WO2005074187A1 - 情報処理装置及び方法 - Google Patents

情報処理装置及び方法 Download PDF

Info

Publication number
WO2005074187A1
WO2005074187A1 PCT/JP2005/001147 JP2005001147W WO2005074187A1 WO 2005074187 A1 WO2005074187 A1 WO 2005074187A1 JP 2005001147 W JP2005001147 W JP 2005001147W WO 2005074187 A1 WO2005074187 A1 WO 2005074187A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
information
recording medium
unit
processing
Prior art date
Application number
PCT/JP2005/001147
Other languages
English (en)
French (fr)
Inventor
Ayako Watanabe
Yoshikazu Takashima
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP05709421A priority Critical patent/EP1710950A4/en
Priority to JP2005517494A priority patent/JP4892977B2/ja
Priority to CN2005800036835A priority patent/CN1914850B/zh
Priority to US10/596,038 priority patent/US8073143B2/en
Publication of WO2005074187A1 publication Critical patent/WO2005074187A1/ja
Priority to KR1020067012213A priority patent/KR101097979B1/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/211Discs having both read-only and rewritable or recordable areas containing application data; Partial ROM media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Definitions

  • the present invention relates to an information processing device, an information processing method, and a computer program.
  • subsequent data such as information generated by the user and information downloaded later in connection with the unit-based content information stored in the information recording medium is recorded as management target data corresponding to the unit.
  • the present invention also relates to an information processing apparatus, an information processing method, and a computer program that realize secure data management and usage management for each unit.
  • Various software data such as audio data such as music, image data such as movies, game programs, various application programs, and the like (hereinafter referred to as "Content") are recorded on a recording medium, for example, a blue laser. It can be stored as digital data on Blu-ray discs, DVDs (Digital Versatile Discs), MDs (Mini Discs) and CDs (Compact Discs).
  • a Blu-ray disc using a blue laser is a disc capable of high-density recording, and can record large-capacity video contents and the like as high-quality data.
  • Digital contents are stored in these various information recording media (recording media) and provided to users.
  • the user plays and uses the content on a playback device such as a personal computer (PC) or a disc player owned by the user.
  • PC personal computer
  • disc player owned by the user.
  • a large-capacity recording medium such as a DVD or a recording medium using a blue laser which has been developed in recent years, is composed of:! It is possible to record as. As it becomes possible to record video information and the like as digital information, it has become increasingly important to prevent illegal copying and protect copyright holders. Recently, in order to prevent such illegal copying of digital data, various technologies for preventing illegal copying in digital recording devices and recording media have been put to practical use.
  • a content 'scramble system (Content Scramble System) is adopted.
  • the content scramble system video data, audio data, and the like are encoded and recorded on a DVD-ROM (Read Only Memory), and the key power used to decode the encoded data is Granted to licensed DVD players. Licenses are granted to DVD players designed to comply with prescribed operating rules, such as not copying illegally. Therefore, the licensed DVD player can reproduce images and sound from the DVD-ROM by decrypting the encrypted data recorded on the DVD-ROM using the given key. it can.
  • an unlicensed DVD player cannot decrypt the encrypted data recorded on the DVD-ROM because it does not have a key for decrypting the encrypted data.
  • a DVD player that does not satisfy the conditions required at the time of licensing cannot play back a DVD-ROM on which digital data has been recorded, thereby preventing unauthorized copying. It has become.
  • a management system for the content stored in the information recording medium has been constructed.
  • data generated by a user by executing a program as content stored in an information recording medium data and content obtained from an external server
  • secure data management and usage management are realized. It is difficult to say that there is.
  • the user When a user performs secure management of data generated by executing a program stored in an information recording medium or data obtained from an external server, for example, the user sets a unique password to protect the data, or
  • the present invention has been made in view of such a situation, and includes information generated later by a user or information downloaded by a user in connection with unit-based content information stored in an information recording medium.
  • the first aspect of the present invention provides:
  • An information processing device An information processing device,
  • a recording medium interface for executing data reading from the information recording medium, and a data processing unit for executing a recording process of subsequent data generated or acquired by applying the information of the information recording medium,
  • the information recording medium is an information recording medium storing recording data in units of content management units including encrypted data using unit keys each set as a different encryption key,
  • the data processing unit includes:
  • the information processing apparatus is characterized in that the information processing apparatus has a configuration that performs the following.
  • the data processing unit sets a content management unit corresponding to the subsequent data and manages the content management unit including the subsequent data. It is characterized in that it is configured to execute processing for setting an encryption key as information.
  • the data processing unit sets a content management unit corresponding to the subsequent data and manages the content management unit including the subsequent data. It is characterized in that it is configured to execute setting processing of content use control information as information.
  • the data processing section performs the processing of the subsequent data on an area defined by a program included in the information acquired from the information recording medium. It is characterized in that the writing process is executed.
  • the data processing unit stores the subsequent data in a storage unit other than the information recording medium from which the acquired information has been acquired. And a process for executing a process of storing the identification information of the information recording medium from which the obtained information has been obtained in association with the subsequent data.
  • the data processing unit includes an AV stream data file including subsequent data, and a navigation including control information or a program applied to a process of reproducing the AV stream data. It is characterized in that the configuration is such that the case file is encrypted and the subsequent data is recorded in the storage means.
  • the data processing unit is configured to apply a unit key corresponding to a content management unit as an encryption key applied to the encryption processing. It is characterized.
  • the data processing unit It is characterized in that encryption processing is performed by applying information that can be obtained only by a licensed application that executes processing to the content management unit as an encryption key or encryption key generation information.
  • the information that can be obtained only by the licensed acquisition is information including a device ID as an identifier unique to a device on which the application is installed. Is characterized by
  • the data processing unit includes an AV stream data file including subsequent data, and a navigation including control information or a program applied to a reproduction process of the AV stream data. It is characterized in that at least one of the case files is subjected to a process of generating a hash value for falsification verification and recording the hash value in the storage means.
  • the data processing unit is set for the file when using an AV stream data file or a navigation file including new data.
  • Data falsification verification processing based on the obtained hash value, and the use processing of each file is executed on condition that there is no falsification.
  • the data processing unit may include a navigation file including control information or a program applied to a reproduction process of AV stream data including subsequent data. It is characterized in that it is configured to execute processing for recording in a storage means as a file to which a digital signature for falsification verification is added.
  • the data processing unit is set for a file when using an AV stream data file or a location file including new data. Data tampering verification processing based on the obtained electronic signature, and the use processing of each file is executed on condition that there is no tampering.
  • a second aspect of the present invention provides:
  • An information processing device A recording medium interface for reading data from the information recording medium, and a data processing unit for processing a program included in the information read from the information recording medium,
  • the data processing unit includes:
  • the information processing apparatus is characterized in that the type of the information recording medium from which the program has been read is determined, and the program is executed on condition that a predetermined type of the program execution is permitted. .
  • the data processing unit acquires type information of an information recording medium permitted to execute a program from information read from the information recording medium.
  • the execution of the program is determined in accordance with the acquired information.
  • a third aspect of the present invention provides:
  • the information recording medium is an information recording medium storing recording data in units of content management units including encrypted data using unit keys each set as a different encryption key,
  • the data processing step includes:
  • the data processing step sets a content management unit corresponding to the subsequent data
  • the method includes a step of executing a setting process of an encryption key as management information corresponding to a content management unit including data.
  • the data processing step sets a content management unit corresponding to the subsequent data and sets management information corresponding to the content management unit including the subsequent data. And a step of executing a setting process of the content usage control information.
  • the data processing step includes writing the subsequent data in an area defined by a program included in information acquired from the information recording medium.
  • the method is characterized by including a step of executing a process.
  • the data processing step includes the step of storing the acquired information in a storage unit other than the information recording medium from which the acquired information is acquired. And performing a process of storing the identification information of the information recording medium that has obtained the information in association with the subsequent data.
  • the information processing method further includes an AV stream data file including subsequent data, and control information or a program applied to a reproduction process of the AV stream data.
  • the present invention is characterized by including an encryption recording processing step of executing a processing of encrypting a navigation file including the following, and executing a processing of recording in a storage means.
  • the encryption recording processing step is a step of executing an encryption process using a unit key corresponding to the content management unit as an encryption key. It is characterized by the following.
  • the encryption recording processing step includes the step of encrypting information that can be obtained only by a licensed application that executes processing on the content management unit. Alternatively, it is a step of executing an encryption process applied as encryption key generation information.
  • the information that can be obtained only by the licensed abbreviated information is the installed version of the application.
  • Information including a device ID as an identifier unique to the identified device.
  • the information processing method further includes an AV stream data file including new data, and control information or a program applied to a process of reproducing the AV stream data.
  • a step of generating a hash value for falsification verification and recording the hash value in a storage means for at least one of the navigation files including the following.
  • the information processing method is further set for a file when using an AV stream data file or a navigation file including new data. It is characterized in that it has a step of executing data tampering verification processing based on the obtained hash value and executing use processing of each file on condition that there is no tampering.
  • the information processing method further includes a navigation file including control information or a program applied to reproduction processing of AV stream data including subsequent data.
  • a step of recording in the storage means as a file to which an electronic signature for falsification verification has been added.
  • the information processing method further includes setting a file for use in an AV stream data file or a vision file including new data. It is characterized in that it has a step of executing a data tampering verification process based on the obtained electronic signature and executing a use process of each file on condition that there is no tampering.
  • a fourth aspect of the present invention provides:
  • the data processing step includes: An information processing method comprising: determining a type of an information recording medium from which a program has been read, and executing the program on condition that a predetermined type of the program execution is permitted.
  • the type information of the information recording medium permitted to execute a program is obtained from the information read by the information recording medium. And determining whether or not the program can be executed in accordance with the acquired information.
  • a fifth aspect of the present invention provides:
  • the information recording medium is an information recording medium storing recording data in units of content management units including encrypted data using unit keys each set as a different encryption key,
  • the data processing step includes:
  • the combination program further includes an AV stream data file including new data, and control information or a program applied to a process of reproducing the AV stream data.
  • the present invention is characterized by having an encryption recording process step of executing a process of encrypting a navigation file including the process and recording the navigation file in a storage means.
  • the computer The program further stores, in the storage means, falsification verification data for at least one of an AV stream data file containing the subsequent data and / or a navigation file containing the control information or the program applied to the reproduction processing of the AV stream data. It has a feature of performing a recording process.
  • the combi- ter.program is further set for the file when using an AV stream data file or a navigation file including new data. It is characterized in that it has a step of executing data tampering verification processing based on the tampering verification data, and executing the use processing of each file on condition that there is no tampering.
  • a sixth aspect of the present invention provides:
  • the data processing step includes:
  • the computer 'program is characterized in that it includes a step of determining the type of the information recording medium from which the program has been read, and executing the program on condition that the type of the information recording medium is a predetermined type of execution permitted.
  • the computer program according to the present invention is, for example, a storage medium, a communication medium, such as a DVD or a CD, provided in a computer-readable format to a computer program capable of executing various programs.
  • system refers to a logical set of a plurality of devices, and is not limited to a device in which each component is located in the same housing.
  • subsequent data such as information generated by a user or information downloaded by the user in association with content information in units of content management units stored in the information recording medium is used for content management. Since the unit key corresponding to the unit or the unit key corresponding to the new content management unit is applied as the configuration data of the content management unit, it is recorded as configuration data. Secure data management and usage management similar to the original unit-compatible data are realized.
  • the type of the information recording medium from which the program was read is determined, and the preset program execution is executed. Since the program is configured to be executed on condition that the type is acceptable, for example, program execution using a copy disk of the content will be rejected, and illegal use of the content can be prevented. It becomes.
  • the navigation file other than the AV stream data file is also configured to set and store the encryption data or the data for falsification verification.
  • the CPS unit compatible AV stream data file or navigation file, or change data, etc. on devices that can use It is possible to eliminate unauthorized use of CPS unit-compatible data including navigation files.
  • FIG. 1 is a diagram for explaining a configuration of data stored in an information recording medium.
  • FIG. 2 is a diagram showing an example of a CPS unit management table.
  • FIG. 3 is a diagram illustrating a setting example of a content management unit set for content stored in an information recording medium.
  • FIG. 4 is a diagram for explaining an example of an encoding configuration of a content management unit set for content stored in an information recording medium.
  • FIG. 5 is a view for explaining a configuration example of a data storage directory in an information recording medium It is.
  • [Garden 6] is a diagram for explaining generation or acquisition processing of subsequent data in an information processing apparatus equipped with an information recording medium.
  • [Garden 7] is a diagram illustrating a subsequent data acquisition processing sequence in the information processing apparatus.
  • Garden 8 is a diagram for describing an example of subsequent data generated or acquired by the information processing device.
  • FIG. 9 is a diagram illustrating an example of subsequent data generated or acquired by the information processing device.
  • [En] 10 is a diagram for explaining the relationship between the new data generated or obtained by the information processing device and the CPS unit.
  • FIG. 11 is a diagram illustrating a setting example of reproduction / copy control information of subsequent data generated or acquired in the information processing apparatus.
  • FIG. 12 is a diagram illustrating an example of setting encryption key information of subsequent data generated or acquired in the information processing device.
  • FIG. 13 is a diagram for explaining a configuration of a storage file for storing a navigation file.
  • [En] 14 is a diagram illustrating a storage processing configuration that prevents falsification of a navigation file and enables verification of falsification.
  • FIG. 15 is a flowchart illustrating a write processing sequence of subsequent data generated or acquired in the information processing apparatus.
  • [Garden 16] is a diagram illustrating a configuration for identifying subsequent data generated or acquired by an information processing device as a CPS unit.
  • FIG. 17 is a diagram illustrating a configuration for identifying and acquiring subsequent data generated or acquired by the information processing apparatus as a CPS unit.
  • FIG. 18 is a diagram illustrating a configuration for identifying subsequent data generated or obtained by the information processing apparatus as a CPS unit.
  • FIG. 19 is a flowchart illustrating a processing sequence for restricting the execution of a program based on the type of an information recording medium.
  • FIG. 20 is a diagram illustrating a specific example of processing for restricting the execution of a program based on the type of information recording medium.
  • FIG. 21 is a diagram illustrating an example of the configuration of an information processing apparatus that executes a reproduction process or a recording process by mounting an information recording medium.
  • FIG. 1 shows an example of an information recording medium storing contents to which the processing of the present invention can be applied.
  • the information recording medium 100 is an information recording medium that stores legitimate content manufactured at a disc manufacturing factory under the permission of a so-called content right holder having a legitimate content copyright or distribution right.
  • a disk-type medium will be described as an example of an information recording medium, but the present invention is applicable to a configuration using various types of information recording media.
  • the information recording medium 100 is, for example, a ROM disk in which data cannot be rewritten, or a partial ROM (Partial ROM) in which data can be written only in a part of the data area.
  • ROM read-only memory
  • Partial ROM partial ROM
  • Various types of recording media such as a disk or a disk on which data can be written in all areas.
  • content 101 is stored in information recording medium 100.
  • information recording medium 100 For example, AV (Audio Visual) stream of video content such as HD (High Definition) movie content, which is high-definition video data, game programs in a format specified by a specific standard, image files, audio data, text data, etc.
  • the content 101 is composed of These contents include information that can be used only with data from the information recording medium 100, or data that can be used together with data from the information recording medium 100 and data provided from a server connected to a network.
  • the information includes various forms of information, such as information.
  • the content 101 stored in the information recording medium 100 is at least partially stored as encrypted content, and is recorded as information necessary for generating a key to be applied to the decryption processing of the content.
  • a seed (REC SEED) 102 is stored.
  • the encrypted content is stored in the information recording medium 100 as encrypted data to which a unit key as an individual encryption key is applied, in order to manage use of the content.
  • Recording seed (REC SEED): Vul02 is key generation information applied for generating an individual unit key.
  • the recording seed (REC SEED) 102 is not limited to the setting stored in the information recording medium 100, and may be, for example, a setting obtained from a server connected to a network.
  • the information recording medium 100 further includes a disc ID 103 as identification information of the information recording medium 100, a studio ID 104 as an identifier of an editing studio for contents stored in the information recording medium 100, and a unit of manufacture of the information recording medium 100.
  • a package ID 105 as a package identifier and disk type identification information 106 are stored.
  • the content stored in the information recording medium 100 is, for example, an AV (Audio Visual) stream of moving image content such as HD (High Definition) movie content, which is high-definition moving image data, or a format defined by a specific standard.
  • the content is composed of game programs, image files, audio data, text data, etc.
  • the information recording medium is a Blu-ray disc, which is a data recording disc using a blue laser capable of high-density recording, Blu-rav discs have a data capacity according to the ROM standard format. Is stored.
  • data having a data format that does not conform to a specific AV data format such as a game program as service data or content such as image files, audio data, and text data, may be stored as sub-contents. is there.
  • Various contents 101 stored in the information recording medium 100 are stored in the information recording medium 100 after being encrypted using an individual unit key for use management of the contents.
  • the recording seed 102 is applied as key generation information for generating a unit key.
  • AV Audio Visual
  • music data moving images
  • image data such as still images, game programs, WEB contents, and the like
  • a different recording seed Vul02 is assigned to each unit, and a unit key can be generated based on the recording seed corresponding to each unit. It becomes.
  • AV Audio Visual
  • a recording seed Vul02 and a physical index (not shown) recorded on the information recording medium 100, etc.
  • a predetermined encryption key generation sequence to which other secret information is applied is executed to obtain a unit key corresponding to the unit, and the encrypted content included in the unit is decrypted and reproduced based on the obtained unit key.
  • the encrypted content stored in the information recording medium 100 is divided into units as content usage management units.
  • This unit is called the CPS unit (content management unit).
  • Fig. 2 shows an example of the correspondence between the CPS unit configuration and the recording seed.
  • FIG. 2 shows a CPS unit management table as content management information stored in the information recording medium and correspondence of CPS unit keys that can be generated based on a recording seed corresponding to each unit.
  • the setting unit of the CPS unit is various such as the title of the content, the application, and the data group
  • the CPS unit management table includes the CPS unit for each CPS unit.
  • a CPS unit ID as a corresponding identifier and recording seed information are set in association with each other.
  • title 1 is CPS unit 1 and Vul is set correspondingly as a recording seed
  • title 2 is CPS unit 1 and Vul is set correspondingly as a recording seed
  • application 1 is CPS Configured as Unit 2.
  • a unit key Kul is generated based on the recording seed Vul, and is included in one CPS unit (CPS1) that can be identified by title 1 and title 2 by symbol processing using the unit key Kul. ⁇ ⁇ Decryption processing of the ⁇ content is possible.
  • a unit key Ku2 is generated based on the recording seed Vu2, and decoding processing of the encrypted content included in one CPS unit (CPS2) that can be determined by the application 1 is performed by the symbol processing using the unit key Ku2. Becomes possible.
  • CPS1 CPS unit
  • CPS2 CPS unit
  • CPS units for subsequent data such as data generated later by the user or data acquired from outside, other than the content stored in the information recording medium, are set. Have been. These are CPS units that can be newly defined by the user for subsequent data.
  • a CPS unit corresponding to the data field 121 shown in FIG. 2 is applicable as a unit for subsequent data.
  • the CPS unit includes content stored on an information recording medium, for example, data obtained by executing a program, specifically, data generated lately such as game progress information and score information, A unit that can be set as a management unit for subsequent data generated or obtained by a user, such as attached data corresponding to an AV stream that is content stored on an information recording medium, for example, subtitle data obtained from an external server.
  • HD high definition moving image data
  • 220000 is a specially-defined AAVV format matte, for example, BBlluu—an rraayy disk RROOMM standard data.
  • the BBlluu is stored in accordance with the RROOMM standard format for the rraayy discs. As such, BBlluu is stored in an arbitrary format that does not obey the RROO MM standard format. .
  • the clip (content data file) 240 has clips 241, 242, and 243 which are divided content data files, and each clip 241 has an AV (
  • Audio-Visual has a stream file 261 and a clip information file 251.
  • the clip information file 251 is a data file that stores attribute information on the AV (Audio-Visual) stream file 261.
  • An AV (Audio-Visual) stream file 261 is a sequence; in other words, it is a Moving Picture Experts Lrroup—Transport Stream (MPEG) TS, which multiplexes information such as images (Video), audio (Audio), and subtitle data.
  • MPEG Moving Picture Experts Lrroup—Transport Stream
  • the data structure is as follows. In some cases, command information for controlling the playback device during playback is also multiplexed.
  • the playback section designation file (play list) 230 has a plurality of playback section designation files (play lists) 231, 232, and 233.
  • Each of the playback section completion files (playlists) 231, 232, and 233 selects one of a plurality of AV stream data files included in the clip (content data file) 240 and selects the selected AV stream data file.
  • the file has one or more play items that specify the specific data part of the file as the playback start point and the playback end point.
  • By selecting one playback section specification file (playlist) the playback section is specified. According to the play item of the specified file (playlist), The reproduction sequence is determined and the reproduction is executed.
  • the play item 234 associated with the playback section designation file (playlist) 231 is added to the clip 241 at the playback start point a and Since the play item 235 has a playback start point c and a playback end point d in a tap 241, when the playback section designation file (play list) 231 is selected and the content is played back, , The specific data areas ab and cd of the AV stream file 261 which are the contents included in the clip 241 are reproduced.
  • the application 210 is, for example, a combination of application index files 211 and 212 including content titles provided on a display for executing content playback and playback programs 221 and 222, or a game content or WEB content. It is set as a layer that has a combination of application execution files 213 and 214 and playback programs 223 and 224. The user can determine a playback target by selecting a title included in the application index files 211 and 212.
  • each title is associated with one of the playback programs 221 to 224 (for example, a movie object).
  • the title corresponds to the selected title.
  • the playback process based on the attached playback program starts.
  • the application index files 211 and 212 shown as Title 1 and Title 2 shown in the figure also include a title that is automatically played back when the information recording medium is set and started, and a title presentation program for displaying a menu. It is.
  • the application index files 211 and 212 and the application execution files 21 and 214 may include an application resource file used for executing the application. Also, various data files that can be obtained from an information recording medium or a network connection server, such as image files 225 such as JPEG, PNG, and BMP, audio files 226 such as PCM and compressed audio, and various data files such as text and databases. 227 may be applied as an application resource file.
  • image files 225 such as JPEG, PNG, and BMP
  • audio files 226 such as PCM and compressed audio
  • various data files such as text and databases. 227 may be applied as an application resource file.
  • Playback programs eg, movie objects 221-224 are used to specify a playback section specification file (playlist) to be played back, respond to operation information on content playback processing input by a user, and jump between titles. , Playback sequence branching, etc.
  • This is a content playback processing program that provides the functions necessary for presenting playback content (HD movie content) in a programmable manner.
  • Each of the playback programs 221 to 224 can jump to each other, and a playback program to be actually executed is selected according to a user input or a program set in advance, and a finger of the selected playback program is selected.
  • the playback content is selected from the clip 240 and played back according to the playback section designation file (playlist) 230 to be specified.
  • the main content 200 is managed as, for example, Blu-ray Disc ROM standard data in a hierarchical configuration according to the Blu-ray Disc ROM standard format.
  • a content management unit (CPS unit) is set, and content usage management is performed for each content management unit (CPS unit). Details of the content management unit (CPS unit) will be described later.
  • sub content 300 is also stored in addition to main content 200.
  • the sub content 300 is content stored in an arbitrary format that does not conform to a specific AV format, for example, a Blu-ray Disc ROM standard format.
  • the sub-contents 300 are, for example, a game program as service data, image files, audio data, text data, and the like, and a set of a plurality of data files is set as a data group.
  • FIG. 3 shows data groups 1 and 311—data groups N and 312. These data groups can also be set as usage-managed contents, and when they are set as usage-managed contents, a content management unit (CPS unit) is set for each data group and is set for each data group. Usage management is performed.
  • CPS unit content management unit
  • a unit key is assigned as a different encryption key to each of the content management units (CPS units).
  • the unit to which one unit key is assigned is the content management unit (CPS unit).
  • the unit key is This is a key that can be generated based on the recording seed corresponding to the key.
  • Each unit key is applied to encrypt the contents belonging to each unit, and when using the content, the unit key assigned to each unit is obtained and reproduced.
  • Each unit key can be managed individually. For example, a unit key assigned to a certain unit A is set as a key that can be obtained from an information recording medium.
  • the unit key assigned to the unit B is a key that can be obtained on condition that the user accesses a server connected to the network and executes a predetermined procedure.
  • the acquisition and management configuration can be made independent for each unit key.
  • a setting mode of a unit to which one key is harmed that is, a content management unit (CPS unit) will be described with reference to FIG.
  • CPS units 1 and 401 shown in Fig. 4 are units in which an application index file, a playback program file, a playlist, and an AV stream file group as actual content data are set as one unit.
  • CPS units 2 and 402 are units in which an application execution file, a playback program file, a playlist, and an AV stream file group as actual content data are set as one unit.
  • the CPS units 3 and 403 are units composed of an application execution file, a reproduction program file, and various data files that can be obtained from an information recording medium or a network connection server.
  • the content management units (CPS unit) 1, 401, and the content management unit are displayed.
  • the CTS unit (CPS unit) 2, 402 is a unit composed of the upper layer (A) application and the lower layer (B) Playback interval specification file (playlist) + (C) clip (content data file)
  • the content management unit (CPS unit) 3, 403 includes the lower layer (B) playback section designation file (play list) + (C) clip (content data file). It is a unit composed of layers and various data files that can be obtained from an information recording medium or a network connection server, that is, an image file 225, an audio file 226, a data file 227, and the like.
  • the content management unit (CPS unit) 1, 401 includes the titles 1,211 and 2,2,21.
  • Playback programs 221 and 222, playlists 231, 232, clips 241, and clips 242 are included, and AV stream data files 261 and 262, which are actual data of the contents contained in these two clips 241 and 242, are included. It is encrypted by applying the unit key: Kul, which is an encryption key set in association with the content management unit (CPS unit) 1, 401.
  • Kul is an encryption key set in association with the content management unit (CPS unit) 1, 401.
  • the content management unit (CPS unit) 2, 402 includes an application file 213 composed of game content, WEB content, and the like, and a playback program 22.
  • An encryption key that includes a playlist 233 and a clip 243, and an AV stream data file 263, which is actual data of the content included in the clip 243, is set in association with the content management unit (CPS unit) 2, 402. Unit key as: is applied by Ku2.
  • the application file 213 may be an encrypted file to which the unit key: Ku2 is applied.
  • the content management units (CPS units) 3 and 403 include application files 214 and 215 included in the upper layer (A) application layer, a reproduction program 224, and an information recording medium or a network connection by the reproduction program 224. It is set as a unit that contains various data files that can be obtained from the server, for example, image files 225 such as JPEG, PNG, and BMP, audio files 226 such as PCM and compressed audio, and various data files 227 such as text and databases. You.
  • the content management unit (CPS unit) 3, 403 is encrypted by applying a unit key: Ku3 as an encryption key set in association with the content management unit (CPS unit) 3, 403 .
  • a unit key: Ku3 as an encryption key set in association with the content management unit (CPS unit) 3, 403 .
  • the content management unit (CPS unit) 1, 401 is set in association with the content management unit 1, 401. It is necessary to acquire the unit key: Kul by encryption processing using the recording seed Vul and execute the decryption sequence for the content to which the acquired unit key Kul is applied. By executing the program, the content can be reproduced.
  • application files corresponding to the content management units 3 and 403, image files 225 associated with the playback program 224, audio files 226 such as PCM and compressed audio, and various data files 227 such as texts and databases are stored.
  • image files 225 associated with the playback program 224 image files 225 associated with the playback program 224
  • audio files 226 such as PCM and compressed audio
  • various data files 227 such as texts and databases are stored.
  • the application program is executed or various files are executed.
  • the directory configuration shown in FIG. 5 is a configuration in which a main content data section 502, a sub content data section 503, and a content management data section 501 corresponding to the main content and the sub content are set.
  • the BDMV directory shown in the main content data section 502 is set as a directory for storing content and applications according to the Blu-ray Disc ROM format.
  • the main content according to the Blu-ray Disc ROM format has a hierarchical structure of titles, objects, playlists, clip information, AV streams, etc., as described above with reference to Figs. And the data files that make up them are set in the BDMV directory.
  • the Data directory of the sub-contents data section 503 is set as a directory for storing contents and applications having a format not conforming to the Blu-ray Disc ROM format for each group.
  • Data of sub content data section 503 Group inf is a file storing each group information of sub-contents.
  • the management data section 501 stores management files corresponding to both main content and sub content.
  • the CPS unit management table in which the CPS unit ID and the recording seed information for each content management unit (CPS unit) shown in FIG. 2 are set as described above, and further set for each unit. Stores content playback control information and copy control information.
  • Content playback control information and copy control information are set as individual information for each CPS unit. For example,
  • Permissible number of copies to the recording medium a times
  • Permissible number of reproductions b times
  • Remote playback availability Yes-[CPS unit 2]
  • Individual content usage control information is set for each CPS unit stored on the information recording medium, such as the permitted number of copies to the recording medium: 0, the permitted number of reproductions: c, the possibility of remote reproduction: no, etc. Te, ru.
  • the content already stored in the information recording medium is divided into CPS units, and the CPS unit key as the encryption key corresponding to each CPS unit is obtained by applying the recording seed to make it usable. Become.
  • Data different from the content already stored in the information recording medium for example, data generated according to a program stored in the information recording medium, specifically, mid-process data generated by executing a game program, The following describes the management processing of character data, data obtained from a server or the like via a network, and data generated or obtained later by some user processing.
  • FIG. 6 shows an example of generation and acquisition processing of data related to the content stored in the information recording medium.
  • FIG. 6 shows an information processing apparatus 600 such as a PC for executing a reproduction process of an information recording medium.
  • the information processing device 600 includes a control unit 601 having a program execution function such as a CPU for executing content reproduction processing, a data storage unit 602 including a hard disk, and a recording medium interface for inputting and outputting data to and from an information recording medium.
  • a memory 604 composed of a ROM and a RAM used for a program execution area, a parameter storage area, and the like, and a communication interface 605 for executing communication via a network.
  • the configuration of the information processing apparatus 600 shown in FIG. 6 shows the minimum configuration for explaining the generation and acquisition processing of the subsequent data, and a specific hardware configuration example of the information processing apparatus. Will be described later.
  • the information processing device 600 reads the content divided into CPS units stored in the information recording medium 100 from the information recording medium 100 via the recording medium interface 603, and controls the content reproduction processing by the control unit 601. Under
  • the information recording medium 100 stores, for example, content recorded based on the Blu-ray Disc ROM standard, as described with reference to Figs. Each content is divided into CPS units and encrypted.
  • the information processing device 600 generates a CPS unit key based on the recording seed corresponding to the CPS unit, and reproduces the content.
  • the content includes, for example, a game, various programs such as an AV stream reproduction program, AV stream data, and the like.
  • the first case is a case where information that can be analyzed by the information processing device 600 is read from the information recording medium 100, and new data is obtained or generated based on the read information.
  • URL information corresponding to the acquisition destination of the subsequent data is described in the information recording medium 100, and the information recording medium 100 acquires this URL information and uses a browser to communicate via the communication IF 605 and the network.
  • This is a process of accessing a server 611 or the like specified by a URL and downloading data such as URL-compatible new content.
  • new data may be generated in the information processing device 600 based on information read from the information recording medium 100.
  • the second is based on an application program recorded in the information recording medium 100. It is.
  • the information processing device 600 executes the program read from the information recording medium 100, connects to a specific server 611 via the communication IF 605 and the network, and downloads the content in accordance with the program.
  • late data may be generated by the execution of the program.
  • the data generated or obtained by such various processes is not the data belonging to the CPS unit which is the management division of the content recorded in the information recording medium 100, but in the configuration of the present invention, Subsequent data is managed as data belonging to a specific CPS unit.
  • the subsequent data generated or obtained based on the content corresponding to the CPS unit stored in the information recording medium 100 is managed as data belonging to the same CPS unit.
  • a new CPS unit is separately defined and managed by a new CPS unit.
  • FIG. 7 shows a processing sequence for acquiring subsequent data from an external server based on the content stored in the information recording medium.
  • the information processing device reads the content managed by the CPS unit from the information recording medium. For example, assume that content belonging to CPS unit A is read.
  • the information processing apparatus reads the specified information of the download data, for example, the URL, from the information recording medium, and obtains the CPS unit ID as the identifier of the CPS unit corresponding to the read content. Data, that is, the CPS unit ID and download data designation information are transmitted to the server.
  • the server performs an authentication process such as a CPS unit ID obtained from a valid information recording medium according to a predetermined authentication sequence, verifies the validity of the data request, and verifies the validity. If so, in step S103, the requested download data is transmitted to the information processing device.
  • the download data is dubbed audio data of an AV stream, subtitle data, or a reproduction program for a specific content.
  • step S104 the information processing apparatus stores the download data obtained from the server in an information recording medium or a storage unit such as a hard disk in the information processing apparatus.
  • the CPS unit is stored and managed as data belonging to the same CPS unit A specified by the CPS unit ID, and is generated by applying the recording seed Vu (a) set for CPS unit A. It is encrypted or stored by cryptographic processing using the key Ku (a).
  • the server can manage the download data for each CPS unit.
  • the download can be started only by sending the CPS unit ID from the next time, once the CPS unit becomes available for download.
  • the CPS unit ID is required for the server to perform encryption processing. Required.
  • the server holds the CPS unit key corresponding to the unit ID and transmits data encrypted by applying the held CPS unit key, enabling secure data transmission.
  • the download data designation information includes, in addition to information such as a URL, for example, a studio ID, a package ID, a title ID, a movie object ID, a value defined by the Blu-ray Disc ROM standard or the like. Playlist ID, playback section information (start and end point time stamps), etc. are also applicable, and values not specified in the Blu-ray Disc ROM standard or the like are used as download data designation information. Is also good.
  • user ID information attached to the user such as billing status, date and time information, management data generated on the information processing device side in content playback, such as the number of playbacks, played back range, game score, and multi-story playback path information
  • management data generated on the information processing device side in content playback such as the number of playbacks, played back range, game score, and multi-story playback path information
  • server can specify the download data
  • various data can be applied as the download data designation information.
  • FIG. 8 shows an example in which a part of data conforming to the Blu-ray Disc ROM standard format is generated or acquired as subsequent data.
  • the content stored on the information recording medium according to the Blu-ray Disc ROM standard format has a hierarchical structure, and data and programs of each hierarchical level are associated with each other. If this is the case, the content playback processing of the AV stream can be performed.
  • the information recording medium 621 shown in Fig. 8 has a CPS unit associated with three titles [Title 1], [Title 2], and [Title 3] as content conforming to the Blu_ray Disc ROM standard format. 1, 2, and 3 are set.
  • CPS unit 1 and CPS unit 2 associated with two titles [Title 1] and [Title 2] respectively include a movie object 1 as a playback program corresponding to each title, 2 is stored, and the user sets an information recording medium in the information processing apparatus and designates [Title 1] or [Title 2], thereby executing one of the movie objects 1 and 2 as a reproduction program.
  • the clip file in the section specified by the playlist that is, the AV stream data can be reproduced.
  • the CPS unit 3 does not store the movie object 3 as a playback program corresponding to the title 3, but plays the clip file included in the CPS unit, that is, the AV stream data. I can't do that.
  • the information processing apparatus executes a process of generating or obtaining a movie object 3 as a reproduction program corresponding to the title 3 and generates or obtains the movie object 3 as subsequent data 622.
  • the generated or acquired movie object 3 is managed as configuration data of the CPS unit 3.
  • FIG. 9 is a diagram illustrating another specific example of data generated or obtained by the information processing apparatus later.
  • the information processing device 600 plays back the information recording medium 100 storing the content managed by the plurality of CPS units.
  • the CPS unit A640 is a content management unit including a game program.
  • subsequent data 641 and 642 such as game halfway end information and game score information are generated.
  • These data are processed by the information processing device 600 to be set as configuration data of the CPS unit A640, and stored in the information recording medium 100 or a storage unit such as a hard disk in the information processing device 600.
  • the CPS unit B650 is a content management unit including AV stream content such as a movie such as a movie, and the information processing device 600 transmits subsequent data 651 composed of subtitle data corresponding to the AV stream content from the server 611. Acquire and reproduce.
  • the acquired caption data 651 is subjected to a process of setting as configuration data of the CPS unit B650 in the information processing device 600, and is stored in the information recording medium 100 or a storage unit such as a hard disk in the information processing device 600. .
  • a new CPS unit is set for newly generated data or acquired data, and the information recording medium 100 or the information processing apparatus is used as configuration data of the set new CPS unit. It may be configured to be stored in a storage unit such as a hard disk in 600. As these units, the CPS units corresponding to the new data described above with reference to FIG. 2 are set in association with each other. A recording seed Vu corresponding to each CPS unit is stored in the information recording medium in advance, and a CPS unit key is generated by applying the recording seed and executing a predetermined encryption processing sequence. By applying the generated CPS unit key, the generated data or the acquired data is encrypted and stored in a storage unit such as a hard disk in the information recording medium 100 or the information processing device 600.
  • the recording seed Vu corresponding to the newly set CPS unit may be set to be acquired from an external server. However, it is desirable that a predetermined authentication process be performed between the server that provides the recording seed Vu and the information processing device to prevent unauthorized acquisition of the recording seed.
  • the recording seed Vu to be acquired includes acquisition in units of the management table shown in FIG.
  • FIG. 10 shows an example of a data decoding method in a case where data generated or obtained in response to a reproduction process of a content stored in an information recording medium is recorded inside or outside the information recording medium. Is shown.
  • the left data area is data stored in the information recording medium, that is, ROM area data 660
  • the right data area is new data 670 as newly generated or acquired data. It is.
  • the newly generated or acquired data is stored in a data writable area of the information recording medium, a hard disk, or an external storage means such as a portable memory.
  • Figure 10 shows two examples of CPS unit settings for newly generated or acquired data.
  • CPS unit 3, 681 is data already stored in the information recording medium, that is, CPS unit 3 already set in data area 660, and newly generated or acquired new data is stored in CPS unit 3, 681.
  • the configuration is one unit including 671.
  • the subsequent data 671 or the data included in the subsequent data 671 is encrypted using the unit key Ku3 generated by applying the recording seed Vu3 set corresponding to the CPS unit 3. It is stored in a storage unit such as an information recording medium or a hard disk.
  • the generated data is decoded using the same key as the unit key corresponding to the CPS unit defined in the ROM area of the information recording medium.
  • the same key as the data contained in the CPS unit defined in the ROM area of the information recording medium can be applied to execute the decryption processing of the subsequent data 671, which eliminates the need for key switching processing and is seamless. Reproduction becomes possible.
  • CPS units 4 and 682 are separately defined for the subsequent data 672, and The data included in the subsequent data 672 is decoded using the unit key.
  • the CPS units 4 and 682 are managed independently of the data recorded on the information recording medium. In this case, it is necessary to separately set and record information for assigning a CPS unit for the subsequent data 672 and information for generating a unit key as management data.
  • FIG. 11 shows a directory A corresponding to the CPS management unit configuration stored in the information recording medium 100 in advance, and a directory B corresponding to newly generated or acquired subsequent data.
  • each data is set in the [BDMV] directory as content conforming to the Blu_ray Disc ROM standard format, and various management data is stored in the [CPS] directory.
  • the existing playback / copy control information is applied as the playback / copy control information of the subsequent data.
  • This is applied as playback / copy control information corresponding to the acquired subsequent data [01003. m2ts] 712.
  • it is not necessary to newly generate reproduction / copy control information corresponding to the subsequent data [01003.
  • the reproduction / copy control information of the subsequent data is newly generated.
  • the case of (Setting example 2) is suitable for a case where data generated by executing an application program read from the information recording medium 100 can be shared / copied among a plurality of users. ing. Data recorded in the ROM area, such as the execution application or AV stream, cannot be copied.Data generated by the execution application (e.g., transmission to other users such as game score information and map information, and removal to portable devices, etc. (Information with needs) can be reproduced and copied differently from the ROM area.
  • FIG. 12 is a diagram showing an example of setting a recording seed as generation information of an encryption key, that is, a unit key corresponding to each CPS unit.
  • each data is set in the [BDMV] directory as content conforming to the Blu-ray Disc ROM standard format, and various management data is stored in the [CPS] directory.
  • the recording seed is managed in association with each CPS unit identifier (CPS unit ID) in the CPS unit management table as described above with reference to FIG.
  • Symbol key information [Unit Key Gen Value, inf] 721 shown in FIG. 12 is a CPS unit management table stored in the information recording medium 100.
  • One of the following two setting examples is applied as a method of setting the recording seed corresponding to the CPS unit set corresponding to the subsequent data.
  • CPS unit management tape as recording seed as encryption key generation information for subsequent data Use the recording seed for new data that is set in advance in the file.
  • a new data field of symbol key information [Unit Key Gen Value, inf] 721, which is management table data stored in the information recording medium 100, corresponding to the subsequent data [01003.m2ts] 724 Associate the set recording seed with 121 (see Fig. 2).
  • a newly generated or obtained recording seed is used as the recording seed as the encryption key generation information of the subsequent data.
  • encryption key information [Unit Key Gen Value. Inf] 722 as new management table data is set corresponding to the subsequent data [01002.m2ts] 723, and the newly set CPS unit identifier and new entry are set.
  • the generated or obtained recording seed is stored in association with it.
  • the information processing apparatus When the generation of the recording seed is permitted, the information processing apparatus generates a new recording seed by generating, for example, a random number in the data processing unit in the information processing apparatus.
  • CPS units can be set and recording seeds can be generated for new data without limitation.
  • the management data corresponding to the newly set CPS unit that is, the power required to associate the playback / copy control information with the new CPS unit is set.
  • the encryption configuration of only the AV stream data file in the subsequent data has been described.
  • the AV stream data such as the new data [01002. m2ts] 711 and the new data [01003. m2ts] 712 shown in FIG.
  • the subsequent data includes not only AV stream data but also files such as a title index, a movie object, a playlist file, and a clip information file. It is preferable that these files can be accessed only from legitimate playback application software, for example, to exclude access from various other applications running on the PC. In addition, it is preferable that the file including the AV stream data is prevented from being tampered with, and the tampering verification is enabled.
  • the files other than the AV stream, such as the title index, movie object, playlist file, and clip information file, are collectively called the navigation file.
  • the encrypted storage configuration of these navigation files, the falsification prevention and the verification configuration by adding digital signature data will be described with reference to FIGS.
  • FIG. 13 shows that, in addition to the AV stream data file, the title index, movie object, playlist file, and clip information file, which are navigation files other than the AV stream, are individually encrypted for each file.
  • FIG. 3 is a diagram illustrating an example of a configuration for storing.
  • the storage unit 750 shown in Fig. 13 corresponds to an external storage unit such as a data writable area of an information recording medium for storing subsequent data, a hard disk, or a portable memory.
  • the new data stored in the storage means 750 includes the following contents in the AV stream data file 755 shown in the figure, a title index file 751, a movie object file 752, and a playlist file which are navigation files other than the AV stream. 753, and a clip information file 754. All of these navigation files and AV stream data files are encrypted and stored in file units.
  • the playlist file 753 and the clip information file 754 are set as individual files for each CPS unit, and encryption is performed for each file.
  • the decryption key applied to the encryption process be generated or obtained only by a reproduction application software that has received a valid license.
  • an encryption key may be information that can be obtained only by a playback application software that has received a valid license.
  • Re generates an encryption key based on such limited information.
  • One specific example is a configuration in which a unit key corresponding to each CPS unit is applied as an encryption key.
  • the CPS unit to which each of the AV stream data file 755 shown in Fig. 13 and the title index file 751, movie object file 752, playlist file 753, and clip information file 754 that are navigation files other than the AV stream belong. And encrypts it by applying the unit key associated with.
  • the unit key of the CPS unit corresponding to each file is obtained, and the decryption process using the obtained unit key is executed.
  • the key generation information may be used as the key generation information.
  • a configuration in which the encryption key can be generated by another application other than the legitimate playback application permitted to play the data file of the CPS unit is not preferable. Therefore, information that can be obtained only by the playback application software that has received a valid license is set as key generation information.
  • Information that can be obtained only by a playback application software that has a valid license includes, for example, a device ID.
  • the device ID is an ID that is set in correspondence with the playback application software that has been properly licensed, such as identification information that is set in hardware as a device that has properly installed the playback application. Generated based on This device ID can be obtained only by a program recorded in legitimate playback application software that has been legitimately installed.
  • the device ID is data that can be acquired and generated only by the playback application software that is properly licensed. For example, in a PC on which various application software is installed, acquisition by other applications is not possible. Be eliminated.
  • an encryption key generation process is performed to generate an encryption key, and the generated encryption key is applied to the AV stream data file 755,
  • the title index file 751, the movie object file 752, the playlist file 753, and the clip information file 754, which are navigation files other than the AV stream are stored in the storage means 750.
  • an AES encryption key generation algorithm can be applied as the encryption key generation algorithm.
  • the configuration is such that the AV stream data file 755 having a large data amount is block-encrypted in units of 6 KB, and the other navigation files are block-encrypted in units of 2 KB.
  • a device ID is obtained by a valid playback application software, an encryption key is generated, and decryption processing of the encrypted file is performed using the generated encryption key. I do.
  • a configuration may be adopted in which a key ID is generated by combining a package ID or a volume ID as a set package identifier with a device ID.
  • the studio ID or the like applied as the generation information of the encryption key of the subsequent data file as it is for the directory name or the file name.
  • the encryption key generation information may be inferred based on the found data.
  • the directory name and the file name are determined by using a separately assigned number and a random number, and the correspondence between the encryption key generation information such as the studio ID and the file is stored as a separate table.
  • the subsequent data is divided into whole data or each specific size (for example, 64 KB), the hash value is calculated, and the generated hash value is calculated. It is configured to be encrypted by the above-mentioned encryption key and stored.
  • the hash value calculation processing and the encryption processing are also executed by a reproduction application having a valid license.
  • the hash value is encrypted by a unit key set in correspondence with the CPS unit, a device ID, or a device ID and a studio ID, and a package ID, as in the case of the above-mentioned file key of the file ID. Apply an encryption key generated based on a combination with at least one of the volume IDs.
  • the hash value obtained by decoding the hash value that has been decoded is compared with the hash value recalculated based on the file to be reproduced, and both are compared. If the hash values match, it is determined that the file has not been tampered with. Use of files, subsequent files, and subsequent data is permitted provided that the file is not tampered with. It is the legitimate playback application software that executes these processes.
  • AV stream data file in the subsequent data is encrypted.
  • the object file, the playlist file, and the clip information file are not encrypted to prevent data falsification and verification.
  • a configuration example in which a signature is stored as a file will be described.
  • the storage unit 770 shown in Fig. 14 corresponds to an external storage unit such as a data writable area or a hard disk of an information recording medium for storing subsequent data, or a portable memory.
  • the new data stored in the storage unit 770 is stored in the AV stream data file 775 shown in the figure, and the title index file 771, which is a navigation file other than the AV stream, a movie object file 772, a playlist file 773, and a clip.
  • Information file 774 is included.
  • the encryption key is a unit key corresponding to the CPS unit, or a device ID, or a device ID and a studio ID, a package ID, and a volume I. Apply an encryption key generated based on a combination with at least one of D.
  • the title index file 771, the movie object file 772, the playlist file 773, and the tap information file 774 are not encrypted. However, these navigation files shall be stored with an electronic signature added to prevent data tampering and verify data tampering.
  • the data is acquired as data that has been signed in the server in advance.
  • the key for signature verification is acquired at the same time, or is acquired separately.
  • a configuration may be adopted in which an application executed by the data processing unit of the information processing apparatus generates an electronic signature for download data or subsequent data generated by itself, and stores the digital signature in the storage unit.
  • the signature generation key and the signature verification key are, for example, a unit key corresponding to the CPS unit, a device ID, or a device ID and at least one of a studio ID, a package ID, and a volume ID, like the above-described encryption key.
  • a configuration that applies a key generated based on the combination is possible.
  • a configuration may be adopted in which a pair of a secret key and a public key according to a public key cryptosystem is applied as a signature generation key and a verification key, respectively.
  • a signature verification process is performed on the file to which the signature has been added, and it is determined whether or not the file data has been tampered with. Use of the file is permitted provided that the file has not been tampered with. It should be noted that it is the legitimate playback application software that executes these processes.
  • the data processing unit executes legitimate playback application software to execute the AV stream data file including the subsequent data and the control information applied to the playback process of the AV stream data.
  • the encryption processing of the navigation file including the program is executed and recorded in the storage means.
  • the data is stored in the storage unit as a file in which data for falsification verification such as a hash value or digital signature data is associated. When using these files, falsification verification is performed and the files are used on condition that it is confirmed that the data has not been tampered with.
  • an application other than the licensed application is applied to convert an AV stream data file and a navigation file compatible with the CPS unit. It will be possible to prevent unauthorized use of content, such as use or alteration of data, and falsification processing, and it will be possible to eliminate unauthorized use of CPS unit-compatible data including navigation files.
  • the storage destination of the new data generated or obtained by the information processing device is either a data writable area set on the information recording medium storing the CPS unit management data or an external storage area. It is.
  • the storage area outside the information recording medium is, for example, a hard disk incorporated in the information processing apparatus, a portable medium such as a memory card, or the like.
  • the storage area inside the information recording medium is, for example, a case where the information recording medium is a Blu-ray Disc and is a partial ROM (Partial R ⁇ M) disk having two areas, a read-only area (ROM) and a write-only area. This is a process in which an information recording medium having a data writable area is applied.
  • the storage destination can be selected from two of the information recording medium and the non-information recording medium.
  • the generated data is necessarily stored in a storage area other than the information recording medium.
  • step S201 subsequent data is generated or acquired in accordance with data or a program read from the information recording medium by the information processing device.
  • step S202 it is determined whether or not to execute data recording. This determination processing is performed, for example, by data input. It is determined by user input from the means. Alternatively, it may be executed as an automatic determination process based on preset information.
  • step S203 it is determined whether or not the information recording medium mounted on the information processing device is an information recording medium having a data writable area such as a partial ROM disk. I do.
  • the process proceeds to step S205, and the generated or obtained data is stored in storage means other than the information recording medium as configuration data of the CPS unit associated with the data.
  • the reproduction / copy control information and the recording seed in the CPS unit management table are respectively associated with the CPS unit management information corresponding to the stored data. The configuration of this association will be described later.
  • step S203 when it is determined that the information recording medium mounted on the information processing apparatus is an information recording medium having a data writable area such as a PANASONER ROM disk, the process proceeds to step S204.
  • This is performed to determine whether or not to perform data writing on the information recording medium, for example, as a determination process based on user input information. Alternatively, it may be executed as an automatic determination process based on preset information.
  • step S205 If data writing is not performed on the information recording medium, the process proceeds to step S205, and the data is stored in storage means other than the information recording medium as the corresponding data of the CPS unit associated with the generated or acquired data. Store.
  • step S206 If data writing is to be performed on the information recording medium, the process proceeds to step S206, and the generated or obtained data is stored in the data writable area of the information recording medium as the corresponding data of the CPS unit. To be stored.
  • the reproduction / copy control information and the recording seed in the CPS unit management table are respectively associated with the CPS unit management information corresponding to the stored data.
  • Fig. 16 shows an association configuration between the new data and the CPS unit in a configuration in which the new data is stored in storage means other than the information recording medium having the original CPS unit, for example, a storage means such as a hard disk of an information processing device.
  • FIG. 16 shows an association configuration between the new data and the CPS unit in a configuration in which the new data is stored in storage means other than the information recording medium having the original CPS unit, for example, a storage means such as a hard disk of an information processing device.
  • the new data When recording the new data in storage means other than the information recording medium having the original CPS unit, as shown in FIG. 16, the new data corresponding to the different information recording media 801 and 802 each having the CPS unit are provided.
  • the data is stored in the storage means 803 such as one hard disk.
  • the information recording media 801 and 802 include the information recording media as described above with reference to FIG.
  • a studio ID as an identifier of an editing studio of 100 stored contents and a package ID as a package identifier as a production unit of the information recording medium 100 are stored.
  • a studio ID, a package, and a CPS unit ID are added as identification data to various subsequent data 804, 805, and 806 stored in the storage unit 803, and
  • the directory hierarchy is set in the order of studio ID, package ID, and CPS unit ID, and data is stored and managed based on this directory hierarchy.
  • Generated data can be saved in any format inside the directory assigned for each CPS unit ID.
  • the data is generated by an execution application such as Java, the data is not limited to a specific format as long as the data can be interpreted by the execution application such as Java during reproduction.
  • subsequent data 811, 812 are managed as data that can be identified by the CPS unit ID.
  • an information recording medium having an original CPS unit must be used.
  • a configuration that specifies a specific type of information recording medium and prevents unauthorized use of content and copying of content will be described.
  • step S301 the information processing apparatus equipped with the information recording medium storing the content managed by the CPS unit starts the program read from the information recording medium, and in step S302, executes the program execution condition confirmation processing.
  • Disk type ⁇ IJ Perform discrimination. This is performed, for example, based on the disc type identification information 106 (see FIG. 1) recorded in the physical area of the information recording medium.
  • step S303 it is determined whether or not the disk type is a partial ROM. If the disc type is not the partial ROM, the process proceeds to step S306, where the execution of the program is stopped, and the process ends.
  • step S304 If the disk type is partial ROM, the process proceeds to step S304, and the program is executed. After confirming the end of the program in step S305, the process ends.
  • Fig. 20 is a diagram for explaining an example of a program execution permission / prohibition setting corresponding to a specific type of information recording medium.
  • the information processing apparatus acquires the disc type identification information of the information recording medium from the physical area of the attached information recording medium 820.
  • the type information includes, for example, information indicating the type of the disk, such as a partial ROM disk, a data writable RW disk, or an R disk.
  • the information processing apparatus determines the type of the information recording medium 820, and permits execution of the program only when the type is a partial ROM. If another RW disc or R disc, etc., stop executing the program.
  • a program eg, Java
  • the above-described processing example is an example of determining whether the program can be executed based on the type of the information recording medium, a configuration may be employed in which the write destination of the subsequent data is further limited. Further, in the above example, the same processing is also possible when a power ROM disk is applied, which is described as the processing when a partial ROM disk is applied.
  • the write destination of subsequent data such as data generated based on execution or acquired data is specified by the program. That is, the write destination of the data generated or obtained based on the execution of the program read from the partial ROM is limited to only the data write area of the same partial ROM. This is realized by setting the write destination condition in the program. With such a configuration, it is also possible to restrict the use of data generated or acquired later by the user.
  • Information processing apparatus 900 shown in FIG. 21 drives information recording medium 910, drives 909 for obtaining data recording / reproducing signals, and controls to execute data processing according to various programs. It has a CPU 907 as a means, a ROM 906 as a storage area for programs, parameters, etc., a memory 908, an input / output I / F 902 for inputting / outputting digital signals, an analog signal input / output, and an A / D, D / A converter 904.
  • the information processing apparatus 900 when reproducing AV stream data composed of MPEG-TS data from the information recording medium 910, the data read from the information recording medium 910 by the drive 909 is subjected to encryption processing as necessary.
  • Means 905 decrypts TS / PS processing means By 922, it is divided into each data such as Video, Audio and subtitle.
  • the digital data decoded by the MPEG codec 921 is converted into an analog signal by the D / A converter 904 in the input / output I / F 903 and output.
  • MPEG-TS data decrypted by the encryption processing means 905 is output as digital data through the input / output IF 902.
  • the output is performed to a digital interface such as IEEE1394, an Ethernet cable, or a wireless LAN.
  • the input / output I / F 902 has a network connection function.
  • the MPEG codec 921 is used for Video, Audio, subtitles, etc. once separated by the TS processing unit 922. Then, rate conversion and codec conversion processing are performed, and data multiplexed again by the TS-PS processing means 922 into MPEG-TS or MPEG-PS is output from the digital input / output I / F 902.
  • the CPU 907 it is also possible to convert to a codec other than MPEG and a multiplexed file and output from the digital I / F 902.
  • the CPS unit management table (see Fig. 2) as CPS unit management information and management data such as reproduction / copy control information corresponding to the CPS unit are read from the information recording medium 910 and stored in the memory 908.
  • Stored in Key information for each CPS unit required for playback can be obtained from data stored in memory.
  • the MPEG codec 921, the CPU 907, and the TS'PS processing means 922 convert the digital signal into a data format for storage, and then perform encryption processing. Appropriate encryption processing is performed by the means 905 and stored in the recording medium 910.
  • the analog signal input to the input / output I / F903 is The signal is converted into a digital signal by the A / D converter 904 and converted into a codec used at the time of recording by the MPEG codec 921.
  • the TS'PS processing means converts the data into AV multiplexed data, which is the format of the recording data, and the data which has been subjected to appropriate encryption processing by the encryption processing means 905, if necessary, is recorded on the recording medium 910. Will be saved. Note that the content management information is also created at the time of recording, and is stored on the recording medium 910.
  • the obtained data is stored in the memory 908 inside the information processing device 900.
  • the stored data includes key information required for content playback, data such as subtitles, audio and still images for playback at the time of content playback, content management information, and operation rules for playback devices that support content management information. (Usage Rule).
  • a program for executing the reproducing process and the recording process is stored in the ROM 906, and the memory 908 is used for storing data as needed during the process.
  • the data generated or obtained later is temporarily stored in the memory 908, and stored in the information recording medium 910 or the storage means 930 such as a hard disk according to a user's selection or a predetermined control sequence.
  • the program for executing the reproduction process and the recording process is stored in the ROM 906.
  • the memory 908 is used as a meter, data storage, and a work area as needed. I do.
  • FIG. 21 shows an apparatus configuration capable of recording and reproducing data, an apparatus having only a reproducing function and an apparatus having only a recording function can also be configured, and the present invention can be applied to these apparatuses. It is possible.
  • a series of processes described in the specification can be executed by hardware, software, or a composite configuration of both.
  • a program that records the processing sequence can be installed and executed in the memory of a computer embedded in dedicated hardware, or a general-purpose computer that can execute various processing. It is possible to install and run the program.
  • the program may be a hard disk or a ROM (Read Only Memory
  • the program can be temporarily stored on a removable recording medium such as a flexible disk, CD-R ⁇ M (Compact Disc Read Only Memory), MO (Magneto optical) disk, DVD (Digital Versatile Disc), magnetic disk, or semiconductor memory. Alternatively, it can be permanently stored (recorded).
  • a removable recording medium can be provided as V, so-called package software.
  • the program is installed in the computer from the removable recording medium as described above, and is wirelessly transferred from a download site to the computer, or transmitted to the computer via a network such as a LAN (Local Area Network) or the Internet.
  • the program can be transferred by wire, and the computer can receive the transferred program and install it on a recording medium such as a built-in hard disk.
  • the configuration of the present invention information generated lately by the user or information downloaded by the user in association with the content information of the content management unit stored in the information recording medium is used.
  • the subsequent data is recorded as configuration data of the content management unit as a unit key corresponding to the content management unit or encrypted data to which a unit key corresponding to the new content management unit is applied.
  • secure data management and usage management are realized as well as the original unit correspondence data. Therefore, by applying the configuration of the present invention to the configuration for generating and acquiring the subsequent data, it becomes possible to efficiently manage the use of the subsequent data.
  • the type of the information recording medium from which the program was read is determined, and the preset program execution is executed. Since the program is configured to be executed on condition that the type is acceptable, for example, program execution using a copy disk of the content will be rejected, and illegal use of the content can be prevented. It becomes.
  • the navigation file other than the AV stream data file is configured to set the encryption data or the data for falsification verification and store it.

Abstract

 情報記録媒体に格納済みデータと異なる後発的に生成または取得したデータについての利用管理、セキュアなデータ管理を可能とした構成を提供する。情報記録媒体に格納されたコンテンツ管理ユニット単位のコンテンツ情報に関連して後発的にユーザが生成した情報やダウンロードした情報などの後発データを、コンテンツ管理ユニットに対応するユニット鍵、または新規のコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化データとして、コンテンツ管理ユニットの構成データとして記録する。本構成によれば、後発データについても、オリジナルのユニット対応データと同様のセキュアなデータ管理、利用管理が実現される。

Description

次に示すように国際調査機関が作成した。
情報処理装置及び方法
[0001] 本発明は、情報処理装置、および情報処理方法、並びにコンピュータ 'プログラム に関する。さらに、詳細には、情報記録媒体に格納されたユニット単位のコンテンツ 情報に関連して後発的にユーザが生成した情報やダウンロードした情報などの後発 データを、ユニットに対応する管理対象データとして記録し、後発生成データについ 明
てもユニット毎のセキュアなデータ管理および利用管理を実現する情報処理装置、 および情報処理方法、並びにコンピュータ 'プログラムに関する。
逢日
背景技術
[0002] 音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリ ケーシヨンプログラム等、様々なソフトウェアデータ(以下、これらをコンテンツ( Content)と呼ぶ)は、記録メディア、例えば、青色レーザを適用した Blu— rayディスク 、あるいは DVD(Digital Versatile Disc), MD(Mini Disc), CD(Compact Disc)にデジ タルデータとして格納することができる。特に、青色レーザを利用した Blu— rayデイス クは、高密度記録可能なディスクであり大容量の映像コンテンツなどを高画質データ として記録することができる。
[0003] これら様々な情報記録媒体 (記録メディア)にデジタルコンテンツが格納され、ユー ザに提供される。ユーザは、所有する PC (Personal Computer)、ディスクプレーヤ等 の再生装置においてコンテンツの再生、利用を行う。
[0004] 音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販 売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、 一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し 、許可のなレ、複製等が行われなレ、ようにする構成をとるのが一般的となってレ、る。
[0005] デジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させること なく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを 介した配信や、コンテンツを CD— R等にコピーした、いわゆる海賊版ディスクの流通 や、 PC等のハードディスクに格納したコピーコンテンツの利用が蔓延しているといつ た問題が発生している。
[0006] DVD、あるいは近年開発が進んでいる青色レーザを利用した記録媒体等の大容 量型記録媒体は、:!枚の媒体に例えば映画 1本一数本分の大量のデータをデジタル 情報として記録することが可能である。このように映像情報等をデジタル情報として記 録することが可能となってくると不正コピーを防止して著作権者の保護を図ることが益 々重要な課題となっている。昨今では、このようなデジタルデータの不正なコピーを 防ぐため、デジタル記録装置および記録媒体に違法なコピーを防止するための様々 な技術が実用化されている。
[0007] 例えば、 DVDプレーヤでは、コンテンツ 'スクランブルシステム(Content Scram ble System)が採用されている。コンテンツ 'スクランブルシステムでは、 DVD-RO M(Read Only Memory)に、ビデオデータやオーディオデータ等が喑号化されて記録 されており、その喑号ィ匕されたデータを復号するのに用いる鍵力 ライセンスを受け た DVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動 作規定に従うように設計された DVDプレーヤに対して与えられる。従って、ライセン スを受けた DVDプレーヤでは、与えられたキーを利用して、 DVD— ROMに記録さ れた暗号化データを復号することにより、 DVD— ROMから画像や音声を再生するこ とができる。
[0008] 一方、ライセンスを受けていない DVDプレーヤは、暗号化されたデータを復号する ための鍵を有していないため、 DVD— ROMに記録された暗号化データの復号を行 うことができない。このように、コンテンツ 'スクランブルシステム構成では、ライセンス 時に要求される条件を満たしていない DVDプレーヤは、デジタルデータを記録した DVD— ROMの再生を行なえないことになり、不正コピーが防止されるようになってい る。
[0009] このように、情報記録媒体に格納されたコンテンツの管理システムは構築されてい る。しかし、例えば、情報記録媒体に格納されたコンテンツとしてのプログラムを実行 してユーザが生成したデータや、外部サーバから取得したデータ、コンテンツなどに ついては、セキュアなデータ管理や、利用管理が実現されているとは言い難レ、。 [0010] ユーザが情報記録媒体に格納されたプログラムを実行して生成したデータや外部 サーバから取得したデータについてセキュアな管理を行なう場合、例えばユーザが 独自のパスワードを設定して保護したり、または、外部から取得した暗号鍵などを適 用した暗号化データとするなど個別のデータ毎の対応が必要となる。このようなデー タ管理構成をとると、生成データや取得データが増加した場合、管理すべき暗号鍵 やパスワードが増大するという問題が発生し、また、データの所在が不明確になりや すぐさらに格納データと暗号鍵/パスワードとの対応についても不明確になってし まうといった問題がある。また、このような後発データについての利用管理についても 十分な対策がとられてレ、なレ、とレ、う現状がある。
発明の開示
発明が解決しょうとする課題
[0011] 本発明は、このような状況に鑑みてなされたものであり、情報記録媒体に格納され たユニット単位のコンテンツ情報に関連して後発的にユーザが生成した情報やダウ ンロードした情報などの後発データを、ユニットに対応の管理データとして記録し、後 発生成データについてもユニット毎のセキュアなデータ管理および利用管理を実現 する情報処理装置、および情報処理方法、並びにコンピュータ 'プログラムを提供す ることを目的とするものである。
課題を解決するための手段
[0012] 本発明の第 1の側面は、
情報処理装置であり、
情報記録媒体からのデータ読み取りを実行する記録媒体インタフェースと、 前記情報記録媒体力 の取得情報を適用して生成または取得した後発データの 記録処理を実行するデータ処理部を有し、
前記情報記録媒体は、各々が異なる暗号鍵として設定されるユニット鍵による暗号 化データを含むコンテンツ管理ユニット単位の記録データを格納した情報記録媒体 であり、
前記データ処理部は、
前記取得情報の属するコンテンツ管理ユニットに対応するユニット鍵、または新規 のコンテンツ管理ユニットに対応するユニット鍵を取得して、取得ユニット鍵を適用し た前記後発データの暗号化処理を実行し、生成した暗号化データをコンテンツ管理 ユニットの構成データとして記録する処理を実行する構成であることを特徴とする情 報処理装置にある。
[0013] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記後発データに対応するコンテンツ管理ユニットを設定するとともに、該後発データ を含むコンテンツ管理ユニットに対応する管理情報としての暗号鍵の設定処理を実 行する構成であることを特徴とする。
[0014] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記後発データに対応するコンテンツ管理ユニットを設定するとともに、該後発データ を含むコンテンツ管理ユニットに対応する管理情報としてのコンテンツ利用制御情報 の設定処理を実行する構成であることを特徴とする。
[0015] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記情報記録媒体からの取得情報に含まれるプログラムによって規定された領域に対 して、前記後発データの書き込み処理を実行する構成であることを特徴とする。
[0016] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記取得情報を取得した情報記録媒体以外の記憶手段に前記後発データを格納する 場合にぉレ、て、前記取得情報を取得した情報記録媒体の識別情報を該後発データ に対応付けて格納する処理を実行する構成であることを特徴とする。
[0017] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、後 発データを含む AVストリームデータファイル、および AVストリームデータの再生処理 に適用する制御情報またはプログラムを含むナビケーシヨンファイルの暗号化処理を 実行して、記憶手段に対する後発データの記録処理を実行する構成であることを特 徴とする。
[0018] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記暗号化処理に適用する暗号鍵として、コンテンツ管理ユニットに対応するユニット 鍵を適用する構成であることを特徴とする。
[0019] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、前 記コンテンツ管理ユニットに対する処理を実行するライセンスされたアプリケーション によってのみ取得可能な情報を暗号鍵または暗号鍵生成情報として適用した暗号化 処理を実行する構成であることを特徴とする。
[0020] さらに、本発明の情報処理装置の一実施態様において、前記ライセンスされたアブ リケーシヨンによってのみ取得可能な情報は、前記アプリケーションのインストールさ れたデバイスに固有の識別子としてのデバイス IDを含む情報であることを特徴とする
[0021] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、後 発データを含む AVストリームデータファイル、および AVストリームデータの再生処理 に適用する制御情報またはプログラムを含むナビケーシヨンファイルの少なくともいず れかのファイルに対して、改竄検証のためのハッシュ値を生成して記憶手段に記録 する処理を実行する構成であることを特徴とする。
[0022] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、後 発データを含む AVストリームデータファイルまたはナビケーシヨンファイルの利用に 際して、ファイルに対して設定されたハッシュ値に基づくデータ改竄検証処理を実行 し、改竄のなレ、ことの確認を条件として各ファイルの利用処理を実行する構成である ことを特徴とする。
[0023] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、後 発データを含む AVストリームデータの再生処理に適用する制御情報またはプロダラ ムを含むナビケーシヨンファイルを、改竄検証のための電子署名を付加したファイル として記憶手段に記録する処理を実行する構成であることを特徴とする。
[0024] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、後 発データを含む AVストリームデータファイルまたはピケーシヨンファイルの利用に際 して、ファイルに対して設定された電子署名に基づくデータ改竄検証処理を実行し、 改竄のないことの確認を条件として各ファイルの利用処理を実行する構成であること を特徴とする。
[0025] さらに、本発明の第 2の側面は、
情報処理装置であり、 情報記録媒体からのデータ読み取りを実行する記録媒体インタフェースと、 前記情報記録媒体からの読み取り情報に含まれるプログラムの処理を行なうデータ 処理部を有し、
前記データ処理部は、
プログラムを読み取った情報記録媒体の種類を判定し、予め設定されたプログラム 実行の許容された種類であることの確認を条件としてプログラムを実行する構成であ ることを特徴とする情報処理装置にある。
[0026] さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、プ ログラム実行の許可される情報記録媒体の種類情報を、前記情報記録媒体からの読 み取り情報から取得し、該取得情報に従ってプログラムの実行可否判定を行なう構 成であることを特徴とする。
[0027] さらに、本発明の第 3の側面は、
情報処理方法であり、
情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、 前記情報記録媒体力 の取得情報を適用して生成または取得した後発データの 記録処理を実行するデータ処理ステップを有し、
前記情報記録媒体は、各々が異なる暗号鍵として設定されるユニット鍵による暗号 化データを含むコンテンツ管理ユニット単位の記録データを格納した情報記録媒体 であり、
前記データ処理ステップは、
前記取得情報の属するコンテンツ管理ユニットに対応するユニット鍵、または新規 のコンテンツ管理ユニットに対応するユニット鍵を取得するステップと、
取得ユニット鍵を適用した前記後発データの暗号化処理を実行するステップと、 生成した暗号化データをコンテンツ管理ユニットの構成データとして記録する処理 を実行するステップと、
を含むことを特徴とする情報処理方法にある。
[0028] さらに、本発明の情報処理方法の一実施態様において、前記データ処理ステップ は、前記後発データに対応するコンテンツ管理ユニットを設定するとともに、該後発 データを含むコンテンツ管理ユニットに対応する管理情報としての暗号鍵の設定処 理を実行するステップを含むことを特徴とする。
[0029] さらに、本発明の情報処理方法の一実施態様において、前記データ処理ステップ は、前記後発データに対応するコンテンツ管理ユニットを設定するとともに、該後発 データを含むコンテンツ管理ユニットに対応する管理情報としてのコンテンツ利用制 御情報の設定処理を実行するステップを含むことを特徴とする。
[0030] さらに、本発明の情報処理方法の一実施態様において、前記データ処理ステップ は、前記情報記録媒体からの取得情報に含まれるプログラムによって規定された領 域に対して、前記後発データの書き込み処理を実行するステップを含むことを特徴と する。
[0031] さらに、本発明の情報処理方法の一実施態様において、前記データ処理ステップ は、前記取得情報を取得した情報記録媒体以外の記憶手段に前記後発データを格 納する場合において、前記取得情報を取得した情報記録媒体の識別情報を該後発 データに対応付けて格納する処理を実行することを特徴とする。
[0032] さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さ らに、後発データを含む AVストリームデータファイル、および AVストリームデータの 再生処理に適用する制御情報またはプログラムを含むナビケーシヨンファイルの暗号 化処理を実行して、記憶手段に記録する処理を実行する暗号化記録処理ステップを 含むことを特徴とする。
[0033] さらに、本発明の情報処理方法の一実施態様において、前記暗号化記録処理ステ ップは、コンテンツ管理ユニットに対応するユニット鍵を暗号鍵として適用した暗号化 処理を実行するステップであることを特徴とする。
[0034] さらに、本発明の情報処理方法の一実施態様において、前記暗号化記録処理ステ ップは、前記コンテンツ管理ユニットに対する処理を実行するライセンスされたアプリ ケーシヨンによってのみ取得可能な情報を暗号鍵または暗号鍵生成情報として適用 した暗号化処理を実行するステップであることを特徴とする。
[0035] さらに、本発明の情報処理方法の一実施態様において、前記ライセンスされたアブ リケーシヨンによってのみ取得可能な情報は、前記アプリケーションのインストールさ れたデバイスに固有の識別子としてのデバイス IDを含む情報であることを特徴とする
[0036] さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さ らに、後発データを含む AVストリームデータファイル、および AVストリームデータの 再生処理に適用する制御情報またはプログラムを含むナビケーシヨンファイルの少な くともいずれかのファイルに対して、改竄検証のためのハッシュ値を生成して記憶手 段に記録する処理を実行するステップを有することを特徴とする。
[0037] さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さ らに、後発データを含む AVストリームデータファイルまたはナビケーシヨンファイルの 利用に際して、ファイルに対して設定されたハッシュ値に基づくデータ改竄検証処理 を実行し、改竄のないことの確認を条件として各ファイルの利用処理を実行するステ ップを有することを特徴とする。
[0038] さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さ らに、後発データを含む AVストリームデータの再生処理に適用する制御情報または プログラムを含むナビケーシヨンファイルを、改竄検証のための電子署名を付加した ファイルとして記憶手段に記録する処理を実行するステップを有することを特徴とす る。
[0039] さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さ らに、後発データを含む AVストリームデータファイルまたはビケーシヨンファイルの利 用に際して、ファイルに対して設定された電子署名に基づくデータ改竄検証処理を 実行し、改竄のないことの確認を条件として各ファイルの利用処理を実行するステツ プを有することを特徴とする。
[0040] さらに、本発明の第 4の側面は、
情報処理方法であり、
情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、 前記情報記録媒体からの読み取り情報に含まれるプログラムの処理を行なうデータ 処理ステップを有し、
前記データ処理ステップは、 プログラムを読み取った情報記録媒体の種類を判定し、予め設定されたプログラム 実行の許容された種類であることの確認を条件としてプログラムを実行するステップ を含むことを特徴とする情報処理方法にある。
[0041] さらに、本発明の情報処理方法の一実施態様において、前記データ処理ステップ において、プログラム実行の許可される情報記録媒体の種類情報を、前記情報記録 媒体力、らの読み取り情報から取得し、該取得情報に従ってプログラムの実行可否判 定を行なうことを特徴とする。
[0042] さらに、本発明の第 5の側面は、
情報処理を実行するコンピュータ ·プログラムであり、
情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、 前記情報記録媒体力 の取得情報を適用して生成または取得した後発データの 記録処理を実行するデータ処理ステップを有し、
前記情報記録媒体は、各々が異なる暗号鍵として設定されるユニット鍵による暗号 化データを含むコンテンツ管理ユニット単位の記録データを格納した情報記録媒体 であり、
前記データ処理ステップは、
前記取得情報の属するコンテンツ管理ユニットに対応するユニット鍵、または新規 のコンテンツ管理ユニットに対応するユニット鍵を取得するステップと、
取得ユニット鍵を適用した前記後発データの暗号化処理を実行するステップと、 生成した暗号化データをコンテンツ管理ユニットの構成データとして記録する処理 を実行するステップと、
を含むことを特徴とするコンピュータ ·プログラムにある。
[0043] さらに、本発明のコンピュータ 'プログラムの一実施態様において、前記コンビユー タ.プログラムは、さらに、後発データを含む AVストリームデータファイル、および AV ストリームデータの再生処理に適用する制御情報またはプログラムを含むナビケーシ ヨンファイルの暗号化処理を実行して記憶手段に記録する処理を実行する暗号化記 録処理ステップを有することを特徴とする。
[0044] さらに、本発明のコンピュータ 'プログラムの一実施態様において、前記コンビユー タ.プログラムは、さらに、後発データを含む AVストリームデータファイル、および AV ストリームデータの再生処理に適用する制御情報またはプログラムを含むナビケーシ ヨンファイルの少なくともいずれかのファイルに対する改竄検証用データを記憶手段 に記録する処理を実行するステップを有することを特徴とする。
[0045] さらに、本発明のコンピュータ 'プログラムの一実施態様において、前記コンビユー タ.プログラムは、さらに、後発データを含む AVストリームデータファイルまたはナビケ ーシヨンファイルの利用に際して、ファイルに対して設定された改竄検証用データに 基づくデータ改竄検証処理を実行し、改竄のなレ、ことの確認を条件として各ファイル の利用処理を実行するステップを有することを特徴とする。
[0046] さらに、本発明の第 6の側面は、
情報処理を実行するコンピュータ ·プログラムであり、
情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、 前記情報記録媒体からの読み取り情報に含まれるプログラムの処理を行なうデータ 処理ステップを有し、
前記データ処理ステップは、
プログラムを読み取った情報記録媒体の種類を判定し、予め設定されたプログラム 実行の許容された種類であることの確認を条件としてプログラムを実行するステップ を含むことを特徴とするコンピュータ 'プログラムにある。
[0047] なお、本発明のコンピュータ 'プログラムは、例えば、様々なプログラム 'コードを実 行可能なコンピュータ 'システムに対して、コンピュータ可読な形式で提供する記憶 媒体、通信媒体、例えば、 DVD、 CD、 MOなどの記録媒体、あるいは、ネットワーク などの通信媒体によって提供可能なコンピュータ 'プログラムである。このようなプログ ラムをコンピュータ可読な形式で提供することにより、コンピュータ 'システム上でプロ グラムに応じた処理が実現される。
[0048] 本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図 面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書において システムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内に あるものには限らない。 発明の効果
[0049] 本発明の構成によれば、情報記録媒体に格納されたコンテンツ管理ユニット単位 のコンテンツ情報に関連して後発的にユーザが生成した情報やダウンロードした情 報などの後発データを、コンテンツ管理ユニットに対応するユニット鍵、または新規の コンテンツ管理ユニットに対応するユニット鍵を適用した喑号ィ匕データとして、コンテ ンッ管理ユニットの構成データとして記録する構成としたので、後発生成データにつ いてもオリジナルのユニット対応データと同様のセキュアなデータ管理、利用管理が 実現される。
[0050] さらに、本発明の構成によれば、情報記録媒体からの読み取り情報に含まれるプロ グラムの実行において、プログラムを読み取った情報記録媒体の種類を判定し、予 め設定されたプログラム実行の許容された種類であることの確認を条件としてプログ ラムを実行する構成としたので、例えばコンテンツのコピーディスクを利用したプログ ラム実行が拒否されることとなり、コンテンツの不正利用を防止することが可能となる。
[0051] さらに、本発明の構成によれば、 AVストリームデータファイル以外のナビケーシヨン ファイルについても暗号ィヒまたは改竄検証用データを設定して格納する構成とした ので、例えば、 PCなど様々なアプリケーションソフトが利用可能な装置において、ライ センスされたアプリケーション以外のアプリケーションを適用して CPSユニット対応の AVストリームデータファイルやナビケーシヨンファイルを利用したり、データ変更を行 なうなどの処理を防止することが可能となり、ナビケーシヨンファイルを含む CPSュニ ット対応データの不正利用の排除が可能となる。
図面の簡単な説明
[0052] [図 1]情報記録媒体の格納データ構成について説明する図である。
[図 2]CPSユニット管理テーブルの例を示す図である。
[図 3]情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの設 定例について説明する図である。
[図 4]情報記録媒体の格納コンテンツに対して設定するコンテンツ管理ユニットの喑 号化構成例について説明する図である。
[図 5]情報記録媒体におけるデータ格納ディレリクトリの構成例について説明する図 である。
園 6]情報記録媒体を装着した情報処理装置における後発データの生成または取得 処理について説明する図である。
園 7]情報処理装置における後発データの取得処理シーケンスについて説明する図 である。
園 8]情報処理装置において生成または取得する後発データの例について説明する 図である。
園 9]情報処理装置において生成または取得する後発データの例について説明する 図である。
園 10]情報処理装置において生成または取得した後発データと CPSユニットとの関 係について説明する図である。
園 11]情報処理装置において生成または取得した後発データの再生/コピー制御 情報の設定例について説明する図である。
園 12]情報処理装置において生成または取得した後発データの暗号鍵情報の設定 例について説明する図である。
園 13]ナビケーシヨンファイルの喑号ィ匕格納処理構成について説明する図である。 園 14]ナビケーシヨンファイルの改竄を防止し、改竄の検証を可能とした格納処理構 成について説明する図である。
園 15]情報処理装置において生成または取得した後発データの書き込み処理シー ケンスについて説明するフロー図である。
園 16]情報処理装置において生成または取得した後発データについて CPSユニット として識別する構成について説明する図である。
園 17]情報処理装置において生成または取得した後発データについて CPSユニット として識別し取得するための構成について説明する図である。
園 18]情報処理装置において生成または取得した後発データについて CPSユニット として識別する構成について説明する図である。
園 19]プログラムの実行を情報記録媒体の種別に基づいて制限する処理シーケンス につレ、て説明するフロー図である。 [図 20]プログラムの実行を情報記録媒体の種別に基づいて制限する処理の具体例 について説明する図である。
[図 21]情報記録媒体を装着して再生処理または記録処理を実行する情報処理装置 の構成例にっレ、て説明する図である。
発明を実施するための最良の形態
[0053] 以下、図面を参照しながら本発明の情報処理装置、および情報処理方法、並びに コンピュータ 'プログラムの詳細について説明する。なお、説明は、以下の記載項目 に従って行う。
1.情報記録媒体の格納データ
2.コンテンツ格納構成
3.格納コンテンツの暗号化、利用管理構成
4.後発的に生成したデータまたは取得したデータの管理構成
5.ナビゲーシヨンファイルの暗号化および改竄防止構成
6.情報処理装置が生成または取得した後発データの格納処理
7.情報記録媒体の CPSユニット構成データと情報記録媒体外部に格納した CPS ユニット構成データの関連づけ構成
8.プログラム実行条件を限定した処理構成
9.情報処理装置の構成例
[0054] [ 1.情報記録媒体の格納データ]
まず、情報記録媒体の格納データについて説明する。図 1に、本発明の処理の適 用可能なコンテンツの格納された情報記録媒体の一例を示す。
[0055] 情報記録媒体 100は、正当なコンテンツ著作権、あるいは頒布権を持ついわゆるコ ンテンッ権利者の許可の下にディスク製造工場において製造された正当なコンテン ッを格納した情報記録媒体である。なお、以下の実施例では、情報記録媒体の例と してディスク型の媒体を例として説明するが、本発明は様々な態様の情報記録媒体 を用いた構成において適用可能である。
[0056] 情報記録媒体 100は、例えばデータ再書き込みの不可能な ROMディスク、あるい は、一部分のデータ領域のみデータ書き込み可能なパーシャル ROM (Partial RO M)ディスク、あるいは全領域においてデータ書き込み可能なディスクなど、様々な態 様の記録媒体である。
[0057] 図 1に示すように、情報記録媒体 100にはコンテンツ 101が格納される。例えば高 精細動画像データである HD (High Definition)ムービーコンテンツなどの動画コンテ ンッの AV(Audio Visual)ストリームや特定の規格で規定された形式のゲームプログラ ム、画像ファイル、音声データ、テキストデータなどからなるコンテンツ 101である。こ れらのコンテンツには、情報記録媒体 100からのデータのみによって利用可能な情 報、あるいは情報記録媒体 100からのデータと、ネットワーク接続されたサーバから 提供されるデータとを併せて利用可能となる情報など、様々な態様の情報が含まれ る。
[0058] 情報記録媒体 100に格納されるコンテンツ 101は、少なくとも一部が暗号化コンテ ンッとして格納されており、喑号ィ匕コンテンツの復号処理に適用する鍵の生成に必要 となる情報として記録シード(REC SEED) 102が格納される。暗号化コンテンツは 、コンテンツの利用管理のため、各々、個別の暗号鍵としてのユニット鍵を適用した 暗号化データとして情報記録媒体 100に格納される。記録シード (REC SEED): V ul02は、個別のユニット鍵の生成のために適用する鍵生成情報である。なお、記録 シード(REC SEED) 102は情報記録媒体 100に格納される設定のみならず、例え ばネットワーク接続されたサーバから取得する設定としてもよい。
[0059] 情報記録媒体 100には、さらに、情報記録媒体 100の識別情報としてのディスク ID 103、情報記録媒体 100の格納コンテンツの編集スタジオの識別子としてのスタジオ ID 104、情報記録媒体 100の製造単位としてのパッケージ識別子としてのパッケ一 ジ ID105、ディスク種別識別情報 106が格納される。
[0060] 情報記録媒体 100に格納されるコンテンツは、例えば高精細動画像データである HD (High Definition)ムービーコンテンツなどの動画コンテンツの AV(Audio Visual) ストリームや特定の規格で規定された形式のゲームプログラム、画像ファイル、音声 データ、テキストデータなどからなるコンテンツである。例えば情報記録媒体が、高密 度記録可能な青色レーザによるデータ記録ディスクである Blu— rayディスクの場合に は、 Blu_ravディスク ROM規格フォーマットに従ったデータ力 Sメインコンテンツとして 格納される。
[0061] さらに、例えばサービスデータとしてのゲームプログラムや、画像ファイル、音声デ ータ、テキストデータなどのコンテンツなど、特定の AVデータフォーマットに従わない データフォーマットを持つデータをサブコンテンツとして格納する場合もある。
[0062] 情報記録媒体 100に格納される様々なコンテンツ 101は、コンテンツの利用管理の ため、各々、個別のユニット鍵を適用した暗号化がなされて情報記録媒体 100に格 納される。ユニット鍵を生成する鍵生成情報として記録シード 102が適用される。
[0063] すなわち、コンテンツを構成する AV(Audio Visual)ストリーム、音楽データ、動画、 静止画等の画像データ、ゲームプログラム、 WEBコンテンツなどは、コンテンツ利用 の管理単位としてのユニットに区分され、区分されたユニット毎に異なる記録シード: Vul02が割り当てられ、それぞれのユニットに対応する記録シードに基づいてュニッ ト鍵が生成可能であり、ユニット鍵を適用した喑号ィ匕コンテンツの復号処理によって 再生が可能となる。
[0064] 例えば、情報記録媒体 100に格納される AV(Audio Visual)ストリームのコンテンツ 利用に際しては、記録シード: Vul02と、図には示していないが、情報記録媒体 100 に記録された物理インデックスなどその他の秘密情報を適用した所定の暗号鍵生成 シーケンスを実行してユニット対応のユニット鍵を取得して、取得したユニット鍵に基 づいてユニットに含まれる暗号化コンテンツの復号処理を行ない再生する。
[0065] 上述したように、情報記録媒体 100に格納される暗号化コンテンツは、コンテンツ利 用管理単位としてのユニットに区分されている。このユニットを CPSユニット(コンテン ッ管理ユニット)と呼ぶ。 CPSユニット構成および記録シードの対応例を図 2に示す。 図 2には、情報記録媒体に格納されるコンテンツ管理情報としての CPSユニット管理 テーブルと、各ユニット対応の記録シードに基づレ、て生成可能な CPSユニット鍵の対 応を示している。
[0066] 図 2の CPSユニット管理テーブルに示すように、 CPSユニットの設定単位は、コンテ ンッのタイトル、アプリケーション、データグループなど、様々であり、 CPSユニット管 理テーブルには、それぞれの CPSユニットに対応する識別子としての CPSユニット I Dと、記録シード情報が対応付けられて設定される。 [0067] 図 2において、タイトル 1は CPSユニット 1であり記録シードとして Vulが対応して設 定され、タイトル 2は CPSユニット 1であり記録シードとして Vulが対応して設定され、 アプリケーション 1は CPSユニット 2として設定されている。
[0068] 例えば、記録シード Vulに基づいて、ユニット鍵 Kulが生成され、ユニット鍵 Kulを 適用した喑号処理によって、タイトル 1とタイトル 2によって判別可能な 1つの CPSュ ニット(CPS1)に含まれる喑号ィ匕コンテンツの復号処理が可能となる。同様に、記録 シード Vu2に基づいて、ユニット鍵 Ku2が生成され、ユニット鍵 Ku2を適用した喑号 処理によって、アプリケーション 1によって判別可能な 1つの CPSユニット(CPS2)に 含まれる暗号化コンテンツの復号処理が可能となる。以下、同様である。
[0069] なお、 CPSユニット管理テーブルには、情報記録媒体に格納されているコンテンツ 以外の、例えばユーザが後発的に生成したデータや外部から取得したデータなどの 後発データのための CPSユニットが設定されている。これらは、後発データに対して ユーザが新規に定義可能な CPSユニットである。図 2に示すデータフィールド 121に 対応する CPSユニットが後発データ用のユニットとして適用可能である。
[0070] この CPSユニットは、情報記録媒体に格納されているコンテンツ、例えばプログラム の実行によって取得したデータ、具体的にはゲームの途中経過情報、得点情報など の後発的に生成されるデータや、情報記録媒体に格納されているコンテンツである A Vストリームに対応する付属データ、例えば外部サーバから取得した字幕データなど 、ユーザが生成または取得した後発データに対する管理ユニットとして設定可能なュ ニットである。これらの利用形態については、後段で詳細に説明する。
[0071] [2.コンテンツ格納構成]
図 3を参照して、本発明の情報記録媒体に格納されるコンテンツの格納フォーマツ トについて説明する。
[0072] 情報記録媒体には、図 3に示すように、例えば高精細動画像データである HD (
High Definition)ムービーコンテンツなどの動画コンテンツの AVストリームをメインコン テンッ 200として格納し、その他のデータ、プログラム、例えばサービスデータとして のゲームプログラムや、画像ファイル、音声データ、テキストデータなどがサブコンテ ンッ 300として格糸内されてレ、る。 [[00007733]] メメイインンココンンテテンンツツ 220000はは、、特特定定のの AAVVフフォォーーママッットト、、例例ええばば BBlluu—— rraayyデディィススクク RROOMM規規 格格デデーータタととししてて、、 BBlluu—— rraayyデディィススクク RROOMM規規格格フフォォーーママッットトにに従従っってて格格納納さされれ、、ササブブココ ンンテテンンッッ 330000はは、、 BBlluu—— rraayyデディィススクク RROOMM規規格格外外デデーータタととししてて、、 BBlluu—— rraayyデディィススクク RROO MM規規格格フフォォーーママッットトにに従従わわなないい任任意意ののフフォォーーママッットトでで格格納納さされれるる。。
[[00007744]] 図図 33にに示示すすよよううにに、、 BBlluu__rraayyデディィススクク RROOMM規規格格フフォォーーママッットトにに従従っってて格格納納さされれるるメメイイ ンンココンンテテンンツツ 220000はは、、動動画画ココンンテテンンツツ((AAVVスストトリリーームム))をを再再生生対対象象のの実実ココンンテテンンツツととししてて 格格納納ししてておおりり、、 BBlluu—— rarayyデディィススクク RROOMM規規格格フフォォーーママッットトにに従従っったた階階層層構構成成をを持持つつ。。すす ななわわちち、、
((AA))アアププリリケケーーシショョンン 221100
((CC))ククリリッッププ((ココンンテテンンツツデデーータタフファァイイルル)) 224400
である。
[0075] (C)クリップ(コンテンツデータファイル) 240は、それぞれ区分されたコンテンツデ ータファイルであるクリップ 241 , 242, 243を有し、各クリップ 241は、 AV(
Audio-Visual)ストリームファイル 261とクリップ情報ファイル 251を持つ。
[0076] クリップ情報ファイル 251は、 AV (Audio-Visual)ストリームファイル 261に関する属 性情報を格納したデータファイルである。 AV (Audio-Visual)ストリームファイル 261 は ί列; ίば MPEG— TS (Moving Picture Experts Lrroup— Transport Stream)ァータで あり、画像 (Video)、音声 (Audio)、字幕データ等の各情報を多重化したデータ構 造となっている。また、再生時に再生装置の制御を行うためのコマンド情報も多重化 されている場合がある。
[0077] (B)再生区間指定ファイル (プレイリスト) 230は、複数の再生区間指定ファイル (プ レイジス卜) 231, 232, 233を持つ。各再生区間旨定フアイノレ(プレイジス卜) 231 , 232 , 233のそれぞれは、クリップ(コンテンツデータファイル) 240に含まれる複数の AV ストリームデータファイルのいずれかを選択し、また選択した AVストリームデータファ ィルの特定のデータ部分を、再生開始点と再生終了点として指定するプレイアイテム を 1つ以上持つ構成となっており、 1つの再生区間指定ファイル (プレイリスト)を選択 することで、その再生区間指定ファイル (プレイリスト)の持つプレイアイテムに従って、 再生シーケンスが決定されて再生が実行される。
[0078] 例えば再生区間指定ファイル (プレイリスト) 231を選択してコンテンツ再生を行うと 、再生区間指定ファイル (プレイリスト) 231に対応付けられたプレイアイテム 234は、 クリップ 241に再生開始点 aと再生終了点 bを持ち、また、プレイアイテム 235は、タリ ップ 241に再生開始点 cと再生終了点 dを持つので、再生区間指定ファイル (プレイリ スト) 231を選択してコンテンツ再生を行うと、クリップ 241に含まれるコンテンツである AVストリームファイル 261の特定データ領域、 a bと c一 dが再生されることになる。
[0079] (A)アプリケーション 210は、たとえばコンテンツ再生を実行するディスプレイに提 示されるコンテンツタイトノレを含むアプリケーションインデックスファイル 211 , 212と再 生プログラム 221 , 222の組み合わせ、または、ゲームコンテンツ、 WEBコンテンツな どのアプリケーション実行ファイル 213, 214と再生プログラム 223, 224の組み合わ せを持つ層として設定される。ユーザは再生対象をアプリケーションインデックスファ ィノレ 211 , 212に含まれるタイトルの選択によって決定することができる
[0080] 各タイトルは、図に示すように、再生プログラム 221— 224の 1つの再生プログラム( 例えばムービーオブジェクト)に対応付けられており、ユーザが 1つのタイトルを選択 すると、その選択したタイトルに対応付けられた再生プログラムに基づく再生処理が 開始することになる。なお、図に示すタイトル 1、タイトル 2として示されるアプリケーシ ヨンインデックスファイル 211, 212は、情報記録媒体のセット、起動に際して、自動的 に再生されるタイトル、メニューを表示するためのタイトル提示プログラムも含まれる。
[0081] アプリケーションインデックスファイル 211 , 212や、アプリケーション実行ファイル 2 13, 214は、アプリケーション実行に使用されるアプリケーションリソースファイルを含 む場合がある。また、情報記録媒体、あるいはネットワーク接続サーバから取得可能 な様々なデータファイル、例えば JPEG, PNG, BMPなどの画像ファイル 225、 PC M、圧縮 Audioなどの音声ファイル 226、テキスト、データベースなどの各種データフ アイル 227がアプリケーションリソースファイルとして適用される場合もある。
[0082] 再生プログラム(例えばムービーオブジェクト) 221— 224は、再生する再生区間指 定ファイル (プレイリスト)の指定のほか、ユーザから入力されるコンテンツ再生処理に 関する操作情報に対する応答、タイトル間のジャンプ、再生シーケンスの分岐など、 再生コンテンツ(HDムービーコンテンツ)の提示に必要な機能をプログラマブルに提 供するコンテンツ再生処理プログラムである。各再生プログラム 221— 224は、相互 にジャンプ可能であり、ユーザの入力、あるいはあら力じめ設定されたプログラムに従 つて、実際に実行される再生プログラムが選択され、選択された再生プログラムの指 定する再生区間指定ファイル (プレイリスト) 230によって、再生コンテンツがクリップ 2 40から選択され再生される。
[0083] メインコンテンツ 200は、図に示すように、例えば Blu— rayディスク ROM規格デー タとして、 Blu— rayディスク ROM規格フォーマットに従った階層構成で管理され、こ の階層構成の枠組みに対して、コンテンツ管理ユニット(CPSユニット)が設定され、 コンテンツ管理ユニット(CPSユニット)単位でコンテンツの利用管理がなされる。コン テンッ管理ユニット(CPSユニット)につレ、ての詳細は後述する。
[0084] 情報記録媒体には、メインコンテンツ 200の他にサブコンテンツ 300が併せて格納 される。サブコンテンツ 300は、特定の AVフォーマット、例えば Blu— rayディスク RO M規格フォーマットに従わない任意のフォーマットで格納されるコンテンツである。
[0085] サブコンテンツ 300は、例えばサービスデータとしてのゲームプログラムや、画像フ アイル、音声データ、テキストデータなどであり、複数のデータファイルからなる集合が データグノレープとして設定される。
[0086] 図 3にはデータグループ 1, 311—データグループ N, 312を示している。これらの データグノレープも利用管理対象コンテンツとして設定可能であり、利用管理対象コン テンッとして設定した場合には、各データグノレープを単位としたコンテンツ管理ュニッ ト(CPSユニット)が設定され、データグループ単位で利用管理がなされる。
[0087] [3.格納コンテンツの暗号化、利用管理構成]
次に、図 4以下を参照して、情報記録媒体に格納されたコンテンツをコンテンツ管 理ユニット(CPSユニット)に区分して、各ユニット毎に異なる利用制御を実現するコン テンッ管理構成について説明する。
[0088] 先に図 2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)の各々 に対して、異なる暗号鍵としてユニット鍵が割り当てられる。 1つのユニット鍵を割り当 てる単位がコンテンツ管理ユニット(CPSユニット)である。なお、ユニット鍵は、ュニッ トに対応する記録シードに基づいて生成可能な鍵である。
[0089] それぞれのユニット鍵を適用して各ユニットに属するコンテンツを暗号化し、コンテ ンッ利用に際しては、各ユニットに割り当てられたユニット鍵を取得して再生を行う。 各ユニット鍵は、個別に管理することが可能であり、例えばあるユニット Aに対して割り 当てるユニット鍵は、情報記録媒体から取得可能な鍵として設定する。また、ユニット Bに対して割り当てるユニット鍵は、ネットワーク接続されるサーバにアクセスし、ユー ザが所定の手続きを実行したことを条件として取得することができる鍵とするなど、各 ユニット対応の鍵の取得、管理構成は、各ユニット鍵に独立した態様とすることが可 能である。
[0090] 1つの鍵を害 ijり当てる単位、すなわち、コンテンツ管理ユニット(CPSユニット)の設 定態様について、図 4を参照して説明する。
[0091] まず、メインコンテンツ 200側におけるコンテンツ管理ユニット(CPSユニット)の設定 構成について説明する。
[0092] メインコンテンツ 200側においては、(A)アプリケーション 210に含まれる 1つ以上 のタイトノレを含むアプリケーションインデックスファイル 211 , 212、またはアプリケーシ ヨン実行ファイル 213, 214等を含む CPSユニットを設定する。
[0093] 図 4に示す CPSユニット 1 , 401は、アプリケーションインデックスファイルと、再生プ ログラムファイルと、プレイリストと、コンテンツ実データとしての AVストリームファイル 群とを 1つのユニットとして設定したユニットである。
[0094] また、 CPSユニット 2, 402は、アプリケーション実行ファイルと、再生プログラムファ ィノレと、プレイリストと、コンテンツ実データとしての AVストリームファイル群とを 1つの ユニットとして設定したユニットである。
[0095] また、 CPSユニット 3, 403は、アプリケーション実行ファイルと、再生プログラムファ ィルと、情報記録媒体、あるいはネットワーク接続サーバから取得可能な様々なデー タファイルによって構成したユニットである。
[0096] これらの各ユニットは、同一の鍵(CPSユニット鍵:図 4中の鍵 Kul , Ku2, Ku3)で それぞれ個別に暗号化して情報記録媒体に格納される。
[0097] 図 4中、コンテンツ管理ユニット(CPSユニット) 1, 401、およびコンテンツ管理ュニ ット(CPSユニット) 2, 402は、上位層の(A)アプリケーションと、下位層の(B)再生区 間指定ファイル (プレイリスト) + (C)クリップ (コンテンツデータファイル)によって構成 されるユニットであり、コンテンツ管理ユニット(CPSユニット) 3, 403は、下位層の(B )再生区間指定ファイル (プレイリスト) + (C)クリップ (コンテンツデータファイル)を含 まず、上位層の(A)アプリケーション層、および情報記録媒体、あるいはネットワーク 接続サーバから取得可能な様々なデータファイルすなわち、画像ファイル 225、音声 フアイノレ 226、データファイル 227等によって構成されるユニットである。
[0098] コンテンツ管理ユニット(CPSユニット) 1 , 401には、タイトノレ 1 , 211とタイトノレ 2, 21
2、再生プログラム 221, 222、プレイリスト 231, 232、クリップ 241、クリップ 242力含 まれ、これらの 2つのクリップ 241, 242に含まれるコンテンツの実データである AVス トリームデータフアイノレ 261 , 262カコンテンツ管理ユニット(CPSユニット) 1, 401に 対応付けて設定される暗号鍵であるユニット鍵: Kulを適用して暗号化される。
[0099] また、コンテンツ管理ユニット(CPSユニット) 2, 402には、ゲームコンテンツ、 WEB コンテンツなどによって構成されるアプリケーションファイル 213と、再生プログラム 22
3、プレイリスト 233、クリップ 243が含まれ、クリップ 243に含まれるコンテンツの実デ ータである AVストリームデータファイル 263がコンテンツ管理ユニット(CPSユニット) 2, 402に対応付けて設定される暗号鍵としてのユニット鍵: Ku2を適用して喑号ィ匕さ れる。さらに、アプリケーションファイル 213についても、ユニット鍵: Ku2を適用した喑 号化ファイルとしてもよい。
[0100] コンテンツ管理ユニット(CPSユニット) 3, 403は、上位層の(A)アプリケーション層 に含まれるアプリケーションファイル 214, 215と、再生プログラム 224、さらに、再生 プログラム 224によって情報記録媒体、あるいはネットワーク接続サーバから取得可 能な様々なデータファイル、例えば JPEG, PNG, BMPなどの画像ファイル 225、 P CM、圧縮 Audioなどの音声ファイル 226、テキスト、データベースなどの各種データ ファイル 227が含まれるユニットとして設定される。
[0101] コンテンツ管理ユニット(CPSユニット) 3, 403は、コンテンツ管理ユニット(CPSュ ニット) 3, 403に対応付けて設定される暗号鍵としてのユニット鍵: Ku3を適用して喑 号化される。 [0102] 例えば、ユーザがコンテンツ管理ユニット 1, 401に対応するアプリケーションフアイ ルまたはコンテンツ再生処理を実行するためには、コンテンツ管理ユニット(CPSュニ ット) 1 , 401に対応付けて設定された記録シード Vulを適用した暗号処理により、ュ ニット鍵: Kulを取得して、取得したユニット鍵 Kulを適用したコンテンツの復号処理 シーケンスを実行することが必要であり、復号処理を実行後、アプリケーションプログ ラムを実行してコンテンツ再生を行なうことができる。
[0103] 例えば、コンテンツ管理ユニット 3, 403に対応するアプリケーションファイルまたは、 再生プログラム 224に対応付けられた画像ファイル 225、 PCM、圧縮 Audioなどの 音声フアイノレ 226、テキスト、データベースなどの各種データファイル 227の利用処 理を行なう場合は、コンテンツ管理ユニット(CPSユニット) 3, 403に対応付けて設定 された喑号鍵としてのユニット鍵: Ku3を取得して、復号処理を実行することが必要で あり、復号処理を実行後、アプリケーションプログラムを実行または各種ファイルを実 行することになる。
[0104] 上述した各種のコンテンツ管理ユニット(CPSユニット)に対応するコンテンツおよび 鍵情報などの管理情報を格納するディレクトリ構成例について、図 5を参照して説明 する。
[0105] 図 5に示すディレクトリ構成は、メインコンテンツデータ部 502、サブコンテンツデー タ部 503と、メインコンテンツとサブコンテンツに対応するコンテンツ管理データ部 50 1を設定した構成である。メインコンテンツデータ部 502に示す BDMVディレクトリは Blu-ray Disc ROMフォーマットに従ったコンテンツ、アプリケーションを保管する ディレクトリとして設定されている。
[0106] Blu-ray Disc ROMフォーマットに従ったメインコンテンツは、先に図 3、図 4を 参照して説明したように、タイトル、オブジェクト、プレイリスト、クリップ情報、 AVストリ ーム等の階層構成を持ち、これらを構成するデータファイルが BDMVディレクトリに 設定される。
[0107] サブコンテンツデータ部 503の Dataディレクトリは、 Blu-ray Disc ROMフォー マットに従っていないフォーマットを持つコンテンツ、アプリケーションを各グループ毎 に保管するディレクトリとして設定されている。サブコンテンツデータ部 503の Data Group infは、サブコンテンツの各グループ情報を格納したファイルである。
[0108] 管理データ部 501には、メインコンテンツとサブコンテンツの両コンテンツに対応す る管理ファイルが格納される。例えば、前述した図 2に示したコンテンツ管理ユニット( CPSユニット)毎の CPSユニット IDと記録シード情報を対応付けて設定した CPSュニ ット管理テーブル、さらに、各ユニットに対応して設定されるコンテンツの再生制御情 報、コピー制御情報が格納される。
[0109] コンテンツの再生制御情報、コピー制御情報は、各 CPSユニット毎に個別の情報と して設定される。例えば、
[CPSユニット 1]
記録媒体に対するコピー許容回数: a回、再生許容回数: b回、遠隔再生可否:可- [CPSユニット 2]
記録媒体に対するコピー許容回数: 0回、再生許容回数: c回、遠隔再生可否:否 · などのように、情報記録媒体に格納された各 CPSユニット毎に個別のコンテンツ利 用制御情報が設定されてレ、る。
[0110] [4.後発的に生成したデータまたは取得したデータの管理構成]
上述したように、情報記録媒体に格納済みのコンテンツは、 CPSユニットに区分さ れ、各 CPSユニットに対応する暗号鍵としての CPSユニット鍵を記録シードを適用し て取得することで、利用可能となる。
[0111] 情報記録媒体に格納済みのコンテンツとは異なるデータ、例えば、情報記録媒体 に格納されたプログラムに従って生成されたデータ、具体的には、ゲームプログラム を実行して生成した途中経過のデータや、キャラクタデータ、あるいは、ネットワークを 介してサーバなどから取得したデータ、このような、何らかのユーザの処理によって後 発的に生成または取得したデータの管理処理について、以下説明する。
[0112] 図 6に情報記録媒体に格納済みのコンテンツに関連するデータの生成、取得処理 例を示す。
[0113] 図 6には、情報記録媒体の再生処理を実行する例えば PC等の情報処理装置 600 を示している。情報処理装置 600は、コンテンツ再生処理を実行する例えば CPUな どのプログラム実行機能を持つ制御部 601、ハードディスク等によって構成されるデ ータ記憶部 602、情報記録媒体に対するデータ入出力を行なう記録媒体インタフエ ース 603、プログラムの実行領域、パラメータ格納領域などに利用される ROM, RA Mによって構成されるメモリ 604、ネットワークを介した通信を実行する通信インタフヱ ース 605を有する。なお、図 6に示す情報処理装置 600の構成は、後発データの生 成、取得処理について説明するための最小限の構成を示しているものであり、具体 的な情報処理装置のハードウェア構成例については後段で説明する。
[0114] 情報処理装置 600は、情報記録媒体 100から記録媒体インタフェース 603を介し て情報記録媒体 100に格納された CPSユニットに区分されたコンテンツを読み取り、 コンテンツの再生処理を、制御部 601の制御の下に行なう。
[0115] 情報記録媒体 100には、例えば、図 3、図 4を参照して説明したように、 Blu-ray Disc ROM規格に基づいて記録されたコンテンツが格納されている。各コンテンツ は CPSユニットに区分され暗号化処理が施されている。
[0116] 情報処理装置 600は、 CPSユニット対応の記録シードに基づいて CPSユニット鍵 を生成して、コンテンツを再生する。コンテンツには例えばゲーム、あるいは AVストリ ーム再生プログラムなどの各種のプログラム、 AVストリームデータなどが含まれる。
[0117] 情報処理装置 600が、情報記録媒体 100からのデータ読み取りに基づいて、後発 的にデータを生成、あるいは取得する態様としては次の 2つの態様がある。
[0118] 1つ目は、情報処理装置 600が解析可能な情報を、情報記録媒体 100から読み取 り、読み取り情報に基づいて、新規データを取得または生成する場合である。例えば 情報記録媒体 100内に後発データの取得先に対応する URL情報が記述してあり、 情報記録媒体 100が、この URL情報を取得して、ブラウザ一を使用して通信 IF605 およびネットワークを介して URLによって指定されるサーバ 611などにアクセスし、 U RL対応の新規コンテンツなどのデータをダウンロードする処理である。コンテンツダ ゥンロード以外にも、情報記録媒体 100からの読み取り情報に基づいて、情報処理 装置 600内で新規データを生成する場合がある。
[0119] 2つ目は、情報記録媒体 100内に記録されたアプリケーションプログラムによるもの である。例えば、情報処理装置 600において、情報記録媒体 100から読み取ったプ ログラムを実行し、プログラムに従って、通信 IF605およびネットワークを介して特定 のサーバ 611に接続しコンテンツをダウンロードする、あるいは、情報処理装置 600 におレ、て、プログラムの実行により後発的なデータが生成される場合がある。
[0120] このような様々な処理により生成または取得されたデータは、情報記録媒体 100内 に記録されたコンテンツの管理区分である CPSユニットに属するデータではないが、 本発明の構成においては、これら後発的なデータを特定の CPSユニットに属するデ ータとして管理する。
[0121] 具体的には、情報記録媒体 100に格納された CPSユニット対応のコンテンツに基 づいて生成または取得した後発データについては、同一の CPSユニットに属するデ ータとして管理する。あるいは新規な CPSユニットを別途定義して新たな CPSュニッ トにより管理する。
[0122] 図 7に情報記録媒体の格納コンテンツに基づいて、外部サーバから後発データを 取得する処理シーケンスを示す。ステップ S101において、情報処理装置は、情報記 録媒体から CPSユニットによって管理されたコンテンツを読み出す。例えば CPSュニ ット Aに属するコンテンツを読み出したものとする。
[0123] 情報処理装置は、ダウンロードデータの指定情報、例えば URLなどを情報記録媒 体から読み出すとともに、読み出しコンテンツに対応する CPSユニットの識別子として の CPSユニット IDを取得し、ステップ S102において、これらのデータ、すなわち CPS ユニット IDと、ダウンロードデータ指定情報をサーバに送信する。
[0124] サーバは、予め定められた認証シーケンスによって、正当な情報記録媒体から取 得した CPSユニット IDであるかなどの認証処理を実行し、データ要求の正当性を検 証し、正当性が確認された場合に、ステップ S103において、要求されたダウンロード データを情報処理装置に送信する。例えばこのダウンロードデータは、 AVストリーム の吹き替え音声データであったり、字幕データであったり、あるいは特定のコンテンツ の再生プログラムなどである。
[0125] 情報処理装置は、ステップ S104において、サーバから取得したダウンロードデータ を情報記録媒体、あるいは、情報処理装置内のハードディスクなどの記憶部に格納 する。いずれの場合も CPSユニット IDによって特定される同一の CPSユニット Aに属 するデータとして格納、管理され、 CPSユニット Aに対して設定される記録シード Vu ( a)を適用して生成される CPSユニット鍵 Ku (a)を適用した暗号処理によってか暗号 化されて格納される。
[0126] 図 7を参照して説明したシーケンスでは、情報処理装置がサーバに対してダウン口 ードデータを要求する際、 CPSユニット IDとダウンロードデータ指定情報を送信する 設定としてある力 これは、 CPSユニット IDの送信を行なうことで、以下のような管理 が可能となるからである。
(1)サーバにおいて CPSユニットごとにダウンロードデータの管理が可能となる。
(2) CPSユニットごとに、ダウンロードの可否、課金処理などを管理している場合、 いったんダウンロード可能となった CPSユニットに関しては次回より CPSユニット IDを 送信するだけでダウンロードを開始することができる。
(3)情報記録媒体上で CPSユニットごとに定義された鍵 (ユニット鍵)を用いてダウ ンロードデータの暗号化を行う場合、サーバで暗号化処理を行うためには CPSュニ ット IDが必要となる。サーバではユニット IDに対応した CPSユニット鍵を保持し、保持 した CPSユニット鍵を適用して暗号化したデータを送信することでセキュアなデータ 送信が可能となる。
[0127] なお、ダウンロードデータ指定情報としては、 URLなどの情報以外に、例えば、 Blu -ray Disc ROM規格等で定められた値であるスタジオ ID、パッケージ ID、タイト ノレ ID、ムービーオブジェクトの ID、プレイリストの ID、再生区間情報(開始点、終了点 のタイムスタンプ)、なども適用可能であり、また、 Blu— ray Disc ROM規格等で定 められていない値をダウンロードデータ指定情報として用いてもよい。例えば、ユー ザ ID、課金状況などのユーザ付属情報、 日時情報、コンテンツ再生において情報処 理装置側で生成される管理データ、例えば再生回数、再生済み範囲、ゲームの得点 、マルチストーリーの再生パス情報など、サーバ側でダウンロードデータを特定可能 な情報であれば、様々なデータがダウンロードデータ指定情報として適用できる。
[0128] 次に、情報処理装置が生成または取得するデータの具体例について、図 8、図 9を 参照して説明する。 [0129] 図 8には、 Blu— ray Disc ROM規格フォーマットに従ったデータの一部を後発デ ータとして生成または取得する例を示している。先に、図 3、図 4を参照して説明した ように、 Blu— ray Disc ROM規格フォーマットに従って情報記録媒体に格納され たコンテンツは階層構成を持ち、各階層のデータ、プログラムが関連付けられて例え ば AVストリームのコンテンツ再生処理が可能となる。
[0130] 図 8に示す情報記録媒体 621には、 Blu_ray Disc ROM規格フォーマットに従 つたコンテンツとして、 3つのタイトル [タイトル 1]、 [タイトノレ 2]、 [タイトル 3]に対応付 けられた CPSユニット 1, 2, 3が設定されている。
[0131] この 3つの CPSユニット中、 2つのタイトル [タイトル 1]、 [タイトル 2]に対応付けられ た CPSユニット 1, CPSユニット 2には、各タイトルに対応する再生プログラムとしての ムービーオブジェクト 1 , 2が格納され、ユーザは、情報処理装置に情報記録媒体を セットし、 [タイトル 1]または [タイトル 2]を指定することで、再生プログラムとしてのム 一ビーオブジェクト 1 , 2のいずれかを実行させて、プレイリストによって指定される区 間のクリップファイル、すなわち AVストリームデータを再生することができる。ただし、 それぞれの CPSユニットに対応する記録シードを管理データから取り出して CPSュ ニット鍵を生成して AVストリームなどの喑号ィ匕データを復号することが必要である。
[0132] し力し、 CPSユニット 3には、タイトル 3に対応する再生プログラムとしてのムービー オブジェクト 3が格納されておらず、 CPSユニット内に含まれるクリップファイル、すな わち AVストリームデータを再生することができなレ、。この場合、情報処理装置は、タイ トル 3に対応する再生プログラムとしてのムービーオブジェクト 3の生成または取得処 理を実行し後発データ 622としてムービーオブジェクト 3を生成または取得する。生成 または取得したムービーオブジェクト 3は、 CPSユニット 3の構成データとして管理さ れる。
[0133] 図 9は、後発的に情報処理装置が生成または取得するデータのその他の具体例に ついて示した図である。
[0134] 情報処理装置 600は、複数の CPSユニットによって管理されたコンテンツを格納し た情報記録媒体 100を再生する。
[0135] 例えば、 CPSユニット A640はゲームプログラムを含むコンテンツ管理ユニットであり 、情報処理装置 600がゲームプログラムを実行することにより、ゲームの途中終了情 報、ゲーム得点情報などの後発データ 641 , 642が生成される。これらのデータは、 情報処理装置 600において、 CPSユニット A640の構成データとして設定する処理 が実行されて、情報記録媒体 100または情報処理装置 600内のハードディスクなど の記憶部に格納される。
[0136] また、 CPSユニット B650は映画などの動画等の AVストリームコンテンツを含むコン テンッ管理ユニットであり、情報処理装置 600は、 AVストリームコンテンツに対応する 字幕データからなる後発データ 651をサーバ 611から取得して、再生を行なう。取得 した字幕データ 651は、情報処理装置 600において、 CPSユニット B650の構成デ ータとして設定する処理が実行されて、情報記録媒体 100または情報処理装置 600 内のハードディスクなどの記憶部に格納される。
[0137] なお、いずれの処理の場合においても、後発的に生成したデータまたは取得した データについて新たな CPSユニットを設定し、設定した新規 CPSユニットの構成デー タとして情報記録媒体 100または情報処理装置 600内のハードディスクなどの記憶 部に格納する構成としてもよい。これらのユニットとしては、先に図 2を参照して説明し た新規データに対応する CPSユニットが対応付けられて設定される。それぞれの CP Sユニットに対応する記録シード Vuは予め情報記録媒体に格納されており、その記 録シードを適用して、予め定められた暗号処理シーケンスを実行して CPSユニット鍵 を生成し、生成した CPSユニット鍵を適用して、生成データまたは取得データの暗号 化を実行して情報記録媒体 100または情報処理装置 600内のハードディスクなどの 記憶部に格納する。
[0138] なお、新たに設定する CPSユニットに対応する記録シード Vuについては、外部の サーバから取得する設定としてもよい。ただし、記録シード Vuを提供するサーバと情 報処理装置間において所定の認証処理を実行し、不正な記録シード取得を防止し た構成とすることが望ましい。ここで、取得する記録シード Vuは、図 2で示す管理テ 一ブルの単位での取得も含む。
[0139] 後発的に生成したデータまたは取得したデータの暗号化および管理態様について 図 10を参照して説明する。 [0140] 図 10には、情報記録媒体に格納されたコンテンツの再生処理に対応して生成また は取得するデータを情報記録媒体内部または外部に記録する場合のデータ喑号ィ匕 方法の例を示している。
[0141] 図 10において、左側のデータ領域は、情報記録媒体に格納済みのデータ、すなわ ち ROM領域データ 660であり、右側のデータ領域は、新規生成または取得データと しての後発データ 670である。新規生成または取得データは、情報記録媒体のデー タ書き込み可能な領域またはハードディスク、あるいは携帯メモリなど外部の記憶手 段に格納される。図 10には、新規生成または取得データに対する CPSユニット設定 例として 2つの例を示している。
[0142] (設定例 1)
図 10に示す CPSユニット 3, 681に示すように、後発データ 671を、情報記録媒体 に設定済みの CPSユニットに一体化する処理例である。
[0143] CPSユニット 3, 681は、情報記録媒体に格納済みのデータ、すなわち、データ領 域 660において設定済みの CPSユニット 3であり、この CPSユニット 3, 681に、新規 生成または取得した後発データ 671を含めて、 1つのユニットとする構成である。この 場合、後発データ 671、または後発データ 671に含まれるデータは、 CPSユニット 3 に対応して設定されている記録シード Vu3を適用して生成されるユニット鍵 Ku3を用 レ、て暗号化されて情報記録媒体またはハードディスクなどの記憶部に格納される。
[0144] この構成例では、情報記録媒体の ROM領域において定義済みの CPSユニットに 対応するユニット鍵と同じ鍵を使用して生成データの喑号ィ匕を行う構成であり、再生 処理においては、情報記録媒体の ROM領域において定義済みの CPSユニットに含 まれていたデータと同様の鍵を適用して後発データ 671の復号処理を実行すること が可能であり、鍵の切り替え処理が不要となりシームレスな再生が可能となる。
[0145] (設定例 2)
図 10に示す CPSユニット 4, 682に示すように、後発データ 672を、情報記録媒体 に設定済みの CPSユニットとは異なる新規の CPSユニットを設定して管理する処理 例である。
[0146] このように後発データ 672用に別途 CPSユニット 4, 682を定義し、それに対応した ユニット鍵を用いて後発データ 672に含まれるデータの喑号ィ匕を行う。 CPSユニット 4 , 682は、情報記録媒体に記録されているデータとは独立な管理がなされる。この場 合、後発データ 672用に CPSユニットを割り当てるための情報、およびユニット鍵を 生成するための情報を別途、管理データとして設定して記録する必要がある。
[0147] 図 11を参照して、新規生成または取得した後発データに対応する管理データとし ての再生 Zコピー制御情報の設定例について説明する。
[0148] 図 11には、予め情報記録媒体 100に格納された CPS管理ユニット構成に対応する ディレクトリ Aと、新たに生成または取得した後発データに対応するディレクトリ Bとを 示している。図 11に示す例は、いずれも Blu_ray Disc ROM規格フォーマットに 従ったコンテンツとして [BDMV]ディレクトリに各データが設定され、 [CPS]ディレク トリに各種の管理データが格納される。
[0149] 再生/コピー制御情報を記録する方法としては、以下の 2つの設定例のいずれか を適用する。
(設定例 1)
既存の再生/コピー制御情報を後発データの再生/コピー制御情報として適用す る。
これは、図 11に示すように情報記録媒体 100に予め格納された CPSユニット 001 のデータ [01001 · m2ts] 715に対応する再生/コピー制御情報 [CPSUnitOOl . cci] 713をそのまま、新たに生成または取得した後発データ [01003. m2ts] 712に 対応する再生/コピー制御情報として適用する。この場合、後発データ [01003. m 2ts] 712に対応する再生/コピー制御情報を新たに生成することは不要であり、 CP Sユニット 001の再生 Zコピー制御情報 [CPSUnitOOl . cci] 713力 既存データ [0 1001. m2ts] 715と、後発データ [01003. m2ts] 712の双方に適用される再生 Z コピー制御情報として設定される。
[0150] (設定例 2)
後発データの再生/コピー制御情報を新たに生成する。
これは、図 11に示すように後発データ [01002. m2ts] 711に対応する再生 Zコピ 一制御情報として、新たな再生 Zコピー制御情報 [CPSUnit002. cci] 714を生成 して、管理データとする例である。
[0151] (設定例 1)のケースは、例えば情報記録媒体 100の ROM領域に記録されていな い言語の字幕データをダウンロードして取得し、 ROM領域に記録されている映像 · 音声データと合わせて再生する場合などに適した方法である。この場合、 ROM領域 に記録されたデータ、ダウンロードしたデータの両方が 1つの CPSユニットに属すると 考えて処理を行うことが自然である。
[0152] また、 (設定例 2)のケースは、情報記録媒体 100から読み出したアプリケーションプ ログラムを実行して生成したデータを複数のユーザ間で共有/コピーが可能となるよ うにしたい場合などに適している。実行アプリケーションや AVストリームなどの ROM 領域に記録されたデータはコピー不可である力 実行アプリケーションによって生成 されるデータ (ゲームの得点情報、地図情報など他のユーザへの送信や、携帯機器 などへの持ち出しニーズがある情報)は ROM領域と異なる再生 Zコピー制御が可能 となる。
[0153] 図 12は、暗号鍵、すなわち各 CPSユニットに対応するユニット鍵の生成情報として の記録シードの設定例を示した図である。
[0154] 図 11と同様、予め情報記録媒体 100に格納された CPS管理ユニット構成に対応す るディレクトリ Aと、新たに生成または取得した後発データに対応するディレクトリ Bとを 示している。図 12に示す例は、いずれも Blu— ray Disc ROM規格フォーマットに 従ったコンテンツとして [BDMV]ディレクトリに各データが設定され、 [CPS]ディレク トリに各種の管理データが格納される。
[0155] 記録シードは、先に図 2を参照して説明したように CPSユニット管理テーブルにお いて、各 CPSユニット識別子(CPSユニット ID)に対応付けて管理される。図 12に示 す喑号鍵情報 [Unit Key Gen Value, inf] 721が、情報記録媒体 100に格納さ れた CPSユニット管理テーブルである。
[0156] 後発データに対応して設定される CPSユニット対応の記録シードの設定方法として は、以下の 2つの設定例のいずれかを適用する。
[0157] (設定例 1)
後発データの暗号鍵生成情報としての記録シードとして、 CPSユニット管理テープ ルに予め設定済みの新規データ用の記録シードを使用する。
これは、先に図 2を参照して説明した CPSユニット管理テーブル中の新規データ用 フィールド 121 (図 2参照)に設定済みの記録シードを後発データの暗号鍵生成情報 としての記録シードとして使用する構成である。図 12において、後発データ [01003 . m2ts] 724に対応させて、情報記録媒体 100に格納されている管理テーブルデー タである喑号鍵情報 [Unit Key Gen Value, inf] 721の新規データ用フィールド 121 (図 2参照)に設定済みの記録シードを対応付ける。この設定例では、新たな CP Sユニットを定義して、新規データ用フィールド 121 (図 2参照)に設定済みの記録シ ードを適用することが可能である。
[0158] (設定例 2)
後発データの暗号鍵生成情報としての記録シードとして、新たに生成または取得し た記録シードを使用する。図 12において、後発データ [01002. m2ts] 723に対応 させて、新たな管理テーブルデータとしての暗号鍵情報 [Unit Key Gen Value . inf] 722を設定し、新規エントリとして新規設定した CPSユニット識別子と生成また は取得した記録シードとを対応付けて格納する。なお、記録シードの生成が許容され る場合、情報処理装置は、情報処理装置内のデータ処理部において、例えば乱数 を生成して新たな記録シードを生成する。この設定例においては、新たなデータにつ いて、無制限に CPSユニットの設定、記録シードの生成が可能となる。
[0159] なお、情報処理装置において、新たな CPSユニットを設定した場合は、その新規設 定 CPSユニットに対応する管理データ、すなわち、再生/コピー制御情報を対応付 けることが必要となる力 これは、前述した図 11の 2つの手法のいずれか、すなわち 既存の再生 Zコピー制御情報を対応付けるか、あるいは新規の再生 Zコピー制御情 報を設定して対応付けるかのいずれかの方法が適用される。
[0160] [5.ナビゲーシヨンファイルの暗号化および改竄防止構成]
図 11、図 12を参照して説明した例では、後発的なデータ中、 AVストリームデータ ファイルのみの暗号化構成を説明した。例えば図 11に示す後発データ [01002. m 2ts] 711、後発データ [01003. m2ts] 712等の AVストリームデータを暗号化して 情報記録媒体のデータ書き込み可能な領域またはハードディスク、あるいは携帯メモ リなど外部の記憶手段に格納する構成例である。
[0161] しかし、後発的データには、 AVストリームデータのみならず、タイトルインデックス、 ムービーオブジェクト、プレイリストファイル、クリップ情報ファイルなどのファイルも含ま れる。これらのファイルにつレ、ても正規の再生アプリケーションソフトからのみアクセス 可能とし、例えば PC上で動作する他の様々なアプリケーションからのアクセスを排除 する構成とすることが好ましレ、。また AVストリームデータを含むファイルにつレ、て改竄 を防止し、改竄検証を可能とした構成とすることが好ましい。なお、 AVストリーム以外 のファイルであるタイトルインデックス、ムービーオブジェクト、プレイリストファイル、タリ ップ情報ファイルを総称してナビケーシヨンファイルと呼ぶ。図 13、図 14を参照してこ れらナビケーシヨンファイルについての暗号化格納構成、および電子署名データの 付与による改竄防止、検証構成について説明する。
[0162] 図 13は、 AVストリームデータファイルに加え、 AVストリーム以外のナビゲーシヨン ファイルであるタイトルインデックス、ムービーオブジェクト、プレイリストファイル、クリツ プ情報ファイルの各々について、各ファイル毎に個別に暗号化して格納する構成例 を説明する図である。
[0163] 図 13に示す記憶手段 750は、後発データを格納する情報記録媒体のデータ書き 込み可能な領域またはハードディスク、あるいは携帯メモリなど外部の記憶手段に相 当する。記憶手段 750に記憶される後発データとしては、図に示す AVストリームデ 一タフアイル 755にカロえ、 AVストリーム以外のナビゲーシヨンファイルであるタイトルイ ンデッタスファイル 751、ムービーオブジェクトファイル 752、プレイリストファイル 753 、クリップ情報ファイル 754が含まれる。これらのナビゲーシヨンファイル、 AVストリー ムデータファイルのすべてをファイル単位で暗号化して格納する。プレイリストフアイ ノレ 753、クリップ情報ファイル 754は、 AVストリームデータファイル 755と同様、 CPS ユニット毎に個別のファイルとして設定され、暗号化は、各ファイル単位で実行する構 成となっている。
[0164] この暗号化処理に適用する喑号鍵は、正当なライセンスを受けた再生アプリケーシ ヨンソフトのみが生成または取得可能とした構成が好ましい。例えば、正当なライセン スを受けた再生アプリケーションソフトのみが取得可能な情報を暗号鍵とするカ ある レ、は、このような限定された情報に基づいて暗号鍵を生成する。その 1つの具体例が 各 CPSユニット対応のユニット鍵を暗号鍵として適用する構成である。図 13に示す A Vストリームデータフアイノレ 755、および、 AVストリーム以外のナビゲーシヨンファイル であるタイトルインデックスファイル 751、ムービーオブジェクトファイル 752、プレイリ ストフアイノレ 753、クリップ情報ファイル 754のそれぞれを各ファイルが属する CPSュ ニットに対応付けられたユニット鍵を適用して暗号化を実行して格納する。再生処理 の実行時には、各ファイルに対応する CPSユニットのユニット鍵を取得して、取得ュ ニット鍵を適用した復号処理を実行する。
[0165] さらに、 CPSユニットに対応するユニット鍵を適用することなぐその他の情報を鍵 生成情報として用いる構成としてもよレ、。ただし、 CPSユニットのデータファイルの再 生を許容された正当な再生アプリケーション以外のその他のアプリケーションによつ て暗号鍵の生成を可能とした構成は好ましくない。従って、正当なライセンスを受け た再生アプリケーションソフトによってのみ取得可能な情報を鍵生成情報として設定 する。正当なライセンスを受けた再生アプリケーションソフトによってのみ取得可能な 情報としては、例えば、デバイス IDがある。
[0166] デバイス IDは、正当なライセンスを受けた再生アプリケーションソフトに対応して設 定される IDであり、例えば再生アプリケーションを正当にインストールしたデバイスと してのハードウェアに設定された識別情報などに基づレ、て生成される。このデバイス I Dは、正当なインストール処理のなされた正当な再生アプリケーションソフトウェアに 記録されたプログラムによってのみ取得可能とする。
[0167] 従って、デバイス IDは、正当なライセンスを受けた再生アプリケーションソフトによつ てのみ取得、生成可能なデータであり、例えば様々なアプリケーションソフトウェアが インストールされた PCにおいて、他のアプリケーションによる取得は排除される。後発 データを生成または取得した場合には、正当な再生アプリケーション力 デバイス ID を取得して暗号鍵生成処理を実行して暗号鍵を生成し、生成した暗号鍵を適用して AVストリームデータファイル 755、および、 AVストリーム以外のナビゲーシヨンフアイ ルであるタイトルインデックスファイル 751、ムービーオブジェクトファイル 752、プレイ リストファイル 753、クリップ情報ファイル 754のそれぞれを喑号ィ匕して記憶手段 750 に格納する。暗号鍵生成アルゴリズムとしては例えば AES暗号鍵生成アルゴリズム などが適用可能である。具体的には、例えば、データ量が多い AVストリームデータフ アイル 755については 6KB単位のブロック暗号化、その他のナビゲーシヨンファイル については 2KB単位のブロック暗号化とするなどの構成とする。
[0168] 暗号化ファイルを復号する場合には、正当な再生アプリケーションソフトウェアによ つて、デバイス IDを取得して、暗号鍵の生成を実行し、生成した暗号鍵によって暗号 化ファイルの復号処理を実行する。
[0169] なお、上述のデバイス IDのみならず、その他の情報、例えば CPSユニット管理コン テンッを格納した情報記録媒体の格納コンテンツの編集スタジオの識別子としてのス タジォ ID、情報記録媒体の製造単位として設定されるパッケージ識別子としてのパッ ケージ IDやボリューム IDなどをデバイス IDとを組み合わせて喑号鍵の生成を行なう 構成としてもよい。
[0170] なお、後発ファイルを設定したディレクトリに様々なスタジオ (コンテンツ提供ェンテ ィティ)に関連するファイルが設定される場合には、各ファイルに対応するスタジオ ID を適用する構成とするこが好ましい。パッケージお、ボリューム IDを適用する場合も 同様である。これらの様々な IDを暗号鍵生成情報として適用する場合、ディレクトリに 設定した後発ファイル力 どのスタジオ ID、パッケージお、ボリューム IDに基づいて 生成された暗号鍵が適用されているかを判別可能な構成とすることが必要となる。
[0171] 後発データファイルの暗号鍵の生成情報として適用したスタジオ IDなどをそのまま ディレクトリ名や、ファイル名に使用する構成も可能であるが、このような設定とした場 合には、コンテンツの再生処理時にスタジオ名等が判明する可能性があり、判明した データに基づいて暗号鍵生成情報を類推されてしまう可能性がある。これを避けるた め、ディレクトリ名やファイル名は別途割り当てる番号や乱数を用いて決定し、スタジ ォ IDなど暗号鍵生成情報とファイルとの対応は別のテーブルとして保存する構成と することが好ましい。
[0172] さらに、これら AVストリームデータファイル 755、および、 AVストリーム以外のナビ アイノレ 752、プレイリストフアイノレ 753、クリップ情報ファイル 754各々について、デー タ改竄を防止し、また改竄の検証を可能とするため、後発データの格納時に、後発 データの全体、または特定サイズ (例えば 64KB)毎に分割して、ハッシュ値を計算し 、生成ハッシュ値を上述の暗号鍵によって暗号化して格納する構成とする。このハツ シュ値算出処理、暗号化処理も正当なライセンスを受けた再生アプリケーションによ つて実行される。
[0173] ハッシュ値の暗号化には、前述のファイル喑号ィ匕の喑号鍵と同様、 CPSユニットに 対応して設定されるユニット鍵、あるいはデバイス ID、あるいはデバイス IDとスタジオ I D、パッケージ ID、ボリューム IDの少なくともいずれかとの組み合わせに基づいて生 成される暗号鍵を適用する。
[0174] データ再生時には、喑号ィ匕されたハッシュ値を復号して得られたハッシュ値と、再 生対象ファイルに基づレ、て再計算されたハッシュ値との照合を実行し、両ハッシュ値 がー致した場合にファイルの改竄がないと判定する。ファイルの改竄がなレ、ことの確 認を条件としてファイルの利用、後発ファイル、後発データの利用が許容される。な お、これらの処理を実行するのは正当な再生アプリケーションソフトである。
[0175] 次に、図 14を参照して、後発データ中、 AVストリームデータファイルのみを暗号化 ブジェクトファイル、プレイリストファイル、クリップ情報ファイルについては、暗号化を 行なわず、データ改竄防止、検証用の署名を設定したファイルとして格納する構成 例について説明する。
[0176] 図 14に示す記憶手段 770は、後発データを格納する情報記録媒体のデータ書き 込み可能な領域またはハードディスク、あるいは携帯メモリなど外部の記憶手段に相 当する。記憶手段 770に記憶される後発データは、図に示す AVストリームデータフ アイノレ 775にカロえ、 AVストリーム以外のナビゲーシヨンファイルであるタイトルインデッ クスフアイノレ 771、ムービーオブジェクトファイル 772、プレイリストフアイノレ 773、クリツ プ情報ファイル 774が含まれる。
[0177] 図 14に示す例では、 AVストリームデータファイル 775のみをファイル単位で喑号 化する。暗号鍵は、図 13を参照して説明したと同様、 CPSユニット対応のユニット鍵 、あるいはデバイス ID、あるいはデバイス IDとスタジオ ID、パッケージ ID、ボリューム I Dの少なくともいずれ力との組み合わせに基づいて生成される暗号鍵を適用する。
[0178] AVストリームデータファイル 775以外のナビゲーシヨンファイルであるタイトルインデ ックスファイル 771、ムービーオブジェクトファイル 772、プレイリストファイル 773、タリ ップ情報ファイル 774については暗号化を行なわなレ、。ただし、これらのナビケーショ ンファイルについては、データ改竄防止及びデータ改竄の検証を可能とするため電 子署名を付加して格納する。
[0179] これらの後発データを、例えばスタジオの管理するサーバなど、外部サーバからダ ゥンロードして取得する場合は、予めサーバにおいて署名が施されたデータとして取 得する。なおこの場合、署名検証用の鍵についても併せて取得する力、、あるいは別 途取得する構成とする。あるいは、ダウンロードデータあるいは自ら生成した後発デ ータに対して、情報処理装置のデータ処理部の実行するアプリケーションにおいて 自ら電子署名を生成し記憶手段に格納する構成としてもよい。
[0180] 署名生成鍵、署名検証鍵は、例えば前述の暗号鍵と同様、 CPSユニット対応のュ ニット鍵、あるいはデバイス ID、あるいはデバイス IDとスタジオ ID、パッケージ ID、ボ リューム IDの少なくともいずれかとの組み合わせに基づいて生成される鍵を適用する 構成が可能である。あるいは公開鍵暗号方式に従った秘密鍵と公開鍵とのペアをそ れぞれ署名生成鍵、検証鍵として適用する構成としてもよい。
[0181] 署名の付加されたファイルを利用する場合には、署名の付加されたファイルの署名 検証処理を実行し、ファイルデータの改竄の有無を判定する。ファイルの改竄がない ことの確認を条件としてファイルの利用が許容される。なお、これらの処理を実行する のは正当な再生アプリケーションソフトである。
[0182] このように、本発明の情報処理装置は、データ処理部において正当な再生アプリケ ーシヨンソフトを実行し、後発データを含む AVストリームデータファイル、および AVス トリームデータの再生処理に適用する制御情報またはプログラムを含むナビケーショ ンファイルの暗号化処理を実行して記憶手段に記録する。あるいは、ハッシュ値また は電子署名データなどの改竄検証用データを対応付けたファイルとして記憶手段に 格納する。これらのファイルの利用に際しては、改竄検証を実行し、データ改竄のな レ、ことを確認したことを条件としてファイルの利用を行なう。 [0183] 本構成により、例えば、 PCなど様々なアプリケーションソフトが利用可能な装置に おいて、ライセンスされたアプリケーション以外のアプリケーションを適用して CPSュ ニット対応の AVストリームデータファイルやナビケーシヨンファイルを利用したり、デ ータ変更を行なうなどの不正なコンテンツ利用、改竄処理を防止することが可能とな り、ナビケーシヨンファイルを含む CPSユニット対応データの不正利用の排除が可能 となる。
[0184] [6.情報処理装置が生成または取得した後発データの格納処理]
次に、図 15に示すフローチャートを参照して、情報処理装置が生成または取得し た後発データの格納処理シーケンスについて説明する。
[0185] 情報処理装置が生成または取得した後発データの保存先は、 CPSユニット管理デ ータを格納している情報記録媒体に設定されたデータ書き込み可能領域、あるいは 、外部の記憶領域のいずれかである。
[0186] 情報記録媒体外部の記憶領域とは、たとえば情報処理装置に内臓されたハードデ イスクゃ、メモリーカードのような持ち運び可能なメディアなどである。情報記録媒体 内部の記憶領域とは、例えば情報記録媒体が Blu— ray Discであり、再生専用領域 (ROM)と書き込み専用領域の 2つの領域を有するパーシャル ROM (Partial R〇 M)ディスクである場合のように、データ書き込み可能領域を有する情報記録媒体を 適用してレ、る場合の処理である。
[0187] パーシャル ROMディスクのようにデータ書き込み可能領域を有する情報記録媒体 を適用してレ、る場合であれば、保存先を情報記録媒体か情報記録媒体以外かの 2 つから選択することができるが、データ書き込み可能領域を有する情報記録媒体を 適用していない場合は、必然的に情報記録媒体以外の記憶領域に生成データが保 存される。
[0188] 図 15に示すフローに従って、情報処理装置が生成または取得した後発データの格 納処理シーケンスにつレ、て説明する。
[0189] ステップ S201において、情報処理装置が情報記録媒体から読み取ったデータま たはプログラムに従って、後発データを生成または取得する。ステップ S202におい て、データの記録を実行するか否力 ^判定する。この判定処理は例えばデータ入力 手段からのユーザ入力などによって決定される。あるいは予め設定された情報に基 づく自動決定処理として実行してもよレ、。
[0190] データの記録を実行しない場合は、記録処理を行なうことなく処理を終了する。デ ータ記録を行なう場合は、ステップ S203に進み、情報処理装置に装着している情報 記録媒体が、パーシャル ROMディスクのようにデータ書き込み可能領域を有する情 報記録媒体であるか否かを判定する。
[0191] データ書き込み可能領域を有する情報記録媒体でない場合は、ステップ S205に 進み、生成または取得したデータを、そのデータに対応付けられた CPSユニットの構 成データとして情報記録媒体以外の記憶手段にデータを格納する。なお、このデー タ格納処理においては、格納データに対応する CPSユニット管理情報として、再生 /コピー制御情報と、 CPSユニット管理テーブルにおける記録シードがそれぞれ対 応付けられることとなる。この対応付けの構成については後述する。
[0192] ステップ S203において、情報処理装置に装着している情報記録媒体が、パーシャ ノレ ROMディスクのようにデータ書き込み可能領域を有する情報記録媒体であると判 定された場合は、ステップ S204に進み、データ書き込みを情報記録媒体に対して行 なうか否かを判定するこれは例えばユーザ入力情報に基づく判定処理として実行さ れる。あるいは予め設定された情報に基づく自動判定処理として実行してもよい。
[0193] データ書き込みを情報記録媒体に対して行なわない場合は、ステップ S205に進 み、生成または取得したデータに対応付けられた CPSユニットの対応データとして情 報記録媒体以外の記憶手段にデータを格納する。
[0194] データ書き込みを情報記録媒体に対して行なう場合は、ステップ S206に進み、情 報記録媒体のデータ書き込み可能領域に対して、生成または取得したデータを CP Sユニットの対応データとして情報記録媒体に格納する。なお、このデータ格納処理 においては、格納データに対応する CPSユニット管理情報として、再生/コピー制御 情報と、 CPSユニット管理テーブルにおける記録シードがそれぞれ対応付けられるこ ととなる。
[0195] [7.情報記録媒体の CPSユニット構成データと情報記録媒体外部に格納した CP Sユニット構成データの関連づけ構成] 上述したように、 CPSユニットによって管理されたコンテンツを格納した情報記録媒 体にオリジナルデータとして格納されていない後発データは情報記録媒体またはノ、 ードディスクなどに格納される。この新規データを情報記録媒体の CPS管理データ の管理対象データとして取り扱うためには、情報記録媒体またはハードディスクなど に格納される新規データを情報記録媒体の CPS管理データの管理対象データであ ることを識別可能とすることが必要となる。以下、この識別の構成について説明する。
[0196] 図 16は、後発データをオリジナルの CPSユニットを持つ情報記録媒体以外の記憶 手段、例えば情報処理装置のハードディスクなどの記憶手段に格納する構成におけ る後発データと CPSユニットとの関連付け構成を示す図である。
[0197] オリジナルの CPSユニットを持つ情報記録媒体以外の記憶手段に後発データを記 録する場合、図 16に示すように、それぞれが CPSユニットを持つ異なる情報記録媒 体 801 , 802に対応する後発データを 1つのハードディスクなどの記憶手段 803に格 納することとなる。
[0198] この場合、記憶手段 803に格納する様々な後発データが、それぞれどの情報記録 媒体 801 , 802に対応する後発データであるかを区別することが必要となる。
[0199] 情報記録媒体 801 , 802には、先に図 1を参照して説明したように、情報記録媒体
100の格納コンテンツの編集スタジオの識別子としてのスタジオ ID、情報記録媒体 1 00の製造単位としてのパッケージ識別子としてのパッケージ IDが格納されている。
[0200] 図 16に示すように、記憶手段 803に格納する様々な後発データ 804, 805, 806 に対しては、スタジオ ID、パッケージお、さらに CPSユニット IDが識別データとして付 与され、図に示すようにスタジオ ID、パッケージ ID、 CPSユニット IDの順にディレクト リ階層構造を設定し、このディレクトリ階層構造に基づいてデータ格納、管理を行なう
[0201] CPSユニット IDごとに割り当てられたディレクトリの内部には、任意の形式で生成デ ータの保存が可能である。例えば Java等の実行アプリケーションが生成するデータで あれば、そのデータは再生時に Java等の実行アプリケーションで解釈できる形式で あれば良ぐ特定の形式に縛られるものではない。
[0202] このようにディレクトリ階層が規定される場合、オリジナルの CPSユニットを持つ情報 記録媒体以外の記憶手段に記録されたデータを Java等の実行プログラムから呼び 出す場合の参照処理は、たとえば図 17に示すように名前空間、ディレクトリ、ファイル 名に基づいて呼び出す処理として実行可能である。すなわち、オリジナルの CPSュ ニットを持つ情報記録媒体のデータ書き込み領域を [Partial— ROM: ZZ]、ハード ディスクを [Local— HDD: //]のように名前空間を定義し、それぞれの新規データ の格納ファイルを名前空間、ディレクトリ、ファイル名によって特定しファイルデータの 読み込み、更新、再書き込みなどの処理が可能である。
[0203] 次に、図 18を参照して、後発データをオリジナルの CPSユニットを持つ情報記録媒 体のデータ書き込み可能領域に書き込む場合の後発データと CPSユニットとの関連 付け構成について説明する。
[0204] 後発データをオリジナルの CPSユニットを持つ情報記録媒体のデータ書き込み可 能領域に記録する場合、図 16を参照して説明した複数のパッケージにわたる生成デ ータの管理が必要ない。従ってスタジオ ID、パッケージ IDを用いたディレクトリ管理 は必要なぐ図 18に示すように、後発データ 811, 812に対しては、 CPSユニット ID によって識別可能なデータとして管理する構成となる。
[0205] [8.プログラム実行条件を限定した処理構成]
次に、 CPSユニットによって管理されたコンテンツを格納した情報記録媒体から読 み出し可能なプログラム、例えば Javaなどの様々なアプリケーションプログラムの実行 条件として、オリジナルの CPSユニットを持つ情報記録媒体であること、あるいは特定 の種類の情報記録媒体であることを規定し、不正なコンテンツの利用、コンテンツの コピーを防止した構成について説明する。
[0206] 図 19を参照して、オリジナルの CPSユニットを持つ情報記録媒体であることの確認 を条件としたプログラム実行における処理シーケンスについて説明する。この処理は 、 CPSユニットによって管理されたコンテンツを格納した情報記録媒体を装着した情 報処理装置にぉレ、て実行される処理である。
[0207] ステップ S301において、 CPSユニットによって管理されたコンテンツを格納した情 報記録媒体を装着した情報処理装置は、情報記録媒体から読み出したプログラムを 起動し、ステップ S302において、プログラム実行条件確認処理として、ディスク種另 IJ 判別実行する。これは、例えば情報記録媒体の物理領域に記録されているディスク 種別識別情報 106 (図 1参照)に基づいて実行される。
[0208] ステップ S303において、ディスク種別がパーシャル ROMか否かを判定する。ディ スク種別がパーシャル ROMでない場合、ステップ S306に進みプログラムの実行を 中止し、処理を終了する。
[0209] ディスク種別がパーシャル ROMである場合、ステップ S304に進み、プログラムを 実行する。ステップ S305においてプログラムの終了を確認した後、処理を終了する。
[0210] 図 20は、具体的な情報記録媒体の種別に対応したプログラムの実行可否設定例 について説明する図である。
[0211] 情報処理装置は、装着した情報記録媒体 820の物理領域から情報記録媒体のデ イスク種別識別情報を取得する。この種別情報には、例えば、パーシャル ROMディ スクである、あるいはデータ書き込み可能な RWディスク、あるいは Rディスクなど、デ イスクの種別を示す情報が含まれてレ、る。
[0212] 情報処理装置は、情報記録媒体 820から読み取ったプログラム(例えば Java)の実 行開始に際し、情報記録媒体 820の種別を判定し、種別がパーシャル ROMである 場合に限りプログラムの実行を許容し、その他の RWディスク、あるいは Rディスクなど の場合には、プログラムの実行を中止する。
[0213] この処理によって、図に示すように、パーシャル ROM821が情報処理装置に装着 されている場合には、パーシャル ROM821から読み取られたプログラムが実行され るが、その他の RWディスク 822、あるいは Rディスク 823の場合には、同一のプログラ ムが書き込まれていた場合であっても、その読み出しプログラムの実行は許容されな レ、ことになる。
[0214] 従って、オリジナルの CPSユニットを持つ情報記録媒体がパーシャル ROM821で あった場合、そのデータコピーを実行して、 RWディスク 822、あるいは Rディスク 823 を生成しても、プログラムの実行は許容されず、コピーコンテンツの利用を防止するこ とができる。
[0215] なお、上述の処理例は、プログラムの実行可否を情報記録媒体の種別に基づいて 決定する例であるが、さらに、後発データの書き込み先を限定する構成としてもよい。 また、上述の例においては、パーシャル ROMディスクを適用した場合の処理として 説明している力 ROMディスクを適用した場合においても同様の処理が可能である
[0216] 情報記録媒体がパーシャル ROMである場合、後発データをパーシャル ROMのデ ータ書き込み可能領域に書き込むことが可能である力 S、パーシャル ROMから読み出 したプログラムを実行する場合、そのプログラムの実行に基づいて生成したデータあ るいは取得したデータなどの後発データの書き込み先をプログラムによって規定する 。すなわち、パーシャル ROMから読み出したプログラムの実行に基づいて生成また は取得したデータの書き込み先を同一のパーシャル ROMのデータ書き込み領域に のみ限定する。これは、プログラムに書き込み先条件を設定することで実現される。こ のような構成とすることで、ユーザが後発的に生成または取得したデータについての 利用制限も可能となる。
[0217] [9.情報処理装置の構成例]
次に、図 21を参照して、上述の CPSユニットによって管理されたコンテンツを格納 した情報記録媒体の再生、記録処理を行う情報処理装置の構成例について説明す る。
[0218] 図 21に示す情報処理装置 900は、情報記録媒体 910の駆動を行なレ、、データ記 録再生信号の入手力を行なうドライブ 909、各種プログラムに従ったデータ処理を実 行する制御手段としての CPU907、プログラム、パラメータ等の記憶領域としての RO M906、メモリ 908、デジタル信号を入出力する入出力 I/F902、アナログ信号を入 出力し、 A/D, D/Aコンバータ 904を持つ入出力 I/F903、 MPEGデータのェン コード、デコード処理を実行する MPEGコーデック 921、 TS (Transport Stream) - PS (Program Stream)処理を実行する TS 'PS処理手段 922、各種の喑号処理を実行す る喑号処理手段 905、ハードディスクなどの記憶手段 930を有し、バス 901に各ブロ ックが接続されている。
[0219] 情報処理装置 900において、情報記録媒体 910から MPEG— TSデータからなる A Vストリームデータの再生を行う場合、ドライブ 909において情報記録媒体 910から読 み出されたデータは必用に応じて暗号処理手段 905で暗号を解き TS · PS処理手段 922によって Video、 Audio,字幕などの各データに分けられる。
[0220] さらに、 MPEGコーデック 921において復号されたデジタルデータは入出力 I/F9 03内の D/Aコンバータ 904によってアナログ信号に変換され出力される。またデジ タル出力を行う場合、暗号処理手段 905で復号された MPEG— TSデータは入出力 I F902を通してデジタルデータとして出力される。この場合の出力は例えば IEEE13 94やイーサネットケーブル、無線 LANなどのデジタルインターフェースに対して行わ れる。なお、ネットワーク接続機能に対応する場合入出力 I/F902はネットワーク接 続の機能を備える。
[0221] また、情報処理装置 900内で出力先機器が受信可能な形式にデータ変換をして 出力を行う場合、一旦 TS処理手段 922で分離した Video、 Audio,字幕などに対し て MPEGコーデック 921においてレート変換、コーデック変換処理を加え、 TS -PS 処理手段 922で再度 MPEG— TSや MPEG—PSなどに多重化を行ったデータをデ ジタル用入出力 I/F902から出力する。または、 CPU907の制御の下に MPEG以 外のコーデック、多重化ファイルに変換をしてデジタル用入出力 I/F902から出力 することも可能である。
[0222] CPSユニット管理情報としての CPSユニット管理テーブル(図 2参照)や、 CPSュニ ット対応の再生/コピー制御情報等の管理データは、情報記録媒体 910から読み出 された後メモリ 908に保管される。再生を行う際に必要な CPSユニットごとの鍵情報 は、メモリ上に保管されたデータから取得することができる。
[0223] 次に、情報処理装置 900が、生成したデータや取得したデータなどの後発データ のデータを記録する際の動作について説明する。記録を行うデータとしてデジタル信 号入力とアナログ信号入力の 2つのケースが想定される。デジタル信号の場合、デジ タル信号用入出力 I/F902から入力され、必要に応じて暗号処理手段 905によって 適切な暗号化処理を施したデータを記録媒体 910に保存する。
[0224] また、入力されたデジタル信号のデータ形式を変換して保存する場合、 MPEGコ 一デック 921および CPU907、 TS 'PS処理手段 922によって保存用のデータ形式 に変換を行い、その後、暗号処理手段 905で適切な暗号化処理を施して記録媒体 9 10に保存する。アナログ信号の場合、入出力 I/F903へ入力されたアナログ信号は A/Dコンバータ 904によってデジタル信号に変換され、 MPEGコーデック 921によ つて記録時に使用されるコーデックへと変換される。
[0225] その後、 TS ' PS処理手段により、記録データの形式である AV多重化データへ変 換され、必要に応じて暗号処理手段 905によって適切な暗号化処理を施したデータ が記録媒体 910に保存される。なお、コンテンツ管理情報についても記録時に作成 し、記録媒体 910上に保存する。
[0226] 情報処理装置 900において必用な情報を装置外部のネットワーク経由で取得する 場合、取得したデータは情報処理装置 900内部のメモリ 908に保存される。保存され るデータとしてはコンテンツ再生に必用な鍵情報、コンテンツ再生時に合わせて再生 するための字幕、 Audio,静止画などのデータ、コンテンツ管理情報、およびコンテ ンッ管理情報に対応した再生装置の動作ルール (Usage Rule)などが存在する。
[0227] なお、再生処理、記録処理を実行するプログラムは ROM906内に保管されており 、処理中は必要に応じてデータの保管用にメモリ 908を使用する。
[0228] 後発データの生成、取得、記録処理について説明する。ドライブ 909において情報 記録媒体 910から実行プログラム、あるいは解析可能なデータを読み込みメモリ 908 に保持し、 CPU907の制御の下にプログラムを実行、またはデータ解析を行う。
[0229] 後発的に生成または取得したデータは、一旦メモリ 908に保持され、ユーザの選択 、あるいは予め定められた制御シーケンスに従って情報記録媒体 910またはハード ディスク等の記憶手段 930に格納される。
[0230] なお、再生処理、記録処理を実行するプログラムは ROM906内に保管されており 、プログラムの実行処理中は必要に応じて、ノ メータ、データの保管、ワーク領域と してメモリ 908を使用する。なお、図 21では、データ記録、再生の可能な装置構成を 示して説明したが、再生機能のみの装置、記録機能のみを有する装置も構成可能で あり、これらの装置においても本発明の適用が可能である。
[0231] 以上、特定の実施例を参照しながら、本発明につレ、て詳解してきた。しかしながら、 本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ること は自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的 に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特 許請求の範囲の欄を参酌すべきである。
[0232] なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、 あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理 を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに 組み込まれたコンピュータ内のメモリにインストールして実行させる力、、あるいは、各 種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させること が可能である。
[0233] 例えば、プログラムは記録媒体としてのハードディスクや ROM (Read Only
Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルデイス ク、 CD— R〇M(Compact Disc Read Only Memory), MO(Magneto optical)ディスク, DVD(Digital Versatile Disc),磁気ディスク、半導体メモリなどのリムーバブル記録媒 体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバ ブル記録媒体は、 V、わゆるパッケージソフトウェアとして提供することができる。
[0234] なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインス トールする他、ダウンロードサイトから、コンピュータに無線転送したり、 LAN(Local Area Network),インターネットといったネットワークを介して、コンピュータに有線で転 送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵する ハードディスク等の記録媒体にインストールすることができる。
[0235] なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみ ならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個 別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的 集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
産業上の利用可能性
[0236] 以上、説明したように、本発明の構成によれば、情報記録媒体に格納されたコンテ ンッ管理ユニット単位のコンテンツ情報に関連して後発的にユーザが生成した情報 やダウンロードした情報などの後発データを、コンテンツ管理ユニットに対応するュニ ット鍵、または新規のコンテンツ管理ユニットに対応するユニット鍵を適用した暗号化 データとして、コンテンツ管理ユニットの構成データとして記録する構成としたので後 発生成データについても、オリジナルのユニット対応データと同様セキユアなデータ 管理、利用管理が実現される。従って、後発データの生成や、取得処理を行う構成 において、本発明の構成を適用することで、後発データの利用管理を効率的に行な うことが可能となる。
[0237] さらに、本発明の構成によれば、情報記録媒体からの読み取り情報に含まれるプロ グラムの実行において、プログラムを読み取った情報記録媒体の種類を判定し、予 め設定されたプログラム実行の許容された種類であることの確認を条件としてプログ ラムを実行する構成としたので、例えばコンテンツのコピーディスクを利用したプログ ラム実行が拒否されることとなり、コンテンツの不正利用を防止することが可能となる。
[0238] さらに、本発明の構成によれば、 AVストリームデータファイル以外のナビケーシヨン ファイルについても暗号ィヒまたは改竄検証用データを設定して格納する構成とした ので、例えば、 PCなど様々なアプリケーションソフトが利用可能な装置において、ライ センスされたアプリケーション以外のアプリケーションを適用して CPSユニット対応の AVストリームデータファイルやナビケーシヨンファイルを利用したり、データ変更を行 なうなどの処理を防止することが可能となり、ナビケーシヨンファイルを含む CPSュニ ット対応データの不正利用の排除が可能となる。

Claims

請求の範囲
[1] 情報処理装置であり、
情報記録媒体からのデータ読み取りを実行する記録媒体インタフェースと、 前記情報記録媒体力 の取得情報を適用して生成または取得した後発データの 記録処理を実行するデータ処理部を有し、
前記情報記録媒体は、各々が異なる暗号鍵として設定されるユニット鍵による暗号 化データを含むコンテンツ管理ユニット単位の記録データを格納した情報記録媒体 であり、
前記データ処理部は、
前記取得情報の属するコンテンツ管理ユニットに対応するユニット鍵、または新規 のコンテンツ管理ユニットに対応するユニット鍵を取得して、取得ユニット鍵を適用し た前記後発データの暗号化処理を実行し、生成した暗号化データをコンテンツ管理 ユニットの構成データとして記録する処理を実行する構成であることを特徴とする情 報処理装置。
[2] 前記データ処理部は、
前記後発データに対応するコンテンツ管理ユニットを設定するとともに、該後発デ ータを含むコンテンツ管理ユニットに対応する管理情報としての暗号鍵の設定処理を 実行する構成であることを特徴とする請求項 1に記載の情報処理装置。
[3] 前記データ処理部は、
前記後発データに対応するコンテンツ管理ユニットを設定するとともに、該後発デ ータを含むコンテンツ管理ユニットに対応する管理情報としてのコンテンツ利用制御 情報の設定処理を実行する構成であることを特徴とする請求項 1に記載の情報処理 装置。
[4] 前記データ処理部は、
前記情報記録媒体からの取得情報に含まれるプログラムによって規定された領域 に対して、前記後発データの書き込み処理を実行する構成であることを特徴とする請 求項 1に記載の情報処理装置。
[5] 前記データ処理部は、 前記取得情報を取得した情報記録媒体以外の記憶手段に前記後発データを格納 する場合において、
前記取得情報を取得した情報記録媒体の識別情報を該後発データに対応付けて 格納する処理を実行する構成であることを特徴とする請求項 1に記載の情報処理装 置。
[6] 前記データ処理部は、
後発データを含む AVストリームデータファイル、および AVストリームデータの再生 処理に適用する制御情報またはプログラムを含むナビケーシヨンファイルの暗号化処 理を実行して、記憶手段に対する後発データの記録処理を実行する構成であること を特徴とする請求項 1に記載の情報処理装置。
[7] 前記データ処理部は、
前記暗号化処理に適用する暗号鍵として、コンテンツ管理ユニットに対応するュニ ット鍵を適用する構成であることを特徴とする請求項 6に記載の情報処理装置。
[8] 前記データ処理部は、
前記コンテンツ管理ユニットに対する処理を実行するライセンスされたアプリケーシ ヨンによってのみ取得可能な情報を暗号鍵または暗号鍵生成情報として適用した暗 号化処理を実行する構成であることを特徴とする請求項 6に記載の情報処理装置。
[9] 前記ライセンスされたアプリケーションによってのみ取得可能な情報は、前記アプリ ケーシヨンのインストールされたデバイスに固有の識別子としてのデバイス IDを含む 情報であることを特徴とする請求項 8に記載の情報処理装置。
[10] 前記データ処理部は、
後発データを含む AVストリームデータファイル、および AVストリームデータの再生 処理に適用する制御情報またはプログラムを含むナビケーシヨンファイルの少なくとも いずれかのファイルに対して、改竄検証のためのハッシュ値を生成して記憶手段に 記録する処理を実行する構成であることを特徴とする請求項 1に記載の情報処理装 置。
[11] 前記データ処理部は、
後発データを含む AVストリームデータファイルまたはナビケーシヨンファイルの利用 に際して、ファイルに対して設定されたハッシュ値に基づくデータ改竄検証処理を実 行し、改竄のなレ、ことの確認を条件として各ファイルの利用処理を実行する構成であ ることを特徴とする請求項 10に記載の情報処理装置。
[12] 前記データ処理部は、
後発データを含む AVストリームデータの再生処理に適用する制御情報またはプロ グラムを含むナビケーシヨンファイルを、改竄検証のための電子署名を付加したファ ィルとして記憶手段に記録する処理を実行する構成であることを特徴とする請求項 1 に記載の情報処理装置。
[13] 前記データ処理部は、
後発データを含む AVストリームデータファイルまたはピケーシヨンファイルの利用に 際して、ファイルに対して設定された電子署名に基づくデータ改竄検証処理を実行 し、改竄のないことの確認を条件として各ファイルの利用処理を実行する構成である ことを特徴とする請求項 12に記載の情報処理装置。
[14] 情報処理装置であり、
情報記録媒体からのデータ読み取りを実行する記録媒体インタフェースと、 前記情報記録媒体からの読み取り情報に含まれるプログラムの処理を行なうデータ 処理部を有し、
前記データ処理部は、
プログラムを読み取った情報記録媒体の種類を判定し、予め設定されたプログラム 実行の許容された種類であることの確認を条件としてプログラムを実行する構成であ ることを特徴とする情報処理装置。
[15] 前記データ処理部は、
プログラム実行の許可される情報記録媒体の種類情報を、前記情報記録媒体から の読み取り情報から取得し、該取得情報に従ってプログラムの実行可否判定を行な う構成であることを特徴とする請求項 14に記載の情報処理装置。
[16] 情報処理方法であり、
情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、 前記情報記録媒体力 の取得情報を適用して生成または取得した後発データの 記録処理を実行するデータ処理ステップを有し、
前記情報記録媒体は、各々が異なる暗号鍵として設定されるユニット鍵による暗号 化データを含むコンテンツ管理ユニット単位の記録データを格納した情報記録媒体 であり、
前記データ処理ステップは、
前記取得情報の属するコンテンツ管理ユニットに対応するユニット鍵、または新規 のコンテンツ管理ユニットに対応するユニット鍵を取得するステップと、
取得ユニット鍵を適用した前記後発データの暗号化処理を実行するステップと、 生成した暗号化データをコンテンツ管理ユニットの構成データとして記録する処理 を実行するステップと、
を含むことを特徴とする情報処理方法。
[17] 前記データ処理ステップは、
前記後発データに対応するコンテンツ管理ユニットを設定するとともに、該後発デ ータを含むコンテンツ管理ユニットに対応する管理情報としての暗号鍵の設定処理を 実行するステップを含むことを特徴とする請求項 16に記載の情報処理方法。
[18] 前記データ処理ステップは、
前記後発データに対応するコンテンツ管理ユニットを設定するとともに、該後発デ ータを含むコンテンツ管理ユニットに対応する管理情報としてのコンテンツ利用制御 情報の設定処理を実行するステップを含むことを特徴とする請求項 16に記載の情報 処理方法。
[19] 前記データ処理ステップは、
前記情報記録媒体力 の取得情報に含まれるプログラムによって規定された領域 に対して、前記後発データの書き込み処理を実行するステップを含むことを特徴とす る請求項 16に記載の情報処理方法。
[20] 前記データ処理ステップは、
前記取得情報を取得した情報記録媒体以外の記憶手段に前記後発データを格納 する場合において、
前記取得情報を取得した情報記録媒体の識別情報を該後発データに対応付けて 格納する処理を実行することを特徴とする請求項 16に記載の情報処理方法。
[21] 前記情報処理方法は、さらに、
後発データを含む AVストリームデータファイル、および AVストリームデータの再生 処理に適用する制御情報またはプログラムを含むナビケーシヨンファイルの暗号化処 理を実行して、記憶手段に記録する処理を実行する暗号化記録処理ステップを含む ことを特徴とする請求項 16に記載の情報処理方法。
[22] 前記暗号化記録処理ステップは、
コンテンツ管理ユニットに対応するユニット鍵を暗号鍵として適用した暗号化処理を 実行するステップであることを特徴とする請求項 21に記載の情報処理方法。
[23] 前記暗号化記録処理ステップは、
前記コンテンツ管理ユニットに対する処理を実行するライセンスされたアプリケーシ ヨンによってのみ取得可能な情報を暗号鍵または暗号鍵生成情報として適用した喑 号化処理を実行するステップであることを特徴とする請求項 21に記載の情報処理方 法。
[24] 前記ライセンスされたアプリケーションによってのみ取得可能な情報は、前記アプリ ケーシヨンのインストールされたデバイスに固有の識別子としてのデバイス IDを含む 情報であることを特徴とする請求項 23に記載の情報処理方法。
[25] 前記情報処理方法は、さらに、
後発データを含む AVストリームデータファイル、および AVストリームデータの再生 処理に適用する制御情報またはプログラムを含むナビケーシヨンファイルの少なくとも いずれかのファイルに対して、改竄検証のためのハッシュ値を生成して記憶手段に 記録する処理を実行するステップを有することを特徴とする請求項 16に記載の情報 処理方法。
[26] 前記情報処理方法は、さらに、
後発データを含む AVストリームデータファイルまたはナビケーシヨンファイルの利用 に際して、ファイルに対して設定されたハッシュ値に基づくデータ改竄検証処理を実 行し、改竄のないことの確認を条件として各ファイルの利用処理を実行するステップ を有することを特徴とする請求項 25に記載の情報処理方法。
[27] 前記情報処理方法は、さらに、
後発データを含む AVストリームデータの再生処理に適用する制御情報またはプロ グラムを含むナビケーシヨンファイルを、改竄検証のための電子署名を付加したファ ィルとして記憶手段に記録する処理を実行するステップを有することを特徴とする請 求項 16に記載の情報処理方法。
[28] 前記情報処理方法は、さらに、
後発データを含む AVストリームデータファイルまたはピケーシヨンファイルの利用に 際して、ファイルに対して設定された電子署名に基づくデータ改竄検証処理を実行 し、改竄のないことの確認を条件として各ファイルの利用処理を実行するステップを 有することを特徴とする請求項 27に記載の情報処理方法。
[29] 情報処理方法であり、
情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、 前記情報記録媒体からの読み取り情報に含まれるプログラムの処理を行なうデータ 処理ステップを有し、
前記データ処理ステップは、
プログラムを読み取った情報記録媒体の種類を判定し、予め設定されたプログラム 実行の許容された種類であることの確認を条件としてプログラムを実行するステップ を含むことを特徴とする情報処理方法。
[30] 前記データ処理ステップにおいて、プログラム実行の許可される情報記録媒体の 種類情報を、前記情報記録媒体からの読み取り情報から取得し、該取得情報に従つ てプログラムの実行可否判定を行なうことを特徴とする請求項 29に記載の情報処理 方法。
[31] 情報処理を実行するコンピュータ 'プログラムであり、
情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、 前記情報記録媒体力 の取得情報を適用して生成または取得した後発データの 記録処理を実行するデータ処理ステップを有し、
前記情報記録媒体は、各々が異なる暗号鍵として設定されるユニット鍵による暗号 化データを含むコンテンツ管理ユニット単位の記録データを格納した情報記録媒体 であり、
前記データ処理ステップは、
前記取得情報の属するコンテンツ管理ユニットに対応するユニット鍵、または新規 のコンテンツ管理ユニットに対応するユニット鍵を取得するステップと、
取得ユニット鍵を適用した前記後発データの暗号化処理を実行するステップと、 生成した暗号化データをコンテンツ管理ユニットの構成データとして記録する処理 を実行するステップと、
を含むことを特徴とするコンピュータ ·プログラム。
[32] 前記コンピュータ 'プログラムは、さらに、
後発データを含む AVストリームデータファイル、および AVストリームデータの再生 処理に適用する制御情報またはプログラムを含むナビケーシヨンファイルの暗号化処 理を実行して記憶手段に記録する処理を実行する暗号化記録処理ステップを有す ることを特徴とする請求項 31に記載のコンピュータ ·プログラム。
[33] 前記コンピュータ 'プログラムは、さらに、
後発データを含む AVストリームデータファイル、および AVストリームデータの再生 処理に適用する制御情報またはプログラムを含むナビケーシヨンファイルの少なくとも いずれかのファイルに対する改竄検証用データを記憶手段に記録する処理を実行 するステップを有することを特徴とする請求項 31に記載のコンピュータ 'プログラム。
[34] 前記コンピュータ 'プログラムは、さらに、
後発データを含む AVストリームデータファイルまたはナビケーシヨンファイルの利用 に際して、ファイルに対して設定された改竄検証用データに基づくデータ改竄検証 処理を実行し、改竄のないことの確認を条件として各ファイルの利用処理を実行する ステップを有することを特徴とする請求項 31に記載のコンピュータ 'プログラム。
[35] 情報処理を実行するコンピュータ ·プログラムであり、
情報記録媒体からのデータ読み取りを実行するデータ読み取りステップと、 前記情報記録媒体からの読み取り情報に含まれるプログラムの処理を行なうデータ 処理ステップを有し、
前記データ処理ステップは、 プログラムを読み取った情報記録媒体の種類を判定し、予め設定されたプログラム 実行の許容された種類であることの確認を条件としてプログラムを実行するステップ を含むことを特徴とするコンピュータ 'プログラム。
PCT/JP2005/001147 2004-01-29 2005-01-27 情報処理装置及び方法 WO2005074187A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP05709421A EP1710950A4 (en) 2004-01-29 2005-01-27 INFORMATION PROCESSING APPARATUS AND METHOD
JP2005517494A JP4892977B2 (ja) 2004-01-29 2005-01-27 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN2005800036835A CN1914850B (zh) 2004-01-29 2005-01-27 信息处理设备和方法
US10/596,038 US8073143B2 (en) 2004-01-29 2005-01-27 Information processing device and method
KR1020067012213A KR101097979B1 (ko) 2004-01-29 2006-06-20 정보 처리 장치, 정보 처리 방법 및 기록매체

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-020827 2004-01-29
JP2004020827 2004-01-29

Publications (1)

Publication Number Publication Date
WO2005074187A1 true WO2005074187A1 (ja) 2005-08-11

Family

ID=34823764

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/001147 WO2005074187A1 (ja) 2004-01-29 2005-01-27 情報処理装置及び方法

Country Status (6)

Country Link
US (1) US8073143B2 (ja)
EP (1) EP1710950A4 (ja)
JP (1) JP4892977B2 (ja)
KR (1) KR101097979B1 (ja)
CN (1) CN1914850B (ja)
WO (1) WO2005074187A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221429A (ja) * 2005-02-10 2006-08-24 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006295518A (ja) * 2005-04-11 2006-10-26 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006303622A (ja) * 2005-04-15 2006-11-02 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007079989A (ja) * 2005-09-14 2007-03-29 Sony Corp 情報処理装置、情報記録媒体、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2007208897A (ja) * 2006-02-06 2007-08-16 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
EP1839307A2 (en) * 2005-01-19 2007-10-03 LG Electronics Inc. Recording medium, apparatus for decrypting data and method thereof
EP1842192A2 (en) * 2005-01-19 2007-10-10 LG Electronics Inc. Data transmitting method, recording medium, apparatus for reproducing data from recording medium using local storage and method thereof
WO2007136014A1 (ja) * 2006-05-18 2007-11-29 Pioneer Corporation 情報再生装置及び方法、管理装置及び方法、情報再生システム、並びにコンピュータプログラム
JP2008535126A (ja) * 2005-01-19 2008-08-28 エルジー エレクトロニクス インコーポレーテッド データ伝送方法、記録媒体、ローカルストレージを用いて記録媒体からデータを再生する装置及び方法
JP2009252291A (ja) * 2008-04-07 2009-10-29 Sony Corp 記録媒体および情報処理装置
US20110052148A1 (en) * 2008-05-16 2011-03-03 Sharp Kabushiki Kaisha Additional content management device and management method
EP1860569B1 (en) * 2005-03-18 2016-02-03 Sony Corporation Information processing device, information processing method, and computer program
EP1791121B1 (en) * 2005-11-25 2019-01-02 Sony Corporation Information processing apparatus and method, and computer program

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050201726A1 (en) * 2004-03-15 2005-09-15 Kaleidescape Remote playback of ingested media content
US7596073B2 (en) * 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US7565596B2 (en) 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US7668068B2 (en) * 2005-06-09 2010-02-23 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US8218262B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
US7916592B2 (en) * 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US8121016B2 (en) * 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7916615B2 (en) 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US8099608B2 (en) 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US8462605B2 (en) 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US8220014B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US7519980B2 (en) * 2005-05-09 2009-04-14 Searete Llc Fluid mediated disk activation and deactivation mechanisms
US8159925B2 (en) 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US7668069B2 (en) 2005-05-09 2010-02-23 Searete Llc Limited use memory device with associated information
US7748012B2 (en) * 2005-05-09 2010-06-29 Searete Llc Method of manufacturing a limited use data storing device
US8140745B2 (en) 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US9396752B2 (en) 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US7694316B2 (en) * 2005-05-09 2010-04-06 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US7907486B2 (en) * 2006-06-20 2011-03-15 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
US8264928B2 (en) 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8432777B2 (en) 2006-06-19 2013-04-30 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
JP4452702B2 (ja) * 2006-06-21 2010-04-21 株式会社日立国際電気 映像配信システム
JP4234770B1 (ja) * 2007-10-10 2009-03-04 株式会社東芝 再生装置および再生制御方法
FR2935058A1 (fr) * 2008-08-13 2010-02-19 Inst Nat Rech Inf Automat Outil de verification informatique
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US9699147B2 (en) * 2011-10-10 2017-07-04 Xiamen Geeboo Information Technology Co. Ltd. Method for encrypting digital file
JP5474921B2 (ja) * 2011-12-15 2014-04-16 株式会社ソニー・コンピュータエンタテインメント 電子機器、記録媒体管理方法、およびプログラム
US8997249B1 (en) 2014-06-18 2015-03-31 Storagecraft Technology Corporation Software activation and revalidation
US9489508B2 (en) * 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001023299A (ja) * 1999-07-07 2001-01-26 Ii D Kontoraibu Kk プログラムの不正コピー防止方法及びその対策を施した情報記録媒体
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP2001325747A (ja) * 1999-12-28 2001-11-22 Mitsubishi Chemicals Corp 光学的情報記録媒体並びに書き換え可能型相変化型光ディスクのデータ記録方法,書き換え可能型コンパクトディスクのデータ消去方法,書き換え可能型相変化記録媒体のデータ消去方法及び再生専用データの消去方法並びに記録再生装置
JP2001350664A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
JP2002190157A (ja) * 2000-12-19 2002-07-05 Mitsubishi Electric Corp 記録媒体、記録再生装置、及び、記録再生方法
WO2002067125A1 (en) * 2001-02-20 2002-08-29 Design Site Entertainment Pty Ltd System and method for licensing content on updatable storage media
JP2003131949A (ja) * 2001-10-25 2003-05-09 Fujitsu Ltd データ管理システム

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
JPH11144322A (ja) * 1997-11-06 1999-05-28 Matsushita Electric Ind Co Ltd ハイブリッド可搬性記憶媒体システム
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
WO2001048753A1 (fr) 1999-12-28 2001-07-05 Mitsubishi Chemical Corporation Disque optique reinscriptible a changement de phase dote partiellement d'une region rom et procedes d'enregistrement et d'effacement de donnees pour disques optiques
US20020019948A1 (en) 1999-04-05 2002-02-14 Kouichi Katou Method and apparatus for preventing unauthorized intrusions into transmission apparatus maintenance system
US6468160B2 (en) 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
CN1232069C (zh) * 1999-04-21 2005-12-14 研究投资网络公司 基于激光中心媒体的电子内容的信息的互动和网络支持的制作的系统、方法及物品
US6453420B1 (en) * 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
DE60011958T2 (de) * 1999-04-28 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
CN1277364C (zh) * 1999-12-02 2006-09-27 三洋电机株式会社 数据记录装置、数据供给装置及数据传送系统
WO2001086654A1 (en) * 2000-05-11 2001-11-15 Matsushita Electric Industrial Co., Ltd. Content reception terminal and recording medium
KR20010113235A (ko) 2000-06-17 2001-12-28 윤종용 기록가능한 광디스크를 이용한 데이터 베이스 갱신 방법및 이에 적합한 장치들
EP1577885A3 (en) * 2000-09-22 2007-12-12 Matsushita Electric Industrial Co., Ltd. Optical disc and a reproduction method, reproduction apparatus, and recording apparatus for the same
US20040128145A1 (en) 2000-10-26 2004-07-01 Kenji Sato Digital content selling method and system using communication network
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
GB2373597B (en) * 2001-03-20 2005-02-23 Hewlett Packard Co Restricted data access
EP1442351B1 (en) 2001-10-12 2008-07-02 Koninklijke Philips Electronics N.V. Secure content distribution method and system
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
CN100466713C (zh) * 2002-11-28 2009-03-04 索尼株式会社 再现装置和再现方法
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US20040213092A1 (en) * 2003-04-23 2004-10-28 Konica Minolta Photo Imaging, Inc. Input data recording apparatus, and input data recording method
CN103001923B (zh) * 2003-06-05 2016-03-30 英特特拉斯特技术公司 用于控制对在计算机系统上的电子内容片段的访问的方法和系统
EP1623420B1 (en) 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
US20070230297A1 (en) * 2003-09-30 2007-10-04 Sony Corporation Signal Processing System
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1886927A (zh) * 2003-11-28 2006-12-27 松下电器产业株式会社 管理装置、终端装置及著作权保护系统
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
KR101049133B1 (ko) * 2005-01-21 2011-07-15 엘지전자 주식회사 기록매체, 기록매체의 재생방법과 재생장치
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US7596073B2 (en) * 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US7512959B2 (en) * 2005-05-09 2009-03-31 Searete Llc Rotation responsive disk activation and deactivation mechanisms
JP4751111B2 (ja) * 2005-06-28 2011-08-17 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、コンテンツ記録方法およびコンテンツ記録プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001023299A (ja) * 1999-07-07 2001-01-26 Ii D Kontoraibu Kk プログラムの不正コピー防止方法及びその対策を施した情報記録媒体
JP2001325747A (ja) * 1999-12-28 2001-11-22 Mitsubishi Chemicals Corp 光学的情報記録媒体並びに書き換え可能型相変化型光ディスクのデータ記録方法,書き換え可能型コンパクトディスクのデータ消去方法,書き換え可能型相変化記録媒体のデータ消去方法及び再生専用データの消去方法並びに記録再生装置
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP2001350664A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
JP2002190157A (ja) * 2000-12-19 2002-07-05 Mitsubishi Electric Corp 記録媒体、記録再生装置、及び、記録再生方法
WO2002067125A1 (en) * 2001-02-20 2002-08-29 Design Site Entertainment Pty Ltd System and method for licensing content on updatable storage media
JP2003131949A (ja) * 2001-10-25 2003-05-09 Fujitsu Ltd データ管理システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"NGI Project (8) Contents no Capsule-Ka to Acces Seigyo.", UNIX MAGAZINE, vol. 15, no. 9, 1 September 2000 (2000-09-01), pages 158 - 166, XP002991889 *
TANIGUCHI N. ET AL: "User System Protection Mechanism for Capsule-based Information Trans-use Framework", INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 2001, no. 15, 20 February 2001 (2001-02-20), pages 103 - 108, XP002991888 *
TOMITA T. ET AL: "Digital Contents Sales System for Internet Shopping Mall", INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 99, no. 11, 30 January 1999 (1999-01-30), pages 87 - 93, XP002965241 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4823235B2 (ja) * 2005-01-19 2011-11-24 エルジー エレクトロニクス インコーポレイティド データ再生方法、データ再生装置、記録媒体、データ記録方法及びデータ記録装置
US8233777B2 (en) 2005-01-19 2012-07-31 Lg Electronics Inc. Data transmitting method, recording medium, apparatus for reproducing data from recording medium using local storage and method thereof
EP1839307A2 (en) * 2005-01-19 2007-10-03 LG Electronics Inc. Recording medium, apparatus for decrypting data and method thereof
EP1842192A2 (en) * 2005-01-19 2007-10-10 LG Electronics Inc. Data transmitting method, recording medium, apparatus for reproducing data from recording medium using local storage and method thereof
JP2008535126A (ja) * 2005-01-19 2008-08-28 エルジー エレクトロニクス インコーポレーテッド データ伝送方法、記録媒体、ローカルストレージを用いて記録媒体からデータを再生する装置及び方法
EP1839307A4 (en) * 2005-01-19 2010-01-27 Lg Electronics Inc RECORDING MEDIUM, DATA STRING DEVICE AND METHOD THEREFOR
EP1842192A4 (en) * 2005-01-19 2010-02-03 Lg Electronics Inc DATA TRANSMISSION METHOD, RECORDING MEDIUM, DEVICE FOR REPRODUCING THE DATA FROM THE RECORDING MEDIUM USING LOCAL STORAGE AND METHOD THEREFOR
US7958375B2 (en) 2005-01-19 2011-06-07 Lg Electronics Inc. Recording medium, apparatus for decrypting data and method thereof
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8095790B2 (en) 2005-02-10 2012-01-10 Sony Corporation Information processing apparatus and method, and computer program
JP2006221429A (ja) * 2005-02-10 2006-08-24 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP1860569B1 (en) * 2005-03-18 2016-02-03 Sony Corporation Information processing device, information processing method, and computer program
JP2006295518A (ja) * 2005-04-11 2006-10-26 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006303622A (ja) * 2005-04-15 2006-11-02 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007079989A (ja) * 2005-09-14 2007-03-29 Sony Corp 情報処理装置、情報記録媒体、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
US7979709B2 (en) 2005-09-14 2011-07-12 Sony Corporation Information processing apparatus, information recording medium, apparatus and method of manufacturing information recording medium, and computer program
EP1791121B1 (en) * 2005-11-25 2019-01-02 Sony Corporation Information processing apparatus and method, and computer program
US8185732B2 (en) 2006-02-06 2012-05-22 Sony Corporation Selecting and executing a content code corresponding to an information processing apparatus based on apparatus check information at the time of processing using the content code
JP2007208897A (ja) * 2006-02-06 2007-08-16 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8578508B2 (en) 2006-02-06 2013-11-05 Sony Corporation Information recording medium manufacturing system, apparatus, and method for recording in an information recording medium contents and contents code files
US8671283B2 (en) 2006-02-06 2014-03-11 Sony Corporation Checking of apparatus certificates and apply codes associated with apparatus identifiers found in apparatus certificates
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4817463B2 (ja) * 2006-05-18 2011-11-16 パイオニア株式会社 情報再生装置及び方法、管理装置及び方法、情報再生システム、並びにコンピュータプログラム
WO2007136014A1 (ja) * 2006-05-18 2007-11-29 Pioneer Corporation 情報再生装置及び方法、管理装置及び方法、情報再生システム、並びにコンピュータプログラム
JP2009252291A (ja) * 2008-04-07 2009-10-29 Sony Corp 記録媒体および情報処理装置
US20110052148A1 (en) * 2008-05-16 2011-03-03 Sharp Kabushiki Kaisha Additional content management device and management method

Also Published As

Publication number Publication date
CN1914850B (zh) 2010-07-21
JPWO2005074187A1 (ja) 2007-09-13
EP1710950A1 (en) 2006-10-11
KR101097979B1 (ko) 2011-12-23
CN1914850A (zh) 2007-02-14
EP1710950A4 (en) 2009-04-29
JP4892977B2 (ja) 2012-03-07
US8073143B2 (en) 2011-12-06
KR20060123356A (ko) 2006-12-01
US20070162978A1 (en) 2007-07-12

Similar Documents

Publication Publication Date Title
JP4892977B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4403437B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101106436B1 (ko) 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 판독가능 기록매체
US8424101B2 (en) Information processing apparatus and method, information recording medium manufacturing apparatus and method, and information recording medium
WO2007063753A1 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体
AU2006200487B2 (en) Information processing apparatus and method, content management system, information recording medium, and computer program
JP4264551B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
MXPA06007122A (es) Dispositivo de procesamiento de informacion y metodo

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005517494

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2007162978

Country of ref document: US

Ref document number: 10596038

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020067012213

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: PA/a/2006/007122

Country of ref document: MX

WWE Wipo information: entry into national phase

Ref document number: 2005709421

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 200580003683.5

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWP Wipo information: published in national office

Ref document number: 2005709421

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067012213

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 10596038

Country of ref document: US