TW201022987A - Information processing device, data processing method, and program - Google Patents

Information processing device, data processing method, and program Download PDF

Info

Publication number
TW201022987A
TW201022987A TW098127392A TW98127392A TW201022987A TW 201022987 A TW201022987 A TW 201022987A TW 098127392 A TW098127392 A TW 098127392A TW 98127392 A TW98127392 A TW 98127392A TW 201022987 A TW201022987 A TW 201022987A
Authority
TW
Taiwan
Prior art keywords
content
stored
key
unit
media
Prior art date
Application number
TW098127392A
Other languages
English (en)
Other versions
TWI407308B (zh
Inventor
Kenjiro Ueda
Tateo Oishi
Jun Yonemitsu
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW201022987A publication Critical patent/TW201022987A/zh
Application granted granted Critical
Publication of TWI407308B publication Critical patent/TWI407308B/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

201022987 六、發明說明: 【發明所屬之技術領域】 本發明有關資訊處理裝置、資料處理方法、 且更特別有關被組構成由諸如碟片及局部記憶體 種記錄媒體複製一內容的資訊處理裝置、資料處 及程式。 DVD (多功能數位碟片)、藍光光碟(註冊商 與類似裝置等通常被用作用於諸如音樂及電影之各 的記錄媒體。這些在其上面記錄有資料之資訊記錄 括不允許新資料寫至其上之媒體(ROM (唯讀記憶 式)、及允許資料寫至其上之媒體(R型、RE型 似型式等)。藉由使用該可寫入資料之資訊記錄媒 係可能拷貝或移動其他媒體中所記錄之內容。譬如 φ 亦可能譬如經過一網路或藉由安裝在公共場所之裝 及記錄內容。
除了該DVD及該藍光光碟(註冊商標)以外 及快閃記憶體被用作該記錄媒體,內容被記錄在其 一記錄媒體上之記錄內容的製程型式之範例I 者: (a)由在其上面記錄有該內容之媒體(譬如 碟片)拷貝(或移動)內容至另一媒體之製程; (b ) —由伺服器下載及記錄內容之製程;及 程式, 元之各 方法、
標)、 種內容 :媒體包 體)型 、與類 體,其 ,其係 置下載 ,硬碟 上。 ,括以下 ,ROM -5- 201022987 (C)藉由使用位於諸如店鋪前面之公共空間的終端 機記錄內容之製程。 然而’諸如音樂資料及影像資料之各種型式內容的版 權、散布權、與類似權力等被該等作者或其賣主所擁有。 因此,當內容被提供給使用者時,預定之使用規範大致上 被採取’亦即’僅只一具有該依法的使用權之使用者被允 許該內容之使用’且未授權之拷貝不被允許。 譬如’ AACS (先進存取內容系統)係已知爲一用於 內容之使用規範的標準。於該AACS標準中,當一內容被 拷貝於像(a)的媒體之間時,此拷貝製程係基於由一管 理伺服器取得拷貝允許資訊之前提。亦即,該拷貝製程係 在預定的管理之下被允許。此拷貝製程被稱爲管理拷貝( MC )。 提供(b)之製程的內容、亦即該下載型式內容提供 製程被稱爲EST (電子銷售)。(c)使用公共終端機之 內容提供製程被稱爲MoD (按需製造)。該AACS標準要 求這些製程將按照一預定規則施行。 以下三製程將參考圖〗及2被簡短地敘述: (a) 管理拷貝(MC); (b) EST (電子銷售);及 (c) M〇D (按需製造)。 (a )管理拷貝(MC ) 譬如’如圖1的(a)中所示,該管理拷貝(MC)係 一允許使用者1將在其上面記錄有內容之資訊記錄媒體( -6- 201022987 碟片)3設定至一資訊處理裝置2之製程,而施行一資料 記錄及複製製程’且拷貝譬如由該資訊記錄媒體(碟片)
3所讀取之內容至諸如R型或re型之可寫入資料的R/RE 型碟片、或諸如硬碟或快閃記憶體之第二資訊記錄媒體4 〇 在施行此內容拷貝製程之時,該資料記錄及複製裝置 2經由網路6存取一管理伺服器5及由該管理伺服器5獲 n 得對內容拷貝之允許係需要的。 藉由使用單一資訊處理裝置、亦即僅只一裝置,用於 在複數媒體之間施行該內容拷貝製程的架構被顯示在圖1 中,但一具有附接至其上當作拷貝來源的媒體之裝置及具 有附接至其上當作拷貝目的地之媒體的另一裝置之二裝置 可被彼此連接,譬如以USB纜線等。 (b ) EST (電子銷售) 由一伺服器下載內容及在一資訊記錄媒體記錄該內容 φ 之製程被稱爲EST (電子銷售)。如圖2的(b)中所示 ,該EST係一將譬如可寫入資料之R或RE型碟片12的 使用者之媒體裝入諸如該使用者11所擁有之PC的資訊處 理裝置1 3、及由內容伺服器(EST伺服器)14經過網路 15接收及記錄一內容之製程。 (c) MoD (按需製造) 使用一公共終端機之內容提供製程被稱爲MoD (按需 製造)。如圖2的(c)中所示,當使用者21意欲使用被 安裝在諸如便利商店或車站的公共空間中之內容伺服器24 201022987 當作終端機來記錄 MoD係一允許該使 用者之可寫入資料 機的內容伺服器( 之操作、諸如內容 之製程。 (a)至(c) 號 2008-98765 號中 這樣一來,使 上,且利用(複製 內容被版權所保護 未授權之使用。 如上面所述, 爲一用於該內容版 ,對應於內容之使 內容係按照該使用 藉由將內容分爲各 製備加密的內容、 密鑰來實現嚴格之 當在其上面記 之複製且不允許寫 體上施行新內容之 一狀態中對使用者 或對應於該媒體上 一媒體上之內容時,施行該MoD。該 用者21將諸如R或RE型碟片22的使 媒體設定進入當作便利商店23之終端 MoD伺服器)24、與根據該使用者21 之選擇將想要內容記錄在該碟片22上 之製程譬如被敘述於日本專利第JP-A- 丨0 參 用者能將內容記錄在可寫入資料之媒體 等)所記錄之內容。然而,譬如,當該 時,其係需要控制內容的使用,以防止 該A ACS (先進存取內容系統)係已知 權保護技術之標準。於該AACS標準中 用控制資訊(使用規範)被界定,且該 控制資訊(使用規範)被使用。此外, q 單元 '使用對應於該等單元之單元密鑰 及僅只允許一特定之使用者取得該單元 使用控制。 錄有內容之碟片係諸如僅只允許新資料 入的ROM型碟片之媒體時,不在該媒 額外的寫入或編輯。因此,其係可能在 提供該特定內容控制資訊(使用規範) 所記錄之內容的單元密鑰,該使用規則 -8 - 201022987 或單元密繪係在此狀態被記錄在該媒體上。 然而,於內容被記錄在可寫入資料之R或RE型媒體 、諸如碟片、硬碟、及快閃記憶體上且被使用之範例中, 被記錄在該媒體上之內容不被固定’但能被遭受該資料更 新 '諸如新內容之記錄或已記錄內容之刪除。該使用規範 或該等單元密鑰需要以該媒體中所儲存之內容更新。 這樣一來,當一使用者將內容記錄在一媒體上時,其 A 係需要施行各種複雜之製程’諸如記錄各種對應於所記錄 內容之輔助資料、以及記錄該內容。 當其係意欲複製內容時’該資訊處理裝置複製一碟片 或一局部記憶體單元中所儲存之內容。在複製內容之時, 藉由自該媒體(該碟片或該局部記憶體單元)讀取一加密 的內容與取得譬如對應於該加密內容之密鑰資訊或各種型 式之ID資訊的資料施行各種製程。亦即,其係需要施行 諸如將該加密的內容解碼之製程的複製製程、及一按照預 φ 定順序鑑別其合法性之製程。在複製對應於該等媒體的內 容之時,視該等媒體而定’諸如媒體IDs之輔助資訊係不 同的。因此,其係需要視待複製之內容而定讀取該媒體 IDs。這樣一來’當內容被由複數媒體選擇性地複製時, 有一問題,其中該資訊處理裝置之製程被複雜化,藉此增 加該負荷。 【發明內容】 其想要的是提供一資訊處理裝置、一資料處理方法、 -9 - 201022987 及一程式,其被組構成有效率地讀取一資訊處理裝置中之 需要的資訊,並選擇性地由複數媒體複製內容。 根據本發明之第一具體實施例,提供有一資訊處理裝 置,包括:一局部記憶體單元,其儲存包括加密的內容之 資料;一記憶體,其儲存包括待使用在複製該加密的內容 之製程中的密鑰資訊之資料;及一資料處理單元,其選擇 性地複製被儲存於一碟片或該局部記億體單元中之加密的 內容。在此,當待複製之內容被儲存於該碟片中時,該資 @ 料處理單元由該碟片讀取一媒體ID,且當待複製之內容 被儲存於該局部記憶體單元中時,該資料處理單元由該記 憶體讀取一媒體ID。
於根據本發明之具體實施例的資訊處理裝置中,該資 料處理單元可使用一應用程式介面(API)施行該媒體ID 讀取製程,該應用程式介面界定一媒體ID取得製程順序 〇 於根據本發明之具體實施例的資訊處理裝置中,藉由 @ 該API所界定之製程順序包括由該碟片讀取該媒體ID之 製程及由該記憶體讀取該媒體ID之製程順序兩者’且該 製程順序係根據該待複製之內容是否爲被儲存於該碟片中 之內容、或被儲存於該局部記憶體單元中之內容來選擇與 施行。 於根據本發明之具體實施例的資訊處理裝置中’該資 料處理單元可伴隨著一藉由選擇性地使用密鑰資訊將該局 部記憶體單元中所儲存之內容解碼的製程’來施行內容複 -10- 201022987 製製程,該密鑰資訊被儲存於該記憶體中,且當 之內容被儲存於該局部記憶體單元中時,對應於 局部記憶體單元中之內容。 於根據本發明之具體實施例的資訊處理裝置 料處理單元可使用該記憶體中所儲存之密鑰資料 單元密鑰之單元密鑰檔案解碼而取得該單元密鑰 該已取得之單元密鑰解碼該加密的內容,該單元 _ 用於將該局部記憶體單元中所儲存之加密的內容f 於根據本發明之具體實施例的資訊處理裝置 料處理單元可藉由使用儲存於該記憶體中之特定 資料處理一儲存於該局部記憶體單元中之密鑰塊 一密鎗、可藉由使用該已取得之第一密鑰解碼一 之密鑰檔案來取得第二密鑰、及可使用該已取得 鑰解碼該加密的內容,所儲存之密鑰被使用於解 的內容。 參 根據本發明之第二具體實施例,提供有一在 裝置中進行之資料處理方法,包括以下步驟:允 處理單元選擇性地複製碟片或局部記憶體單元中 加密的內容;及允許該資料處理單元當該待複製 儲存於該碟片中時由該碟片讀取一媒體ID、及 製之內容被儲存於該局部記憶體單元中時由該記 —媒體ID。 根據本發明之第三具體實施例,提供有一允 理裝置施行資料處理之程式,包括:允許一資料 該待複製 儲存在該 中,該資 將一儲存 ,且使用 密鑰被使 挥碼。 中,該資 裝置密鑰 來取得第 儲存密鑰 之第二密 碼該加密 資訊處理 許一資料 所儲存之 之內容被 當該待複 憶體讀取 許資訊處 處理單元 -11 - 201022987 選擇性地複製碟片或局部記憶體單元中所儲存之加密 容;及允許該資料處理單元當該待複製之內容被儲存 碟片中時由該碟片讀取一媒體ID、及當該待複製之 被儲存於該局部記憶體單元中時由該記憶體讀取一 ID。 根據本發明之具體實施例的程式係一電腦程式, 被提供至一般用途之電腦系統,以藉由一記錄媒體或 訊媒體用電腦可讀取之方式執行各種程式碼。藉由以 腦可讀取之方式提供該程式,對應於該程式之製程係 該電腦系統所進行。 基於本發明或所附圖面之特定具體實施例,本發 其他優點、特色、及效果將藉由以下之詳細敘述變得 。一在此說明書中所提及之系統意指複數裝置的一邏 合,且不被限制於一架構,其中該等裝置被設置於相 底盤中。 根據本發明之具體實施例,於一由複數媒體選擇 複製內容之資訊處理裝置中,使用該API讀取一媒骨 。當該待複製之內容被儲存於一碟片中時,由該碟片 該媒體ID。當該待複製之內容被儲存於一局部記億 元中時,由該記憶體讀取該媒體ID。該API包括由 片讀取媒體ID之製程及由該記憶體讀取該媒體10之 的整個順序,且根據該待複製之內容是否被儲存於該 或該局部記憶體單元中來選擇及施行一製程順序。根 架構’其係可能使用一API讀取不同之媒體IDs,藉 的內 於該 內容 媒體 其能 一通 該電 藉由 明之 明顯 輯集 同之 性地 I ID 讀取 體單 該碟 製程 碟片 據此 此減 201022987 少該資訊處理裝置之處理負荷。 【實施方式】 其後,將參考該等圖面詳細地敘 實施例的資訊處理裝置、資料處理方 首先,將參考圖3敘述藉由一根
例的資訊處理裝置所施行之管理拷J φ 。如上面所述,該管理拷貝(MC ) 接收拷貝允許資訊之條件下將內容拷 〇 於圖3中,在其上面記錄有內溶 碟片110讀取該內容及將所讀取之內 料的第二記錄媒體150之資訊處理裝 的拷貝目的地之可寫入資料的第二記 供用於該內容拷貝製程之允許資訊或 _ 器140,係由該左邊顯示。 該碟片1 10係譬如ROM碟片, 註冊商標)之碟片110。 當作該內容之拷貝目的地,該可 媒體1 5 0係一記錄媒體,諸如硬碟、 記憶體。 該資訊處理裝置1 20係譬如被; 及記錄裝置等’且具有一由該碟片1 取資料寫至該第二記錄媒體150之功 述根據本發明之具體 法、及程式。 丨據本發明之具體實施 _ ( MC )的製程範例 係一在由管理伺服器 貝至另一媒體之製程 :之碟片1 10、一由該 容記錄至一可寫入資 丨置120、一爲該內容 錄媒體150、及一提 管理資料的管理伺服 且係諸如藍光光碟( 寫入資料之第二記錄 R/RE碟片、及快閃 I構製成爲PC、複製 1 0讀取資料與將所讀 -13- 201022987 如在該圖示中所顯示,爲一爪哇(註冊商標)應用程 式之BD-J應用軟體111,一管理-拷貝管理檔案(MCMF )112、管理資料113、及一加密的內容114被記錄在該碟 片1 1 0中。 該BD-I應用軟體111係一程式,其在施行一管理拷 貝(MC)製程之時被該資訊處理裝置120所執行,且被 使用於施行譬如與該管理伺服器140通訊之製程。該BD-J應用軟體111可被單一應用程式或施行特定製程的複數 BD-J應用軟體之組合所建構。 譬如,該複數BD-J應用軟體能包括一與伺服器通訊 之BD-J應用程式及一施行充電製程之BD-J應用軟體。在 拷貝內容之時,該複數BD-J應用軟體被該資訊處理裝置 120所執行。 該管理-拷貝管理檔案(MCMF) 112係一使用於施行 內容拷貝製程之檔案,且係一可擴展標記語言(XML )描 述資料檔,包括以下之資訊: (a ) —內容ID,其係一識別符(ID ),唯一地代表 該資訊記錄媒體(碟片Π 〇 )中所記錄之內容; (b ) URI ( URL ) ’其係用於存取一管理伺服器之資 訊,而對在拷貝內容之時的拷貝給與允許,並藉由一連結 過程產生一訊標,譬如用於存取該管理伺服器140之資訊 :及 (c)目錄名稱及檔案名稱,其係一目錄及一檔案的 名稱上之資訊,用於允許一拷貝製程之資料被記錄在該資 -14- 201022987 訊中。 該管理資料1 13係藉由一 AACS (先進存取內容系統 )所界定之管理資料,該AACS係一用於內容版權保護技 術之標準管理系統,且包括一 CPS單元密鑰檔案,該密鑰 檔案包括被使用於將該加密的內容解碼之密鑰(單元密鑰 )、使用控制資訊、代表該內容之合法性的內容憑證(CC )、及一 MKB (媒體鑰匙區塊),該MKB係一包括密鑰 ^ 資訊(媒體密鑰)之加密密鑰塊,用於取得該CPS單元密 鑰。 該加密的內容1 1 4係一譬如根據該A AC S標準之加密 的內容。譬如,該加密的內容包括諸如HD (高清晰度) 電影內容的移動影像內容之AV (視聽)串流,其係高清 晰度移動之影像資料,音樂資料,一遊戲,該等係高清晰 度移動影像資料、音樂資料、遊戲程式、影像檔、話音資 料、或文句資料。 φ 該加密的內容114被組構成譬如藉由內容管理單元( CPS單元)控制使用,且係一加密的內容,並藉由該內容 管理單元(CPS單元)將不同的單元密鑰(CPS單元密鑰 )施加至該加密的內容。不同的密鑰(c P s單元密鑰)被 分別分派至該等單元、被加密、且被儲存。 在該資訊處理裝置120中設定二資料處理單元。 該第一資料處理單元係一 BD-IVM ( BD-J虛擬機) 121。該BD-JVM 121被設定爲一虛擬機,其係一用於執 行被記錄於該碟片Π0中之BD-J應用軟體ιη的虛擬硬 201022987 體環境。 該第二資料處理單元係一 AACS層122。該AACS層 122被設定爲一資料處理單元’用於根據該AACS標準施 行一資料製程,諸如取得被記錄於該碟片110中之ID的 製程、具有有高安全性之資訊的處理、及在一內容拷貝製 程中之資料轉變。 這樣一來,當施行一將該碟片110中所記錄之內容拷 貝至另一媒體的製程時,建立當作被記錄於該碟片110中 之BD-J應用軟體1 1 1的一執行區域之BD-JVM 121、及當 作一用於根據該A AC S標準施行該等製程的程式之執行區 域的AACS層122,以傳送及接收在其間之製程請求及製 程結果。 爲了傳送及接收在該BD-J應用軟體及該AACS層間 之製程請求及製程結果,一API (應用程式介面)被使用 。該API係一組用於施行各種製程的功能,該等功能爲該 內容拷貝製程所需要者。該API被記錄在該BD-J應用軟 體11 1或其他可被該資訊處理裝置1 20所讀取之區域中。 該API之一特定範例將稍後被詳細地敘述。 該資訊處理裝置120執行該BD-JVM 121中之BD-J 應用軟體π 1、與該管理伺服器1 40通訊、及施行取得該 拷貝允許資訊1 32與類似者等之製程。 當儲存於該碟片110中之內容114被拷貝至第二記錄 媒體150時’其係需要視當作一拷貝目的地之媒體而定轉 變該內容或該使用控制資訊(使用規範)。此製程係在該 -16- 201022987
程式執行區域(AACS層122 )中施行,用於根據該AACS 標準施行該等製程。 該BD-J應用軟體η 1係一用於執行該內容拷貝製程 所需要之製程的程式,且係在該資訊處理裝置120之BD-JVM 121中執行。以下製程被施行爲採用該BD-J應用軟 體之製程: (a) —伺服器存取製程,其使用一管理-拷貝管理檔 秦案(MCMF )之 URI ; (b ) —由伺服器取得被允許製程清單之製程; (c) 一將該使用者之製程選擇資訊傳送至該伺服器 之製程; (d ) —付款製程; (e ) —由該伺服器取得拷貝允許資訊之製程、一核 對製程、一將該拷貝允許資訊輸出至記錄控制器之製程; (f ) 一監視該內容拷貝製程之製程,其係藉由該記 φ 錄控制器所施行;及 (g ) —監視寫入由該伺服器所下載之資料的製程之 製程,其係藉由該記錄控制器所施行。 如上面所述,該BD-J應用軟體111可被單一應用程 式所建構,但亦可被施行特定製程的複數BD-J應用軟體 之組合所建構。譬如,(a )至(g )之製程可被複數BD-J應用軟體所施行。 現在將參考圖3敘述該BD-J應用軟體之製程。在圖 3所示步驟S101中,該BD-J應用軟體係於該資訊處理裝 -17- 201022987 置120 在 諸如由 理裝置 拷貝) 該 理-拷P 取該管 的內容 於 程清單 ,將所 ,該清 該允許 、及該 該 製程清 許製程 當 120藉 款製程 如一信 然後, 傳送該 中所建立之BD-JVM 1 21中開始。 施行該製程之時,一當作使用者介面之導引圖像、 該BD-J應用軟體所提供之菜單被顯示在該資訊處 120之顯示器上。用於施行該內容拷貝製程(管理 的一系列製程係藉由一使用者之指令所開始。
BD-J應用軟體首先按照該使用者之指令使用該管 (管理檔案(MCMF ) 112中所包括之伺服器URI存 理伺服器140。在此時,一對應於該待拷貝之內容 ID被傳送至該管理伺服器140。 步驟S102中,該管理伺服器M0產生一被允許製 ,並基於由該資訊處理裝置120所接收之內容ID 產生之被允許製程清單傳送至該資訊處理裝置120 單係被允許用於該內容的製程之清單資料。譬如, 製程清單係一包括該內容之拷貝是否被允許的資訊 拷貝製程之費用的資訊之清單。
資訊處理裝置120由該管理伺服器140接收該允許 單123,且於步驟S1 03中在該顯示器上顯示該允 清單,以便允許一使用者選擇一待施行之製程。 該使用者選擇一待施行之製程時,該資訊處理裝置 由傳送付款資料1 3 1至該管理伺服器1 40施行〜付 。譬如,該使用者將用於該付款所需要之資料、諸 用卡號碼輸入至該付款圖像,並傳送該付款資料。 於步驟S104中’該管理伺服器M0允許該製程及 拷貝允許資訊至該資訊處理裝置120。 -18- 201022987 該資訊處理裝置120將由該管理伺服器14〇所接收之 拷貝允許資訊124送至該AACS層122。該AACS層122 施行步驟S 1 05之製程及其隨後之製程。基於該第二記錄 媒體150之媒體型式,諸如當作拷貝目的地之硬碟、R/RE 碟片、及快閃記憶體,該AACS層122施行一將由該碟片 11〇所讀取之管理資料113轉變成管理資料的製程。譬如 ,加入一對應於該拷貝內容的加密密鑰(單元密鑰)之製 φ 程,或一將該使用控制資訊、該內容憑證、與類似者等轉 變成對應於該拷貝內容之資料的製程。用於轉變該資料所 需要之資訊被包括在該拷貝允許資訊124中。該轉變管理 資料151被記錄在該第二記錄媒體150中。 於步驟S1 06中,該資訊處理裝置120讀取該碟片 110中所記錄之加密的內容114,並輸出已遭受了 一資料 轉變、諸如格式轉變之內容拷貝資料。這樣一來,該碟片 110中所記錄之內容的拷貝資料被記錄爲該第二記錄媒體 φ 15〇中之加密的內容152。被記錄於該第二記錄媒體150 中之管理資料1 5 1包括該使用控制資訊、該內容憑證、該 MKB、該CPS單元密鑰檔案、及對應於該第二記錄媒體 150中所記錄之內容的訊標。 在施行該內容拷貝製程之時,該資訊處理裝置120及 該管理伺服器140可施行確認該第二記錄媒體150之媒體 識別符(序號)的製程、及以該管理伺服器1 40之密鑰簽 署該媒體識別符之製程,以產生一訊標。此訊標可被包括 在該管理資料中。包括該訊標與類似者等之管理資料係藉 19 _ 201022987 由圖3中之管理伺服器140中之管理資料141所指示。被 記錄於該第二記錄媒體150中之管理資料(CP資料)151 可包括該訊標資訊。 此內容拷貝製程已參考圖3被約略地敘述。如上面所 述,該內容拷貝製程係使用該BD-J應用軟體及該AACS 層中所執行之程式施行。因此,所需要之資訊需要在該 BD-J應用軟體及該AACS層中所執行的程式之間被傳送及 接收。界定各種製程之API在此製程中被採用。 使用一伺服器,現在將參考圖4敘述被根據本發明之 具體實施例的資訊處理裝置所施行之複數製程範例。以下 二製程被顯示在圖4中: 製程範例1: 一允許該資訊處理裝置(使用者裝置) 210由該伺服器220下載內容A及將所下載之內容儲存於 該局部記憶體單元2 1 3中之製程;及 製程範例2:將該碟片212中所儲存之內容B拷貝至 該局部記憶體單元2 1 3之製程。 製程範例1對應於該內容下載製程,該內容下載製程 對應於參考圖2之(b)所敘述的EST (電子銷售)。 製程範例2對應於參考圖1所敘述的MC (管理拷貝 ),且係一由該伺服器220取得拷貝允許資訊與拷貝媒體 間之內容的製程。 現在將約略地敘述製程範例1。
已在其上面記錄有諸如電影之內容的ROM碟片212 首先被安裝在該資訊處理裝置210上。一被記錄於該ROM 201022987 碟片212中之程式251係接著藉由該資料處理單元211所 執行,以施行一由該伺服器220取得內容A之下載製程。 當該ROM碟片212係該藍光光碟(註冊商標)時,該程 式251係一 BD-J應用程式,其係一對應於該BD標準之 爪哇(註冊商標)程式。 該資料處理單元211按照該程式251傳送一內容下載 請求至該伺服器220。該伺服器220回應於該請求將內容 I A提供至該資訊處理裝置210。於該裝置中之局部記憶體 單元213中、譬如藉由硬碟等所構成之局部記憶體單元 213中,該資訊處理裝置210之資料處理單元211儲存由 該伺服器220所下載之內容A。 在由該伺服器220下載該內容之時,以下之製程可同 時發生地施行。亦即,該資訊處理裝置210傳送該資訊處 理裝置之ID (裝置連結ID)或一亂數(連結臨時隨機數 (binding nonce ))至該伺服器220。該伺服器以該伺服 φ 器之密鑰簽署該資料,以產生伺服器認證資訊(訊標)及 提供該伺服器認證資訊至該資訊處理裝置210。 當該下載內容被該資訊處理裝置210所使用時,該伺 服器認證資訊(訊標)被證實,以確認所取得之伺服器認 . 證資訊(訊標)係有效的。只有當作成此確認時,該下載 內容之解碼及複製被允許。藉由此設定,該下載內容之使 用僅只被允許至一特定裝置(資訊處理裝置)。 現在將敘述圖4所示製程範例2。此製程係拷貝該碟 片212中所儲存之內容B至該局部記憶體單元213之製程 -21 - 201022987 。內容B係該ROM碟片212中所儲存之內容’且係將遭 受使用控制之內容。因此’在施行拷貝製程之時’其係需 要由該伺服器220取得該拷貝允許資訊。 用於施行此連續之拷貝製程的程式係一譬如儲存於該 ROM碟片212中之程式(譬如,BD-J應用軟體)252。該 程式252係與圖4所示製程範例1中之ROM碟片212中 所記錄的程式251不同。該程式251係一用於施行該內容 下載製程之程式,且該程式252係一用於施行該內容拷貝 製程之程式。該等不同的程式可被儲存於該ROM碟片212 中〇 在由該伺服器220取得該拷貝允許資訊的條件之下施 行該拷貝製程、亦即該管理拷貝(MC)製程之時,該資 訊處理裝置210之資料處理單元211由該ROM碟片212 讀取及執行該程式(BD-J) 252。該資料處理單元211施 行一系列製程,諸如讀取該ROM碟片212中所記錄之媒 體ID的製程、傳送該媒體ID至該伺服器220之製程、及 —按照該程式252由該伺服器220取得該拷貝允許資訊之 製程。在這些製程被施行之後,拷貝該ROM碟片212中 所記錄之內容至該局部記憶體單元2 1 3之製程被施行。 這樣一來’各種內容、諸如由該伺服器所下載之內容 及來自該ROM碟片的拷貝內容、亦即在該伺服器的控制 之下藉由自該伺服器取得該拷貝允許資訊的管理拷貝( MC )製程中所拷貝之內容,係被記錄在該局部記億體單 元2 1 3中。 -22- 201022987 圖5顯示該局部記憶體單元的一目錄之組態,各種內 容被記錄在該目錄中。如圖5所示’ 一用於儲存藉由該管 理拷貝或該管理資料自其他媒體所拷貝之內容的拷貝內容 (MC內容)目錄281、及一用於儲存該下載製程中由該 伺服器或其管理資料所取得之內容的下載內容(EST內容 )目錄282,係譬如被建立於藉由硬碟所構成之局部記憶 體單元213中。 該拷貝內容及該下載內容被分成標題之單元,且被儲 存於該等目錄281及282中。藉由標題的單元中之此劃分 及設定’資料能在施行該拷貝製程之時被選擇及拷貝在另 一媒體上。 然而,其非較佳的是可僅只使用該局部記憶體單元中 所記錄之資料施行複製該局部記憶體單元中所記錄之內容 的製程。其較佳的是其應爲需要使用異於該局部記憶體單 元之資訊處理裝置的內部記憶體中所記錄之資料。這是因 φ 爲諸如硬碟的局部記憶體單元中所記錄之資料能被拷貝至 另一媒體,且當該內容能僅只使用所拷貝之資料被複製時 ’可助長該內容之不允許使用。 將參考圖6及該等隨後圖面敘述一儲存於該局部記憶 體單兀及該資訊處理裝置中的記億體中之資料的範例。現 在將於二圖案(A) & (B)中敘述資料儲存之複數範例, 圖案(A )係-資料儲存之範例,在此由該伺服器所下載 之內容被儲存於該局部記憶體單元中(看圖6至8),且 圖案(B )係資料儲存之範例,在此由另—媒體所拷貝 -23- 201022987 之內容被儲存於該局部記憶體單元中(看圖9至u) ° 該資訊處理裝置之資料處理單元施行一記錄由該伺服 器下載之加密的內容、或由該局部記憶體單元中之媒體所 拷貝之加密的內容之製程。該資料處理單元與該伺服器造 成一資料通訊,其係隨著該記錄製程所施行,或施行一密 鑰塊製程、諸如該MKB。在施行一複製該局部記憶體單元 中所記錄之加密內容的製程之時,藉由使用被儲存於該局 部記憶體單元中之資料及被儲存於該安全記億體中之資料 ,該資料處理單元施行一伴隨有將該加密的內容解碼之製 程或確認該合法性之製程的內容複製製程。 首先將參考圖6至8敘述資料儲存之範例(A),在 此由該伺服器所下載之內容被儲存於該局部記憶體單元中 〇 圖6顯示一提供下載內容之伺服器310、及一具有儲 存該下載內容之局部記憶體單元3 50的資訊處理裝置320 。該資訊處理裝置3 20另包括一當作內部記憶體之安全記 憶體360。該安全記憶體360係一記憶體,其中僅只以一 預定之順序允許所儲存資料之讀取或改變。 於圖6所示範例中,裝置密鑰組(key set) 361、裝 置連結ID 3 62 '及連結臨時隨機數3 63被儲存於該安全記 憶體3 6 0中。 該裝置密鑰組3 6 1係一密鑰組,其被建立成對應於當 作一裝置之資訊處理裝置3 2 0。亦即,該裝置密鑰組係當 作一裝置之資訊處理裝置或複數資訊處理裝置組所特有的 -24 - 201022987 密鑰組。在解碼該局部記憶體單元3 50中所儲存之加密的 內容353之時,此裝置密鑰組361被使用於產生一解碼密 鑰。此裝置密鑰組3 6 1需要在一必需保密之系統中被管理 〇 該裝置連結ID 362係當作一裝置之資訊處理裝置或 一組複數資訊處理裝置所特有的識別符。該連結臨時隨機 數363係亂數資訊,且係譬如在由該伺服器310下載該內 容之時,藉由該資訊處理裝置320產生及儲存於該安全記
D 憶體3 60中。 該裝置連結iD 3 62及該連結臨時隨機數3 63係必需 被傳送至該伺服器之資料,以便在由該伺服器310下載該 內容之時由該伺服器3 1 〇取得該伺服器認證資訊(訊標) 356。該裝置連結ID 3 02及該連結臨時隨機數3 63需要在 一具有防僞造之系統中被管理(完整性需求)。 於此範例中,該裝置密鑰組301、該裝置連結ID 362 φ 、及該連結臨時隨機數3 63之三份資料被儲存在異於該局 部記億體單元350之安全記憶體360中。該裝置密鑰組 361或該裝置連結ID 3 62可在製造該資訊處理裝置320之 時被儲存,或可由一提供該資料之伺服器或媒體被取得及 儲存。當該資料係由該伺服器或該媒體取得時,其係需要 具有高安全性,以防止洩漏。 當由該伺服器310請求內容之下載時,該資訊處理裝 置320傳送該安全記憶體3 60中所儲存之裝置連結id 3 62 及該連結臨時隨機數363至該伺服器310。 -25- 201022987 該伺服器310藉由以該密鑰簽署該資料產生該伺服器 認證資訊(訊標)’且傳送該伺服器認證資訊至該資訊處 理裝置3 20。該資訊處理裝置320將該伺服器認證資訊( 訊標)儲存於該局部記憶體單元3 5 0中。該局部記憶體單 元3 50中之伺服器認證資訊(訊標)3 56被顯示在圖6中 〇 如在該圖面中所示’在下載該內容之時’該伺服器 310傳送一 CPS單元密鑰檔案311、一 CPS單元使用控制 資訊檔案312、一加密的內容313、一 MKB 314、及一內 容憑證315至該資訊處理裝置320。 該CPS單元密鑰檔案311係一檔案’而儲存用於解碼 該加密的內容313之CPS單元的密鑰或一用於產生該等密 鑰之密鑰。 該CPS單元使用控制資訊檔案312係一檔案’而儲存 該加密的內容3 1 3之C P S單元的使用控制資訊° 該加密的內容313係待複製之內容的一實體’且被分 ❹ 成各單元(CPS單元)當作一使用單元。 該MKB 3 1 4係包括用於產生該加密的內容3 1 3之解 碼密鑰的密鑰資訊之資料。 該內容憑證315被使用於確認該加密的內容313之合 法性。在複製該加密的內容313之時’該資訊處理裝置 320使用該內容憑證3 1 5確認該加密的內容3 1 3之合法性 。藉由此製程,如果該加密的內容3 1 3之合法性被確認, 允許該內容之複製。 -26- 201022987 該資訊處理裝置320將由該伺服器310所傳送之資料 儲存於該局部記憶體單元3 5 0中。亦即,以下之資料被儲 存於圖6所示之局部記憶體單元3 50中:一 CPS單元密鑰 檔案351、一 CPS單元使用控制資訊檔案3 52、一加密的 內容3 53、一 MKB 354、及一內容憑證355。除了這些資 料以外,記錄該伺服器認證資訊(訊標)3 5 6。 在複製該加密的內容3 5 3之時,包括確認該加密的內 容353之合法性的製程及解碼該加密的內容之製程的製程 ,係使用該局部記憶體中所儲存之所有資料與該安全記憶 體3 60中所儲存之裝置密鑰組361施行。 於此範例中,被儲存於該安全記憶體3 60中之資料包 括以下資料:一裝置密鑰組361,其被使用於產生一將該 加密的內容解碼之密鑰;及一裝置連結ID 3 62與一連結 臨時隨機數363,其被使用於由該伺服器取得被儲存於該 安全記憶體中之認證資訊。 現在將參考圖7敘述資料之另一範例,在此由該伺服 器所下載之內容被儲存於該局部記憶體單元中,且該裝置 密鑰組係不需要的。 於圖7中,類似於圖6,提供下載內容之伺服器310 及一包括儲存所下載內容的局部記憶體單元350及一安全 記憶體360之資訊處理裝置320被顯示。 於圖7所示範例中,單一卷密鑰367及內容管理資料 (A ACS資料)368被儲存於該安全記憶體360中。這些 資料被由該伺服器3 1 0提供。亦即,於圖6所示範例中, -27- 201022987 該資訊處理裝置320需要事先將該裝置密鑰組361及該裝 置連結ID 3 62儲存於該安全記憶體360中,但該資料之 儲存係不需要在圖7所示範例中。在由該伺服器310下載 該內容之時,該資訊處理裝置320能由該伺服器310接收 該單一卷密鑰367及該內容管理資料(AACS資料)368, 並將所接收之資料儲存於該安全記憶體3 60中。 將參考圖8敘述該單一卷密鑰367之特定資料及該內 容管理資料(AACS資料)3 68。 在所下載內容或該拷貝內容之標題單元中,該單一卷 密鑰被設定爲一獨特之密鑰。此密鑰係用於將該對應標題 之加密的內容解碼之密鑰資訊。該單一卷密鑰亦被加密的 ,且被解碼供使用。 於圖8中之(a)中,顯示一資料之範例,其中該單 一卷密鑰係與該標題號碼有相互關係。該有相互關係之資 料被儲存於該安全記憶體360中。在複製該內容之時,該 標題被標出,與被標出之標題有相互關係的內容被選擇, 且視該標題而定選擇性地使用該單一卷密鑰。 當由該伺服器取得該下載內容時,儲存一型式之內容 的碟片被裝入該資訊處理裝置,且譬如使用一由該碟片所 讀取之程式施行該下載製程。該單一卷密鑰或該容量ID 係一被設定成對應於該碟片之內容標題的單一卷密鑰或容 量ID。當內容係由該碟片拷貝及記錄於該局部記憶體單 元中時,對應於儲存該內容的碟片之內容標題的單一卷密 鑰或容量ID被記錄當作該安全記憶體之儲存資料。於圖 -28- 201022987 8中之(a)中,顯示一範例,在此登錄對應於各種碟片之 標題的單一卷密鑰。 於標題號碼的一設定範例中,當該第一位元係〇時設 定該拷貝內容(MC內容),當該第—位元係1時設定該 下載內容(EST內容),且儲存該內容之局部記憶體單元 的目錄名稱或子目錄名稱被設定在該第二位元與隨後之位 元中。該等標題號碼及該內容間之對應藉由此設定變得清 楚。 如圖8中之(b)中所示,該內容管理資料(A ACS資 料)3 68包括對應於一標題號碼、一容量ID、一 PMSN ( 預錄媒體序號)、及一防僞造碼之資料。 該標題號碼係所下載內容或拷貝內容之標題。 該容量ID係一標題單元之識別符。 該PMSN (預錄媒體序號)係該媒體(碟片)所特有 之ID,且係一設定在儲存該內容的ROM碟片中之ID。當 φ 該內容被拷貝時,該PMSN對應於使用於下載該內容的 ROM碟片之ID、或當作一拷貝來源的ROM碟片之ID。 該防僞造碼係用於證實該標題號碼 '該容量ID、及 該PMSN的僞造之資料。 於此製程範例中,該單一卷密鑰367及該內容管理資 料(AACS資料)3 6 8被儲存於圖7所示之安全記億體360 中。該單一卷密鎗3 67需要在一必需保密之系統中被管理 。該內容管理資料(AACS資料)368需要在一具有防僞 造之系統中被管理(完整性需求)。 -29 - 201022987 該單一卷密鑰367及該內容管理資料(AACS資料) 3 6 8係兩資料,其被使用於複製該局部記憶體單元3 5 0中 所儲存之加密的內容353。這些資料包括用於產生一密鑰 或用於施行該合法性確認製程所需要之資料,該密鑰被使 用於解碼該加密的內容3 53。當包括於該內容管理資料( A ACS資料)3 68中之資料被使用時,其應必需使用僞造 證實資料確認在其中沒有任何僞造。該資料能在確認無僞 造之後被使用。 當該資訊處理裝置3 20請求該由該伺服器310下載內 容時,該伺服器310傳送該CPS單元密鑰檔案31〗、該 CPS單元使用控制資訊檔案312、及該加密的內容313, 當作待儲存於該資訊處理裝置320的局部記憶體單元35〇 中之資料,如在該圖面中所顯示。 該伺服器310傳送該單一卷密鑰317及該內容管理資 料(AACS資料)318,當作待儲存於該資訊處理裝置320 的安全記憶體360中之資料。 該CPS單元密鑰檔案311係一儲存用於解碼該加密的 內容313之CPS單元的密鑰或一用於產生該等密鑰之密鑰 的檔案。 該CP S單元使用控制資訊檔案3 1 2係一儲存該加密的 內容313之CPS單元的使用控制資訊之檔案。 該加密的內容313係待複製之內容的一實體’且被分 成各單元(CPS單元)當作一使用單元。
於此製程範例中,儲存於該局部記憶體單元中之MKB 201022987 及內容憑證不被包括在已參考圖6敘述之製程範例中由該 伺服器所提供之資料中。於此範例中,該資料不須被儲存 於該局部記憶體單元中。 該資訊處理裝置320將由該伺服器3 10所傳送之資料 儲存於該局部記憶體單兀35〇或該安全記憶體360中。亦 即’以下之資料被儲存於圖7所示之局部記憶體單元35〇 中:一 CPS單兀德'繪檔案351、一 CPS單元使用控制資訊 0 檔案352、與一加密的內容353。單一卷密鑰367及內容 管理資料(AACS資料)368被儲存於該安全記憶體360 中。 在複製該加密的內容353之時,施行使用該局部記憶 體中所儲存之所有資料與該安全記憶體36〇中所儲存之資 料的製程。 於圖7所示之製程範例中,用於複製藉由下載所取得 之加密的內容3S3之製程所需要的資料係由該伺服器3 1〇 φ 所提供。於已參考圖6敘述之組態中,僅只一事先儲存該 裝置密鑰組之特定資訊處理裝置能使用該下載內容。然而 ’於圖7所示之組態中’任何裝置能使用該下載內容,而 不只具有該特定之資料的裝置。 (B)現在將參考圖9至u敘述資料儲存之範例,在 此由另一媒體所拷貝之內容係儲存於該局部記憶體單元中 〇 於圖9中’儲存一待拷貝之加密的內容417之碟片 410及一包括局部記憶體單元45〇之資訊處理裝置42〇被 -31 - 201022987 顯示,該碟片410之加密的內容417被拷貝與儲存在該局 部記憶體單元中。該資訊處理裝置420包括一安全記憶體 460當作一內部記憶體。 於圖9所示範例中,內容管理資料(AACS資料)461 、裝置密鑰組462、及單一卷密鑰463被儲存於該安全記 憶體460中。 該內容管理資料(AACS資料)461係與參考圖8所 敘述者相同之內容管理資料。如圖8中之(b)中所示, 該標題號碼、該容量ID、該PMSN (預錄媒體序號)、及 該防僞造碼被設定在該內容管理資料中當作對應之資料。 當作該內容管理資料(AACS資料)461,於儲存待拷 貝之加密的內容417之碟片410中所儲存的容量ID 411 及媒體ID ( PM SN ) 412 ’係藉由該資訊處理裝置420所讀 取及儲存於該安全記憶體460中。 該裝置密鑰組462被事先記錄在該資訊處理裝置420 中。另一選擇係,該裝置密鑰組可由一伺服器或一提供該 裝置密鑰組之媒體被取得。然而,當該裝置密鑰組係由該 伺服器或該媒體取得時,其係需要確保其安全性及防止其 洩漏。 該單一卷密鑰463係使用該媒體密鑰藉由一資料製程 所產生,該媒體密鑰由儲存於該碟片410中之容量ID 411 及儲存於該碟片410中之MKB 414所取得。如在該圖面 中所示,該資訊處理裝置42 0在步驟S201中施行該MKB 製程,以產生該單一卷密鑰463及將所產生之單一卷密鑰 201022987 儲存於該安全記憶體460中。 儲存於該安全記憶體460中之內容管理資料(AACS 資料)461需要在一具有防僞造之系統中被管理(完整性 需求)。該裝置密鑰組4 62及該單一卷密鑰463兩者需要 在一必需保密之系統中被管理。 當該資訊處理裝置420由該碟片410拷貝內容時,該 碟片410中所記錄之以下資料被讀取及記錄於該資訊處理 裝置420之局部記憶體單元450中:一內容憑證413、一 CPS單元密鑰檔案415、一 CPS單元使用控制資訊檔案 416、及一加密的內容417。 一內容憑證451、一 CPS單元密鑰檔案452、一 CPS 單元使用控制資訊檔案453、及一加密的內容454被儲存 於圖9所示之局部記憶體單元450中。 該資訊處理裝置420由該碟片410讀取該容量ID 41 1 及該媒體ID(PMSN) 412,產生包括該讀取資料之內容 φ 管理資料(AACS資料)461 (看圖8中之(b)),及將 所產生之內容管理資料儲存於該安全記憶體460中。 於步驟S201中,該資訊處理裝置420由該碟片410 讀取該MKB 414,且使用由該安全記憶體460所讀取之裝 置密鑰組462的裝置密鑰由該MKB 414取得該媒體密鑰 。該資訊處理裝置使用所取得之媒體密鑰及由該碟片所讀 取之容量ID 4 1 1藉由一資料製程(加密製程)產生該單 一卷密鑰463,並將所產生之單一卷密鑰儲存於該安全記 憶體460中。 -33- 201022987 在複製該局部記憶體單元450中所儲存之加密的內容 454之時,施行伴隨有確認該加密的內容454之合法性的 製程、或使用該局部記憶體單元與該安全記憶體460中所 儲存之資料的解碼製程之製程。 類似於圖9,圖10顯示資料儲存之範例(B),在此 由另一媒體所拷貝之內容被儲存於該局部記憶體單元中。 類似於圖9,在圖10中,儲存一待拷貝之加密的內容417 之碟片410及一包括局部記億體單元450的資訊處理裝置 42 0被顯示,該碟片410之加密的內容417被拷貝及儲存 在該局部記憶體單元中。該資訊處理裝置420包括一安全 記憶體460當作內部記憶體。 於圖10所示範例中,一容量ID 46 5、一媒體ID ( PMSN) 466、及一裝置密鑰組462被儲存於該安全記憶 體460中。於參考圖9所敘述之範例中,該內容管理資料 (A ACS資料)46 1被儲存。該內容管理資料(AACS資料 )461係包括該容量ID及該媒體ID ( PMSN )之資料,如 參考圖8中之(b)所敘述,且僞造證實資料等被加至該 資料。於圖1 〇所示範例中,資料之此製備不被施行,但 該碟片410中所記錄之容量ID 411及媒體ID 412被儲存 於該安全記憶體中而沒有任何變化。 該裝置密鑰組462被事先記錄在該資訊處理裝置420 中。另一選擇係,該裝置密鑰組可由一伺服器或一提供該 裝置密鑰組之媒體被取得。然而,當該裝置密鑰組係由該 伺服器或該媒體取得時,其係需要確保其安全性及防止其 -34- 201022987 洩漏。 儲存於該安全記憶體460中之容量ID 465及該媒體 ID 466需要在一具有防僞造之系統中被管理(完整性需求 )。該裝置密鑰組402需要在一必需保密之系統中被管理 〇 當該資訊處理裝置4 20由該碟片410拷貝該內容時, 該碟片410中所記錄之以下資料被讀取及記錄於該資訊處 理裝置42〇之局部記憶體單元450中:一內容憑證413、 p —MKB 414、一 CPS單元密鑰檔案415、一 CPS單元使用 控制資訊檔案416、及一加密的內容417。 —內容憑證451、一 MKB 455、一 CPS單元密鑰檔案 452、一 CPS單元使用控制資訊檔案453、及一加密的內 容454被儲存於圖10所示之局部記憶體單元450中。 該資訊處理裝置420由該碟片410讀取該容量ID 411 及該媒體ID(PMSN) 412,並將所讀取之資料儲存於該 φ 安全記憶體460中。 不像圖9中所示範例,在圖1 〇所示範例中,該μKB 451被儲存於該局部記憶體單元450中。在複製該局部記 憶體單元450中所儲存之加密的內容454之時,一使用該 裝置密鑰組462中所包括之裝置密鑰取得該媒體密鑰的製 程被施行在該ΜΚΒ 45 5上。此外,施行伴隨有確認該加 密的內容454之合法性的製程 '及使用該局部記憶體單元 與該安全記億體460中所儲存之資料的解碼製程之製程。 類似於圖9及1 〇 ’圖1 1顯示資料儲存之範例(β ) -35- 201022987 ,在此由另一媒體所拷貝之內容被儲存於該局部記憶體單 元中。在圖1 1所示範例中,作爲拷貝允許資訊之伺服器 認證資訊(訊標)係由一伺服器5 00取得,且被儲存於一 局部記憶體單元5 50中。 在圖1 1所示範例中,一裝置密鑰組5 61、一裝置連結 ID 562、及一連結臨時隨機數563被儲存於該安全記憶體 560 中 ° 該裝置密鑰組561係一密鑰組,其被建立成對應於該 資訊處理裝置520當作一裝置。亦即,該裝置密鑰組係當 作一裝置之資訊處理裝置或一組複數資訊處理裝置所特有 的密鑰組。在解碼該局部記億體單元5 5 0中所儲存之加密 的內容557之時,此裝置密鑰組561被使用於產生一解碼 密鑰。此裝置密鑰組56 1需要在一必需保密之系統中被管 理。 該裝置連結ID 502係當作一裝置之資訊處理裝置或 一組複數資訊處理裝置所特有的識別符。該連結臨時隨機 數5 6 3係亂數資訊,且係譬如在由該伺服器5 0 0取得該伺 服器認證資訊(訊標)之時,藉由該資訊處理裝置520產 生及儲存於該安全記憶體560中。該裝置連結id 562及 該連結臨時隨機數563係必需被傳送至該伺服器之資料, 以便由該伺服器5 0 0取得該伺服器認證資訊(訊標)。該 裝置連結ID 562及該連結臨時隨機數563需要在一具有 防僞造之系統中被管理(完整性需求)。 於此範例中’該裝置密鑰組561、該裝置連結id 562 201022987 、及該連結臨時隨機數563之三份資料被儲存在異於該局 部記憶體單元55〇之安全記憶體5 60中。該裝置密鑰組 561或該裝置連結ID 562可在製造該資訊處理裝置520之 時被儲存,或可由一提供該資料之伺服器或媒體被取得及 儲存。當該資料係由該伺服器或該媒體取得時,其係需要 具有高安全性,以防止洩漏。 當由該碟片510拷貝該內容及將所拷貝之內容儲存在 ©該局部記憶體單元550中時,該資訊處理裝置520傳送該 安全記憶體560中所儲存之裝置連結ID 562及該連結臨 時隨機數563該至該伺服器500。 於圖1 1所示步驟S221中,該伺服器5 00藉由以該伺 服器之密鑰簽署該資料產生該伺服器認證資訊(訊標), 且傳送該伺服器認證資訊至該資訊處理裝置520。該資訊 處理裝置520將該伺服器認證資訊(訊標)儲存於該局部 記憶體單元5 5 0中。該伺服器認證資訊(訊標)5 5〗被顯 φ 示在圖11中。 在提供該伺服器認證資訊(訊標)之時,該伺服器 5 00提供一 DL (下載)內容憑證501至該資訊處理裝置 ' 52〇,該內容憑證501對應於由該碟片510所拷貝之加密 . 的內容5 5 7,且被儲存於該局部記憶體單元550中。該內 容憑證5 〇 1包括用於確認該加密的內容5 5 7之合法性的資 料。該資訊處理裝置520將由該伺服器500所接收之資料 儲存於該局部記憶體單元5 5 0中。該伺服器認證資訊(訊 標)551及該DL內容憑證(CC) 552被顯示在圖11之局 -37- 201022987 部記憶體單元550中。 在由該伺服器500取得該資料之後,該資訊處理裝置 520施行由該碟片510拷貝該內容之製程。當施行由該碟 片510拷貝該內容之製程時,該資訊處理裝置52 0由該碟 片510讀取以下之資料及將所讀取之資料記錄於該資訊處 理裝置520之局部記憶體單元550中:一內容散列表512 、一 MKB 513、一 CPS單元密鑰檔案514、一 CPS單元使 用控制資訊檔案5 1 5、及一加密的內容5 1 6。 一內容散列表553、一 MKB 554、一 CPS單元密鑰檔 案555、一 CPS單元使用控制資訊檔案556、及一加密的 內容5 57之資料被儲存於圖1 1所示之局部記憶體單元550 中。 該內容散列表係一儲存該加密的內容之構成資料的散 列値之表格。該內容散列表被使用於證實該內容是否爲在 複製該內容之時不是僞造的有效內容。 在複製該局部記憶體單元550中所儲存之加密的內容 5 5 7之時,包括確認該加密的內容5 5 7之合法性的製程及 解碼該加密的內容之製程的製程,係使用該局部記憶體中 所儲存之所有資料與該安全記憶體560中所儲存之裝置密 鑰組561施行。 於此範例中,被儲存於該安全記憶體560中之資料包 括以下資料: 一裝置密鏡組561,其被使用於產生一將該加密的內 容解碼之密繪;及 -38- 201022987 —裝置連結ID 562與一連結臨時隨機數563,其被使 用於由該伺服器取得被儲存於該安全記憶體中之認證資訊 〇 如參考圖6至11所敘述,當該下載內容或該拷貝內 容被儲存於該資訊處理裝置之局部記億體單元中時,強烈 地需要防洩漏或防僞造措施之資料被儲存在異於該周部記 憶體單元之安全記憶體中。藉由使用此資料儲存組態,其 係可能防止該內容被使用甚至當該局部記憶體單元中所儲 存之資料被拷貝至洩漏給另一媒體時,藉此防止內容之不 允許使用。 內容複製製程 現在將敘述一複製該局部記憶體單元中所儲存之內容 的製程。如參考圖6至11所敘述,來自該另一媒體之下 載內容或拷貝內容被記錄在該局部記憶體單元中。該安全 記憶體中所儲存之資料以及該局部記憶體單元中所儲存之 資料被使用於複製該內容。其後,將參考圖12及13敘述 該局部記憶體單元中之內容複製製程。 當讀取該局部記憶體單元中所儲存之加密的內容及施 行該複製製程時,該資訊處理裝置之資料處理單元選擇性 地讀取該密鑰資訊或該使用控制資訊及施行該複製製程’ 而該等資訊爲由由該局部記憶體單元或該記憶體複製內容 所必需者。 圖1 2當該伺服器認證資訊(訊標)不被儲存於該局 -39- 201022987 部記億體單元中時,顯示該內容複製製程的一製程範例。 圖1 3當該伺服器認證資訊(訊標)被儲存於該局部記憶 體單元中時,顯示該內容複製製程的一製程範例。 首先將參考圖12敘述當該伺服器認證資訊(訊標) 不被儲存於該局部記憶體單元650中時,該內容複製製程 的一製程範例。與參考圖6至U所敘述相同之資訊處理 裝置620被使用。該資訊處理裝置620包括一局部記憶體 單元650,其儲存一藉由下載製程自伺服器、或由另一媒 體之拷貝製程所取得之加密的內容654 ;及一安全記憶體 660,其儲存密鑰資訊與類似資訊等。 於圖12所示範例中,內容憑證651、CPS單元使用控 制資訊檔案652、CPS單元密鑰檔案653、及加密的內容 654被儲存於該局部記憶體單元650中。內容管理資料( AACS) 661、裝置密鑰組662、及單一卷密鑰663被儲存 於該安全記憶體660中。 資料儲存之範例具有與參考圖9所敘述相同之組態。 該內容拷貝製程係舉例說明於圖9中,但圖1 2所示局部 記億體單元650中所儲存之加密的內容654不被限制於該 拷貝內容,但可爲該拷貝內容及該下載內容之任一個。 參考圖1 2所敘述之製程範例係當該伺服器認證資訊 (訊標)不被儲存於該局部記憶體單元650中時,該內容 複製製程的一範例。在此製程範例中,該MKB不被儲存 於該局部記憶體單元中。如參考圖9所敘述,藉由該MKB 製程所取得之單一卷密鑰663被儲存於該安全記憶體660 201022987 中。亦即,該MKB製程係事先施行,且由於此結果,該 單一卷密鑰663被儲存於該安全記憶體660中。因此,於 施行該複製製程中,該ΜΚΒ製程能被省略。 該資訊處理裝置之資料處理單元施行圖12所示步驟 S301至S303之製程,以複製該內容。首先,於步驟S301 中,儲存於該局部記憶體單元650中之該內容憑證651及 該CPS單元使用控制資訊檔案652被證實。
該內容憑證651及該CPS單元使用控制資訊檔案 係以該發行伺服器之密鑰簽署,且該資訊處理裝置以該發 行伺服器之公共密鎗證實該簽署。既然被使用於證實該簽 署之公共密鑰係沒有保密之密鑰資料,該公共密鑰不被儲 存於該安全記憶體660中。該公共密鑰能被由其他可藉由 該資訊處理裝置所存取之記憶體或經由媒體或網路取得。 於步驟S302中,該等CPS單元密鑰係由該CPS單元 密鑰檔案所擷取。此製程係使用該安全記憶體中所儲存之 單一卷密鑰663藉由一解碼製程所施行。如上面所述,該 單一卷密鑰663係藉由該ΜΚΒ製程所取得。 特別地是,如參考圖9所敘述,該媒體密鑰係使用該 裝置密鑰組之裝置密鑰由該ΜΚΒ所取得,且該單一卷密 鑰係使用所取得之媒體密鑰及該碟片的容量ID藉由該資 料製程(加密製程)所產生。於此範例中,既然此製程事 先被施行,此製程能被省略。 於步驟S3 02中,該CPS單元密鑰671係使用該安全 記憶體中所儲存之單一卷密鑰6 63藉由施行一解碼製程自 -41 - 201022987 該CPS單元密鑰檔案所擷取,且接著施行步驟S3 03之製 程。 於步驟S3 03中,該局部記憶體單元6 50中所儲存之 加密的內容654係使用所取得之CPS單元密鑰671解碼, 以產生及複製該內容672。 此製程範例係當該伺服器認證資訊(訊標)不被儲存 於該局部記憶體單元650中及不包括任何使用該伺服器認 證資訊(訊標)之製程時,該內容複製製程之一範例。 接著將參考圖1 3敘述當該伺服器認證資訊(訊標) 被儲存於該局部記憶體單元中時的內容複製製程之範例。 圖13所示之資訊處理裝置720包括一局部記憶體單 元750,其儲存一藉由該下載製程自伺服器、或由另一媒 體之拷貝製程所取得之加密的內容7 5 6 ;及一安全記憶體 7 60’其儲存密鑰資訊與類似資訊等。 於圖13所示範例中,內容憑證751、CPS單元使用控 制資訊檔案7 5 2、伺服器認證資訊(訊標)7 5 3、Μ K B 7 5 4 ' CPS單元密鑰檔案755、及加密的內容756被儲存於該 局部記憶體單元750中。一裝置連結ID 762、一連結臨時 隨機數763、及一裝置密鑰組763被儲存於該安全記億體 7 6 0 中 ° 此資料儲存之範例具有與參考圖11所敘述相同之組 態。該內容拷貝製程係舉例說明於圖1 1中,但圖1 3所示 局部§己憶體單元7 5 0中所儲存之加密的內容7 5 6不被限制 於該拷貝內容’但可爲該拷貝內容及該下載內容之任一個 201022987 參考圖1 3所敘述之製程範例係當該伺服器認證資訊 (訊標)被儲存於該局部記憶體單元75〇中時,該內容複 製製程的一範例。如參考圖6及1〗所敘述,該伺服器認 證資訊(訊標)係在由該伺服器下載內容或由—媒體拷貝 內容之時由該伺服器所接收之資料。該伺服器認證資訊( 訊標)係藉由傳送該資訊處理裝置之識別資訊(該裝置連 結ID及該連結臨時隨機數)至一伺服器、及以該伺服器 之密鑰簽署該資料所取得之資料。 於此製程範例中,該伺服器認證資訊(訊標)753係 儲存於該圖面中所示之局部記憶體單元750中。該MKB 754係亦儲存於該局部記憶體單元750中。 於參考圖1 2所敘述之組態中,該MKB不被儲存於該 局部記憶體單元中,且因該MKB的處理結果所取得之單 —卷密鎗被儲存於該安全記憶體中。然而,於圖13所示 範例中,該MKB 754係儲存於該局部記憶體單元75 0中 ,且該單一卷密鑰不被儲存於該安全記憶體760中。因此 ,在施行複製製程之時,儲存於該局部記憶體單元7 5 0中 之MKB 754需要被處理。 該資訊處理裝置之資料處理單元施行圖13所示步驟 S501至S505之製程,以複製該內容。首先,於步驟S501 中,儲存於該局部記億體單元750中之內容憑證7H及 CPS單元使用控制資訊檔案752被證實。 於步驟S5 02中,儲存於該局部記憶體單元750中之 -43- 201022987 伺服器認證資訊(訊標)753被證實。如上面所述’該伺 服器認證資訊(訊標)係以該伺服器之密鑰簽署,且該資 訊處理裝置使用該伺服器之公共密鑰證實該簽署。旣然被 使用於證實該簽署之公共密鑰係沒有保密之密鑰資料’該 公共密鑰不被儲存於該安全記憶體760中。該公共密鑰能 被由其他可藉由該資訊處理裝置所存取之記億體或經由媒 體或網路取得。 於步驟S503中,該單一卷密鑰771係藉由處理該局 1 部記憶體單元中所儲存之MKB所取得。特別地是’ 該媒體密鑰係使用該安全記憶體76〇中所儲存之裝置密鑰 組763的裝置密鑰由該MKB 753所取得,以使用所取得 之媒體密鑰及該碟片的容量ID藉由處理資料(加密製程 )產生該單一卷密鑰771。一包括在該伺服器認證資訊( 訊標)753中之容量ID被用作該容量ID。 於步驟S504中,該CPS單元密鑰係由該CPS單元密 鑰檔案所擷取。此製程係藉由一使用步驟S503中所取得 _ 之單一卷密鑰771的解碼製程所施行。 於步驟S505中,儲存於該局部記憶體單元750中之 加密的內容756係使用所取得之CPS單元密鑰77 2解碼, 以產生及複製內容773。 此製程範例係當該伺服器認證資訊(訊標)7 5 3被儲 存於該局部記億體單元7 50中時之內容複製製程的一範例 。在此,其係需要證實該伺服器認證資訊(訊標)7 5 3。 -44- 201022987 在複製內容之時的媒體ID (PMSN)讀取製程 儲存於該局部記憶體單元中之內容可被該資訊處理裝 置所複製,如上面參考圖12及13所敘述,但儲存於該碟 片(ROM碟片等)中之內容亦可被複製。 亦即,該資訊處理裝置之資料處理單元選擇性地讀取 及複製該碟片或該局部記億體單元中所儲存之加密的內容 。當該待複製之內容係儲存於該碟片中時,該資料處理單 元由該碟片讀取該加密的內容,而當該待複製之內容被儲 e 存於該局部記億體單元中時,由該局部記憶體單元讀取該 內容,且接著複製所讀取之內容。該密鑰資訊或用於複製 該內容所需要之使用控制資訊係由該碟片或該局部記憶體 單元或該記憶體所讀取及處理。 來自該碟片(ROM碟片)或該局部記憶體單元之內容 複製製程,係藉由允許該資訊處理裝置之資料處理單元執 行一複製程式所施行。譬如,當該內容複製製程被施行以 φ 對應於該AACS標準中所界定之BD格式時,該CPS單元 密鑰被取得,且該加密的內容係使用所取得之CPS單元密 鑰解碼。 隨同該內容複製,對應於該待複製之內容的媒體ID (PMSN )可被讀取。譬如,該待複製之內容可基於該媒 體ID之確認被控制,或該媒體ID可被傳送至該伺服器》 以取得新的服務內容。 然而,當該待複製之內容被儲存於該碟片中時,所取 得之媒體ID被記錄在該碟片之媒體ID記錄區域中。特別 -45- 201022987 地是,於一 BD-ROM碟片中,該媒體ID被記錄於-(叢刻區)中,且其如此需要由該BCA讀取該媒體 在另一方面,當該待複製之內容被儲存於該局 體單元中時,對應於該待複製之內容的媒體ID被 該安全記億體中,且其如此係需要由該安全記億體 媒體ID。 這樣一來,視該待複製之內容是否被儲存於該 或於該局部記憶體單元中而定,該媒體ID能以不 被讀取。於根據本發明之具體實施例的資訊處理裝 其係可能視該待複製之內容是否被儲存於該碟片中 局部記憶體單元中而定讀取不同的媒體ID。 將參考圖14所示流程圖敘述該媒體ID讀取製 序。 該媒體ID讀取製程係使用一與該內容複製程 之BD-J應用程式藉由該資訊處理裝置之資料處理 施行。如上面所述,該BD-J應用程式係於該BD BD-J虛擬機)中執行。 現在將敘述圖1 4所示流程圖中之步驟的製程 驟S70 1中,開始內容之複製。此內容複製製程係 複製程式所施行。該待複製之內容係藉由一使用者 ’且其係在此時點決定該待複製之內容是否被儲存 片中或於該局部記憶體中。 當於施行該內容複製製程中需要該媒體ID之 ’專用於該媒體ID讀取製程之BD-J應用程式被讀 —BCA ID。 部記憶 儲存於 讀取該 碟片中 同方式 置中, 或於該 程之順 式不同 單元所 -JVM ( 。於步 藉由該 所標示 於該碟 讀取時 取及執 201022987 行。該BD-J應用程式被儲存於該碟片或是該局部記憶體 單元的其中之一。另一選擇係,該BD_J應用程式可被儲 存於該資訊處理裝置中之另一記憶體中。 於該BD-J應用程式中,用於施行該媒體ID讀取製程 之API被建立。於步驟S703中,該API〔 get PMSN〕被 施行。 步驟S704至S707之製程係基於該API〔get PMSN〕 中所界定之順序。首先,於步驟S704中,其係決定該待 ❹ 複製之內容是否被儲存於該ROM碟片中。當其係決定該 待複製之內容被儲存於該ROM碟片中時,於步驟S7〇 5中 讀取該ROM碟片的BCA中所記錄之媒體ID。 在另一方面,當其係於步驟S 7 04中決定該待複製之 內容不被儲存於該ROM碟片中時,於步驟S706中讀取該 安全記憶體中所記錄之媒體ID。 最後’於步驟S707中,該API之結果、亦即由該碟 ❷片之BCA所讀取的媒體ID或由該安全記億體所讀取的媒 體ID之一被提供至該BD-j應用程式,且該順序被終止。 該BD_J應用程式使用所接收之媒體id,譬如,用於 ' 一採用媒體1D當作該待複製內容之指示資訊的製程、或 • 一傳送該媒體ID至該伺服器及接收服務內容之製程。 根據本發明之具體實施例的資訊處理裝置之資料處理 單元使用界定該媒體ID取得製程之順序的API (應用程 式介面)施行該媒體ID讀取製程。藉由該API所界定之 順序包括由該碟片讀取該媒體ID之製程及由該記憶體讀 -47- 201022987 取該媒體ID之製程兩者,且視該待複製之內容是否被儲 存於該碟片中或於該局部記億體中而定選擇性地施行該順 序。 類似於直接地執行該ROM碟片中所儲存之BD-J應用 程式的案例,當藉由該管理拷貝製程拷貝至該硬碟的資料 被複製時,或當藉由該MoD/EST方式拷貝至該硬碟的資 料被複製時,一參加者能使用API〔 get MedialD〕施行該 媒體ID讀取製程,在此該媒體IDs係視記錄該待複製之 內容的位置而定不同的。據此,視記錄該待複製之內容的 位置而定,改變該程式之製程係不需要的,且如此其係可 能保證製造該BD-J之作者的效率。 本發明至此已參考特定之具體實施例敘述。然而,對 於那些熟諳此技藝者爲明顯的是該等具體實施例能夠以各 種形式被修改,而不會由本發明之精神及範圍脫離。亦即 ,本發明已作爲模範地被敘述,但這些不應被作爲限定的 。本發明之精神及範圍可由所附申請專利範圍被了解。 在此說明書中所敘述之一系列製程能被硬體、軟體、 或其一組合所施行。當該等製程被軟體所施行時,一包括 該製程順序之程式能被安裝於一組裝進入專用硬體的電腦 之記憶體中,且藉由該電腦之記憶體所執行。另一選擇係 ’該程式能被安裝於施行各種製程的一般用途之電腦中, 且及由該一般用途之電腦所執行。譬如,該程式能夠事先 被記錄在一記錄媒體中。該程式不只可由一記錄媒體被安 裝在一電腦中,而且亦可經過一網路、諸如LAN (區域網 201022987 路)及該網際網路接收,並安裝在諸如內建硬碟之記錄媒 體中。 在此說明書中所敘述之各種製程可被依所敘述之順序 連續地施行或可被平行或個別地施行,視施行該等製程的 裝置之處理能力而定或如所需要的。在此說明書中之系統 係複數裝置的一邏輯集合,且不被限制於一組構,其中該 複數裝置被設置於相同之底盤中。 如上面所述,根據本發明之具體實施例,在由複數媒 體選擇性地複製內容之資訊處理裝置中,一媒體ID係使 用該API所讀取。當該待複製之內容被儲存於一碟片中時 ’該媒體ID係由該碟片讀取。當該待複製之內容被儲存 於一局部記憶體單元中時,該媒體ID係由一記億體讀取 。該API包括由該碟片讀取該媒體ID之製程及由該記憶 體讀取該媒體ID之製程的所有順序,並視該待複製之內 容是否被儲存於該碟片中或該局部記憶體中而定選擇與施 φ 行—製程順序。依據此組構,其係可能使用一 API讀取不 同媒體IDs,藉此減少該資訊處理裝置上之處理負荷。 本申請案包含有關2008年8月18日在日本專利局提 出的日本優先權專利申請案第JP 2008-209502號中所揭示 之主題,其整個內容係以引用的方式倂入本文中。 那些熟諳此技藝者應了解可視設計需求及其他因素而 定發生各種修改、組合、次組合、及變化,只要它們係在 所附申請專利或其同等項之範圍內。 • 49 - 201022987 【圖式簡單說明】 圖1係一圖解,說明MC (管理拷貝)之範例’其係 一拷貝資訊記錄媒體間之內容的製程’且係在預定的控制 之下施行。 圖2係一圖解,說明EST及MoD ’該EST係一由伺 服器下載內容之製程’且該MoD係一使用公共終端機提 供內容之製程。 圖3係一圖解,說明MC (管理拷貝)之特定製程範 例,其係一拷貝資訊記錄媒體間之內容的製程,且係在預 定的控制之下施行。 圖4係一圖解,說明該內容下載製程及該媒體間之內 容拷貝製程的製程範例。 圖5係一圖解,說明一資訊處理裝置之局部記憶體單 元的目錄組態範例。 圖6係一順序圖解,說明該內容下載製程之製程順序 的範例。 圖7係一順序圖解,說明該媒體間之內容拷貝製程的 製程順序之範例。 圖8顯示圖解,說明該媒體間之內容拷貝製程的製程 順序之流程圖。 圖9係一圖解,說明該媒體間之內容拷貝製程的一特 定製程順序及製程組態。 圖1 0係一圖解,說明在該媒體間之內容拷貝製程中 所施行的資料移動及記錄製程之細節。 -50- 201022987 圖1 1係一圖解,說明在該媒體間之內容拷貝製程中 所施行的資料移動及記錄製程之細節。 圖1 2係一圖解,說明一複製局部記憶體單元中所儲 存之內容的製程之製程範例,其係藉由該資訊處理裝置所 施行。 圖1 3係一圖解,說明一複製局部記憶體單元中所儲 存之內容的製程之製程範例,其係藉由該資訊處理裝置所 施行。 圖1 4係一流程圖,說明藉由該資訊處理裝置所施行 的內容複製製程中之媒體ID讀取順序。 【主要元件符號說明】 1 :使用者 2 :資訊處理裝置 3 :資訊記錄媒體 4 :資訊記錄媒體 5 :管理伺服器 6 :網路 1 1 :使用者 1 2 :碟片 1 3 :資訊處理裝置 1 4 :內容伺服器 1 5 :網路 21 :使用者 -51 - 201022987 22 :碟片 2 3 :便利商店 2 4 :內容伺服器 110 :碟片 111 : BD-J應用軟體 112:管理-拷貝管理檔案 1 1 3 :管理資料 1 1 4 :加密的內容 1 2 0 :資訊處理裝置 121 : BD-J虛擬機 122:先進存取內容系統層 123 :允許製程清單 124 :拷貝允許資訊 1 3 1 :付款資料 140 :管理伺服器 1 4 1 :管理資料 150 :第二記錄媒體 1 5 1 :轉變管理資料 1 5 2 :加密的內容 2 1 0 :資訊處理裝置 2 1 1 :資料處理單元 212 :碟片 2 1 3 :局部記億體單元 2 2 0 :伺服器 201022987 251 :程式 2 5 2 :程式 2 8 1 :拷貝內 282 :下載內 3 1 0 :伺服器 311: CPS 單 3 12: C P S 單 3 1 3 :加密的 ’ 3 1 4 :媒體鑰 3 1 5 :內容憑 3 1 7 :單一卷 318 :內容管 320 :資訊處 3 5 0 :局部記 351: CPS 單 爲 352 : CPS 單 φ 3 5 3 :加密的 3 54 :媒體鑰 3 5 5 :內容憑 3 56 :認證資 3 60 :安全記 3 6 1 :裝置密 3 62 :裝置連 363 :連結臨 容目錄 容目錄 元密鑰檔案 元使用控制資訊檔案 內容 匙區塊 證 密鑰 理資料 理裝置 憶體單元 元密鑰檔案 元使用控制資訊檔案 內容 匙區塊 證 訊
憶體 鏡組 結ID 時隨機數 -53- 201022987 3 6 7 :單一卷密鑰 3 68 :內容管理資料 4 1 0 :碟片 41 1 :容量ID 412 :媒體ID 4 1 3 :內容憑證 414:媒體鑰匙區塊 415 : CPS單元密鑰檔案 416 : CPS單元使用控制資訊檔案 胃 4 1 7 :加密的內容 420 :資訊處理裝置 450 :局部記憶體單元 4 5 1 :內容憑證 452: CPS單元密鑰檔案 4 5 3 : CP S單元使用控制資訊檔案 4 5 4 :加密的內容 _ 455 :媒體鑰匙區塊 460 :安全記憶體 461 :內容管理資料 · 4 62 :裝置密鑰組 463 :單一卷密鑰
465 :容量ID
466 :媒體ID 5 00 :伺服器 -54- 201022987 5 0 1 :內容憑 510 :碟片 5 1 1 :內容憑 5 1 2 :內容散 5 1 3 :媒體鑰 514: CPS 單 515: CPS 單 5 1 6 :加密的 5 20 :資訊處 5 5 0 :局部記 5 5 1 :認證資 5 52 :內容憑 5 5 3 :內容散 5 54 :媒體鑰 555 : CPS 單 556 : CPS 單 5 5 7 :加密的 5 60 :安全記 5 6 1 :裝置密 562 :裝置連 563 :連結臨 620 :資訊處 6 5 0 :局部記 6 5 1 :內容憑 證 證 列表 匙區塊 元密鑰檔案 元使用控制資訊檔案 內容 理裝置 憶體單元 訊 證 列表 匙區塊 元密鑰檔案 元使用控制資訊檔案 內容 憶體 鏡組
結ID 時隨機數 理裝置 憶體單元 證 -55- 201022987 65 2 : CPS單元使用控制資訊檔案 65 3 : CPS單元密鑰檔案 6 5 4 :加密的內容 660 :安全記億體 661 :內容管理資料 662 :裝置密鑰組 663 :單一卷密鑰 671 : CPS單元密鑰檔案
672 :內容 720 :資訊處理裝置 750 :局部記憶體單元 7 5 1 :內容憑證 752 : CPS單元使用控制資訊檔案 753 :伺服器認證資訊 7 54 :媒體鑰匙區塊
755 : CPS單元密鑰檔案 7 5 6 :加密的內容 760 :安全記憶體
761 :裝置連結ID 762 :連結臨時隨機數 7 6 3 :裝置密鏡組 7 7 1 :單一卷密鑰 772: CPS單元密鑰 773 :內容 -56-

Claims (1)

  1. 201022987 七、申請專利範圍: ι· 一種資訊處理裝置,包括: 一局部記憶體單元,其儲存包括加密的內容之資料; 一記憶體,其儲存包括待使用在複製該加密的內容之 製程中的密鑰資訊之資料;及 一資料處理單元,其選擇性地複製被儲存於一碟片或 該局部記憶體單元中之加密的內容, _ 其中當待複製之內容被儲存於該碟片中時,該資料處 理單元由該碟片讀取一媒體ID,且當待複製之內容被儲 存於該局部記憶體單元中時,該資料處理單元由該記憶體 讀取一媒體ID。 2,如申請專利範圍第1項之資訊處理裝置,其中該 資料處理單元使用一應用程式介面(API )施行該媒體ID 讀取製程’該應用程式介面界定一媒體ID取得製程順序 〇 % 3.如申請專利範圍第2項之資訊處理裝置,其中藉 由該API所界定之製程順序包括由該碟片讀取媒體id之 製程順序及由該記憶體讀取媒體ID之製程順序兩者,且 該製程順序係根據該待複製之內容是否爲被儲存於該碟片 中之內容、或被儲存於該局部記憶體單元中之內容來選擇 與施行。 4.如申請專利範圍第1項之資訊處理裝置,其中該 資料處理單元:在該待複製之內容被儲存於該局部記憶體單 56中時伴隨著一藉由選擇性地使用密鑰資訊將該局部記憶 -57- 201022987 體單元中所儲存之內容解碼的製程,來施行內容複製製程 ,該密鑰資訊被儲存於該記憶體中、對應於儲存在該局部 記憶體單元中之內容。 5. 如申請專利範圍第1項之資訊處理裝置,其中該 資料處理單元係使用該記憶體中所儲存之密鑰資料將一儲 存單元密鑰之單元密鑰檔案解碼而取得該單元密鑰,且使 用該已取得之單元密鑰解碼該加密的內容,該單元密鏡被 使用於將該局部記億體單元中所儲存之加密的內容解碼。 6. 如申請專利範圍第1項之資訊處理裝置,其中該 · 資料處理單元藉由使用儲存於該記憶體中之裝置特定的密 鑰資料處理一儲存於該局部記憶體單元中之密鑰塊來取得 第一密鑰、藉由使用該已取得之第一密鑰解碼一儲存密输 之密鑰檔案來取得第二密鑰、及使用該已取得之第二密H 解碼該加密的內容,該第二密鑰被使用於解碼該加密的@ 容。 7. —種在資訊處理裝置中進行之資料處理方法,包 括以下步驟: G 允許一資料處理單元選擇性地複製碟片或局部記憶體 單元中所儲存之加密的內容;及 允許該資料處理單元當該待複製之內容被儲存於該碟 片中時由該碟片讀取一媒體ID、及當該待複製之內容被 儲存於該局部記憶體單元中時由該記憶體讀取一媒體ID 〇 8. —種允許資訊處理裝置處理資料之程式,包括: -58- 201022987 允許一資料處理單元選擇性地複製碟片或局部記憶體 單元中所儲存之加密的內容;及 允許該資料處理單元當該待複製之內容被儲存於該碟 片中時由該碟片讀取一媒體ID、及當該待複製之內容被 儲存於該局部記憶體單元中時由該記憶體讀取一媒體ID
    -59-
TW098127392A 2008-08-18 2009-08-14 資訊處理裝置、資料處理方法、及程式 TWI407308B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008209502A JP4683092B2 (ja) 2008-08-18 2008-08-18 情報処理装置、およびデータ処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
TW201022987A true TW201022987A (en) 2010-06-16
TWI407308B TWI407308B (zh) 2013-09-01

Family

ID=41681198

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098127392A TWI407308B (zh) 2008-08-18 2009-08-14 資訊處理裝置、資料處理方法、及程式

Country Status (4)

Country Link
US (1) US8972301B2 (zh)
JP (1) JP4683092B2 (zh)
CN (1) CN101656088A (zh)
TW (1) TWI407308B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5533163B2 (ja) * 2010-04-08 2014-06-25 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
KR101954215B1 (ko) * 2011-07-12 2019-06-07 삼성전자주식회사 비휘발성 저장 장치의 이용 방법 및 장치
JP2013069370A (ja) * 2011-09-22 2013-04-18 Hitachi-Lg Data Storage Inc データライブラリ装置、データアーカイブシステム、サーバ
JP5888037B2 (ja) * 2012-03-19 2016-03-16 富士通株式会社 テープ装置及びテープ装置の制御方法
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
WO2017038493A1 (ja) * 2015-09-01 2017-03-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006995B1 (en) * 1997-10-14 2006-02-28 Texas Instruments Incorporated Secure distribution of digital data
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000298942A (ja) * 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布***、半导体存储卡、接收装置、计算机可读记录介质和接收方法
CN100414864C (zh) * 2000-03-09 2008-08-27 松下电器产业株式会社 具有编辑装置和记录媒体的音频数据重放管理***及方法
JP4288450B2 (ja) * 2001-02-28 2009-07-01 ソニー株式会社 情報記録装置、情報再生装置、情報記録再生装置および情報記録管理装置
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
JP2003158709A (ja) * 2001-11-20 2003-05-30 Kobe Steel Ltd データ記録再生装置
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4613739B2 (ja) * 2005-08-01 2011-01-19 ソニー株式会社 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4882653B2 (ja) * 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008165931A (ja) * 2006-12-28 2008-07-17 Toshiba Corp 番組録画・再生装置及び番組録画・再生方法

Also Published As

Publication number Publication date
TWI407308B (zh) 2013-09-01
US8972301B2 (en) 2015-03-03
JP2010044839A (ja) 2010-02-25
JP4683092B2 (ja) 2011-05-11
CN101656088A (zh) 2010-02-24
US20100039915A1 (en) 2010-02-18

Similar Documents

Publication Publication Date Title
JP4882653B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5147733B2 (ja) 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
JP4333455B2 (ja) コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2010021281A1 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
CN101189675A (zh) 记录介质、再现数据的装置及其方法、存储数据的装置及其方法
TWI407308B (zh) 資訊處理裝置、資料處理方法、及程式
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4779978B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2010009407A (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5009832B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR101203744B1 (ko) 컨텐츠 재생 관리 시스템 및 컨텐츠 재생 관리 방법
JP5975097B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2012059351A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees