、情報記録媒体の格納データの構成について説明する図である。 メディア固有データであるトークンのデータ構成例について説明する図である。 コンテンツ証明書のデータ構成例について説明する図である。 コンテンツ証明書およびコンテンツハッシュテーブルの構成について説明する図である。 コンテンツサーバの提供データの生成、取得処理構成例について説明する図である。 サーバの保持データおよびデータ生成処理構成について説明する図である。 サーバが提供するデータ構成例について説明する図である。 サーバが提供するデータおよび情報記録媒体(メディア)に記録されるデータについて説明する図である。 サーバが提供するデータおよび情報記録媒体(メディア)に記録されるデータについて説明する図である。 サーバが提供するデータおよび情報記録媒体(メディア)に記録されるデータについて説明する図である。 サーバの構成および機能について説明する図である。 情報記録媒体(メディア)に対するデータ記録を行なう装置の構成および機能について説明する図である。
符号の説明
11 ユーザ
12 情報記録媒体(メディア)
13 情報処理装置
14 コンテンツサーバ
15 ネットワーク
21 ユーザ
22 情報記録媒体(メディア)
23 コンビニ
24 コンテンツサーバ
110 コンテンツサーバ
111 MKB
112 サーバ秘密鍵
113 トークン
114 CPSユニット鍵ファイル
115 利用制御情報
116 証明書データ
117 暗号化コンテンツ
120 記録装置
130 情報記録媒体
131 MKB
132 メディア識別子
133 トークン
134 CPSユニット鍵ファイル
135 利用制御情報
136 証明書データ
137 暗号化コンテンツ
140 再生装置
141 デバイス鍵
161 サーバ情報
162 署名データ
210 ライセンスエンティテイ
211 MKB
212 サーバ秘密鍵
220 オーサリングファシリティ
221 CPSユニット鍵ファィル(ダミー)
222 オーサリング済みコンテンツ
230 マスタリングファシリティ
231 CPSユニット鍵ファイル
232 証明書データ
240 コンテンツサーバ
241 暗号化済みCPSユニット鍵ファイル
242 暗号化済みコンテンツ
243 証明書データ
244 トークン
245 サーバ秘密鍵
250 情報記録媒体
251 メディア識別子
300 コンテンツサーバ
310 共通データ
311 暗号化コンテンツ
312 利用制御情報
313 CPSユニット鍵ファイル
314 証明書データ
320 メディア固有データ
321 トークン
341 サーバ秘密鍵
350 情報記録媒体
351 メディアID
401 AVストリームファイル
402 管理データファイル
403 コピープロテクション関連ファイル
410 トークン
411 サーバ情報
412 署名データ
501 コピープロテクション関連ファイル
502 メティア固有データ
521 ダミーデータ
522 メディア固有データ
531 ダミーデータ
601 データベースファイル
602 コピープロテクション関連ファイル(共通)
603 コピープロテクション関連ファイル(メディア固有)
604 AVストリームファイル
621 コピープロテクション関連ファィル
622 メディア固有データ
701 制御部
702 メディア固有データ生成部
703 出力データ生成部
704 データ入出力部
705 記憶部
706 共通データ取得部
707 メディア固有データ取得部
711 共通データ
712 メディア固有データ
801 データ入出力部
802 制御部
803 記憶部
804 データ記録部
811 情報記録媒体

Claims (12)

  1. 情報記録媒体(メディア)に対する記録用データの出力処理を行なう情報処理装置であり、
    暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データを記憶する記憶部と、
    データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データを生成するメディア固有データ生成部と、
    前記共通データとメディア固有データに基づく出力データを生成する出力データ生成部と、
    前記出力データ生成部の生成したデータを出力するデータ出力部と、
    を有し、
    前記メディア固有データ生成部は、
    (a)メディアに固有のメディア識別子と、
    (b)前記暗号化コンテンツの構成データのハッシュ値を登録したコンテンツハッシュテーブルの登録データに基づいて生成されたハッシュダイジェストを記録したコンテンツ証明書の識別情報と、
    の上記(a),(b)の2つの識別データを含むデータに対する電子署名データを含むメディア固有データを生成することを特徴とする情報処理装置。
  2. 前記出力データ生成部は、
    前記共通データと、前記メディア固有データとを、異なるデータブロックとして設定し、設定したデータブロック単位の出力データを生成し、
    前記データ出力部は、
    前記データブロック単位のデータの出力処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記出力データ生成部は、
    前記共通データを含み、前記メディア固有データ部をダミーデータに置きかえたデータを第1出力データとし、
    前記メディア固有データを第2出力データとして、2つの出力データを生成し、
    前記データ出力部は、
    前記第1出力データを複数の出力先に共通するデータとして出力し、
    前記第2出力データを各出力先対応の個別データとして出力するデータ出力処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  4. 前記出力データ生成部は、
    前記共通データを含むファイルまたはファイルパッケージからなる共通データファイル出力データと、前記メディア固有データを含むファイルまたはファイルパッケージからなるメディア固有データファイル出力データを生成し、
    前記データ出力部は、
    前記共通データファイル出力データ、およびメディア固有データファイルの出力処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  5. 入力データの情報記録媒体(メディア)に対する記録処理を実行する情報処理装置であり、
    暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データと、
    データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データ、
    を入力するデータ入力部と、
    前記データ入力部を介する入力データをメディアに記録する処理を実行するデータ記録部とを有し、
    前記データ記録部は、
    前記共通データおよびメディア固有データを含むファイルシステムイメージのメディアに対する記録処理を実行する構成を有し、
    前記メディア固有データは、
    (a)メディアに固有のメディア識別子と、
    (b)前記暗号化コンテンツの構成データのハッシュ値を登録したコンテンツハッシュテーブルの登録データに基づいて生成されたハッシュダイジェストを記録したコンテンツ証明書の識別情報と、
    の上記(a),(b)の2つの識別データを含むデータに対する電子署名データを含むメディア固有データであることを特徴とする情報処理装置。
  6. 前記データ入力部は、
    前記共通データと、前記メディア固有データとが個別のデータブロックに設定されたブロック識別可能なデータを入力し、
    前記データ記録部は、
    前記ブロック識別可能なデータに基づいて、前記共通データと、前記メディア固有データとを識別してデータ記録処理を実行する構成であることを特徴とする請求項5に記載の情報処理装置。
  7. 前記データ入力部は、
    前記共通データを含み、前記メディア固有データ部をダミーデータに置きかえた第1入力データと、
    前記メディア固有データからなる第2入力データを入力し、
    前記データ記録部は、
    前記ダミーデータ部を含む第1入力データをメディアに記録した後、前記第1入力データのダミーデータ部に前記第2入力データを上書き、または論理的上書きを行なう構成であることを特徴とする請求項5に記載の情報処理装置。
  8. 前記データ入力部は、
    前記共通データを含むファイルまたはファイルパッケージからなる共通データファイルと、前記メディア固有データを含むファイルまたはファイルパッケージからなるメディア固有データファイルを入力し、
    前記データ記録部は、
    前記共通データファイル、およびメディア固有データファイルに基づくファイルシステムイメージを生成してメディアに対するデータ記録を行なう構成であることを特徴とする請求項5に記載の情報処理装置。
  9. 情報処理装置において、情報記録媒体(メディア)に対する記録用データの出力処理を行なう情報処理方法であり、
    メディア固有データ生成部において、データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データを生成するメディア固有データ生成ステップと、
    出力データ生成部において、
    暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データを記憶部から取得し、前記共通データと前記メディア固有データに基づく出力データを生成する出力データ生成ステップと、
    データ出力部において、前記出力データ生成ステップにおいて生成されたデータを出力するデータ出力ステップを有し、
    前記メディア固有データ生成ステップは、
    (a)メディアに固有のメディア識別子と、
    (b)前記暗号化コンテンツの構成データのハッシュ値を登録したコンテンツハッシュテーブルの登録データに基づいて生成されたハッシュダイジェストを記録したコンテンツ証明書の識別情報と、
    の上記(a),(b)の2つの識別データを含むデータに対する電子署名データを含むメディア固有データを生成するステップであることを特徴とする情報処理方法。
  10. 情報処理装置において、入力データの情報記録媒体(メディア)に対する記録処理を実行する情報処理方法であり、
    データ入力部において、
    暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データと、
    データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データ、
    を入力するデータ入力ステップと、
    データ記録部において、前記データ入力部を介する入力データをメディアに記録する処理を実行するデータ記録ステップを有し、
    前記データ記録ステップは、
    前記共通データおよびメディア固有データを含むファイルシステムイメージのメディアに対する記録処理を実行するステップであり、
    前記メディア固有データは、
    (a)メディアに固有のメディア識別子と、
    (b)前記暗号化コンテンツの構成データのハッシュ値を登録したコンテンツハッシュテーブルの登録データに基づいて生成されたハッシュダイジェストを記録したコンテンツ証明書の識別情報と、
    の上記(a),(b)の2つの識別データを含むデータに対する電子署名データを含むメディア固有データであることを特徴とする情報処理方法。
  11. 情報処理装置において、情報記録媒体(メディア)に対する記録用データの出力処理を行なわせるコンピュータ・プログラムであり、
    メディア固有データ生成部に、データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データを生成させるメディア固有データ生成ステップと、
    出力データ生成部に、
    暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データを記憶部から取得させ、前記共通データと前記メディア固有データに基づく出力データを生成させる出力データ生成ステップと、
    データ出力部に、前記出力データ生成ステップにおいて生成されたデータを出力させるデータ出力ステップを実行させ、
    前記メディア固有データ生成ステップは、
    (a)メディアに固有のメディア識別子と、
    (b)前記暗号化コンテンツの構成データのハッシュ値を登録したコンテンツハッシュテーブルの登録データに基づいて生成されたハッシュダイジェストを記録したコンテンツ証明書の識別情報と、
    の上記(a),(b)の2つの識別データを含むデータに対する電子署名データを含むメディア固有データを生成させるステップであることを特徴とするコンピュータ・プログラム。
  12. 情報処理装置において、入力データの情報記録媒体(メディア)に対する記録処理を実行させるコンピュータ・プログラムであり、
    データ入力部に、
    暗号化コンテンツと、該暗号化コンテンツの復号に適用する鍵情報と、コンテンツ管理情報を含み、データ記録先としてのメディアが変更されてもデータ内容が共通である共通データと、
    データ記録先としてのメディアに応じてデータ内容が変更されるメディア固有データ、
    を入力させるデータ入力ステップと、
    データ記録部に、前記データ入力部を介する入力データをメディアに記録する処理を実行させるデータ記録ステップを有し、
    前記データ記録ステップは、
    前記共通データおよびメディア固有データを含むファイルシステムイメージのメディアに対する記録処理を実行させるステップであり、
    前記メディア固有データは、
    (a)メディアに固有のメディア識別子と、
    (b)前記暗号化コンテンツの構成データのハッシュ値を登録したコンテンツハッシュテーブルの登録データに基づいて生成されたハッシュダイジェストを記録したコンテンツ証明書の識別情報と、
    の上記(a),(b)の2つの識別データを含むデータに対する電子署名データを含むメディア固有データであることを特徴とするコンピュータ・プログラム。
JP2006244907A 2006-09-09 2006-09-09 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4979312B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006244907A JP4979312B2 (ja) 2006-09-09 2006-09-09 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US11/841,235 US7983416B2 (en) 2006-09-09 2007-08-20 Information processing device, information processing method, and computer program
CN2007101496409A CN101140782B (zh) 2006-09-09 2007-09-10 信息处理器件和信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006244907A JP4979312B2 (ja) 2006-09-09 2006-09-09 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2008065945A JP2008065945A (ja) 2008-03-21
JP2008065945A5 JP2008065945A5 (ja) 2009-10-15
JP4979312B2 true JP4979312B2 (ja) 2012-07-18

Family

ID=39169712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006244907A Expired - Fee Related JP4979312B2 (ja) 2006-09-09 2006-09-09 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Country Status (3)

Country Link
US (1) US7983416B2 (ja)
JP (1) JP4979312B2 (ja)
CN (1) CN101140782B (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0806097B1 (pt) * 2007-10-02 2020-10-06 Panasonic intellectual property Management co., Ltd Aparelho de reprodução, sistema de proteção de direitos autorais, método de controle e circuito integrado para utilização com um aparelho de reprodução
US8806659B1 (en) * 2008-05-22 2014-08-12 Rambus Inc. Secure remote content activation and unlocking
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
WO2010041576A1 (ja) * 2008-10-06 2010-04-15 株式会社プランネット・アソシエイツ コンテンツの配信システム
US8819848B2 (en) * 2009-11-24 2014-08-26 Comcast Interactive Media, Llc Method for scalable access control decisions
AU2011240695A1 (en) 2010-04-12 2012-11-01 Google Inc. Real-time collaboration in a hosted word processor
CA2796299A1 (en) 2010-04-12 2011-10-20 Google Inc. Collaborative cursors in a hosted word processor
WO2012054903A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Content distribution and aggregation
US9336137B2 (en) 2011-09-02 2016-05-10 Google Inc. System and method for performing data management in a collaborative development environment
US8738706B1 (en) 2011-11-16 2014-05-27 Google Inc. Systems and methods for collaborative document editing
US9262420B1 (en) 2012-04-23 2016-02-16 Google Inc. Third-party indexable text
US9462037B2 (en) 2013-01-07 2016-10-04 Google Inc. Dynamically sizing chunks in a partially loaded spreadsheet model
US10956667B2 (en) 2013-01-07 2021-03-23 Google Llc Operational transformations proxy for thin clients
US9311622B2 (en) 2013-01-15 2016-04-12 Google Inc. Resolving mutations in a partially-loaded spreadsheet model
US9461870B2 (en) 2013-05-14 2016-10-04 Google Inc. Systems and methods for providing third-party application specific storage in a cloud-based storage system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4972474A (en) * 1989-05-01 1990-11-20 Cylink Corporation Integer encryptor
US5365516A (en) * 1991-08-16 1994-11-15 Pinpoint Communications, Inc. Communication system and method for determining the location of a transponder unit
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5657398A (en) * 1992-10-28 1997-08-12 Protocol Systems, Inc. High-quality, low-bit-rate method of compressing waveform data
US5388074A (en) * 1992-12-17 1995-02-07 Vlsi Technology, Inc. FIFO memory using single output register
JP3540543B2 (ja) * 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US5894494A (en) * 1997-10-29 1999-04-13 Golden Bridge Technology, Inc. Parallel correlator architecture for synchronizing direct sequence spread-spectrum signals
JP4610680B2 (ja) * 1998-11-02 2011-01-12 ソニー株式会社 信号処理装置および方法、記録装置、再生装置、記録再生装置、ならびに、映像信号記録再生装置
US6249824B1 (en) * 1998-12-12 2001-06-19 Joseph Reid Henrichs Magnetic data storage fixed hard disk drive using stationary microhead array chips in place of flying-heads and rotary voice-coil actuators
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP2003008567A (ja) * 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd 著作権保護システム
JP3656248B2 (ja) 2001-10-09 2005-06-08 ソニー株式会社 ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、プログラム、並びにデータ構造
JP2004311000A (ja) * 2003-03-24 2004-11-04 Matsushita Electric Ind Co Ltd 記録装置及び著作権保護システム
WO2006011527A1 (ja) * 2004-07-30 2006-02-02 Matsushita Electric Industrial Co., Ltd. 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法
JP4569228B2 (ja) 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
US20080063194A1 (en) 2008-03-13
CN101140782A (zh) 2008-03-12
JP2008065945A (ja) 2008-03-21
CN101140782B (zh) 2010-06-16
US7983416B2 (en) 2011-07-19

Similar Documents

Publication Publication Date Title
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4882653B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4654806B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4901164B2 (ja) 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4396737B2 (ja) 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
JP4779978B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4140624B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4862949B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
JP4862958B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4905585B2 (ja) 情報記録媒体、およびプログラム
JP4862957B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090902

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110601

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees