WO2017022386A1 - 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
WO2017022386A1
WO2017022386A1 PCT/JP2016/069751 JP2016069751W WO2017022386A1 WO 2017022386 A1 WO2017022386 A1 WO 2017022386A1 JP 2016069751 W JP2016069751 W JP 2016069751W WO 2017022386 A1 WO2017022386 A1 WO 2017022386A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
medium
recorded
copy
information processing
Prior art date
Application number
PCT/JP2016/069751
Other languages
English (en)
French (fr)
Inventor
義行 小林
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Publication of WO2017022386A1 publication Critical patent/WO2017022386A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor

Definitions

  • the present disclosure relates to an information processing device, an information storage device, an information processing method, and a program. More specifically, when the recorded content of the first medium (information recording medium) such as a disc is copied to the second medium, the content usage control in the copy source medium is inherited in the copy destination medium and the same usage control is performed.
  • the present invention relates to an information processing device, an information storage device, an information processing method, and a program.
  • information recording media such as DVD (Digital Versatile Disc), BD (Blu-ray (registered trademark) Disc), and flash memory are used as information recording media (media) for various contents such as movies and music. Yes. Many contents such as music data and image data recorded on these information recording media have copyrights and distribution rights by their creators and distributors. Therefore, even a user who has purchased a disc has certain restrictions on the use of disc recorded content. For example, it is not allowed to copy the disc recording content to other media without limitation.
  • a copy permissible configuration is known on condition that the copy management information is received from the management server. Specifically, for example, processing is performed in the following sequence.
  • a user attaches a first medium serving as a copy source, such as a content storage disk, to a user device such as a PC or a recording / playback device, and the user device connects to the management server via a network. Thereafter, the user device transmits predetermined information such as a disc identifier (ID) of the first medium to the server. After confirming the validity of the received information, the server transmits copy management information in which copy permission data is recorded to the user device. The user device can confirm the copy permission data recorded in the copy management information from the server, read the copy permission data from the first medium, and copy to the second medium as the copy destination. .
  • a first medium serving as a copy source such as a content storage disk
  • Such a copy management configuration is called managed copy (MC), and details thereof are described in, for example, Patent Document 1 (Japanese Patent Laid-Open No. 2008-98765).
  • BD Blu-ray (registered trademark) Disc
  • MC managed copy
  • BD Blu-ray (registered trademark) Disc
  • Encrypted content conforming to the AACS (Advanced Access Content System) standard which is a standard related to content copyright protection technology, is classified into units and recorded as encrypted data to which different encryption keys are applied for each unit.
  • AACS Advanced Access Content System
  • Encrypted content conforming to the AACS (Advanced Access Content System) standard is classified into units and recorded as encrypted data to which different encryption keys are applied for each unit.
  • the current AACS standard is mainly a standard for use control for recorded contents of BD (Blu-ray (registered trademark) Disc), and is sufficient for use control of contents recorded in a flash memory such as a memory card.
  • BD Blu-ray (registered trademark) Disc
  • flash memory such as a memory card.
  • Strict usage control is required.
  • the present disclosure has been made in view of, for example, the above-described problems.
  • the first aspect of the present disclosure is: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the data processing unit In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
  • the encrypted content is recorded in a general-purpose area in which the access restriction of the storage unit of the second medium is not set.
  • the second aspect of the present disclosure is: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set, A data processing unit,
  • the general-purpose area of the storage unit records the encrypted content copied from the copy source medium
  • the protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium
  • the data processing unit It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area, When it is confirmed that the user has an access right, the information storage device obtains the first media identifier recorded in the protection area and outputs the first media identifier to the information processing device.
  • the third aspect of the present disclosure is: An information processing method executed in an information processing apparatus,
  • the information processing apparatus includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the data processing unit is In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
  • the encrypted content is recorded in a general-purpose area in which the access restriction of the storage unit of the second medium is not set.
  • the fourth aspect of the present disclosure is: An information processing method executed in an information storage device,
  • the information storage device includes: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
  • a data processing unit The general-purpose area of the storage unit records the encrypted content copied from the copy source medium
  • the protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium
  • the data processing unit is It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area, In the information processing method of acquiring the first media identifier recorded in the protection area and outputting the first media identifier to the information processing apparatus when it is confirmed that the user has an access right.
  • the fifth aspect of the present disclosure is: A program for executing information processing in an information processing apparatus;
  • the information processing apparatus includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the program is stored in the data processing unit.
  • the sixth aspect of the present disclosure is: A program for causing an information storage device to execute information processing;
  • the information storage device includes: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set, A data processing unit,
  • the general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
  • the protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
  • the program is stored in the data processing unit.
  • the program of the present disclosure is a program that can be provided by, for example, a storage medium or a communication medium provided in a computer-readable format to an information processing apparatus or a computer system that can execute various program codes.
  • a program in a computer-readable format, processing corresponding to the program is realized on the information processing apparatus or the computer system.
  • system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.
  • the data processing unit that executes a copy process for recording the recording data of the first medium onto the second medium can read from the first medium by applying a dedicated protocol in the recording data of the first medium.
  • the first media identifier (volume ID, PMSN) is recorded in the protection area where the access restriction of the storage unit of the second medium is set, and the BDMV format data such as the encrypted content and the AACS management data are stored in the second medium. Recorded in a general-purpose area where no access restrictions are set.
  • Each data is associated with an index (i) set in the directory or recording data.
  • the protected area recording data is also recorded with the MAC value to realize a configuration in which tampering is prevented.
  • the media binding is realized by recording the value to which the media ID is applied in the protection area.
  • MC Managed Copy
  • summary of a managed copy (MC: Managed Copy) system. It is a figure explaining the structure of a content management unit (CPS unit), and a unit key management table. It is a figure explaining the recording data of the 1st medium which is a copy origin medium. It is a figure explaining the example of a directory structure of a medium, and the data stored in a data part. It is a figure explaining the AACS management data recorded on a medium. It is a figure explaining the structure data of the copy control management file (MCMF: Managed Copy Manifest File) which is the recording information of the 1st medium. It is a figure explaining the sequence of the volume ID read protocol (Protocol for Transfer Volume_ID) according to AACS regulation.
  • CPS unit content management unit
  • AACS unit key management table It is a figure explaining the recording data of the 1st medium which is a copy origin medium. It is a figure explaining the example of a directory structure of a medium, and the data stored in a data part. It is
  • FIG. 6 is a diagram illustrating an example of copy data and a copy destination in the data copy processing of the present disclosure.
  • FIG. 6 is a diagram illustrating an example of copy data and a copy destination in the data copy processing of the present disclosure.
  • FIG. 11 is a diagram for describing a configuration example of an information processing apparatus that executes data copy processing and the like. It is a figure explaining the hardware structural example of the information storage device (memory card
  • FIG. 1 is a diagram for explaining an outline of a managed copy (MC) system as an example.
  • the information processing apparatus 20 is a user's PC, recorder (recording / playback apparatus), and the like, and can play back the first medium 10 on which a movie or the like, which is a copyright management target content, is recorded.
  • the information processing apparatus 20 can perform processing for copying the content recorded on the first medium 10 to the second medium 30 which is another medium.
  • the second medium 30 is a medium that can be recorded in the information processing apparatus 20, and is a medium such as a hard disk (HDD), a flash memory, or a data recordable disk (BD, DVD, etc.).
  • the information processing apparatus 20 which is a user apparatus executes content copying
  • the information processing apparatus 20 is connected to the management server 50 and receives copy permission information from the management server 50.
  • this copy permission information for example, procedures such as confirmation of the validity of the first medium possessed by the user and payment of a predetermined fee are required.
  • the information processing apparatus 20 which is a user apparatus, can receive the copy permission information from the management server 50 and perform content copying on condition that the copy permission information is received by performing this predetermined procedure.
  • This is an outline of managed copy (MC).
  • BD Blu-ray (registered trademark) Disc
  • Encrypted content that complies with the AACS (Advanced Access Content System) standard which is a standard related to content copyright protection technology, is divided into units as described above, and is recorded as encrypted data using a different encryption key for each unit. Is done.
  • AACS Advanced Access Content System
  • the unit-by-unit encryption configuration it is possible to perform unit-based usage control, and strict and diverse content usage control is realized.
  • a unit that is a content division unit is called a content management unit or a CPS unit
  • an encryption key corresponding to each CPS unit is called a CPS unit key, a unit key, or a title key.
  • An example of the correspondence between the unit classification of the content recorded on the disc and the encryption key (unit key) is shown in FIG.
  • FIG. 2 is an example of a unit key management table showing a correspondence relationship between a unit (CPS unit) constituting content recorded on a certain medium, for example, one disc, and a CPS unit key which is an encryption key.
  • This unit key management table is recorded on the medium (BD etc.) together with the encrypted content.
  • CPS units which are content configuration data, are divided into CPS units 1 to n.
  • Each CPS unit 1 to n is associated with a CPS unit key which is a unique encryption key.
  • CPS unit 1 For example, when playing back CPS unit 1 (CPS1), decryption is performed using CPS unit key 1 (Ku1).
  • CPS unit 2 When reproducing the CPS unit 2 (CPS2), it is necessary to perform decryption by applying the CPS unit key 2 (Ku2).
  • title As an index corresponding to each CPS unit and CPS unit key, for example, “title” is used. “Title” is an index set corresponding to each CPS unit, and the CPS unit and the CPS unit key can be specified by specifying the title.
  • FIG. 3 is a diagram illustrating an example of recorded data of the first medium 10 when the first medium 10 is a ROM-type Blu-ray (registered trademark) Disc.
  • the following data is recorded on the first medium.
  • (A) Volume ID (Volume ID) 11 is an identifier recorded on a disc storing content of the same title, for example.
  • (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 is, for example, an identification number of a medium recorded on a medium (disk) by a physical recording process that is difficult to rewrite.
  • (A) Volume ID (Volume ID) 11 and (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 are different from other normal recording data in that they perform reading processing using a specific dedicated protocol. Data that can be read only when it is executed. For example, these data can be read only when a dedicated read processing program stored only in an information processing apparatus defined by AACS is executed.
  • KCD (Key Conversion Data) 13 is data applied to generation (conversion) of an encryption key at the time of content reproduction.
  • the KCD may not be stored depending on the media.
  • the AACS management data 14 is composed of various management data such as key data applied to decryption of encrypted content and a content certificate 16 that verifies the validity of the content.
  • the BDMV format data 15 is composed of encrypted content that is reproduction target data, a reproduction control program, a playlist, and the like, control information applied to reproduction target data and reproduction processing, a control program, and the like.
  • FIG. 4 shows a directory structure in the case where the first medium 10 is a ROM type Blu-ray (registered trademark) Disc, and shows a directory structure corresponding to recording data of the BD (Blu-ray (registered trademark) Disc). Yes.
  • the directory is separated into a management information setting unit 51 (AACS directory) and a data unit 52 (BDMV directory).
  • the management information setting unit 51 (AACS directory) is a directory in which the AACS management data 14 shown in FIG. 3 is recorded
  • the data unit 52 is a directory in which the BDMV format data 15 shown in FIG. 3 is recorded.
  • the index file stores title information as index information to be applied to playback processing. This title is the same as the title registered in the unit key management table described above with reference to FIG. 2, and is data associated with the CPS unit.
  • the playlist file is a file that defines the playback order of content in accordance with the program information of the playback program specified by the title, and has playback position information and teacher information for clip information.
  • the clip information file is a file specified by the playlist file, and has reproduction position information of the clip AV stream file and the like.
  • the clip AV stream file is a file storing AV stream data to be reproduced.
  • the BDJO file is a file that stores execution control information of a file that stores JAVA (registered trademark) programs, commands, and the like.
  • the sequence in which the information processing apparatus reproduces the content recorded on the information recording medium is as follows. First, a specific title is specified from the index file by the playback application. A playback program associated with the specified title is selected. A playlist that defines the playback order of the contents is selected according to the program information of the selected playback program. The AV stream or the command as the actual content data is read out by the clip information defined in the selected playlist, and the AV stream is reproduced and the command is executed.
  • the unit and unit key described above with reference to FIG. 2 can be discriminated according to the selected title, and the unit key corresponding to the unit to be reproduced is obtained to obtain the unit unit.
  • the decoding process is performed.
  • the copy process described with reference to FIG. 1 the copy process is executed by specifying the copy target data with reference to the information received from the management server 50.
  • management information setting unit 51 AACS directory
  • various management data such as key information and usage control information applied to decryption of the encrypted content recorded in the data unit 52 are recorded. Specifically, for example, the following data is recorded.
  • AACS Advanced Access Content System
  • AACS management data the following data is key data applied to decryption of encrypted content.
  • MKB Media key block
  • SKB Sequence key block
  • SKB Unified media key block
  • D Segment key
  • j CPS unit key
  • the MKB is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method.
  • the MKB can acquire the media key [Km], which is a key necessary for decrypting the content, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license.
  • This is a key information block.
  • This is an application of an information distribution method according to a so-called hierarchical tree structure, and only when the user device (information processing apparatus) has a valid license, the media key [Km] can be acquired and invalidated. In the revoked user device, the media key [Km] cannot be acquired.
  • a device key [Kd] is stored in the memory of the information processing apparatus that executes content reproduction.
  • (E) Copy control management file [Managed Copy Manifest File (MCMF)] This is a file applied when executing a copy process of content recorded on a medium, and is, for example, XML description data including data shown in FIG.
  • the copy control management file (MCMF: Managed Copy Manifest File) 111 includes the following data, for example.
  • Management server URL Access information of a management server that provides copy permission information.
  • Copy data information (deal manifest) (2-1) Playlist file name: The file name of the playlist to be copied.
  • CPS unit key information CPS unit key identification information applied to the decryption process of the content to be copied.
  • Copy unit identifier Unit identification information of a copy unit (MC unit) indicating a copy unit of management copy (MC).
  • Content ID an identifier of the content to be copied. For example, an ISAN (International Standard Audio Number) number is used as content code information.
  • MC managed copy
  • a user attaches a first medium serving as a copy source, such as a content storage disk, to a user device such as a PC or a recording / playback device, and the user device connects to the management server via a network. Thereafter, the user device transmits predetermined information such as a disc identifier (ID) of the first medium to the server. After confirming the validity of the received information, the server transmits copy management information in which copy permission data is recorded to the user device. The user device can confirm the copy permission data recorded in the copy management information from the server, read the copy permission data from the first medium, and copy to the second medium as the copy destination. .
  • a first medium serving as a copy source such as a content storage disk
  • Usage control information This is a file in which information such as content usage permission information, such as reproduction permission information and copy permission information, is recorded.
  • the playback device can use the content within the allowable range recorded in the usage control information.
  • G Content Revocation List
  • CRL Content Revocation List
  • (H) Content Certificate This is a certificate that proves the validity of the content, and is a certificate that is prevented from being tampered with the content manager signature issued by a predetermined content manager.
  • the playback device performs playback processing on the condition that the content to be played back is confirmed to be valid content by the content certificate.
  • Content Hash Table (Content Hash Table) This is a table storing the hash value of the content. It has a configuration in which tampering with a content manager signature issued by a predetermined content manager is prevented.
  • the playback device compares the hash value recorded in the content hash table with the hash value generated from the content scheduled to be played back, and confirms that the content is legitimate content that has not been tampered with. Playback processing is performed as a condition.
  • volume ID (Volume ID) and PMSN read processing As described above with reference to FIG. 3, in FIG. 3, the volume ID (Volume ID) 11 shown as the recording data of the first medium 10 and (B) the media ID [PMSN (Prerecorded Media Serial Number)] 12 Unlike other normal recording data, is data that can be read only when a reading process using a specific dedicated protocol is executed. For example, these data can be read only when a dedicated read processing program stored only in an information processing apparatus defined by AACS is executed.
  • the volume ID can be read by applying a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with AACS regulations.
  • the PMSN is data that can be read by applying a PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard.
  • volume ID read protocol Protocol for Transfer Volume Identifier
  • FIG. On the left side, a drive device that executes data read processing from a BD-ROM disc that is the first medium 10; On the right side, a host device that outputs a data read request from the disk to the drive device and receives read data from the drive device is shown.
  • These are all components of the information processing apparatus 20 in FIG. 1, for example.
  • Step S11 First, in step S11, authentication processing and session key (BK (also called bus key)) sharing processing are executed between the host and the drive device.
  • the authentication process is executed as an authentication process according to, for example, a public key cryptosystem.
  • the process after step S12 is executed. If the authentication is not established, the processing after step S12 is stopped.
  • Step S12 When the authentication process in step S11 is established, in step S12, the host outputs a volume ID read request to the drive device.
  • step S14 the drive device outputs the volume ID read from the disk, the verification value based on the volume ID, and the calculated MAC value (Dm) to the host.
  • Step S15 When the host receives the volume ID and the MAC value (Dm), which is a verification value based on the volume ID, from the drive device, in step S15, the host executes a process for confirming the validity of the received volume ID.
  • the host executes the following process, for example, a process of copying read data from the first medium 10 to a memory card as the second medium.
  • the PMSN is data that can be read by applying a PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard.
  • PMSN read protocol Protocol for Transferring Pre-recorded Media Serial Number
  • FIG. On the left side, a drive device that executes data read processing from a BD-ROM disc that is the first medium 10; On the right side, a host device that outputs a data read request from the disk to the drive device and receives read data from the drive device is shown.
  • These are all components of the information processing apparatus 20 in FIG. 1, for example.
  • Step S16 First, in step S16, authentication processing and session key (BK (also called bus key)) sharing processing are executed between the host and the drive device.
  • the authentication process is executed as an authentication process according to, for example, a public key cryptosystem. If the authentication process is established and the reliability of both is confirmed, the process from step S17 is executed. If the authentication is not established, the processes after step S17 are stopped.
  • BK also called bus key
  • Step S17 When the authentication process in step S16 is established, in step S17, the host outputs a PMSN read request to the drive device.
  • step S19 the drive device outputs the PMSN read from the disk, the verification value based on the PMSN, and the calculated MAC value (Dm) to the host.
  • Step S20 When receiving the PMSN and the MAC value (Dm), which is a verification value based on the PMSN, from the drive device, the host executes a process for confirming the validity of the received PMSN in step S20.
  • the host executes the following process, for example, a process of copying read data from the first medium 10 to a memory card as the second medium.
  • the reproduction processing example shown in FIG. 9 is one reproduction processing example.
  • the data applied to the reproduction process varies depending on the reproduction processing mode.
  • the reproduction processing example shown in FIG. 9 is a diagram illustrating a reproduction processing example to which the following data recorded on the first medium 10 is applied. MKB71, KCD72, Volume ID 73, CPS unit key file 74, Usage control information 75, Encrypted content 76, A reproduction processing example to which these data are applied will be described.
  • the first medium 10 is attached to the information processing apparatus 20 as a user device, and content generation is performed by executing key generation and content decryption processing according to a predetermined sequence. Processing of the information processing apparatus 20 will be described.
  • the information processing apparatus 20 is an AACS compatible apparatus and stores a device key [Kd] 81 in a memory.
  • the information processing apparatus 20 reads the MKB 71 and KCD 72 stored in the first medium 10, and in steps S21 and S22, the MKB process and the encryption process (AES) using the device key 81 stored in the memory of the own apparatus are applied. Execute G) to obtain the media key [Km].
  • the KCD may not be stored depending on the media. In this case, the process using KCD is omitted.
  • step S23 the volume ID 73 stored in the first medium 10 is read, and encryption processing (AES-G) using the media key [Km] is executed to generate a volume unique key [KVu].
  • AES-G encryption processing
  • step S24 the CPS unit key file 74 stored in the first medium 10 is read, and a CPS unit key (title key) [Kt] is generated by decryption processing using the volume unique key [KVu].
  • step S25 the usage control information 75 stored in the first medium 10 is read, and a verification process (such as signature verification) of the usage control information 75 is executed by applying the AACS public key held in the memory by the playback device. Then, it is determined whether the usage control information is valid. The content is allowed to be used according to the description of the usage control information determined to be valid.
  • step S26 the encrypted content 76 stored in the medium 10 is decrypted by applying the CPS unit key (title key) [Kt], and the content 83 is reproduced.
  • the information processing apparatus 20 needs to execute key generation and content decryption according to the AACS rules when using the media storage content.
  • the structure is prevented.
  • the information processing apparatus 100 that executes the copy process reads out the recording data of the first medium 10 described with reference to FIGS. 3 to 5 and is a copy destination medium (second medium).
  • a process of copying to an information storage device having a flash memory, that is, the memory card 200 is performed.
  • the copy target data includes the following data.
  • D KCD (key conversion data) 114,
  • the BDMV format data 111 includes encrypted content that is usage control content. This is the recording data of the BDMV directory described above with reference to FIG.
  • the encrypted content has a usage management configuration in units of content management units (CPS units), and a different unit key (CPS unit key) is applied in units of CPS units.
  • CPS unit key a different unit key
  • the AACS management data 112 includes a copy control management file (MCMF or the like). This is the recording data of the AACS directory described above with reference to FIG.
  • MCMF copy control management file
  • Data (volume ID, PMSN, etc.) 113 that can be read by a dedicated protocol is data that can be read only by a read process using a specific dedicated protocol. For example, these data can be read by executing a dedicated read processing program stored in an information processing apparatus defined by AACS.
  • the volume ID can be read by applying a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with AACS regulations.
  • the PMSN is data that can be read by applying a PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard.
  • KCD (key conversion data) 114 is data applied to generation (conversion) of an encryption key at the time of content reproduction.
  • the KCD may not be stored depending on the medium, and in this case, the KCD copy process is omitted.
  • a configuration example of a memory card 200 that is an information storage device having a flash memory that is a copy destination medium will be described with reference to FIG.
  • the memory card 200 is mounted on the information processing apparatus (host) 20, accessed from the information processing apparatus 100, and read / write data.
  • the memory card 200 as an information storage device A controller (data processing unit) 210, a storage unit 220, a communication IF 240, and a media ID storage unit 250 are included.
  • a controller (data processing unit) 210 for example, communication with an information processing apparatus (host) or the like is performed via the communication IF 240.
  • the controller (data processing unit) 210 includes a CPU 211 having a program execution function, a RAM 212, and the like.
  • the RAM 212 is used as a recording area for data processing programs executed by the CPU, various parameters, controller-specific ID information, key information, and the like.
  • the storage unit 220 is divided into a protected area (secure area (Protected Area)) 221 where free access is not allowed and a general-purpose area (user data area (General Purpose Area)) 222 where free access is allowed.
  • the protected area 221 can be accessed only by an information processing apparatus (host) that is determined to have access rights in the memory card 200.
  • the protection area (Protected Area) 221 has a plurality of division areas (Protected Areas # 0 to # 3), and the access right can be set for each division area.
  • Access rights that allow both data recording and data reading, Permission to only read data, These various types of access rights can be set. These access rights are recorded in a host certificate held by the information processing apparatus (host).
  • the media ID storage unit 250 is an area in which the identifier of the memory card 200 is recorded.
  • Gamma media ID 251, EMID (Enhanced Media ID) 252 These IDs are recorded.
  • the plurality of IDs are IDs generated individually corresponding to, for example, components of the memory card 200, for example, a storage unit or a data processing unit. Either can be used as an identifier unique to the flash memory or an identifier of a specific lot.
  • the memory card 200 refers to the record information of the host certificate received from the information processing apparatus (host) and determines whether or not the information processing apparatus (host) has an access right. Details of the host certificate and details of the access determination process will be described later.
  • FIG. 12 is a diagram illustrating a managed copy (MC) sequence, which is an example of content copy processing based on server management.
  • a first medium 10 such as a ROM disk on which content such as a movie is recorded;
  • An information processing apparatus 100 as a user apparatus that reads data such as content from the first medium 10 and performs a copy process;
  • a second medium flash memory 200
  • a management server (MC server) 300 that executes processing for providing content copy permission information and the like;
  • the information processing apparatus 100 is configured by, for example, a PC, a recording / playback apparatus, and the like, and inputs data read from the first medium 10 and records data on a second medium (memory card 200) as a copy destination medium, that is, Execute content copy processing.
  • the first medium 10 is, for example, a ROM type Blu-ray (registered trademark) Disc, a DVD disk, or the like.
  • the second medium (memory card 200) has a flash memory in which data can be written. As described with reference to FIG. 11, the second medium (memory card 200) has a protection area that is a data recording area in which access restrictions are set. Media.
  • the first medium 10 constituted by a ROM disk or the like, as shown in the figure, (A) BDMV format data 111, (B) AACS management data 112, (C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol, These data are recorded.
  • the BDMV format data 111 includes encrypted content that is usage control content.
  • the encrypted content has a usage management configuration in units of content management units (CPS units), and a different unit key (CPS unit key) is applied in units of CPS units.
  • Encrypted content that has been encrypted. That is, in order to realize different usage control for each unit of division data, encryption is performed with a different key (called a CPS unit key, unit key, or title key) for each unit.
  • the AACS management data 112 includes a copy control management file (MCMF or the like) 115.
  • data (volume ID, PMSN, etc.) 113 that can be read by a dedicated protocol is data that can be read only when a read process using a specific dedicated protocol is executed. For example, these data can be read only by executing a dedicated read processing program stored only in the information processing apparatus defined by AACS.
  • step S51 the information processing apparatus 100 applies server information (such as a URI) recorded in the copy control management file (MCMF) 113 recorded in the first medium 10 and executes a copy to the management server 300.
  • server information such as a URI
  • MCMF copy control management file
  • Send a request (Offer Request).
  • a content ID corresponding to the content to be copied is transmitted to the management server 300.
  • the copy execution request includes, for example, the following data.
  • D) The random number is generated in the information processing apparatus 100.
  • (E) As the language code a language code recorded in advance in the memory of the information processing apparatus 100 is acquired and transmitted. The language code is used to determine the language of the offer detail information included in the response provided by the management server 300.
  • step S52 the management server 300 executes verification processing of the validity of the received information such as the content ID received from the information processing apparatus 100, and if it is confirmed that there is no problem, the server response information (Offer List) 131 is generated and transmitted to the information processing apparatus 100.
  • the basic information of the server response information (Offer List) 131 includes the following information.
  • Offer detailed information (1a) Title / abstract / description (title / abstract / description): Information on title, summary, and description corresponding to copy-permitted content.
  • Copy unit identifier MCU: An identifier for identifying a copy unit as a copy unit.
  • Price information (price): Copy price information.
  • Price auxiliary information (priceInfo): Price auxiliary information.
  • Payment server URL final HTML URL): Access information of a server that performs copy fee payment processing.
  • Copy destination information (mcotInfo): Information indicating the type of media allowed as a copy destination device. For example, media types such as HDD / flash memory are recorded.
  • Pieces of information are basic information included in server response information (Offer List) 131 provided by the management server 300 to the information processing apparatus 100. These pieces of information are set for each copy unit (MCU) as a copy processing unit. For example, even for the same content A, the copy unit is set according to the copy destination medium. That is, Copy unit 0001 of content A for hard disk Copy unit 0002 of content A for flash memory This is the setting.
  • the server response information (Offer List) 131 shown in FIG. 14 the same information as the recording information of the copy control management file (MCMF) recorded on the first medium 10 described above with reference to FIG. included.
  • MCMF copy control management file
  • deal manifest Copy data information
  • step S52 the management server 300 executes verification processing of the validity of the received information such as the content ID received from the information processing apparatus 100, and if it is confirmed that there is no problem, the server response information (Offer List) 131 is generated and transmitted to the information processing apparatus 100.
  • the information processing apparatus 100 that has received the server response information (Offer List) 131 applies the response information (Offer List) 131 received from the management server 300 to process the copy-permitted content list (copy-permitted list 131).
  • the information is displayed on the display unit of the device 100. In this list, for example, a price (price) when copying for each content is set.
  • step S53 the user executes content selection for designating content to be copied from the copy allowable content list.
  • step S ⁇ b> 54 the information processing apparatus 100 executes a settlement process associated with the copy process with the management server 300. Specifically, a transfer process for the settlement data 132 is performed between the information processing apparatus 100 and the management server 300.
  • the server that executes the payment process may be a payment server different from the management server. Further, in the case of executing copying of content for which copy processing is set to free, the payment processing is omitted.
  • the information processing apparatus 100 transmits a request for copy permission information to the management server 300 in step S55.
  • the management server 300 confirms that payment has been made in response to a request for copy permission information from the information processing apparatus 100, generates copy permission information 122, and transmits it to the information processing apparatus 100.
  • the information processing apparatus 100 executes an authentication process with the second medium (memory card 200) as a copy destination and a copy process in step S57 on condition that the copy permission information 122 is received from the management server 300.
  • the memory card 200 receives a host certificate from the information processing apparatus (host) 100 in the authentication process, and the information processing apparatus (host) 100 has an access right to the protection area (an access right that allows the data recording process). Make sure to keep. The copy process is started on the condition that the access right is confirmed.
  • the first medium 10 has (A) BDMV format data 111, (B) AACS management data 112, (C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol, (D) KCD114 These data are recorded.
  • the memory card 200 as a copy destination medium
  • A Protected Area (Protected Area) 221,
  • B General Purpose Area 222, Have
  • a protected area 221 is an access-restricted data recording area, and the memory card 200 has access rights to the information processing apparatus based on the host certificate received from the information processing apparatus (host) 100. Access (data recording) by the information processing apparatus 100 is allowed only when the information is confirmed.
  • a general purpose area 222 is a data recording area that can be accessed without performing such access right confirmation processing.
  • BDMV format data 111 As shown in FIG. (A) BDMV format data 111, (B) AACS management data 112, Each of these data is recorded in a general purpose area (General Purpose Area) 222.
  • General Purpose Area General Purpose Area
  • the information processing apparatus 100 first performs mutual authentication processing with the memory card 200 in the authentication processing & copy processing in step S57 of FIG. Thereafter, the copy process is started when mutual authentication is established and when the memory card 200 confirms the access right to the protected area 221 of the information processing apparatus (host) 100.
  • C Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol
  • D KCD (key conversion data) 114, Is recorded in the protected area 221.
  • (C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol is Although it is data recorded on the first medium 10, unlike normal recording data recorded on the first medium 10, the data can be read only by a data reading process according to a specific protocol. Data that can be read only by data reading processing according to this specific protocol is recorded in the protection area 221 instead of the general-purpose area 222. When data reading from the protection area 221 is performed, access right confirmation processing by the memory card 200 is also executed. That is, only the information processing apparatus having an access right that is permitted to read data from the protection area 221 can read the volume ID and PMSN.
  • KCD key conversion data
  • the same usage control as that for the data reproduction process from the first medium 10 can be performed in the data reproduction from the memory card 200 as the copy destination medium. That is, like the data reproduction process from the first medium 10, only the information processing apparatus having a specific access right can execute the content reproduction process from the memory card 200.
  • FIG. 16 is a sequence diagram illustrating a sequence of processing executed between the information processing apparatus (host) 100 and the memory card 200 that is a copy destination medium (second medium). Hereinafter, processing of each step will be described.
  • Step S81 First, in step S81, authentication processing and session key (BK (also referred to as bus key)) sharing processing are executed between the information processing apparatus (host) 100 and the memory card 200 as the copy destination medium (second medium). Is done.
  • the authentication process is executed as an authentication process according to, for example, a public key cryptosystem. In this authentication process, the information processing apparatus (host) 100 and the memory card 200 provide the other apparatus with public key certificates stored in the own apparatus.
  • the host certificate is a public key certificate that stores a public key provided to the information processing apparatus (host) 100 by the certificate authority.
  • the host certificate is configured as data in which a signature is set by a CA private key and is prevented from being falsified.
  • the host certificate includes the following data as shown in FIG. (1) Type information (2) Host ID (Host ID) (3) Host public key (Public Key) (4) Read / write restriction information (PAD Read / PAD Write) in block units in the protected area of the media (memory card) (5) Other information (6) Signature (Signature)
  • Type information is information indicating the type of certificate.
  • data indicating that the certificate is a host certificate, host type, for example, a reproduction-only device, reproduction and recording, and the like.
  • Information indicating the type of device such as a device performing the recording is recorded.
  • Host ID is an area for recording a host ID as a host identifier.
  • Host public key (Public Key)
  • the host public key is a public key of the host.
  • a key pair according to the public key cryptosystem is configured together with a secret key provided to each device.
  • the read / write restriction information (PAD Read / PAD Write) with respect to the medium is a block unit in a protected area (Protected Area) 221 set in the storage unit of the medium for recording the content, for example, the memory card 200 shown in FIG. Is recorded.
  • the blocks in the protected area 221 are also called PAD blocks.
  • the memory card 200 having the flash memory type storage unit refers to this recording field of the host certificate shown in FIG. 17 received at the stage of the authentication process with the information processing apparatus (host) 100, for example, for example, in FIG.
  • Write / read permission determination processing is performed in units of blocks in the protection area (Protected Area) 221 shown, and only execution of processing permitted in the permitted section area is permitted.
  • the information processing apparatus (host) that makes an access request to the protected area of the memory card 200 holds a host certificate that records read / write restriction information (PAD Read / PAD Write) for the medium shown in FIG.
  • the host certificate is presented to the memory card 200 and the access right confirmation determination is received.
  • the memory card 200 verifies the signature of the certificate presented by the access requesting device, confirms the validity of the certificate, and then records the read / write restriction information (PAD Read / PAD Write) in the certificate.
  • PID Read / PAD Write the read / write restriction information
  • write / read permission judgment processing is performed in block units that are partitioned areas in the protected area 221 shown in FIG. 11, and only the processing permitted in the permitted block area is allowed to be executed. .
  • the read / write restriction information (PAD Read / PAD Write) for the memory card 200 is set, for example, in units of devices to be accessed, for example, information processing devices (hosts). These pieces of information are recorded in a host certificate (Host Cert) corresponding to each device.
  • hosts information processing devices
  • the memory card 200 verifies the recorded data of the host certificate (Host Cert) in accordance with a prescribed program stored in advance in the memory card 200, and performs a process of permitting access only to an area for which access is permitted.
  • FIG. 18 shows a PC 151 and a CE (Consumer Electronics) device 152 such as a recorder or a player as host devices that execute recording of data to the memory card 200 and reading of data recorded on the memory card 200.
  • CE Consumer Electronics
  • the protected area (Protected Area) 221 of the memory card 200 shown in FIG. 18 has the following divided areas. Partition area # 1 (Protected Area # 1) 231, Partition area # 2 (Protected Area # 2) 232, With these partitioned areas.
  • the host certificate (Host Cert) held by the CE device 152 is Type: CE Read allowable area: # 1, 2 Write (Write) allowable area: # 1, 2 This is a certificate with these settings.
  • the PC 151 is only allowed to write data and write data to the partitioned area # 1 (Protected Area # 1) 231.
  • the PC 151 is not permitted to write (Write) and read (Read) data in the partitioned area # 2 (Protected Area # 2) 232.
  • the CE device 152 is only allowed to write data (Write) and read data (Read) with respect to the segmented area # 1 (Protected Area # 1) 231. In addition, data writing (Write) and reading (Read) to the partitioned area # 2 (Protected Area # 2) 232 are permitted.
  • the type information of the host certificate includes information for identifying whether it is a PC or a CE device, and the data processing unit of the memory card 200 stores access control information recorded in the device certificate, that is, Readable area information (PAD Read), Write allowable area information (PAD Write), Based on these pieces of information, it may be determined whether or not access (read / write) of the nuclear division area is possible, but based on the type information (Type), it is possible to determine whether to allow access for each division area of the protection area. Also good.
  • PID Read Read
  • PAD Write Write allowable area information
  • Step S82 In step S81 described above, an authentication process and a session key (BK) sharing process are executed between the information processing apparatus (host) 100 and the memory card 200 as the copy destination medium (second medium).
  • the authentication process is executed as an authentication process according to, for example, a public key cryptosystem.
  • the information processing apparatus (host) 100 and the memory card 200 provide the other apparatus with public key certificates stored in the own apparatus.
  • the memory card 200 receives the host certificate described with reference to FIG. 17 from the information processing apparatus (host) 100.
  • the memory card 200 is recorded in the host certificate.
  • PAD Read / PAD Write Read / write restriction information
  • step S81 mutual authentication in step S81 is established, and in step S82, the information processing apparatus (host) 100 grants the right to access the protected area 221 (data write (write) processing right). If it is confirmed that it has, the processing from the next step S83 is executed.
  • step S83 is performed. The following processing is not executed.
  • Steps S83 to S84 the information processing apparatus (host) 100 reads the BDMV format data 111 from the first medium 10 that is the copy source medium, and outputs it to the memory card 200 that is the copy destination medium (second medium).
  • the format data 111 is recorded in the general purpose area (General Purpose Area) of the memory card 200.
  • the BDMV format data 111 is data under the BDMV directory described with reference to FIG. 4, that is, data in the data section 52 shown in FIG. Index files, Playlist files, Clip information file, Clip AV stream file, BDJO file, For example, these files.
  • the encrypted content is stored in a clip AV stream file.
  • the information processing apparatus (host) 100 outputs each data constituting the BDMV format data 111 to the memory card 200 as it is, that is, without executing the decryption process or the re-encryption process. Recorded in the general purpose area of the memory card 200. As described above, by executing the copy recording process without performing the decoding process, the possibility of data leakage can be significantly reduced.
  • Steps S85 to S86 the information processing apparatus (host) 100 reads the AACS management data 112 from the first medium 10 that is the copy source medium and outputs it to the memory card 200 that is the copy destination medium (second medium). Then, the AACS management data 112 is recorded in the general purpose area (General Purpose Area) of the memory card 200.
  • the AACS management data 112 is data below the AACS directory described with reference to FIG. 5, that is, data recorded in the management information setting unit 51 (AACS directory) shown in FIG.
  • the information processing apparatus (host) 100 outputs the AACS management data 112 to the memory card 200 as it is, that is, without executing decryption processing or re-encryption processing, and the BDMV format data 111 is stored in the general-purpose memory card 200. Record in the area (General Purpose Area). As described above, by executing the copy recording process without performing the decoding process, the possibility of data leakage can be significantly reduced.
  • Steps S87 to S88 the information processing apparatus (host) 100 receives data such as a volume ID (Volume ID) and a media ID [PMSN (Precoded Media Serial Number)] from the first medium 10 that is a copy source medium. That is, the readable data 113 and the KCD 114 are read by a dedicated protocol, and these data are recorded in a protected area (Protected Area) of the memory card 200.
  • the KCD may not be stored depending on the medium. In this case, the copy recording process of the KCD is omitted.
  • (A) Volume ID (Volume ID) 11 is an identifier recorded on a disc storing content of the same title, for example.
  • (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 is, for example, an identification number of a medium recorded on a medium (disk) by a physical recording process that is difficult to rewrite.
  • These (A) Volume ID (Volume ID) 11 and (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 are different from other normal recording data in that they perform a reading process using a specific dedicated protocol. Data that can be read only when it is executed. For example, these data can be read only by executing a dedicated read processing program stored only in the information processing apparatus defined by AACS.
  • Data that can be read only by this specific protocol is recorded in the protected area of the memory card 200.
  • the access right confirmation process by the memory card 200 is also executed. That is, only the information processing apparatus having an access right that is allowed to read data from the protected area can read the volume ID and PMSN.
  • the same usage control as that for the data reproduction process from the first medium 10 can be performed in the data reproduction from the memory card 200 as the copy destination medium. That is, like the data reproduction process from the first medium 10, only the information processing apparatus having a specific access right can execute the content reproduction process from the memory card 200.
  • the recording data for the protection area of the memory card 200 has been described as the volume ID, data that can be read only by a dedicated protocol such as PMSN, and KCD. Also, other data with high confidentiality may be recorded in the protection area.
  • a specific example of recording copy data to a memory card having a flash memory will be described with reference to FIG.
  • the first medium 10 as the copy source medium is a BD-ROM having a BDMV directory
  • one movie title is recorded for each disc. It is expected that contents of various different titles are copied from various disks and recorded on the memory card 200 as a copy destination medium. Therefore, a naming rule for a directory for storing copy data in the memory card 200 is determined in order to clearly distinguish the plurality of copy contents.
  • a plurality of directories can coexist.
  • BDMV00, BDMV01, ... BDMV99 Set up multiple directories as described above.
  • BDMV00, BDMV01, ... A configuration for realizing the use control and protection function of the encrypted content recorded in each of these BDMV directories will be described.
  • the BDMV directory and the AACS directory exist under the root directory of the first medium 10 (BD-ROM) that is the copy source medium.
  • BDMV directory encrypted content, a playlist and clip information file as reproduction control information applied to the reproduction, a movie object file as a reproduction program, an index file as index data, and the like are stored.
  • AACS management data including information and key data necessary for content protection and usage control is recorded under the AACS directory.
  • BDMV33 When BDMV33 is set as a BDMV directory in which a certain encrypted content A is recorded, The AACS management data corresponding to the encrypted content A is recorded in the directory AACS33 and below.
  • BDMV 67 When BDMV 67 is set as the BDMV directory in which the encrypted content B is recorded, AACS management data corresponding to the encrypted content B is recorded in the directory AACS 67 and below.
  • the AACS management data corresponding to the BDMV directory nn in which the encrypted content is recorded is recorded under the AACS directory (AACSnn) having the same identification number (nn).
  • the AACS management data related file recorded in the AACS directory of the first medium 10 as the copy source medium is copied and recorded as it is.
  • a plurality of divided areas can be set in the protected area (Protected Area) set in the storage unit of the memory card 200 that is the copy destination medium.
  • protected areas # 1 to # 3 (Protected Areas # 1 to # 3) shown in FIG.
  • the protection area # 1 is secured as a copy data recording area.
  • An example of recorded data for a protected area (Protected Area) of the memory card 200 will be described.
  • An example of recorded data in the protected area (Protected Area) shown in FIG. 19 includes BDMV00 to BDMV99 as BDMV directories in which a plurality of different encrypted contents are recorded in the general purpose area (General Purpose Area) of the flash memory type storage unit of the memory card 200. It is an example of recorded data when it is assumed that each directory is set.
  • the following data is recorded at the head of the protected area (Protected Area) of the flash memory type storage unit of the memory card 200.
  • Head header
  • text information and version information indicating that it is a copy data recording area are recorded.
  • the header area is set to 48 bytes, for example.
  • AACS management data set in the AACS directory (AACS00 to 99) corresponding to the BDMV directory (BDMV00 to 99) recorded in the general-purpose area is repeatedly recorded.
  • An example of specific recording data will be described.
  • i represents an index and is an integer from 0 to 99.
  • the size of the header section is 48 bytes, so from the beginning of the protected area, It is only necessary to seek for 48+ (16 ⁇ 9 ⁇ i) bytes.
  • This seek destination is an AACS directory (in which AACS management data corresponding to the encrypted content recorded in the BDMV directory (BDVi) set in the general-purpose area (General Purpose Area) of the flash memory type storage unit of the memory card 200 is recorded) This corresponds to the head position of the recording data (AACSi).
  • i is an integer from 0 to 99
  • FIG. 1 The structure of one data set recorded in the protection area is shown in FIG.
  • the set of AACS management data is as follows, as shown in FIG. (1) [Effectiveness presentation flag: Validity [i]] (2) [Session Key: Session Key [i]] (3) [Media ID MAC: Media ID MAC [i]] (4) [Verification key: Verification Key [i]] (5) [Volume ID: Volume ID [i]] (6) [Volume ID MAC: Volume ID MAC [i]] (7) [KCD [i]] (8) [PMSN [i]] (9) [PMSN MAC [i]]
  • Validity [i] is recorded in the validity presentation flag: Validity [i] as a flag indicating the validity of these eight data elements. 0: Invalid 1: Valid
  • Session key Session Key [i]
  • a 128-bit session key value is recorded in the recording area.
  • the session key may be generated by a pseudo-random number generator or the like, or during the authentication process executed between the host and the drive in the volume ID or PMSN read process described above with reference to FIGS. You may record using the produced
  • the session key (BK) is applied to encryption of content recorded in a general purpose area (General Purpose Area) of the storage unit of the memory card 200. That is, the content encrypted with the CPS unit key defined in AACS is further encrypted with the session key.
  • the encryption method is equivalent to AACS.
  • the Content (C) recorded on the first medium 10 as the copy source medium is a content (Ce) encrypted according to the AACS Content Encryption method as described below by using a title key (CPS unit key) defined in AACS. ) Is recorded.
  • Ce AES-128CBCE (Kt, C)
  • the data processing unit of the information processing apparatus 100 re-encrypts the encrypted content (Ce) by using the session key (Ks) according to the AACS Bus Encryption method as follows.
  • Cee AES-128CBCE (Ks, Ce)
  • the data processing unit of the information processing apparatus 100 records the double encrypted content (Cee) under the BDMV directory in the general purpose area (General Purpose Area) of the storage unit.
  • This re-encryption process is optional, and the encrypted content (Ce) recorded in the second medium 10 without performing the re-encryption process is used as it is, and the BDMV directory in the general-purpose area (General Purpose Area) of the storage unit It is good also as a structure recorded below. In this case, 0 (zero) is recorded in the [session key: Session Key [i]] field of the protection area.
  • AACS management data such as key data such as MKB used for content decryption processing is recorded under the AACS directory set in the general-purpose area (General Purpose Area) of the memory card 200.
  • Media ID MAC Media ID MAC [i]
  • Media ID MAC In the Media ID MAC [i] recording area, a message authentication code (MAC) of a session key and a media identifier (Media ID) is recorded.
  • MAC message authentication code
  • Dm CMAC (Session Key, Media ID)
  • Dm MAC (Session Key, Media ID)
  • the media ID is the ID of the copy destination medium, that is, the memory card 200, and is preferably set to have a length of 64 bits or more.
  • the media ID storage unit 250 of the memory card 200 includes, for example, Gamma media ID 251, EMID (Enhanced Media ID) 252 These IDs are recorded.
  • the plurality of IDs are IDs generated individually corresponding to, for example, components of the memory card 200, for example, a storage unit or a data processing unit. Either can be used as an identifier unique to a memory card or an identifier of a specific lot.
  • the value of the verification key may be generated by a pseudo random number generator or the like,
  • the volume ID and PMSN transfer protocol Protocol for Transfer Volume Identifier, and Protocol for Transfer Pre-recorded Media Serial Number
  • the volume ID and PMSN transfer protocol used in the AACS specification may be recorded.
  • Volume ID MAC Volume ID MAC [i]
  • Volume ID MAC In the Volume ID MAC [i] recording area, a message authentication code (MAC) calculated from the verification key (Verification Key) and the volume ID (Volume ID) is recorded.
  • MAC message authentication code
  • Dm CMAC (Verification Key, Volume ID)
  • Dm CMAC (Verification Key, Volume ID)
  • the volume ID MAC (Volume ID) acquired according to the volume ID transfer protocol (Protocol for Transfer Volume Identifier) according to the AACS standard. Record the value of MAC).
  • KCD [i] In the KCD [i] recording area, a value of KCD (Key Conversion Data (key conversion data)) recorded in the first medium 10 as a copy source medium is recorded.
  • PMSN [i] In the PMSN [i] recording area, a prerecorded media serial number (PMSN) read in accordance with the AACS protocol from the first medium 10 as a copy source medium is recorded.
  • the volume ID, PMSN, and the like recorded on the first medium 10 that is the copy source medium are data that can be read by a read process using a dedicated read protocol (AACS protocol).
  • MAC message authentication code
  • the PMSN MAC acquired in accordance with the AACS PMSN transfer protocol (Protocol for Transfer Pre-recorded Media Serial Number) is recorded. If no PMSN is recorded on the copy source medium, 0 (zero) is recorded.
  • a configuration for realizing control equivalent to content usage control in the copy source medium for copy content recorded in such a copy destination medium will be described below. The following items will be described sequentially.
  • volume ID is an AACS standard protocol (Protocol for Transfer Volume Identifier).
  • the message authentication code (MAC) is assigned to the read volume ID, and the originality (that has not been tampered with) can be confirmed at the time of read processing according to this dedicated protocol. .
  • the following data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 that is a copy destination medium.
  • A The value of the volume ID (Volume ID) read in accordance with the protocol (Protocol for Transfer Volume Identifier) stipulated by AACS
  • B Message authentication code (MAC) of volume ID (Volume ID)
  • PMSN Pre-recorded Media Serial Number
  • the following data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 that is a copy destination medium.
  • PMSN PMSN
  • PMSN MAC PMSN MAC
  • the following data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 that is a copy destination medium.
  • A MAC value based on session key and media ID, that is, [Media ID MAC: Media ID MAC [i]]
  • This data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 as a copy destination medium.
  • the session key is a key shared between the information processing apparatus 100 and the memory card 200 during the copy process.
  • the media ID (media identifier) is the ID of the copy destination medium, that is, the memory card 200.
  • the media ID storage unit 250 of the memory card 200 includes, for example, Gamma media ID 251, EMID (Enhanced Media ID) 252 These IDs are recorded. Data including any one of these IDs or both is used as the media ID. With this configuration, media binding of copy data in the copy destination medium is realized.
  • the data processing unit of the non-information processing apparatus 100 in which the memory card 200 is mounted executes AACS online API mapping. Specifically, for example, the data processing unit executes the following processing. "GetVolumeID () method” As the return value of A process of returning the value of the volume ID (Volume ID) element recorded in the protected area of the memory card 200 as it is is executed. Also, if the MAC verification (the collation process between the MAC value calculated from the volume ID and the session key and the volume ID MAC) fails, a null value is returned.
  • GetVolumeID () method As the return value of A process of returning the value of the volume ID (Volume ID) element recorded in the protected area of the memory card 200 as it is is executed. Also, if the MAC verification (the collation process between the MAC value calculated from the volume ID and the session key and the volume ID MAC) fails, a null value is returned.
  • the data processing unit of the information processing apparatus 100 with the memory card 200 attached is "GetPMSN () method" As the return value of A process of returning the value of the PMSN element recorded in the protection area as it is is executed. If the MAC verification (verification between the PM value calculated from the PMSN and the session key and the PMSN MAC) fails, a null value is returned.
  • the data processing unit of the information processing apparatus 100 with the memory card 200 is configured to execute the above processing. With this configuration, even when the copy content is recorded on the copy destination medium, processing using the AACS online API is possible.
  • the media ID (volume ID, PMSN) of the first medium 10 that is the copy source medium and the media ID of the memory card 200 that is the copy destination medium are not mapped, but the copy source medium.
  • the media ID (volume ID, PMSN) of the first media is recorded in the protected area with a tamper-proof configuration (MAC value is set).
  • MAC value is set.
  • the encrypted file in the copy destination medium should not be browsed from an execution application such as a PC.
  • double encryption AACS encryption + AACS bus encryption
  • the end user can view the state of only AACS encryption, which is not preferable. Therefore, data is recorded on the copy destination medium in a double-encrypted state (AACS encryption + AACS bus encryption).
  • the session key is recorded in the protected area (Protected Area) of the storage unit of the memory card 200.
  • the session key data generated by a pseudo-random number generator or the like, or a session key (BK: bus key) generated in the authentication process of step S81 described above with reference to FIG.
  • the session key (BK) is applied to encryption of content recorded in a general purpose area (General Purpose Area) of the storage unit of the memory card 200. That is, the content encrypted with the CPS unit key defined in AACS is further encrypted with the session key.
  • the encryption method is equivalent to AACS.
  • the Content (C) recorded on the first medium 10 as the copy source medium is a content (Ce) encrypted according to the AACS Content Encryption method as described below by using a title key (CPS unit key) defined in AACS. ) Is recorded.
  • Ce AES-128CBCE (Kt, C)
  • the data processing unit of the information processing apparatus 100 to which the memory card 200 is attached records the double encrypted content (Cee) under the BDMV directory in the general purpose area (General Purpose Area) of the storage unit. By recording data on the copy destination medium in a double-encrypted state, individualization for each end user can also be performed.
  • the copy destination medium is configured to perform double encryption on the content and record it in the general-purpose area.
  • the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted reads double-encrypted content from the copy destination medium, and decrypts the second encryption (AACS bus encryption (Bus Encryption)). Then, the content hash is calculated and the presence / absence of falsification by hash verification is determined.
  • AACS bus encryption Bus Encryption
  • This hash verification process is executed on the encrypted content (Ce) obtained by decrypting the second encryption of the double encrypted content (Cee).
  • the memory card 200 provides the encrypted content (Ce) to a playback device such as a PC on the condition that it is confirmed that the encrypted content (Ce) has not been tampered with by this verification process.
  • a playback device such as a PC on the condition that it is confirmed that the encrypted content (Ce) has not been tampered with by this verification process.
  • the AACS management data identified by the index [i] is recorded in the protected area (Protected Area) of the storage unit of the memory card 200 as the copy destination medium as described above with reference to FIGS.
  • Case 1 and Case 4 are so-called normal systems.
  • the copying apparatus is expected to process all the contents on the recording medium so as to maintain either the case 1 or the case 4.
  • Case 2 and Case 3 are abnormal, so that content reproduction is not performed correctly, and the copy apparatus is expected to avoid all the contents on the recording medium.
  • An abnormal system can occur in the following situation.
  • A For example, when a removable hard disk drive connected via USB is disconnected during content copying.
  • B The end user has moved under the “BDMVnn directory” to another directory on the same medium.
  • volume ID Volume ID
  • Illegal duplication is, for example, content copying without consuming copy rights by intentionally interrupting the processing during content copying when the procedures for copying and moving are not compulsory. Can also be completed.
  • Step S101 First, in step S101, the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted sets 0 (invalid) to the index validity presentation flag (Validity) corresponding to the copy destination directory of the protection area.
  • step S102 the data processing unit generates the copy destination media BDMVnn, AACSnn directory, and necessary lower directories below these directories.
  • step S103 the data processing unit copies and records the files under the AACS directory on the copy source medium under the AACSnn directory generated at step S102.
  • Step S104 the data processing unit copies and records the content (including metadata) protected by AACS under the BDMVnn directory generated in step S102.
  • the Bus Key session key
  • Step S105 the data processing unit confirms the completion of the copy process, and then writes the data element in the index corresponding to the copy destination directory in the protected area.
  • the following data shown in FIG. (2) [Session Key: Session Key [i]] (3) [Media ID MAC: Media ID MAC [i]] (4) [Verification key: Verification Key [i]] (5) [Volume ID: Volume ID [i]] (6) [Volume ID MAC: Volume ID MAC [i]] (7) [KCD [i]] (8) [PMSN [i]] (9) [PMSN MAC [i]] Record these data.
  • Step S106 Next, in step S106, after confirming the completion of writing, the data processing unit sets 1 (valid) to the validity presentation flag (Validity).
  • the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted executes a copy process for recording the recording data of the first medium on the memory card 200 as the second medium.
  • the data processor In the recording data of the first medium the first medium identifier that can be read from the first medium by applying a dedicated protocol, that is, the data such as the volume ID and PMSN is set with the access restriction of the storage unit of the memory card 200.
  • the data such as encrypted content (BDMV format data, AACS management data) is recorded in the general-purpose area.
  • the data processing unit of the information processing apparatus 100 sets the index (i) when copying the BDMV format data recorded on the first medium and the AACS management data corresponding to the BDMV format data to the memory card 200. Execute the process.
  • the BDMV format data to be recorded in the general-purpose area and the AACS management data are set to a directory having the same index (i), BDMV-i, and AACS-i, and a copy of the BDMV format data is set in each set directory.
  • Data and copy data of AACS management data corresponding to the BDMV format data are recorded.
  • a data set such as a first media identifier (volume ID, PMSN) recorded in the protected area, which is the same index (i) as the BDMV-i directory in which copy data of the BDMV format data is recorded, that is, FIG. Also set in the data set described with reference to FIG.
  • Step S201 First, in step S201, the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted acquires the index [aa] of the BDMV directory (BDMVaa) to be migrated, and the protection area that matches the index (aa).
  • the validity presentation flag (Validity) of the data storage element set [aa] is set to 0 (invalid).
  • Step S202 the data processing unit copies and records the data elements of the migration source directory (BDMVaa, AACSaa) to an index corresponding to the migration destination directory (temporary directory name: BDMVxx, AACSxx).
  • step S203 the data processing unit changes the name of the destination directory such as the content from the original directory name: BDMVxx to a new directory name: BDMVbb.
  • step S204 the data processing unit changes the name of the destination directory of the management data from the original directory name: AACSxx to a new directory name: AACSbb.
  • step S205 the data processing unit sets the validity presentation flag (Validity) of the data set (data set having the index bb) in the protection area corresponding to the data recorded in the destination directory to 1 (valid). Set.
  • step S206 the data processing unit sets the validity presentation flag (Validity) of the data set (data set having the index aa) in the protection area corresponding to the data recorded in the migration source directory to 0 (invalid). ) And data (all 0 etc.) is overwritten in the data recording area other than the validity presentation flag (Validity) in the data set.
  • the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted executes the following processing, for example, when executing the copy content movement processing, for example, when executing the directory change processing regarding the copy content. To do.
  • An index consistency adjustment process is executed in which the index value set in the data set including the first media identifier (volume Nishi, PMSN) recorded in the protected area is set as the index value (i) of the directory after the copy content is changed. To do.
  • the data processing unit sets the value of the validity presentation flag (Validity) indicating the validity of the data set including the first media identifier recorded in the protected area to invalid.
  • the value of the validity presentation flag (Validity) is set to a value indicating validity. To do.
  • FIG. 24 illustrates a hardware configuration example of an information processing apparatus that executes data copy processing.
  • CPU 701 functions as a data processing unit that executes various processes according to a program stored in ROM (Read Only Memory) 702 or storage unit 708. For example, the above-described data copy process is executed.
  • a RAM (Random Access Memory) 703 stores programs executed by the CPU 701, data, and the like.
  • the CPU 701, ROM 702, and RAM 703 are connected to each other via a bus 704.
  • the CPU 701 is connected to an input / output interface 705 via a bus 704.
  • the input / output interface 705 is connected to an input unit 706 including various switches, a keyboard, a mouse, and a microphone, and an output unit 707 including a display and a speaker. Yes.
  • the CPU 701 executes various processes in response to a command input from the input unit 706, and outputs a processing result to the output unit 707, for example.
  • the storage unit 708 connected to the input / output interface 705 includes, for example, a hard disk, and stores programs executed by the CPU 701 and various data.
  • a drive 710 connected to the input / output interface 705 drives a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card, and records various data such as recorded contents and key information. To get. For example, using the acquired content and key data, the content is decrypted and played back according to the playback program executed by the CPU.
  • a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card
  • FIG. 25 illustrates a hardware configuration example of a memory card that is an information storage device.
  • a CPU (Central Processing Unit) 801 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 802 or a storage unit 807. For example, the communication processing with the server or host device described in each of the above-described embodiments, the processing such as writing and reading of the data in the storage unit 807, the access permission determination processing for each divided area of the protection area 811 of the storage unit 807, and the like.
  • a RAM (Random Access Memory) 803 appropriately stores programs executed by the CPU 801, data, and the like. These CPU 801, ROM 802, and RAM 803 are connected to each other by a bus 804.
  • the CPU 801 is connected to an input / output interface 805 via a bus 804, and a communication unit 806 and a storage unit 807 are connected to the input / output interface 805.
  • the communication unit 804 connected to the input / output interface 805 executes communication with, for example, a server or a host.
  • the storage unit 807 is a data storage area, and includes a protection area 811 with access restrictions as described above and a general-purpose area 812 that allows free data recording and reading.
  • the technology disclosed in this specification can take the following configurations. (1) having a data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the data processing unit In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
  • the first medium is BDMV (Blu-ray (registered trademark) disc movie) format data having encrypted content and data including a playback control information file as constituent elements;
  • a medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded;
  • the data processing unit The information processing apparatus according to (1), wherein the BDMV format data and the AACS management data are recorded in the general-purpose area.
  • the data processing unit When copying the BDMV format data recorded on the first medium and the AACS management data corresponding to the BDMV format data to the second medium, A directory having the same index (i), BDMV-i, and AACS-i are set in the BDMV format data to be recorded in the general-purpose area and the AACS management data, and copy data of the BDMV format data is set in each set directory. And an information processing apparatus according to (2), wherein copy data of AACS management data corresponding to the BDMV format data is recorded.
  • the data processing unit The same index (i) as the BDMV-i directory in which copy data of the BDMV format data of the first medium is recorded,
  • the information processing apparatus according to (3) which is also set to a first media identifier recorded in the protection area.
  • the data processing unit In the protected area of the second media, The information processing apparatus according to any one of (1) to (4), wherein a volume ID (Volume ID) recorded on the first medium and a pre-recorded serial number (PMSN) are recorded.
  • a volume ID Volume ID
  • PMSN pre-recorded serial number
  • MAC message authentication code
  • the data processing unit The information processing apparatus according to (5), wherein a message authentication code (MAC) for the PMSN is recorded in the protection area together with the PMSN.
  • MAC message authentication code
  • the data processing unit The information processing apparatus according to any one of (1) to (7), wherein a message authentication code (MAC) generated based on a media ID of the second medium and a session key generated during copy processing is recorded in the protection area.
  • MAC message authentication code
  • the data processing unit The information processing apparatus according to any one of (1) to (8), wherein after the data recording to the protection area is completed, a value of a validity presentation flag (Validity) indicating validity of the recorded data is set to a value indicating validity.
  • a validity presentation flag (Validity) indicating validity of the recorded data
  • the data processing unit As a response process to the execution of the API requesting the reading process of the first media identifier, the reading process of the first media identifier recorded in the protection area of the second medium is executed (1) to (9) The information processing apparatus described.
  • the data processing unit When executing a directory change process related to copy content recorded on the second medium, An index consistency adjustment process is executed in which the index value set in the data set including the first media identifier recorded in the protected area is set as the index value (i) of the directory after the change of the copy content (1) ) To (10).
  • the data processing unit When starting the directory change process for the copy content, the value of the validity presentation flag (Validity) indicating the validity of the data set including the first media identifier recorded in the protected area is set to a value indicating invalidity. After completion of the directory change process and the change process of the index value set in the data set including the first media identifier, the value of the validity presentation flag (Validity) is set to a value indicating validity (11).
  • the general-purpose area of the storage unit records the encrypted content copied from the copy source medium
  • the protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
  • the data processing unit It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area, An information storage device that obtains the first media identifier recorded in the protection area and outputs the first media identifier to the information processing device when it is confirmed that the user has an access right.
  • the copy source medium is: BDMV (Blu-ray (registered trademark) disc movie) format data having encrypted content and data including a playback control information file as constituent elements; A medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded; The data processing unit The information storage device according to (13), wherein the BDMV format data and copy data of the AACS management data are recorded in the general-purpose area.
  • BDMV Blu-ray (registered trademark) disc movie
  • a medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded
  • the data processing unit The information storage device according to (13), wherein the BDMV format data and copy data of the AACS management data are recorded in the general-purpose area.
  • the general-purpose area of the storage unit is The copy data of the BDMV format data and the copy data of the AACS management data corresponding to the BDMV format data are recorded in the directory having the same index (i), the BDMV-i, and the AACS-i ( 14) The information storage device described in 14).
  • the protection area of the storage unit is: (15) The information storage device according to (15), wherein a first media identifier in which the same index (i) as the BDMV-i directory in which copy data of the BDMV format data of the first medium is recorded is recorded.
  • An information processing method executed in the information processing apparatus includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the data processing unit is In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set, An information processing method for recording encrypted content in a general-purpose area in which access restriction of the storage unit of the second medium is not set.
  • An information processing method executed in an information storage device includes: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set, A data processing unit, The general-purpose area of the storage unit records the encrypted content copied from the copy source medium, The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium, The data processing unit is It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area, An information processing method for acquiring a first media identifier recorded in the protection area and outputting the first media identifier to the information processing apparatus when it is confirmed that the user has an access right.
  • a program for executing information processing in an information processing device includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the program is stored in the data processing unit.
  • a program for causing an information storage device to execute information processing includes: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set, A data processing unit, The general-purpose area of the storage unit records the encrypted content copied from the copy source medium, The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium, The program is stored in the data processing unit.
  • the series of processes described in the specification can be executed by hardware, software, or a combined configuration of both.
  • the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.
  • the program can be recorded in advance on a recording medium.
  • the program can be received via a network such as a LAN (Local Area Network) or the Internet and installed on a recording medium such as a built-in hard disk.
  • the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary.
  • the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
  • the data processing unit that executes a copy process for recording the recording data of the first medium onto the second medium can read from the first medium by applying a dedicated protocol in the recording data of the first medium.
  • the first media identifier (volume ID, PMSN) is recorded in the protection area where the access restriction of the storage unit of the second medium is set, and the BDMV format data such as the encrypted content and the AACS management data are stored in the second medium. Recorded in a general-purpose area where no access restrictions are set.
  • Each data is associated with an index (i) set in the directory or recording data.
  • the protected area recording data is also recorded with the MAC value to realize a configuration in which tampering is prevented.
  • the media binding is realized by recording the value to which the media ID is applied in the protection area.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御と同様の制御を行うことを可能とした構成を実現する。第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部は、第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子(ボリュームID、PMSN)を、第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、暗号化コンテンツ等のBDMVフォーマットデータ、AACS管理データを、第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する。各データはディレクトリ、または記録データに設定されたインデックス(i)によって対応付けられる。

Description

情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
 本開示は、情報処理装置、情報記憶装置、および情報処理方法、並びにプログラムに関する。さらに詳細には、ディスク等の第1メディア(情報記録媒体)の記録コンテンツを、第2メディアにコピーした場合に、コピー元メディアにおけるコンテンツ利用制御を、コピー先メディアでも継承して同様の利用制御を可能とする情報処理装置、情報記憶装置、および情報処理方法、並びにプログラムに関する。
 映画や音楽等、様々なコンテンツの情報記録媒体(メディア)として、DVD(Digital Versatile Disc)や、BD(Blu-ray(登録商標) Disc)、フラッシュメモリなど、様々な情報記録媒体が利用されている。これらの情報記録媒体に記録された音楽データ、画像データ等のコンテンツの多くは、その作成者や販売者等が著作権や頒布権を有している。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のメディアに無制限にコピーを行うといったことは許容されない。
 このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー管理情報の受領を条件としたコピー許容構成が知られている。具体的には、例えば以下のシーケンスで処理が行われる。
 ユーザがコンテンツ格納ディスクなどのコピー元となる第1メディアをPCや記録再生装置等のユーザ装置に装着して、ユーザ装置がネットワークを介して管理サーバに接続する。その後ユーザ装置は、第1メディアのディスク識別子(ID)等、予め規定された情報をサーバに送信する。
 サーバは受信情報の正当性などを確認した後、コピー許可データ等を記録したコピー管理情報をユーザ装置に送信する。ユーザ装置はサーバからのコピー管理情報に記録されたコピー許可データを確認して、コピー許可データを第1メディアから読み出して、コピー先となる第2メディアにコピーを行うことができるというものである。
 このようなコピー管理構成は、マネージドコピー(MC:Managed Copy)と呼ばれ、例えば特許文献1(特開2008-98765号公報)にその詳細が記載されている。
 ユーザ装置において著作権管理対象となる映画などを格納したBD(Blu-ray(登録商標) Disc)などのメディア格納コンテンツを他のメディア、例えばフラッシュメモリ、あるいは他のディスクなどの他メディアにコピーを行う場合、上述したマネージドコピー(MC:Managed Copy)に従った処理を行うことが必要となる。すなわち、管理サーバからのコピー管理情報の受領を条件としてコピーが許容される。
 一般的なコンテンツ記録済みディスク、例えばBD(Blu-ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、不正コピーなどの不正利用を防止するため暗号化されて記録される。
 コンテンツの著作権保護技術に関する規格であるAACS(Advanced Access Content System)規格に従った暗号化コンテンツは、ユニット単位に区分され、ユニット毎に異なる暗号鍵を適用した暗号化データとして記録される。ユニット単位の暗号化構成とすることで、ユニット単位の利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。
 しかし、現行のAACS規格は、主としてBD(Blu-ray(登録商標) Disc)の記録コンテンツに対する利用制御についての規格であり、例えばメモリカード等のフラッシュメモリに記録されるコンテンツの利用制御については十分に考慮されていないという問題がある。
 昨今、フラッシュメモリの記録容量が飛躍的に増大し、ディスク記録コンテンツをフラッシュメモリにコピーして利用するユーザが増加する傾向にあり、このようなフラッシュメモリ格納コンテンツについても、BD記録コンテンツと同様の厳格な利用制御を行うことが要請されている。
特開2008-98765号公報
 本開示は、例えば上記問題点に鑑みてなされたものであり、フラッシュメモリ格納コンテンツについても、BD記録コンテンツと同様の厳格な利用制御を実現する情報処理装置、情報記憶装置、および情報処理方法、並びにプログラムを提供することを目的とする。
 本開示の第1の側面は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記データ処理部は、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理装置にある。
 さらに、本開示の第2の側面は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記データ処理部は、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報記憶装置にある。
 さらに、本開示の第3の側面は、
 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記データ処理部が、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理方法にある。
 さらに、本開示の第4の側面は、
 情報記憶装置において実行する情報処理方法であり、
 前記情報記憶装置は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記データ処理部が、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報処理方法にある。
 さらに、本開示の第5の側面は、
 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記プログラムは、前記データ処理部に、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録する処理と、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する処理を実行させるプログラムにある。
 さらに、本開示の第6の側面は、
 情報記憶装置に情報処理を実行させるプログラムであり、
 前記情報記憶装置は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記プログラムは、前記データ処理部に、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定する処理と、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する処理を実行させるプログラムにある。
 なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
 本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
 本開示の一実施例の構成によれば、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御と同様の制御を行うことを可能とした構成が実現される。
 具体的には、第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部は、第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子(ボリュームID、PMSN)を、第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、暗号化コンテンツ等のBDMVフォーマットデータ、AACS管理データを、第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する。各データはディレクトリ、または記録データに設定されたインデックス(i)によって対応付けられる。
 また、保護領域記録データに対しては、MAC値も併せて記録し改ざんを防止した構成を実現する。
 さらに、メディアIDを適用した値についても保護領域に記録してメディア・バインドを実現する。
 これらの各構成により、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御と同様の制御を行うことを可能とした構成が実現される。
 なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
マネージドコピー(MC:Managed Copy)システムの概要を説明する図である。 コンテンツ管理ユニット(CPSユニット)の構成およびユニットキー管理テーブルについて説明する図である。 コピー元メディアである第1メディアの記録データについて説明する図である。 メディアのディレクトリ構成例とデータ部の格納データについて説明する図である。 メディアに記録されるAACS管理データについて説明する図である。 第1メディアの記録情報であるコピー制御管理ファイル(MCMF:Managed Copy Manifest File)の構成データについて説明する図である。 AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume_ID)のシーケンスについて説明する図である。 AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)のシーケンスについて説明する図である。 メディアからのデータ再生シーケンスについて説明する図である。 本開示のデータコピー処理の概要について説明する図である。 コピー先メディアであるメモリカードの構成例について説明する図である。 メディア間のコピー処理シーケンスについて説明する図である。 コピー実行要求に含まれるデータの一例を示す図である。 サーバ応答情報(Offer List)131に含まれる基本情報について説明する図である。 本開示のデータコピー処理におけるコピーデータとコピー先の一実施例について説明する図である。 本開示のデータコピー処理のシーケンスの一例について説明する図である。 ホスト証明書の構成例について説明する図である。 保護領域の区分領域単位のアクセス制限の例について説明する図である。 本開示のデータコピー処理において保護領域に記録されるデータの一例について説明する図である。 本開示のデータコピー処理において保護領域に記録されるデータの一例について説明する図である。 本開示のデータコピー処理において保護領域に記録されるデータの一例について説明する図である。 本開示のデータコピー処理において実行する処理シーケンスの一例について説明するフローチャートを示す図である。 本開示のコピーデータの移動処理において実行する処理シーケンスの一例について説明するフローチャートを示す図である。 データコピー処理等を実行する情報処理装置の構成例について説明する図である。 データコピー処理等を実行する情報記憶装置(メモリカード)のハードウェア構成例について説明する図である。
 以下、図面を参照しながら本開示の情報処理装置、情報記憶装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
 1.サーバ管理に基づくコンテンツのコピー制御処理の概要
 2.AACS(Advanced Access Content System)規定に従った利用制御構成の概要について
 3.情報処理装置におけるデータ再生シーケンスについて
 4.アクセス制限のある保護領域を有する第2メディアに対するデータコピー処理について
 5.メモリカードに対するコピーデータの記録例について
 6.コピー元メディアにおけるコンテンツ利用制御と同等の制御をコピー先メディアにおいて実現するための構成について
 7.コンテンツのコピー処理、およびコンテンツの移動処理における処理順序について
 7-1.コンテンツコピー処理の実行シーケンスについて
 7-2.コピーコンテンツの移動処理の実行シーケンスについて
 8.各装置のハードウェア構成例について
 9.本開示の構成のまとめ
  [1.サーバ管理に基づくコンテンツのコピー制御処理の概要]
 まず、図1を参照してサーバ管理に基づくコンテンツのコピー制御処理の概要について説明する。
 例えばBD(Blu-ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、所定の著作権管理の下で利用が許容される。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のディスクやフラッシュメモリ等のメディアに無制限にコピーを行うといったことは許容されない。
 このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー許可情報の受領を条件としたコピー許容処理構成が知られている。図1は、その一例であるマネージドコピー(MC:Managed Copy)システムの概要を説明する図である。
 情報処理装置20はユーザのPCやレコーダ(記録再生装置)等であり、著作権管理対象コンテンツである映画等の記録された第1メディア10を装着して再生することができる。
 情報処理装置20は、この第1メディア10に記録されたコンテンツを他のメディアである第2メディア30にコピーする処理が可能となる。第2メディア30は、情報処理装置20において記録可能なメディアであり、例えばハードディスク(HDD)やフラッシュメモリ、あるいはデータ記録可能なディスク(BD,DVDなど)等のメディアである。
 しかし、ユーザが自由にコピー処理を行ってしまうと、コンテンツの複製が大量に発生し、不正な利用や流通が起こることになる。このような事態を防止するため、ユーザ装置である情報処理装置20がコンテンツのコピーを実行する場合、管理サーバ50と接続し、管理サーバ50からコピー許可情報を受け取る。このコピー許可情報の受領には、例えばユーザの持つ第1メディアの正当性の確認や、所定の料金の支払い等の手続が必要となる。
 ユーザ装置である情報処理装置20は、この所定の手続きを行うことで、管理サーバ50からコピー許可情報を受領し、コピー許可情報の受領を条件としてコンテンツコピーを行うことができる。これが、マネージドコピー(MC:Managed Copy)の概要である。
  [2.AACS(Advanced Access Content System)規定に従った利用制御構成の概要について]
 次に、上記のマネージドコピー(MC:Managed Copy)の対象となる著作権の管理されたコンテンツを記録したメディア(図1の第1メディア10)に記録されたデータの構成例について説明する。
 一般的なコンテンツ記録済みディスク、例えばBD(Blu-ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、不正コピーなどの不正利用を防止するため暗号化されて記録される。
 コンテンツの著作権保護技術に関する規格であるAACS(Advanced Access Content System)規格に従った暗号化コンテンツは、前述したようにユニット単位に区分され、ユニット毎に異なる暗号鍵を適用した暗号化データとして記録される。ユニット単位の暗号化構成とすることで、ユニット単位の利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。
 コンテンツの区分単位であるユニットはコンテンツ管理ユニットまたはCPSユニットとよばれ、各CPSユニットに対応する暗号鍵はCPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる。ディスクに記録されたコンテンツのユニット区分と暗号鍵(ユニットキー)との対応関係の一例を図2に示す。
 図2は、あるメディア、例えば1枚のディスクに記録されたコンテンツを構成するユニット(CPSユニット)と暗号鍵であるCPSユニットキーとの対応関係を示すユニットキー管理テーブルの例である。このユニットキー管理テーブルはメディア(BDなど)に暗号化コンテンツと共に記録される。
 図2に示すように、コンテンツの構成データであるCPSユニットは、CPSユニット1~nに区分されている。各CPSユニット1~nの各々に対して固有の暗号鍵であるCPSユニットキーが対応付けられる。
 例えばCPSユニット1(CPS1)を再生する場合は、CPSユニットキー1(Ku1)を利用して復号を行う。CPSユニット2(CPS2)を再生する場合は、CPSユニットキー2(Ku2)を適用して復号を行うことが必要となる。各CPSユニットおよびCPSユニットキーに対応するインデックスとしては、例えば「タイトル」が利用される。「タイトル」はCPSユニット各々に対応して設定されたインデックスであり、タイトルを特定することでCPSユニット、およびCPSユニットキーを特定することができる。
 図3は、第1メディア10がROM型のBlu-ray(登録商標) Discである場合の第1メディア10の記録データの例を示す図である。
 第1メディアには、以下の各データが記録される。
 (A)ボリュームID(Volume ID)11
 (B)メディアID[PMSN(Prerecorded Media Serial Number)]12
 (C)KCD(キー変換データ)13
 (D)AACS管理データ14
 (E)BDMV(Blu-ray(登録商標) disc movie)フォーマットデータ15
 (A)ボリュームID(Volume ID)11は、例えば同一タイトルのコンテンツを格納したディスクに記録される識別子である。
 (B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、例えば、メディア(ディスク)に書き換え困難な物理的記録処理によって記録されるメディアの識別番号である。
 なお、(A)ボリュームID(Volume ID)11と、(B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行した場合にのみ、これらのデータを読み取ることができる。
 (C)KCD(キー変換データ(Key Conversion Data))13は、コンテンツ再生時における暗号鍵の生成(変換)に適用されるデータである。
 なお、KCDは、メディアによっては格納されていない場合もある。
 (D)AACS管理データ14は、例えば暗号化コンテンツの復号に適用する鍵データや、コンテンツの正当性を証明するコンテンツ証明書(Content Certificate)16等、様々な管理データによって構成される。
 (E)BDMVフォーマットデータ15は、再生対象データである暗号化コンテンツや、再生制御プログラム、プレイリスト等、再生対象データや再生処理に適用する制御情報、制御プログラム等によって構成される。
 AACS管理データ14、BDMVフォーマットデータ15の詳細について、図4、図5を参照して説明する。
 図4は、第1メディア10がROM型のBlu-ray(登録商標) Discである場合のディレクトリであり、BD(Blu-ray(登録商標) Disc)の記録データに対応するディレクトリ構成を示している。
 ディレクトリは図4に示すように管理情報設定部51(AACSディレクトリ)と、データ部52(BDMVディレクトリ)に分離されている。
 管理情報設定部51(AACSディレクトリ)は、図3に示すAACS管理データ14を記録したディレクトリであり、データ部52は、図3に示すBDMVフォーマットデータ15を記録したディスレクトリである。
 まず、データ部52の記録データの詳細について、図4を参照して説明する。
 管理情報設定部51(AACSディレクトリ)に記録される管理情報の詳細については、図5を参照して後段で説明する。
 データ部52には、BDMVディレクトリ以下に、
 インデックスファイル、
 プレイリストファイル、
 クリップ情報ファイル、
 クリップAVストリームファイル、
 BDJOファイル、
 例えば、これらのファイルが記録される。
 インデックスファイルには、再生処理に適用するインデックス情報としてのタイトル情報が格納されている。このタイトルは、先に図2を参照して説明したユニットキー管理テーブルに登録されたタイトルと同様であり、CPSユニットに対応付けられたデータである。
 プレイリストファイルは、タイトルによって指定されの再生プログラムのプログラム情報に従ったコンテンツの再生順等を規定したファイルであり、再生位置情報を持クリップ情報に対する師弟情報を有する。
 クリップ情報ファイルは、プレイリストファイルによつて指定されるファイルであり、クリップAVストリームファイルの再生位置情報等を有する。
 クリップAVストリームファイルは、再生対象となるAVストリームデータを格納したファイルである。
 BDJOファイルは、JAVA(登録商標)プログラム、コマンド等を格納したファイルの実行制御情報を格納したファイルである。
 情報処理装置が情報記録媒体に記録されたコンテンツを再生するシーケンスは以下の通りである。
 まず、再生アプリケーションによってインデックスファイルから特定のタイトルを指定する。
 指定されたタイトルに関連付けられた再生プログラムが選択される。
 選択された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択される。
 選択されたプレイリストに規定されたクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが読み出されて、AVストリームの再生や、コマンドの実行処理が行われる。
 このコンテンツ再生処理においては、選択されたタイトルに応じて、先に図2を参照して説明したユニットとユニットキーの判別が可能となり、再生対象のユニットに対応するユニットキーを取得してユニット単位の復号処理が行われることになる。図1を参照して説明したコピー処理を実行する場合、管理サーバ50から受領する情報を参照してコピー対象データを特定してコピー処理を実行する。
 次に、図5を参照して管理情報設定部51(AACSディレクトリ)に記録される管理情報の詳細について説明する。
 管理情報設定部51(AACSディレクトリ)には、データ部52に記録される暗号化コンテンツの復号に適用する鍵情報、利用制御情報など、様々な管理データが記録される。具体的には、例えば以下のデータが記録される。
 (a)メディアキーブロック(MKB)
 MKB_RO.inf等
 (b)シーケンスキーブロック(SKB)
 SKB1.inf等
 (c)ユニファイドメディアキーブロック(Unified MKB)
 uMKB1.inf等
 (d)セグメントキー
 Segment_Key.inf等
 (e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)]
 mcmf.xml
 (f)利用制御情報(Usage Rule)
 UsageRule.inf
 (g)コンテンツリボケーションリスト(CRL:Content Revocation List)
 ContentRevocation.lst
 (h)コンテンツ証明書(Content Certificate)
 Content000.cer等
 (i)コンテンツハッシュテーブル(Content Hash Table)
 ContentHash000.tbl等
 (j)CPSユニットキー(CPS Unit Key)
 CPSUnit0000x.cci等
 これらのデータは、例えばコンテンツの著作権保護技術に関する規格管理システムであるAACS(Advanced Access Content System)の規定する管理データである。
 上記のAACS管理データ中、以下の各データは、暗号化コンテンツの復号に適用する鍵データである。
 (a)メディアキーブロック(MKB)
 (b)シーケンスキーブロック(SKB)
 (c)ユニファイドメディアキーブロック(Unified MKB)
 (d)セグメントキー
 (j)CPSユニットキー(CPS Unit Key)
 MKB(Media Key Block)について簡単に説明する。MKBはブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要な鍵であるメディアキー[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー[Km]の取得が不可能となる。コンテンツ再生を実行する情報処理装置のメモリには、デバイスキー[Kd]が格納されている。
 (e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)]
 これは、メディアに記録されたコンテンツのコピー処理を実行する際に適用するファイルであり、例えば、図6に示すデータを含むXML記述データである。
 コピー制御管理ファイル(MCMF:Managed Copy Manifest File)111のデータ構成について、図6を参照して説明する。
 コピー制御管理ファイル(MCMF)には例えば以下のデータが含まれる。
 (1)管理サーバURL:コピー許可情報を提供する管理サーバのアクセス情報である。
 (2)コピーデータ情報(dealManifest)
 (2-1)プレイリストファイル名:コピー対象となるプレイリストのファイル名である。
 (2-2)CPSユニットキー情報:コピー対象コンテンツの復号処理に適用するCPSユニットキーの識別情報である。
 (2-3)コピーユニット識別子:管理コピー(MC:Managed Copy)のコピー単位を示すコピーユニット(MCユニット)のユニット識別情報である。
 (3)コンテンツID:コピー対象となるコンテンツの識別子である。例えばコンテンツコード情報としてのISAN(International Standard Audiovisual Number)ナンバーが用いられる。
 情報記録媒体に記録された音楽データ、画像データ等のコンテンツの多くは、その作成者や販売者等が著作権や頒布権を有している。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のメディアに無制限にコピーを行うといったことは許容されない。
 このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー管理情報の受領を条件としたコピー許容構成、すなわち、マネージドコピー(MC:Managed Copy)がある。
 具体的には、例えば以下のシーケンスで処理が行われる。
 ユーザがコンテンツ格納ディスクなどのコピー元となる第1メディアをPCや記録再生装置等のユーザ装置に装着して、ユーザ装置がネットワークを介して管理サーバに接続する。その後ユーザ装置は、第1メディアのディスク識別子(ID)等、予め規定された情報をサーバに送信する。
 サーバは受信情報の正当性などを確認した後、コピー許可データ等を記録したコピー管理情報をユーザ装置に送信する。ユーザ装置はサーバからのコピー管理情報に記録されたコピー許可データを確認して、コピー許可データを第1メディアから読み出して、コピー先となる第2メディアにコピーを行うことができるというものである。
 (e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)には、このマネージドコピー(MC:Managed Copy)処理において必要となる管理サーバアクセス情報や、コピー許容対象データ情報などを記録したファイルである。
 (f)利用制御情報(Usage Rule)
 これは、コンテンツの利用許容情報、例えば、再生許容情報、コピー許容情報等の情報を記録したファイルである。
 所定のコンテンツ管理者が発行し、コンテンツ管理者の署名を持つ改竄が防止されたファイルである。
 再生装置は、この利用制御情報に記録された許容範囲でコンテンツの利用が可能となる。
 (g)コンテンツリボケーションリスト(CRL:Content Revocation List)
 これは、不正コピーコンテンツ等、再生等の利用が許可されない不正コンテンツのリストである。
 所定のコンテンツ管理者が発行し、コンテンツ管理者の署名を持つ改竄が防止されたリストである。
 再生装置は、このリボケーションリストによって、再生予定のコンテンツが不正コンテンツでないことが確認されたことを条件として再生処理を行う。
 (h)コンテンツ証明書(Content Certificate)
 これは、コンテンツの正当性を証明する証明書であり、所定のコンテンツ管理者が発行したコンテンツ管理者署名を持つ改竄が防止された証明書である。
 再生装置は、このコンテンツ証明書によって、再生予定のコンテンツが正当コンテンツであることが確認されたことを条件として再生処理を行う。
 (i)コンテンツハッシュテーブル(Content Hash Table)
 これは、コンテンツのハッシュ値を格納したテーブルである。所定のコンテンツ管理者が発行したコンテンツ管理者署名を持つ改竄が防止された構成を持つ。
 再生装置は、このコンテンツハッシュテーブルに記録されたハッシュ値と、再生予定のコンテンツから生成したハッシュ値との比較を実行して、コンテンツが改ざんされていない正当コンテンツであることが確認されたことを条件として再生処理を行う。
  [3.ボリュームID(Volume ID)、PMSNの読み取り処理について]
 先に図3を参照して説明したように、図3において、第1メディア10の記録データとして示すボリュームID(Volume ID)11と、(B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行した場合にのみ、これらのデータを読み取ることができる。
 具体的には、ボリュームIDは、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)を適用して読み出すことができる。
 また、PMSNは、AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)を適用して読み出すことが可能なデータである。
 図7を参照して、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)のシーケンスについて説明する。
 図7には、
 左側に第1メディア10であるBD-ROMディスクからのデータ読み出し処理を実行するドライブ装置、
 右側に、ドライブ装置に対するディスクからのデータ読み出し要求を出力し、ドライブ装置から読み出しデータを受領するホスト装置を示している。
 なお、これらは、いずれも例えば図1における情報処理装置20の構成要素である。
 図7に示す各ステップの処理について説明する。
  (ステップS11)
 まず、ステップS11において、ホストと、ドライブ装置との間で認証処理およびセッションキー(BK(バスキーとも呼ばれる))の共有処理が実行される。
 認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
 認証処理が成立し、双方の信頼性が確認された場合、ステップS12以下の処理を実行する。
 認証不成立の場合は、ステップS12以下の処理は中止する。
  (ステップS12)
 ステップS11における認証処理が成立すると、ステップS12において、ホストが、ドライブ装置に対して、ボリュームIDの読み取り要求を出力する。
  (ステップS13)
 ホストから、ボリュームIDの読み取り要求を入力すると、ドライブ装置は、ステップS13において、ディスクからボリュームIDを読み取り、さらに、読み取ったボリュームIDに基づく検証値としてのメッセージ認証コード(MAC)後(Dm)を算出する。例えば以下の式に従ったMAC値(Dm)を算出する。
 Dm=CMAC(BK,Volume_ID)
  (ステップS14)
 ドライブ装置は、ステップS14において、ディスクから読み取ったボリュームIDと、ボリュームIDに基づく検証値と算出したMAC値(Dm)をホストに出力する。
  (ステップS15)
 ホストは、ドライブ装置から、ボリュームIDと、ボリュームIDに基づく検証値であるMAC値(Dm)を受信すると、ステップS15において、受信ボリュームIDの正当性を確認するための処理を実行する。
 まず、以下の式に従って、受信したボリュームIDに基づく新たなMAC値(Hm)を算出する。
 Hm=CMAC(BK,Volume_ID)
 次に、この算出MAC(Hm)と、ドライブ装置から受信したMAC値(Dm)が一致するか否かを確認する。
 Verify Dm=Hm
 算出MAC(Hm)と受信MAC(Dm)が一致すれば、
 受信したボリュームIDが正当なデータであると判断する。
 一致しない場合は、受信したボリュームIDが正当なものではないと判断する。
 受信したボリュームIDが正当なデータであると判断した場合にみ、ホストは、次の処理、例えば第1メディア10からの読み出しデータを第2メディアであるメモリカードにコピーする処理などを実行する。
 また、PMSNは、AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)を適用して読み出すことが可能なデータである。
 次に、図8を参照して、AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)のシーケンスについて説明する。
 図8には、
 左側に第1メディア10であるBD-ROMディスクからのデータ読み出し処理を実行するドライブ装置、
 右側に、ドライブ装置に対するディスクからのデータ読み出し要求を出力し、ドライブ装置から読み出しデータを受領するホスト装置を示している。
 なお、これらは、いずれも例えば図1における情報処理装置20の構成要素である。
 図8に示す各ステップの処理について説明する。
  (ステップS16)
 まず、ステップS16において、ホストと、ドライブ装置との間で認証処理およびセッションキー(BK(バスキーとも呼ばれる))の共有処理が実行される。
 認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
 認証処理が成立し、双方の信頼性が確認された場合、ステップS17以下の処理を実行する。
 認証不成立の場合は、ステップS17以下の処理は中止する。
  (ステップS17)
 ステップS16における認証処理が成立すると、ステップS17において、ホストが、ドライブ装置に対して、PMSNの読み取り要求を出力する。
  (ステップS18)
 ホストから、PMSNの読み取り要求を入力すると、ドライブ装置は、ステップS18において、ディスクからPMSNを読み取り、さらに、読み取ったPMSNに基づく検証値としてのメッセージ認証コード(MAC)後(Dm)を算出する。例えば以下の式に従ったMAC値(Dm)を算出する。
 Dm=CMAC(BK,PMSN)
  (ステップS19)
 ドライブ装置は、ステップS19において、ディスクから読み取ったPMSNと、PMSNに基づく検証値と算出したMAC値(Dm)をホストに出力する。
  (ステップS20)
 ホストは、ドライブ装置から、PMSNと、PMSNに基づく検証値であるMAC値(Dm)を受信すると、ステップS20において、受信PMSNの正当性を確認するための処理を実行する。
 まず、以下の式に従って、受信したPMSNに基づく新たなMAC値(Hm)を算出する。
 Hm=CMAC(BK,PMSN)
 次に、この算出MAC(Hm)と、ドライブ装置から受信したMAC値(Dm)が一致するか否かを確認する。
 Verify Dm=Hm
 算出MAC(Hm)と受信MAC(Dm)が一致すれば、
 受信したPMSNが正当なデータであると判断する。
 一致しない場合は、受信したPMSNが正当なものではないと判断する。
 受信したPMSNが正当なデータであると判断した場合にみ、ホストは、次の処理、例えば第1メディア10からの読み出しデータを第2メディアであるメモリカードにコピーする処理などを実行する。
  [3.情報処理装置におけるデータ再生シーケンスについて]
 次に、利用制御のなされた例えば映画等のコンテンツの再生処理シーケンスの一例について図9を参照して説明する。
 なお、図9に示す再生処理例は、一つの再生処理例である。再生処理態様によって、再生処理に適用するデータは異なることになる。
 図9に示す再生処理例は、第1メディア10に記録された以下のデータを適用した再生処理例を説明する図である。
 MKB71、
 KCD72、
 ホリュームID73、
 CPSユニットキーファイル74、
 利用制御情報75、
 暗号化コンテンツ76、
 これらの各データを適用した再生処理例について説明する。
 第1メディア10は、ユーザデバイスとしての情報処理装置20に装着され、所定のシーケンスに従った鍵生成、コンテンツ復号処理などが実行されコンテンツの再生が行われる。情報処理装置20の処理について説明する。
 情報処理装置20はAACS対応の装置であり、デバイスキー[Kd]81をメモリに格納している。まず、情報処理装置20は、第1メディア10に格納されたMKB71とKCD72を読み出して、ステップS21,S22において、自装置のメモリに格納されたデバイスキー81を適用したMKB処理と暗号処理(AES-G)を実行してメディアキー[Km]を取得する。
 なお、前述したように、KCDは、メディアによっては格納されていない場合がある。その場合は、KCDを適用した処理は省略される。
 さらに、ステップS23において、第1メディア10に格納されたボリュームID73を読み出して、メディアキー[Km]を適用した暗号処理(AES-G)を実行してボリュームユニークキー[KVu]を生成する。
 さらに、ステップS24において、第1メディア10に格納されたCPSユニットキーファイル74を読み出して、ボリュームユニークキー[KVu]を適用した復号処理により、CPSユニットキー(タイトルキー)[Kt]を生成する。
 さらに、ステップS25において、第1メディア10に格納された利用制御情報75を読み出して、再生装置がメモリに保持するAACS公開鍵を適用して利用制御情報75の検証処理(署名検証など)を実行して、正当な利用制御情報であるか否かを判定する。コンテンツは、正当であると判定された利用制御情報の記述に従って利用が許容される。
 その後、ステップS26において、CPSユニットキー(タイトルキー)[Kt]を適用してメディア10に格納された暗号化コンテンツ76の復号が実行され、コンテンツ83の再生が行われる。
 このようにAACS規定によれば、情報処理装置20は、メディア格納コンテンツの利用に際して、AACS規定に従った鍵生成およびコンテンツ復号を実行することが必要となり、不正な再生装置によるコンテンツの不正利用が防止される構成となっている。
  [4.アクセス制限のある保護領域を有する第2メディアに対するデータコピー処理について]
 次に、図3~図5を参照して説明した第1メディア10の記録データを第2メディアにコピーする場合の処理について説明する。
 なお、以下では、コピー先メディアである第2メディア30をアクセス制限のある保護領域を持つフラッシュメモリ型記憶部を有するメモリカードとした場合の処理について説明する。
 メモリカードの具体的構成例については後述する。
 図10に示すように、コピー処理を実行する情報処理装置100は、図3~図5を参照して説明した第1メディア10の記録データを読み出して、コピー先メディア(第2メディア)であるフラッシュメモリを持つ情報記憶装置、すなわちメモリカード200にコピーする処理を行う。
 なお、コピー対象データには、以下のデータが含まれる。
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 (D)KCD(キー変換データ)114、
 BDMVフォーマットデータ111には、利用制御コンテンツである暗号化コンテンツ等が含まれる。
 先に図4を参照して説明したBDMVディレクトリの記録データである。
 暗号化コンテンツは、先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)単位の利用管理構成を有し、CPSユニット単位で異なるユニットキー(CPSユニットキー)を適用して暗号化が施された暗号化コンテンツである。すなわち、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる)によって暗号化されている。
 AACS管理データ112には、コピー制御管理ファイル(MCMF等)等が含まれる。先に図5を参照して説明したAACSディレクトリの記録データである。
 専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113は、特定の専用プロトコルを利用した読み取り処理によってのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置に格納された専用の読み取り処理プログラムを実行することで、これらのデータを読み取ることができる。
 具体的には、ボリュームIDは、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)を適用して読み出すことができる。
 また、PMSNは、AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)を適用して読み出すことが可能なデータである。
 KCD(キー変換データ)114は、コンテンツ再生時における暗号鍵の生成(変換)に適用されるデータである。
 なお、KCDは、メディアによっては格納されていない場合もあり、この場合は、KCDのコピー処理は省略される。
 図11を参照してコピー先メディアであるフラッシュメモリを持つ情報記憶装置であるメモリカード200の構成例について説明する。
 メモリカード200は、情報処理装置(ホスト)20に装着され、情報処理装置100からアクセスが行われ、データの読み出しや書き込みが行われる。
 情報記憶装置であるメモリカード200は、図11に示すように、
 コントローラ(データ処理部)210、記憶部220、通信IF240、メディアID記憶部250を有する。
 通信IF240を介して、例えば情報処理装置(ホスト)等との通信を行う。
 コントローラ(データ処理部)210は、プログラム実行機能を持つCPU211、RAM212等によって構成される。RAM212には、CPUの実行するデータ処理プログラムや各種パラメータ、あるいはコントローラ固有のID情報や鍵情報等の記録領域として利用される。
 記憶部220は、自由なアクセスの許容されない保護領域(セキュア領域(Protected Area))221と、自由なアクセスが許容される汎用領域(ユーザデータ領域(General Purpose Area))222に区分されている。
 保護領域(Protected Area)221は、メモリカード200においてアクセス権を有すると判断された情報処理装置(ホスト)のみがアクセスできる。
 なお、保護領域(Protected Area)221は、図11に示すように、複数の区分領域(Protected Area#0~#3)を有し、アクセス権は、各区分領域単位で設定できる。
 また、各区分領域に対するアクセス権として、
 データの記録、データの読み取り双方の処理を許容するアクセス権、
 データの読み取りのみを許容するアクセス権、
 これらの様々な異なるタイプのアクセス権の設定が可能な構成となっている。
 これらのアクセス権については、情報処理装置(ホスト)の保持するホスト証明書に記録される。
 メディアID記憶部250は、メモリカード200の識別子を記録した領域である。例えば、
 ガンマメディアID251、
 EMID(Enhanced Media ID)252
 これらのIDが記録される。
 これら複数のIDは、例えばメモリカード200の構成要素、例えば記憶部やデータ処理部に対応して個別に生成されたIDである。
 いずれもフラッシュメモリ固有の識別子、あるいは特定ロットの識別子として利用可能である。
 メモリカード200は、情報処理装置(ホスト)から受信したホスト証明書の記録情報を参照して情報処理装置(ホスト)のアクセス権の有無を判定する。
 ホスト証明書の詳細と、アイクセス判定処理の詳細については後述する。
 次に、図12を参照して、第1メディア10からメモリカード200に対するコピー処理のシーケンスの一例について説明する。
 次に、図12以下を参照して、サーバ管理に基づくコンテンツのコピー処理シーケンスについて説明する。図12は、サーバ管理に基づくコンテンツのコピー処理の一例であるマネージドコピー(MC:Managed Copy)のシーケンスを説明する図である。
 図12には、左から、
 映画等のコンテンツ記録済みのROMディスクなどの第1メディア10、
 第1メディア10からコンテンツ等のデータを読み取り、コピー処理を行なうユーザ装置としての情報処理装置100、
 コンテンツのコピー先のメディアである第2メディア(フラッシュメモリ200)、
 さらに、
 コンテンツコピーの許可情報等の提供処理を実行する管理サーバ(MCサーバ)300、
 これらを示している。
 情報処理装置100は、例えばPCや記録再生装置などによって構成され、第1メディア10からの読み取りデータを入力してコピー先メディアとしての第2メディア(メモリカード200)にデータを記録する処理、すなわちコンテンツコピー処理を実行する。
 第1メディア10は、例えば、ROM型のBlu-ray(登録商標) Disc、DVDディスクなどである。第2メディア(メモリカード200)は、データを書き込むことが可能なフラッシュメモリを有しており、図11を参照して説明したように、アクセス制限の設定されたデータ記録領域である保護領域を有するメディアである。
 例えばROMディスク等によって構成される第1メディア10には、図に示すように、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 これらのデータが記録されている。
 BDMVフォーマットデータ111には、利用制御コンテンツである暗号化コンテンツが含まれる。
 暗号化コンテンツは、先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)単位の利用管理構成を有し、CPSユニット単位で異なるユニットキー(CPSユニットキー)を適用して暗号化が施された暗号化コンテンツである。すなわち、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる)によって暗号化されている。
 AACS管理データ112には、コピー制御管理ファイル(MCMF等)115が含まれる。
 専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113は、その他のデータと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行することによってのみこれらのデータを読み取ることができる。
 情報処理装置100は、まず、ステップS51において、第1メディア10に記録されているコピー制御管理ファイル(MCMF)113に記録されたサーバ情報(URIなど)を適用して、管理サーバ300にコピー実行要求(Offer Request)を送信する。
 この際、コピー処理対象となるコンテンツに対応するコンテンツID等が管理サーバ300に送信される。
 コピー実行要求に含まれるデータの一例を図13に示す。図13に示すように、コピー実行要求には例えば以下のデータが含まれる。
 (a)コンテンツID:第1メディアに格納されたコンテンツの識別子
 (b)コンテンツ証明書ID:上記コンテンツの正当性を確認するための証明書
 (c)メディア識別子:コピー元となる第1メディアの識別子
 (d)乱数:データ正当性確認用データ
 (e)言語コード:情報処理装置の利用する言語のコード情報
 これらの情報である。
 上記情報中(a)~(c)の各情報は、第1メディア10から読み取られる。(d)乱数は、情報処理装置100において生成する。(e)言語コードは、情報処理装置100のメモリに予め記録された言語コードを取得して送信する。
 なお、言語コードは、管理サーバ300の提供する応答に含まれるオファー詳細情報の言語等を決定するために用いられる。
 図12に戻り、サーバ管理に従ったコンテンツのコピー処理シーケンスについての説明を続ける。管理サーバ300は、ステップS52において、情報処理装置100から受信したコンテンツID等の受信情報の正当性等の検証処理を実行し、問題がないことが確認された場合、サーバ応答情報(Offer List)131を生成して情報処理装置100に送信する。
 管理サーバ300が情報処理装置100に提供するサーバ応答情報(Offer List)131に含まれる基本情報について図14を参照して説明する。
 サーバ応答情報(Offer List)131の基本情報には以下の各情報が含まれる。
 (1)オファー詳細情報
 (1a)タイトル/要約/説明(title/abstract/description):コピー許容コンテンツに対応するタイトル、要約、説明の情報である。
 (1b)コピーユニット識別子(MCU):コピー単位としてのコピーユニットを識別する識別子である。
 (1c)価格情報(price):コピーの価格情報である。
 (1d)価格補助情報(priceInfo):価格の補助情報である。
 (1e)決済サーバURL(financialHTMLURL):コピー料金の決済処理を行うサーバのアクセス情報である。
 (1f)コピー先情報(mcotInfo):コピー先機器として許容されるメディアの種類等を示す情報である。例えばHDD/フラッシュメモリなどのメディア種類が記録される。
 (2)乱数(mcmNonce):データ正当性確認のための乱数である。
 (3)コピーデータ情報(File name to be copied)(=dealManifest)
 (3a)プレイリストファイル名(PlayList file name):コピー対象となるプレイリストのファイル名である。なおプレイリストの特定によりクリップ情報ファイルやクリップAVストリームファイルも特定可能となる。
 (3b)CPSユニットキー情報(Index to identify the CPS Unit Key):コピーコンテンツの復号用の鍵(CPSユニットキー)の識別情報である。
 (3c)コピーユニット識別子(MCUi):コピー単位を示すコピーユニット(MCU)の識別情報である。
 (4)サーバ公開鍵証明書(MCScert):暗号通信、署名確認等に利用するサーバの公開鍵を格納した証明書である。
 (5)署名(signature):データ全体に対する改ざん確認のための署名データである。
 これらの情報が、管理サーバ300が情報処理装置100に提供するサーバ応答情報(Offer List)131に含まれる基本情報である。これらの情報はコピー処理単位としてのコピーユニット(MCU)各々に対して設定される。
 例えば、同じコンテンツAであっても、コピーユニットは、コピー先メディアに応じて設定される。すなわち、
 ハードディスクに対するコンテンツAのコピーユニット0001
 フラッシュメモリに対するコンテンツAのコピーユニット0002
 このような設定である。
 なお、図14に示すサーバ応答情報(Offer List)131には、先に図6を参照して説明した第1メディア10に記録されたコピー制御管理ファイル(MCMF)の記録情報と同様の情報が含まれる。例えば、上記の(3)コピーデータ情報(File name to be copied)(=dealManifest)である。これらの情報は、管理サーバ300からの受領情報を優先してコピー処理が行われる。管理サーバ300からの受領情報は逐次更新される可能性があるからである。
 図12に戻り、サーバ管理に従ったコンテンツのコピー処理シーケンスについての説明を続ける。管理サーバ300は、ステップS52において、情報処理装置100から受信したコンテンツID等の受信情報の正当性等の検証処理を実行し、問題がないことが確認された場合、サーバ応答情報(Offer List)131を生成して情報処理装置100に送信する。
 サーバ応答情報(Offer List)131を受領した情報処理装置100は、管理サーバ300から受領した応答情報(Offer List)131を適用して、コピー許容コンテンツの一覧リスト(コピー許容リスト131)を情報処理装置100の表示部に表示する。このリストには例えばコンテンツ各々についてコピーを実行する場合の価格(プライス)等が設定されている。
 ステップS53において、ユーザがコピー許容コンテンツリストからコピー対象のコンテンツ等を指定するコンテンツ選択を実行する。さらに、ステップS54において、情報処理装置100は、管理サーバ300との間でコピー処理に伴う決済処理を実行する。具体的には、情報処理装置100と管理サーバ300との間で決済データ132の転送処理等が行われる。なお、決済処理を実行するサーバは管理サーバと異なる決済サーバとしてもよい。また、コピー処理が無料に設定されたコンテンツのコピーを実行する場合は、決済処理は省略される。
 必要に応じて実行される決済処理の完了後、ステップS55において情報処理装置100は管理サーバ300にコピー許可情報の要求を送信する。管理サーバ300は、ステップS56において、情報処理装置100からのコピー許可情報要求に応じて、決済がなされていることを確認してコピー許可情報122を生成して情報処理装置100に送信する。
 情報処理装置100は、管理サーバ300からのコピー許可情報122の受領を条件として、ステップS57において、コピー先となる第2メディア(メモリカード200)との認証処理と、コピー処理を実行する。
 なお、メモリカード200は、認証処理において、情報処理装置(ホスト)100からホスト証明書を受信し、情報処理装置(ホスト)100が保護領域に対するアクセス権(データ記録処理を許容したアクセス権)を保持することを確認する。
 このアクセス権の確認がなされたことを条件としてコピー処理が開始されることになる。
 なお、第1メディア10には、図に示すように、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 (D)KCD114
 これらのデータが記録されている。
 これらのデータをメモリカード200にコピーして記録する場合の記録例について図15を参照して説明する。
 図15に示すように、コピー先メディアであるメモリカード200は、
 (A)保護領域(Protected Area)221、
 (B)汎用領域(General Purpose Area)222、
 を有する。
 (A)保護領域(Protected Area)221はアクセス制限のなされたデータ記録領域であり、メモリカード200が、情報処理装置(ホスト)100から受領したホスト証明書に基づいて、情報処理装置のアクセス権が確認された場合にのみ情報処理装置100によるアクセス(データ記録)が許容される。
 (B)汎用領域(General Purpose Area)222は、このようなアクセス権の確認処理を行なうことなくアクセス可能なデータ記録領域である。
 図15に示すように、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 これらの各データは、汎用領域(General Purpose Area)222に記録する。
 また、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 (D)KCD(キー変換データ)114、
 これらは、保護領域(Protected Area)221に記録する。
 情報処理装置100は、図12のステップS57の認証処理&コピー処理において、まず、メモリカード200と相互認証処理を行なう。
 その後、相互認証の成立、および、メモリカード200によって、情報処理装置(ホスト)100の保護領域221に対するアクセス権が確認された場合にコピー処理が開始される。
 なお、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 これらの各データに含まれる暗号化データについては、復号処理や、再暗号化処理を行なうことなく、第1メディア10に記録されたデータをそのままメモリカード200の汎用領域222に記録する。
 このように、復号処理を行なわないコピー記録処理を実行することで、データ漏えいの可能性を著しく低減することができる。
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 (D)KCD(キー変換データ)114、
 は、保護領域(Protected Area)221に記録する。
 先に説明したように、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113は、
 第メディア10に記録されたデータではあるが、第1メディア10に記録された通常の記録データとは異なり、特定のプロトコルに従ったデータ読み取り処理によってのみ読み取り可能なデータである。
 この特定のプロトコルに従ったデータ読み取り処理によってのみ読み取り可能なデータについては、汎用領域222ではなく、保護領域221に記録する。
 保護領域221からのデータ読み取りを行う場合は、やはりメモリカード200によるアクセス権確認処理が実行される。
 すなわち、保護領域221からのデータ読み取りが許容されたアクセス権を有する情報処理装置のみが、ボリュームID、PMSNを読み取ることが可能となる。
 また、KCD(キー変換データ)等の秘匿性の高いデータについては保護領域に記録することが好ましい。
 なお、KCDは、メディアによっては格納されていない場合もあり、この場合は、このコピー記録処理は省略される。
 この保護領域に対するデータ記録処理によって、コピー先メディアであるメモリカード200からのデータ再生においても、第1メディア10からのデータ再生処理と同様の利用制御を行うことが可能となる。
 すなわち、第1メディア10からのデータ再生処理と同様、特定のアクセス権を有する情報処理装置のみがメモリカード200からのコンテンツ再生処理を実行することが可能となる。
 次に、図12を参照して説明したコピー処理シーケンスにおけるステップS57において実行する認証処理&コピー処理の詳細処理シーケンスについて図16に示すシーケンス図を参照して説明する。
 図16には、情報処理装置(ホスト)100と、コピー先メディア(第2メディア)であるメモリカード200間で実行される処理のシーケンスを説明するシーケンス図である。
 以下、各ステップの処理について説明する。
  (ステップS81)
 まず、ステップS81において、情報処理装置(ホスト)100と、コピー先メディア(第2メディア)であるメモリカード200との間で認証処理およびセッションキー(BK(バスキーとも呼ばれる))の共有処理が実行される。
 認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
 この認証処理に際して、情報処理装置(ホスト)100と、メモリカード200は、互いに自装置に格納された公開鍵証明書を相手装置に提供する。
 情報処理装置(ホスト)100が、メモリカード200に提供するホスト証明書(ホスト公開鍵証明書)の例を図17に示す。
 ホスト証明書は、認証局が情報処理装置(ホスト)100に提供する公開鍵を格納した公開鍵証明書である。
 ホスト証明書は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
 ホスト証明書には、図17に示すように、以下のデータが含まれる。
 (1)タイプ情報
 (2)ホストID(ホストID)
 (3)ホスト公開鍵(Public Key)
 (4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
 (5)その他の情報
 (6)署名(Signature)
 以下、上記(1)~(6)の各データについて説明する。
 (1)タイプ情報
 タイプ情報は、証明書のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、ホストの種類、例えば再生専用機器であるとか、再生と記録を行なう機器であるといった機器の種類などを示す情報が記録される。
 (2)ホストID
 ホストIDは、ホスト識別子としてのホストID等を記録する領域である。
 (3)ホスト公開鍵(Public Key)
 ホスト公開鍵(Public Key)はホストの公開鍵である。各機器に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
 (4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
 メディアに対する読み取り/書き込み制限情報(PAD Read/PAD Write)は、コンテンツを記録するメディア、例えば図11に示すメモリカード200の記憶部中に設定される保護領域(Protected Area)221内の区分ブロック単位のアクセス可否情報が記録される。
 すなわち、データ読み取り(Read)や、書き込み(Write)が許容されたブロックについての情報が記録される。なお、保護領域(Protected Area)221内のブロックはPADブロックとも呼ばれる。
 フラッシュメモリ型記憶部を有するメモリカード200は、例えば情報処理装置(ホスト)100との認証処理の段階で受領する図17に示すホスト証明書のこの記録フィールドを参照して、例えば、図11に示す保護領域(Protected Area)221内のブロック単位で書き込み、読み取りの許可判定処理を行い、許可された区分領域で許可された処理のみの実行を許容する。
 図17に示すように、ホスト証明書には、上述したデータの他、[(5)その他の情報]が記録され、さらに、(1)~(5)の各データに対して認証局の秘密鍵によって生成された(6)署名(Signature)が記録される。この署名により改ざんの防止構成が実現される。
 ホスト証明書を利用する場合は、署名検証を実行して、ホスト証明書の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
 メモリカード200の保護領域に対するアクセス要求を行う情報処理装置(ホスト)は、図17(4)に示すメディアに対する読み取り/書き込み制限情報(PAD Read/PAD Write)を記録したホスト証明書を保持し、このホスト証明書をメモリカード200に提示してアクセス権の確認判定を受けることになる。
 メモリカード200はアクセス要求を行う装置から提示された証明書の署名検証を行い、証明書の正当性を確認した上で、証明書内の読み取り/書き込み制限情報(PAD Read/PAD Write)の記録を参照して図11に示す保護領域(Protected Area)221内の区分領域であるブロック単位で書き込み、読み取りの許可判定処理を行い、許可されたブロック領域で許可された処理のみの実行を許容する。
 上述したように、メモリカード200に対する読み取り/書き込み制限情報(PAD Read/PAD Write)は、例えば、アクセスしようとする装置、例えば情報処理装置(ホスト)単位で設定される。これらの情報は各装置対応のホスト証明書(Host Cert)に記録される。
 メモリカード200は、メモリカード200に予め格納された規定のプログラムに従って、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。
 図18には、メモリカード200に対するデータの記録や、メモリカード200に記録されたデータの読み出しを実行するホスト機器としてPC151と、レコーダやプレーヤ等のCE(Consumer Electronics)機器152を示している。
 また、図18に示すメモリカード200の保護領域(Protected Area)221は、以下の区分領域を持つ。
 区分領域#1(Protected Area#1)231、
 区分領域#2(Protected Area#2)232、
 これらの区分領域を持つ。
 図18に示すPC151の保持するホスト証明書(Host Cert)は、図に示すように、
 タイプ:PC
 読み取り(Read)許容領域:#1
 書き込み(Write)許容領域:#1
 これらの設定のなされた証明書である。
 また、CE機器152の保持するホスト証明書(Host Cert)は、図に示すように、
 タイプ:CE
 読み取り(Read)許容領域:#1,2
 書き込み(Write)許容領域:#1,2
 これらの設定のなされた証明書である。
 すなわち、PC151は、区分領域#1(Protected Area#1)231に対するデータ書き込み(Write)と読み取り(Read)のみが許容されている。
 PC151は、区分領域#2(Protected Area#2)232に対するデータ書き込み(Write)と読み取り(Read)は許可されていない。
 また、CE機器152は、区分領域#1(Protected Area#1)231に対するデータ書き込み(Write)と読み取り(Read)のみが許容されている。また、区分領域#2(Protected Area#2)232に対するデータ書き込み(Write)と読み取り(Read)も許可されている。
 このように、ホスト機器であってもその装置の種類に応じたアクセス制御情報を設定できる。
 なお。ホスト証明書のタイプ情報にはPCであるかCE機器であるかを識別する情報が含まれており、メモリカード200のデータ処理部は、装置証明書に記録されたアクセス制御情報、すなわち、
 読み取り許容領域情報(PAD Read)、
 書き込み許容領域情報(PAD Write)、
 これらの情報に基づいて、核区分領域のアクセス(Read/Write)可否の判定を行ってもよいが、タイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
 図16に示すシーケンス図に戻り、情報処理装置(ホスト)100と、コピー先メディア(第2メディア)であるメモリカード200間で実行される処理のシーケンスについて説明する。
  (ステップS82)
 前述したステップS81では、情報処理装置(ホスト)100と、コピー先メディア(第2メディア)であるメモリカード200との間で認証処理およびセッションキー(BK)の共有処理が実行される。
 認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
 この認証処理に際して、情報処理装置(ホスト)100と、メモリカード200は、互いに自装置に格納された公開鍵証明書を相手装置に提供する。
 メモリカード200は、図17を参照して説明したホスト証明書を情報処理装置(ホスト)100から受信する。
 ステップS82では、メモリカード200は、ホスト証明書に記録された、
 (4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
 このデータを参照して、メモリカード200の記憶部中に設定される保護領域(Protected Area)221のアクセス権(データ書き込み(Write)処理の権利)を確認する。
 メモリカード200は、ステップS81の相互認証が成立し、さらに、ステップS82において、情報処理装置(ホスト)100が、保護領域(Protected Area)221のアクセス権(データ書き込み(Write)処理の権利)を有することを確認した場合、次のステップS83以下の処理を実行する。
 相互認証が不成立だった場合、または、情報処理装置(ホスト)100が、保護領域(Protected Area)221のアクセス権(データ書き込み(Write)処理の権利)を有することが確認されない場合は、ステップS83以下の処理は実行しない。
  (ステップS83~S84)
 情報処理装置(ホスト)100は、ステップS83~S84において、コピー元メディアである第1メディア10からBDMVフォーマットデータ111を読み出してコピー先メディア(第2メディア)であるメモリカード200に出力し、BDMVフォーマットデータ111をメモリカード200の汎用領域(General Purpose Area)に記録する。
 BDMVフォーマットデータ111は、図4を参照して説明したBDMVディレクトリ以下のデータ、すなわち図4に示すデータ部52のデータであり、
 インデックスファイル、
 プレイリストファイル、
 クリップ情報ファイル、
 クリップAVストリームファイル、
 BDJOファイル、
 例えば、これらのファイルである。
 暗号化コンテンツは、クリップAVストリームファイルに格納されている。
 情報処理装置(ホスト)100は、このBDMVフォーマットデータ111を構成する各データを、そのまま、すなわち、復号処理や再暗号化処理を実行することなく、メモリカード200に出力し、BDMVフォーマットデータ111をメモリカード200の汎用領域(General Purpose Area)に記録する。
 このように、復号処理を行なわないコピー記録処理を実行することで、データ漏えいの可能性を著しく低減することができる。
  (ステップS85~S86)
 次に、情報処理装置(ホスト)100は、ステップS85~S86において、コピー元メディアである第1メディア10からAACS管理データ112を読み出してコピー先メディア(第2メディア)であるメモリカード200に出力し、AACS管理データ112をメモリカード200の汎用領域(General Purpose Area)に記録する。
 AACS管理データ112は、図5を参照して説明したAACSディレクトリ以下のデータ、すなわち図5に示す管理情報設定部51(AACSディレクトリ)に記録されたデータである。
 情報処理装置(ホスト)100は、このAACS管理データ112を、そのまま、すなわち、復号処理や再暗号化処理を実行することなく、メモリカード200に出力し、BDMVフォーマットデータ111をメモリカード200の汎用領域(General Purpose Area)に記録する。
 このように、復号処理を行なわないコピー記録処理を実行することで、データ漏えいの可能性を著しく低減することができる。
  (ステップS87~S88)
 次に、情報処理装置(ホスト)100は、ステップS87~S88において、コピー元メディアである第1メディア10から、ボリュームID(Volume ID)、メディアID[PMSN(Prerecorded Media Serial Number)]等のデータ、すなわち、専用プロトコルにより読み取り可能なデータ113とKCD114を読み取り、これらのデータをメモリカード200の保護領域(Protected Area)に記録する。
 なお、KCDは、メディアによっては格納されていない場合もあり、この場合は、このKCDのコピー記録処理は省略される。
 先に説明したように、
 (A)ボリュームID(Volume ID)11は、例えば同一タイトルのコンテンツを格納したディスクに記録される識別子である。
 (B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、例えば、メディア(ディスク)に書き換え困難な物理的記録処理によって記録されるメディアの識別番号である。
 これら、(A)ボリュームID(Volume ID)11と、(B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行することによってのみこれらのデータを読み取ることができる。
 この特定のプロトコルによってのみ読み取り可能なデータについては、メモリカード200の保護領域に記録する。
 保護領域からのデータ読み取りを行う場合は、やはりメモリカード200によるアクセス権確認処理が実行される。
 すなわち、保護領域からのデータ読み取りが許容されたアクセス権を有する情報処理装置のみが、ボリュームID、PMSNを読み取ることが可能となる。
 この保護領域に対するデータ記録処理によって、コピー先メディアであるメモリカード200からのデータ再生においても、第1メディア10からのデータ再生処理と同様の利用制御を行うことが可能となる。
 すなわち、第1メディア10からのデータ再生処理と同様、特定のアクセス権を有する情報処理装置のみがメモリカード200からのコンテンツ再生処理を実行することが可能となる。
  [5.メモリカードに対するコピーデータの記録例について]
 図16を参照して説明した実施例では、メモリカード200の保護領域に対する記録データをボリュームIDと、PMSN等の専用プロトコルによってのみ読み取り可能なデータと、KCDとした例を説明したが、この他、秘匿性の高いその他のデータについても、保護領域に記録する構成としてもよい。
 フラッシュメモリを有するメモリカードに対するコピーデータの具体的な記録例について、図19以下を参照して説明する。
 なお、コピー元メディアである第1メディア10がBDMVディレクトリを持つBD-ROMである場合、多くの場合、1ディスクごとに1つのムービー・タイトルが記録される。
 コピー先メディアであるメモリカード200には、様々なディスクから様々な異なるタイトルのコンテンツがコピーされて記録されることが予想される。
 従って、これらの複数のコピーコンテンツを明確に区別可能とするため、メモリカード200におけるコピーデータを格納するディレクトリのネーミング・ルールを定める。
 コピー先のメモリカード200においては、複数のディレクトリを併存可能にする。
 そのためには、例えば、
 BDMV00,
 BDMV01,
 ・・・
 BDMV99
 上記のような、複数のディレクトリを設定する。
 BDMVnn(nは0~9の間の数値)の各ディレクトリに、それぞれ異なるタイトル対応の暗号化コンテンツのコピーデータを記録する。
 次に、
 BDMV00,
 BDMV01,
 ・・・
 これら各BDMVディレクトリに記録された暗号化コンテンツの利用制御、保護機能の実現構成について説明する。
 先に図4~図5を参照して説明したように、コピー元メディアである第1メディア10(BD-ROM)のルート・ディレクトリ下にはBDMVディレクトリとAACSディレクトリとが存在する。
 BDMVディレクトリ下には暗号化コンテンツと、その再生に適用する再生制御情報としてのプレイリストやクリップ情報ファイル、さらに再生プログラムとしてのムービーオブシェクトファイル、索引データとしてのインデックスファイル等が格納される。
 一方、コンテンツの保護や利用制御に必要となる情報や鍵データ等からなるAACS管理データはAACSディレクトリ下に記録される。
 コピー先メディアである第2メディアとしてのメモリカード200においても、
 暗号化コンテンツを含むBDMVnnディレクトリが記録されているときには、その暗号化コンテンツに対応する鍵データ等のコンテンツ保護や利用制御に必要となるデータを設定したAACSnnディレクトリを作成して記録する。
 例えば、
 ある暗号化コンテンツAを記録したBDMVディレクトリとして、BDMV33が設定された場合、
 その暗号化コンテンツAに対応するAACS管理データを、ディレクトリAACS33以下に記録する。
 また、暗号化コンテンツBを記録したBDMVディレクトリとして、BDMV67が設定された場合、
 その暗号化コンテンツBに対応するAACS管理データを、ディレクトリAACS67以下に記録する。
 このように、暗号化コンテンツを記録したBDMVディレクトリnnに対応するAACS管理データは、同一の識別番号(nn)を持つAACSディレクトリ(AACSnn)以下に記録する。
 コピー先メディアであるメモリカード200のAACSnnディレクトリには、コピー元メディアである第1メディア10のAACSディレクトリに記録されているAACS管理データ関連ファイルをそのままコピーして記録する。
 コピー先メディアであるメモリカード200の記憶部に設定される保護領域(Protected Area)には、先に図11を参照して説明したように、複数の区分領域を設定することができる。例えば、図11に示す保護領域#1~#3(Protected Area#1~#3)である。
 このような複数の区分領域内に、コピーデータの記録専用としてアクセスできる1つまたは複数の保護領域を設定する構成としてもよい。例えば、保護領域#1をコピーデータ記録領域として確保する。
 図19を参照して、メモリカード200の保護領域(Protected Area)に対する記録データ例について説明する。
 図19に示す保護領域(Protected Area)の記録データ例は、メモリカード200のフラッシュメモリ型記憶部の汎用領域(General Purpose Area)に複数の異なる暗号化コンテンツを記録したBDMVディレクトリとしてBDMV00~BDMV99の各ディレクトリが設定されていると仮定した場合の記録データ例である。
 メモリカード200のフラッシュメモリ型記憶部の汎用領域(General Purpose Area)に、
 BDMV00~BDMV99の各ディレクトリが設定されている場合、
 メモリカード200のフラッシュメモリ型記憶部の保護領域(Protected Area)にも、BDMV00~99各々に格納された暗号化コンテンツ各々に対応するAACS管理データを記録した、
 AACS00~AACS99
 これらの各ディレクトリが設定される。
 メモリカード200のフラッシュメモリ型記憶部の保護領域(Protected Area)に記録されるデータについて説明する。なお、図19に示す上端および左端の0,1,2,・・・,Fの文字は16進数表記でのバイト位置を表している。
 メモリカード200のフラッシュメモリ型記憶部の保護領域(Protected Area)の先頭には、以下のデータが記録される。
 [ヘッダ:header]
 ヘッダ領域には、コピーデータの記録領域であることを示すテキスト情報やバージョン情報などを記録する。
 ヘッダ領域は、例えば48バイトに設定される。
 ヘッダ(header)以降に、汎用領域に記録されるBDMVディレクトリ(BDMV00~99)対応のAACSディレクトリ(AACS00~99)に設定されるAACS管理データが繰り返し、記録される。
 具体的な記録データの一例について説明する。
 保護領域に記録されるi番目(i=0~99)のAACS管理データのセットは以下のようなデータセットとなる。
 [有効性提示フラグ:Validity[i]]
 [セッションキー:Session Key[i]]
 [メディアID MAC:Media ID MAC[i]]
 [検証キー:Verification Key[i]]
 [ボリュームID:Volume ID[i]]
 [ボリュームID MAC:Volume ID MAC[i]]
 [KCD[i]]
 [PMSN[i]]
 [PMSN MAC[i]]
 なお、iはインデックスを表し、0から99までの整数である。
 インデックス[i]のデータ要素へアクセスするには、ヘッダ(header)部分のサイズが48バイトであるので、保護領域の先頭から、
 48+(16×9×i)バイト分シークすればよい。
 このシーク先が、メモリカード200のフラッシュメモリ型記憶部の汎用領域(General Purpose Area)に設定されたBDMVディレクトリ(BDMVi)に記録された暗号化コンテンツに対応するAACS管理データを記録したAACSディレクトリ(AACSi)の記録データの先頭位置に対応することになる。
 例えば、BDMV12ディレクトリ下に記録されたコンテンツを再生するときには、インデックスを12(i=12)として保護領域の先頭から、
 48+(12×9×16)=1776バイト目
 からデータを読み出せばよい。
 また、iは0から99までの整数であるので、秘匿データ記録のためには最小でも、48+16×9×100=14,448バイトの容量が保護領域に割り当てられなければならない。
 保護領域に記録される1つのデータセットの構成を図20に示す。AACS管理データのセットは、図20に示すように、以下のデータセットとなる。
 (1)[有効性提示フラグ:Validity[i]]
 (2)[セッションキー:Session Key[i]]
 (3)[メディアID MAC:Media ID MAC[i]]
 (4)[検証キー:Verification Key[i]]
 (5)[ボリュームID:Volume ID[i]]
 (6)[ボリュームID MAC:Volume ID MAC[i]]
 (7)[KCD[i]]
 (8)[PMSN[i]]
 (9)[PMSN MAC[i]]
 以下、図21を参照して、個々のデータ要素について説明する。
 (1)[有効性提示フラグ:Validity[i]]
 有効性提示フラグ:Validity[i]には、後に続く8つのデータ要素の有効性を示すフラグを記録する。
 後に続く8つのデータ要素とは、具体的には、
 (2)[セッションキー:Session Key[i]]
 (3)[メディアID MAC:Media ID MAC[i]]
 (4)[検証キー:Verification Key[i]]
 (5)[ボリュームID:Volume ID[i]]
 (6)[ボリュームID MAC:Volume ID MAC[i]]
 (7)[KCD[i]]
 (8)[PMSN[i]]
 (9)[PMSN MAC[i]]
 これらの8つである。
 有効性提示フラグ:Validity[i]には、これら8つのデータ要素の有効性を示すフラグとして、例えば以下のいずれかの値(フラグ)を記録する。
 0:無効
 1:有効
 (2)[セッションキー:Session Key[i]]
 セッションキー:Session Key[i]記録領域には、128ビット長のセッションキーの値を記録する。
 セッションキーは、疑似乱数生成器などで生成してもよいし、先に図7、図8を参照して説明したボリュームID、またはPMSNの読み出し処理において、ホスト-ドライプ間で実行した認証処理に際して生成したセッションキー(BK:バスキー)を利用して記録してもよい。
 あるいは、図16を参照して説明したホストと第2メディア(メモリカード)間で実行するステップS81の認証処理において生成したセッションキー(BK:バスキー)を利用して記録してもよい。
 セッションキー(BK)は、メモリカード200の記憶部の汎用領域(General Purpose Area)に記録されるコンテンツの暗号化に適用される。
 すなわち、AACSにおいて規定されるCPSユニットキーによって暗号化されたコンテンツをさらに、セッションキーで暗号化する。暗号化方式はAACSと同等である。
 コピー元メディアである第1メディア10に記録されたContent(C)は、AACSにおいて規定されるタイトルキー(CPSユニットキー)によって、以下のように、AACS Content Encryption方式に従って暗号化されたコンテンツ(Ce)として記録されている。
 Ce=AES-128CBCE(Kt,C)
 コピー処理に際して、情報処理装置100のデータ処理部は、暗号化コンテンツ(Ce)を、さらにセッションキー(Ks)によって、以下のように、AACS Bus Encryption方式に従って、再暗号化する。
 Cee=AES-128CBCE(Ks,Ce)
 情報処理装置100のデータ処理部は、この二重暗号化コンテンツ(Cee)を、記憶部の汎用領域(General Purpose Area)のBDMVディレクトリ下に記録する。
 なお、この再暗号化処理はオプションであり、再暗号化処理を行なわずに第2メディア10に記録された暗号化コンテンツ(Ce)をそのまま、記憶部の汎用領域(General Purpose Area)のBDMVディレクトリ下に記録する構成としてもよい。
 この場合、保護領域の[セッションキー:Session Key[i]]フィールドには、0(ゼロ)を記録する。
 なお、コンテンツの復号処理のために利用するMKB等の鍵データ等、一部のAACS管理データは、メモリカード200の記憶部の汎用領域(General Purpose Area)に設定したAACSディレクトリ下に記録する。
 (3)[メディアID MAC:Media ID MAC[i]]
 メディアID MAC:Media ID MAC[i]記録領域には、セッションキーとメディア識別子(Media ID)とのメッセージ認証コード(MAC)を記録する。
 すなわち、
 Dm=CMAC(Session Key,Media ID)
 上記式で算出されるMAC値(Dm)を本フィールドに記録する。
 ただし、上記のメディアID(メディア識別子)は、コピー先メディア、すなわちメモリカード200のIDであり、64ビット長以上の長さを持つ設定とすることが好ましい。
 先に図11を参照して説明したように、メモリカード200のメディアID記憶部250には、例えば、
 ガンマメディアID251、
 EMID(Enhanced Media ID)252
 これらのIDが記録される。
 これら複数のIDは、例えばメモリカード200の構成要素、例えば記憶部やデータ処理部に対応して個別に生成されたIDである。
 いずれもメモリカード固有の識別子、あるいは特定ロットの識別子として利用可能である。
 この
 ガンマメディアID251、
 EMID(Enhanced Media ID)252
 このいずれかのID、または両IDの組み合わせを以下の式、すなわち、
 Dm=CMAC(Session Key,Media ID)
 この式の(Media ID)として適用する。
 (4)[検証キー:Verification Key[i]]
 検証キー:Verification Key[i]の記録領域には、
 ボリュームID MAC,および、
 PMSN MAC、
 これらのMAC値の検証に使用する128ビットの秘密情報(キー)を記録する。
 検証キーの値は、疑似乱数生成器などで生成してもよいし、
 AACS規定に従ったボリュームIDおよびPMSNの転送プロトコル(Protocol for Transferring Volume Identifier,および、Protocol for Transferring Pre-recorded Media Serial Number)で使用された暗号化キー(BK)を記録してもよい。
 (5)[ボリュームID:Volume ID[i]]
 ボリュームID:Volume ID[i]記録領域には、AACS規定に従ったボリュームID転送プロトコル(Protocol for Transferring Volume Identifier)に準拠して読み出したボリュームIDを記録する。
 (6)[ボリュームID MAC:Volume ID MAC[i]]
 ボリュームID MAC:Volume ID MAC[i]記録領域には、上記の検証キー(Verification Key)と上記のボリュームID(Volume ID)から計算されるメッセージ認証コード(MAC)を記録する。
 すなわち、
 Dm=CMAC(Verification Key, Volume ID)
 上記式に従って算出するMAC値(Dm)を本フィールドに記録する。
 なお、検証キー(Verification Key)のフィールドに、上述した鍵データBKを記録した場合には、AACS規定に従ったボリュームID転送プロトコル(Protocol for Transferring Volume Identifier)に従って取得されるボリュームID MAC(Volume ID MAC)の値を記録する。
 (7)[KCD[i]]
 KCD[i]記録領域には、コピー元メディアである第1メディア10に記録されているKCD(Key Conversion Data(キー変換データ))の値を記録する。
 (8)[PMSN[i]]
 PMSN[i]記録領域には、コピー元メディアである第1メディア10から、AACSプロトコルに準拠して読み出したPMSN(Prerecorded Media Serial Number)を記録する。
 前述したように、コピー元メディアである第1メディア10に記録されたボリュームID、PMSN等は、専用の読み出しプロトコル(AACSプロトコル)を適用した読み出し処理によって読み出すことが可能なデータである。
 なお、すべての記録媒体がPMSNを記録しているわけではないため、コピー元メディアにPMSNが記録されていない場合は、0(ゼロ)を記録する。
 (9)PMSN MAC[i]]
 PMSN MAC[i]記録領域には、上記の検証キー(Verification Key)とPMSNから計算されたメッセージ認証コード(MACを記録する。
 すなわち、
 Dm=CMAC(Verification Key,PMSN)
 上記式によって算出されるMAC値(Dm)を本フィールドに記録する。
 なお、検証キー(Verification Key)のフィールドにBKを記録した場合には、AACSのPMSN転送プロトコル(Protocol for Transferring Pre-recorded Media Serial Number)に準拠して取得したPMSN MACを記録する。
 また、コピー元メディアにPMSNが記録されていない場合は、0(ゼロ)を記録する。
  [6.コピー元メディアにおけるコンテンツ利用制御と同等の制御をコピー先メディアにおいて実現するための構成について]
 上述したように、コピー先メディアとして、
 アクセス制限を持つ保護領域(Protected Area)、
 アクセス制限を持たない汎用領域(General Purpose Area)、
 これらの異なる2種類の記憶領域を持つメディア(フラッシュメモリ型記憶部を持つメモリカード等)を利用した例について説明した。
 このようなコピー先メディアに記録したコピーコンテンツに対して、コピー元メディアにおけるコンテンツ利用制御と同等の制御を実現するための構成について、以下、説明する。
 以下の各項目について、順次、説明する。
 (1)コピー先メディアにおけるボリュームIDの改ざん防止構成の実現
 (2)コピー先メディアにおけるPMSN(Pre-recorded Media Serial Number)と同等のコンテンツ利用制御構成の実現
 (3)コピー先メディアにおけるコピーデータのメディア・バインドの実現
 (4)AACSオンラインAPIのマッピング構成の実現
 (5)コピー先メディアにおけるバルク暗号化の導入によるコンテンツ漏えい防止構成の実現
 (6)コピー先メディアにおけるコンテンツ署名の検証方式について
 以下、各項目順に説明する。
 (1)コピー先メディアにおけるボリュームIDの改ざん防止構成の実現
 コピー元メディアがBDMVフォーマットデータを格納したBD-ROMである場合、ボリュームID(Volume ID)は、AACS規定のプロトコル(Protocol for Transferring Volume Identifier)に従ってのみ読み出し可能であり、この専用プロトコルに従った読み出し処理に際して、読み出したボリュームIDに対するメッセージ認証コード(MAC)が付与され、原本性(改ざんされていないこと)を確認できる構成となっている。
 従って、コピー先メディアにおいてもボリュームIDについては、データの原本性を保証することが必須である。
 本開示の処理では、図19~図21を参照して説明したように、コピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に以下のデータを記録する構成としている。
 (a)AACS規定のプロトコル(Protocol for Transferring Volume Identifier)に従って読み出したボリュームID(Volume ID)の値、
 (b)ボリュームID(Volume ID)のメッセージ認証コード(MAC)
 (c)メッセージ認証コード(MAC)生成に使用した鍵(BK=セッションキー)の値、
 これらのデータをコピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に記録する。
 この構成により、ボリュームIDの原本性(改ざんのないこと)を確認できる構成を実現している。
 (2)コピー先メディアにおけるPMSN(Pre-recorded Media Serial Number)と同等のコンテンツ利用制御構成の実現
 コピー元メディアに記録されたコンテンツには、PMSNを使用したアプリケーションが記録されている場合がある。
 従って、コピー先メディアにも、PMSNの値を改ざん防止して記録することが必要となる。
 本開示の処理では、図19~図21を参照して説明したように、コピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に以下のデータを記録する構成としている。
 (a)PMSN
 (b)PMSN MAC
 なお、これらのデータは、コピー元メディアにPMSNが記録されている場合に限り、コピー先メディアに記録する。
 この構成により、コピー先メディアにおけるPMSN(Pre-recorded Media Serial Number)と同等のコンテンツ利用制御構成を実現している。
 (3)コピー先メディアにおけるコピーデータのメディア・バインドの実現
 AACS規定では、物理複製が困難であるKCD,ボリュームIDを、CPSユニットキーの導出過程における必須データとして設定することで、データのメディア・バインドを実現している。
 コピー先メディアにおいても、何らかの物理複製が困難であるデータをベースとして、コピーデータのメディア・バインド、すなわち、コピーデータを1つのコピー先メディアに関連付けて記録する構成が必要となる。
 本開示の構成では、図19~図21を参照して説明したように、コピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に以下のデータを記録する構成としている。
 (a)セッションキーとメディアIDに基づくMAC値
 すなわち、[メディアID MAC:Media ID MAC[i]]
 このデータをコピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に記録する。
 セッションキーは、コピー処理に際して、情報処理装置100とメモリカード200間で共有したキーである。
 また、上記のメディアID(メディア識別子)は、コピー先メディア、すなわちメモリカード200のIDである。
 先に図11を参照して説明したように、メモリカード200のメディアID記憶部250には、例えば、
 ガンマメディアID251、
 EMID(Enhanced Media ID)252
 これらのIDが記録される。
 これらのIDのいずれか、あるいは両者を含むデータを上記のメディアIDとして用いる。
 この構成により、コピー先メディアにおけるコピーデータのメディア・バインドを実現している。
 (4)AACSオンラインAPIのマッピング構成の実現
 コピー元メディアに記録されたコンテンツによっては、AACSオンラインAPIを実行するアプリケーションが搭載されている。
 コピー先メディアにコピーコンテンツが記録された場合においても、AACSオンラインAPIをエミュレートすることが必要である。
 メモリカード200を装着した無情報処理装置100のデータ処理部が、AACSオンラインAPIのマッピングを実行する。
 具体的には、例えば、データ処理部は以下の処理を実行する。
 「getVolumeID( )メソッド」
 の戻り値として、
 メモリカード200の保護領域内に記録されたボリュームID(Volume ID)要素の値をそのまま返す処理を実行する。
 また、MAC検証(ボリュームIDとセッションキーから計算したMAC値と、ボリュームID MACとの照合処理)が失敗した場合にはnull値を返す。
 さらに、メモリカード200を装着した情報処理装置100のデータ処理部は、
 「getPMSN( ) メソッド」
 の戻り値として、
 保護領域に記録されたPMSN要素の値をそのまま返す処理を実行する。
 また、MAC検証(PMSNとセッションキーから計算したMAC値とPMSN MACとの照合)が失敗した場合にはnull値を返す。
 メモリカード200を装着した情報処理装置100のデータ処理部に上記の処理を実行させる構成とする。
 この構成により、コピー先メディアにコピーコンテンツを記録した構成においても、AACSオンラインAPIを利用した処理が可能となる。
 すなわち、本開示の構成では、コピー元メディアである第1メディア10のメディアID(ボリュームID、PMSN)と、コピー先メディアであるメモリカード200のメディアIDとをマッピングするのではなく、コピー元の第1メディアのメディアID(ボリュームID、PMSN)を、改ざん防止構成を持たせて(MAC値を設定して)保護領域に記録する構成としている。
 コピー元の第1メディア10のメディアID(ボリュームID、PMSN)を取得するAPIが実行された場合には、コピー先メディアであるメモリカード200の保護領域に記録されたメディアID(ボリュームID、PMSN)の値を返す処理を実行する構成とする。
 (5)コピー先メディアにおけるバルク暗号化の導入によるコンテンツ漏えい防止構成の実現
 AACS規定では、PCホストとPCドライブとの伝送路上の通信データをバス暗号により保護することを規定している。
 すなわち、この伝送路間は、ドライブによって駆動されるディスク上において施されている第1の暗号と、バス暗号の二重暗号化が実施された状態となっている。これは、PCアプリケーションからディスク上の暗号化された状態(一重暗号化された状態)のファイルが閲覧できることを回避するためである。
 コピー先メディアにおいても、例えば、PC等の実行アプリケーションからコピー先メディア内の暗号化された状態のファイルが閲覧できないようにすべきである。
 二重暗号(AACS暗号+AACSバス暗号化(Bus Encryption))の目的を鑑みると、光ディスクドライブとホスト機器間をAACS暗号だけの状態で伝送させないことにある。
 従って、コピー先メディアに対して記録するデータを、AACS暗号のみを適用した暗号化データとして記録すると、エンドユーザーがAACS暗号だけの状態を閲覧可能になってしまい、好ましくない。ゆえに、二重暗号(AACS暗号+AACSバス暗号化)された状態で、コピー先メディアにデータを記録する。
 先に図19~図21を参照して説明したセッションキーを利用した暗号化処理である。
 図19~図21を参照して説明したように、メモリカード200の記憶部の保護領域(Protected Area)には、セッションキー(Session Key)が記録される。
 セッションキーは、疑似乱数生成器などで生成したデータ、あるいは先に図16を参照して説明したステップS81の認証処理において生成したセッションキー(BK:バスキー)等が利用される。
 セッションキー(BK)は、メモリカード200の記憶部の汎用領域(General Purpose Area)に記録されるコンテンツの暗号化に適用される。
 すなわち、AACSにおいて規定されるCPSユニットキーによって暗号化されたコンテンツをさらに、セッションキーで暗号化する。暗号化方式はAACSと同等である。
 コピー元メディアである第1メディア10に記録されたContent(C)は、AACSにおいて規定されるタイトルキー(CPSユニットキー)によって、以下のように、AACS Content Encryption方式に従って暗号化されたコンテンツ(Ce)として記録されている。
 Ce=AES-128CBCE(Kt,C)
 コピー処理に際して、メモリカード200を装着した情報処理装置100のデータ処理部は、暗号化コンテンツ(Ce)を、さらにセッションキー(Ks)によって、以下のように、AACS Bus Encryption方式に従って、再暗号化する。
 Cee=AES-128CBCE(Ks,Ce)
 メモリカード200を装着した情報処理装置100のデータ処理部は、この二重暗号化コンテンツ(Cee)を、記憶部の汎用領域(General Purpose Area)のBDMVディレクトリ下に記録する。
 なお、二重暗号された状態でコピー先メディアにデータを記録することで、エンドユーザーごとの個別化も行うことができる。
 (6)コピー先メディアにおけるコンテンツ署名の検証方式について
 コピー先メディアにおいても、コンテンツ署名の検証を実施し、AACS暗号の施されたコンテンツがコピー元メディアのディスク上に記録されていた状態から改ざんされていないことを検証すべきである。
 特に、コピー先メディアがフラッシュメモリ型記憶部を持つメモリカードなどエンドユーザーによるデータの書き換え可能なメディアであった場合は、コンテンツのすげ替えが実行できるため、この検証処理が可能であることが重要となる。
 また、コンテンツの再暗号化を実施しない合理性として、AACSコンテンツ署名の検証スキームを継承しなければならない点も挙げられる。
 本開示の構成では、上述したように、コピー先メディアでは、コンテンツに対する二重暗号化を実行して汎用領域に記録する構成としている。
 メモリカード200を装着した情報処理装置100のデータ処理部は、コピー先メディアから二重暗号化コンテンツを読み出して、暗号化処理の二重目(AACSバス暗号化(Bus Encryption))を復号した時点で、コンテンツ・ハッシュを計算しハッシュ検証による改ざんの有無を判定する。
 このハッシュ検証処理は、二重暗号化コンテンツ(Cee)の二重目の暗号化を復号した暗号化コンテンツ(Ce)に対して実行する。
 この検証処理によって暗号化コンテンツ(Ce)の改ざんがないことを確認したことを条件として、メモリカード200は暗号化コンテンツ(Ce)をPC等の再生装置に提供する。
 この構成により、コピー元メディアに記録されていたコンテンツ証明書による検証スキームを変更することなく流用できる。
  [7.コンテンツのコピー処理、およびコンテンツの移動処理における処理順序について]
 以上の技術仕様に加えて、データのコピー処理および移動処理の処理順序を定めることとする。
 コピー先メディアであるメモリカード200の記憶部の保護領域(Protected Area)には、先に図19~図21を参照して説明したようにインデックス[i]によって識別されるAACS管理データが記録される。インデックスがnnのデータ要素については、BDMVnnディレクトリ下に記録されたコンテンツに対応付けられているため、理論的には以下の4つのケースが発生し得る。
 (ケース1)保護領域内のインデックスがnnのデータ要素が有効であり、かつ、対応するBDMVnnディレクトリ下に有効なコンテンツが記録されているケース
 (ケース2)保護領域内のインデックスがnnのデータ要素が有効であるが、対応するBDMVnnディレクトリ下に有効なコンテンツが記録されていないケース
 (ケース3)保護領域内のインデックスがnnのデータ要素が無効であるが、対応するBDMVnnディレクトリ下には有効なコンテンツが記録されているケース
 (ケース4)保護領域内のインデックスがnnのデータ要素が無効であり、かつ、対応するBDMVnnディレクトリ下に無効なコンテンツが記録されているケース
 ケース1、ケース4については、いわば正常系である。エンドユーザーの利便性の為にも、コピー装置は、記録媒体上のすべてのコンテンツに対して、ケース1、ケース4のいずれかの状態を保つように処理を行うことが期待される。
 一方で、ケース2、ケース3については、異常系であるためコンテンツ再生が正しく行われず、コピー装置は、記録媒体上のすべてのコンテンツに対して、回避することが期待される。
 なお、異常系は以下のような状況で発生し得る。
 (a)たとえばUSB接続されたリムーバブル・ハードディスクドライブがコンテンツの複製中に接続解除されてしまった場合。
 (b)エンドユーザーが「BDMVnnディレクトリ」下を同一メディア上の別ディレクトリに移動してしまった場合。
 例えば「BDMV34ディレクトリ」を「BDMV01ディレクトリ」に名称変更したとき、対応する保護領域内の対応するインデックス01にはボリュームID(Volume ID)などコンテンツ復号に必要なデータが未記録であるため、復号処理が破綻する。
 これらケース2、ケース3に対しては、完全に回避することは難しい。しかしながら、有効性提示フラグ:Validityの導入と以下のようにコピー処理時と移動処理時の手続きを決めることで、コピー先メディアでのコンテンツの不整合状態からの回復処理へと繋げることができる。
 また、悪意あるユーザによるコンテンツの違法な複製行為への対処も可能である。違法な複製行為とは、例えば、コピー処理や移動処理時の手続きが強制されていない状態では、コンテンツコピー中に処理を意図的に中断することでコピーの権利を消費することなしにコンテンツのコピーを完了することも可能である。
 例えば、先に保護領域内の対応するインデックスにボリュームID(Volume ID)などを記録した後で暗号化されたコンテンツをコピーするような順序でコピー処理を行うコピー装置であれば、暗号化されたコンテンツは汎用領域(General Purpose Area)に記録されるため、エンドユーザー自身で複製が可能である。
 以下、コンテンツコピー処理の実行シーケンスと、コピーコンテンツの移動処理シーケンスについて、図22、図23に示すフローチャートを参照して説明する。
  [7-1.コンテンツコピー処理の実行シーケンスについて]
 まず、図22に示すフローチャートを参照して、コンテンツコピー処理の実行シーケンスについて説明する。
 なお、図22に示すフローに従った処理は、例えばメモリカード200を装着した情報処理装置100のデータ処理部が実行する。
 データ処理部は、CPU等のプログラム実行機能を備え、メモリに格納された処理プログラムを読み出して、図22に示すフローに従った処理を実行する。
 以下、図22のフローチャートに示す各ステップの処理について、順次説明する。
  (ステップS101)
 メモリカード200を装着した情報処理装置100のデータ処理部は、まず、ステップS101において、保護領域のコピー先ディレクトリに対応するインデックスの有効性提示フラグ(Validity)に0(無効)を設定する。
  (ステップS102)
 次に、データ処理部は、ステップS102において、コピー先メディアBDMVnn,AACSnnディレクトリ、および、これら各ディレクトリ以下に所要の下位ディレクトリを生成する。
  (ステップS103)
 次に、データ処理部は、ステップS103において、上記ステップS102において生成したAACSnnディレクトリ下にコピー元メディア上のAACSディレクトリ下のファイルをコピーして記録する。
  (ステップS104)
 次に、データ処理部は、ステップS104において、上記ステップS102において生成したBDMVnnディレクトリ下にAACSで保護された状態のコンテンツ(メタデータなどを含む)をコピーして記録する。
 このコピー記録処理の際、AACSバス暗号化(Bus Encryption)を実行する場合は、Bus Key(セッションキー)をセキュアに保存しておく。
  (ステップS105)
 次に、データ処理部は、ステップS105において、コピー処理の完了を確認してから、保護領域のコピー先ディレクトリに対応するインデックスにデータ要素を書き込む。
 具体的には、図21に示す以下のデータ、
 (2)[セッションキー:Session Key[i]]
 (3)[メディアID MAC:Media ID MAC[i]]
 (4)[検証キー:Verification Key[i]]
 (5)[ボリュームID:Volume ID[i]]
 (6)[ボリュームID MAC:Volume ID MAC[i]]
 (7)[KCD[i]]
 (8)[PMSN[i]]
 (9)[PMSN MAC[i]]
 これらのデータを記録する。
  (ステップS106)
 次に、データ処理部は、ステップS106において、書き込み完了を確認してから、有効性提示フラグ(Validity)に1(有効)を設定する。
 このように、メモリカード200を装着した情報処理装置100のデータ処理部は、第1メディアの記録データを第2メディアとしてのメモリカード200に記録するコピー処理を実行する。
 データ処理部は、
 第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子、すなわち、ボリュームIDやPMSN等のデータを、メモリカード200の記憶部のアクセス制限が設定された保護領域に記録し、暗号化コンテンツ等のデータ(BDMVフォーマットデータ、AACS管理データ)を汎用領域に記録する。
 また、情報処理装置100のデータ処理部は、第1メディアに記録されたBDMVフォーマットデータと、該BDMVフォーマットデータに対応するAACS管理データを、メモリカード200にコピーする際、インデックス(i)の設定処理を実行する。
 すなわち、汎用領域に記録するBDMVフォーマットデータと、前記AACS管理データを、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iを設定し、設定した各ディレクトリにBDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータを記録する。
 さらに、BDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を、保護領域に記録する第1メディア識別子(ボリュームID、PMSN)等のデータセット、すなわち、図18、図19を参照して説明したデータセットにも設定する。
  [7-2.コピーコンテンツの移動処理の実行シーケンスについて]
 次に、図23に示すフローチャートを参照して、コピーコンテンツの移動処理の実行シーケンスについて説明する。
 なお、図23に示すフローに従った処理は、メモリカード200を装着した情報処理装置100のデータ処理部が実行する。
 データ処理部は、CPU等のプログラム実行機能を備え、メモリに格納された処理プログラムを読み出して、図23に示すフローに従った処理を実行する。
 以下、図23のフローチャートに示す各ステップの処理について、順次説明する。
  (ステップS201)
 メモリカード200を装着した情報処理装置100のデータ処理部は、まず、ステップS201において、移動処理対象となるBDMVディレクトリ(BDMVaa)のインデックス[aa]を取得し、インデックス(aa)に一致する保護領域内のデータ格納要素セット[aa]の有効性提示フラグ(Validity)を0(無効)に設定する。
  (ステップS202)
 次に、データ処理部は、ステップS202において、移動元ディレクトリ(BDMVaa,AACSaa)のデータ要素を移動先ディレクトリ(仮のディレクトリ名:BDMVxx,AACSxx)に対応するインデックスにコピーして記録する。
  (ステップS203)
 次に、データ処理部は、ステップS203において、コンテンツ等の移動先ディレクトリの名称を、元のディリクトリ名:BDMVxxから、新しいディレクトリ名:BDMVbbに変更する。
  (ステップS204)
 次に、データ処理部は、ステップS204において、管理データの移動先ディレクトリの名称を、元のディリクトリ名:AACSxxから、新しいディレクトリ名:AACSbbに変更する。
  (ステップS205)
 次に、データ処理部は、ステップS205において、移動先ディレクトリに記録したデータに対応する保護領域内のデータセット(インデックスbbを持つデータセット)の有効性提示フラグ(Validity)を1(有効)に設定する。
  (ステップS206)
 次に、データ処理部は、ステップS206において、移動元ディレクトリに記録されていたデータに対応する保護領域内のデータセット(インデックスaaを持つデータセット)の有効性提示フラグ(Validity)を0(無効)に設定し、データセット中の有効性提示フラグ(Validity)以外のデータ記録領域にデータ(オール0等)を上書きする。
 このように、メモリカード200を装着した情報処理装置100のデータ処理部は、コピーコンテンツの移動処理を実行する場合、例えば、コピーコンテンツに関するディレクトリ変更処理を実行する場合、例えば、以下の処理を実行する。
 保護領域に記録した第1メディア識別子(ボリュームニシ、PMSN)を含むデータセットに設定したインデックスの値を、コピーコンテンツの変更後のディレクトリのインデックス値(i)に設定するインデックス整合性調整処理を実行する。
 また、データ処理部は、コピーコンテンツに関するディレクトリ変更処理を開始する場合、保護領域に記録した前記第1メディア識別子を含むデータセットの有効性を示す有効性提示フラグ(Validity)の値を、無効を示す値に設定し、ディレクトリ変更処理、および前記第1メディア識別子を含むデータセットに設定したインデックスの値の変更処理の完了後、有効性提示フラグ(Validity)の値を、有効を示す値に設定する。
  [8.各装置のハードウェア構成例について]
 最後に、図24、図25を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
 図24は、データコピー処理を実行する情報処理装置のハードウェア構成例を示している。
 CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述したデータコピー処理を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
 CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
 入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
 入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する。例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
 図25は、情報記憶装置であるメモリカードのハードウェア構成例を示している。
 CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
 CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
 入出力インタフェース805に接続されている通信部804は、例えばサーバやホストとの通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域811、自由にデータ記録読み取りができる汎用領域812を有する。
  [9.本開示の構成のまとめ]
 以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
 なお、本明細書において開示した技術は、以下のような構成をとることができる。
 (1) 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記データ処理部は、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理装置。
 (2) 前記第1メディアは、
 暗号化コンテンツ、および再生制御情報ファイルを含むデータを構成要素とするBDMV(Blu-ray(登録商標) disc movie)フォーマットデータと、
 前記暗号化コンテンツの復号に適用する鍵情報ファイル、および前記暗号化コンテンツの正当性確認用データを含むデータを構成要素とするAACS(Advanced Access Content System)管理データを記録したメディアであり、
 前記データ処理部は、
 前記BDMVフォーマットデータと、前記AACS管理データを、前記汎用領域に記録する(1)に記載の情報処理装置。
 (3) 前記データ処理部は、
 前記第1メディアに記録されたBDMVフォーマットデータと、該BDMVフォーマットデータに対応するAACS管理データを、前記第2メディアにコピーする際、
 前記汎用領域に記録するBDMVフォーマットデータと、前記AACS管理データを、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iを設定し、設定した各ディレクトリにBDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータを記録する(2)に記載の情報処理装置。
 (4) 前記データ処理部は、
 前記第1メディアのBDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を、
 前記保護領域に記録する第1メディア識別子にも設定する(3)に記載の情報処理装置。
 (5) 前記データ処理部は、
 前記第2メディアの保護領域に、
 前記第1メディアに記録されたボリュームID(Volume ID)と、PMSN(Pre-recorded Serial Number)を記録する(1)~(4)いずれかに記載の情報処理装置。
 (6) 前記データ処理部は、
 前記ボリュームIDに併せて、該ボリュームIDに対するメッセージ認証コード(MAC)を前記保護領域に記録する(5)に記載の情報処理装置。
 (7) 前記データ処理部は、
 前記PMSNに併せて、該PMSNに対するメッセージ認証コード(MAC)を前記保護領域に記録する(5)に記載の情報処理装置。
 (8) 前記データ処理部は、
 前記第2メディアのメディアIDと、コピー処理に際して生成したセッションキーに基づいて生成したメッセージ認証コード(MAC)を前記保護領域に記録する(1)~(7)いずれかに記載の情報処理装置。
 (9) 前記データ処理部は、
 前記保護領域に対するデータ記録完了後、記録データの有効性を示す有効性提示フラグ(Validity)の値を、有効を示す値に設定する(1)~(8)いずれかに記載の情報処理装置。
 (10) 前記データ処理部は、
 前記第1メディア識別子の読み出し処理を要求するAPIの実行に対する応答処理として、前記第2メディアの保護領域に記録された第1メディア識別子の読み出し処理を実行する(1)~(9)いずれかに記載の情報処理装置。
 (11) 前記データ処理部は、
 前記第2メディアに記録されたコピーコンテンツに関するディレクトリ変更処理を実行する場合、
 前記保護領域に記録した前記第1メディア識別子を含むデータセットに設定したインデックスの値を、前記コピーコンテンツの変更後のディレクトリのインデックス値(i)に設定するインデックス整合性調整処理を実行する(1)~(10)いずれかに記載の情報処理装置。
 (12) 前記データ処理部は、
 前記コピーコンテンツに関するディレクトリ変更処理を開始する場合、前記保護領域に記録した前記第1メディア識別子を含むデータセットの有効性を示す有効性提示フラグ(Validity)の値を、無効を示す値に設定し、ディレクトリ変更処理、および前記第1メディア識別子を含むデータセットに設定したインデックスの値の変更処理の完了後、前記有効性提示フラグ(Validity)の値を、有効を示す値に設定する(11)に記載の情報処理装置。
 (13) アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記データ処理部は、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報記憶装置。
 (14) 前記コピー元メディアは、
 暗号化コンテンツ、および再生制御情報ファイルを含むデータを構成要素とするBDMV(Blu-ray(登録商標) disc movie)フォーマットデータと、
 前記暗号化コンテンツの復号に適用する鍵情報ファイル、および前記暗号化コンテンツの正当性確認用データを含むデータを構成要素とするAACS(Advanced Access Content System)管理データを記録したメディアであり、
 前記データ処理部は、
 前記BDMVフォーマットデータと、前記AACS管理データのコピーデータを、前記汎用領域に記録する(13)に記載の情報記憶装置。
 (15) 前記記憶部の汎用領域は、
 前記BDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータが、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iに記録された構成である(14)に記載の情報記憶装置。
 (16) 前記記憶部の保護領域は、
 前記第1メディアのBDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を設定した第1メディア識別子を記録した構成である(15)に記載の情報記憶装置。
 (17) 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記データ処理部が、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理方法。
 (18) 情報記憶装置において実行する情報処理方法であり、
 前記情報記憶装置は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記データ処理部が、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報処理方法。
 (19) 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記プログラムは、前記データ処理部に、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録する処理と、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する処理を実行させるプログラム。
 (20) 情報記憶装置に情報処理を実行させるプログラムであり、
 前記情報記憶装置は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記プログラムは、前記データ処理部に、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定する処理と、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する処理を実行させるプログラム。
 また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
 なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
 以上、説明したように、本開示の一実施例の構成によれば、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御と同様の制御を行うことを可能とした構成が実現される。
 具体的には、第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部は、第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子(ボリュームID、PMSN)を、第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、暗号化コンテンツ等のBDMVフォーマットデータ、AACS管理データを、第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する。各データはディレクトリ、または記録データに設定されたインデックス(i)によって対応付けられる。
 また、保護領域記録データに対しては、MAC値も併せて記録し改ざんを防止した構成を実現する。
 さらに、メディアIDを適用した値についても保護領域に記録してメディア・バインドを実現する。
 これらの各構成により、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御と同様の制御を行うことを可能とした構成が実現される。
  10 第1メディア
  20 情報処理装置
  30 第2メディア
  50 管理サーバ
  51 管理情報設定部
  52 データ部
 100 情報処理装置
 200 メモリカード
 210 コントローラ
 211 CPU
 212 RAM
 220 記憶部
 221 保護領域
 222 汎用領域
 240 通信部
 250 メディアID記憶部
 251 ガンマメディアID
 252 EMID
 701 CPU
 702 ROM
 703 RAM
 704 バス
 705 入出力インタフェース
 706 入力部
 707 出力部
 708 記憶部
 709 通信部
 710 ドライブ
 711 リムーバブルメディア
 801 CPU
 802 ROM
 803 RAM
 804 バス
 805 入出力インタフェース
 806 通信部
 807 記憶部
 811 保護領域
 812 汎用領域

Claims (20)

  1.  第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
     前記データ処理部は、
     前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
     暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理装置。
  2.  前記第1メディアは、
     暗号化コンテンツ、および再生制御情報ファイルを含むデータを構成要素とするBDMV(Blu-ray(登録商標) disc movie)フォーマットデータと、
     前記暗号化コンテンツの復号に適用する鍵情報ファイル、および前記暗号化コンテンツの正当性確認用データを含むデータを構成要素とするAACS(Advanced Access Content System)管理データを記録したメディアであり、
     前記データ処理部は、
     前記BDMVフォーマットデータと、前記AACS管理データを、前記汎用領域に記録する請求項1に記載の情報処理装置。
  3.  前記データ処理部は、
     前記第1メディアに記録されたBDMVフォーマットデータと、該BDMVフォーマットデータに対応するAACS管理データを、前記第2メディアにコピーする際、
     前記汎用領域に記録するBDMVフォーマットデータと、前記AACS管理データを、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iを設定し、設定した各ディレクトリにBDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータを記録する請求項2に記載の情報処理装置。
  4.  前記データ処理部は、
     前記第1メディアのBDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を、
     前記保護領域に記録する第1メディア識別子にも設定する請求項3に記載の情報処理装置。
  5.  前記データ処理部は、
     前記第2メディアの保護領域に、
     前記第1メディアに記録されたボリュームID(Volume ID)と、PMSN(Pre-recorded Serial Number)を記録する請求項1に記載の情報処理装置。
  6.  前記データ処理部は、
     前記ボリュームIDに併せて、該ボリュームIDに対するメッセージ認証コード(MAC)を前記保護領域に記録する請求項5に記載の情報処理装置。
  7.  前記データ処理部は、
     前記PMSNに併せて、該PMSNに対するメッセージ認証コード(MAC)を前記保護領域に記録する請求項5に記載の情報処理装置。
  8.  前記データ処理部は、
     前記第2メディアのメディアIDと、コピー処理に際して生成したセッションキーに基づいて生成したメッセージ認証コード(MAC)を前記保護領域に記録する請求項1に記載の情報処理装置。
  9.  前記データ処理部は、
     前記保護領域に対するデータ記録完了後、記録データの有効性を示す有効性提示フラグ(Validity)の値を、有効を示す値に設定する請求項1に記載の情報処理装置。
  10.  前記データ処理部は、
     前記第1メディア識別子の読み出し処理を要求するAPIの実行に対する応答処理として、前記第2メディアの保護領域に記録された第1メディア識別子の読み出し処理を実行する請求項1に記載の情報処理装置。
  11.  前記データ処理部は、
     前記第2メディアに記録されたコピーコンテンツに関するディレクトリ変更処理を実行する場合、
     前記保護領域に記録した前記第1メディア識別子を含むデータセットに設定したインデックスの値を、前記コピーコンテンツの変更後のディレクトリのインデックス値(i)に設定するインデックス整合性調整処理を実行する請求項1に記載の情報処理装置。
  12.  前記データ処理部は、
     前記コピーコンテンツに関するディレクトリ変更処理を開始する場合、前記保護領域に記録した前記第1メディア識別子を含むデータセットの有効性を示す有効性提示フラグ(Validity)の値を、無効を示す値に設定し、ディレクトリ変更処理、および前記第1メディア識別子を含むデータセットに設定したインデックスの値の変更処理の完了後、前記有効性提示フラグ(Validity)の値を、有効を示す値に設定する請求項11に記載の情報処理装置。
  13.  アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
     データ処理部を有し、
     前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
     前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
     前記データ処理部は、
     前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
     アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報記憶装置。
  14.  前記コピー元メディアは、
     暗号化コンテンツ、および再生制御情報ファイルを含むデータを構成要素とするBDMV(Blu-ray(登録商標) disc movie)フォーマットデータと、
     前記暗号化コンテンツの復号に適用する鍵情報ファイル、および前記暗号化コンテンツの正当性確認用データを含むデータを構成要素とするAACS(Advanced Access Content System)管理データを記録したメディアであり、
     前記データ処理部は、
     前記BDMVフォーマットデータと、前記AACS管理データのコピーデータを、前記汎用領域に記録する請求項13に記載の情報記憶装置。
  15.  前記記憶部の汎用領域は、
     前記BDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータが、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iに記録された構成である請求項14に記載の情報記憶装置。
  16.  前記記憶部の保護領域は、
     前記第1メディアのBDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を設定した第1メディア識別子を記録した構成である請求項15に記載の情報記憶装置。
  17.  情報処理装置において実行する情報処理方法であり、
     前記情報処理装置は、
     第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
     前記データ処理部が、
     前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
     暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理方法。
  18.  情報記憶装置において実行する情報処理方法であり、
     前記情報記憶装置は、
     アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
     データ処理部を有し、
     前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
     前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
     前記データ処理部が、
     前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
     アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報処理方法。
  19.  情報処理装置において情報処理を実行させるプログラムであり、
     前記情報処理装置は、
     第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
     前記プログラムは、前記データ処理部に、
     前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録する処理と、
     暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する処理を実行させるプログラム。
  20.  情報記憶装置に情報処理を実行させるプログラムであり、
     前記情報記憶装置は、
     アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
     データ処理部を有し、
     前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
     前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
     前記プログラムは、前記データ処理部に、
     前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定する処理と、
     アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する処理を実行させるプログラム。
PCT/JP2016/069751 2015-08-04 2016-07-04 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム WO2017022386A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-154514 2015-08-04
JP2015154514 2015-08-04

Publications (1)

Publication Number Publication Date
WO2017022386A1 true WO2017022386A1 (ja) 2017-02-09

Family

ID=57942819

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/069751 WO2017022386A1 (ja) 2015-08-04 2016-07-04 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム

Country Status (1)

Country Link
WO (1) WO2017022386A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11995798B2 (en) 2020-09-25 2024-05-28 Samsung Electronics Co., Ltd. Electronic device and method for managing non-destructive editing contents

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体
JP2005502975A (ja) * 2000-12-28 2005-01-27 インテル・コーポレーション 媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証
JP2009147545A (ja) * 2007-12-12 2009-07-02 Hitachi Ltd 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP2010044839A (ja) * 2008-08-18 2010-02-25 Sony Corp 情報処理装置、およびデータ処理方法、並びにプログラム
JP2012018672A (ja) * 2010-06-10 2012-01-26 Panasonic Corp 再生装置、記録媒体、再生方法、プログラム
JP2012044577A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2014041580A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311114A (ja) * 1999-04-28 2000-11-07 Toshiba Corp コンピュータシステムおよびコンテンツ保護方法
JP2001166996A (ja) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd 記憶媒体、リボケーション情報更新方法及び装置
JP2005502975A (ja) * 2000-12-28 2005-01-27 インテル・コーポレーション 媒体のカッティング領域に妥当性検査データを格納することによるメディア・キー・ブロックの保全性の検証
JP2003114830A (ja) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd コンテンツ管理システムおよび情報記録媒体
JP2009147545A (ja) * 2007-12-12 2009-07-02 Hitachi Ltd 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP2010044839A (ja) * 2008-08-18 2010-02-25 Sony Corp 情報処理装置、およびデータ処理方法、並びにプログラム
JP2012018672A (ja) * 2010-06-10 2012-01-26 Panasonic Corp 再生装置、記録媒体、再生方法、プログラム
JP2012044577A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2014041580A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11995798B2 (en) 2020-09-25 2024-05-28 Samsung Electronics Co., Ltd. Electronic device and method for managing non-destructive editing contents

Similar Documents

Publication Publication Date Title
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4901164B2 (ja) 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2007150587A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4569228B2 (ja) データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4140624B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2005050176A (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4144471B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP6927041B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16832665

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: JP

122 Ep: pct application non-entry in european phase

Ref document number: 16832665

Country of ref document: EP

Kind code of ref document: A1