WO2017038493A1 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
WO2017038493A1
WO2017038493A1 PCT/JP2016/074205 JP2016074205W WO2017038493A1 WO 2017038493 A1 WO2017038493 A1 WO 2017038493A1 JP 2016074205 W JP2016074205 W JP 2016074205W WO 2017038493 A1 WO2017038493 A1 WO 2017038493A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
medium
data
information processing
processing apparatus
Prior art date
Application number
PCT/JP2016/074205
Other languages
English (en)
French (fr)
Inventor
健二朗 上田
丈於 大石
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Publication of WO2017038493A1 publication Critical patent/WO2017038493A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor

Definitions

  • the present disclosure relates to an information processing apparatus, an information processing method, and a program. More specifically, an information processing apparatus that copies recorded content of a first medium (information recording medium) such as a disc to a second medium and enables content usage control for the copied content to the second medium, and The present invention relates to an information processing method and a program.
  • a first medium information recording medium
  • the present invention relates to an information processing method and a program.
  • information recording media such as DVD (Digital Versatile Disc), BD (Blu-ray (registered trademark) Disc), and flash memory are used as information recording media (media) for various contents such as movies and music. Yes. Many contents such as music data and image data recorded on these information recording media have copyrights and distribution rights by their creators and distributors. Therefore, even a user who has purchased a disc has certain restrictions on the use of disc recorded content. For example, it is not allowed to copy the disc recording content to other media without limitation.
  • a copy permissible configuration is known on condition that the copy management information is received from the management server. Specifically, for example, processing is performed in the following sequence.
  • a user attaches a first medium serving as a copy source, such as a content storage disk, to a user device such as a PC or a recording / playback device, and the user device connects to the management server via a network. Thereafter, the user device transmits predetermined information such as a disc identifier (ID) of the first medium to the server. After confirming the validity of the received information, the server transmits copy management information in which copy permission data is recorded to the user device. The user device can confirm the copy permission data recorded in the copy management information from the server, read the copy permission data from the first medium, and copy to the second medium as the copy destination. .
  • a first medium serving as a copy source such as a content storage disk
  • Such a copy management configuration is called managed copy (MC), and details thereof are described in, for example, Patent Document 1 (Japanese Patent Laid-Open No. 2008-98765).
  • BD Blu-ray (registered trademark) Disc
  • MC managed copy
  • BD Blu-ray (registered trademark) Disc
  • Encrypted content conforming to the AACS (Advanced Access Content System) standard which is a standard related to content copyright protection technology, is classified into units and recorded as encrypted data to which different encryption keys are applied for each unit.
  • AACS Advanced Access Content System
  • Encrypted content conforming to the AACS (Advanced Access Content System) standard is classified into units and recorded as encrypted data to which different encryption keys are applied for each unit.
  • the current AACS standard is a standard for use control for content recorded in advance on BD (Blu-ray (registered trademark) Disc), and the content recorded on BD is copied to other media for use.
  • BD Blu-ray (registered trademark) Disc
  • the present disclosure has been made in view of, for example, the above-described problems, and even when content is copied and the copy content is used, it is possible to perform content usage control almost the same as content usage control in the copy source medium.
  • An information processing apparatus, an information processing method, and a program are provided.
  • the first aspect of the present disclosure is: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium; A storage unit storing a corrected title key (Kc) necessary for the decryption process of the encrypted content recorded on the first medium; The data processing unit Without decrypting the encrypted content included in the recording data of the first medium, the encrypted data is recorded in the second medium as it is, Whether the correction title key (Kc) stored in the storage unit is a correction title key (KcA) of category A that can be acquired on the condition that authentication with the correction title key providing server is established, or authentication establishment is not used as an acquisition condition. Determine whether it is a category B correction title key (Kc), Only in the case of the category B corrected title key (KcB), the information processing apparatus executes the process of recording on the second medium.
  • Kc correction title key
  • the second aspect of the present disclosure is: An information processing method executed in an information processing apparatus,
  • the information processing apparatus includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium; A storage unit storing a corrected title key (Kc) necessary for the decryption process of the encrypted content recorded on the first medium;
  • the data processing unit is Without decrypting the encrypted content included in the recording data of the first medium, the encrypted data is recorded in the second medium as it is, Whether the correction title key (Kc) stored in the storage unit is a correction title key (KcA) of category A that can be acquired on the condition that authentication with the correction title key providing server is established, or authentication establishment is not used as an acquisition condition.
  • the third aspect of the present disclosure is: A program for executing information processing in an information processing apparatus;
  • the information processing apparatus includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium; A storage unit storing a corrected title key (Kc) necessary for the decryption process of the encrypted content recorded on the first medium;
  • the program is stored in the data processing unit.
  • a process of determining whether the title is a correction title key (Kc) of category B; Only in the case of the category B corrected title key (KcB), the program is executed to execute the process of recording on the second medium.
  • the program of the present disclosure is a program that can be provided by, for example, a storage medium or a communication medium provided in a computer-readable format to an information processing apparatus or a computer system that can execute various program codes.
  • a program in a computer-readable format, processing corresponding to the program is realized on the information processing apparatus or the computer system.
  • system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.
  • a configuration is realized in which the same usage control as the content usage control in the copy source medium can be performed at the content copy destination.
  • a data processing unit that copies recorded data of the first medium to the second medium, and a storage unit that stores a corrected title key (Kc) necessary for decrypting the encrypted content recorded on the first medium
  • the data processing unit records the encrypted content recorded on the first medium on the second medium without decrypting it.
  • it is determined whether the corrected title key (Kc) stored in the storage unit is a category A that can be acquired on the condition that authentication with the server is established or a category B that does not use authentication on the acquisition condition. Only when the correction title key is B, it is recorded on the second medium.
  • MC Managed Copy
  • summary of a managed copy (MC: Managed Copy) system. It is a figure explaining the structure of a content management unit (CPS unit), and a unit key management table. It is a figure explaining the recording data of the 1st medium which is a copy origin medium. It is a figure explaining the example of a directory structure of a medium, and the data stored in a data part. It is a figure explaining the AACS management data recorded on a medium. It is a figure explaining the structure data of the copy control management file (MCMF: Managed Copy Manifest File) which is the recording information of the 1st medium. It is a figure explaining the sequence of the volume ID read protocol (Protocol for Transfer Volume_ID) according to AACS regulation.
  • CPS unit content management unit
  • AACS unit key management table It is a figure explaining the recording data of the 1st medium which is a copy origin medium. It is a figure explaining the example of a directory structure of a medium, and the data stored in a data part. It is
  • MKB media key block
  • Kc correction title key
  • FIG. It is a figure explaining the data decoding and reproduction
  • FIG. It is a figure explaining an example of the sequence of the data copy process of this indication. It is a figure explaining an example of the data copy processing sequence of this indication. It is a figure explaining the structural example of the memory card which is a copy destination medium. It is a figure explaining an example of the data copy processing sequence of this indication.
  • FIG. 1 is a diagram for explaining an outline of a managed copy (MC) system as an example.
  • the information processing apparatus 20 is a user's PC, recorder (recording / playback apparatus), and the like, and can play back the first medium 10 on which a movie or the like, which is a copyright management target content, is recorded.
  • the information processing apparatus 20 can perform processing for copying the content recorded on the first medium 10 to the second medium 30 which is another medium.
  • the second medium 30 is a medium that can be recorded in the information processing apparatus 20, and is a medium such as a hard disk (HDD), a flash memory, or a data recordable disk (BD, DVD, etc.).
  • the information processing apparatus 20 which is a user apparatus executes content copying
  • the information processing apparatus 20 is connected to the management server 50 and receives copy permission information from the management server 50.
  • this copy permission information for example, procedures such as confirmation of the validity of the first medium possessed by the user and payment of a predetermined fee are required.
  • the information processing apparatus 20 which is a user apparatus, can receive the copy permission information from the management server 50 and perform content copying on condition that the copy permission information is received by performing this predetermined procedure.
  • This is an outline of managed copy (MC).
  • BD Blu-ray (registered trademark) Disc
  • Encrypted content that complies with the AACS (Advanced Access Content System) standard which is a standard related to content copyright protection technology, is divided into units as described above, and is recorded as encrypted data using a different encryption key for each unit. Is done.
  • AACS Advanced Access Content System
  • the unit-by-unit encryption configuration it is possible to perform unit-based usage control, and strict and diverse content usage control is realized.
  • a unit that is a content division unit is called a content management unit or a CPS unit
  • an encryption key corresponding to each CPS unit is called a CPS unit key, a unit key, or a title key.
  • An example of the correspondence between the unit classification of the content recorded on the disc and the encryption key (unit key) is shown in FIG.
  • FIG. 2 is an example of a unit key management table showing a correspondence relationship between a unit (CPS unit) constituting content recorded on a certain medium, for example, one disc, and a CPS unit key which is an encryption key.
  • This unit key management table is recorded on the medium (BD etc.) together with the encrypted content.
  • CPS units which are content configuration data, are divided into CPS units 1 to n.
  • Each CPS unit 1 to n is associated with a CPS unit key which is a unique encryption key.
  • CPS unit 1 For example, when playing back CPS unit 1 (CPS1), decryption is performed using CPS unit key 1 (Ku1).
  • CPS unit 2 When reproducing the CPS unit 2 (CPS2), it is necessary to perform decryption by applying the CPS unit key 2 (Ku2).
  • title As an index corresponding to each CPS unit and CPS unit key, for example, “title” is used. “Title” is an index set corresponding to each CPS unit, and the CPS unit and the CPS unit key can be specified by specifying the title.
  • FIG. 3 is a diagram illustrating an example of recorded data of the first medium 10 when the first medium 10 is a ROM-type Blu-ray (registered trademark) Disc. The following data is recorded on the first medium.
  • A Volume ID 11
  • B KCD (Key Conversion Data) 12
  • D AACS management data 13
  • E BDMV (Blu-ray (registered trademark) Disc Movie) format data 14
  • Volume ID (Volume ID) 11 is an identifier recorded on a disc storing content of the same title, for example.
  • volume ID (Volume ID) 11 is readable data only when a reading process using a specific dedicated protocol is executed, unlike other normal recording data. For example, these data can be read only when a dedicated read processing program stored only in an information processing apparatus defined by AACS is executed.
  • KCD (Key Conversion Data) 12 is data applied to the generation (conversion) of an encryption key during content reproduction.
  • the KCD may not be stored depending on the media.
  • the AACS management data 13 is composed of various management data such as key data applied to decryption of encrypted content and a content certificate (Content Certificate) for certifying the validity of the content.
  • the BDMV format data 14 is composed of encrypted content that is reproduction target data, a reproduction control program, a playlist, and the like, control information applied to reproduction target data and reproduction processing, a control program, and the like.
  • FIG. 4 shows a directory structure in the case where the first medium 10 is a ROM type Blu-ray (registered trademark) Disc, and shows a directory structure corresponding to recording data of the BD (Blu-ray (registered trademark) Disc). Yes.
  • the directory is separated into a management information setting unit 51 (AACS directory) and a data unit 52 (BDMV directory).
  • the management information setting unit 51 (AACS directory) is a directory in which the AACS management data 13 shown in FIG. 3 is recorded
  • the data unit 52 is a directory in which the BDMV format data 14 shown in FIG. 3 is recorded.
  • the index file stores title information as index information to be applied to playback processing. This title is the same as the title registered in the unit key management table described above with reference to FIG. 2, and is data associated with the CPS unit.
  • the playlist file is a file that defines the playback order of content in accordance with the program information of the playback program specified by the title, and has playback position information and teacher information for clip information.
  • the clip information file is a file specified by the playlist file, and has reproduction position information of the clip AV stream file and the like.
  • the clip AV stream file is a file storing AV stream data to be reproduced.
  • the BDJO file is a file that stores execution control information of a file that stores JAVA (registered trademark) programs, commands, and the like.
  • the sequence in which the information processing apparatus reproduces the content recorded on the information recording medium is as follows. First, a specific title is specified from the index file by the playback application. A playback program associated with the specified title is selected. A playlist that defines the playback order of the contents is selected according to the program information of the selected playback program. The AV stream or the command as the actual content data is read out by the clip information defined in the selected playlist, and the AV stream is reproduced and the command is executed.
  • the unit and unit key described above with reference to FIG. 2 can be discriminated according to the selected title, and the unit key corresponding to the unit to be reproduced is obtained to obtain the unit unit.
  • the decoding process is performed.
  • the copy process described with reference to FIG. 1 the copy process is executed by specifying the copy target data with reference to the information received from the management server 50.
  • AACS management data such as key information and usage control information applied to decryption of the encrypted content recorded in the data unit 52 are recorded. Specifically, for example, the following data is recorded.
  • AACS Advanced Access Content System
  • AACS management data the following data is key data applied to decryption of encrypted content.
  • MKB Media key block
  • SKB Sequence key block
  • SKB Unified media key block
  • D Segment key
  • j CPS unit key
  • the MKB is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method.
  • the MKB can acquire the media key [Km], which is a key necessary for decrypting the content, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license.
  • This is a key information block.
  • This is an application of an information distribution method according to a so-called hierarchical tree structure, and only when the user device (information processing apparatus) has a valid license, the media key [Km] can be acquired and invalidated. In the revoked user device, the media key [Km] cannot be acquired.
  • a device key [Kd] is stored in the memory of the information processing apparatus that executes content reproduction.
  • (E) Copy control management file [Managed Copy Manifest File (MCMF)] This is a file applied when executing a copy process of content recorded on a medium, and is, for example, XML description data including data shown in FIG.
  • the copy control management file (MCMF: Managed Copy Manifest File) 111 includes the following data, for example.
  • Management server URL Access information of a management server that provides copy permission information.
  • Copy data information (deal manifest) (2-1) Playlist file name: The file name of the playlist to be copied.
  • CPS unit key information CPS unit key identification information applied to the decryption process of the content to be copied.
  • Copy unit identifier Unit identification information of a copy unit (MC unit) indicating a copy unit of management copy (MC).
  • Content ID an identifier of the content to be copied. For example, an ISAN (International Standard Audio Number) number is used as content code information.
  • MC managed copy
  • a user attaches a first medium serving as a copy source, such as a content storage disk, to a user device such as a PC or a recording / playback device, and the user device connects to the management server via a network. Thereafter, the user device transmits predetermined information such as a disc identifier (ID) of the first medium to the server. After confirming the validity of the received information, the server transmits copy management information in which copy permission data is recorded to the user device. The user device can confirm the copy permission data recorded in the copy management information from the server, read the copy permission data from the first medium, and copy to the second medium as the copy destination. .
  • a first medium serving as a copy source such as a content storage disk
  • Usage control information This is a file in which information such as content usage permission information, such as reproduction permission information and copy permission information, is recorded.
  • the playback device can use the content within the allowable range recorded in the usage control information.
  • G Content Revocation List
  • CRL Content Revocation List
  • (H) Content Certificate This is a certificate that proves the validity of the content, and is a certificate that is prevented from being tampered with the content manager signature issued by a predetermined content manager.
  • the playback device performs playback processing on the condition that the content to be played back is confirmed to be valid content by the content certificate.
  • Content Hash Table (Content Hash Table) This is a table storing the hash value of the content. It has a configuration in which tampering with a content manager signature issued by a predetermined content manager is prevented.
  • the playback device compares the hash value recorded in the content hash table with the hash value generated from the content scheduled to be played back, and confirms that the content is legitimate content that has not been tampered with. Playback processing is performed as a condition.
  • volume ID (Volume ID) 11 shown as the recording data of the first medium 10 uses a specific dedicated protocol unlike other normal recording data.
  • the data can be read only when the read process is executed.
  • these data can be read only when a dedicated read processing program stored only in an information processing apparatus defined by AACS is executed.
  • the volume ID can be read by applying a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with AACS regulations.
  • a volume ID reading protocol Protocol for Transfer Volume Identifier
  • volume ID read protocol Protocol for Transfer Volume Identifier
  • FIG. On the left side, a drive device that executes data read processing from a BD-ROM disc that is the first medium 10; On the right side, a host device that outputs a data read request from the disk to the drive device and receives read data from the drive device is shown.
  • These are all components of the information processing apparatus 20 in FIG. 1, for example.
  • Step S11 First, in step S11, authentication processing and session key (BK (also called bus key)) sharing processing are executed between the host and the drive device.
  • the authentication process is executed as an authentication process according to, for example, a public key cryptosystem.
  • the process after step S12 is executed. If the authentication is not established, the processing after step S12 is stopped.
  • Step S12 When the authentication process in step S11 is established, in step S12, the host outputs a volume ID read request to the drive device.
  • step S14 the drive device outputs the volume ID read from the disk, the verification value based on the volume ID, and the calculated MAC value (Dm) to the host.
  • Step S15 When the host receives the volume ID and the MAC value (Dm), which is a verification value based on the volume ID, from the drive device, in step S15, the host executes a process for confirming the validity of the received volume ID.
  • the host executes the following process, for example, a process of copying read data from the first medium 10 to a memory card as the second medium.
  • MKB Media Key Block
  • the MKB can acquire the media key [Km], which is a key necessary for decrypting the content, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license.
  • This is a key information block.
  • This is an application of an information distribution method according to a so-called hierarchical tree structure, and only when the user device (information processing apparatus) has a valid license, the media key [Km] can be acquired and invalidated. In the revoked user device, the media key [Km] cannot be acquired.
  • a device key [Kd] is stored in the memory of the information processing apparatus that executes content reproduction.
  • FIG. 8 is a diagram illustrating an example of a tree-structured key distribution configuration used in the MKB.
  • the MKB stores encryption key data to be decrypted by a device key stored in the user device (information processing apparatus).
  • the tree structure shown in FIG. 8 shows a two-branch tree structure in which the vertex node is the root node 60 and the lower layer node is the leaf node 62. Each lower leaf 62 is associated with an individual user device or group of user devices.
  • An intermediate node as a plurality of branch points for example, an intermediate node such as the node 61 is set between the root node and the leaf node.
  • a different node key is associated with each of the root node, leaf node, and intermediate node.
  • a node key corresponding to a node along the shortest path from the leaf to the root is stored as a device key in the lowest-level leaf compatible device.
  • a key set composed of a plurality of node keys of nodes on the path indicated by the dotted line 65 in FIG. 8 is stored as a device key in the storage unit of the device.
  • the MKB is a key (for example, a key required for calculating a title key (Kt) applied to the decryption process of the encrypted content by the decryption process using the device key (node key set) held by each leaf-compatible device.
  • Media key (Km)) is composed of a plurality of encryption key data that can be calculated. That is, a plurality of encryption key data are stored in the MKB, and each of them calculates a media key (Km) by a decryption process using one or more node keys associated with the tree structure shown in FIG. Possible encryption key data. Each of the plurality of encryption key data stored in the MKB can calculate a media key by a combination of different node keys.
  • the user device associated with the leaf 64 applies one or more node keys of the nodes on the path indicated by the dotted line 65, selects one encryption key data included in the MKB, and performs a decryption process.
  • the media key (Km) the user device associated with the leaf 66 applies one or more node keys of the nodes on the path indicated by the dotted line 67, selects one encryption key data included in the MKB, and performs a decryption process.
  • the media key (Km) To obtain the media key (Km).
  • the device keys stored in devices corresponding to different leaves are different, and the encryption key data selected as the decryption target from the MKB is also different.
  • One effective method of using the MKB is an unauthorized device removal (revoke) process. For example, if the fact that copy content illegally copied from a device of a certain manufacturer is leaked to the Internet is found, the MKB is revised (upgraded) and stored in the device that is found to be an unauthorized device. An MKB that makes it impossible to calculate the media key (Km) with the device key thus generated is generated and stored in a newly released disk.
  • the revoke process will be described with reference to FIG.
  • the user device corresponding to the leaf group 68 shown in FIG. 9 is a group of playback apparatuses manufactured by a certain manufacturer, and it is found that unauthorized copy content is distributed on the network from these devices.
  • a new MKB is created by deleting the encryption key data from which the media key (Km) can be calculated by the device key stored in the devices of these leaf groups 68, and the newly-released encrypted content storage disk is released.
  • the device key stored in the device of the leaf group 68 is a node key corresponding to the node set with the (X) mark shown in FIG.
  • the encrypted media key that cannot calculate the media key (Km) is stored only by the combination of the node keys corresponding to the setting nodes marked with X.
  • a leaf-compatible device other than the leaf group 68 shown in FIG. 9 holds a node key corresponding to any node other than the mark X, and by decryption processing combining one or more node keys corresponding to nodes other than the mark X,
  • the media key (Km) can be acquired by decrypting any encryption key data (encrypted media key) stored in the update MKB.
  • a leaf-compatible user device belonging to the leaf group B can calculate a media key (Km) from the MKB using a device key (node key set).
  • a leaf-compatible user device belonging to the leaf group A cannot calculate a media key (Km) from the MKB using a device key (node key set).
  • a leaf-compatible user device belonging to the leaf group A can calculate a temporary media key (Kmx) from the MKB using a device key (node key set).
  • MKB (1) Encrypted media key (encryption Km), (2) Encrypted temporary media key (encrypted Kmx) A plurality of encrypted data of these two different keys is possible.
  • “(1) Encrypted media key” stored in the MKB calculates the media key (Km) by decryption processing using the device key (node key set) stored in the leaf-compatible user device belonging to the leaf group B.
  • Possible encryption key data Possible encryption key data.
  • the “(2) encrypted temporary media key” stored in the MKB is obtained by performing a decryption process using a device key (node key set) stored in a leaf-compatible user device belonging to the leaf group A.
  • Kmx) is encryption key data that can be calculated.
  • a user device belonging to leaf group A is a CE device (recording / playback dedicated device), and a user device belonging to leaf group B is a PC or the like.
  • a user device such as a PC belonging to the leaf group B can calculate a media key (Km) by a decryption process using a device key (node key set).
  • a CE device (recording / playback dedicated device) belonging to leaf group A calculates a temporary media key (Kmx) by decryption processing using a device key (node key set), Further, the media key (Km) is executed by executing encryption processing (for example, one-way function (AES-G)) using the key conversion data (KCD) stored on the disk for the temporary media key (Kmx). Can be calculated.
  • encryption processing for example, one-way function (AES-G)
  • KCD key conversion data
  • FIG. 11 is a diagram showing a media key (Km) acquisition sequence for each category of the playback device.
  • Playback device category is (1) KCD non-readable playback device (PC, etc.) (2) KCD readable playback device (CE device), Let these two categories.
  • a KCD unreadable playback device corresponds to the user group B shown in FIG.
  • the KCD readable playback device corresponds to the user group A shown in FIG.
  • a KCD non-readable playback apparatus such as a PC
  • the KCD readable playback device (CE device) cannot directly calculate the media key (Km) by the decryption process using the device key (node key set) stored in the CE device.
  • a media key (Kmx) can be calculated.
  • the media key (Km) is executed by executing encryption processing (for example, one-way function (AES-G)) using the key conversion data (KCD) stored on the disk for the temporary media key (Kmx). Can be calculated.
  • encryption processing for example, one-way function (AES-G)
  • FIGS. FIG. 12 and FIG. 13 are content reproduction processing sequences of content such as movies for which usage control has been performed, and are diagrams for explaining content reproduction sequences in devices belonging to the following categories, respectively.
  • FIG. 12 Content decryption and playback sequence in a device that requires the use of key conversion data (KCD), for example, a CE device.
  • KCD key conversion data
  • FIG. 12 Content decryption and playback sequence in a device that requires the use of key conversion data (KCD), for example, a CE device.
  • KCD key conversion data
  • FIG. 12 is a diagram for explaining a reproduction processing example to which the following data recorded on the first medium 10 such as a BD is applied.
  • MKB71, KCD72, Volume ID 73, CPS unit key file 74, Usage control information 75, Encrypted content 76, A reproduction processing example to which these data are applied will be described.
  • the first medium 10 is attached to the information processing apparatus 20a as a user device, and the information generation apparatus 20a performs key generation, content decryption processing, and the like in accordance with a predetermined sequence to reproduce the content.
  • the information processing apparatus 20a is, for example, a CE device (recording / playback dedicated device). Processing executed by the information processing apparatus 20a will be described.
  • the information processing apparatus 20a is an AACS compatible apparatus and stores a device key [Kd] 81a in a memory.
  • the device key [Kd] 81a is a set of node keys on the shortest path from one leaf node to the root node belonging to the leaf group A in the hierarchical tree configuration described with reference to FIG. 10, for example.
  • the information processing apparatus 20a reads the MKB 71 stored in the first medium 10, and in step S21, executes the MKB process to which the device key 81a stored in the memory of the own apparatus is applied to execute the temporary media key [Kmx ] 90 is acquired.
  • the information processing apparatus 20a is, for example, a CE device (recording / playback dedicated device), and is a device belonging to the leaf group A shown in FIG. Accordingly, the key obtained by executing the MKB process using the device key 81a is the temporary media key [Kmx] 90.
  • the information processing apparatus 20a reads the KCD 72 stored in the first medium 10, and in step S22, the cryptographic process (KCD 72 is applied to the temporary media key [Kmx] 90 calculated from the MKB in step S21). AES-G) is executed to obtain the media key [Km] 91.
  • step S23 the volume ID 73 stored in the first medium 10 is read, and encryption processing (AES-G) using the media key [Km] is executed to generate a volume unique key [KVu].
  • AES-G encryption processing
  • step S24 the CPS unit key file 74 stored in the first medium 10 is read, and a CPS unit key (title key) [Kt] is generated by decryption processing using the volume specific key [KVu].
  • step S25 the usage control information 75 stored in the first medium 10 is read, and the usage control information 75 is verified by applying the AACS public key 82 held in the memory by the information processing apparatus 20a (signature verification or the like). ) To determine whether the usage control information is valid. The content is allowed to be used according to the description of the usage control information determined to be valid.
  • step S26 the encrypted content 76 stored in the medium 10 is decrypted by applying the CPS unit key (title key) [Kt], and the content 83 is reproduced.
  • FIG. 13 is a diagram illustrating a reproduction processing example to which the following data recorded on the first medium 10 such as a BD is applied, as in FIG. MKB71, KCD72, Volume ID 73, CPS unit key file 74, Usage control information 75, Encrypted content 76, A reproduction processing example to which these data are applied will be described.
  • the first medium 10 is attached to the information processing apparatus 20b as a user device, and the information generation apparatus 20a executes key generation, content decryption processing, and the like in accordance with a predetermined sequence to reproduce the content.
  • the information processing apparatus 20b is a PC, for example. Processing executed by the information processing apparatus 20b will be described.
  • the information processing apparatus 20b is an AACS compatible apparatus and stores a device key [Kd] 81b in a memory.
  • the device key [Kd] 81b is a set of node keys on the shortest path from one leaf node to the root node belonging to the leaf group B in the hierarchical tree configuration described with reference to FIG. 10, for example.
  • the information processing apparatus 20b reads the MKB 71 stored in the first medium 10, and in step S21, executes the MKB process to which the device key 81b stored in the memory of the own apparatus is applied to execute the media key [Km]. 91 is obtained.
  • the information processing apparatus 20b is, for example, a PC, and is a device that belongs to the leaf group B illustrated in FIG. Accordingly, the key obtained by executing the MKB process using the device key 81b is the media key [Km] 91.
  • the information processing device 20a executes the process of step S23. That is, the process of step S23 is executed without performing the process to which the KCD 72 of step S22 shown in FIG. 12 described above is applied.
  • step S23 the information processing apparatus 20b reads the volume ID 73 stored in the first medium 10, executes encryption processing (AES-G) using the media key [Km], and obtains the volume unique key [KVu]. Generate.
  • AES-G encryption processing
  • step S24 the CPS unit key file 74 stored in the first medium 10 is read, and a CPS unit key (title key) [Kt] is generated by decryption processing using the volume specific key [KVu].
  • step S25 the usage control information 75 stored in the first medium 10 is read, and the usage control information 75 is verified by applying the AACS public key 82 held in the memory by the information processing apparatus 20a (signature verification or the like). ) To determine whether the usage control information is valid. The content is allowed to be used according to the description of the usage control information determined to be valid.
  • step S26 the encrypted content 76 stored in the medium 10 is decrypted by applying the CPS unit key (title key) [Kt], and the content 83 is reproduced.
  • KCD Key conversion data
  • PC PC
  • the corrected title key (Kc) is data that is not recorded on the medium on which the content is recorded, and is key data that can be acquired via a server or the like.
  • the encrypted content stored in the first medium 10 includes the following two divided contents.
  • the first division content is content that can be decrypted and reproduced in accordance with the sequences shown in FIGS.
  • the encrypted content stored in the first medium 10 includes a second segment content different from the first segment content.
  • the second category content is content that can be decrypted and reproduced by using a corrected title key (Kc) that can be acquired via a server or the like.
  • the first category content is content that can be reproduced by a user who has purchased a disc using data read from the disc after purchase.
  • the second category content is premium content that can be reproduced by using a corrected title key (Kc) that can be acquired from the server only by a user who has performed a predetermined procedure after purchasing the disc.
  • Kc corrected title key
  • the second category content is premium content that can be played back by acquiring the corrected title key (Kc) from the server after a certain period of time. For example, even after the disc purchase, the second category content can be played back only after a predetermined date and time, that is, after the corrected title key (Kc) distribution date. Such various settings are possible.
  • the already released movie content A is content that can be decrypted and reproduced without using the corrected title key (Kc).
  • Unpublished movie content B is content that cannot be decrypted or played back unless the corrected title key (Kc) is used.
  • (b) the corrected title key (Kc) necessary for decryption and playback of unpublished movie content B is provided to the user (playback device, etc.) after the movie content B is released. To do. By performing such processing, it is possible to prevent the act of decrypting and reproducing unpublished movie content before copying it, and copying and distributing it on the network.
  • KCD non-readable playback device PC or the like: a playback device capable of directly calculating the media key (Km) by a decryption process using a device key (node key set) stored in the PC device.
  • KCD readable playback device a media key (Km) cannot be directly calculated by a decryption process using a device key (node key set) stored in a CE device, and temporary media Key (Kmx) can be calculated, and encryption processing (for example, one-way function (AES-G)) using key conversion data (KCD) stored on the disk is executed for the temporary media key (Kmx)
  • a playback device that can calculate the media key (Km).
  • Kc corrected title key
  • KCD key conversion data
  • FIG. 14 shows a “content decryption / playback processing sequence using the corrected title key (Kc)” in addition to the content decryption / playback sequence not using the corrected title key (Kc) described above with reference to FIG. Show.
  • the processes in steps S31 to S34 in the dotted line frame shown in the figure indicate “content decryption / playback processing sequence to which the corrected title key (Kc) is applied”.
  • the corrected title key (Kc) 101 can be received by the information processing apparatus 20a from the management server 50 in advance and stored in the memory in the information processing apparatus 20a.
  • the reproduction processing example shown in FIG. 14 is a diagram for explaining a reproduction processing example to which the following data recorded on the first medium 10 such as BD is applied.
  • the encrypted content 76 includes (1) First division content that can be decrypted and reproduced without using the corrected title key (Kc), (2) Second section content that can be decrypted and played back using the corrected title key (Kc), These contents are included.
  • the first medium 10 is attached to the information processing apparatus 20a as a user device, and the information generation apparatus 20a performs key generation, content decryption processing, and the like in accordance with a predetermined sequence to reproduce the content.
  • the information processing apparatus 20a is, for example, a CE device (recording / playback dedicated device).
  • the information processing apparatus 20a is an AACS compatible apparatus and stores a device key [Kd] 81a in a memory.
  • the device key [Kd] 81a is a set of node keys on the shortest path from one leaf node to the root node belonging to the leaf group A in the hierarchical tree configuration described with reference to FIG. 10, for example.
  • the processing of steps S21 to S22 and steps S31 to S34 will be described in order.
  • Step S21 First, in step S21, the information processing apparatus 20a reads the MKB 71 stored in the first medium 10, executes the MKB process using the device key 81a stored in the memory of the own apparatus, and executes the temporary media key [Kmx ] 90 is acquired.
  • the information processing apparatus 20a is, for example, a CE device (recording / playback dedicated device), and is a device belonging to the leaf group A shown in FIG. Accordingly, the key obtained by executing the MKB process using the device key 81a is the temporary media key [Kmx] 90.
  • Step S22 the information processing apparatus 20a reads the KCD 72 stored in the first medium 10, and performs encryption processing in which the KCD 72 is applied to the temporary media key [Kmx] 90 calculated from the MKB in step S21.
  • AES-G is executed to obtain the media key [Km] 91.
  • step S31 the information processing apparatus 20a performs encryption processing (AES-G) in which the corrected title key (Kc) 101 obtained from the server 50 is applied to the media key [Km] 90 generated in step S22. To obtain the network compatible media key [Kmn] 102.
  • AES-G encryption processing
  • step S32 the information processing apparatus 20a performs encryption processing (AES-G) in which the volume ID 73 read from the first medium 10 is applied to the network compatible media key [Kmn] 102 generated in step S31. Execute to generate a network compatible volume unique key [KVun] 103.
  • AES-G encryption processing
  • Step S33 the information processing apparatus 20a reads the CPS unit key file 74 stored in the first medium 10, and performs a network-compatible CPS unit by decryption processing using the network-compatible volume unique key [KVun] 103.
  • a key (network compatible title key) [Ktn] 104 is generated.
  • step S34 the information processing apparatus 20a applies the network-compatible CPS unit key (network-compatible title key) [Ktn] to decrypt the encrypted content 76 stored in the medium 10, and the premium content 106 Execute playback.
  • the network-compatible CPS unit key network-compatible title key
  • FIG. 15 is a diagram for explaining a content decryption / reproduction sequence to which a corrected title key (Kc) is applied in a device that does not require the use of key conversion data (KCD) in the decryption / reproduction processing of the encrypted content, for example, a PC. .
  • FIG. 15 shows a “content decryption / playback processing sequence using the corrected title key (Kc)” in addition to the content decryption / playback sequence not using the corrected title key (Kc) described above with reference to FIG. Show.
  • the processes in steps S31 to S34 in the dotted line frame shown in the figure indicate “content decryption / playback processing sequence to which the corrected title key (Kc) is applied”.
  • steps S31 to S34 shown in FIG. 15 is the same as the processing in steps S31 to S34 described with reference to FIG.
  • the media key (Km) calculation processing sequence executed in the preceding stage of step S31 is only different from the example shown in FIG.
  • the media key (Km) is calculated only by the process in step S21. Proceed to processing.
  • steps S31 to S34 is the same as the processing executed by a device that requires the use of the key conversion data (KCD) described with reference to FIG.
  • a part of the encrypted content 76 stored in the first medium 10 uses the corrected title key (Kc) acquired from the server 50.
  • Kc corrected title key
  • the correction title key (Kc) provided by the server has a category classification corresponding to the correction title key provision condition for the information processing apparatus (reproduction apparatus) of the user who executes content reproduction and the correction title key storage condition.
  • An example of this category division will be described with reference to FIG.
  • the correction title key category includes the following two categories.
  • (1) Correction title key category A (2) Correction title key category B
  • the provision conditions and storage conditions of the corrected title key (Kc) differ depending on these categories.
  • the correction title key belonging to the correction title key category A is described as KcA
  • the correction title key belonging to the correction title key category B is described as KcB.
  • the correction title key (KcA) belonging to the correction title key category A is a correction title key having the following provision conditions and storage conditions.
  • the corrected title key (KcA) executes an authentication process between the corrected title key requesting entity, for example, an information processing device or information storage device that is a user device and a server that is a corrected title key providing device.
  • the corrected title key (KcA) is provided on the condition that the server confirms the correctness of the corrected title key requesting subject.
  • the user device (information processing device or the like) provided with the corrected title key (KcA) is obliged to store the acquired corrected title key safely by taking a leakage prevention measure.
  • the corrected title key (KcA) is encrypted and stored in the memory.
  • the storage is required to be stored in a memory area with restricted access where free access is restricted.
  • the correction title key (KcB) belonging to the correction title key category B is a correction title key having the following provision conditions and storage conditions. Provision conditions: Can be obtained unconditionally after a certain date and time (for example, the release date of a content storage disk) Storage conditions: No leakage prevention measures are required
  • the corrected title key (KcB) is after a predetermined date and time
  • the corrected title key requesting entity for example, an information processing apparatus or information storage device that is a user device is free from a server that is a corrected title key providing device. Can be acquired.
  • the user device (information processing device or the like) provided with the corrected title key (KcB) does not need to take a leak prevention measure and store it safely for the acquired corrected title key. There are no special restrictions.
  • a category identifier that enables category identification is set in the corrected title key acquired from the server by the information processing apparatus, and the information processing apparatus can determine the category of the corrected title key stored in the memory based on the identifier.
  • FIG. 17 illustrates a managed copy (MC) sequence as an example of content copy processing based on server management.
  • a first medium 10 such as a ROM disk on which content such as a movie is recorded;
  • An information processing apparatus 20 as a user apparatus that reads data such as content from the first medium 10 and performs a copy process;
  • a second medium 30 that is a medium to which content is copied, further,
  • a management server (MC server) 50 that executes a process for providing content copy permission information and the like;
  • the information processing apparatus 20 is configured by, for example, a PC, a recording / reproducing apparatus, and the like, and performs processing for inputting read data from the first medium 10 and recording the data on the second medium 30 as a copy destination medium, that is, content copy processing. Execute.
  • the first medium 10 is, for example, a ROM type Blu-ray (registered trademark) Disc, a DVD disk, or the like.
  • the second medium 30 is a medium such as a flash memory.
  • the first medium 10 constituted by a ROM disk or the like, as shown in the figure, (A) BDMV format data 111, (B) AACS management data 112, (C) Data (volume ID etc.) 113 readable by a dedicated protocol, (D) Key conversion data (KCD) 114, These data are recorded.
  • A BDMV format data 111
  • B AACS management data 112
  • C Data (volume ID etc.) 113 readable by a dedicated protocol
  • KCD Key conversion data
  • the BDMV format data 111 includes encrypted content that is usage control content.
  • the encrypted content has a usage management configuration in units of content management units (CPS units), and a different unit key (CPS unit key) is applied in units of CPS units.
  • Encrypted content that has been encrypted. That is, in order to realize different usage control for each unit of division data, encryption is performed with a different key (called a CPS unit key, unit key, or title key) for each unit.
  • the AACS management data 112 includes a copy control management file (MCMF or the like) 115.
  • data (volume ID or the like) 113 that can be read by a dedicated protocol is data that can be read only when a read process using a specific dedicated protocol is executed. For example, these data can be read only by executing a dedicated read processing program stored only in the information processing apparatus defined by AACS.
  • step S51 the information processing apparatus 20 applies server information (such as a URI) recorded in the copy control management file (MCMF) 113 recorded in the first medium 10, and executes a copy to the management server 50.
  • server information such as a URI
  • MCMF copy control management file
  • Send a request (Offer Request).
  • the content ID corresponding to the content to be copied is transmitted to the management server 50.
  • the copy execution request includes, for example, the following data.
  • Media identifier the first medium that is the copy source Identifier
  • Language code Code information of the language used by the information processing apparatus. Each piece of information (a) to (c) is read from the first medium 10.
  • D) The random number is generated in the information processing apparatus 20.
  • E) For the language code a language code recorded in advance in the memory of the information processing apparatus 20 is acquired and transmitted. The language code is used to determine the language of the offer detail information included in the response provided by the management server 50.
  • step S52 the management server 50 performs verification processing of the validity of the received information such as the content ID received from the information processing apparatus 20, and if it is confirmed that there is no problem, server response information (Offer Response). 131 is generated and transmitted to the information processing apparatus 20.
  • server response information Offer Response
  • the basic information of the server response information (Offer Response) 131 includes the following information.
  • Offer detailed information (1a) Title / abstract / description (title / abstract / description): Information on title, summary, and description corresponding to copy-permitted content.
  • Copy unit identifier MCU: An identifier for identifying a copy unit as a copy unit.
  • Price information (price): Copy price information.
  • Price auxiliary information (priceInfo): Price auxiliary information.
  • Payment server URL final HTML URL): Access information of a server that performs copy fee payment processing.
  • Copy destination information (mcotInfo): Information indicating the type of media allowed as a copy destination device. For example, media types such as HDD / flash memory are recorded.
  • Pieces of information are basic information included in server response information (Offer Response) 131 provided by the management server 50 to the information processing apparatus 20. These pieces of information are set for each copy unit (MCU) as a copy processing unit. For example, even for the same content A, the copy unit is set according to the copy destination medium. That is, Copy unit 0001 of content A for hard disk Copy unit 0002 of content A for flash memory This is the setting.
  • the server response information (Offer Response) 131 shown in FIG. 19 the same information as the recording information of the copy control management file (MCMF) recorded on the first medium 10 described above with reference to FIG. included.
  • MCMF copy control management file
  • deal manifest Copy data information
  • step S52 the management server 50 performs verification processing of the validity of the received information such as the content ID received from the information processing apparatus 20, and if it is confirmed that there is no problem, server response information (Offer Response). 131 is generated and transmitted to the information processing apparatus 20.
  • server response information Offer Response
  • the information processing apparatus 20 that has received the server response information (Offer Response) 131 applies the response information (Offer Response) 131 received from the management server 50 to process the copy-permitted content list (copy-permitted list 131).
  • the information is displayed on the display unit of the device 20. In this list, for example, a price (price) when copying for each content is set.
  • step S53 the user executes content selection for designating content to be copied from the copy allowable content list. Furthermore, in step S ⁇ b> 54, the information processing apparatus 20 executes a settlement process associated with the copy process with the management server 50. Specifically, a transfer process for the settlement data 132 is performed between the information processing apparatus 20 and the management server 50.
  • the server that executes the payment process may be a payment server different from the management server. Further, in the case of executing copying of content for which copy processing is set to free, the payment processing is omitted.
  • the information processing apparatus 20 transmits a request for copy permission information to the management server 50 in step S55.
  • the management server 50 confirms that payment has been made in response to a request for copy permission information from the information processing apparatus 20, generates copy permission information 122, and transmits it to the information processing apparatus 20.
  • the information processing apparatus 20 executes an authentication process with the second medium 30 serving as a copy destination and a copy process in step S57 on condition that the copy permission information 122 is received from the management server 50.
  • the second medium 30 receives the host certificate from the information processing apparatus (host) 20 in the authentication process, and confirms the validity of the information processing apparatus (host) 20.
  • the copy process is started on the condition that this confirmation is made.
  • the first medium 10 has (A) BDMV format data 111, (B) AACS management data 112, (C) Data (volume ID etc.) 113 readable by a dedicated protocol, (D) KCD114 These data are recorded.
  • the storage unit of the information processing apparatus 20 may store the above-described corrected title key (Kc). If all of the correction title key (Kc) stored in the storage unit of the information processing apparatus 20 can be recorded on the second medium 30 in addition to all of the recording data of the first medium 10, the second medium 30 can be recorded.
  • the decryption using the corrected title key described above with reference to FIGS. 14 and 15 and the decryption and reproduction processing of the encrypted content according to the reproduction sequence can be performed.
  • the information processing apparatus 200 executes the copy process.
  • the information processing apparatus 200 receives the copy permission information from the management server 400 according to the sequence described above with reference to FIG. 17 and executes the copy process, for example. .
  • the copy destination medium 300 is various types of media such as flash memory, disk-type memory, and hard disk. Note that the copy destination medium is a medium that realizes almost the same use control as the content use control in the copy source medium, and this is referred to as NSM (Next generation Secure Memory).
  • NSM Next generation Secure Memory
  • the information processing apparatus 200 that executes the copy process reads the recorded data of the copy source medium 110 and performs a process of copying it to the copy destination medium 300.
  • the copy source medium 110 is, for example, a BD, and has the recording data described with reference to FIG. That is, the following data is recorded.
  • the BDMV format data 111 includes encrypted content that is usage control content. This is the recording data of the BDMV directory described above with reference to FIG.
  • the encrypted content has a usage management configuration in units of content management units (CPS units), and a different unit key (CPS unit key) is applied in units of CPS units.
  • CPS unit key a different unit key
  • the AACS management data 112 includes a copy control management file (MCMF or the like). This is the recording data of the AACS directory described above with reference to FIG.
  • MCMF copy control management file
  • Data (volume ID or the like) 113 that can be read by a dedicated protocol is data that can be read only by a read process using a specific dedicated protocol. For example, these data can be read by executing a dedicated read processing program stored in an information processing apparatus defined by AACS.
  • the volume ID can be read by applying a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with AACS regulations.
  • a volume ID reading protocol Protocol for Transfer Volume Identifier
  • the KCD (key conversion data) 114 is data applied to encryption key generation (conversion) of a specific device (CE device) at the time of content decryption and playback as described above with reference to FIG. .
  • KCD (key conversion data) 114 is data that can be read by a CE device certified by AACS, but cannot be read by a device such as a PC.
  • the information processing apparatus 200 that executes the copy process illustrated in FIG. 20 is a CE device or a PC device, both are assumed.
  • the KCD 114 is not recorded in the copy destination medium 300 in any case.
  • the KCD 114 recorded on the copy source medium 110 is recorded on the disc by a special unique recording method, and a drive device having a special reading function according to this KCD recording method is used. Can only be read.
  • the CE device (recording / playback dedicated device) that executes content decryption and playback processing according to the sequence shown in FIG. 12 performs processing using KCD.
  • the CE device (recording / playback dedicated device) as an AACS certified device has a special reading function for reading KCD. The specific specification of this reading process is not disclosed.
  • a device such as a PC that executes content decryption and playback processing in accordance with the sequence shown in FIG.
  • a device such as a PC is configured to perform data reading processing using a general-purpose disk drive device, and such a drive device does not have a KCD reading function.
  • a KCD is recorded on the copy destination medium in the same way as a normal data file, the KCD can be freely read by a PC other than the CE device, and the content usage control configuration may break down. is there. As a result, it is concluded that the process of recording the KCD on the copy destination medium should be avoided.
  • the copy recording process for the copy destination medium 300 is not executed for the KCD 114 recorded on the copy source medium 110.
  • the correction title key category includes the following two categories. (1) Correction title key category A (2) Correction title key category B
  • the correction title key (KcA) belonging to the correction title key category A is a correction title key having the following provision conditions and storage conditions. Provision condition: Provide (distribute) the corrected title key (KcA) on condition that the device authentication is established. Storage conditions: Must be stored under a leak prevention configuration (requires processing such as encryption or saving to a memory with restricted access)
  • the correction title key (KcB) belonging to the correction title key category B is a correction title key having the following provision conditions and storage conditions. Provision conditions: Can be obtained unconditionally after a certain date and time (for example, the release date of a content storage disk) Storage conditions: No leakage prevention measures are required
  • the correction title key has different provision conditions and storage conditions depending on the category.
  • a different process is performed in consideration of the category during the copy process.
  • the corrected title key (KcA) belonging to category A is a corrected title key having the following provision conditions and storage conditions.
  • Provision condition Provide (distribute) the corrected title key (KcA) on condition that the device authentication is established.
  • FIG. 21 is a diagram for explaining processing when the information processing apparatus 200 reads out BDMV format data 156 including the encrypted content of the copy source medium 110 and copies it to the copy destination medium 300.
  • the information processing apparatus 200 does not read the KCD 153 recorded on the copy source medium 110. Therefore, the information processing apparatus 200 may be any device that has a KCD reading function (such as a CE device) or a device that does not have it (such as a PC).
  • step S101 the information processing apparatus 200 records the following data recorded on the copy source medium 110, that is, (A) Volume ID 151, (B) MKB 152, (C) CPS unit key file 154, (D) Other AACS management data 155, (E) BDMV format data 156, A process of reading each of these data and recording it on the copy destination medium 300 is executed.
  • the KCD 153 is not read from the copy source medium 110 and recorded in the copy destination medium 300.
  • the recording process for the copy destination medium 300 is not executed for the category A corrected title key (KcA) stored in the storage unit of the information processing apparatus 200.
  • the process of reading the volume ID 151 from the copy source medium 110 is executed according to a prescribed reading protocol. That is, it is executed in accordance with a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with the AACS rules described above with reference to FIG.
  • a volume ID reading protocol Protocol for Transfer Volume Identifier
  • the copy destination medium 300 has the following information as shown in FIG. (A) Volume ID 301, (B) MKB 302, (C) CPS unit key file 303, (D) Other AACS management data 304, (E) BDMV format data 305, Each of these data is recorded.
  • the copy destination medium 301 has a secure memory area that can be restricted, for example, the volume ID 301 is preferably recorded in this secure memory area.
  • the recording process for the copy destination medium 300 is not executed.
  • the corrected title key (KcA) is acquired from the server 400 as needed by the reproduction destination device 300 that performs reproduction of the content with the copy destination medium 300 or the copy destination medium 300, and stores it in the memory.
  • the copy destination medium 300 or the playback device 500 acquires the corrected title key (KcA) 401 from the server 400 in step S102 or S103 shown in FIG.
  • the corrected title key (KcA) 321 is stored in the copy destination medium 300.
  • the playback apparatus 500 stores the corrected title key (KcA) 501.
  • the correction title key (KcA) belonging to category A is a correction title key having the following provision conditions and storage conditions.
  • Provision condition Provide (distribute) the corrected title key (KcA) on condition that the device authentication is established.
  • the copy destination medium 300 or the playback device 500 executes an authentication process with the server 400, and obtains a corrected title key (KcA) from the server 400 only when the server 400 recognizes that it is a legitimate device. It becomes possible to do. Further, the copy destination medium 300 or the playback device 500 needs to store the corrected title key (KcA) acquired from the server 400 under a leakage prevention configuration. For example, processing such as encryption or storage in a memory with restricted access is required.
  • the corrected title key (KcA) is stored in the copy destination medium 300
  • the corrected title key (KcA) is stored in association with the copy destination medium 300 and is not allowed to be leaked outside. That is, it is stored in the memory as media bind data associated with the copy destination medium 300.
  • the corrected title key (KcA) is stored in association with the playback device 500 and is not allowed to flow out. That is, it is associated with the playback apparatus (device) 500 and stored in the memory as device bind data.
  • the binding process for example, a method of storing the corrected title key (KcA) as encrypted data obtained by performing encryption using a key unique to the media or the playback device (device) is applied.
  • the corrected title key (KcA) is preferably stored in, for example, a memory area with restricted access that cannot be freely accessed from the outside.
  • KcA The corrected title key
  • FIG. 22 is a diagram illustrating a configuration example of a memory card 350 having a flash memory as an example of the copy destination medium 300.
  • the memory card 350 is mounted on, for example, the information processing apparatus 200 or the playback apparatus 500, and accessed from each of these apparatuses to read and write data.
  • the memory card 350 which is an information storage device A controller (data processing unit) 360, a storage unit 370, a communication IF 380, and a media ID storage unit 390 are included.
  • communication with a memory card mounting device, the server 400, or the like is performed via the communication IF 380.
  • the controller (data processing unit) 360 includes a CPU 361 having a program execution function, a RAM 362, and the like.
  • the RAM 362 is used as a recording area for data processing programs executed by the CPU, various parameters, controller-specific ID information, key information, and the like.
  • the storage unit 370 is divided into a protected area (secure area (Protected Area)) 371 where free access is not allowed and a general area (user data area (General Purpose Area) 372 where free access is allowed.
  • the protected area (Protected Area) 371 can be accessed only by a device (information processing device (host) or server) determined to have access rights in the memory card 350. As shown in FIG. 22, the protected area (Protected Area) 371 has a plurality of partitioned areas (Protected Areas # 0 to # 3), and the access right can be set for each partitioned area. In addition, as an access right to each division area, Access rights that allow both data recording and data reading, Permission to only read data, These various types of access rights can be set. These access rights are recorded in a certificate (for example, a public key certificate) held by the access requesting device.
  • a certificate for example, a public key certificate
  • the media ID storage unit 390 is an area in which the identifier of the memory card 350 is recorded.
  • Gamma media ID 391, EMID (Enhanced Media ID) 392 These IDs are recorded.
  • the plurality of IDs are IDs generated individually corresponding to, for example, components of the memory card 350, for example, a storage unit or a data processing unit. Either can be used as an identifier unique to the flash memory or an identifier of a specific lot.
  • data stored in the protected area is preferably recorded as encrypted data to which these unique IDs are applied.
  • the corrected title key (KcA) of category A may be stored as encrypted data to which the above unique ID is applied in a protected area (secure area) 371 where free access is not allowed in the storage unit 370. preferable.
  • the corrected title key (KcA) 501 stored in the playback device 500 is stored as data encrypted with an encryption key unique to the playback device 500 in a memory area where access is restricted. preferable.
  • step S102 shown in FIG. 21 when the process of step S102 shown in FIG. 21 is executed, the following data is recorded on the copy destination medium 300.
  • A Volume ID 301
  • B MKB 302
  • C CPS unit key file 303
  • D Other AACS management data 304
  • E BDMV format data 305
  • F Correction title key (KcA) 321, Each of these data is recorded.
  • the playback device is a playback device stipulated by AACS and needs to be a device that holds a device key capable of MKB processing.
  • the playback device 500 executes the process of step S ⁇ b> 103, the corrected title key (KcA) 501 acquired from the server 300 is stored in the memory of the playback device 500. In this case, even when the corrected title key (KcA) 321 is not stored in the copy destination medium, the playback device 500 performs the content decryption and playback sequence described above with reference to FIG. It is possible to execute a content decryption and playback sequence using a corrected title key (Kc) in a device that does not require the use of (KCD), for example, a PC.
  • the playback device 500 is a playback device stipulated by AACS and needs to be a device that holds a device key capable of MKB processing.
  • the corrected title key (KcB) belonging to category B is a corrected title key having the following provision conditions and storage conditions. Provision conditions: Can be obtained unconditionally after a certain date and time (for example, the release date of a content storage disk) Storage conditions: No leakage prevention measures are required
  • the corrected title key (KcB) is after a predetermined date and time
  • the corrected title key requesting entity for example, an information processing apparatus or information storage device that is a user device is free from a server that is a corrected title key providing device. Can be acquired.
  • the user device (information processing device or the like) provided with the corrected title key (KcB) does not need to take a leak prevention measure and store it safely for the acquired corrected title key. There are no special restrictions.
  • FIG. 23 is a diagram for explaining processing when the information processing apparatus 200 reads out the BDMV format data 156 including the encrypted content of the copy source medium 110 and copies it to the copy destination medium 300. Since the information processing apparatus 200 does not read the KCD 153 recorded on the copy source medium 110, the information processing apparatus 200 has a device having a KCD reading function (CE device or the like) or a device having no KCD reading function (PC or the like). ), Any device.
  • CE device or the like a device having no KCD reading function
  • step S201 the information processing apparatus 200 records the following data recorded on the copy source medium 110, that is, (A) Volume ID 151, (B) MKB 152, (C) CPS unit key file 154, (D) Other AACS management data 155, (E) BDMV format data 156, A process of reading each of these data and recording it on the copy destination medium 300 is executed.
  • the KCD 153 is not read from the copy source medium 110 and recorded in the copy destination medium 300.
  • the process of reading the volume ID 151 from the copy source medium 110 is executed according to a prescribed reading protocol. That is, it is executed in accordance with a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with the AACS rules described above with reference to FIG.
  • a volume ID reading protocol Protocol for Transfer Volume Identifier
  • the copy destination medium 300 has the following information as shown in FIG. (A) Volume ID 301, (B) MKB 302, (C) CPS unit key file 303, (D) Other AACS management data 304, (E) BDMV format data 305, Each of these data is recorded.
  • the copy destination medium 301 has a secure memory area that can be restricted, for example, the volume ID 301 is preferably recorded in this secure memory area.
  • step S ⁇ b> 202 the information processing apparatus 200 executes a process of recording the category B correction title key (KcB) stored in the storage unit of the information processing apparatus 200 in the copy destination medium 300.
  • KcB category B correction title key
  • step S203 the information processing apparatus 200 copies the category B corrected title key (KcB) stored in the storage unit of the information processing apparatus 200 to another playback apparatus 500, that is, the copy destination medium 300.
  • KcB category B corrected title key
  • the category B corrected title key (KcB) stored in the storage unit of the information processing apparatus 200 is copied and recorded in at least one of the copy destination medium 300 and the playback apparatus 500.
  • the correction title key (KcB) belonging to category B is a correction title key having the following provision conditions and storage conditions. Provision conditions: Can be obtained unconditionally after a certain date and time (for example, the release date of a content storage disk) Storage conditions: No leakage prevention measures are required
  • the information processing apparatus 200 When the information processing apparatus 200 holds the corrected title key (KcB) belonging to category B, the predetermined date and time indicated in the provision condition has already passed, and the subsequent distribution and copy processing should be freely performed. Can do. Therefore, the information processing apparatus 200 is allowed to copy and record the corrected title key (KcB) belonging to the category B to other media and playback apparatuses without any particular limitation.
  • step S302 shown in FIG. 23
  • the following data is recorded on the copy destination medium 300.
  • the playback device is a playback device stipulated by AACS and needs to be a device that holds a device key capable of MKB processing.
  • the playback device 500 when the information processing apparatus 200 outputs the corrected title key (KcB) to the playback apparatus 500 by the process of step S203, the corrected title key (KcA) 502 shown in FIG. 23 is stored in the memory of the playback apparatus 500. .
  • the playback device 500 performs the content decryption and playback sequence described above with reference to FIG. It is possible to execute a content decryption and playback sequence using a corrected title key (Kc) in a device that does not require the use of (KCD), for example, a PC.
  • the playback device 500 is a playback device stipulated by AACS and needs to be a device that holds a device key capable of MKB processing.
  • processing according to the flow shown in FIG. 24 is executed by a data processing unit having a program execution function of the information processing apparatus 200 having, for example, a CPU.
  • the data processing unit reads a program recording a processing sequence according to the flow shown in FIG. 24 from the memory and executes the program.
  • processing of each step will be described.
  • Step S301 First, in step S101, the data processing unit of the information processing apparatus executes processing for reading data excluding key conversion data (KCD) from the copy source medium and recording it on the copy destination medium.
  • KCD key conversion data
  • Step S302 the data processing unit of the information processing apparatus determines whether there is a corrected title key (Kc) that has been downloaded in the memory of the information processing apparatus. If there is a corrected title key (Kc), the process proceeds to step S303. If there is no corrected title key (Kc), the copy process is terminated.
  • Kc corrected title key
  • Step S303 If it is determined in step S302 that the corrected title key (Kc) has been downloaded in the memory of the information processing apparatus, the data processing unit of the information processing apparatus determines the category of the corrected title key stored in the memory in step S303. Execute the process. That is, it is determined whether it is a category A corrected title key (KcA) or a category B corrected title key (KcB).
  • the category identifier that enables category identification is set in the correction title key acquired by the information processing apparatus from the server, and the information processing apparatus uses the category of the correction title key stored in the memory based on the identifier. Can be determined.
  • the copy process is terminated without executing the category A correction title key (KcA) copy recording process.
  • the copy destination medium or other playback device performs a process of acquiring the category A corrected title key (KcA) from the server as necessary.
  • step S304 if the correction title key stored in the memory is the category B correction title key (KcB), the process proceeds to step S304.
  • Step S304 When the correction title key stored in the memory of the information processing apparatus is the category B correction title key (KcB), the process proceeds to step S304.
  • step S304 the data processing unit of the information processing apparatus executes a process of recording the category B corrected title key (KcB) on the copy destination medium.
  • FIG. 25 illustrates an example of an information processing apparatus that executes data copy processing and a hardware configuration that configures a server.
  • FIG. 26 illustrates a hardware configuration example of a memory card that is an information storage device.
  • a CPU (Central Processing Unit) 701 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 702 or a storage unit 708. For example, the above-described data copy process is executed.
  • a RAM (Random Access Memory) 703 stores programs executed by the CPU 701, data, and the like.
  • the CPU 701, ROM 702, and RAM 703 are connected to each other via a bus 704.
  • the CPU 701 is connected to an input / output interface 705 via a bus 704.
  • the input / output interface 705 is connected to an input unit 706 including various switches, a keyboard, a mouse, and a microphone, and an output unit 707 including a display and a speaker. Yes.
  • the CPU 701 executes various processes in response to a command input from the input unit 706, and outputs a processing result to the output unit 707, for example.
  • the storage unit 708 connected to the input / output interface 705 includes, for example, a hard disk, and stores programs executed by the CPU 701 and various data.
  • a drive 710 connected to the input / output interface 705 drives a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card, and records various data such as recorded contents and key information. To get. For example, using the acquired content and key data, the content is decrypted and played back according to the playback program executed by the CPU.
  • a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card
  • a CPU (Central Processing Unit) 801 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 802 or a storage unit 807.
  • ROM Read Only Memory
  • a RAM Random Access Memory 803 appropriately stores programs executed by the CPU 801, data, and the like.
  • the CPU 801 is connected to an input / output interface 805 via a bus 804, and a communication unit 806 and a storage unit 807 are connected to the input / output interface 805.
  • the communication unit 804 connected to the input / output interface 805 executes communication with, for example, a server or a host.
  • the storage unit 807 is a data storage area, and includes a protection area 811 with access restrictions as described above and a general-purpose area 812 that allows free data recording and reading.
  • the technology disclosed in this specification can take the following configurations.
  • a storage unit storing a corrected title key (Kc) necessary for the decryption process of the encrypted content recorded on the first medium;
  • the data processing unit Without decrypting the encrypted content included in the recording data of the first medium, the encrypted data is recorded in the second medium as it is, Whether the correction title key (Kc) stored in the storage unit is a correction title key (KcA) of category A that can be acquired on the condition that authentication with the correction title key providing server is established, or authentication establishment is not used as an acquisition condition.
  • An information processing apparatus that executes a process of recording on the second medium only when it is a category B corrected title key (KcB).
  • the corrected title key (Kc) is The information processing apparatus according to (1), wherein the information processing apparatus is key data acquired from a server and stored in a storage unit of the information processing apparatus.
  • the category A corrected title key (KcA) is provided to the information processing apparatus on the condition that authentication with the corrected title key providing server is established, and is required to be stored in a storage unit with encryption or access restriction.
  • Key data The category B corrected title key (KcB) is provided to the information processing apparatus without being subject to authentication with the corrected title key providing server, and is required to be stored in an encrypted or access-restricted storage unit.
  • the information processing apparatus according to (1) or (2), which is key data that is not executed.
  • the data processing unit A CPS unit key file storing a decryption key of the encrypted content recorded on the first medium; An MKB (media key block) storing a media key necessary for obtaining a CPS unit key from the CPS unit key file,
  • the information processing apparatus according to any one of (1) to (3), wherein the information is read from the first medium and recorded on the second medium.
  • the MKB (media key block) is An MKB capable of calculating a media key by processing using a device key stored in the information processing apparatus; By applying the media key calculated from the MKB and the volume specific key obtained by the process using the corrected title key (Kc), the CPS unit key file is decrypted, and the decryption key of the encrypted content is The information processing apparatus according to (4), which can be acquired.
  • the data processing unit The information processing apparatus according to any one of (1) to (6), wherein AACS (Advanced Access Content System) management data read from the first medium is recorded on the second medium.
  • AACS Advanced Access Content System
  • the AACS management data is A CPS unit key file storing a decryption key of the encrypted content recorded in the first medium;
  • An MKB media key block
  • the information processing apparatus including a content revocation list, a content certificate, a content hash table, and usage control information.
  • the data processing unit The information processing apparatus according to any one of (1) to (8), wherein the reproduction control information file corresponding to the encrypted content read from the first medium is recorded on the second medium.
  • An information processing method executed in the information processing apparatus includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium; A storage unit storing a corrected title key (Kc) necessary for the decryption process of the encrypted content recorded on the first medium; The data processing unit is Without decrypting the encrypted content included in the recording data of the first medium, the encrypted data is recorded in the second medium as it is, Whether the correction title key (Kc) stored in the storage unit is a correction title key (KcA) of category A that can be acquired on the condition that authentication with the correction title key providing server is established, or authentication establishment is not used as an acquisition condition. Determine whether it is a category B correction title key (Kc), An information processing method for executing a process of recording on the second medium only when it is a category B corrected title key (KcB).
  • a program for executing information processing in an information processing device includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium; A storage unit storing a corrected title key (Kc) necessary for the decryption process of the encrypted content recorded on the first medium; The program is stored in the data processing unit.
  • the series of processes described in the specification can be executed by hardware, software, or a combined configuration of both.
  • the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.
  • the program can be recorded in advance on a recording medium.
  • the program can be received via a network such as a LAN (Local Area Network) or the Internet and installed on a recording medium such as a built-in hard disk.
  • the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary.
  • the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
  • a configuration that enables almost the same usage control as the content usage control in the copy source medium at the content copy destination is realized.
  • the Specifically, a data processing unit that copies recorded data of the first medium to the second medium, and a storage unit that stores a corrected title key (Kc) necessary for decrypting the encrypted content recorded on the first medium Have The data processing unit records the encrypted content recorded on the first medium on the second medium without decrypting it.
  • it is determined whether the corrected title key (Kc) stored in the storage unit is a category A that can be acquired on the condition that authentication with the server is established or a category B that does not use authentication on the acquisition condition. Only when the correction title key is B, it is recorded on the second medium.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御構成を実現する。第1メディアの記録データを第2メディアにコピーするデータ処理部と、第1メディアに記録された暗号化コンテンツの復号に必要となる補正タイトルキー(Kc)を格納した記憶部を有する。データ処理部は、第1メディアに記録された暗号化コンテンツを復号することなく第2メディアに記録する。また、記憶部に格納された補正タイトルキー(Kc)が、サーバとの認証成立を条件として取得可能なカテゴリAであるか、認証成立を取得条件としないカテゴリBであるかを判別し、カテゴリBの補正タイトルキーである場合に限り、第2メディアに記録する。

Description

情報処理装置、および情報処理方法、並びにプログラム
 本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。さらに詳細には、ディスク等の第1メディア(情報記録媒体)の記録コンテンツを、第2メディアにコピーを行い、その第2メディアに対するコピーコンテンツについてもコンテンツ利用制御を可能とする情報処理装置、および情報処理方法、並びにプログラムに関する。
 映画や音楽等、様々なコンテンツの情報記録媒体(メディア)として、DVD(Digital Versatile Disc)や、BD(Blu-ray(登録商標) Disc)、フラッシュメモリなど、様々な情報記録媒体が利用されている。これらの情報記録媒体に記録された音楽データ、画像データ等のコンテンツの多くは、その作成者や販売者等が著作権や頒布権を有している。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のメディアに無制限にコピーを行うといったことは許容されない。
 このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー管理情報の受領を条件としたコピー許容構成が知られている。具体的には、例えば以下のシーケンスで処理が行われる。
 ユーザがコンテンツ格納ディスクなどのコピー元となる第1メディアをPCや記録再生装置等のユーザ装置に装着して、ユーザ装置がネットワークを介して管理サーバに接続する。その後ユーザ装置は、第1メディアのディスク識別子(ID)等、予め規定された情報をサーバに送信する。
 サーバは受信情報の正当性などを確認した後、コピー許可データ等を記録したコピー管理情報をユーザ装置に送信する。ユーザ装置はサーバからのコピー管理情報に記録されたコピー許可データを確認して、コピー許可データを第1メディアから読み出して、コピー先となる第2メディアにコピーを行うことができるというものである。
 このようなコピー管理構成は、マネージドコピー(MC:Managed Copy)と呼ばれ、例えば特許文献1(特開2008-98765号公報)にその詳細が記載されている。
 ユーザ装置において著作権管理対象となる映画などを格納したBD(Blu-ray(登録商標) Disc)などのメディア格納コンテンツを他のメディア、例えばフラッシュメモリ、あるいは他のディスクなどの他メディアにコピーを行う場合、上述したマネージドコピー(MC:Managed Copy)に従った処理を行うことが必要となる。すなわち、管理サーバからのコピー管理情報の受領を条件としてコピーが許容される。
 一般的なコンテンツ記録済みディスク、例えばBD(Blu-ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、不正コピーなどの不正利用を防止するため暗号化されて記録される。
 コンテンツの著作権保護技術に関する規格であるAACS(Advanced Access Content System)規格に従った暗号化コンテンツは、ユニット単位に区分され、ユニット毎に異なる暗号鍵を適用した暗号化データとして記録される。ユニット単位の暗号化構成とすることで、ユニット単位の利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。
 しかし、現行のAACS規格は、主としてBD(Blu-ray(登録商標) Disc)に予め記録されたコンテンツに対する利用制御についての規格であり、BDに記録されたコンテンツを他のメディアにコピーして利用する場合のコピーコンテンツの利用制御については未整備の部分があるという問題がある。
特開2008-98765号公報
 本開示は、例えば上記問題点に鑑みてなされたものであり、コンテンツをコピーし、コピーコンテンツを利用する場合にも、コピー元メディアにおけるコンテンツ利用制御とほぼ同様のコンテンツ利用制御を行うことを可能とする情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
 本開示の第1の側面は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部と、
 前記第1メディアに記録された暗号化コンテンツの復号処理に必要となる補正タイトルキー(Kc)を格納した記憶部を有し、
 前記データ処理部は、
 前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
 前記記憶部に格納された補正タイトルキー(Kc)が、補正タイトルキー提供サーバとの認証成立を条件として取得可能なカテゴリAの補正タイトルキー(KcA)であるか、認証成立を取得条件としないカテゴリBの補正タイトルキー(Kc)であるかを判別し、
 カテゴリBの補正タイトルキー(KcB)である場合に限り、前記第2メディアに記録する処理を実行する情報処理装置にある。
 さらに、本開示の第2の側面は、
 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部と、
 前記第1メディアに記録された暗号化コンテンツの復号処理に必要となる補正タイトルキー(Kc)を格納した記憶部を有し、
 前記データ処理部が、
 前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
 前記記憶部に格納された補正タイトルキー(Kc)が、補正タイトルキー提供サーバとの認証成立を条件として取得可能なカテゴリAの補正タイトルキー(KcA)であるか、認証成立を取得条件としないカテゴリBの補正タイトルキー(Kc)であるかを判別し、
 カテゴリBの補正タイトルキー(KcB)である場合に限り、前記第2メディアに記録する処理を実行する情報処理方法にある。
 さらに、本開示の第3の側面は、
 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部と、
 前記第1メディアに記録された暗号化コンテンツの復号処理に必要となる補正タイトルキー(Kc)を格納した記憶部を有し、
 前記プログラムは、前記データ処理部に、
 前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録する処理と、
 前記記憶部に格納された補正タイトルキー(Kc)が、補正タイトルキー提供サーバとの認証成立を条件として取得可能なカテゴリAの補正タイトルキー(KcA)であるか、認証成立を取得条件としないカテゴリBの補正タイトルキー(Kc)であるかを判別する処理と、
 カテゴリBの補正タイトルキー(KcB)である場合に限り、前記第2メディアに記録する処理を実行させるプログラムにある。
 なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
 本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
 本開示の一実施例の構成によれば、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を行うことを可能とした構成が実現される。
 具体的には、第1メディアの記録データを第2メディアにコピーするデータ処理部と、第1メディアに記録された暗号化コンテンツの復号に必要となる補正タイトルキー(Kc)を格納した記憶部を有する。データ処理部は、第1メディアに記録された暗号化コンテンツを復号することなく第2メディアに記録する。また、記憶部に格納された補正タイトルキー(Kc)が、サーバとの認証成立を条件として取得可能なカテゴリAであるか、認証成立を取得条件としないカテゴリBであるかを判別し、カテゴリBの補正タイトルキーである場合に限り、第2メディアに記録する。
 本構成により、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を行うことを可能とした構成が実現される。
 なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
マネージドコピー(MC:Managed Copy)システムの概要を説明する図である。 コンテンツ管理ユニット(CPSユニット)の構成およびユニットキー管理テーブルについて説明する図である。 コピー元メディアである第1メディアの記録データについて説明する図である。 メディアのディレクトリ構成例とデータ部の格納データについて説明する図である。 メディアに記録されるAACS管理データについて説明する図である。 第1メディアの記録情報であるコピー制御管理ファイル(MCMF:Managed Copy Manifest File)の構成データについて説明する図である。 AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume_ID)のシーケンスについて説明する図である。 メディアキーブロック(MKB)について説明する図である。 MKBを適用したリボーク処理について説明する図である。 ユーザデバイスの種類(カテゴリ)に応じて、MKBからの取得可能な鍵を変更した例について説明する図である。 ユーザデバイスの種類(カテゴリ)に応じて、MKBからの取得可能な鍵を変更した例について説明する図である。 KCDを適用したメディアからのデータ復号、再生シーケンスについて説明する図である。 KCDを適用しないメディアからのデータ復号、再生シーケンスについて説明する図である。 KCDを適用し、かつ補正タイトルキー(Kc)を適用したメディアからのデータ復号、再生シーケンスについて説明する図である。 KCDを適用せず、かつ補正タイトルキー(Kc)を適用したメディアからのデータ復号、再生シーケンスについて説明する図である。 補正タイトルキー(Kc)のカテゴリ区分について説明する図である。 メディア間のコピー処理シーケンスについて説明する図である。 コピー実行要求に含まれるデータの一例を示す図である。 サーバ応答情報(Offer Response)131に含まれる基本情報について説明する図である。 本開示のデータコピー処理のシーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 コピー先メディアであるメモリカードの構成例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明するフローチャートを示す図である。 データコピー処理等を実行する情報記憶装置、サーバのハードウェア構成例について説明する図である。 データコピー処理等を実行する情報記憶装置(メモリカード)のハードウェア構成例について説明する図である。
 以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
 1.サーバ管理に基づくコンテンツのコピー制御処理の概要
 2.AACS(Advanced Access Content System)規定に従った利用制御構成の概要について
 3.ボリュームID(Volume ID)の読み取り処理について
 4.メディアキーブロック(MKB)の具体的構成と、情報処理装置におけるデータ再生シーケンスについて
 5.補正タイトルキー(Kc)を適用したコンテンツ再生処理例について
 6.サーバ管理下において実行されるメディア間のデータコピー処理の概要について
 7.コピー先メディアに対する選択的データ記録により、コピー先メディアのコンテンツ利用制御を実現する実施例について
 7-1.情報処理装置に格納された補正タイトルキーが、カテゴリAの補正タイトルキー(KcA)である場合のコピー処理シーケンスについて
 7-2.情報処理装置に格納された補正タイトルキーが、カテゴリBの補正タイトルキー(KcB)である場合のコピー処理シーケンスについて
 8.情報処理装置の実行する処理のシーケンスについて
 9.各装置のハードウェア構成例について
 10.本開示の構成のまとめ
  [1.サーバ管理に基づくコンテンツのコピー制御処理の概要]
 まず、図1を参照してサーバ管理に基づくコンテンツのコピー制御処理の概要について説明する。
 例えばBD(Blu-ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、所定の著作権管理の下で利用が許容される。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のディスクやフラッシュメモリ等のメディアに無制限にコピーを行うといったことは許容されない。
 このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー許可情報の受領を条件としたコピー許容処理構成が知られている。図1は、その一例であるマネージドコピー(MC:Managed Copy)システムの概要を説明する図である。
 情報処理装置20はユーザのPCやレコーダ(記録再生装置)等であり、著作権管理対象コンテンツである映画等の記録された第1メディア10を装着して再生することができる。
 情報処理装置20は、この第1メディア10に記録されたコンテンツを他のメディアである第2メディア30にコピーする処理が可能となる。第2メディア30は、情報処理装置20において記録可能なメディアであり、例えばハードディスク(HDD)やフラッシュメモリ、あるいはデータ記録可能なディスク(BD,DVDなど)等のメディアである。
 しかし、ユーザが自由にコピー処理を行ってしまうと、コンテンツの複製が大量に発生し、不正な利用や流通が起こることになる。このような事態を防止するため、ユーザ装置である情報処理装置20がコンテンツのコピーを実行する場合、管理サーバ50と接続し、管理サーバ50からコピー許可情報を受け取る。このコピー許可情報の受領には、例えばユーザの持つ第1メディアの正当性の確認や、所定の料金の支払い等の手続が必要となる。
 ユーザ装置である情報処理装置20は、この所定の手続きを行うことで、管理サーバ50からコピー許可情報を受領し、コピー許可情報の受領を条件としてコンテンツコピーを行うことができる。これが、マネージドコピー(MC:Managed Copy)の概要である。
  [2.AACS(Advanced Access Content System)規定に従った利用制御構成の概要について]
 次に、上記のマネージドコピー(MC:Managed Copy)の対象となる著作権の管理されたコンテンツを記録したメディア(図1の第1メディア10)に記録されたデータの構成例について説明する。
 一般的なコンテンツ記録済みディスク、例えばBD(Blu-ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、不正コピーなどの不正利用を防止するため暗号化されて記録される。
 コンテンツの著作権保護技術に関する規格であるAACS(Advanced Access Content System)規格に従った暗号化コンテンツは、前述したようにユニット単位に区分され、ユニット毎に異なる暗号鍵を適用した暗号化データとして記録される。ユニット単位の暗号化構成とすることで、ユニット単位の利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。
 コンテンツの区分単位であるユニットはコンテンツ管理ユニットまたはCPSユニットとよばれ、各CPSユニットに対応する暗号鍵はCPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる。ディスクに記録されたコンテンツのユニット区分と暗号鍵(ユニットキー)との対応関係の一例を図2に示す。
 図2は、あるメディア、例えば1枚のディスクに記録されたコンテンツを構成するユニット(CPSユニット)と暗号鍵であるCPSユニットキーとの対応関係を示すユニットキー管理テーブルの例である。このユニットキー管理テーブルはメディア(BDなど)に暗号化コンテンツと共に記録される。
 図2に示すように、コンテンツの構成データであるCPSユニットは、CPSユニット1~nに区分されている。各CPSユニット1~nの各々に対して固有の暗号鍵であるCPSユニットキーが対応付けられる。
 例えばCPSユニット1(CPS1)を再生する場合は、CPSユニットキー1(Ku1)を利用して復号を行う。CPSユニット2(CPS2)を再生する場合は、CPSユニットキー2(Ku2)を適用して復号を行うことが必要となる。各CPSユニットおよびCPSユニットキーに対応するインデックスとしては、例えば「タイトル」が利用される。「タイトル」はCPSユニット各々に対応して設定されたインデックスであり、タイトルを特定することでCPSユニット、およびCPSユニットキーを特定することができる。
 図3は、第1メディア10がROM型のBlu-ray(登録商標) Discである場合の第1メディア10の記録データの例を示す図である。
 第1メディアには、以下の各データが記録される。
 (A)ボリュームID(Volume ID)11
 (B)KCD(キー変換データ(Key Conversion Data)12
 (D)AACS管理データ13
 (E)BDMV(Blu-ray(登録商標) Disc Movie)フォーマットデータ14
 (A)ボリュームID(Volume ID)11は、例えば同一タイトルのコンテンツを格納したディスクに記録される識別子である。
 なお、(A)ボリュームID(Volume ID)11は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行した場合にのみ、これらのデータを読み取ることができる。
 (B)KCD(キー変換データ(Key Conversion Data))12は、コンテンツ再生時における暗号鍵の生成(変換)に適用されるデータである。
 なお、KCDは、メディアによっては格納されていない場合もある。
 (C)AACS管理データ13は、例えば暗号化コンテンツの復号に適用する鍵データや、コンテンツの正当性を証明するコンテンツ証明書(Content Certificate)等、様々な管理データによって構成される。
 (D)BDMVフォーマットデータ14は、再生対象データである暗号化コンテンツや、再生制御プログラム、プレイリスト等、再生対象データや再生処理に適用する制御情報、制御プログラム等によって構成される。
 AACS管理データ13、BDMVフォーマットデータ14の詳細について、図4、図5を参照して説明する。
 図4は、第1メディア10がROM型のBlu-ray(登録商標) Discである場合のディレクトリであり、BD(Blu-ray(登録商標) Disc)の記録データに対応するディレクトリ構成を示している。
 ディレクトリは図4に示すように管理情報設定部51(AACSディレクトリ)と、データ部52(BDMVディレクトリ)に分離されている。
 管理情報設定部51(AACSディレクトリ)は、図3に示すAACS管理データ13を記録したディレクトリであり、データ部52は、図3に示すBDMVフォーマットデータ14を記録したディスレクトリである。
 まず、データ部52の記録データの詳細について、図4を参照して説明する。
 管理情報設定部51(AACSディレクトリ)に記録される管理情報の詳細については、図5を参照して後段で説明する。
 データ部52には、BDMVディレクトリ以下に、
 インデックスファイル、
 プレイリストファイル、
 クリップ情報ファイル、
 クリップAVストリームファイル、
 BDJOファイル、
 例えば、これらのファイルが記録される。
 インデックスファイルには、再生処理に適用するインデックス情報としてのタイトル情報が格納されている。このタイトルは、先に図2を参照して説明したユニットキー管理テーブルに登録されたタイトルと同様であり、CPSユニットに対応付けられたデータである。
 プレイリストファイルは、タイトルによって指定されの再生プログラムのプログラム情報に従ったコンテンツの再生順等を規定したファイルであり、再生位置情報を持クリップ情報に対する師弟情報を有する。
 クリップ情報ファイルは、プレイリストファイルによつて指定されるファイルであり、クリップAVストリームファイルの再生位置情報等を有する。
 クリップAVストリームファイルは、再生対象となるAVストリームデータを格納したファイルである。
 BDJOファイルは、JAVA(登録商標)プログラム、コマンド等を格納したファイルの実行制御情報を格納したファイルである。
 情報処理装置が情報記録媒体に記録されたコンテンツを再生するシーケンスは以下の通りである。
 まず、再生アプリケーションによってインデックスファイルから特定のタイトルを指定する。
 指定されたタイトルに関連付けられた再生プログラムが選択される。
 選択された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択される。
 選択されたプレイリストに規定されたクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが読み出されて、AVストリームの再生や、コマンドの実行処理が行われる。
 このコンテンツ再生処理においては、選択されたタイトルに応じて、先に図2を参照して説明したユニットとユニットキーの判別が可能となり、再生対象のユニットに対応するユニットキーを取得してユニット単位の復号処理が行われることになる。図1を参照して説明したコピー処理を実行する場合、管理サーバ50から受領する情報を参照してコピー対象データを特定してコピー処理を実行する。
 次に、図5を参照して管理情報設定部51(AACSディレクトリ)に記録される管理情報の詳細について説明する。
 管理情報設定部51(AACSディレクトリ)には、データ部52に記録される暗号化コンテンツの復号に適用する鍵情報、利用制御情報など、様々な管理データ(AACS管理データ)が記録される。具体的には、例えば以下のデータが記録される。
 (a)メディアキーブロック(MKB)
 MKB_RO.inf等
 (b)シーケンスキーブロック(SKB)
 SKB1.inf等
 (c)ユニファイドメディアキーブロック(Unified MKB)
 uMKB1.inf等
 (d)セグメントキー
 Segment_Key.inf等
 (e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)]
 mcmf.xml
 (f)利用制御情報(Usage Rule)
 UsageRule.inf
 (g)コンテンツリボケーションリスト(CRL:Content Revocation List)
 ContentRevocation.lst
 (h)コンテンツ証明書(Content Certificate)
 Content000.cer等
 (i)コンテンツハッシュテーブル(Content Hash Table)
 ContentHash000.tbl等
 (j)CPSユニットキー(CPS Unit Key)
 CPSUnit0000x.cci等
 これらのデータは、例えばコンテンツの著作権保護技術に関する規格管理システムであるAACS(Advanced Access Content System)の規定する管理データである。
 上記のAACS管理データ中、以下の各データは、暗号化コンテンツの復号に適用する鍵データである。
 (a)メディアキーブロック(MKB)
 (b)シーケンスキーブロック(SKB)
 (c)ユニファイドメディアキーブロック(Unified MKB)
 (d)セグメントキー
 (j)CPSユニットキー(CPS Unit Key)
 MKB(Media Key Block)について簡単に説明する。MKBはブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要な鍵であるメディアキー[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー[Km]の取得が不可能となる。コンテンツ再生を実行する情報処理装置のメモリには、デバイスキー[Kd]が格納されている。
 (e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)]
 これは、メディアに記録されたコンテンツのコピー処理を実行する際に適用するファイルであり、例えば、図6に示すデータを含むXML記述データである。
 コピー制御管理ファイル(MCMF:Managed Copy Manifest File)111のデータ構成について、図6を参照して説明する。
 コピー制御管理ファイル(MCMF)には例えば以下のデータが含まれる。
 (1)管理サーバURL:コピー許可情報を提供する管理サーバのアクセス情報である。
 (2)コピーデータ情報(dealManifest)
 (2-1)プレイリストファイル名:コピー対象となるプレイリストのファイル名である。
 (2-2)CPSユニットキー情報:コピー対象コンテンツの復号処理に適用するCPSユニットキーの識別情報である。
 (2-3)コピーユニット識別子:管理コピー(MC:Managed Copy)のコピー単位を示すコピーユニット(MCユニット)のユニット識別情報である。
 (3)コンテンツID:コピー対象となるコンテンツの識別子である。例えばコンテンツコード情報としてのISAN(International Standard Audiovisual Number)ナンバーが用いられる。
 情報記録媒体に記録された音楽データ、画像データ等のコンテンツの多くは、その作成者や販売者等が著作権や頒布権を有している。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のメディアに無制限にコピーを行うといったことは許容されない。
 このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー管理情報の受領を条件としたコピー許容構成、すなわち、マネージドコピー(MC:Managed Copy)がある。
 具体的には、例えば以下のシーケンスで処理が行われる。
 ユーザがコンテンツ格納ディスクなどのコピー元となる第1メディアをPCや記録再生装置等のユーザ装置に装着して、ユーザ装置がネットワークを介して管理サーバに接続する。その後ユーザ装置は、第1メディアのディスク識別子(ID)等、予め規定された情報をサーバに送信する。
 サーバは受信情報の正当性などを確認した後、コピー許可データ等を記録したコピー管理情報をユーザ装置に送信する。ユーザ装置はサーバからのコピー管理情報に記録されたコピー許可データを確認して、コピー許可データを第1メディアから読み出して、コピー先となる第2メディアにコピーを行うことができるというものである。
 (e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)には、このマネージドコピー(MC:Managed Copy)処理において必要となる管理サーバアクセス情報や、コピー許容対象データ情報などを記録したファイルである。
 (f)利用制御情報(Usage Rule)
 これは、コンテンツの利用許容情報、例えば、再生許容情報、コピー許容情報等の情報を記録したファイルである。
 所定のコンテンツ管理者が発行し、コンテンツ管理者の署名を持つ改竄が防止されたファイルである。
 再生装置は、この利用制御情報に記録された許容範囲でコンテンツの利用が可能となる。
 (g)コンテンツリボケーションリスト(CRL:Content Revocation List)
 これは、不正コピーコンテンツ等、再生等の利用が許可されない不正コンテンツのリストである。
 所定のコンテンツ管理者が発行し、コンテンツ管理者の署名を持つ改竄が防止されたリストである。
 再生装置は、このリボケーションリストによって、再生予定のコンテンツが不正コンテンツでないことが確認されたことを条件として再生処理を行う。
 (h)コンテンツ証明書(Content Certificate)
 これは、コンテンツの正当性を証明する証明書であり、所定のコンテンツ管理者が発行したコンテンツ管理者署名を持つ改竄が防止された証明書である。
 再生装置は、このコンテンツ証明書によって、再生予定のコンテンツが正当コンテンツであることが確認されたことを条件として再生処理を行う。
 (i)コンテンツハッシュテーブル(Content Hash Table)
 これは、コンテンツのハッシュ値を格納したテーブルである。所定のコンテンツ管理者が発行したコンテンツ管理者署名を持つ改竄が防止された構成を持つ。
 再生装置は、このコンテンツハッシュテーブルに記録されたハッシュ値と、再生予定のコンテンツから生成したハッシュ値との比較を実行して、コンテンツが改ざんされていない正当コンテンツであることが確認されたことを条件として再生処理を行う。
  [3.ボリュームID(Volume ID)の読み取り処理について]
 先に図3を参照して説明したように、図3において、第1メディア10の記録データとして示すボリュームID(Volume ID)11は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行した場合にのみ、これらのデータを読み取ることができる。
 具体的には、ボリュームIDは、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)を適用して読み出すことができる。
 図7を参照して、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)のシーケンスについて説明する。
 図7には、
 左側に第1メディア10であるBD-ROMディスクからのデータ読み出し処理を実行するドライブ装置、
 右側に、ドライブ装置に対するディスクからのデータ読み出し要求を出力し、ドライブ装置から読み出しデータを受領するホスト装置を示している。
 なお、これらは、いずれも例えば図1における情報処理装置20の構成要素である。
 図7に示す各ステップの処理について説明する。
  (ステップS11)
 まず、ステップS11において、ホストと、ドライブ装置との間で認証処理およびセッションキー(BK(バスキーとも呼ばれる))の共有処理が実行される。
 認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
 認証処理が成立し、双方の信頼性が確認された場合、ステップS12以下の処理を実行する。
 認証不成立の場合は、ステップS12以下の処理は中止する。
  (ステップS12)
 ステップS11における認証処理が成立すると、ステップS12において、ホストが、ドライブ装置に対して、ボリュームIDの読み取り要求を出力する。
  (ステップS13)
 ホストから、ボリュームIDの読み取り要求を入力すると、ドライブ装置は、ステップS13において、ディスクからボリュームIDを読み取り、さらに、読み取ったボリュームIDに基づく検証値としてのメッセージ認証コード(MAC)後(Dm)を算出する。例えば以下の式に従ったMAC値(Dm)を算出する。
 Dm=CMAC(BK,Volume_ID)
  (ステップS14)
 ドライブ装置は、ステップS14において、ディスクから読み取ったボリュームIDと、ボリュームIDに基づく検証値と算出したMAC値(Dm)をホストに出力する。
  (ステップS15)
 ホストは、ドライブ装置から、ボリュームIDと、ボリュームIDに基づく検証値であるMAC値(Dm)を受信すると、ステップS15において、受信ボリュームIDの正当性を確認するための処理を実行する。
 まず、以下の式に従って、受信したボリュームIDに基づく新たなMAC値(Hm)を算出する。
 Hm=CMAC(BK,Volume_ID)
 次に、この算出MAC(Hm)と、ドライブ装置から受信したMAC値(Dm)が一致するか否かを確認する。
 Verify Dm=Hm
 算出MAC(Hm)と受信MAC(Dm)が一致すれば、
 受信したボリュームIDが正当なデータであると判断する。
 一致しない場合は、受信したボリュームIDが正当なものではないと判断する。
 受信したボリュームIDが正当なデータであると判断した場合にみ、ホストは、次の処理、例えば第1メディア10からの読み出しデータを第2メディアであるメモリカードにコピーする処理などを実行する。
  [4.メディアキーブロック(MKB)の具体的構成と、情報処理装置におけるデータ再生シーケンスについて]
 次に、メディアキーブロック(MKB)の具体的構成と、情報処理装置におけるデータ再生シーケンスについて説明する。
 MKB(Media Key Block)は、先に説明したように、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要な鍵であるメディアキー[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー[Km]の取得が不可能となる。コンテンツ再生を実行する情報処理装置のメモリには、デバイスキー[Kd]が格納されている。
 図8は、MKBにおいて利用される木構造の鍵配信構成の一例を示す図である。
 MKBには、ユーザデバイス(情報処理装置)に格納されたデバイスキーによって復号対象となる暗号鍵データが格納される。
 図8に示す木構造は、頂点ノードをルートノード60とし、再下層ノードをリーフノード62とする2分岐構造の木構造を示している。
 再下層のリーフ62の各々は、個々のユーザデバイス、あるいはユーザデバイスのグループに対応付けられる。
 ルートノード、リーフノード間に複数の分岐点としての中間ノード、例えばノード61等の中間ノードが設定される。ルートノード、リーフノード、中間ノードの全てノードの各々に異なるノードキーが対応付けられる。
 最下層のリーフ対応のデバイスには、そのリーフからルートまでの最短経路に従ったノードに対応するノードキーがデバイスキーとして格納される。
 例えば、リーフ64に対応付けられたユーザデバイスには、図8に点線65で示す経路上のノードの複数のノードキーから構成されるキーセットをデバイスキーとしてデバイスの記憶部に格納している。
 同様に、図8に示すリーフ66に対応付けられたユーザデバイスには、図8に一点鎖線67で示す経路上のノードの複数のノードキーから構成されるキーセットをデバイスキーとしてデバイスの記憶部に格納している。
 MKBは、各リーフ対応デバイスの保有するデバイスキー(ノードキーセット)を適用した復号処理によって、暗号化コンテンツの復号処理に適用するタイトルキー(Kt)を算出するために必要となる鍵(例えば、メディアキー(Km))を算出可能な複数の暗号化鍵データから構成される。
 すなわち、MKBには、複数の暗号化鍵データが格納され、その各々が、図8に示す木構造に対応付けられた1つ以上のノードキーを使用した復号処理によって、メディアキー(Km)を算出可能な暗号化鍵データである。
 MKBに格納された複数の暗号化鍵データは、それぞれ、異なるノードキーの組み合わせによってメディアキーを算出できる。
 例えば、リーフ64に対応付けられたユーザデバイスは、点線65で示す経路上のノードの1つ以上のノードキーを適用して、MKBに含まれる1つの暗号化鍵データを選択して復号処理を行なってメディアキー(Km)を取得する。
 また、リーフ66に対応付けられたユーザデバイスは、点線67で示す経路上のノードの1つ以上のノードキーを適用して、MKBに含まれる1つの暗号化鍵データを選択して復号処理を行なってメディアキー(Km)を取得する。
 異なるリーフに対応するデバイスに格納されたデバイスキーは異なり、MKBから復号対象として選択する暗号化鍵データも異なるものとなる。
 MKBの有効な利用方法の1つとして、不正デバイスの排除(リボーク)処理がある。
 例えば、あるメーカーのデバイスから不正にコピーされたコピーコンテンツがネット上に流出しているといった事実が判明した場合、MKBの改訂(バージョンアップ)を行い、不正デバイスであることが判明したデバイスに格納されたデバイスキーではメディアキー(Km)の算出を不可能とするMKBを生成して、新たに発売するディスクに格納するといった処理が行われる。
 リボーク処理にについて図9を参照して説明する。
 例えば、図9に示すリーフグループ68に対応するユーザデバイスが、あるメーカーの製造した再生装置のグループであり、不正コピーコンテンツがこれらのデバイスからネット上に流通していることが判明したとする。
 この場合、これらのリーフグループ68のデバイスに格納されたデバイスキーによるメディアキー(Km)の算出可能な暗号化鍵データを削除したMKBを新たに作成し、新たに発売する暗号化コンテンツ格納ディスクに格納してユーザに提供する。
 リーフグループ68のデバイスに格納されたデバイスキーは、図9に示す(X)印の設定されたノードに対応するノードキーである。
 更新MKBには、X印の設定ノードに対応するノードキーの組み合わせのみでは、メディアキー(Km)を算出できない暗号化メディアキーのみを格納する。
 図9に示すリーフグループ68以外のリーフ対応のデバイスは、X印以外のいずれかのノード対応のノードキーを保持しており、X印以外のノード対応のノードキーを1つ以上組み合わせた復号処理によって、更新MKBに格納されたいずれかの暗号化鍵データ(暗号化メディアキー)を復号することでメディアキー(Km)を取得することができる。
 このように、MKBのメリットの1つとして、不正デバイスをリボーク(排除)して、メディアキー(Km)の算出を不可能とし、暗号化コンテンツの復号処理、不正利用を排除できるというメリットがある。
 次に、図10を参照して、MKBの1つの利用例として、ユーザデバイスの種類(カテゴリ)に応じて、MKBからの取得可能な鍵を変更した利用例について説明する。
 図10に示すように、リーフを、
 リーフグループA
 リーフグループB
 これらの2つのグループに分割する。
 リーフグループBに属するリーフ対応のユーザデバイスは、デバイスキー(ノードキーセット)を利用してMKBからメディアキー(Km)を算出することができる。
 一方、リーフグループAに属するリーフ対応のユーザデバイスは、デバイスキー(ノードキーセット)を利用してMKBからメディアキー(Km)を算出することができない。リーフグループAに属するリーフ対応のユーザデバイスは、デバイスキー(ノードキーセット)を利用してMKBから仮メディアキー(Kmx)を算出することができる。
 すなわち、MKBには、
 (1)暗号化メディアキー(暗号化Km)、
 (2)暗号化仮メディアキー(暗号化Kmx)
 これらの2つの異なる鍵の暗号化データが複数可能されている。
 MKBに格納された「(1)暗号化メディアキー」は、リーフグループBに属するリーフ対応のユーザデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を算出可能な暗号化鍵データである。
 また、MKBに格納された「(2)暗号化仮メディアキー」は、リーフグループAに属するリーフ対応のユーザデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によって仮メディアキー(Kmx)を算出可能な暗号化鍵データである。
 このような設定とすることで、ユーザデバイスをグループ分けして、それぞれのグループ単位で、同じディスクに格納された同じ暗号化コンテンツの再生処理シーケンスを異ならせることができる。
 具体的には、以下のような設定である。
 例えば、リーフグループAに属するユーザデバイスをCE機器(記録再生専用機器)とし、リーフグループBに属するユーザデバイスをPC等とする。
 リーフグループBに属するPC等のユーザデバイスは、デバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を算出することができる。
 一方、リーフグループAに属するCE機器(記録再生専用機器)は、デバイスキー(ノードキーセット)を利用した復号処理によって仮メディアキー(Kmx)を算出し、
 さらに、仮メディアキー(Kmx)に対して、ディスクに格納されたキー変換データ(KCD)を利用した暗号処理(例えば一方向性関数(AES-G))を実行することでメディアキー(Km)を算出することができる。
 図11は、再生装置のカテゴリ別のメディアキー(Km)取得シーケンスを示した図である。
 再生装置カテゴリは、
 (1)KCD読み取り不可能再生装置(PC等)、
 (2)KCD読み取り可能再生装置(CE機器)、
 これらの2つのカテゴリとする。
 (1)KCD読み取り不可能再生装置(PC等)は、図10に示すユーザグループBに相当する。
 (2)KCD読み取り可能再生装置(CE機器)は、図10に示すユーザグループAに相当する。
 (1)KCD読み取り不可能再生装置(PC等)は、PCデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を、直接、算出することができる。
 (2)KCD読み取り可能再生装置(CE機器)は、CEデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を、直接、算出することができず、仮メディアキー(Kmx)を算出できる。
 さらに、仮メディアキー(Kmx)に対して、ディスクに格納されたキー変換データ(KCD)を利用した暗号処理(例えば一方向性関数(AES-G))を実行することでメディアキー(Km)を算出することができる。
 これら2つのカテゴリに属するデバイスのコンテンツ復号、再生シーケンスについて、図12、図13を参照して説明する。
 図12、図13は、いずれも利用制御のなされた例えば映画等のコンテンツの再生処理シーケンスであり、それぞれ以下のカテゴリに属するデバイスにおけるコンテンツ再生シーケンスを説明する図である。
 (A)図12:キー変換データ(KCD)の利用が必要なデバイス、例えばCE機器におけるコンテンツ復号、再生シーケンス
 (B)図13:キー変換データ(KCD)の利用が不要なデバイス、例えばPCにおけるコンテンツ復号、再生シーケンス
 まず、図12を参照して、暗号化コンテンツの復号、再生処理に際して、キー変換データ(KCD)の利用が必要なデバイス、例えばCE機器におけるコンテンツ復号、再生シーケンスについて説明する。
 図12に示す再生処理例は、BD等の第1メディア10に記録された以下のデータを適用した再生処理例を説明する図である。
 MKB71、
 KCD72、
 ホリュームID73、
 CPSユニットキーファイル74、
 利用制御情報75、
 暗号化コンテンツ76、
 これらの各データを適用した再生処理例について説明する。
 第1メディア10は、ユーザデバイスとしての情報処理装置20aに装着され、情報処理装置20aにおいて所定のシーケンスに従った鍵生成、コンテンツ復号処理などが実行されコンテンツの再生が行われる。情報処理装置20aは、例えばCE機器(記録再生専用機器)である。
 情報処理装置20aの実行する処理について説明する。
 情報処理装置20aはAACS対応の装置であり、デバイスキー[Kd]81aをメモリに格納している。
 ここで、デバイスキー[Kd]81aは、例えば図10を参照して説明した階層木構成におけるリーフグループAに属する1つのリーフノードからルートノードまでの最短経路上のノードキーのセットである。
 まず、情報処理装置20aは、第1メディア10に格納されたMKB71を読み出して、ステップS21において、自装置のメモリに格納されたデバイスキー81aを適用したMKB処理を実行して仮メディアキー[Kmx]90を取得する。
 情報処理装置20aは、例えばCE機器(記録再生専用機器)であり、図10に示すリーフグループAに属するデバイスである。
 従って、デバイスキー81aを適用したMKB処理を実行して得られる鍵は仮メディアキー[Kmx]90となる。
 次に、情報処理装置20aは、第1メディア10に格納されたKCD72を読み出して、ステップS22において、ステップS21でMKBから算出した仮メディアキー[Kmx]90に対してKCD72を適用した暗号処理(AES-G)を実行してメディアキー[Km]91を取得する。
 さらに、ステップS23において、第1メディア10に格納されたボリュームID73を読み出して、メディアキー[Km]を適用した暗号処理(AES-G)を実行してボリューム固有キー[KVu]を生成する。
 さらに、ステップS24において、第1メディア10に格納されたCPSユニットキーファイル74を読み出して、ボリューム固有キー[KVu]を適用した復号処理により、CPSユニットキー(タイトルキー)[Kt]を生成する。
 さらに、ステップS25において、第1メディア10に格納された利用制御情報75を読み出して、情報処理装置20aがメモリに保持するAACS公開鍵82を適用して利用制御情報75の検証処理(署名検証など)を実行して、正当な利用制御情報であるか否かを判定する。コンテンツは、正当であると判定された利用制御情報の記述に従って利用が許容される。
 その後、ステップS26において、CPSユニットキー(タイトルキー)[Kt]を適用してメディア10に格納された暗号化コンテンツ76の復号が実行され、コンテンツ83の再生が行われる。
 次に、図13を参照して、暗号化コンテンツの復号、再生処理に際して、キー変換データ(KCD)の利用が不要なデバイス、例えばPCにおけるコンテンツ復号、再生シーケンスについて説明する。
 図13に示す再生処理例は、図12と同様、BD等の第1メディア10に記録された以下のデータを適用した再生処理例を説明する図である。
 MKB71、
 KCD72、
 ホリュームID73、
 CPSユニットキーファイル74、
 利用制御情報75、
 暗号化コンテンツ76、
 これらの各データを適用した再生処理例について説明する。
 第1メディア10は、ユーザデバイスとしての情報処理装置20bに装着され、情報処理装置20aにおいて所定のシーケンスに従った鍵生成、コンテンツ復号処理などが実行されコンテンツの再生が行われる。情報処理装置20bは、例えばPCである。
 情報処理装置20bの実行する処理について説明する。
 情報処理装置20bはAACS対応の装置であり、デバイスキー[Kd]81bをメモリに格納している。
 ここで、デバイスキー[Kd]81bは、例えば図10を参照して説明した階層木構成におけるリーフグループBに属する1つのリーフノードからルートノードまでの最短経路上のノードキーのセットである。
 まず、情報処理装置20bは、第1メディア10に格納されたMKB71を読み出して、ステップS21において、自装置のメモリに格納されたデバイスキー81bを適用したMKB処理を実行してメディアキー[Km]91を取得する。
 情報処理装置20bは、例えばPCであり、図10に示すリーフグループBに属するデバイスである。
 従って、デバイスキー81bを適用したMKB処理を実行して得られる鍵はメディアキー[Km]91となる。
 次に、情報処理装置20aは、ステップS23の処理を実行する。
 すなわち、先に説明した図12に示すステップS22のKCD72を適用した処理を行なうことなく、ステップS23の処理を実行する。
 情報処理装置20bは、ステップS23において、第1メディア10に格納されたボリュームID73を読み出して、メディアキー[Km]を適用した暗号処理(AES-G)を実行してボリューム固有キー[KVu]を生成する。
 さらに、ステップS24において、第1メディア10に格納されたCPSユニットキーファイル74を読み出して、ボリューム固有キー[KVu]を適用した復号処理により、CPSユニットキー(タイトルキー)[Kt]を生成する。
 さらに、ステップS25において、第1メディア10に格納された利用制御情報75を読み出して、情報処理装置20aがメモリに保持するAACS公開鍵82を適用して利用制御情報75の検証処理(署名検証など)を実行して、正当な利用制御情報であるか否かを判定する。コンテンツは、正当であると判定された利用制御情報の記述に従って利用が許容される。
 その後、ステップS26において、CPSユニットキー(タイトルキー)[Kt]を適用してメディア10に格納された暗号化コンテンツ76の復号が実行され、コンテンツ83の再生が行われる。
 図12、図13を参照して説明したように、デバイスは、以下の2つのカテゴリに区分される。
 (A)キー変換データ(KCD)の利用が必要なデバイス、例えばCE機器、
 (B)キー変換データ(KCD)の利用が不要なデバイス、例えばPC、
  [5.補正タイトルキー(Kc)を適用したコンテンツ再生処理例について]
 次に、補正タイトルキー(Kc)を適用したコンテンツ再生処理例について説明する。補正タイトルキー(Kc)は、コンテンツを記録したメディアに記録されないデータであり、サーバ等を介して取得することができる鍵データである。
 例えば第1メディア10に格納された暗号化コンテンツには、以下の2つの区分コンテンツが含まれる。
 第1区分コンテンツは、上述した図12、図13に示すシーケンスに従って復号、再生可能なコンテンツである。
 さらに、第1メディア10に格納された暗号化コンテンツには、この第1区分コンテンツと異なる第2区分コンテンツが含まれる。
 第2区分コンテンツは、サーバ等を介して取得可能な補正タイトルキー(Kc)を利用することで、復号、再生可能なコンテンツである。
 例えば、第1区分コンテンツは、ディスクを購入したユーザが、購入後、ディスクからの読み取りデータを用いて再生可能なコンテンツである。
 一方、第2区分コンテンツは、ディスク購入後に所定の手続きを行ったユーザのみがサーバから取得できる補正タイトルキー(Kc)を用いることで再生できるプレミアムコンテンツである。
 あるいは第2区分コンテンツは、一定期日後にサーバから補正タイトルキー(Kc)を取得することで再生できるプレミアムコンテンツである。
 例えば、第2区分コンテンツはディスク購入後であっても、所定の日時以降、すなわち補正タイトルキー(Kc)配信日以降でなければ再生できない。
 このような様々な設定が可能である。
 具体的な設定としては、例えば、以下のような複数の映画コンテンツがディスクに格納されているとする。
 (a)既に公開された映画コンテンツA
 (b)未公開の映画コンテンツB
 このようなコンテンツを格納したディスクをユーザに提供した場合、未公開の映画コンテンツをディスク発売後、公開前に、ユーザがディスクから復号、再生し、これをコピーしてネット上に流通させるといったことが行われる可能性がある。このような行為が行われると、未公開の映画の価値が著しく低下してしまう。
 このような事態が発生することを防止するため、以下のような設定とする。
 (a)既に公開された映画コンテンツAは、補正タイトルキー(Kc)を利用することなく、復号、再生することができるコンテンツとする。
 (b)未公開の映画コンテンツBは、補正タイトルキー(Kc)を利用しなければ、復号、再生できないコンテンツとする。
 このような設定として、(b)未公開の映画コンテンツBの復号、再生に必要な補正タイトルキー(Kc)については、映画コンテンツBが公開された後、サーバがユーザ(再生装置等)に提供する。
 このような処理を行なうことで、未公開の映画コンテンツを公開前に、復号、再生し、これをコピーしてネット上に流通させるといった行為を防止することができる。
 以下、図14、図15を参照して、補正タイトルキー(Kc)を利用したコンテンツ再生シーケンスについて説明する。
 なお、前述したように、コンテンツ再生処理を実行する再生装置(デバイス)には、以下の2種類のデバイスがある。
 (1)KCD読み取り不可能再生装置(PC等):PCデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を、直接、算出することができる再生装置。
 (2)KCD読み取り可能再生装置(CE機器):CEデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を、直接、算出することができず、仮メディアキー(Kmx)を算出でき、さらに、仮メディアキー(Kmx)に対して、ディスクに格納されたキー変換データ(KCD)を利用した暗号処理(例えば一方向性関数(AES-G))を実行することでメディアキー(Km)を算出することができる再生装置。
 これら2つのカテゴリに属するデバイスにおける補正タイトルキー(Kc)を用いたコンテンツ復号、再生シーケンスについて、図14、図15を参照して説明する。
 まず、図14を参照して、暗号化コンテンツの復号、再生処理に際して、キー変換データ(KCD)の利用が必要なデバイス、例えばCE機器における補正タイトルキー(Kc)を適用したコンテンツ復号、再生シーケンスについて説明する。
 図14には、先に図12を参照して説明した補正タイトルキー(Kc)を用いないコンテンツ復号再生シーケンスに追加して「補正タイトルキー(Kc)を適用したコンテンツ復号、再生処理シーケンス」を示している。
 図に示す点線枠内のステップS31~S34の処理が、「補正タイトルキー(Kc)を適用したコンテンツ復号、再生処理シーケンス」を示している。
 なお、このステップS31~S34の前段の処理として、先に図12を参照して説明した処理の前半の処理として実行されるステップS21~S22の処理を実行することが必要となる。
 以下では、ステップS21~S22、ステップS31~S34の処理について、順次、説明する。
 なお、図14に示すように、補正タイトルキー(Kc)101は、情報処理装置20aが、予め管理サーバ50から受信し、情報処理装置20a内のメモリに格納して利用することができる。
 図14に示す再生処理例は、BD等の第1メディア10に記録された以下のデータを適用した再生処理例を説明する図である。
 MKB71、
 KCD72、
 ホリュームID73、
 CPSユニットキーファイル74、
 利用制御情報75、
 暗号化コンテンツ76、
 これらの各データを適用した再生処理例について説明する。
 なお、暗号化コンテンツ76には、
 (1)補正タイトルキー(Kc)を用いずに復号、再生可能な第1区分コンテンツ、
 (2)補正タイトルキー(Kc)を用いて復号、再生可能な第2区分コンテンツ、
 これらのコンテンツが含まれる。
 「(1)補正タイトルキー(Kc)を用いずに復号、再生可能な第1区分コンテンツ」については、図14に示すステップS21~S26の処理、すなわち、先に図12を参照して説明した処理によって復号、再生することができる。
 以下では、「(2)補正タイトルキー(Kc)を用いて復号、再生可能な第2区分コンテンツ」の復号、再生シーケンスについて説明する。
 なお、第1メディア10は、ユーザデバイスとしての情報処理装置20aに装着され、情報処理装置20aにおいて所定のシーケンスに従った鍵生成、コンテンツ復号処理などが実行されコンテンツの再生が行われる。情報処理装置20aは、例えばCE機器(記録再生専用機器)である。
 情報処理装置20aはAACS対応の装置であり、デバイスキー[Kd]81aをメモリに格納している。
 ここで、デバイスキー[Kd]81aは、例えば図10を参照して説明した階層木構成におけるリーフグループAに属する1つのリーフノードからルートノードまでの最短経路上のノードキーのセットである。
 以下、ステップS21~S22、ステップS31~S34の処理について、順次、説明する。
  (ステップS21)
 情報処理装置20aは、まず、ステップS21において、第1メディア10に格納されたMKB71を読み出して、自装置のメモリに格納されたデバイスキー81aを適用したMKB処理を実行して仮メディアキー[Kmx]90を取得する。
 情報処理装置20aは、例えばCE機器(記録再生専用機器)であり、図10に示すリーフグループAに属するデバイスである。
 従って、デバイスキー81aを適用したMKB処理を実行して得られる鍵は仮メディアキー[Kmx]90となる。
  (ステップS22)
 次に、情報処理装置20aは、ステップS22において、第1メディア10に格納されたKCD72を読み出して、ステップS21でMKBから算出した仮メディアキー[Kmx]90に対してKCD72を適用した暗号処理(AES-G)を実行してメディアキー[Km]91を取得する。
  (ステップS31)
 次に、情報処理装置20aは、ステップS31において、ステップS22で生成したメディアキー[Km]90に対して、サーバ50から取得した補正タイトルキー(Kc)101を適用した暗号処理(AES-G)を実行してネットワーク対応メディアキー[Kmn]102を取得する。
  (ステップS32)
 次に、情報処理装置20aは、ステップS32において、ステップS31で生成したネットワーク対応メディアキー[Kmn]102に対して、第1メディア10から読み出したボリュームID73を適用した暗号処理(AES-G)を実行してネットワーク対応ボリューム固有キー[KVun]103を生成する。
  (ステップS33)
 次に、情報処理装置20aは、ステップS33において、第1メディア10に格納されたCPSユニットキーファイル74を読み出して、ネットワーク対応ボリューム固有キー[KVun]103を適用した復号処理により、ネットワーク対応CPSユニットキー(ネットワーク対応タイトルキー)[Ktn]104を生成する。
  (ステップS33)
 次に、情報処理装置20aは、ステップS34において、ネットワーク対応CPSユニットキー(ネットワーク対応タイトルキー)[Ktn]を適用してメディア10に格納された暗号化コンテンツ76の復号を実行し、プレミアムコンテンツ106の再生を実行する。
 図15は、暗号化コンテンツの復号、再生処理に際して、キー変換データ(KCD)の利用が不要なデバイス、例えばPCにおける補正タイトルキー(Kc)を適用したコンテンツ復号、再生シーケンスについて説明する図である。
 図15には、先に図13を参照して説明した補正タイトルキー(Kc)を用いないコンテンツ復号再生シーケンスに追加して「補正タイトルキー(Kc)を適用したコンテンツ復号、再生処理シーケンス」を示している。
 図に示す点線枠内のステップS31~S34の処理が、「補正タイトルキー(Kc)を適用したコンテンツ復号、再生処理シーケンス」を示している。
 この図15に示すステップS31~S34の処理は、上述した図14を参照して説明したステップS31~S34の処理と同じ処理である。
 キー変換データ(KCD)の利用が不要なデバイスでは、ステップS31の前段において実行されるメディアキー(Km)の算出処理シーケンスが、図14に示す例とは異なるのみである。
 すなわち、図15に示すキー変換データ(KCD)の利用が不要なデバイス、例えばPCにおけるメディアキーの算出処理では、ステップS21の処理のみで、メディアキー(Km)が算出され、その後、ステップS31の処理に進むことができる。
 以下、ステップS31~S34の処理は、図14を参照して説明したキー変換データ(KCD)の利用が必要なデバイス、例えばCE機器の実行する処理と同様であるので、説明を省略する。
 図14、図15を参照して説明したシーケンスから理解されるように、第1メディア10に格納された暗号化コンテンツ76の一部は、サーバ50から取得する補正タイトルキー(Kc)を利用することで、復号、再生が可能となるコンテンツ(プレミアム・コンテンツ)である。
 ただし、サーバの提供する補正タイトルキー(Kc)には、コンテンツ再生を実行するユーザの情報処理装置(再生装置)対する補正タイトルキー提供条件や、補正タイトルキー格納条件に応じたカテゴリ区分がある。
 このカテゴリ区分の例について図16を参照して説明する。
 図16に示すように、補正タイトルキーカテゴリには以下の2つのカテゴリがある。
 (1)補正タイトルキーカテゴリA
 (2)補正タイトルキーカテゴリB
 これらのカテゴリに応じて、補正タイトルキー(Kc)の提供条件、格納条件が異なる。
 なお、以下において、補正タイトルキーカテゴリAに属する補正タイトルキーを、KcA、補正タイトルキーカテゴリBに属する補正タイトルキーを、KcBと記載する。
 (1)補正タイトルキーカテゴリAに属する補正タイトルキー(KcA)は、以下の提供条件、格納条件を持つ補正タイトルキーである。
 提供条件:機器認証(補正タイトルキー提供サーバとの間で実行される認証)の成立を条件として、補正タイトルキー(KcA)を提供(配信)する。
 格納条件:漏えい防止構成の下に格納することが必要(暗号化、あるいは、アクセス制限のあるメモリ等に保存するなどの処理が必要)
 このように、補正タイトルキー(KcA)は、補正タイトルキー要求主体、例えばユーザ装置である情報処理装置や情報記憶装置と、補正タイトルキー提供装置であるサーバとの間で、認証処理を実行し、サーバが、補正タイトルキー要求主体の正当性を確認したことを条件として、補正タイトルキー(KcA)が提供される。
 また、補正タイトルキー(KcA)が提供されたユーザ装置(情報処理装置等)は、取得した補正タイトルキーを、漏えい防止策を講じて安全に格納する義務が発生する。
 なお、例えば補正タイトルキー(KcA)を暗号化してメモリに、格納する。あるいは自由なアクセスが制限されたアクセス制限のあるメモリ領域に格納するといった格納が義務づけられる。
 一方、(2)補正タイトルキーカテゴリBに属する補正タイトルキー(KcB)は、以下の提供条件、格納条件を持つ補正タイトルキーである。
 提供条件:所定日時(例えばコンテンツ格納ディスクの発売日)以後は、無条件で取得可能
 格納条件:漏えい防止対策は不要
 このように、補正タイトルキー(KcB)は、所定日時以降であれば、補正タイトルキー要求主体、例えばユーザ装置である情報処理装置や情報記憶装置は自由に、補正タイトルキー提供装置であるサーバから取得することができる。
 また、補正タイトルキー(KcB)が提供されたユーザ装置(情報処理装置等)は、取得した補正タイトルキーに対して、漏えい防止策を講じて安全に格納する必要はなく、利用、格納処理に特別な制限がない。
 なお、情報処理装置がサーバから取得する補正タイトルキーにはカテゴリ識別を可能としたカテゴリ識別子が設定され、情報処理装置は、メモリに格納した補正タイトルキーのカテゴリを識別子に基づいて判別することがてきる。
  [6.サーバ管理下において実行されるメディア間のデータコピー処理の概要について]
 次に、サーバ管理下において実行されるメディア間のデータコピー処理の概要について説明する
 図17は、サーバ管理に基づくコンテンツのコピー処理の一例であるマネージドコピー(MC:Managed Copy)のシーケンスを説明する図である。
 図17には、左から、
 映画等のコンテンツ記録済みのROMディスクなどの第1メディア10、
 第1メディア10からコンテンツ等のデータを読み取り、コピー処理を行なうユーザ装置としての情報処理装置20、
 コンテンツのコピー先のメディアである第2メディア30、
 さらに、
 コンテンツコピーの許可情報等の提供処理を実行する管理サーバ(MCサーバ)50、
 これらを示している。
 情報処理装置20は、例えばPCや記録再生装置などによって構成され、第1メディア10からの読み取りデータを入力してコピー先メディアとしての第2メディア30にデータを記録する処理、すなわちコンテンツコピー処理を実行する。
 第1メディア10は、例えば、ROM型のBlu-ray(登録商標) Disc、DVDディスクなどである。第2メディア30は、例えばフラッシュメモリ等のメディアである。
 例えばROMディスク等によって構成される第1メディア10には、図に示すように、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID等)113、
 (D)キー変換データ(KCD)114、
 これらのデータが記録されている。
 BDMVフォーマットデータ111には、利用制御コンテンツである暗号化コンテンツが含まれる。
 暗号化コンテンツは、先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)単位の利用管理構成を有し、CPSユニット単位で異なるユニットキー(CPSユニットキー)を適用して暗号化が施された暗号化コンテンツである。すなわち、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる)によって暗号化されている。
 AACS管理データ112には、コピー制御管理ファイル(MCMF等)115が含まれる。
 専用プロトコルにより読み取り可能なデータ(ボリュームID等)113は、その他のデータと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行することによってのみこれらのデータを読み取ることができる。
 情報処理装置20は、まず、ステップS51において、第1メディア10に記録されているコピー制御管理ファイル(MCMF)113に記録されたサーバ情報(URIなど)を適用して、管理サーバ50にコピー実行要求(Offer Request)を送信する。
 この際、コピー処理対象となるコンテンツに対応するコンテンツID等が管理サーバ50に送信される。
 コピー実行要求に含まれるデータの一例を図18に示す。図18に示すように、コピー実行要求には例えば以下のデータが含まれる。
 (a)コンテンツID:第1メディアに格納されたコンテンツの識別子
 (b)コンテンツ証明書ID:上記コンテンツの正当性を確認するための証明書
 (c)メディア識別子:コピー元となる第1メディアの識別子
 (d)乱数:データ正当性確認用データ
 (e)言語コード:情報処理装置の利用する言語のコード情報
 これらの情報である。
 上記情報中(a)~(c)の各情報は、第1メディア10から読み取られる。(d)乱数は、情報処理装置20において生成する。(e)言語コードは、情報処理装置20のメモリに予め記録された言語コードを取得して送信する。
 なお、言語コードは、管理サーバ50の提供する応答に含まれるオファー詳細情報の言語等を決定するために用いられる。
 図17に戻り、サーバ管理に従ったコンテンツのコピー処理シーケンスについての説明を続ける。管理サーバ50は、ステップS52において、情報処理装置20から受信したコンテンツID等の受信情報の正当性等の検証処理を実行し、問題がないことが確認された場合、サーバ応答情報(Offer Response)131を生成して情報処理装置20に送信する。
 管理サーバ50が情報処理装置20に提供するサーバ応答情報(Offer Response)131に含まれる基本情報について図19を参照して説明する。
 サーバ応答情報(Offer Response)131の基本情報には以下の各情報が含まれる。
 (1)オファー詳細情報
 (1a)タイトル/要約/説明(title/abstract/description):コピー許容コンテンツに対応するタイトル、要約、説明の情報である。
 (1b)コピーユニット識別子(MCU):コピー単位としてのコピーユニットを識別する識別子である。
 (1c)価格情報(price):コピーの価格情報である。
 (1d)価格補助情報(priceInfo):価格の補助情報である。
 (1e)決済サーバURL(financialHTMLURL):コピー料金の決済処理を行うサーバのアクセス情報である。
 (1f)コピー先情報(mcotInfo):コピー先機器として許容されるメディアの種類等を示す情報である。例えばHDD/フラッシュメモリなどのメディア種類が記録される。
 (2)乱数(mcmNonce):データ正当性確認のための乱数である。
 (3)コピーデータ情報(File name to be copied)(=dealManifest)
 (3a)プレイリストファイル名(PlayList file name):コピー対象となるプレイリストのファイル名である。なおプレイリストの特定によりクリップ情報ファイルやクリップAVストリームファイルも特定可能となる。
 (3b)CPSユニットキー情報(Index to identify the CPS Unit Key):コピーコンテンツの復号用の鍵(CPSユニットキー)の識別情報である。
 (3c)コピーユニット識別子(MCUi):コピー単位を示すコピーユニット(MCU)の識別情報である。
 (4)サーバ公開鍵証明書(MCScert):暗号通信、署名確認等に利用するサーバの公開鍵を格納した証明書である。
 (5)署名(signature):データ全体に対する改ざん確認のための署名データである。
 これらの情報が、管理サーバ50が情報処理装置20に提供するサーバ応答情報(Offer Response)131に含まれる基本情報である。これらの情報はコピー処理単位としてのコピーユニット(MCU)各々に対して設定される。
 例えば、同じコンテンツAであっても、コピーユニットは、コピー先メディアに応じて設定される。すなわち、
 ハードディスクに対するコンテンツAのコピーユニット0001
 フラッシュメモリに対するコンテンツAのコピーユニット0002
 このような設定である。
 なお、図19に示すサーバ応答情報(Offer Response)131には、先に図6を参照して説明した第1メディア10に記録されたコピー制御管理ファイル(MCMF)の記録情報と同様の情報が含まれる。例えば、上記の(3)コピーデータ情報(File name to be copied)(=dealManifest)である。これらの情報は、管理サーバ50からの受領情報を優先してコピー処理が行われる。管理サーバ50からの受領情報は逐次更新される可能性があるからである。
 図17に戻り、サーバ管理に従ったコンテンツのコピー処理シーケンスについての説明を続ける。管理サーバ50は、ステップS52において、情報処理装置20から受信したコンテンツID等の受信情報の正当性等の検証処理を実行し、問題がないことが確認された場合、サーバ応答情報(Offer Response)131を生成して情報処理装置20に送信する。
 サーバ応答情報(Offer Response)131を受領した情報処理装置20は、管理サーバ50から受領した応答情報(Offer Response)131を適用して、コピー許容コンテンツの一覧リスト(コピー許容リスト131)を情報処理装置20の表示部に表示する。このリストには例えばコンテンツ各々についてコピーを実行する場合の価格(プライス)等が設定されている。
 ステップS53において、ユーザがコピー許容コンテンツリストからコピー対象のコンテンツ等を指定するコンテンツ選択を実行する。さらに、ステップS54において、情報処理装置20は、管理サーバ50との間でコピー処理に伴う決済処理を実行する。具体的には、情報処理装置20と管理サーバ50との間で決済データ132の転送処理等が行われる。なお、決済処理を実行するサーバは管理サーバと異なる決済サーバとしてもよい。また、コピー処理が無料に設定されたコンテンツのコピーを実行する場合は、決済処理は省略される。
 必要に応じて実行される決済処理の完了後、ステップS55において情報処理装置20は管理サーバ50にコピー許可情報の要求を送信する。管理サーバ50は、ステップS56において、情報処理装置20からのコピー許可情報要求に応じて、決済がなされていることを確認してコピー許可情報122を生成して情報処理装置20に送信する。
 情報処理装置20は、管理サーバ50からのコピー許可情報122の受領を条件として、ステップS57において、コピー先となる第2メディア30との認証処理と、コピー処理を実行する。
 なお、第2メディア30は、認証処理において、情報処理装置(ホスト)20からホスト証明書を受信し、情報処理装置(ホスト)20の正当性を確認する。
 この確認がなされたことを条件としてコピー処理が開始されることになる。
 なお、第1メディア10には、図に示すように、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID等)113、
 (D)KCD114
 これらのデータが記録されている。
 これらのデータを第2メディア30に全てコピーにより記録することができれば、第2メディア30からのコンテンツ再生時に、先に図12、図13を参照して説明した補正タイトルキーを用いない復号、再生シーケンスに従った暗号化コンテンツの復号、再生処理が可能となる。
 また、図には示していないが、情報処理装置20の記憶部には、前述した補正タイトルキー(Kc)が格納されている場合がある。
 上記第1メディア10の記録データの全てに加えて、さらに、情報処理装置20の記憶部に格納された補正タイトルキー(Kc)を第2メディア30に全て記録することができれば、第2メディア30からのコンテンツ再生時に、先に図14、図15を参照して説明した補正タイトルキーを用いた復号、再生シーケンスに従った暗号化コンテンツの復号、再生処理が可能となる。
  [7.コピー先メディアに対する選択的データ記録により、コピー先メディアのコンテンツ利用制御を実現する実施例について]
 次に、コピー先メディアに対する選択的データ記録により、コピー先メディアのコンテンツ利用制御を実現する実施例について説明する。
 なお、以下では、図20に示すように、
 コピー対象となるデータが記録されたBD等のメディアをコピー元メディア110、
 コピー元メディア110から読み取ったデータのコピー先となるメディアをコピー先メディア300として説明する。
 コピー処理を実行するのが、情報処理装置200であり、情報処理装置200は、例えば先に図17を参照して説明したシーケンスに従ってコピー許可情報を管理サーバ400から受領してコピー処理を実行する。
 コピー先メディア300は、例えばフラッシュメモリ、ディスク型メモリ、ハードディスク等、様々なタイプのメディアである。なお、コピー先メディアは、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を実現するメディアであり、これをNSM(Next generation Secure Memory)と呼ぶ。
 図20に示すように、コピー処理を実行する情報処理装置200は、コピー元メディア110の記録データを読み出して、コピー先メディア300にコピーする処理を行う。
 なお、コピー元メディア110は、例えばBDであり、図3を参照して説明した記録データを有する。
 すなわち、以下のデータが記録されている。
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID等)113、
 (D)KCD(キー変換データ)114、
 BDMVフォーマットデータ111には、利用制御コンテンツである暗号化コンテンツ等が含まれる。
 先に図4を参照して説明したBDMVディレクトリの記録データである。
 暗号化コンテンツは、先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)単位の利用管理構成を有し、CPSユニット単位で異なるユニットキー(CPSユニットキー)を適用して暗号化が施された暗号化コンテンツである。すなわち、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる)によって暗号化されている。
 AACS管理データ112には、コピー制御管理ファイル(MCMF等)等が含まれる。先に図5を参照して説明したAACSディレクトリの記録データである。
 専用プロトコルにより読み取り可能なデータ(ボリュームID等)113は、特定の専用プロトコルを利用した読み取り処理によってのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置に格納された専用の読み取り処理プログラムを実行することで、これらのデータを読み取ることができる。
 具体的には、ボリュームIDは、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)を適用して読み出すことができる。
 KCD(キー変換データ)114は、先に図12を参照して説明したように、コンテンツの復号、再生時に、特定の機器(CE機器)の暗号鍵生成(変換)に適用されるデータである。
 KCD(キー変換データ)114は、AACSの認定したCE機器は読み取り可能であるが、例えばPC等の機器では読み取ることができないデータである。
 図20に示すコピー処理を実行する情報処理装置200は、CE機器である場合、PC機器である場合、双方が想定される。
 図20に示すコピー処理を実行する情報処理装置200が、CE機器である場合、PC機器である場合、いずれの場合もKCD114は、コピー先メディア300には記録しない。
 コピー元メディア110に記録されたKCD114は、他のデータファイルとは異なり、特殊な独特の記録方式でディスクに記録されており、このKCD記録方式に応じた特殊な読み取り機能を持つドライブ装置を用いてのみ読み取り可能となる。
 先に、図12、図13を参照して説明したように、図12に示すシーケンスに従ったコンテンツの復号、再生処理を実行するCE機器(記録再生専用機器)は、KCDを利用した処理を行なう必要があり、AACS認定機器としてのCE機器(記録再生専用機器)は、KCDを読み取るための特殊な読み取り機能を備えている。
 なお、この読み取り処理の具体的仕様については公開されていない。
 一方、図13に示すシーケンスに従ったコンテンツの復号、再生処理を実行するPC等の機器は、KCDを利用した処理を行なう必要がない。PC等の機器は、汎用のディスクドライブ装置を利用してデータ読み取り処理を行なう構成であり、このようなドライブ装置はKCDの読み取り機能を備えていない。
 従って、例えばPCを利用してデータコピー処理を実行した場合、コピー元メディアからKCDを読み取ることが不可能となる。
 また、CE機器を利用したコピー処理を行なう場合でも、コピー元メディアからKCDを読み取ることはできるが、コピー先メディアに対してKCDを特殊な方式でのみ読み取ることができるような特殊な記録方式で記録することができない。
 また、コピー先メディアに対して通常のデータファイルと同様にKCDを記録してしまうと、CE機器以外のPCによってKCDが自由に読み取られることになり、コンテンツの利用制御構成が破綻する可能性がある。
 結果として、KCDをコピー先メディアに記録する処理は避けるべきであるという結論になる。
 KCDをコピー先メディア300に記録しない場合でも、先に説明した図13に示すシーケンスに従って復号、再生を実行する機器、例えばPCは、コピー先メディア300からコピーされた暗号化コンテンツを復号、再生することができる。
 以下に説明する実施例では、コピー元メディア110に記録されたKCD114については、コピー先メディア300に対するコピー記録処理を実行しない。
 また、情報処理装置200の記憶部に格納されている補正タイトルキー(Kc)については、補正タイトルキーのカテゴリに応じて異なる処理を実行する。
 先に図16を参照して説明したように補正タイトルキーカテゴリには以下の2つのカテゴリがある。
 (1)補正タイトルキーカテゴリA
 (2)補正タイトルキーカテゴリB
 (1)補正タイトルキーカテゴリAに属する補正タイトルキー(KcA)は、以下の提供条件、格納条件を持つ補正タイトルキーである。
 提供条件:機器認証の成立を条件として、補正タイトルキー(KcA)を提供(配信)する。
 格納条件:漏えい防止構成の下に格納することが必要(暗号化、あるいは、アクセス制限のあるメモリ等に保存するなどの処理が必要)
 一方、(2)補正タイトルキーカテゴリBに属する補正タイトルキー(KcB)は、以下の提供条件、格納条件を持つ補正タイトルキーである。
 提供条件:所定日時(例えばコンテンツ格納ディスクの発売日)以後は、無条件で取得可能
 格納条件:漏えい防止対策は不要
 このように、補正タイトルキーは、カテゴリによって提供条件、格納条件が異なっている。
 以下に説明する本開示の処理では、このような条件の異なる補正タイトルキーについては、コピー処理時にカテゴリを考慮して異なる処理を行なう構成としている。
 以下、メディア間のコピー処理の具体的シーケンスについて、以下に示す2つの処理例について、順次、説明する。
 (1)情報処理装置に格納された補正タイトルキーが、カテゴリAの補正タイトルキー(KcA)である場合のコピー処理シーケンス
 (2)情報処理装置に格納された補正タイトルキーが、カテゴリBの補正タイトルキー(KcB)である場合のコピー処理シーケンス
  [7-1.情報処理装置に格納された補正タイトルキーが、カテゴリAの補正タイトルキー(KcA)である場合のコピー処理シーケンスについて]
 まず、図21を参照して、情報処理装置に格納された補正タイトルキーが、カテゴリAの補正タイトルキー(KcA)である場合のコピー処理シーケンスについて説明する。
 なお、カテゴリAに属する補正タイトルキー(KcA)は、以下の提供条件、格納条件を持つ補正タイトルキーである。
 提供条件:機器認証の成立を条件として、補正タイトルキー(KcA)を提供(配信)する。
 格納条件:漏えい防止構成の下に格納することが必要(暗号化、あるいは、アクセス制限のあるメモリ等に保存するなどの処理が必要)
 図21は、情報処理装置200が、コピー元メディア110の暗号化コンテンツを含むBDMVフォーマットデータ156等を読み出してコピー先メディア300にコピーする場合の処理を説明する図である。
 なお、情報処理装置200は、コピー元メディア110に記録されたKCD153については読み取りを行わない。従って、情報処理装置200は、KCD読み取り機能を持つ機器(CE機器等)、または持たない機器(PC等)、いずれの機器でもよい。
 情報処理装置200の実行する処理について説明する。
 情報処理装置200は、図に示すステップS101の処理を実行する。すなわち、以下のコピー記録処理である。
  (ステップS101)
 情報処理装置200は、ステップS101において、コピー元メディア110に記録された、以下のデータ、すなわち、
 (a)ボリュームID151、
 (b)MKB152、
 (c)CPSユニットキーファイル154、
 (d)その他のAACS管理データ155、
 (e)BDMVフォーマットデータ156、
 これらの各データを読み出して、コピー先メディア300に記録する処理を実行する。
 KCD153については、コピー元メディア110からの読み取り、コピー先メディア300への記録処理は実行しない。
 また、情報処理装置200の記憶部に格納されたカテゴリAの補正タイトルキー(KcA)についても、コピー先メディア300に対する記録処理を実行しない。
 なお、コピー元メディア110からのボリュームID151の読み取り処理は、規定の読み取りプロトコルに従って実行される。
 すなわち、先に図7を参照して説明したAACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)に従って実行される。
 ステップS101のコピー記録処理により、図21に示すようにコピー先メディア300には、
 (a)ボリュームID301、
 (b)MKB302、
 (c)CPSユニットキーファイル303、
 (d)その他のAACS管理データ304、
 (e)BDMVフォーマットデータ305、
 これらの各データが記録される。
 なお、コピー先メディア301が、例えばアクセス制限可能なセキュアメモリ領域を有する場合、ボリュームID301は、このセキュアメモリ領域に記録することが好ましい。
 情報処理装置200の記憶部に格納されたカテゴリAの補正タイトルキー(KcA)については、コピー先メディア300に対する記録処理を実行しない。
 補正タイトルキー(KcA)は、コピー先メディア300、または、コピー先メディア300を装着したコンテンツ再生を実行する再生装置500が必要に応じてサーバ400から取得してメモリに格納する。
 コピー先メディア300、または、再生装置500は、図21に示すステップS102、またはS103において、サーバ400から補正タイトルキー(KcA)401を取得する。
 ステップS102の処理によって、コピー先メディア300には、補正タイトルキー(KcA)321が格納される。
 ステップS102の処理によって、再生装置500には、補正タイトルキー(KcA)501が格納される。
 なお、前述したように、カテゴリAに属する補正タイトルキー(KcA)は、以下の提供条件、格納条件を持つ補正タイトルキーである。
 提供条件:機器認証の成立を条件として、補正タイトルキー(KcA)を提供(配信)する。
 格納条件:漏えい防止構成の下に格納することが必要(暗号化、あるいは、アクセス制限のあるメモリ等に保存するなどの処理が必要)
 従って、コピー先メディア300、または、再生装置500は、サーバ400との認証処理を実行し、サーバ400が、正当機器であると認めた場合に限り、サーバ400から補正タイトルキー(KcA)を取得することが可能となる。
 また、コピー先メディア300、または、再生装置500はサーバ400から取得した補正タイトルキー(KcA)を漏えい防止構成の下に格納することが必要である。例えば、暗号化、あるいは、アクセス制限のあるメモリ等に保存するなどの処理が必要となる。
 コピー先メディア300に補正タイトルキー(KcA)を格納する場合、その補正タイトルキー(KcA)は、コピー先メディア300に対応付けて格納され、外部に流出されることは許されない。
 すなわちコピー先メディア300に対応付けられたメディアバインドデータとしてメモリに格納する。
 同様に、再生装置500に補正タイトルキー(KcA)を格納する場合、その補正タイトルキー(KcA)は、再生装置500に対応付けて格納され、外部に流出されることは許されない。
 すなわち再生装置(デバイス)500に対応付けられデバイスバインドデータとしてメモリに格納する。
 バインド処理としては、例えば補正タイトルキー(KcA)に対して、メディア、または再生装置(デバイス)固有の鍵による暗号化を施した暗号化データとして格納する方法なとが適用される。
 また、補正タイトルキー(KcA)は、例えば自由に外部からアクセスできない、アクセス制限のあるメモリ領域に格納することが好ましい。
 アクセス制限の設定されたメディアの構成例について図22を参照して説明する。
 図22は、コピー先メディア300の一例としてフラッシュメモリを有するメモリカード350の構成例を示す図である。
 メモリカード350は、例えば情報処理装置200、あるいは再生装置500等に装着され、これらの各装置からアクセスが行われ、データの読み出しや書き込みが行われる。
 情報記憶装置であるメモリカード350は、図22に示すように、
 コントローラ(データ処理部)360、記憶部370、通信IF380、メディアID記憶部390を有する。
 通信IF380を介して、例えばメモリカードの装着機器やサーバ400等との通信を行う。
 コントローラ(データ処理部)360は、プログラム実行機能を持つCPU361、RAM362等によって構成される。RAM362には、CPUの実行するデータ処理プログラムや各種パラメータ、あるいはコントローラ固有のID情報や鍵情報等の記録領域として利用される。
 記憶部370は、自由なアクセスの許容されない保護領域(セキュア領域(Protected Area))371と、自由なアクセスが許容される汎用領域(ユーザデータ領域(General Purpose Area)372に区分されている。
 保護領域(Protected Area)371は、メモリカード350においてアクセス権を有すると判断された装置(情報処理装置(ホスト)やサーバ)のみがアクセスできる。
 なお、保護領域(Protected Area)371は、図22に示すように、複数の区分領域(Protected Area#0~#3)を有し、アクセス権は、各区分領域単位で設定できる。
 また、各区分領域に対するアクセス権として、
 データの記録、データの読み取り双方の処理を許容するアクセス権、
 データの読み取りのみを許容するアクセス権、
 これらの様々な異なるタイプのアクセス権の設定が可能な構成となっている。
 これらのアクセス権については、アクセス要求装置の保持する証明書(例えば公開鍵証明書)に記録される。
 メディアID記憶部390は、メモリカード350の識別子を記録した領域である。例えば、
 ガンマメディアID391、
 EMID(Enhanced Media ID)392
 これらのIDが記録される。
 これら複数のIDは、例えばメモリカード350の構成要素、例えば記憶部やデータ処理部に対応して個別に生成されたIDである。
 いずれもフラッシュメモリ固有の識別子、あるいは特定ロットの識別子として利用可能である。
 例えば、保護領域に格納するデータについては、これらの固有IDを適用した暗号化データとして記録することが好ましい。
 カテゴリAの補正タイトルキー(KcA)は、記憶部370の自由なアクセスの許容されない保護領域(セキュア領域(Protected Area))371内に、上記の固有IDを適用した暗号化データとして格納することが好ましい。
 再生装置500に格納する補正タイトルキー(KcA)501についても、同様であり、アクセス制限の施されたメモリ領域に再生装置500固有の暗号鍵で暗号化されたデータとして格納する構成とすることが好ましい。
 例えば、図21に示すステップS102の処理が実行されると、コピー先メディア300には、以下の各データが記録されることになる。
 (a)ボリュームID301、
 (b)MKB302、
 (c)CPSユニットキーファイル303、
 (d)その他のAACS管理データ304、
 (e)BDMVフォーマットデータ305、
 (f)補正タイトルキー(KcA)321、
 これらの各データが記録される。
 すなわち、コピー元メディア110に記録されたデータ中、KCD153を除く全データと、情報処理装置200に格納された補正タイトルキー(KcA)が全て格納されることになる。
 この結果、コピー先メディア300の格納データを用いて、先に図15を参照して説明したコンテンツ復号、再生シーケンス、すなわち、キー変換データ(KCD)の利用が不要なデバイス、例えばPCにおける補正タイトルキー(Kc)を適用したコンテンツ復号、再生シーケンスを実行することが可能となる。
 ただし、再生装置は、AACS規定の再生装置であり、MKB処理が可能なデバイスキーを保持している機器であることが必要である。
 また、再生装置500がステップS103の処理を実行した場合、サーバ300から取得した補正タイトルキー(KcA)501が再生装置500のメモリに格納される。
 この場合は、コピー先メディアに補正タイトルキー(KcA)321が格納されてない場合でも、再生装置500は、先に図15を参照して説明したコンテンツ復号、再生シーケンス、すなわち、キー変換データ(KCD)の利用が不要なデバイス、例えばPCにおける補正タイトルキー(Kc)を適用したコンテンツ復号、再生シーケンスを実行することが可能となる。
 ただし、再生装置500は、AACS規定の再生装置であり、MKB処理が可能なデバイスキーを保持している機器であることが必要である。
  [7-2.情報処理装置に格納された補正タイトルキーが、カテゴリBの補正タイトルキー(KcB)である場合のコピー処理シーケンスについて]
 次に、図23を参照して、情報処理装置に格納された補正タイトルキーが、カテゴリBの補正タイトルキー(KcB)である場合のコピー処理シーケンスについて説明する。
 なお、カテゴリBに属する補正タイトルキー(KcB)は、以下の提供条件、格納条件を持つ補正タイトルキーである。
 提供条件:所定日時(例えばコンテンツ格納ディスクの発売日)以後は、無条件で取得可能
 格納条件:漏えい防止対策は不要
 このように、補正タイトルキー(KcB)は、所定日時以降であれば、補正タイトルキー要求主体、例えばユーザ装置である情報処理装置や情報記憶装置は自由に、補正タイトルキー提供装置であるサーバから取得することができる。
 また、補正タイトルキー(KcB)が提供されたユーザ装置(情報処理装置等)は、取得した補正タイトルキーに対して、漏えい防止策を講じて安全に格納する必要はなく、利用、格納処理に特別な制限がない。
 図23は、情報処理装置200が、コピー元メディア110の暗号化コンテンツを含むBDMVフォーマットデータ156等を読み出してコピー先メディア300にコピーする場合の処理を説明する図である。
 なお、情報処理装置200は、コピー元メディア110に記録されたKCD153については読み取りを行わないので、情報処理装置200は、KCD読み取り機能を持つ機器(CE機器等)、または持たない機器(PC等)、いずれの機器でもよい。
 情報処理装置200の実行する処理について説明する。
 情報処理装置200は、図に示すステップS201の処理を実行する。すなわち、以下のコピー記録処理である。
  (ステップS201)
 情報処理装置200は、ステップS201において、コピー元メディア110に記録された、以下のデータ、すなわち、
 (a)ボリュームID151、
 (b)MKB152、
 (c)CPSユニットキーファイル154、
 (d)その他のAACS管理データ155、
 (e)BDMVフォーマットデータ156、
 これらの各データを読み出して、コピー先メディア300に記録する処理を実行する。
 KCD153については、コピー元メディア110からの読み取り、コピー先メディア300への記録処理は実行しない。
 なお、コピー元メディア110からのボリュームID151の読み取り処理は、規定の読み取りプロトコルに従って実行される。
 すなわち、先に図7を参照して説明したAACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)に従って実行される。
 ステップS101のコピー記録処理により、図23に示すようにコピー先メディア300には、
 (a)ボリュームID301、
 (b)MKB302、
 (c)CPSユニットキーファイル303、
 (d)その他のAACS管理データ304、
 (e)BDMVフォーマットデータ305、
 これらの各データが記録される。
 なお、コピー先メディア301が、例えばアクセス制限可能なセキュアメモリ領域を有する場合、ボリュームID301は、このセキュアメモリ領域に記録することが好ましい。
  (ステップS202、ステップS203)
 次に、情報処理装置200は、ステップS202において、情報処理装置200の記憶部に格納されたカテゴリBの補正タイトルキー(KcB)を、コピー先メディア300に記録する処理を実行する。
 あるいは、情報処理装置200は、ステップS203において、情報処理装置200の記憶部に格納されたカテゴリBの補正タイトルキー(KcB)を、他の再生装置500、すなわち、コピー先メディア300にコピーされたコンテンツの再生を実行する再生装置500に出力して記録する処理を実行する。
 これらの処理によって、情報処理装置200の記憶部に格納されたカテゴリBの補正タイトルキー(KcB)は、コピー先メディア300、または再生装置500の少なくともいずれかにコピーして記録される。
 なお、前述したように、カテゴリBに属する補正タイトルキー(KcB)は、以下の提供条件、格納条件を持つ補正タイトルキーである。
 提供条件:所定日時(例えばコンテンツ格納ディスクの発売日)以後は、無条件で取得可能
 格納条件:漏えい防止対策は不要
 情報処理装置200が、カテゴリBに属する補正タイトルキー(KcB)を保持している時点で、すでに上記の提供条件に示す所定日時は経過しており、その後の配布やコピー処理は自由に行うことができる。
 従って、情報処理装置200は、特に制限なく、カテゴリBに属する補正タイトルキー(KcB)をその他のメディア、再生装置にコピーして記録することが許容される。
 例えば、図23に示すステップS302の処理が実行されると、コピー先メディア300には、以下の各データが記録されることになる。
 (a)ボリュームID301、
 (b)MKB302、
 (c)CPSユニットキーファイル303、
 (d)その他のAACS管理データ304、
 (e)BDMVフォーマットデータ305、
 (f)補正タイトルキー(KcB)322、
 これらの各データが記録される。
 すなわち、コピー元メディア110に記録されたデータ中、KCD153を除く全データと、情報処理装置200に格納された補正タイトルキー(KcB)が全て格納されることになる。
 この結果、コピー先メディア300の格納データを用いて、先に図15を参照して説明したコンテンツ復号、再生シーケンス、すなわち、キー変換データ(KCD)の利用が不要なデバイス、例えばPCにおける補正タイトルキー(Kc)を適用したコンテンツ復号、再生シーケンスを実行することが可能となる。
 ただし、再生装置は、AACS規定の再生装置であり、MKB処理が可能なデバイスキーを保持している機器であることが必要である。
 また、例えば、情報処理装置200がステップS203の処理によって、再生装置500に補正タイトルキー(KcB)を出力すると、図23に示す補正タイトルキー(KcA)502が再生装置500のメモリに格納される。
 この場合は、コピー先メディアに補正タイトルキー(KcB)322が格納されてない場合でも、再生装置500は、先に図15を参照して説明したコンテンツ復号、再生シーケンス、すなわち、キー変換データ(KCD)の利用が不要なデバイス、例えばPCにおける補正タイトルキー(Kc)を適用したコンテンツ復号、再生シーケンスを実行することが可能となる。
 ただし、再生装置500は、AACS規定の再生装置であり、MKB処理が可能なデバイスキーを保持している機器であることが必要である。
  [8.情報処理装置の実行する処理のシーケンスについて]
 次に、図24に示すフローチャートを参照して、メディア間のコピー処理を実行する情報処理装置200の実行する処理シーケンスについて説明する。
 なお、図24に示すフローに従った処理は、情報処理装置200のプログラム実行機能を備えた例えばCPU等を有するデータ処理部において実行される。
 データ処理部は、図24に示すフローに従った処理シーケンスを記録したプログラムをメモリから読み出して実行する。
 以下、各ステップの処理について説明する。
  (ステップS301)
 まず、情報処理装置のデータ処理部は、ステップS101において、コピー元メディアからキー変換データ(KCD)を除くデータを読み出して、コピー先メディアに記録する処理を実行する。
 例えば、先に図21、図23を参照して説明したように、以下のデータをコピーする処理を実行する。
 (a)ボリュームID、
 (b)MKB、
 (c)CPSユニットキーファイル、
 (d)その他のAACS管理データ、
 (e)BDMVフォーマットデータ、
  (ステップS302)
 次に、情報処理装置のデータ処理部は、ステップS302において、情報処理装置のメモリにダウンロード済みの補正タイトルキー(Kc)が有るか否かを判定する。
 補正タイトルキー(Kc)が有る場合は、ステップS303に進む。
 補正タイトルキー(Kc)がない場合は、コピー処理を終了する。
  (ステップS303)
 ステップS302において、情報処理装置のメモリにダウンロード済みの補正タイトルキー(Kc)が有ると判定した場合、情報処理装置のデータ処理部は、ステップS303において、メモリに格納された補正タイトルキーのカテゴリ判別処理を実行する。
 すなわち、カテゴリAの補正タイトルキー(KcA)であるか、カテゴリBの補正タイトルキー(KcB)であるかを判定する。
 なお、前述したように、情報処理装置がサーバから取得する補正タイトルキーにはカテゴリ識別を可能としたカテゴリ識別子が設定され、情報処理装置は、メモリに格納した補正タイトルキーのカテゴリを識別子に基づいて判別することがてきる。
 メモリに格納された補正タイトルキーが、カテゴリAの補正タイトルキー(KcA)である場合は、カテゴリAの補正タイトルキー(KcA)のコピー記録処理を実行することなく、コピー処理を終了する。
 この場合、コピー先メディア、あるいはその他の再生装置が、必要に応じてサーバからカテゴリAの補正タイトルキー(KcA)を取得する処理を行なうことになる。
 一方、メモリに格納された補正タイトルキーが、カテゴリBの補正タイトルキー(KcB)である場合は、ステップS304に進む。
  (ステップS304)
 情報処理装置のメモリに格納された補正タイトルキーが、カテゴリBの補正タイトルキー(KcB)である場合は、ステップS304に進む。
 情報処理装置のデータ処理部は、ステップS304において、カテゴリBの補正タイトルキー(KcB)をコピー先メディアに記録する処理を実行する。
 これらの処理によって、コピー処理が完了する。
 このように、情報処理装置は、メモリに格納した補正タイトルキーが、カテゴリAの補正タイトルキー(KcA)である場合は、補正タイトルキーの出力処理を実行せず、カテゴリBの補正タイトルキー(KcB)である場合にのみ、出力し、コピー先メディアに対する記録処理を実行する。
 このように、カテゴリに応じた異なる処理を実行することで、秘匿性の高いカテゴリAの補正タイトルキー(KcA)の漏えいを防止することが可能となる。
  [9.各装置のハードウェア構成例について]
 最後に、図25、図26を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
 図25は、データコピー処理を実行する情報処理装置や、サーバを構成するハードウェア構成の一例を示している。
 図26は、情報記憶装置であるメモリカードのハードウェア構成例を示している。
 まず、図25を参照してデータコピー処理を実行する情報処理装置や、サーバを構成するハードウェア構成例について説明する。
 CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述したデータコピー処理を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
 CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
 入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
 入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する。例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
 次に、図26を参照して、情報記憶装置であるメモリカードのハードウェア構成例について説明する。
 CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
 CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。
 入出力インタフェース805に接続されている通信部804は、例えばサーバやホストとの通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域811、自由にデータ記録読み取りができる汎用領域812を有する。
  [10.本開示の構成のまとめ]
 以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
 なお、本明細書において開示した技術は、以下のような構成をとることができる。
 (1) 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部と、
 前記第1メディアに記録された暗号化コンテンツの復号処理に必要となる補正タイトルキー(Kc)を格納した記憶部を有し、
 前記データ処理部は、
 前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
 前記記憶部に格納された補正タイトルキー(Kc)が、補正タイトルキー提供サーバとの認証成立を条件として取得可能なカテゴリAの補正タイトルキー(KcA)であるか、認証成立を取得条件としないカテゴリBの補正タイトルキー(Kc)であるかを判別し、
 カテゴリBの補正タイトルキー(KcB)である場合に限り、前記第2メディアに記録する処理を実行する情報処理装置。
 (2) 前記補正タイトルキー(Kc)は、
 前記情報処理装置が、サーバから取得し、情報処理装置の記憶部に格納された鍵データである(1)に記載の情報処理装置。
 (3) 前記カテゴリAの補正タイトルキー(KcA)は、補正タイトルキー提供サーバとの認証成立を条件として情報処理装置に提供され、暗号化、またはアクセス制限のある記憶部に格納することが要求される鍵データであり、
 前記カテゴリBの補正タイトルキー(KcB)は、補正タイトルキー提供サーバとの認証成立を条件とすることなく情報処理装置に提供され、暗号化、またはアクセス制限のある記憶部に格納することが要求されない鍵データである(1)または(2)に記載の情報処理装置。
 (4) 前記データ処理部は、
 前記第1メディアに記録された暗号化コンテンツの復号用鍵を格納したCPSユニットキーファイルと、
 前記CPSユニットキーファイルからのCPSユニットキーの取得に必要となるメディアキーを格納したMKB(メディアキーブロック)を、
 前記第1メディアから読み取り、前記第2メディアに記録する(1)~(3)いずれかに記載の情報処理装置。
 (5) 前記MKB(メディアキーブロック)は、
 前記情報処理装置に格納されたデバイスキーを適用した処理によって、メディアキーを算出可能なMKBであり、
 前記MKBから算出したメディアキーと、前記補正タイトルキー(Kc)を利用した処理によって得られるボリューム固有キーを適用して、前記CPSユニットキーファイルを復号して、前記暗号化コンテンツの復号用鍵が取得可能である(4)に記載の情報処理装置。
 (6) 前記データ処理部は、
 前記ボリューム固有キーの算出に適用するボリュームIDを、前記第1メディアから読み出して、前記第2メディアに記録する(5)に記載の情報処理装置。
 (7) 前記データ処理部は、
 前記第1メディアから読み出したAACS(Advanced Access Content System)管理データを、前記第2メディアに記録する(1)~(6)いずれかに記載の情報処理装置。
 (8) 前記AACS管理データは、
 前記第1メディアに記録された暗号化コンテンツの復号用鍵を格納したCPSユニットキーファイル、
 前記CPSユニットキーファイルからのCPSユニットキーの取得に必要となるメディアキーを格納したMKB(メディアキーブロック)、
 コンテンツリボケーションリスト、コンテンツ証明書、コンテンツハッシュテーブル、利用制御情報を含む(7)に記載の情報処理装置。
 (9) 前記データ処理部は、
 前記第1メディアから読み出した前記暗号化コンテンツ対応の再生制御情報ファイルを、前記第2メディアに記録する(1)~(8)いずれかに記載の情報処理装置。
 (10) 前記第1メディアから読み出した前記暗号化コンテンツ、および前記再生制御情報ファイルは、BDMV(Blu-ray(登録商標) Disc Movie)フォーマットデータである(9)に記載の情報処理装置。
 (11) 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部と、
 前記第1メディアに記録された暗号化コンテンツの復号処理に必要となる補正タイトルキー(Kc)を格納した記憶部を有し、
 前記データ処理部が、
 前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
 前記記憶部に格納された補正タイトルキー(Kc)が、補正タイトルキー提供サーバとの認証成立を条件として取得可能なカテゴリAの補正タイトルキー(KcA)であるか、認証成立を取得条件としないカテゴリBの補正タイトルキー(Kc)であるかを判別し、
 カテゴリBの補正タイトルキー(KcB)である場合に限り、前記第2メディアに記録する処理を実行する情報処理方法。
 (12) 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部と、
 前記第1メディアに記録された暗号化コンテンツの復号処理に必要となる補正タイトルキー(Kc)を格納した記憶部を有し、
 前記プログラムは、前記データ処理部に、
 前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録する処理と、
 前記記憶部に格納された補正タイトルキー(Kc)が、補正タイトルキー提供サーバとの認証成立を条件として取得可能なカテゴリAの補正タイトルキー(KcA)であるか、認証成立を取得条件としないカテゴリBの補正タイトルキー(Kc)であるかを判別する処理と、
 カテゴリBの補正タイトルキー(KcB)である場合に限り、前記第2メディアに記録する処理を実行させるプログラム。
 また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
 なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
 以上、説明したように、本開示の一実施例の構成によれば、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を行うことを可能とした構成が実現される。
 具体的には、第1メディアの記録データを第2メディアにコピーするデータ処理部と、第1メディアに記録された暗号化コンテンツの復号に必要となる補正タイトルキー(Kc)を格納した記憶部を有する。データ処理部は、第1メディアに記録された暗号化コンテンツを復号することなく第2メディアに記録する。また、記憶部に格納された補正タイトルキー(Kc)が、サーバとの認証成立を条件として取得可能なカテゴリAであるか、認証成立を取得条件としないカテゴリBであるかを判別し、カテゴリBの補正タイトルキーである場合に限り、第2メディアに記録する。
 本構成により、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を行うことを可能とした構成が実現される。
  10 第1メディア
  11 ボリュームID
  12 キー変換データ(KCD)
  13 AACS管理データ
  14 BDMVフォーマットデータ
  20 情報処理装置
  30 第2メディア
  50 管理サーバ
  51 管理情報設定部
  52 データ部
  71 MKB
  72 KCD
  73 ボリュームID
  74 CPSユニットキーファイル
  75 利用制御情報
  76 暗号化コンテンツ
  81 デバイスキー
 101 補正タイトルキー
 102 ネットワーク対応メディアキー
 103 メットワーク対応ボリューム固有キー
 104 ネットワーク対応CPSユニットキー
 105 プレミアムコンテンツ
 110コピー元メディア
 111 BDMVフォーマットデータ
 112 AACS管理データ
 113 専用プロトコルにより読み取り可能なデータ
 114 KCD
 151 ボリュームID
 152 MKB
 153 KCD
 154 CPSユニットキーファイル
 200 情報処理装置
 201 補正タイトルキー(KcA)
 202 補正タイトルキー(KcB)
 300 コピー先メディア
 301 ボリュームID
 302 MKB
 303 CPSユニットキーファイル
 304 その他のAACS管理データ
 305 BDMVフォーマットデータ
 321 補正タイトルキー(KcA)
 322 補正タイトルキー(KcB)
 350 メモリカード
 360 コントローラ
 361 CPU
 362 RAM
 370 記憶部
 371 保護領域
 372 汎用領域
 380 通信IF
 390 メディアID記憶部
 400 サーバ
 401 補正タイトルキー(KcA)
 500 再生装置
 501 補正タイトルキー(KcA)
 502 補正タイトルキー(KcB)
 701 CPU
 702 ROM
 703 RAM
 704 バス
 705 入出力インタフェース
 706 入力部
 707 出力部
 708 記憶部
 709 通信部
 710 ドライブ
 711 リムーバブルメディア
 801 CPU
 802 ROM
 803 RAM
 804 バス
 805 入出力インタフェース
 806 通信部
 807 記憶部
 811 保護領域
 812 汎用領域

Claims (12)

  1.  第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部と、
     前記第1メディアに記録された暗号化コンテンツの復号処理に必要となる補正タイトルキー(Kc)を格納した記憶部を有し、
     前記データ処理部は、
     前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
     前記記憶部に格納された補正タイトルキー(Kc)が、補正タイトルキー提供サーバとの認証成立を条件として取得可能なカテゴリAの補正タイトルキー(KcA)であるか、認証成立を取得条件としないカテゴリBの補正タイトルキー(Kc)であるかを判別し、
     カテゴリBの補正タイトルキー(KcB)である場合に限り、前記第2メディアに記録する処理を実行する情報処理装置。
  2.  前記補正タイトルキー(Kc)は、
     前記情報処理装置が、サーバから取得し、情報処理装置の記憶部に格納された鍵データである請求項1に記載の情報処理装置。
  3.  前記カテゴリAの補正タイトルキー(KcA)は、補正タイトルキー提供サーバとの認証成立を条件として情報処理装置に提供され、暗号化、またはアクセス制限のある記憶部に格納することが要求される鍵データであり、
     前記カテゴリBの補正タイトルキー(KcB)は、補正タイトルキー提供サーバとの認証成立を条件とすることなく情報処理装置に提供され、暗号化、またはアクセス制限のある記憶部に格納することが要求されない鍵データである請求項1に記載の情報処理装置。
  4.  前記データ処理部は、
     前記第1メディアに記録された暗号化コンテンツの復号用鍵を格納したCPSユニットキーファイルと、
     前記CPSユニットキーファイルからのCPSユニットキーの取得に必要となるメディアキーを格納したMKB(メディアキーブロック)を、
     前記第1メディアから読み取り、前記第2メディアに記録する請求項1に記載の情報処理装置。
  5.  前記MKB(メディアキーブロック)は、
     前記情報処理装置に格納されたデバイスキーを適用した処理によって、メディアキーを算出可能なMKBであり、
     前記MKBから算出したメディアキーと、前記補正タイトルキー(Kc)を利用した処理によって得られるボリューム固有キーを適用して、前記CPSユニットキーファイルを復号して、前記暗号化コンテンツの復号用鍵が取得可能である請求項4に記載の情報処理装置。
  6.  前記データ処理部は、
     前記ボリューム固有キーの算出に適用するボリュームIDを、前記第1メディアから読み出して、前記第2メディアに記録する請求項5に記載の情報処理装置。
  7.  前記データ処理部は、
     前記第1メディアから読み出したAACS(Advanced Access Content System)管理データを、前記第2メディアに記録する請求項1に記載の情報処理装置。
  8.  前記AACS管理データは、
     前記第1メディアに記録された暗号化コンテンツの復号用鍵を格納したCPSユニットキーファイル、
     前記CPSユニットキーファイルからのCPSユニットキーの取得に必要となるメディアキーを格納したMKB(メディアキーブロック)、
     コンテンツリボケーションリスト、コンテンツ証明書、コンテンツハッシュテーブル、利用制御情報を含む請求項7に記載の情報処理装置。
  9.  前記データ処理部は、
     前記第1メディアから読み出した前記暗号化コンテンツ対応の再生制御情報ファイルを、前記第2メディアに記録する請求項1に記載の情報処理装置。
  10.  前記第1メディアから読み出した前記暗号化コンテンツ、および前記再生制御情報ファイルは、BDMV(Blu-ray(登録商標) Disc Movie)フォーマットデータである請求項9に記載の情報処理装置。
  11.  情報処理装置において実行する情報処理方法であり、
     前記情報処理装置は、
     第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部と、
     前記第1メディアに記録された暗号化コンテンツの復号処理に必要となる補正タイトルキー(Kc)を格納した記憶部を有し、
     前記データ処理部が、
     前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
     前記記憶部に格納された補正タイトルキー(Kc)が、補正タイトルキー提供サーバとの認証成立を条件として取得可能なカテゴリAの補正タイトルキー(KcA)であるか、認証成立を取得条件としないカテゴリBの補正タイトルキー(Kc)であるかを判別し、
     カテゴリBの補正タイトルキー(KcB)である場合に限り、前記第2メディアに記録する処理を実行する情報処理方法。
  12.  情報処理装置において情報処理を実行させるプログラムであり、
     前記情報処理装置は、
     第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部と、
     前記第1メディアに記録された暗号化コンテンツの復号処理に必要となる補正タイトルキー(Kc)を格納した記憶部を有し、
     前記プログラムは、前記データ処理部に、
     前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録する処理と、
     前記記憶部に格納された補正タイトルキー(Kc)が、補正タイトルキー提供サーバとの認証成立を条件として取得可能なカテゴリAの補正タイトルキー(KcA)であるか、認証成立を取得条件としないカテゴリBの補正タイトルキー(Kc)であるかを判別する処理と、
     カテゴリBの補正タイトルキー(KcB)である場合に限り、前記第2メディアに記録する処理を実行させるプログラム。
PCT/JP2016/074205 2015-09-01 2016-08-19 情報処理装置、および情報処理方法、並びにプログラム WO2017038493A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-171930 2015-09-01
JP2015171930 2015-09-01

Publications (1)

Publication Number Publication Date
WO2017038493A1 true WO2017038493A1 (ja) 2017-03-09

Family

ID=58188817

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/074205 WO2017038493A1 (ja) 2015-09-01 2016-08-19 情報処理装置、および情報処理方法、並びにプログラム

Country Status (1)

Country Link
WO (1) WO2017038493A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092830A (ja) * 2003-08-14 2005-04-07 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2010044839A (ja) * 2008-08-18 2010-02-25 Sony Corp 情報処理装置、およびデータ処理方法、並びにプログラム
JP2012018672A (ja) * 2010-06-10 2012-01-26 Panasonic Corp 再生装置、記録媒体、再生方法、プログラム
WO2013175850A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
WO2015107782A1 (ja) * 2014-01-14 2015-07-23 ソニー株式会社 情報処理装置、情報記録媒体、情報処理システム、および情報処理方法、並びにプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092830A (ja) * 2003-08-14 2005-04-07 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2010044839A (ja) * 2008-08-18 2010-02-25 Sony Corp 情報処理装置、およびデータ処理方法、並びにプログラム
JP2012018672A (ja) * 2010-06-10 2012-01-26 Panasonic Corp 再生装置、記録媒体、再生方法、プログラム
WO2013175850A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
WO2015107782A1 (ja) * 2014-01-14 2015-07-23 ソニー株式会社 情報処理装置、情報記録媒体、情報処理システム、および情報処理方法、並びにプログラム

Similar Documents

Publication Publication Date Title
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4882653B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4892977B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4901164B2 (ja) 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR20110042296A (ko) 정보 처리 장치 및 데이터 처리 방법, 및 프로그램
JP2010049514A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4140624B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2007025913A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
WO2017038492A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム
JP2010263453A (ja) 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16841525

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16841525

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP