JP2010263453A - Information processing apparatus, content distribution system, information processing method, and program - Google Patents

Information processing apparatus, content distribution system, information processing method, and program Download PDF

Info

Publication number
JP2010263453A
JP2010263453A JP2009113215A JP2009113215A JP2010263453A JP 2010263453 A JP2010263453 A JP 2010263453A JP 2009113215 A JP2009113215 A JP 2009113215A JP 2009113215 A JP2009113215 A JP 2009113215A JP 2010263453 A JP2010263453 A JP 2010263453A
Authority
JP
Japan
Prior art keywords
key
content
data
cps unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009113215A
Other languages
Japanese (ja)
Inventor
Ryusuke Nishida
竜介 西田
Kenjiro Ueda
健二朗 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Music Solutions Inc
Sony Corp
Original Assignee
Sony Corp
Sony Disc and Digital Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Disc and Digital Solutions Inc filed Critical Sony Corp
Priority to JP2009113215A priority Critical patent/JP2010263453A/en
Publication of JP2010263453A publication Critical patent/JP2010263453A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a configuration that provides confidential information to a server and carrying out safe data processing in the server without leaking the confidential information. <P>SOLUTION: A server receives encryption data of confidential information, and carries out data processing using the received encryption data and a device key stored in a memory to acquire the confidential information. Further, an application process of the confidential information is carried out. For example, a unit key file storing a content encryption key is decoded to carry out content encryption using a unit key acquired from the unit key file. Alternatively, bind information or the like is added to the unit key file to provide the information to a user apparatus. The confidential information is provided to the server and data are processed in the server safely without leaking the confidential information. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラムに関する。さらに、詳細には暗号鍵などの機密情報を漏洩させることなく安全な転送を実現し、機密情報を適用したデータ処理を実行する情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラムに関する。   The present invention relates to an information processing device, a content distribution system, an information processing method, and a program. More specifically, the present invention relates to an information processing apparatus, a content distribution system, an information processing method, and a program that realize secure transfer without leaking confidential information such as an encryption key and execute data processing to which the confidential information is applied.

本発明は、例えば、Blu−ray Disc(登録商標)やDVDなどの情報記録媒体の格納コンテンツに対応するサブコンテンツなど、ユーザ装置にコンテンツを提供するサーバなどに対して、コンテンツの暗号鍵など秘匿性の高い機密情報の安全な提供処理を実現し、サーバにおいて機密情報を適用したデータ処理を機密情報を漏洩させることなく安全に実行することを可能とした情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラムに関する。   The present invention provides confidential information such as a content encryption key to a server that provides content to a user device, such as sub-content corresponding to content stored in an information recording medium such as Blu-ray Disc (registered trademark) or DVD. Information processing apparatus, content distribution system, and information that realizes secure provision processing of highly confidential information and that can safely execute data processing to which confidential information is applied in a server without leaking confidential information The present invention relates to a processing method and a program.

音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)は、記録メディア、例えば、Blu−ray Disc(登録商標)、あるいはDVD(Digital Versatile Disc)などの情報記録媒体(記録メディア)に格納できる。特に青色レーザを利用したBlu−ray Disc(登録商標)は例えば高画質の映像コンテンツの記録媒体として多く利用されている。   Various software data such as audio data such as music, image data such as movies, game programs, and various application programs (hereinafter referred to as “contents”) are stored on recording media such as Blu-ray Disc (registered). Trademark) or an information recording medium (recording medium) such as a DVD (Digital Versatile Disc). In particular, Blu-ray Disc (registered trademark) using a blue laser is widely used as a recording medium for high-quality video content, for example.

これらのディスクは、例えばユーザ所有のPC(Personal Computer)や、ディスクプレーヤ等の再生装置に装着し、コンテンツ再生が可能となる。   These discs can be mounted on a playback device such as a user-owned PC (Personal Computer) or a disc player, for example, to enable content playback.

しかし、音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、このようなコンテンツをユーザに提供する場合、一定の利用制限を設定して提供される場合が多い。例えば、正規の手続きに従ってコンテンツを購入した正規ユーザのみにコンテンツ利用を許容する設定や、許可のない複製等が行われないような設定が行なわれる。具体的には、コンテンツの暗号化処理等が行なわれる。   However, a lot of contents such as music data and image data generally have a distribution right or the like in the creator or seller. Therefore, when such content is provided to the user, it is often provided with a certain usage restriction set. For example, settings are made so that only authorized users who have purchased content in accordance with regular procedures are allowed to use the content, or unauthorized copying is not performed. Specifically, content encryption processing or the like is performed.

コンテンツ利用制御を実現する具体的な規格として、例えばBlu−ray Disc(登録商標)の規格がある。これはディスクに格納されるコンテンツを利用管理単位として規定されるコンテンツ管理ユニット(CPSユニット:Content Protection System Unit)に区分し、各ユニット単位で利用制御情報(Usage Rule)を対応付けて管理を行う規格である。1つのCPSユニットに属するコンテンツは、コンテンツが属するCPSユニット対応の利用制御情報(Usage Rule)に規定された範囲で利用が許可される。   As a specific standard for realizing content usage control, for example, there is a Blu-ray Disc (registered trademark) standard. This classifies content stored on a disc into content management units (CPS units: Content Protection System Units) defined as usage management units, and performs management by associating usage control information (Usage Rules) with each unit. It is a standard. Content belonging to one CPS unit is permitted to be used within a range defined in the usage control information (Usage Rule) corresponding to the CPS unit to which the content belongs.

利用制御情報(Usage Rule)は、コンテンツに併せてディスクに記録される。再生装置は、コンテンツ再生時に再生コンテンツの属するCPSユニットに対応する利用制御情報をディスクから読み出して、利用制御情報に従ってコンテンツ利用を行う。利用制御情報(Usage Rule)には、例えばコンテンツのコピー・再生制御情報(CCI)、具体的には、コピーの許可されたコンテンツであるか、コピーの許可されないコンテンツであるかなど、許容される利用態様や許容されない利用態様などの情報を保持している。   Usage control information (Usage Rule) is recorded on the disc together with the content. The playback device reads usage control information corresponding to the CPS unit to which the playback content belongs at the time of content playback from the disc and uses the content according to the usage control information. The usage control information (Usage Rule) is permitted, for example, content copy / playback control information (CCI), specifically, whether the content is permitted to be copied or not allowed to be copied. It holds information such as usage modes and unacceptable usage modes.

CPSユニットに属するコンテンツが暗号化コンテンツである場合、コンテンツを構成する各ユニットには、ユニット対応の暗号鍵であるCPSユニットキーが対応付けられる。暗号化コンテンツの再生時には、ユニット単位でCPSユニットキーを利用した復号処理が行われる。なお、CPSユニットキーを格納したCPSユニットキーファイルもディスクに記録される。Blu−ray Disc(登録商標)に格納されたコンテンツは、このように厳格な利用管理の下で利用制御がなされる。   When the content belonging to the CPS unit is an encrypted content, a CPS unit key that is an encryption key corresponding to the unit is associated with each unit constituting the content. When reproducing the encrypted content, decryption processing using the CPS unit key is performed in units. A CPS unit key file storing the CPS unit key is also recorded on the disc. The content stored in the Blu-ray Disc (registered trademark) is subjected to usage control under such strict usage management.

Blu−ray Disc(登録商標)の規格では、ディスクに記録されたコンテンツに対応する付属データ、例えば映画コンテンツに対応する字幕データや吹き替えデータ、その他のコンテンツ対応のサービスデータ、動画、静止画等のコンテンツを、後発データとしてサーバからダウンロードして利用する場合の利用制御についても規定している。   In the Blu-ray Disc (registered trademark) standard, attached data corresponding to content recorded on a disc, for example, caption data and dubbing data corresponding to movie content, other content-compatible service data, moving images, still images, etc. It also stipulates usage control when content is downloaded from a server and used as subsequent data.

なお、サーバなどから後発データを取得してユーザ装置のハードディスク等のローカル記憶部に記録してディスク記録コンテンツに併せて再生するコンテンツ利用システムについては、例えば特許文献1(特許3959735号公報)や、特許文献2(特開2003−140662号公報)に開示されている。   For example, Patent Document 1 (Japanese Patent No. 3959735) or a content utilization system that acquires subsequent data from a server or the like, records it in a local storage unit such as a hard disk of a user device, and reproduces it together with the recorded content of the disk. It is disclosed in Patent Document 2 (Japanese Patent Laid-Open No. 2003-140662).

このようにディスク記録済みコンテンツのみならず、例えばサーバから取得してハードディスクのようなローカル記憶部に格納した後発データも利用制御対象とすることで、厳格なコンテンツの利用管理を実現している。このような後発データの利用管理については、例えばAACS(Advanced Access Content System)に規定がある。   In this way, not only the content recorded on the disc but also the subsequent data acquired from the server and stored in the local storage unit such as a hard disk is set as a usage control target, thereby realizing strict content usage management. Such use management of subsequent data is specified in, for example, AACS (Advanced Access Content System).

例えば、AACSでは、サーバはユーザ装置に対して後発データを暗号化して提供することを要請している。サーバは、ユーザ装置に装着されたディスクの格納コンテンツの暗号化鍵であるCPSユニットキーと同じCPSユニットキーを適用して後発データを暗号化して提供する。   For example, in AACS, the server requests the user device to provide the subsequent data encrypted. The server applies the same CPS unit key as the CPS unit key, which is the encryption key of the stored content of the disc mounted on the user device, and provides the subsequent data encrypted.

このような設定とすることで、ユーザ装置は、サーバからの取得コンテンツについてもディスクに格納されたCPSユニットキーを利用して復号処理を行って再生することができる。   With this setting, the user apparatus can also reproduce the content acquired from the server by performing a decryption process using the CPS unit key stored on the disc.

しかし、上記の設定とした場合、後発データとしてのコンテンツ提供を行うサーバは、ユーザの利用するディスクに格納されたCPSユニットキーと同一のCPSユニットキーを用いた暗号化処理を行うが必要となる。従ってサーバはこのCPSユニットキーを取得しなければらなない。   However, in the case of the above setting, a server that provides content as subsequent data needs to perform encryption processing using the same CPS unit key as the CPS unit key stored in the disk used by the user. . Therefore, the server must obtain this CPS unit key.

CPSユニットキーは、ディスク工場が作成する。ディスク工場においてCPSユニットキーを適用したコンテンツの暗号化が実行され、暗号化コンテンツとCPSユニットキーファイルを記録したディスクが製造されてユーザに提供される。ディスク工場は特定のライセンスされた限られた数のディスク工場であり、ディスク工場におけるCPSユニットキーの生成処理は、厳重な管理の下に実行される。   The CPS unit key is created by the disc factory. Content encryption using the CPS unit key is executed at the disc factory, and a disc on which the encrypted content and the CPS unit key file are recorded is manufactured and provided to the user. A disc factory is a limited number of disc factories with a specific license, and the CPS unit key generation process in the disc factory is executed under strict management.

一方、後発データとしてのコンテンツ提供を行うサーバは、世界各地に点在し、サーバ数も多数である。従って、ディスク工場におけるCPSユニットキーの生成のように厳重な管理の下で行うことが困難であり、ネットワークを介した提供処理を行うことが要請される。しかし、ネットワークを介した転送データは、不正に取得される可能性がある。例えばCPSユニットキーが漏洩すると、ディスクに格納された暗号化コンテンツの不正利用が可能となり、コンテンツ保護が損なわれる。   On the other hand, servers that provide content as subsequent data are scattered all over the world, and there are many servers. Therefore, it is difficult to perform under strict management like the generation of a CPS unit key in a disk factory, and it is required to perform provision processing via a network. However, there is a possibility that the transfer data via the network is obtained illegally. For example, if the CPS unit key leaks, the encrypted content stored on the disk can be illegally used, and content protection is impaired.

CPSユニットキーは、一旦、漏洩してしまうと暗号化コンテンツの無秩序な利用が可能となってしまう。従って、CPSユニットキーは漏洩させることなく安全に転送すること必要となる。   Once the CPS unit key is leaked, it becomes possible to use the encrypted content randomly. Therefore, it is necessary to transfer the CPS unit key safely without leaking.

特許3959735号公報Japanese Patent No. 3959735 特開2003−140662号公報JP 2003-140662 A

本発明は、例えば上述の状況に鑑みてなされたものであり、CPSユニットキーなどの秘匿性の高い機密情報を安全に転送するための情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラムを提供することを目的とする。   The present invention has been made in view of the above-described situation, for example, and is an information processing apparatus, content distribution system, information processing method, and program for safely transferring confidential information such as a CPS unit key. The purpose is to provide.

本発明の第1の側面は、
データ通信を実行する通信部と、
前記通信部を介する受信データを適用したデータ処理を実行するデータ処理部と、
装置対応の鍵データであるデバイスキーを格納したメモリを有し、
前記通信部は、機密情報の暗号化データを受信し、
前記データ処理部は、前記通信部の受信した暗号化データと、前記デバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行い、データ処理結果を前記通信部を介して出力する処理を行う情報処理装置。
The first aspect of the present invention is:
A communication unit that performs data communication;
A data processing unit that executes data processing using received data via the communication unit;
It has a memory that stores a device key that is key data for the device,
The communication unit receives encrypted data of confidential information,
The data processing unit executes encrypted data received by the communication unit and data processing using the device key to acquire confidential information, performs data processing using the confidential information, and obtains a data processing result. An information processing apparatus that performs a process of outputting via the communication unit.

さらに、本発明の情報処理装置の一実施態様において、前記通信部は、コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)を受信し、前記データ処理部は、前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーを適用したデータ処理により前記CPSユニットキーファイルの復号を行い、復号CPSユニットキーファイルから取得したCPSユニットキーを適用したコンテンツの暗号化により暗号化コンテンツを生成して出力する。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the communication unit is necessary for generating a CPS unit key file storing a content-corresponding encryption key as encrypted data and a key for decrypting the CPS unit key file. The media key block (MKB) in which the media key to be stored as encrypted data is received, and the data processing unit receives the media key by data processing using the device key for the media key block (MKB). Obtaining and decrypting the CPS unit key file by data processing using a media key, and generating and outputting encrypted content by encrypting the content to which the CPS unit key obtained from the decrypted CPS unit key file is applied.

さらに、本発明の情報処理装置の一実施態様において、前記通信部は、コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)を受信し、前記データ処理部は、前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーを適用したデータ処理により前記CPSユニットキーファイルの復号を行い、復号CPSユニットキーに対応するコンテンツ利用許可情報を生成して出力する。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the communication unit is necessary for generating a CPS unit key file storing a content-corresponding encryption key as encrypted data and a key for decrypting the CPS unit key file. The media key block (MKB) in which the media key to be stored as encrypted data is received, and the data processing unit receives the media key by data processing using the device key for the media key block (MKB). The obtained CPS unit key file is decrypted by data processing using a media key, and content usage permission information corresponding to the decrypted CPS unit key is generated and output.

さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ利用条件は、再生装置において特定のディスクの装着時にのみコンテンツ利用を許容するメディアバインド情報、または特定の再生装置でのみコンテンツ利用を許容するデバイスバインド情報の少なくともいずれかのバインド情報を含み、前記データ処理部は、メディアバインド情報を生成する場合は、前記通信部を介して再生装置から受信したメディアIDを適用した演算値を検証用データとして生成し、デバイスバインド情報を生成する場合は、前記通信部を介して再生装置から受信したデバイスIDを適用した演算値を検証用データとして生成し、生成した検証用データを前記CPSユニットキーファイルに含めて前記再生装置に提供す。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the content use condition is media binding information that allows content use only when a specific disc is loaded in the playback device, or content use is allowed only in a specific playback device. Including at least one of the device binding information to be generated, and when the data processing unit generates the media binding information, the operation value applied with the media ID received from the playback device via the communication unit is used for verification. When generating as device data and generating device binding information, an operation value to which the device ID received from the playback device via the communication unit is applied is generated as verification data, and the generated verification data is used as the CPS unit key. It is included in a file and provided to the playback device.

さらに、本発明の情報処理装置の一実施態様において、前記コンテンツ利用許可情報は、再生装置におけるコンテンツの利用回数または利用期間を限定するコンテンツ利用許可情報であり、再生装置において前記コンテンツ利用許可情報の正当性を確認するための検証値を含み、前記データ処理部は、前記通信部を介して再生装置から受信したコンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)に基づく演算値を検証用データとして生成して前記再生装置に提供する。   Furthermore, in an embodiment of the information processing apparatus of the present invention, the content use permission information is content use permission information that limits a use frequency or a use period of the content in the playback device. Including a verification value for confirming validity, and the data processing unit includes a CPS unit key file that stores, as encrypted data, an encryption key corresponding to the content received from the playback device via the communication unit, and the CPS unit. An operation value based on a media key block (MKB) in which a media key necessary for generating a key for decrypting a key file is stored as encrypted data is generated as verification data and provided to the playback device.

さらに、本発明の情報処理装置の一実施態様において、前記通信部は、コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)と、コンテンツを記録するディスクの集合に対応する識別情報であるボリュームIDを受信し、前記データ処理部は、前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーと前記ボリュームIDを適用したデータ処理によりボリュームユニークキーを取得し、さらに、前記ボリュームユニークキーを適用した復号処理により、前記CPSユニットキーファイルの復号を行う。   Furthermore, in one embodiment of the information processing apparatus of the present invention, the communication unit is necessary for generating a CPS unit key file storing a content-corresponding encryption key as encrypted data and a key for decrypting the CPS unit key file. A media key block (MKB) that stores the media key as encrypted data and a volume ID that is identification information corresponding to a set of discs on which content is recorded, and the data processing unit receives the media key block ( MKB), a media key is obtained by data processing using the device key, a volume unique key is obtained by data processing applying the media key and the volume ID, and decryption using the volume unique key is applied. By processing, the CPS unit key file Perform the decoding.

さらに、本発明の第2の側面は、
コンテンツ提供処理を実行するサーバと、該サーバからのコンテンツ取得処理を実行する再生装置とを有するコンテンツ配信システムであり、
前記再生装置が、コンテンツ暗号鍵を暗号化データとして格納したCPSユニットキーファイルを前記サーバに送信し、
前記サーバが、サーバ装置固有の鍵データであるデバイスキーを適用したデータ処理をにより前記CPSユニットキーファイルを復号し、復号したCPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツ暗号化処理を行い、生成した暗号化コンテンツを前記再生装置に送信するコンテンツ配信システムにある。
Furthermore, the second aspect of the present invention provides
A content distribution system having a server that executes content providing processing and a playback device that executes content acquisition processing from the server,
The playback device transmits a CPS unit key file storing a content encryption key as encrypted data to the server,
The server decrypts the CPS unit key file by data processing using a device key that is key data unique to the server device, performs content encryption processing using the CPS unit key included in the decrypted CPS unit key file, The content distribution system transmits the generated encrypted content to the playback device.

さらに、本発明のコンテンツ配信システムの一実施態様において、前記サーバは、さらに、復号CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データの追記によるCPSユニットキーファイル更新処理を実行し、更新CPSユニットキーファイルを生成して前記再生装置に送信する。   Further, in one embodiment of the content distribution system of the present invention, the server further executes a CPS unit key file update process by adding verification data corresponding to the content usage conditions for the decrypted CPS unit key file, and updates CPS. A unit key file is generated and transmitted to the playback device.

さらに、本発明のコンテンツ配信システムの一実施態様において、前記サーバは、さらに、復号CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理を実行し、前記再生装置に送信する。   Furthermore, in one embodiment of the content distribution system of the present invention, the server further executes a process of generating content usage permission information corresponding to usage control information (Usage Rule) for the decryption CPS unit key file, and the playback device Send to.

さらに、本発明の第3の側面は、
情報処理装置において実行する情報処理方法であり、
通信部が、機密情報の暗号化データを受信するステップと、
データ処理部が、前記通信部の受信した暗号化データと、メモリに格納した装置固有の鍵データであるデバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行い、データ処理結果を前記通信部を介して出力するデータ処理ステップを有し、
前記データ処理ステップは、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルの復号処理を実行するステップと、
前記CPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツの暗号化処理、または、前記CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データを追記するCPSユニットキーファイル更新処理、または前記CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理の少なくともいずれかの処理を実行するステップを含む情報処理方法にある。
Furthermore, the third aspect of the present invention provides
An information processing method executed in an information processing apparatus,
A communication unit receiving encrypted data of confidential information;
The data processing unit acquires the confidential information by executing the data processing using the encrypted data received by the communication unit and the device key that is the device-specific key data stored in the memory, and applies the confidential information. A data processing step of performing data processing and outputting a data processing result via the communication unit;
The data processing step includes
Executing a decryption process of the CPS unit key file storing the encryption key corresponding to the content as encrypted data;
Content encryption processing using a CPS unit key included in the CPS unit key file, CPS unit key file update processing for additionally adding verification data corresponding to content usage conditions for the CPS unit key file, or the CPS unit key The information processing method includes a step of executing at least one of generation processing of content usage permission information corresponding to usage control information (Usage Rule) for a file.

さらに、本発明の第4の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
通信部に、機密情報の暗号化データを受信するステップと、
データ処理部に、前記通信部の受信した暗号化データと、メモリに格納した装置固有の鍵データであるデバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行わせ、データ処理結果を前記通信部を介して出力させるデータ処理ステップを有し、
前記データ処理ステップは、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルの復号処理ステップと、
前記CPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツの暗号化処理、または、前記CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データを追記するCPSユニットキーファイル更新処理、または前記CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理の少なくともいずれかの処理を実行させるステップを含むプログラムにある。
Furthermore, the fourth aspect of the present invention provides
A program for executing information processing in an information processing apparatus;
Receiving the encrypted data of the confidential information in the communication unit;
The data processing unit executes the data processing using the encrypted data received by the communication unit and the device key that is the device-specific key data stored in the memory to obtain the confidential information, and applied the confidential information. A data processing step for performing data processing and outputting a data processing result via the communication unit;
The data processing step includes
A decryption step of the CPS unit key file storing the encryption key corresponding to the content as encrypted data;
Content encryption processing using a CPS unit key included in the CPS unit key file, CPS unit key file update processing for additionally adding verification data corresponding to content usage conditions for the CPS unit key file, or the CPS unit key The program includes a step of executing at least one process of generating content usage permission information corresponding to usage control information (Usage Rule) for the file.

なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な画像処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、画像処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。   The program of the present invention is a program that can be provided by, for example, a storage medium or a communication medium provided in a computer-readable format to an image processing apparatus or a computer system that can execute various program codes. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the image processing apparatus or the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

本発明の一実施例の構成によれば、サーバが機密情報の暗号化データを受信し、受信した暗号化データとメモリに格納したデバイスキーを適用したデータ処理を行い機密情報を取得する。さらに機密情報の適用処理を行う。例えばコンテンツ暗号鍵を格納したCPSユニットキーファイルの復号処理を実行して、CPSユニットキーファイルから取得したCPSユニットキーによるコンテンツ暗号化処理を行う。あるいはCPSユニットキーファイルに対するバインド情報などの追記処理などを実行し、これらをユーザ装置に提供する。本構成により、サーバに対する機密情報の提供処理およびサーバにおけるデータ処理を機密情報を漏洩させることなく安全に行うことが可能となる。   According to the configuration of one embodiment of the present invention, the server receives the encrypted data of the confidential information, performs data processing using the received encrypted data and the device key stored in the memory, and acquires the confidential information. Furthermore, confidential information is applied. For example, the decryption process of the CPS unit key file storing the content encryption key is executed, and the content encryption process using the CPS unit key acquired from the CPS unit key file is performed. Alternatively, additional processing such as binding information for the CPS unit key file is executed, and these are provided to the user device. With this configuration, it is possible to safely perform processing for providing confidential information to the server and data processing in the server without leaking confidential information.

ディスクの格納データと再生シーケンスについて説明する図である。It is a figure explaining the storage data and reproduction | regeneration sequence of a disc. ディスク格納コンテンツと、サーバ提供コンテンツの利用構成例について説明する図である。It is a figure explaining the example of a utilization structure of a disk storage content and a server provision content. 再生装置における後発データの利用構成例について説明する図である。It is a figure explaining the utilization structural example of subsequent data in a reproducing | regenerating apparatus. 再生装置における後発データの利用構成例について説明する図である。It is a figure explaining the utilization structural example of subsequent data in a reproducing | regenerating apparatus. 本発明一実施例に従ったサーバの後発データ暗号化処理例について説明する図である。It is a figure explaining the example of subsequent data encryption processing of the server according to one Example of this invention. サーバと他装置間のデータ転送処理例であり、ディスクを利用した機密情報の転送処理例について説明する図である。It is an example of the data transfer process between a server and another apparatus, and is a figure explaining the transfer process example of the confidential information using a disk. サーバにおいて実行するデータ処理シーケンスについて説明する図である。It is a figure explaining the data processing sequence performed in a server. サーバと他装置間のデータ転送処理例であり、ディスクを利用しない機密情報の転送処理例について説明する図である。It is an example of data transfer processing between a server and another device, and is a diagram for explaining an example of transfer processing of confidential information without using a disk. バインド条件について記録した利用制御情報ファイルの構成例について説明する図である。It is a figure explaining the structural example of the usage control information file recorded about bind conditions. サーバと他装置間のデータ転送処理例であり、サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例について説明する図である。It is an example of the data transfer process between a server and another apparatus, and is a figure explaining the process example which produces | generates bind information (Binding) in a server, and provides to a reproducing | regenerating apparatus (user apparatus). サーバにおいて実行するデータ処理シーケンスについて説明する図である。It is a figure explaining the data processing sequence performed in a server. バインド情報(Binding)について説明する図である。It is a figure explaining bind information (Binding). バインド情報(Binding)を適用したコンテンツ利用制御シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the content utilization control sequence to which bind information (Binding) is applied. サーバと他装置間のデータ転送処理例であり、サーバにおいてコンテンツ利用許可情報(パーミッション:Permission)を生成して再生装置(ユーザ装置)に提供する処理例について説明する図である。It is a data transfer process example between a server and another apparatus, and is a figure explaining the process example which produces | generates content use permission information (permission: Permission) in a server, and provides to a reproducing | regenerating apparatus (user apparatus). サーバにおいて実行するデータ処理シーケンスについて説明する図である。It is a figure explaining the data processing sequence performed in a server. コンテンツ利用許可情報(パーミッション:Permission)について説明する図である。It is a figure explaining content utilization permission information (permission: Permission). コンテンツ利用許可情報(パーミッション:Permission)を適用したコンテンツ利用制御シーケンスについて説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining the content use control sequence to which content use permission information (permission: Permission) is applied. サーバのハードウェア構成例について説明する図である。It is a figure explaining the hardware structural example of a server. 再生装置のハードウェア構成例について説明する図である。FIG. 25 is a diagram for explaining an example hardware configuration of a playback device.

以下、図面を参照しながら本発明の情報処理装置、および情報記録媒体、情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。説明は、以下の項目に従って行う。
1.ディスク格納データと再生装置におけるコンテンツの再生処理例
2.ディスク格納コンテンツと、サーバ提供コンテンツの利用構成について
3.サーバにおける処理の概要
4.サーバに対するデータ提供処理およびサーバにおけるデータ処理の具体例について
4.1.ディスクを利用した機密情報の転送処理例
4.2.ディスクを利用しない機密情報の転送処理例
4.3.サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例
4.4.サーバにおいてコンテンツ利用許可情報(パーミッション:Permission)を生成して再生装置(ユーザ装置)に提供する処理例
5.サーバおよび再生装置の構成例
Hereinafter, details of an information processing apparatus, an information recording medium, an information processing method, and a computer program of the present invention will be described with reference to the drawings. The description will be made according to the following items.
1. 1. Reproduction processing example of content stored in disc storage data and reproduction device 2. Usage configuration of disk storage content and server-provided content Outline of processing in server 4. 4. Specific examples of data provision processing to server and data processing in server 4.1. Example of confidential information transfer process using disk 4.2. Example of transfer processing of confidential information without using a disk 4.3. Processing example in which bind information (Binding) is generated in the server and provided to the playback device (user device) 4.4. 4. Processing example in which content usage permission information (permission) is generated in the server and provided to the playback device (user device) Server and playback device configuration example

[1.ディスク格納データと再生装置におけるコンテンツの再生処理例]
まず、ディスク格納データと再生装置におけるコンテンツの再生処理例について図1を参照して説明する。図1には、暗号化コンテンツ105を記録したディスク100と、ディスク100を装着して暗号化コンテンツ105の復号、再生を実行する再生装置(ユーザ装置)120を示している。ディスク100は、MKB(メディアキーブロック)101、ボリュームID102、CPSユニットキーファイル103、利用制御情報ファイル(Usage File)104、暗号化コンテンツ105を格納している。
[1. Example of playback processing of content stored in disc storage data and playback device]
First, an example of content playback processing in the disc storage data and the playback device will be described with reference to FIG. FIG. 1 shows a disc 100 in which the encrypted content 105 is recorded, and a playback device (user device) 120 that loads the disc 100 and executes decryption and playback of the encrypted content 105. The disc 100 stores an MKB (media key block) 101, a volume ID 102, a CPS unit key file 103, a usage control information file (Usage File) 104, and encrypted content 105.

MKB(メディアキーブロック)101は、暗号化コンテンツ105の復号処理に適用する鍵の生成に必要となるメディアキーを暗号化データとして格納したキーブロックである。メディアキーは、再生装置120に格納されたデバイスキー121によるMKB処理によって取り出すことが可能な構成を持つ。ただし、MKBは、適宜、更新処理が行われる。すなわち、無効化された再生装置に格納されたデバイスキーではメディアキーが取得できないような更新処理が随時行われる。   The MKB (media key block) 101 is a key block that stores a media key necessary for generating a key applied to the decryption process of the encrypted content 105 as encrypted data. The media key can be extracted by MKB processing using the device key 121 stored in the playback device 120. However, the MKB is appropriately updated. In other words, update processing is performed as needed so that the media key cannot be acquired with the device key stored in the disabled playback device.

ボリュームID102は、例えばあるタイトルのコンテンツの集合、あるいは、ある期間の提供コンテンツの集合など、様々なコンテンツ集合に対応して設定される識別情報(ID)である。また、ボリュームID102は暗号化コンテンツ105の復号処理に適用する鍵の生成に必要となるデータである。   The volume ID 102 is identification information (ID) set corresponding to various content sets such as a set of content of a certain title or a set of provided content for a certain period. The volume ID 102 is data necessary for generating a key to be applied to the decryption process of the encrypted content 105.

CPSユニットキーファイル103は、暗号化コンテンツ105の復号処理に適用するCPSユニットキーを格納したファイルである。各CPSユニットは、例えばコンテンツのタイトルに対応して設定され、タイトルごとに異なるCPSユニットキーが割り当てられる。なお、CPSユニットキーファイル103は暗号化されたファイルであり、暗号化されたCPSユニットキーが格納されている。CPSユニットキーファイル103からCPSユニットキーを取得するためには所定シーケンスに従った復号処理が必要となる。   The CPS unit key file 103 is a file that stores a CPS unit key applied to the decryption process of the encrypted content 105. Each CPS unit is set corresponding to the title of the content, for example, and a different CPS unit key is assigned to each title. The CPS unit key file 103 is an encrypted file, and stores an encrypted CPS unit key. In order to obtain the CPS unit key from the CPS unit key file 103, a decryption process according to a predetermined sequence is required.

利用制御情報ファイル(Usage File)104は、暗号化コンテンツ105の利用制御情報を記録したファイルである。例えば、コンテンツコピーの許容の有無に関する情報などが記録される。さらに、サーバから取得する後発データを利用する場合の条件などが記録される。再生装置120は、利用制御情報ファイル104に記録された情報に従ってディスク記録コンテンツやサーバから取得するコンテンツの利用を行う。   The usage control information file (Usage File) 104 is a file in which usage control information of the encrypted content 105 is recorded. For example, information regarding whether or not content copying is permitted is recorded. Further, conditions for using the subsequent data acquired from the server are recorded. The playback device 120 uses the content recorded on the disc and the content acquired from the server in accordance with the information recorded in the usage control information file 104.

なお、利用制御情報ファイル104に記録されるコンテンツ(後発データなど)の利用条件としては、特定のディスクを装着した場合にのみ後発データの利用を許容するメディアバインド情報や、特定の再生装置(デバイス)でのみ後発データの利用を許容するデバイスバインド情報などがある。これらバインド情報の詳細については後段で説明する。   Note that the usage conditions of the content (such as subsequent data) recorded in the usage control information file 104 include media binding information that allows the use of subsequent data only when a specific disc is mounted, or a specific playback device (device). ) Only includes device binding information that allows the use of subsequent data. Details of the binding information will be described later.

暗号化コンテンツ105は、例えば映画などのコンテンツの暗号化データである。再生装置120は、以下に説明するシーケンスを実行して、暗号化コンテンツ105の復号処理を実行してコンテンツの利用(再生)を行う。   The encrypted content 105 is encrypted data of content such as a movie. The playback device 120 executes the sequence described below, executes the decryption process of the encrypted content 105, and uses (plays back) the content.

再生装置120の処理について説明する。再生装置120は、まず、ステップS11において、予め再生装置120内のメモリに保持している再生装置(デバイス)固有の鍵であるデバイスキー121を適用してMKB101の処理(復号処理)を実行してメディアキー122を取得する。   Processing of the playback device 120 will be described. First, in step S11, the playback device 120 executes the process (decryption processing) of the MKB 101 by applying the device key 121, which is a key unique to the playback device (device) held in the memory in the playback device 120 in advance. To obtain the media key 122.

次に、ステップS12において、MKB101から取得したメディアキー122と、ディスク100から読み出したボリュームID102を利用した鍵生成処理を実行してボリュームユニークキー123を生成する。   Next, in step S12, a key generation process using the media key 122 acquired from the MKB 101 and the volume ID 102 read from the disk 100 is executed to generate the volume unique key 123.

さらに、ステップS13において、生成したボリュームユニークキー123を適用して、ディスク100から読み出したCPSユニットキーファイル104の復号処理を実行し、復号したCPSユニットキーファイルからCPSユニットキー124を取得する。   Further, in step S13, the generated volume unique key 123 is applied to execute the decryption process of the CPS unit key file 104 read from the disk 100, and the CPS unit key 124 is obtained from the decrypted CPS unit key file.

最後に、ステップS14において、CPSユニットキー124を適用して、ディスク100から読み出した暗号化コンテン105の復号処理を実行してコンテンツ125を取得して再生する。   Finally, in step S14, the decryption process of the encrypted content 105 read from the disc 100 is executed by applying the CPS unit key 124, and the content 125 is acquired and reproduced.

[2.ディスク格納コンテンツと、サーバ提供コンテンツの利用構成について]
次に、ディスク格納コンテンツと、サーバ提供コンテンツの利用構成例について図2以下を参照して説明する。
[2. Usage of disk storage contents and server-provided contents]
Next, a usage configuration example of the disk storage content and the server-provided content will be described with reference to FIG.

ディスク100に格納されたコンテンツの再生処理を実行する再生装置(ユーザ装置)120は、ディスク格納コンテンツに対応する後発データ、例えばディスクが映画コンテンツである場合の字幕データ、あるいは予告編、あるいは、おまけデータやゲームなどのサービスコンテンツ、あるいはCPSユニットキーファイルなどの様々な後発データを例えばインターネットなどのネットワークを介してサーバから取得することができる。サーバから取得した後発データは、ユーザ装置のハードディスクなどのローカル記憶部に格納され、ディスク格納コンテンツと併せて再生することができる。あるいは後発データがCPSユニットキーである場合は、その鍵を適用してディスク格納コンテンツの復号を行うことができる。   A playback device (user device) 120 that executes playback processing of content stored on the disc 100 is subsequent data corresponding to the content stored on the disc, for example, caption data, trailer, or bonus data when the disc is movie content. Various subsequent data such as service content such as a game or a CPS unit key file can be acquired from a server via a network such as the Internet. The subsequent data acquired from the server is stored in a local storage unit such as a hard disk of the user device, and can be reproduced together with the content stored in the disk. Alternatively, when the subsequent data is a CPS unit key, the stored content can be decrypted by applying the key.

図2には、コンテンツの作成や編集処理を行うコンテンツ編集部150、コンテンツ編集部150からコンテンツを受領して、コンテンツを格納したディスク100を作成するディスク工場170、ディスク100を装着してディスク格納コンテンツの再生処理を行う再生装置(ユーザ装置)120を示している。さらに、再生装置(ユーザ装置)120に対して、ディスク100の格納コンテンツに対応する後発データ(字幕やサービスデータ、広告データ、映画予告編、アプリケーションプログラム、CPSユニットキーなど)を提供するサーバ190を示している。   FIG. 2 shows a content editing unit 150 that performs content creation and editing processing, a disc factory 170 that receives content from the content editing unit 150 and creates a disc 100 storing the content, and stores the disc by mounting the disc 100. 1 shows a playback device (user device) 120 that performs content playback processing. Furthermore, a server 190 that provides subsequent data (caption, service data, advertisement data, movie trailer, application program, CPS unit key, etc.) corresponding to the content stored on the disc 100 to the playback device (user device) 120 is shown. ing.

再生装置(ユーザ装置)120は、サーバ190に対して、例えば、ディスク100の識別情報(メディアID)や、再生装置150の識別装置(デバイスID)などの識別情報(ID)191を送信し、様々な後発データ192を取得することができる。   The reproduction apparatus (user apparatus) 120 transmits identification information (ID) 191 such as identification information (media ID) of the disc 100 and identification apparatus (device ID) of the reproduction apparatus 150 to the server 190, for example. Various subsequent data 192 can be acquired.

再生装置120における後発データの利用構成例について、図3、図4を参照して説明する。図3に示す再生装置120は、サーバ190から、後発データ251を取得してハードディスクなどのローカル記憶部250に格納する。再生装置120にセットされたディスク100には、例えば映画などの暗号化コンテンツ201が記録されている。ディスク100には、さらに、暗号化コンテンツ201の復号処理に適用するCPSユニットキーの格納ファイルであるCPSユニットキーファイル202が記録されている。なお、ディスク100にはこの他にも、図1を参照して説明した様々なデータが記録されているが、図3では省略して示している。   A configuration example of use of subsequent data in the playback device 120 will be described with reference to FIGS. 3 and 4. The playback device 120 shown in FIG. 3 acquires the subsequent data 251 from the server 190 and stores it in the local storage unit 250 such as a hard disk. An encrypted content 201 such as a movie is recorded on the disc 100 set in the playback device 120. The disc 100 further records a CPS unit key file 202 which is a CPS unit key storage file applied to the decryption process of the encrypted content 201. In addition to the above, various data described with reference to FIG. 1 are recorded on the disc 100, but are omitted in FIG.

再生装置120が暗号化コンテンツ201を再生する場合、CPSユニットキーファイル202からCPSユニットキーを取り出して、暗号化コンテンツ201の復号処理を実行する。この復号処理は、図1を参照して説明したように、再生装置120のメモリに格納されたデバイスキーなど、CPSユニットキー以外の様々なデータを適用した処理として行われる。   When the playback device 120 plays back the encrypted content 201, the CPS unit key is extracted from the CPS unit key file 202 and the decryption process of the encrypted content 201 is executed. As described with reference to FIG. 1, this decryption process is performed as a process to which various data other than the CPS unit key, such as a device key stored in the memory of the playback device 120, is applied.

図3に示す例では、再生装置120が、サーバ190から取得してローカル記憶部250に格納した後発データ251も暗号化された暗号化データである。この後発データ251は、ディスク100に格納された暗号化コンテンツ201と同じCPSユニットキー、すなわち、ディスク100に記録されたCPSユニットキーファイル202に含まれるCPSユニットキーによって暗号化された後発データである。従って、再生装置120は、ディスク100に記録されたCPSユニットキーファイル202から取得したCPSユニットキーを適用して後発データ251の復号処理を行って後発データ251を再生することができる。   In the example illustrated in FIG. 3, the subsequent data 251 acquired by the playback device 120 from the server 190 and stored in the local storage unit 250 is also encrypted data. The subsequent data 251 is subsequent data encrypted with the same CPS unit key as the encrypted content 201 stored on the disc 100, that is, with the CPS unit key included in the CPS unit key file 202 recorded on the disc 100. . Accordingly, the playback device 120 can play back the subsequent data 251 by applying the CPS unit key acquired from the CPS unit key file 202 recorded on the disc 100 to perform the decryption process of the subsequent data 251.

図3に示す例は、例えば、ディスク100に格納された暗号化コンテンツ201が映画コンテンツであり、後発データ251が、映画に対応する字幕データである場合などに適用される設定である。   The example shown in FIG. 3 is a setting applied when, for example, the encrypted content 201 stored on the disc 100 is movie content and the subsequent data 251 is caption data corresponding to a movie.

サーバ190が再生装置120に提供する後発データは、字幕データのようなコンテンツ、サービスデータ、広告データ、あるいはアプリケーションなどの様々なデータの他、CPSユニットキーファイルとすることも可能である。この設定について、図4を参照して説明する。   Subsequent data provided to the playback device 120 by the server 190 may be a CPS unit key file in addition to various data such as content such as caption data, service data, advertisement data, or applications. This setting will be described with reference to FIG.

図4に示す例は、再生装置120が、サーバ190から取得してローカル記憶部250に格納する後発データをCPSユニットキーファイル252とした例である。   The example illustrated in FIG. 4 is an example in which the playback device 120 acquires the subsequent data acquired from the server 190 and stored in the local storage unit 250 as the CPS unit key file 252.

ディスク100には、暗号化コンテンツ(タイトル1)203と、暗号化コンテンツ(タイトル2)204、さらに、暗号化コンテンツ(タイトル1)203の復号に適用するCPSユニットキーを格納したCPSユニットキーファイル205が格納されている。   The disc 100 includes a CPS unit key file 205 that stores encrypted content (title 1) 203, encrypted content (title 2) 204, and a CPS unit key applied to decrypt the encrypted content (title 1) 203. Is stored.

しかし、ディスク100には、暗号化コンテンツ(タイトル2)204の復号に適用するCPSユニットキーを格納したCPSユニットキーファイルは格納されていない。従って、再生装置120は、ディスク100の記録データを利用しても、暗号化コンテンツ(タイトル2)204の復号、再生を行うことができない。   However, the disc 100 does not store a CPS unit key file storing a CPS unit key applied to decrypting the encrypted content (title 2) 204. Therefore, the playback device 120 cannot decrypt and play back the encrypted content (title 2) 204 even if the recorded data on the disc 100 is used.

再生装置120は、サーバ190から暗号化コンテンツ(タイトル2)204の復号に適用するCPSユニットキーを格納したCPSユニットキーファイルを取得し、取得したCPSユニットキーファイル252をローカル記憶部250に格納する。   The playback device 120 acquires a CPS unit key file storing a CPS unit key applied to decrypting the encrypted content (title 2) 204 from the server 190, and stores the acquired CPS unit key file 252 in the local storage unit 250. .

再生装置120は、サーバ190から取得したCPSユニットキーファイル252を適用した復号処理によって、ディスク100に格納された暗号化コンテンツ(タイトル2)204の再生を行うことができるようになる。   The playback device 120 can play back the encrypted content (title 2) 204 stored on the disc 100 by decryption processing using the CPS unit key file 252 acquired from the server 190.

このように、サーバはユーザの再生装置に対して、様々なデータを後発データとして提供し、ユーザはサーバから受領する後発データの再生や、後発データを利用したデータ処理を行うことができる。   Thus, the server provides various data as subsequent data to the user's playback device, and the user can perform playback of the subsequent data received from the server and data processing using the subsequent data.

[3.サーバにおける処理の概要]
上述したように再生装置(ユーザ装置)120に対して後発データの提供処理を行うサーバ(図3参照)は、ユーザの再生装置120に装着したディスク100に格納されたCPSユニットキーファイルに記録されたCPSユニットキーと同一の鍵を適用して後発データの暗号化を実行して、ユーザの再生装置120に提供する。
[3. Overview of server processing]
As described above, the server (see FIG. 3) that performs the process of providing the subsequent data to the playback device (user device) 120 is recorded in the CPS unit key file stored in the disc 100 attached to the playback device 120 of the user. By applying the same key as the CPS unit key, the subsequent data is encrypted and provided to the playback device 120 of the user.

従って、サーバはCPSユニットキーを適用した暗号化処理を実行しなければらなない。CPSユニットキーはディスク工場が生成する機密情報である。CPSユニットキーが漏洩すると、ディスクに格納された暗号化コンテンツの復号が可能となり、コンテンツ保護ができなくなるという問題がある。従って、CPSユニットキーを、ネットワークを介して転送することは危険であり、コンテンツ保護の観点から好ましくない。   Therefore, the server must execute an encryption process using the CPS unit key. The CPS unit key is confidential information generated by the disc factory. When the CPS unit key leaks, there is a problem that the encrypted content stored on the disc can be decrypted and the content cannot be protected. Therefore, it is dangerous to transfer the CPS unit key via the network, which is not preferable from the viewpoint of content protection.

そこで、本発明に従った一構成では、後発データの提供処理を行うサーバにおいても、再生装置(ユーザ装置)と同様のプロセスに従った処理を実行してCPSユニットキーファイルの復号を実行する構成とする。本発明の一実施例に従ったサーバの処理について図5を参照して説明する。   Therefore, in one configuration according to the present invention, a server that performs processing for providing subsequent data also executes processing according to the same process as that of the playback device (user device) to execute decryption of the CPS unit key file. And Processing of the server according to one embodiment of the present invention will be described with reference to FIG.

サーバ190は、図5に示すデバイスキー301を予めサーバ190内のメモリに保持する構成とする。このデバイスキー301は、サーバ(デバイス)の装置固有の鍵であり、MKBからメディアキーを取得するために適用される鍵である。このデバイスキー301は、予め鍵管理センタから提供される。   The server 190 is configured to hold the device key 301 shown in FIG. 5 in the memory in the server 190 in advance. This device key 301 is a key unique to the server (device) device, and is a key applied to obtain a media key from the MKB. This device key 301 is provided in advance from the key management center.

サーバ190は、さらに、メディアキーを暗号化データとして格納したMKB(メディアキーブロック)302、ディスクに記録されるコンテンツの集合に対応する識別情報として設定されるボリュームID303、CPSユニットキーを暗号化データとして格納した暗号化ファイルであるCPSユニットキーファイル304を外部から取得する。   The server 190 further includes an MKB (media key block) 302 storing the media key as encrypted data, a volume ID 303 set as identification information corresponding to a set of contents recorded on the disc, and a CPS unit key as encrypted data. The CPS unit key file 304 that is an encrypted file stored as is acquired from the outside.

MKB(メディアキーブロック)302は、メディアキーを暗号化した状態で格納しており、MKBからメディアキーを取り出すためには、有効なデバイスキーが必要であり、MKB自体が漏洩しても機密情報であるメディアキーが漏洩する可能性は少ない。
ボリュームID303は、機密情報ではなく、データが漏洩しても問題ではない。
The MKB (media key block) 302 stores the media key in an encrypted state, and a valid device key is required to extract the media key from the MKB. Even if the MKB itself leaks, confidential information is stored. There is little possibility that the media key is leaked.
The volume ID 303 is not confidential information, and it does not matter if data leaks.

CPSユニットキーファイル304には、機密情報であるCPSユニットキーが格納されているが、CPSユニットキーファイルは暗号化ファイルであり、CPSユニットキーは暗号化データとしてCPSユニットキーファイル内に格納されている。暗号化されたCPSユニットキーファイルは、先に図1を参照して説明したシーケンスによって取得されるボリュームユニークキーによってのみ復号可能である。従って、CPSユニットキーファイル自体が漏洩しても、ファイル内の暗号化データであるCPSユニットキーが不正に取得される可能性は少ない。   The CPS unit key file 304 stores a CPS unit key that is confidential information. However, the CPS unit key file is an encrypted file, and the CPS unit key is stored as encrypted data in the CPS unit key file. Yes. The encrypted CPS unit key file can be decrypted only by the volume unique key acquired by the sequence described above with reference to FIG. Therefore, even if the CPS unit key file itself leaks, there is little possibility that the CPS unit key that is encrypted data in the file is illegally acquired.

本発明の構成では、サーバ190に、予めデバイスキー301を提供しておくともに、必要に応じて、MKB(メディアキーブロック)302、ボリュームID303、、および暗号化ファイルであるCPSユニットキーファイル304を例えばネットワークを介して提供する。これらのデータの提供元は、例えばディスク工場、あるいはディスクを保持している再生装置(ユーザ装置)などである。ディスク工場は、製造するディスクに記録するコンテンツの暗号化処理を行うため、これらのデータを保持している。   In the configuration of the present invention, the device key 301 is provided to the server 190 in advance, and the MKB (media key block) 302, the volume ID 303, and the CPS unit key file 304, which is an encrypted file, are provided as necessary. For example, it is provided via a network. The provider of these data is, for example, a disc factory or a playback device (user device) holding a disc. The disc factory holds these data in order to encrypt the content recorded on the disc to be manufactured.

例えばディスク工場や再生装置(ユーザ装置)からサーバに対してインターネットなどのネットワークを介して、MKB(メディアキーブロック)302、ボリュームID303、CPSユニットキーファイル304を転送した場合、これらのネットワーク転送データは漏洩する可能性がある。   For example, when MKB (media key block) 302, volume ID 303, and CPS unit key file 304 are transferred from a disk factory or playback device (user device) to a server via a network such as the Internet, these network transfer data are There is a possibility of leakage.

しかし、前述したように機密性の高いメディアキーやCPSユニットキーは、暗号化された状態でMKBやCPSユニットキーファイル内に格納されており、MKB(メディアキーブロック)302やCPSユニットキーファイル304が転送経路内で不正に取得されたとしても、暗号化データとして格納されている機密性の高いメディアキーやCPSユニットキーが不正に取得される可能性は極めて低い。従って、機密性の高いデータの漏洩可能性は著しく低減する。   However, as described above, a highly confidential media key or CPS unit key is stored in an MKB or CPS unit key file in an encrypted state, and an MKB (media key block) 302 or a CPS unit key file 304 is stored. Is illegally acquired in the transfer path, it is extremely unlikely that a highly confidential media key or CPS unit key stored as encrypted data will be illegally acquired. Therefore, the possibility of leakage of highly confidential data is significantly reduced.

サーバはこれらの取得データを利用して、後発データの暗号化処理を行う。サーバの実行する処理シーケンスについて図5を参照して説明する。サーバ190は、まず、ステップS101において、予めサーバ190内のメモリに保持しているサーバ(デバイス)固有の鍵であるデバイスキー301を適用して、外部から取得したMKB302の処理(復号処理)を実行してメディアキー311を取得する。   The server uses these acquired data to encrypt subsequent data. A processing sequence executed by the server will be described with reference to FIG. First, in step S101, the server 190 applies the device key 301, which is a key unique to the server (device) held in the memory in the server 190 in advance, and performs processing (decryption processing) of the MKB 302 acquired from the outside. Execute to obtain the media key 311.

次に、ステップS102において、MKB302から取得したメディアキー311と、外部から取得したボリュームID303を利用した鍵生成処理を実行してボリュームユニークキー312を生成する。   Next, in step S102, a volume generation key 312 is generated by executing a key generation process using the media key 311 acquired from the MKB 302 and the volume ID 303 acquired from the outside.

さらに、ステップS103において、生成したボリュームユニークキー312を適用して、外部から取得したCPSユニットキーファイル304の復号処理を実行して復号したCPSユニットキーファイル313を取得する。   In step S103, the generated volume unique key 312 is applied to execute decryption processing of the CPS unit key file 304 acquired from the outside to acquire the decrypted CPS unit key file 313.

最後に、ステップS104において、復号したCPSユニットキーファイル313を適用した処理を行う。例えば、復号したCPSユニットキーファイル313から取り出したCPSユニットキーを適用した後発データの暗号化処理、あるいは、復号したCPSユニットキーファイル313に対するバインド情報(Binding)やコンテンツ利用許可情報(パーミッション(Permission))の追加記録などのCPSユニットキーファイルの更新処理を行う。これらの処理については後段で詳細に説明する。   Finally, in step S104, processing using the decrypted CPS unit key file 313 is performed. For example, subsequent data encryption processing using a CPS unit key extracted from the decrypted CPS unit key file 313, or binding information (Binding) or content usage permission information (Permission) for the decrypted CPS unit key file 313 CPS unit key file update processing such as additional recording). These processes will be described in detail later.

このように、本処理例では、サーバは装置固有キーとしてのデバイスキーをメモリに保持し、機密情報が暗号化データとして格納された各データ、すなわち、MKB(メディアキーブロック)302、ボリュームID303、CPSユニットキーファイル304を受領する構成を持つ。機密情報としてのメディアキーやCPSユニットキーは暗号化データとして受領する構成であり、これらの機密情報の漏洩可能性を著しく低減した処理が可能となる。   Thus, in this processing example, the server holds the device key as the device unique key in the memory, and each piece of data in which confidential information is stored as encrypted data, that is, MKB (media key block) 302, volume ID 303, The CPS unit key file 304 is received. The media key and the CPS unit key as confidential information are received as encrypted data, and processing that significantly reduces the possibility of leakage of the confidential information becomes possible.

[4.サーバに対するデータ提供処理およびサーバにおけるデータ処理の具体例について]
次に、サーバに対するCPSユニットキーファイルなどのデータ提供処理の具体例と、サーバにおけるデータ処理およびサーバからのデータ提供処理の複数の例について、図6以下を参照して説明する。
[4. Specific examples of data provision processing to the server and data processing in the server]
Next, specific examples of data provision processing such as a CPS unit key file for the server and a plurality of examples of data processing in the server and data provision processing from the server will be described with reference to FIG.

以下に示す4つの処理例について、順次説明する。
4.1.ディスクを利用した機密情報の転送処理例(図6)
4.2.ディスクを利用しない機密情報の転送処理例(図8)
4.3.サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例(図10)
4.4.サーバにおいてコンテンツ利用許可情報(パーミッション:Permission)を生成して再生装置(ユーザ装置)に提供する処理例(図14)
The following four processing examples will be described sequentially.
4.1. Example of confidential information transfer process using disk (Fig. 6)
4.2. Example of transferring confidential information without using a disk (Fig. 8)
4.3. Processing example in which binding information (Binding) is generated in the server and provided to the playback device (user device) (FIG. 10)
4.4. Processing example in which content use permission information (permission: permission) is generated in the server and provided to the playback device (user device) (FIG. 14)

(4.1.ディスクを利用した機密情報の転送処理例)
まず、図6を参照して、ディスクを利用した機密情報の転送処理例について説明する。
この処理例は、図6に示すように、ディスク工場170からコンテンツ編集部150を介して、サーバ190にボリュームIDと、CPSユニットキーファイルと、MKBを転送する処理例である。
(4.1. Example of confidential information transfer process using disk)
First, an example of confidential information transfer processing using a disk will be described with reference to FIG.
In this processing example, as shown in FIG. 6, the volume ID, the CPS unit key file, and the MKB are transferred from the disk factory 170 to the server 190 via the content editing unit 150.

コンテンツ編集部150は、ステップS201において、ディスク工場170に対してディスクに記録するためのコンテンツを含むマスタデータ401を提供する。ディスク工場は、このマスタデータ401を利用してディスクに記録するための暗号化コンテンツを生成しディスクを製造する。ディスクの製造プロセスは、先に図2を参照して説明したと同様の処理である。ディスク工場170において製造したディスクは図示しない再生装置(ユーザ装置)に提供されることになる。ディスクには図1を参照して説明したように暗号化コンテンツの他、MKBなどの様々なデータが記録される。   In step S201, the content editing unit 150 provides the master data 401 including the content to be recorded on the disc to the disc factory 170. The disc factory uses this master data 401 to generate encrypted content for recording on the disc and manufacture the disc. The disc manufacturing process is the same as that described above with reference to FIG. The disc manufactured in the disc factory 170 is provided to a playback device (user device) (not shown). As described with reference to FIG. 1, the disc stores various data such as MKB in addition to the encrypted content.

図6に示すように、ディスク工場170は、ステップS202において、製造したディスク411とボリュームID(ファイル)412をコンテンツ編集部150に提供する。ディスク411には、図1を参照して説明したように、暗号化コンテンツの他、メディアキーを暗号化データとして格納したMKB(メディアキーブロック)、ボリュームID、CPSユニットキーを暗号化データとして格納したCPSユニットキーファイルが含まれる。ただしディスクに記録されたボリュームIDは、一般のデータとは異なる記録方式によって書き込まれている場合があり、読み取りには特殊な再生処理が必要となる場合がある。   As shown in FIG. 6, the disk factory 170 provides the manufactured disk 411 and volume ID (file) 412 to the content editing unit 150 in step S202. As described with reference to FIG. 1, the disk 411 stores MKB (media key block) storing the media key as encrypted data, volume ID, and CPS unit key as encrypted data in addition to the encrypted content. CPS unit key file. However, the volume ID recorded on the disc may be written by a recording method different from general data, and a special reproduction process may be required for reading.

コンテンツ編集部150が特殊なデータ再生処理によってディスクからボリュームIDを読み取ることも可能であるが、図6に示す例では、コンテンツ編集部150は、特殊なデータ再生処理を行う必要のない設定としている。すなわち、ディスク工場170は、コンテンツ編集部150に対して、ディスク411とボリュームIDファイル412を提供する。先に説明したように、ボリュームID自体は、機密性がないため、漏洩したとしても問題ではない。   Although the content editing unit 150 can read the volume ID from the disc by a special data reproduction process, in the example shown in FIG. 6, the content editing unit 150 has a setting that does not require the special data reproduction process. . That is, the disc factory 170 provides the disc 411 and the volume ID file 412 to the content editing unit 150. As described above, since the volume ID itself is not confidential, it does not matter if it is leaked.

ディスク411に記録されているCPSユニットキーファイルは機密情報としてのCPSユニットキーを格納しているが、CPSユニットキーファイルは暗号化ファイルであり機密情報としてのCPSユニットキーが漏洩する可能性は低い。同様に、ディスク411に記録されているMKBは機密情報としてのメディアキーを格納しているが、MKB内のメディアキーは暗号化データとしてMKB内に格納されているため、機密情報としてのメディアキーが漏洩する可能性は低い。   The CPS unit key file recorded on the disk 411 stores the CPS unit key as confidential information. However, the CPS unit key file is an encrypted file, and it is unlikely that the CPS unit key as confidential information will leak. . Similarly, the MKB recorded on the disk 411 stores a media key as confidential information. However, since the media key in the MKB is stored in the MKB as encrypted data, the media key as confidential information is stored. Is unlikely to leak.

コンテンツ編集部150は、ディスク工場170から受領したディスク411からMKBとCPSユニットキーファイルを読み取り、ステップS203において、ディスク工場から受領したボリュームIDと、ディスク411から読み取ったMKBとCPSユニットキーファイル(暗号化ファイル)を後発データの暗号化処理を行うサーバ190に提供する。   The content editing unit 150 reads the MKB and CPS unit key file from the disk 411 received from the disk factory 170, and in step S203, the volume ID received from the disk factory, and the MKB and CPS unit key file (encrypted from the disk 411). File) is provided to the server 190 that performs encryption processing of subsequent data.

なお、CPSユニットキーファイルには多くのCPSユニットキーが含まれている。コンテンツ編集部150は、ステップS203において、サーバ190に対して、後発データの暗号化に適用するCPSユニットキーを特定するための情報として、CPSユニットナンバーを通知する。   The CPS unit key file includes many CPS unit keys. In step S203, the content editing unit 150 notifies the server 190 of a CPS unit number as information for specifying a CPS unit key to be applied to encryption of subsequent data.

サーバ190は、コンテンツ編集部150から以下のデータを受領する。すなわち、
ボリュームID、
MKB、
CPSユニットキーファイル(暗号化ファイル)、
CPSユニットナンバー、
これらのデータを受領する。
The server 190 receives the following data from the content editing unit 150. That is,
Volume ID,
MKB,
CPS unit key file (encrypted file),
CPS unit number,
Receive these data.

サーバ190は、これらの受領データを適用して、先に図5を参照して説明したシーケンスと同様の処理を実行して暗号化後発データを生成する。サーバ190は、ステップS204において、生成した暗号化後発データをコンテンツ編集部150に提供する。なお、CPSユニットキーファイルについても、その後の使用予定がない場合は、コンテンツ編集部150に返却する。   The server 190 applies these received data and executes the same processing as the sequence described above with reference to FIG. 5 to generate encrypted subsequent data. In step S <b> 204, the server 190 provides the generated encrypted subsequent data to the content editing unit 150. Note that the CPS unit key file is also returned to the content editing unit 150 when there is no subsequent use plan.

なお、図6に示す処理例は、サーバ190が暗号化後発データの生成処理を行い、生成した暗号化後発データをコンテンツ編集部150に提供する設定であり、コンテンツ編集部150が、さらに他のコンテンツ提供サーバに暗号化後発データを提供して、コンテンツ提供サーバから再生装置(ユーザ装置)に対して暗号化後発データを提供する設定とした例である。図6に示すサーバ190がコンテンツ提供サーバとして機能する設定としてもよい。その場合は、サーバ190は暗号化後発データの生成処理を行うとともに、再生装置(ユーザ装置)にネットワークを介して生成した暗号化後発データの提供処理を行う。   Note that the processing example shown in FIG. 6 is a setting in which the server 190 performs generation processing of encrypted subsequent data and provides the generated encrypted subsequent data to the content editing unit 150. This is an example in which encrypted subsequent data is provided to the content providing server and the encrypted subsequent data is provided from the content providing server to the playback device (user device). The server 190 shown in FIG. 6 may be set to function as a content providing server. In this case, the server 190 performs a process for generating the subsequent data for encryption, and also provides a process for providing the subsequent data for encryption generated for the playback apparatus (user apparatus) via the network.

図6に示す設定において、サーバ190の実行する処理の詳細シーケンスについて図7を参照して説明する。サーバ190は、図7に示すように、ディスク工場170からコンテンツ編集部150にを介してMKB302、ボリュームID303、CPSユニットキーファイル304を受領する。   A detailed sequence of processing executed by the server 190 in the setting shown in FIG. 6 will be described with reference to FIG. As shown in FIG. 7, the server 190 receives the MKB 302, the volume ID 303, and the CPS unit key file 304 from the disc factory 170 via the content editing unit 150.

MKB302には、機密情報であるメディアキーが暗号化データとして格納されている。CPSユニットキーファイル304には機密情報であるCPSユニットキーが暗号化データとして格納されている。   In the MKB 302, a media key that is confidential information is stored as encrypted data. The CPS unit key file 304 stores a CPS unit key, which is confidential information, as encrypted data.

ステップS101〜S103の処理は、先に図5を参照して説明した処理と同様の処理である。ステップS103において、復号されたCPSユニットキーファイル313を取得する。   The processing in steps S101 to S103 is similar to the processing described above with reference to FIG. In step S103, the decrypted CPS unit key file 313 is acquired.

次に、サーバ190は、ステップS121において、復号されたCPSユニットキーファイル313から後発データ305の暗号化処理に適用するCPSユニットキーを取り出して、後発データ305の暗号化処理を行う。   Next, in step S121, the server 190 extracts the CPS unit key to be applied to the encryption process of the subsequent data 305 from the decrypted CPS unit key file 313, and performs the encryption process of the subsequent data 305.

なお、CPSユニットキーファイル内には多数のCPSユニットキーが格納されているが、サーバ190は、コンテンツ編集部150から受信したCPSユニットナンバーに従ってCPSユニットキーを選択して後発データ305の暗号化処理を行う。このようにして生成した暗号化後発データ314を再生装置(ユーザ装置)120、あるいはコンテンツ編集部150に送信する。   Although many CPS unit keys are stored in the CPS unit key file, the server 190 selects the CPS unit key according to the CPS unit number received from the content editing unit 150 and encrypts the subsequent data 305. I do. The encrypted subsequent data 314 generated in this way is transmitted to the playback device (user device) 120 or the content editing unit 150.

(4.2.ディスクを利用しない機密情報の転送処理例)
次に、図8を参照して、ディスクを利用しない機密情報の転送処理例について説明する。
この処理例は、図8に示すように、図6と同様、ディスク工場170からコンテンツ編集部150を介して、サーバ190にボリュームIDと、CPSユニットキーファイルと、MKBを転送する処理例である。
(4.2. Example of transferring confidential information without using a disk)
Next, an example of confidential information transfer processing without using a disk will be described with reference to FIG.
As shown in FIG. 8, this processing example is a processing example of transferring the volume ID, CPS unit key file, and MKB from the disk factory 170 to the server 190 via the content editing unit 150, as in FIG. .

コンテンツ編集部150は、ステップS211において、ディスク工場170に対してディスクに記録するためのコンテンツを含むマスタデータ401を提供する。ディスク工場は、このマスタデータ401を利用してディスクに記録するための暗号化コンテンツを生成しディスクを製造する。ディスクの製造プロセスは、先に図2を参照して説明したと同様の処理である。   In step S211, the content editing unit 150 provides master data 401 including content to be recorded on the disc to the disc factory 170. The disc factory uses this master data 401 to generate encrypted content for recording on the disc and manufacture the disc. The disc manufacturing process is the same as that described above with reference to FIG.

図8に示す例では、ディスク工場170は、ステップS212において、ボリュームID(ファイル)、CPSユニットキーファイル、MKBをこれらのデータ自体をコンテンツ編集部150に提供する。例えばネットワークを介して提供する。すなわち、図8に示す例では、図6を参照して説明した処理例のようにディスクを用いることなく、これらのデータを例えばネットワークを介して提供することができる。   In the example shown in FIG. 8, the disc factory 170 provides the content editing unit 150 with the volume ID (file), CPS unit key file, and MKB in step S212. For example, it is provided via a network. That is, in the example shown in FIG. 8, such data can be provided via a network, for example, without using a disk as in the processing example described with reference to FIG.

CPSユニットキーファイルは機密情報としてのCPSユニットキーを格納しているが、CPSユニットキーファイルは暗号化ファイルであり機密情報としてのCPSユニットキーが漏洩する可能性は低い。同様に、MKBは機密情報としてのメディアキーを格納しているが、MKB内のメディアキーは暗号化データとしてMKB内に格納されているため、機密情報としてのメディアキーが漏洩する可能性は低い。   Although the CPS unit key file stores the CPS unit key as confidential information, the CPS unit key file is an encrypted file, and the possibility of leakage of the CPS unit key as confidential information is low. Similarly, the MKB stores a media key as confidential information. However, since the media key in the MKB is stored in the MKB as encrypted data, the possibility that the media key as confidential information is leaked is low. .

コンテンツ編集部150は、ステップS213において、ディスク工場170から受領したMKBとCPSユニットキーファイル(暗号化ファイル)、ボリュームIDと、CPSユニットナンバーをサーバ190に提供する。サーバは、これらの受領データを適用して、先に図5を参照して説明したシーケンスに従った処理を実行して暗号化後発データを生成する。サーバ190は、ステップS214において、生成した暗号化後発データをコンテンツ編集部150に提供する。なお、CPSユニットキーファイルについても、その後の使用予定がない場合は、コンテンツ編集部150に返却する。   In step S213, the content editing unit 150 provides the server 190 with the MKB, the CPS unit key file (encrypted file), the volume ID, and the CPS unit number received from the disk factory 170. The server applies these received data, and executes the process according to the sequence described above with reference to FIG. 5 to generate the subsequent encrypted data. In step S214, the server 190 provides the generated encrypted subsequent data to the content editing unit 150. Note that the CPS unit key file is also returned to the content editing unit 150 when there is no subsequent use plan.

なお、図8に示すサーバ190も、図6を参照して説明したと同様、サーバ190がコンテンツ提供サーバとして機能する場合は、サーバ190は暗号化後発データの生成処理を行うとともに、再生装置(ユーザ装置)にネットワークを介して生成した暗号化後発データの提供処理を行う。   Similarly to the server 190 shown in FIG. 6, when the server 190 functions as a content providing server, the server 190 performs processing for generating encrypted subsequent data and a playback device ( The user device is provided with the encrypted subsequent data generated via the network.

図8に示す設定において、サーバ190の実行する処理の詳細シーケンスは、先に図7を参照して説明したと同様のシーケンスとなる。   In the setting shown in FIG. 8, the detailed sequence of processing executed by the server 190 is the same sequence as described above with reference to FIG.

(4.3.サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例)
次に、図9、図10を参照して、サーバにおいてバインド情報(Binding)を生成して再生装置(ユーザ装置)に提供する処理例について説明する。
(4.3. Processing example in which bind information (Binding) is generated in the server and provided to the playback device (user device))
Next, with reference to FIG. 9 and FIG. 10, an example of processing for generating binding information (Binding) in the server and providing it to the playback device (user device) will be described.

まず、バインド情報(Binding)について図9を参照して説明する。バインド情報(Binding)は、サーバから再生装置(ユーザ装置)に提供する後発データ、あるいはディスク格納コンテンツに対応するコンテンツ利用条件の設定情報である。具体的には、
(1)メデイアバインディング(Media Binding)
(2)デバイスバインディング(Device Binding)
(3)デバイス/メデイアバインディング(Device/Media Binding)
これらの3種類がある。
図9に示すように、様々なコンテンツの利用条件を定めた利用制御情報ファイル350に上記いずれかのバインド条件に対応するコンテンツ利用条件351が記録される。
First, the binding information (Binding) will be described with reference to FIG. Bind information (Binding) is setting information for content usage conditions corresponding to subsequent data provided from a server to a playback device (user device) or content stored on a disc. In particular,
(1) Media Binding
(2) Device binding
(3) Device / Media Binding (Device / Media Binding)
There are these three types.
As shown in FIG. 9, a content usage condition 351 corresponding to any of the above binding conditions is recorded in a usage control information file 350 that defines usage conditions for various contents.

メディアバインディング(Media Binding)は、特定のメディア(ディスク)を再生装置に装着している場合に限り、後発データなどのコンテンツ利用を許可する設定としたコンテンツ利用条件情報である。
例えばサーバの提供する後発データの利用条件をメディアバインディングの設定とした場合、再生装置は、その後発データをローカル記憶部から読み出して利用(再生)する場合、特定のメディア(ディスク)が再生装置に装着されているか否かを確認する処理を行う。特定のメディア(ディスク)が再生装置に装着されていることが確認された場合に限り、その後発データの再生が可能となる。
Media binding is content usage condition information that is set to permit the use of content such as subsequent data only when a specific medium (disc) is attached to the playback device.
For example, when the use condition of the subsequent data provided by the server is set as the media binding, the playback device reads out the subsequent data from the local storage unit and uses (plays back) the specific media (disc) in the playback device. A process of confirming whether or not it is attached is performed. Only when it is confirmed that a specific medium (disc) is attached to the reproducing apparatus, the subsequent data can be reproduced.

デバイスバインディング(Device Binding)は、特定の再生装置(デバイス)においてのみ利用を許可する設定とした後発データなどのコンテンツ利用を許可する設定としたコンテンツ利用条件情報である。
サーバの提供する後発データの利用条件をデバイスバインディングの設定とした場合、再生装置は、その後発データをローカル記憶部から読み出して利用(再生)する場合、後発データの利用が許可された再生装置(デバイス)であるか否かを確認する処理を行う。後発データの利用が許可された再生装置(デバイス)であることが確認された場合に限り、その後発データの再生が可能となる。
Device binding is content usage condition information that is set to permit the use of content such as subsequently generated data that is set to permit the use only in a specific playback device (device).
When the use condition of the subsequent data provided by the server is set as device binding, the playback apparatus reads out the subsequent data from the local storage unit and uses (plays back) the playback apparatus that is permitted to use the subsequent data ( To check whether the device is a device). Only when it is confirmed that the reproduction device (device) is permitted to use the subsequent data, the subsequent data can be reproduced.

デバイス/メデイアバインディング(Device/Media Binding)は、上記のメディアバインディング(Media Binding)とデバイスバインディング(Device Binding)の組み合わせであり、特定のメディアと特定の再生装置の組み合わせである場合に限り利用を許可するコンテンツの利用条件情報である。   Device / Media Binding (Device / Media Binding) is a combination of the above-mentioned media binding (Media Binding) and device binding (Device Binding), and can be used only when the combination is a specific medium and a specific playback device. This is the usage condition information of the content to be played.

例えば後発データに対してこのような様々な利用制限を設定する場合、後発データを提供するサーバと、後発データを利用する再生装置(ユーザ装置)間では、後発データの提供時に特定の処理を行う。この処理が図10に示すステップS222〜S223の処理である。   For example, when such various use restrictions are set for the subsequent data, a specific process is performed between the server that provides the subsequent data and the playback device (user device) that uses the subsequent data when the subsequent data is provided. . This process is the process of steps S222 to S223 shown in FIG.

図10に示す処理について説明する。ステップS221の処理は、先に図6、図8を参照して説明したと同様の処理であり、コンテンツ編集部150からディスク工場170に対するコンテンツを含むマスタデータ401の提供処理である。ディスク工場は、このマスタデータ401を利用してディスクに記録するための暗号化コンテンツを生成しディスクを製造する。ディスクの製造プロセスは、先に図2を参照して説明したと同様の処理である。製造したディスクが再生装置(ユーザ装置)120に提供される。   The process shown in FIG. 10 will be described. The processing in step S221 is processing similar to that described above with reference to FIGS. 6 and 8, and is processing for providing master data 401 including content from the content editing unit 150 to the disc factory 170. The disc factory uses this master data 401 to generate encrypted content for recording on the disc and manufacture the disc. The disc manufacturing process is the same as that described above with reference to FIG. The manufactured disc is provided to the playback device (user device) 120.

再生装置(ユーザ装置)120にディスクを装着した後、サーバ190と再生装置(ユーザ装置)120間でステップS222〜S223の処理を実行する。   After the disc is loaded in the playback device (user device) 120, the processing in steps S222 to S223 is executed between the server 190 and the playback device (user device) 120.

なお、ステップS222の処理の開始前に、サーバ190と再生装置(ユーザ装置)120間で通信が行われ、サーバ190から再生装置120に対して提供可能な後発データの種類と、各後発データの利用条件が通知されているものとする。利用条件は、上述したメディアバインディング、デバイスバインディング、デバイス/メデイアバインディングのいずれか、あるいはいずれにも該当しないデータであるかを示す情報である。   Prior to the start of the processing in step S222, communication is performed between the server 190 and the playback device (user device) 120, and the type of subsequent data that can be provided from the server 190 to the playback device 120, and each subsequent data It is assumed that usage conditions have been notified. The use condition is information indicating whether the data is one of the above-described media binding, device binding, device / media binding, or data not corresponding to any of them.

ステップS222の処理は、再生装置120からサーバ190に対する後発データの取得要求処理である。再生装置120は、サーバ190に再生装置に装着したディスクから、ボリュームID、CPSユニットキーファイル(暗号化ファイル)、MKBを読み取り、これらをサーバ190に送信する。さらに、ディスクに記録されている利用制御情報ファイルから再生対象コンテンツの復号に適用するCPSユニットキーの識別情報であるCPSユニットキーナンバーを取得して、サーバ190に送信する。例えばインターネット等のネットワークを介して送信する。   The process of step S222 is a subsequent data acquisition request process from the playback device 120 to the server 190. The playback device 120 reads the volume ID, the CPS unit key file (encrypted file), and the MKB from the disk attached to the playback device in the server 190 and transmits them to the server 190. Further, a CPS unit key number, which is identification information of a CPS unit key applied to decryption of the content to be reproduced, is acquired from the usage control information file recorded on the disc and transmitted to the server 190. For example, it is transmitted via a network such as the Internet.

CPSユニットキーファイルは機密情報としてのCPSユニットキーを格納しているが、CPSユニットキーファイルは暗号化ファイルであり機密情報としてのCPSユニットキーが漏洩する可能性は低い。同様に、MKBは機密情報としてのメディアキーを格納しているが、MKB内のメディアキーは暗号化データとしてMKB内に格納されているため、機密情報としてのメディアキーが漏洩する可能性は低い。   Although the CPS unit key file stores the CPS unit key as confidential information, the CPS unit key file is an encrypted file, and the possibility of leakage of the CPS unit key as confidential information is low. Similarly, the MKB stores a media key as confidential information. However, since the media key in the MKB is stored in the MKB as encrypted data, the possibility that the media key as confidential information is leaked is low. .

さらに、再生装置120は、これらの情報の他に、バインド情報(Binding)の作成用データをサーバ190に提供する。提供するデータは、取得する後発データの利用条件に応じて異なる。   Furthermore, in addition to these pieces of information, the playback device 120 provides the server 190 with data for creating binding information (Binding). The data to be provided differs depending on the usage conditions of the acquired subsequent data.

取得する後発データがメディアバインディングである場合、メディア(ディスク)の識別情報であるメディアIDをサーバに送信する。メディアIDは、再生装置120に装着したディスクから読み取る。具体的には、例えばディスク固有の識別情報として記録されているシリアルナンバー(PMSN)をディスクから読み取り、サーバに送信する。   When the subsequent data to be acquired is media binding, a media ID that is media (disc) identification information is transmitted to the server. The media ID is read from a disc mounted on the playback device 120. Specifically, for example, a serial number (PMSN) recorded as disc-specific identification information is read from the disc and transmitted to the server.

一方、取得する後発データがデバイスバインディングである場合、再生装置(デバイス)の識別情報であるデバイスIDをサーバに送信する。デバイスIDは、再生装置120内のメモリから読み取る、あるいは再生装置120が乱数(Nonce)を生成し、これをデバイスIDとしてもよい。なお、再生装置120は、生成した乱数(Nonce)をデバイスIDとしてサーバに送信する際は、その乱数(Nonce)を再生装置内のメモリ、例えばローカル記憶部に格納する。   On the other hand, when the subsequent data to be acquired is device binding, a device ID that is identification information of the playback apparatus (device) is transmitted to the server. The device ID may be read from the memory in the playback device 120, or the playback device 120 may generate a random number (Nonce) and use this as the device ID. When transmitting the generated random number (Nonce) to the server as a device ID, the playback device 120 stores the random number (Nonce) in a memory in the playback device, for example, a local storage unit.

また、取得する後発データがデバイス/メデイアバインディングである場合、上述のメディアIDとデバイスIDをサーバに送信する。   Further, when the subsequent data to be acquired is device / media binding, the above-mentioned media ID and device ID are transmitted to the server.

サーバ190は、再生装置120に提供する後発データのバインド態様に応じて、バインド情報を生成する。バインド情報はサーバ190が再生装置120に提供する後発データの利用条件情報として設定される。   The server 190 generates binding information according to the binding mode of the subsequent data provided to the playback device 120. The bind information is set as usage condition information for subsequent data provided by the server 190 to the playback device 120.

例えば、提供する後発データが、メディアバインディングである場合、メディア(ディスク)の識別情報であるメディアID(例えばPMSN)のメッセージ認証コード(MAC:Message Authentication Code)をバインド情報として生成し、再生装置120に送信する。   For example, when the subsequent data to be provided is media binding, a message authentication code (MAC: Message Authentication Code) of a media ID (for example, PMSN) that is media (disc) identification information is generated as bind information, and the playback device 120 Send to.

また、提供する後発データが、デバイスバインディングである場合、再生装置(デバイス)の識別情報であるデバイスIDのメッセージ認証コード(MAC:Message Authentication Code)をバインド情報として生成し、再生装置120に送信する。   Also, when the subsequent data to be provided is device binding, a message authentication code (MAC: Message Authentication Code) that is identification information of the playback device (device) is generated as binding information and transmitted to the playback device 120. .

また、提供する後発データが、デバイス/メデイアバインディングである場合、上述のメディアIDのMACと、デバイスIDのMAC、あるいは2つのIDのトータルデータに基づくMACをバインド情報として生成し、再生装置120に送信する。   If the subsequent data to be provided is a device / media binding, the above-mentioned media ID MAC and device ID MAC, or a MAC based on the total data of the two IDs is generated as binding information, and the playback device 120 Send.

図10に示すステップS223では、サーバ190は、上述したいずれかのバインド情報と、暗号化コンテンツ(暗号化後発データ)、CPSユニットキーファイルを提供する。なお、バインド情報は、例えば、CPSユニットキーファイル内に記録して再生装置120に提供される。   In step S223 shown in FIG. 10, the server 190 provides any of the above-described binding information, encrypted content (encrypted data), and CPS unit key file. Note that the bind information is provided in the playback device 120 by being recorded in, for example, a CPS unit key file.

すなわち、サーバ190は、再生装置120に提供する後発データが上述のいずれかのバインド情報に基づく利用制御コンテンツである場合、図10に示すステップS222において、再生装置120から受信したCPSユニットキーファイルに上記のMAC値を追記するCPSユニットキーファイルの更新処理を行う。サーバ120は、ステップS223において、暗号化コンテンツ(後発データ)とともに、バインド情報の追記を行った更新CPSユニットキーファイルを再生装置120に送信する。   That is, when the subsequent data to be provided to the playback device 120 is usage control content based on any of the above-described binding information, the server 190 stores the CPS unit key file received from the playback device 120 in step S222 shown in FIG. Update processing of the CPS unit key file to which the MAC value is added is performed. In step S223, the server 120 transmits the updated CPS unit key file to which the binding information has been added, together with the encrypted content (subsequent data), to the playback device 120.

再生装置120は、更新されたCPSユニットキーファイルをサーバ190から受領して、バインド条件に応じたコンテンツの利用を行う。   The playback device 120 receives the updated CPS unit key file from the server 190 and uses the content according to the bind condition.

図10に示す例では、CPSユニットキーを暗号化データとして含むCPSユニットキーファイルや、メディアキーを暗号化データとして含むMKB(メディアキーブロック)は、再生装置120からサーバ190に送信される。送信処理は例えばインターネット等のネットワークを介して行われる。この場合も、先に図6、図8を参照して説明したと同様、機密データとしてのCPSユニットキー、あるいはメディアキーは、それぞれCPSユニットキーファイルおよびMKB内に暗号化データとして格納されているので、ネットワークを介してCPSユニットキーファイルやMKBが漏洩したとしても、その中の機密情報であるCPSユニットキーやメディアキーの漏洩する可能性は低減され、安全な機密情報の転送が可能となる。   In the example illustrated in FIG. 10, a CPS unit key file including a CPS unit key as encrypted data and an MKB (media key block) including a media key as encrypted data are transmitted from the playback device 120 to the server 190. The transmission process is performed via a network such as the Internet. Also in this case, as described with reference to FIGS. 6 and 8, the CPS unit key or media key as confidential data is stored as encrypted data in the CPS unit key file and the MKB, respectively. Therefore, even if the CPS unit key file or MKB leaks via the network, the possibility of leakage of the CPS unit key or media key, which is confidential information, is reduced, and secure confidential information can be transferred. .

図10に示す設定におけるサーバ190の処理、さらにCPSユニットキーファイルの更新処理の具体例、および、再生装置の処理について図11〜図13を参照して説明する。   A specific example of the process of the server 190, the update process of the CPS unit key file, and the process of the playback device in the setting shown in FIG. 10 will be described with reference to FIGS.

図11は、図10に示す設定において、サーバ190の実行する処理の詳細シーケンスについて説明する図である。サーバ190は、図11に示すように、再生装置(ユーザ装置)120からMKB302、ボリュームID303、CPSユニットキーファイル304を受領する。   FIG. 11 is a diagram illustrating a detailed sequence of processing executed by the server 190 in the setting shown in FIG. The server 190 receives the MKB 302, the volume ID 303, and the CPS unit key file 304 from the playback device (user device) 120 as shown in FIG.

MKB302には、機密情報であるメディアキーが暗号化データとして格納されている。CPSユニットキーファイル304には機密情報であるCPSユニットキーが暗号化データとして格納されている。   In the MKB 302, a media key that is confidential information is stored as encrypted data. The CPS unit key file 304 stores a CPS unit key, which is confidential information, as encrypted data.

ステップS101〜S103の処理は、先に図5を参照して説明した処理と同様の処理である。ステップS103において、復号されたCPSユニットキーファイル313を取得する。   The processing in steps S101 to S103 is similar to the processing described above with reference to FIG. In step S103, the decrypted CPS unit key file 313 is acquired.

次に、サーバ190は、ステップS121において、復号されたCPSユニットキーファイル313から後発データ305の暗号化処理に適用するCPSユニットキーを取り出して、後発データ305の暗号化処理を行う。   Next, in step S121, the server 190 extracts the CPS unit key to be applied to the encryption process of the subsequent data 305 from the decrypted CPS unit key file 313, and performs the encryption process of the subsequent data 305.

なお、CPSユニットキーファイル内には多数のCPSユニットキーが格納されているが、サーバ190は、再生装置(ユーザ装置)120から受信したCPSユニットナンバーに従ってCPSユニットキーを選択して後発データ305の暗号化処理を行う。   A number of CPS unit keys are stored in the CPS unit key file, but the server 190 selects the CPS unit key according to the CPS unit number received from the playback device (user device) 120 and stores the subsequent data 305. Perform encryption processing.

さらに、サーバ190は、ステップS131において、CPSユニットキーファイルの更新処理を行う。具体的には、バインド情報を追記する処理を実行する。   Further, in step S131, the server 190 performs a CPS unit key file update process. Specifically, a process of adding bind information is executed.

図12を参照してバインド情報の追記処理例について説明する。図12には、バインド情報521を書き込んだCPSユニットキーファイル520と、ディスクに予め記録されている利用制御情報ファイル350に記録されたバインド情報に関するコンテンツ利用条件情報351を示している。   With reference to FIG. 12, an example of additional processing for binding information will be described. FIG. 12 shows the CPS unit key file 520 in which the bind information 521 is written and the content use condition information 351 related to the bind information recorded in the use control information file 350 recorded in advance on the disc.

図12のCPSユニットキーファイル520に示すように、CPSユニットキーファイルにはCPSユニットキー1〜nnnまで、多数のCPSユニットキーが格納されている。なお、前述したようにこれらは暗号化データとして記録されている。図12に示すCPSユニットキーファイル520の最下段に示すバインド情報[MAC of (メディアID)]521が、サーバ190が生成して追記したバインド情報521である。   As shown in the CPS unit key file 520 of FIG. 12, the CPS unit key file stores a number of CPS unit keys from CPS unit keys 1 to nnn. As described above, these are recorded as encrypted data. The bind information [MAC of (media ID)] 521 shown at the bottom of the CPS unit key file 520 shown in FIG. 12 is the bind information 521 generated and added by the server 190.

先に説明したようにバインド情報には、メディアバイント、デバイスバインド、デバイス/メディアバインド等があり、サーバは提供コンテンツのバインド態様に応じたバインド情報を算出してCPSユニットキーファイルに書き込んで再生装置に提供する。図12に示す例は、メディアバインドコンテンツ対応のバインド情報の書き込み例を示している。   As described above, the bind information includes media bind, device bind, device / media bind, etc., and the server calculates the bind information according to the bind mode of the provided content, writes it in the CPS unit key file, and plays it. Provide to the device. The example shown in FIG. 12 shows an example of writing bind information corresponding to media bound content.

図12に示す利用制御情報ファイル350は、再生装置120が装着しているディスクに記録された利用制御情報ファイル350である。図12に示すように、利用制御情報ファイル350には、CPSユニットキーファイルに記録されているCPSユニットキー各々の適用対象コンテンツのバインド条件について記述が含まれる。なお、図には示していないが、利用制御情報ファイルには、各コンテンツ対応のCPSユニットキーナンバーについての情報や、各コンテンツの利用条件(再生許容回数、コピー許容回数など)の情報も記録されている。   A usage control information file 350 shown in FIG. 12 is a usage control information file 350 recorded on a disc mounted on the playback device 120. As shown in FIG. 12, the usage control information file 350 includes a description of the binding conditions for the application target content of each CPS unit key recorded in the CPS unit key file. Although not shown in the figure, the usage control information file also records information on the CPS unit key number corresponding to each content, and information on usage conditions (such as the allowable number of reproductions and the allowable number of copies) of each content. ing.

図12に示す利用制御情報ファイル350には、以下のバインド条件情報が記録されている。
CPSユニットキーaa〜bb=バインド条件なしコンテンツ対応キー
CPSユニットキーcc〜dd=メディアバインディング対応キー
CPSユニットキーee〜ff=デバイスバインディング対応キー
CPSユニットキーgg〜hh=デバイス/メディアバインディング対応キー
このような設定である。
The following binding condition information is recorded in the usage control information file 350 shown in FIG.
CPS unit keys aa to bb = no content binding key CPS unit keys cc to dd = media binding key CPS unit keys ee to ff = device binding key CPS unit keys gg to hh = device / media binding key It is a setting.

例えばサーバ190が再生装置に提供するコンテンツがメディアバインドコンテンツである場合、その後発データの復号に適用するCPSユニットキーは、
CPSユニットキーcc〜ddの範囲にある1つのキーとして設定される。
このキーを適用する場合、まず、CPSユニットキーファイルに記録されたバインド情報(MAC値)を適用した検証処理を行う。すなわち、再生装置に装着したディスクからメディアIDを読み出して、MAC値を算出し、算出したMAC値とCPSユニットキーファイル520のバインド情報521に記録されたMAC値との照合を実行する。MAC値が一致した場合は、指定されたCPSユニットキーを取得してコンテンツを復号することが許容される。一致しない場合は、正しいディスクが装着されていないと判定され、コンテンツの利用は中止される。
For example, when the content that the server 190 provides to the playback device is media-bound content, the CPS unit key that is applied to the decryption of subsequent data is:
It is set as one key in the range of CPS unit keys cc to dd.
When applying this key, first, a verification process using the bind information (MAC value) recorded in the CPS unit key file is performed. That is, the media ID is read from the disc loaded in the playback device, the MAC value is calculated, and the calculated MAC value is compared with the MAC value recorded in the binding information 521 of the CPS unit key file 520. When the MAC values match, it is allowed to acquire the designated CPS unit key and decrypt the content. If they do not match, it is determined that the correct disc is not loaded, and the use of the content is stopped.

図11に示すステップS131のCPSユニットキーファイルの更新処理は、例えば、図12に示すバインド情報521をCPSユニットキーファイルに追記する処理である。サーバ190は、このようなCPSユニットキーファイルの更新を実行し、図11に示すステップS132において、さらに、ボリュームユニークキー312を適用してCPSユニットキーファイルの暗号化処理を実行して更新CPSユニットキーファイル(暗号化ファイル)315を生成する。   The update process of the CPS unit key file in step S131 shown in FIG. 11 is a process of adding the bind information 521 shown in FIG. 12 to the CPS unit key file, for example. The server 190 executes such an update of the CPS unit key file. In step S132 shown in FIG. 11, the server 190 further applies the volume unique key 312 to execute the encryption process of the CPS unit key file to update the CPS unit key file. A key file (encrypted file) 315 is generated.

このようにして生成した更新CPSユニットキーファイル(暗号化ファイル)315、および暗号化後発データ314を再生装置(ユーザ装置)120に送信する。この送信処理は、図10に示すステップS223の処理に対応する。   The updated CPS unit key file (encrypted file) 315 and the encrypted subsequent data 314 generated in this way are transmitted to the playback device (user device) 120. This transmission process corresponds to the process of step S223 shown in FIG.

再生装置120は、バインド情報の追記されたCPSユニットキーファイルを適用してバインド情報に従ったコンテンツ(後発データ)の利用を行う、再生装置120の実行する具体的なバインド情報を適用したコンテンツ利用シーケンスについて、図13に示すフローチャートを参照して説明する。   The playback device 120 uses the content (subsequent data) according to the binding information by applying the CPS unit key file to which the binding information is added, and uses the content using the specific binding information executed by the playback device 120 The sequence will be described with reference to the flowchart shown in FIG.

再生装置は、ステップS301において、利用制御情報ファイルを参照して再生対象コンテンツ対応のCPSユニットキーナンバーを取得する。さらに、取得したキーナンバーに基づいて、そのCPSユニットキーのバインド条件が設定されたキーであるかを確認する。これは、図12を参照して説明した利用制御情報ファイル350の記録に基づいて確認することができる。   In step S301, the playback device refers to the usage control information file and acquires a CPS unit key number corresponding to the playback target content. Further, based on the acquired key number, it is confirmed whether the key is set with the bind condition of the CPS unit key. This can be confirmed based on the record of the usage control information file 350 described with reference to FIG.

まず、ステップS302において、キーナンバーに対応するCPSユニットキーがバインド条件としてメディアバインドの設定されたキーであるかを判定する。メディアバインドが設定されている場合、ステップS303に進む。設定されていない場合は、ステップS306に進む。
メディアバインドが設定されている場合、ステップS303に進み、再生装置に装着しているディスクからメディアID(例えばPMSN)を読み出してMAC値を算出する。
次に、ステップS304において、CPSユニットキーファイルに記録されたバインド情報に含まれる検証用MAC値と算出MAC値とを比較する。
First, in step S302, it is determined whether the CPS unit key corresponding to the key number is a key for which media binding is set as a binding condition. If media binding is set, the process proceeds to step S303. If not set, the process proceeds to step S306.
If the media binding is set, the process proceeds to step S303, where the media ID (for example, PMSN) is read from the disc mounted on the playback device, and the MAC value is calculated.
In step S304, the verification MAC value included in the bind information recorded in the CPS unit key file is compared with the calculated MAC value.

ステップS305において、算出MAC値と検証用MAC値が一致したと判定した場合は、ステップS306に進む。一致しないと判定した場合は、正しいディスクが装着されていないと判断され、、ステップS310に進み、CPSユニットキーを適用したコンテンツの復号、利用は中止される。   If it is determined in step S305 that the calculated MAC value matches the verification MAC value, the process proceeds to step S306. If it is determined that they do not match, it is determined that the correct disc is not loaded, and the process proceeds to step S310 where the decryption and use of the content to which the CPS unit key is applied are stopped.

ステップS302において、バインド条件としてメディアバインドが設定されていないと判定した場合、またはステップS305において算出MAC値と検証用MAC値が一致したと判定した場合は、ステップS306に進む。ステップS306では、コンテンツ対応のCPSユニットキーのバインド条件としてデバイスバインドが設定されているか否かを判定する。図12に示す利用制御情報ファイル350の記述に従って判定する。   If it is determined in step S302 that media binding is not set as the binding condition, or if it is determined in step S305 that the calculated MAC value matches the verification MAC value, the process proceeds to step S306. In step S306, it is determined whether or not device binding is set as the binding condition for the content-compatible CPS unit key. The determination is made according to the description of the usage control information file 350 shown in FIG.

デバイスバインドが設定されている場合、ステップS307に進む。設定されていない場合は、ステップS311に進む。
デバイスバインドが設定されていない場合は、ステップS311に進み、コンテンツ対応のCPSユニットキーをCPSユニットキーファイルから取得して、CPSユニットキーを適用したコンテンツの復号、再生処理を行う。なお、この復号、再生処理は、先に図1を参照して説明したシーケンスに従って実行される。
If device binding is set, the process proceeds to step S307. If not set, the process proceeds to step S311.
If the device binding is not set, the process proceeds to step S311, where a CPS unit key corresponding to the content is acquired from the CPS unit key file, and decryption and playback processing of the content to which the CPS unit key is applied is performed. This decoding and reproduction process is executed according to the sequence described above with reference to FIG.

ステップS306において、デバイスバインドが設定されていると判定した場合、ステップS307に進み、再生装置内のメモリからデバイスID(例えば乱数)を読み出してMAC値を算出する。
次に、ステップS308において、CPSユニットキーファイルに記録されたバインド情報に含まれる検証用MAC値と算出MAC値とを比較する。
If it is determined in step S306 that device binding is set, the process proceeds to step S307, where a device ID (for example, a random number) is read from the memory in the playback apparatus, and a MAC value is calculated.
In step S308, the verification MAC value included in the bind information recorded in the CPS unit key file is compared with the calculated MAC value.

ステップS309において、算出MAC値と検証用MAC値が一致したと判定した場合は、ステップS311に進み、コンテンツ対応のCPSユニットキーをCPSユニットキーファイルから取得して、CPSユニットキーを適用したコンテンツの復号、再生処理を行う。なお、この復号、再生処理は、先に図1を参照して説明したシーケンスに従って実行される。   If it is determined in step S309 that the calculated MAC value matches the verification MAC value, the process advances to step S311 to acquire a CPS unit key corresponding to the content from the CPS unit key file, and the content of the content to which the CPS unit key is applied. Perform decryption and playback processing. This decoding and reproduction process is executed according to the sequence described above with reference to FIG.

ステップS309において、算出MAC値と検証用MAC値が一致しないと判定した場合は、コンテンツが正しい再生装置に記録されていないと判断され、ステップS310に進み、CPSユニットキーを適用したコンテンツの復号、利用は中止される。   If it is determined in step S309 that the calculated MAC value does not match the verification MAC value, it is determined that the content is not recorded in the correct playback device, and the process proceeds to step S310, where the decryption of the content using the CPS unit key is performed. Use will be suspended.

(4.4.サーバにおいてコンテンツ利用許可情報(パーミッション:Permission)を生成して再生装置(ユーザ装置)に提供する処理例)
次に、図14を参照して、サーバにおいてコンテンツ利用許可情報(パーミッション)を生成して再生装置(ユーザ装置)に提供する処理例について説明する。
(4.4. Processing example in which content usage permission information (permission) is generated in the server and provided to the playback device (user device))
Next, with reference to FIG. 14, an example of processing in which content usage permission information (permission) is generated and provided to the playback device (user device) in the server will be described.

まず、コンテンツ利用許可情報(パーミッション)について説明する。コンテンツ利用許可情報(パーミッション)は、サーバから再生装置(ユーザ装置)に提供する後発データ、あるいはディスク格納コンテンツに対応するコンテンツ利用条件の設定情報である。具体的には、
(1)1回限りのコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)
(2)複数回(n回)限りのコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)
(3)設定期間内のコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)
例えば、これらの種類がある。
First, content usage permission information (permission) will be described. The content use permission information (permission) is setting information for content use conditions corresponding to subsequent data provided from the server to the playback device (user device) or disc storage content. In particular,
(1) Content usage permission information (permission) that permits one-time use of content (reproduction, etc.)
(2) Content usage permission information (permission) permitting content usage (playback, etc.) for multiple times (n times)
(3) Content usage permission information (permission) that permits content usage (playback, etc.) within the set period
For example, there are these types.

再生装置は、サーバ190の提供するコンテンツ利用許可情報(パーミッション)をローカル記憶部に格納する。例えばサーバの提供する後発データにコンテンツ利用許可情報(パーミッション)が対応付けられている場合、再生装置は、後発データを利用する前にコンテンツ利用許可情報(パーミッション)を参照して利用許可範囲内であるか否かを検証する。利用許可範囲内である場合にのみ、後発データの復号、利用を実行し、利用許可範囲外である場合には後発データの復号、利用は中止される。   The playback device stores content use permission information (permission) provided by the server 190 in the local storage unit. For example, when content usage permission information (permission) is associated with subsequent data provided by the server, the playback device refers to the content usage permission information (permission) before using the subsequent data and within the usage permission range. Verify whether it exists. Only when it is within the use permission range, decoding and use of the subsequent data is executed, and when it is outside the use permission range, decoding and use of the subsequent data is stopped.

なお、例えば、1回限りのコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)を受領し、そのコンテンツの利用がなされた場合は、このコンテンツ利用許可情報は消去され、その後、そのコンテンツについては利用できない設定となる。ただし、サーバから新たなコンテンツ利用許可情報(パーミッション)を受領すれば利用することが可能となる。   For example, when content use permission information (permission) permitting one-time use of content (such as playback) is received and the content is used, the content use permission information is deleted, and then This setting is not available for content. However, if new content use permission information (permission) is received from the server, it can be used.

また、複数回(n回)限りのコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)に対応付けられたコンテンツを利用した場合、再生装置は、コンテンツ利用許可情報(パーミッション)に記録された利用許容回数を1つ減らす(デクリメント)する更新処理を行う。   In addition, when using content associated with content use permission information (permission) that permits content use (playback, etc.) only multiple times (n times), the playback device records the content use permission information (permission). An update process is performed to decrement (decrement) the permitted use frequency.

さらに、設定期間内のコンテンツ利用(再生など)を許可するコンテンツ利用許可情報(パーミッション)に対応付けられたコンテンツを利用する場合は、再生装置内のクロック、あるいはネットワーク上のクロックによって日時確認を実行する。すなわち、コンテンツを利用しようとする現在日時がコンテンツ利用許可情報(パーミッション)に設定された設定期間内であるか否かの判定処理を実行する。現在日時が、コンテンツ利用許可情報(パーミッション)に設定された設定期間内である場合に限りコンテンツの利用が許容される。   In addition, when using content associated with content usage permission information (permissions) that permits content usage (playback, etc.) within the set period, date and time confirmation is performed using the clock in the playback device or the clock on the network. To do. That is, a determination process is executed to determine whether or not the current date and time when the content is to be used is within the set period set in the content use permission information (permission). The use of content is permitted only when the current date and time is within the set period set in the content use permission information (permission).

なお、サーバ190の生成するコンテンツ利用許可情報(パーミッション)は、利用許可対象とするコンテンツに対応する識別子としてのタイトルIDと、ディスク対応の識別子であるボリュームID、さらに再生装置の識別情報として再生装置の生成する乱数(Nonce)を適用した演算データ(コンテンツ利用許可情報(パーミッション)検証値)が含まれる。   Note that the content use permission information (permission) generated by the server 190 includes a title ID as an identifier corresponding to content to be used, a volume ID as a disc-compatible identifier, and a playback device as identification information of the playback device. The calculation data (content use permission information (permission) verification value) to which the random number (Nonce) generated by is applied is included.

サーバ190は、コンテンツ利用許可情報(パーミッション)検証値を、例えば以下の演算式によって算出する。
コンテンツ利用許可情報(パーミッション)検証値
=AES−128E(Kvu,Kt(XOR)Nonce(XOR)AES_H(ボリュームID‖タイトルID))
なお、上記式における各データは以下の意味である。
Kvu:ボリュームユニークキー
(XOR):排他的論理和演算
Kt:CPSユニットキー(=タイトルキー)
Nonce:再生装置が生成してサーバに送信する乱数(図14のステップS232参照)
AES_H(ボリュームID‖タイトルID)は、ディスクに記録されたボリュームIDとコンテンツ対応のタイトルIDとの連結データに対するハッシュ値、
AES−128E(Kvu,Kt〜):Kt以下の演算結果に対するボリュームユニークキー(Kvu)を適用したAES暗号化処理、
なお、このコンテンツ利用許可情報(パーミッション)検証値は、例えば16Byteのデータである。この16Byteデータはコンテンツ利用許可情報の検証用データとして使われる。コンテンツ利用許可情報(Permission)による利用許可が必要なコンテンツであるか否かは、利用制御情報ファイル(CPS Unit Usage File)に記載されている。
The server 190 calculates the content use permission information (permission) verification value, for example, using the following arithmetic expression.
Content use permission information (permission) verification value = AES-128E (Kvu, Kt (XOR) Nonce (XOR) AES_H (volume ID‖title ID))
Each data in the above formula has the following meaning.
Kvu: Volume unique key (XOR): Exclusive OR operation Kt: CPS unit key (= title key)
Nonce: a random number generated by the playback device and transmitted to the server (see step S232 in FIG. 14)
AES_H (volume ID‖title ID) is a hash value for the concatenated data of the volume ID recorded on the disc and the title ID corresponding to the content,
AES-128E (Kvu, Kt˜): AES encryption processing applying a volume unique key (Kvu) to the calculation result of Kt or less,
The content use permission information (permission) verification value is, for example, 16-byte data. The 16-byte data is used as verification data for content usage permission information. Whether or not the content requires usage permission based on the content usage permission information (Permission) is described in the usage control information file (CPS Unit Usage File).

サーバ190は、図14に示すステップS232における再生装置120からの受領データを適用して、上記の演算によりコンテンツ利用許可情報(パーミッション)検証値を生成する。これは復号されたCPSユニットキーに対応するコンテンツ利用許可情報である。なお、コンテンツ利用許可情報(パーミッション)には、さらに利用条件の記述等を含む構成としてもよい。例えば、上述した1回限り、複数回、あるいは期間制限などのコンテンツ利用条件などである。サーバ190は、このようなコンテンツ利用許可情報(パーミッション)を生成して再生装置120に送信する。   The server 190 applies the received data from the playback device 120 in step S232 shown in FIG. 14, and generates the content use permission information (permission) verification value by the above calculation. This is content use permission information corresponding to the decrypted CPS unit key. The content usage permission information (permission) may further include a description of usage conditions. For example, the content usage conditions such as the above-described one time, a plurality of times, or a time limit. The server 190 generates such content use permission information (permission) and transmits it to the playback device 120.

再生装置120は、コンテンツ利用許可情報(パーミッション)が対応付けられた後発データなどのコンテンツを利用する場合は、上記の演算と同様の演算処理を実行し、算出値とサーバから受信した値(検証値)との比較を実行する。算出値と検証値が一致した場合は、コンテンツ利用条件に従ってコンテンツを利用する。一致しない場合は、コンテンツ利用が中止される。   When using content such as subsequent data associated with content usage permission information (permission), the playback device 120 executes the same calculation process as the above calculation, and calculates the value received from the server (verification) Value). If the calculated value matches the verification value, the content is used according to the content usage conditions. If they do not match, the content usage is stopped.

例えば後発データに対してこのような様々な利用制限を設定する場合、後発データを提供するサーバと、後発データを利用する再生装置(ユーザ装置)間では、後発データの提供時に特定の処理を行う。この処理が図14に示すステップS232〜S233の処理である。   For example, when such various use restrictions are set for the subsequent data, a specific process is performed between the server that provides the subsequent data and the playback device (user device) that uses the subsequent data when the subsequent data is provided. . This process is the process of steps S232 to S233 shown in FIG.

図14に示す処理について説明する。ステップS231の処理は、先に図6、図8を参照して説明したと同様の処理であり、コンテンツ編集部150からディスク工場170に対するコンテンツを含むマスタデータ401の提供処理である。ディスク工場は、このマスタデータ401を利用してディスクに記録するための暗号化コンテンツを生成しディスクを製造する。ディスクの製造プロセスは、先に図2を参照して説明したと同様の処理である。製造したディスクが再生装置(ユーザ装置)120に提供される。   The process shown in FIG. 14 will be described. The processing in step S231 is processing similar to that described above with reference to FIGS. 6 and 8, and is processing for providing master data 401 including content from the content editing unit 150 to the disc factory 170. The disc factory uses this master data 401 to generate encrypted content for recording on the disc and manufacture the disc. The disc manufacturing process is the same as that described above with reference to FIG. The manufactured disc is provided to the playback device (user device) 120.

再生装置(ユーザ装置)120にディスクを装着した後、サーバ190と再生装置(ユーザ装置)120間でステップS232〜S233の処理を実行する。   After the disc is loaded in the playback device (user device) 120, the processing in steps S232 to S233 is executed between the server 190 and the playback device (user device) 120.

なお、ステップS232の処理の開始前に、サーバ190と再生装置(ユーザ装置)120間で通信が行われ、サーバ190から再生装置120に対して提供可能な後発データの種類と、各後発データの利用条件が通知されているものとする。   Prior to the start of the process of step S232, communication is performed between the server 190 and the playback device (user device) 120, and the type of subsequent data that can be provided from the server 190 to the playback device 120, and each subsequent data It is assumed that usage conditions have been notified.

ステップS232の処理は、再生装置120からサーバ190に対する後発データの取得要求処理である。再生装置120は、サーバ190に再生装置に装着したディスクから、ボリュームID、CPSユニットキーファイル(暗号化ファイル)、MKBを読み取り、これらをサーバ190に送信する。さらに、ディスクに記録されている利用制御情報ファイルから再生対象コンテンツの復号に適用するCPSユニットキーの識別情報であるCPSユニットキーナンバーを取得して、サーバ190に送信する。   The process in step S232 is a subsequent data acquisition request process from the playback device 120 to the server 190. The playback device 120 reads the volume ID, the CPS unit key file (encrypted file), and the MKB from the disk attached to the playback device in the server 190 and transmits them to the server 190. Further, a CPS unit key number, which is identification information of a CPS unit key applied to decryption of the content to be reproduced, is acquired from the usage control information file recorded on the disc and transmitted to the server 190.

CPSユニットキーファイルは機密情報としてのCPSユニットキーを格納しているが、CPSユニットキーファイルは暗号化ファイルであり機密情報としてのCPSユニットキーが漏洩する可能性は低い。同様に、MKBは機密情報としてのメディアキーを格納しているが、MKB内のメディアキーは暗号化データとしてMKB内に格納されているため、機密情報としてのメディアキーが漏洩する可能性は低い。   Although the CPS unit key file stores the CPS unit key as confidential information, the CPS unit key file is an encrypted file, and the possibility of leakage of the CPS unit key as confidential information is low. Similarly, the MKB stores a media key as confidential information. However, since the media key in the MKB is stored in the MKB as encrypted data, the possibility that the media key as confidential information is leaked is low. .

さらに、再生装置120は、これらの情報の他に、コンテンツ利用許可情報(パーミッション)の作成用データをサーバ190に提供する。提供するデータは、例えば再生装置120の生成する乱数(Nonce)である。再生装置120は、生成した乱数(Nonce)をサーバに送信するとともに、再生装置内のメモリ、例えばローカル記憶部に格納する。   Further, in addition to these pieces of information, the playback device 120 provides the server 190 with data for creating content usage permission information (permissions). The provided data is, for example, a random number (Nonce) generated by the playback device 120. The playback device 120 transmits the generated random number (Nonce) to the server and stores it in a memory in the playback device, for example, a local storage unit.

サーバ190は、再生装置120から受信するデータに基づいて、先に説明した演算式、すなわち、
コンテンツ利用許可情報(パーミッション)
=AES−128E(Kvu,Kt(XOR)Nonce(XOR)AES_H(ボリュームID‖タイトルID))
上記式に従ってコンテンツ利用許可情報(パーミッション)検証値を算出し、さらに利用条件の記述を含むコンテンツ利用許可情報(パーミッション)を生成する。
The server 190, based on the data received from the playback device 120, the arithmetic expression described above, that is,
Content usage permission information (permissions)
= AES-128E (Kvu, Kt (XOR) Nonce (XOR) AES_H (volume ID‖title ID))
A content usage permission information (permission) verification value is calculated according to the above formula, and further content usage permission information (permission) including a description of usage conditions is generated.

図14に示すステップS233では、サーバ190は、上述したコンテンツ利用許可情報(パーミッション)検証値と利用条件の記述を含むコンテンツ利用許可情報(パーミッション)と、暗号化コンテンツ(暗号化後発データ)、CPSユニットキーファイルを再生装置120に提供する。   In step S233 shown in FIG. 14, the server 190 performs content use permission information (permission) including the above-described content use permission information (permission) verification value and description of use conditions, encrypted content (encrypted data), CPS. The unit key file is provided to the playback device 120.

再生装置120は、コンテンツ利用許可情報(パーミッション)と、暗号化コンテンツ(暗号化後発データ)、CPSユニットキーファイルをサーバ190から受領して、コンテンツ利用許可情報(パーミッション)に応じたコンテンツの利用を行う。   The playback device 120 receives the content usage permission information (permission), the encrypted content (encrypted data), and the CPS unit key file from the server 190, and uses the content according to the content usage permission information (permission). Do.

図14に示す例においても、図10に示す例と同様、CPSユニットキーを暗号化データとして含むCPSユニットキーファイルや、メディアキーを暗号化データとして含むMKB(メディアキーブロック)は、再生装置120からサーバ190に送信される。送信処理は例えばインターネット等のネットワークを介して行われる。この場合も、先に図6、図8を参照して説明したと同様、機密データとしてのCPSユニットキー、あるいはメディアキーは、それぞれCPSユニットキーファイルおよびMKB内に暗号化データとして格納されているので、ネットワークを介してCPSユニットキーファイルやMKBが漏洩したとしても、その中の機密情報であるCPSユニットキーやメディアキーの漏洩する可能性は低減され、安全な機密情報の転送が可能となる。   Also in the example illustrated in FIG. 14, as in the example illustrated in FIG. 10, the CPS unit key file including the CPS unit key as encrypted data and the MKB (media key block) including the media key as encrypted data are included in the playback device 120. To the server 190. The transmission process is performed via a network such as the Internet. Also in this case, as described with reference to FIGS. 6 and 8, the CPS unit key or media key as confidential data is stored as encrypted data in the CPS unit key file and the MKB, respectively. Therefore, even if the CPS unit key file or MKB leaks via the network, the possibility of leakage of the CPS unit key or media key, which is confidential information, is reduced, and secure confidential information can be transferred. .

図14に示す設定におけるサーバ190の処理、さらにCPSユニットキーファイルの更新処理の具体例、および、再生装置の処理について図15〜図17を参照して説明する。   A specific example of the process of the server 190, the update process of the CPS unit key file, and the process of the playback device in the setting shown in FIG. 14 will be described with reference to FIGS.

図15は、図14に示す設定において、サーバ190の実行する処理の詳細シーケンスについて説明する図である。サーバ190は、図15に示すように、再生装置(ユーザ装置)120からMKB302、ボリュームID303、CPSユニットキーファイル304を受領する。   FIG. 15 is a diagram for explaining a detailed sequence of processing executed by the server 190 in the setting shown in FIG. As shown in FIG. 15, the server 190 receives the MKB 302, the volume ID 303, and the CPS unit key file 304 from the playback device (user device) 120.

MKB302には、機密情報であるメディアキーが暗号化データとして格納されている。CPSユニットキーファイル304には機密情報であるCPSユニットキーが暗号化データとして格納されている。   In the MKB 302, a media key that is confidential information is stored as encrypted data. The CPS unit key file 304 stores a CPS unit key, which is confidential information, as encrypted data.

ステップS101〜S103の処理は、先に図5を参照して説明した処理と同様の処理である。ステップS103において、復号されたCPSユニットキーファイル313を取得する。   The processing in steps S101 to S103 is similar to the processing described above with reference to FIG. In step S103, the decrypted CPS unit key file 313 is acquired.

次に、サーバ190は、ステップS121において、復号されたCPSユニットキーファイル313から後発データ305の暗号化処理に適用するCPSユニットキーを取り出して、後発データ305の暗号化処理を行う。   Next, in step S121, the server 190 extracts the CPS unit key to be applied to the encryption process of the subsequent data 305 from the decrypted CPS unit key file 313, and performs the encryption process of the subsequent data 305.

なお、CPSユニットキーファイル内には多数のCPSユニットキーが格納されているが、サーバ190は、再生装置(ユーザ装置)120から受信したCPSユニットナンバーに従ってCPSユニットキーを選択して後発データ305の暗号化処理を行う。   A number of CPS unit keys are stored in the CPS unit key file, but the server 190 selects the CPS unit key according to the CPS unit number received from the playback device (user device) 120 and stores the subsequent data 305. Perform encryption processing.

さらに、サーバ190は、ステップS141において、選択したCPSユニットキーに対応するコンテンツ利用許可情報(パーミッション)を生成する処理を実行する。   Further, in step S141, the server 190 executes processing for generating content use permission information (permission) corresponding to the selected CPS unit key.

図16を参照してコンテンツ利用許可情報(パーミッション)の生成処理例について説明する。図16には、コンテンツ利用許可情報(パーミッション)541と、CPSユニットキーファイル540と、ディスクに予め記録されている利用制御情報ファイル530の一部の情報を示している。   An example of content usage permission information (permission) generation processing will be described with reference to FIG. FIG. 16 shows content usage permission information (permission) 541, a CPS unit key file 540, and part of the usage control information file 530 recorded in advance on the disc.

図16のCPSユニットキーファイル540に示すように、CPSユニットキーファイルにはCPSユニットキー1〜nnnまで、多数のCPSユニットキーが格納されている。再生装置(ユーザ装置)120から受信したCPSユニットナンバーに従って図16に示すCPSユニットキーファイル540から1つのCPSユニットキーnnが選択される。選択されたCPSユニットキーは後発データの暗号化に適用される鍵である。サーバ190は、この選択したCPSユニットキーnnに対応するコンテンツ利用許可情報(パーミッション)541を生成する。   As shown in the CPS unit key file 540 of FIG. 16, the CPS unit key file stores a large number of CPS unit keys from CPS unit keys 1 to nnn. One CPS unit key nn is selected from the CPS unit key file 540 shown in FIG. 16 according to the CPS unit number received from the playback device (user device) 120. The selected CPS unit key is a key applied to encryption of subsequent data. The server 190 generates content use permission information (permission) 541 corresponding to the selected CPS unit key nn.

先に説明したようにコンテンツ利用許可情報(パーミッション)には、ディスクから読み出したデータや再生装置が生成した乱数などのデータを適用した演算によって求められるコンテンツ利用許可情報検証値が含まれる。   As described above, the content use permission information (permission) includes a content use permission information verification value obtained by calculation using data read from the disc or data such as a random number generated by the playback device.

図16に示す利用制御情報ファイル530は、再生装置120が装着しているディスクに記録された利用制御情報ファイル530の一部のデータを示している。図16に示すように、利用制御情報ファイル530には、CPSユニットキーファイルに記録されているCPSユニットキー各々が、コンテンツ利用許可情報(パーミッション)不要コンテンツに対応するキーであるか、コンテンツ利用許可情報(パーミッション)の適用コンテンツの対応キーであるかを示す情報が含まれている。   A usage control information file 530 shown in FIG. 16 shows a part of the data of the usage control information file 530 recorded on the disc mounted on the playback device 120. As shown in FIG. 16, in the usage control information file 530, each CPS unit key recorded in the CPS unit key file is a key corresponding to content usage permission information (permission) unnecessary content or content usage permission. Information indicating whether the corresponding key of the application content of information (permission) is included.

図16の利用制御情報ファイル530には、以下のコンテンツ利用許可情報(パーミッション)が記録されている。
CPSユニットキーpp〜qq=コンテンツ利用許可情報(パーミッション)不要コンテンツ対応キー
CPSユニットキーrr〜ss=コンテンツ利用許可情報(パーミッション)要求コンテンツ対応キー
このような設定である。
In the usage control information file 530 of FIG. 16, the following content usage permission information (permission) is recorded.
CPS unit key pp to qq = content usage permission information (permission) unnecessary content correspondence key CPS unit key rr to ss = content usage permission information (permission) request content correspondence key.

例えばサーバ190が再生装置に提供するコンテンツ(後発データ)がコンテンツ利用許可情報(パーミッション)の適用コンテンツである場合、その後発データの復号に適用するCPSユニットキーは、
CPSユニットキーrr〜ssの範囲にある1つのキーとして設定される。
このキーを適用する場合、まず、CPSユニットキーファイルに記録されたコンテンツ利用許可情報(パーミッション)検証値を適用した検証処理を行う。
For example, when the content (subsequent data) provided to the playback device by the server 190 is the application content of the content use permission information (permission), the CPS unit key applied to decrypt the subsequent data is:
It is set as one key in the range of CPS unit keys rr to ss.
When applying this key, first, verification processing using the content usage permission information (permission) verification value recorded in the CPS unit key file is performed.

すなわち、再生装置に装着したディスクからメディアIDなどを読み出し、さらに再生装置のメモリからデバイスID(Nonce)などを読み出して、コンテンツ利用許可情報(パーミッション)検証値の算出と同様の演算を実行する。算出した値とコンテンツ利用許可情報541に記録された検証値との照合を実行し、一致した場合は、指定されたCPSユニットキーを取得してコンテンツを復号することが許容される。一致しない場合は、コンテンツの利用は中止される。   That is, the media ID and the like are read from the disc loaded in the playback device, and the device ID (Nonce) is read from the memory of the playback device, and the same operation as the calculation of the content use permission information (permission) verification value is executed. The calculated value and the verification value recorded in the content use permission information 541 are collated. If they match, it is permitted to acquire the designated CPS unit key and decrypt the content. If they do not match, the use of the content is stopped.

図15に示すステップS141の処理は、図16に示すコンテンツ利用許可情報541を生成する処理である。サーバ190は、このようなコンテンツ利用許可情報541の生成処理を実行し、図15に示すステップS142において、さらに、ボリュームユニークキー312を適用してCPSユニットキーファイルの暗号化処理を実行する。   The process of step S141 shown in FIG. 15 is a process for generating the content use permission information 541 shown in FIG. The server 190 executes the generation processing of the content use permission information 541, and further executes the encryption processing of the CPS unit key file by applying the volume unique key 312 in step S142 shown in FIG.

このようにして生成したコンテンツ利用許可情報、CPSユニットキーファイル(暗号化ファイル)316、および暗号化後発データ314を再生装置(ユーザ装置)120に送信する。この送信処理は、図14に示すステップS233の処理に対応する。   The content usage permission information, the CPS unit key file (encrypted file) 316, and the encrypted subsequent data 314 generated in this way are transmitted to the playback device (user device) 120. This transmission processing corresponds to the processing in step S233 shown in FIG.

再生装置120は、コンテンツ利用許可情報(パーミッション)に従ったコンテンツ(後発データ)の利用を行う、再生装置の実行する具体的な処理シーケンスについて、図17に示すフローチャートを参照して説明する。   A specific processing sequence executed by the playback device that uses the content (subsequent data) in accordance with the content use permission information (permission) will be described with reference to the flowchart shown in FIG.

再生装置は、ステップS351において、利用制御情報ファイルを参照して再生対象コンテンツ対応のCPSユニットキーナンバーを取得する。さらに、取得したキーナンバーに基づいて図16に示す利用制御情報ファイル530のコンテンツ利用許可情報(パーミッション)を参照して、利用予定コンテンツに対応するキーがコンテンツ利用許可情報(パーミッション)の適用対象キーであるかを確認する。   In step S351, the playback device refers to the usage control information file and acquires the CPS unit key number corresponding to the playback target content. Further, referring to the content usage permission information (permission) of the usage control information file 530 shown in FIG. 16 based on the acquired key number, the key corresponding to the scheduled usage content is the application target key of the content usage permission information (permission). Check if it is.

利用予定コンテンツに対応するキーがコンテンツ利用許可情報(パーミッション)の適用対象キーでない場合は、ステップS361に進み、コンテンツ対応のCPSユニットキーをCPSユニットキーファイルから取得して、CPSユニットキーを適用したコンテンツの復号、再生処理を行う。なお、この復号、再生処理は、先に図1を参照して説明したシーケンスに従って実行される。   If the key corresponding to the content to be used is not the application target key of the content usage permission information (permission), the process proceeds to step S361, where the CPS unit key corresponding to the content is obtained from the CPS unit key file and the CPS unit key is applied. Performs content decryption and playback processing. This decoding and reproduction process is executed according to the sequence described above with reference to FIG.

ステップS352において、利用予定コンテンツに対応するキーがコンテンツ利用許可情報(パーミッション)の適用対象キーであると判定した場合は、ステップS353に進む。ステップS353では、再生装置に装着しているディスクおよび再生装置内のメモリから、コンテンツ利用許可情報(パーミッション)対応値算出用データを取得して、コンテンツ利用許可情報(パーミッション)対応値を算出する。   If it is determined in step S352 that the key corresponding to the content scheduled to be used is the application target key of the content use permission information (permission), the process proceeds to step S353. In step S353, content usage permission information (permission) correspondence value calculation data is acquired from the disc loaded in the playback device and the memory in the playback device, and the content usage permission information (permission) correspondence value is calculated.

この値は、先に説明したように、例えば下式に従って算出する。
コンテンツ利用許可情報(パーミッション)対応値
=AES−128E(Kvu,Kt(XOR)Nonce(XOR)AES_H(ボリュームID‖タイトルID))
As described above, this value is calculated according to, for example, the following equation.
Content usage permission information (permission) correspondence value = AES-128E (Kvu, Kt (XOR) Nonce (XOR) AES_H (volume ID‖title ID))

次に、ステップS354において、上記の演算によって算出した算出値と、CPSユニットキーファイルに記録されたコンテンツ利用許可情報(パーミッション)に含まれる検証値とを比較する。
ステップS355において、算出値と検証値が一致したと判定した場合は、ステップS361に進む。ステップS361では、コンテンツ対応のCPSユニットキーをCPSユニットキーファイルから取得して、CPSユニットキーを適用したコンテンツの復号、再生処理を行う。
Next, in step S354, the calculated value calculated by the above calculation is compared with the verification value included in the content use permission information (permission) recorded in the CPS unit key file.
If it is determined in step S355 that the calculated value matches the verification value, the process proceeds to step S361. In step S361, the CPS unit key corresponding to the content is acquired from the CPS unit key file, and the decryption and reproduction processing of the content to which the CPS unit key is applied is performed.

一方、ステップS355において、算出値と検証値が一致しないと判定した場合は、コンテンツ利用許可条件となる正しいディスクが装着されていない、あるいは正しい再生装置ではないと判定し、ステップS362に進み、CPSユニットキーを適用したコンテンツの復号、利用は中止される。   On the other hand, if it is determined in step S355 that the calculated value and the verification value do not match, it is determined that the correct disc as a content use permission condition is not loaded or the playback device is not correct, and the process proceeds to step S362. Decryption and use of the content to which the unit key is applied is stopped.

[5.サーバおよび再生装置の構成例]
次に、後発データの提供処理を行うサーバと、後発データの取得および利用処理を行う再生装置のハードウェア構成例について、図18、図19を参照して説明する。
[5. Example of server and playback device configuration]
Next, a hardware configuration example of a server that performs processing for providing subsequent data and a playback device that performs processing for acquiring and using subsequent data will be described with reference to FIGS. 18 and 19.

図18は、後発データの提供処理を行うサーバのハードウェア構成例を示す図である。図18に示すようにサーバは、データ処理部711、通信部712、メモリ713、メディアIF(インタフェース)714を有する。   FIG. 18 is a diagram illustrating a hardware configuration example of a server that performs processing for providing subsequent data. As illustrated in FIG. 18, the server includes a data processing unit 711, a communication unit 712, a memory 713, and a media IF (interface) 714.

データ処理部711は、例えば先に図5を参照して説明した後発データの暗号化処理などを実行する。さらに、図6〜図14を参照して説明した処理、例えば、バインド情報やコンテンツ利用許可情報(パーミッション)の生成処理などを実行する。   The data processing unit 711 executes, for example, encryption processing of subsequent data described above with reference to FIG. Furthermore, the processing described with reference to FIGS. 6 to 14, for example, processing for generating binding information and content use permission information (permission) is executed.

通信部712は、ユーザの再生装置や、コンテンツ編集部、あるいはディスク工場との通信、例えばインターネット等のネットワークを介した通信を実行する。
メモリ713は、データ処理部711において実行するデータ処理のプログラム、パラメータ、あるいは他装置からの受信データの記憶部として利用される。なお、メモリ713には、先に図5を参照して説明した処理に適用するデバイスキーが格納されている。
メディアインタフェース714は、例えばDVD、Blu−ray Disc(登録商標)などによって構成されるディスク720からのデータ、例えばMKBやCPSユニットキーファイルなどのデータの読み取りに適用される。
The communication unit 712 executes communication with the user's playback device, content editing unit, or disc factory, for example, communication via a network such as the Internet.
The memory 713 is used as a storage unit for data processing programs executed by the data processing unit 711, parameters, or data received from other devices. The memory 713 stores a device key applied to the processing described above with reference to FIG.
The media interface 714 is applied to reading data such as data such as MKB and CPS unit key file from a disk 720 constituted by, for example, DVD, Blu-ray Disc (registered trademark).

図19は、後発データの取得および利用処理を行う再生装置のハードウェア構成例を示している。再生装置は図19に示すように入力部721、データ処理部722、通信部723、メモリ724、出力部725、ローカル記憶部726、メディアIF727を有する。メディアIF(インタフェース)727は、例えばDVD、Blu−ray Disc(登録商標)などによって構成されるメディア730に対するデータ記録またはメディア730からのデータ再生に適用される。   FIG. 19 shows an example of the hardware configuration of a playback apparatus that performs acquisition and use processing of subsequent data. As shown in FIG. 19, the playback apparatus includes an input unit 721, a data processing unit 722, a communication unit 723, a memory 724, an output unit 725, a local storage unit 726, and a media IF 727. The media IF (interface) 727 is applied to data recording on or reproducing data from the medium 730 constituted by, for example, a DVD, Blu-ray Disc (registered trademark), or the like.

入力部721は、例えばユーザ操作情報を入力する。
データ処理部722は、例えば先に図1を参照して説明したコンテンツの再生処理や、図10、図14を参照して説明した後発データの取得処理などの処理を実行する。
通信部723は、例えば後発データを提供するサーバとの通信処理を行う。
メモリ724は、データ処理部722において実行するデータ処理のプログラム、パラメータなどの記憶領域として利用される。
出力部725は、再生コンテンツの表示、音声出力などを実行する出力部である。
The input unit 721 inputs user operation information, for example.
The data processing unit 722 executes, for example, processing such as the content reproduction processing described above with reference to FIG. 1 and the subsequent data acquisition processing described with reference to FIGS.
The communication unit 723 performs communication processing with a server that provides subsequent data, for example.
The memory 724 is used as a storage area for data processing programs and parameters executed by the data processing unit 722.
The output unit 725 is an output unit that executes playback content display, audio output, and the like.

ローカル記憶部726は、例えばハードディスクであり、サーバから取得する後発データの格納領域、さらにデータ処理部722において実行するプログラムの格納領域として利用される。   The local storage unit 726 is, for example, a hard disk, and is used as a storage area for subsequent data acquired from the server, and further as a storage area for programs executed in the data processing unit 722.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims should be taken into consideration.

また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The series of processing described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run. For example, the program can be recorded in advance on a recording medium. In addition to being installed on a computer from a recording medium, the program can be received via a network such as a LAN (Local Area Network) or the Internet and can be installed on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の一実施例の構成によれば、サーバが機密情報の暗号化データを受信し、受信した暗号化データとメモリに格納したデバイスキーを適用したデータ処理を行い機密情報を取得する。さらに機密情報の適用処理を行う。例えばコンテンツ暗号鍵を格納したCPSユニットキーファイルの復号処理を実行して、CPSユニットキーファイルから取得したCPSユニットキーによるコンテンツ暗号化処理を行う。あるいはCPSユニットキーファイルに対するバインド情報などの追記処理などを実行し、これらをユーザ装置に提供する。本構成により、サーバに対する機密情報の提供処理およびサーバにおけるデータ処理を機密情報を漏洩させることなく安全に行うことが可能となる。   As described above, according to the configuration of the embodiment of the present invention, the server receives the encrypted data of the confidential information and performs the data processing using the received encrypted data and the device key stored in the memory. Obtain confidential information. Furthermore, confidential information is applied. For example, the decryption process of the CPS unit key file storing the content encryption key is executed, and the content encryption process using the CPS unit key acquired from the CPS unit key file is performed. Alternatively, additional processing such as binding information for the CPS unit key file is executed, and these are provided to the user device. With this configuration, it is possible to safely perform processing for providing confidential information to the server and data processing in the server without leaking confidential information.

100 ディスク
101 MKB(メディアキーブロック)
102 ボリュームID
103 CPSユニットキーファイル
104 利用制御情報ファイル
105 暗号化コンテンツ
120 再生装置(ユーザ装置)
121 デバイスキー
122 メディアキー
123 ボリュームユニークキー
124 CPSユニットキー
125 コンテンツ
150 コンテンツ編集部
151 マスタデータ
170 ディスク工場
171 暗号処理部
172 マスター生成部
173 ディスク生成部
190 サーバ
191 識別情報
192 後発データ
201 暗号化コンテンツ
202 CPSユニットキーファイル
203,204 暗号化コンテンツ
205 CPSユニットキーファイル
250 ローカル記憶部
251 後発データ
252 CPSユニットキーファイル
301 デバイスキー
302 MKB(メディアキーブロック)
303 ボリュームID
304 CPSユニットキーファイル
311 メディアキー
312 ボリュームユニークキー
313 CPSユニットキー
314 暗号化後発データ
315,316 更新CPSユニットキーファイル
350 利用制御情報ファイル
351 コンテンツ利用条件
401 マスタデータ
411 ディスク
412 ボリュームID
520 CPSユニットキーファイル
521 バインド情報
530 利用制御情報ファイル
540 CPSユニットキーファイル
541 コンテンツ利用許可情報(パーミッション)
711 データ処理部
712 通信部
713 メモリ
714 メディアインタフェース
720 ディスク
721 入力部
722 データ処理部
723 通信部
724 メモリ
725 出力部
726 ローカル記憶部
727 メディアインタフェース
730 ディスク
100 discs 101 MKB (media key block)
102 Volume ID
103 CPS unit key file 104 Usage control information file 105 Encrypted content 120 Playback device (user device)
121 device key 122 media key 123 volume unique key 124 CPS unit key 125 content 150 content editing unit 151 master data 170 disk factory 171 encryption processing unit 172 master generation unit 173 disk generation unit 190 server 191 identification information 192 subsequent data 201 encrypted content 202 CPS unit key file 203, 204 Encrypted content 205 CPS unit key file 250 Local storage unit 251 Subsequent data 252 CPS unit key file 301 Device key 302 MKB (media key block)
303 Volume ID
304 CPS unit key file 311 Media key 312 Volume unique key 313 CPS unit key 314 Encrypted data 315, 316 Update CPS unit key file 350 Usage control information file 351 Content usage conditions 401 Master data 411 Disc 412 Volume ID
520 CPS unit key file 521 Binding information 530 Usage control information file 540 CPS unit key file 541 Content usage permission information (permission)
711 Data processing unit 712 Communication unit 713 Memory 714 Media interface 720 Disk 721 Input unit 722 Data processing unit 723 Communication unit 724 Memory 725 Output unit 726 Local storage unit 727 Media interface 730 Disk

Claims (11)

データ通信を実行する通信部と、
前記通信部を介する受信データを適用したデータ処理を実行するデータ処理部と、
装置対応の鍵データであるデバイスキーを格納したメモリを有し、
前記通信部は、機密情報の暗号化データを受信し、
前記データ処理部は、前記通信部の受信した暗号化データと、前記デバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行い、データ処理結果を前記通信部を介して出力する処理を行う情報処理装置。
A communication unit that performs data communication;
A data processing unit that executes data processing using received data via the communication unit;
It has a memory that stores a device key that is key data for the device,
The communication unit receives encrypted data of confidential information,
The data processing unit executes encrypted data received by the communication unit and data processing using the device key to acquire confidential information, performs data processing using the confidential information, and obtains a data processing result. An information processing apparatus that performs a process of outputting via the communication unit.
前記通信部は、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)を受信し、
前記データ処理部は、
前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーを適用したデータ処理により前記CPSユニットキーファイルの復号を行い、
復号CPSユニットキーファイルから取得したCPSユニットキーを適用したコンテンツの暗号化により暗号化コンテンツを生成して出力する請求項1に記載の情報処理装置。
The communication unit is
A CPS unit key file storing an encryption key corresponding to content as encrypted data, and a media key block (MKB) storing a media key necessary for generating a key to be decrypted by the CPS unit key file as encrypted data And
The data processing unit
For the media key block (MKB), a media key is obtained by data processing applying the device key, and the CPS unit key file is decrypted by data processing applying the media key;
The information processing apparatus according to claim 1, wherein the encrypted content is generated and output by encrypting the content to which the CPS unit key acquired from the decrypted CPS unit key file is applied.
前記通信部は、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)を受信し、
前記データ処理部は、
前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーを適用したデータ処理により前記CPSユニットキーファイルの復号を行い、
復号CPSユニットキーに対応するコンテンツ利用許可情報を生成して出力する請求項1に記載の情報処理装置。
The communication unit is
A CPS unit key file storing an encryption key corresponding to content as encrypted data, and a media key block (MKB) storing a media key necessary for generating a key to be decrypted by the CPS unit key file as encrypted data And
The data processing unit
For the media key block (MKB), a media key is obtained by data processing applying the device key, and the CPS unit key file is decrypted by data processing applying the media key;
The information processing apparatus according to claim 1, wherein content usage permission information corresponding to the decryption CPS unit key is generated and output.
前記コンテンツ利用条件は、
再生装置において特定のディスクの装着時にのみコンテンツ利用を許容するメディアバインド情報、または特定の再生装置でのみコンテンツ利用を許容するデバイスバインド情報の少なくともいずれかのバインド情報を含み、
前記データ処理部は、
メディアバインド情報を生成する場合は、前記通信部を介して再生装置から受信したメディアIDを適用した演算値を検証用データとして生成し、
デバイスバインド情報を生成する場合は、前記通信部を介して再生装置から受信したデバイスIDを適用した演算値を検証用データとして生成し、
生成した検証用データを前記CPSユニットキーファイルに含めて前記再生装置に提供する請求項3に記載の情報処理装置。
The content usage conditions are:
Including at least one of bind information of media bind information that allows content use only when a specific disc is mounted in a playback device, or device bind information that allows content use only in a specific play device,
The data processing unit
When generating media binding information, generate a calculation value to which the media ID received from the playback device via the communication unit is applied as verification data,
When generating device binding information, generate a calculation value to which the device ID received from the playback device via the communication unit is applied as verification data,
The information processing apparatus according to claim 3, wherein the generated verification data is included in the CPS unit key file and provided to the playback apparatus.
前記コンテンツ利用許可情報は、
再生装置におけるコンテンツの利用回数または利用期間を限定するコンテンツ利用許可情報であり、再生装置において前記コンテンツ利用許可情報の正当性を確認するための検証値を含み、
前記データ処理部は、
前記通信部を介して再生装置から受信したコンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)に基づく演算値を検証用データとして生成して前記再生装置に提供する請求項3に記載の情報処理装置。
The content use permission information is:
Content usage permission information for limiting the number of times or the period of use of content in the playback device, including a verification value for confirming the validity of the content usage permission information in the playback device,
The data processing unit
A CPS unit key file that stores an encryption key corresponding to the content received from the playback device via the communication unit as encrypted data, and a media key necessary for generating a key to be decrypted by the CPS unit key file. The information processing apparatus according to claim 3, wherein an operation value based on the media key block (MKB) stored as is generated as verification data and provided to the playback apparatus.
前記通信部は、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルと、前記CPSユニットキーファイルの復号する鍵の生成に必要となるメディアキーを暗号化データとして格納したメディアキーブロック(MKB)と、コンテンツを記録するディスクの集合に対応する識別情報であるボリュームIDを受信し、
前記データ処理部は、
前記メディアキーブロック(MKB)に対して、前記デバイスキーを適用したデータ処理によりメディアキーを取得し、メディアキーと前記ボリュームIDを適用したデータ処理によりボリュームユニークキーを取得し、さらに、前記ボリュームユニークキーを適用した復号処理により、前記CPSユニットキーファイルの復号を行う請求項1〜5いずれかに記載の情報処理装置。
The communication unit is
A CPS unit key file that stores an encryption key corresponding to content as encrypted data, and a media key block (MKB) that stores a media key necessary for generating a key to be decrypted by the CPS unit key file as encrypted data; Receiving a volume ID which is identification information corresponding to a set of discs for recording content;
The data processing unit
For the media key block (MKB), a media key is obtained by data processing to which the device key is applied, a volume unique key is obtained by data processing to which the media key and the volume ID are applied, and the volume unique key is further obtained. The information processing apparatus according to claim 1, wherein the CPS unit key file is decrypted by decryption processing using a key.
コンテンツ提供処理を実行するサーバと、該サーバからのコンテンツ取得処理を実行する再生装置とを有するコンテンツ配信システムであり、
前記再生装置が、コンテンツ暗号鍵を暗号化データとして格納したCPSユニットキーファイルを前記サーバに送信し、
前記サーバが、サーバ装置固有の鍵データであるデバイスキーを適用したデータ処理をにより前記CPSユニットキーファイルを復号し、復号したCPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツ暗号化処理を行い、生成した暗号化コンテンツを前記再生装置に送信するコンテンツ配信システム。
A content distribution system having a server that executes content providing processing and a playback device that executes content acquisition processing from the server,
The playback device transmits a CPS unit key file storing a content encryption key as encrypted data to the server,
The server decrypts the CPS unit key file by data processing using a device key that is key data unique to the server device, performs content encryption processing using the CPS unit key included in the decrypted CPS unit key file, A content distribution system for transmitting generated encrypted content to the playback device.
前記サーバは、さらに、復号CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データの追記によるCPSユニットキーファイル更新処理を実行し、更新CPSユニットキーファイルを生成して前記再生装置に送信する請求項7に記載のコンテンツ配信システム。   The server further executes a CPS unit key file update process by adding verification data corresponding to a content usage condition for a decrypted CPS unit key file, generates an updated CPS unit key file, and transmits the updated CPS unit key file to the playback device. Item 8. The content distribution system according to Item 7. 前記サーバは、さらに、復号CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理を実行し、前記再生装置に送信する請求項7に記載のコンテンツ配信システム。   8. The content distribution system according to claim 7, wherein the server further executes processing for generating content usage permission information corresponding to usage control information (Usage Rule) for the decryption CPS unit key file, and transmits the content usage permission information to the playback device. 情報処理装置において実行する情報処理方法であり、
通信部が、機密情報の暗号化データを受信するステップと、
データ処理部が、前記通信部の受信した暗号化データと、メモリに格納した装置固有の鍵データであるデバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行い、データ処理結果を前記通信部を介して出力するデータ処理ステップを有し、
前記データ処理ステップは、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルの復号処理を実行するステップと、
前記CPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツの暗号化処理、または、前記CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データを追記するCPSユニットキーファイル更新処理、または前記CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理の少なくともいずれかの処理を実行するステップを含む情報処理方法。
An information processing method executed in an information processing apparatus,
A communication unit receiving encrypted data of confidential information;
The data processing unit acquires the confidential information by executing the data processing using the encrypted data received by the communication unit and the device key that is the device-specific key data stored in the memory, and applies the confidential information. A data processing step of performing data processing and outputting a data processing result via the communication unit;
The data processing step includes
Executing a decryption process of the CPS unit key file storing the encryption key corresponding to the content as encrypted data;
Content encryption processing using a CPS unit key included in the CPS unit key file, CPS unit key file update processing for additionally adding verification data corresponding to content usage conditions for the CPS unit key file, or the CPS unit key An information processing method including a step of executing at least one of generation processing of content usage permission information corresponding to usage control information (Usage Rule) for a file.
情報処理装置において情報処理を実行させるプログラムであり、
通信部に、機密情報の暗号化データを受信するステップと、
データ処理部に、前記通信部の受信した暗号化データと、メモリに格納した装置固有の鍵データであるデバイスキーを適用したデータ処理を実行して機密情報を取得し、該機密情報を適用したデータ処理を行わせ、データ処理結果を前記通信部を介して出力させるデータ処理ステップを有し、
前記データ処理ステップは、
コンテンツ対応の暗号鍵を暗号化データとして格納したCPSユニットキーファイルの復号処理ステップと、
前記CPSユニットキーファイルに含まれるCPSユニットキーによるコンテンツの暗号化処理、または、前記CPSユニットキーファイルに対するコンテンツ利用条件に対応した検証用データを追記するCPSユニットキーファイル更新処理、または前記CPSユニットキーファイルに対する利用制御情報(Usage Rule)に対応したコンテンツ利用許可情報の生成処理の少なくともいずれかの処理を実行させるステップを含むプログラム。
A program for executing information processing in an information processing apparatus;
Receiving the encrypted data of the confidential information in the communication unit;
The data processing unit executes the data processing using the encrypted data received by the communication unit and the device key that is the device-specific key data stored in the memory to obtain the confidential information, and applied the confidential information. A data processing step for performing data processing and outputting a data processing result via the communication unit;
The data processing step includes
A decryption step of the CPS unit key file storing the encryption key corresponding to the content as encrypted data;
Content encryption processing using a CPS unit key included in the CPS unit key file, CPS unit key file update processing for additionally adding verification data corresponding to content usage conditions for the CPS unit key file, or the CPS unit key A program including a step of executing at least one of content usage permission information generation processing corresponding to usage control information (Usage Rule) for a file.
JP2009113215A 2009-05-08 2009-05-08 Information processing apparatus, content distribution system, information processing method, and program Pending JP2010263453A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009113215A JP2010263453A (en) 2009-05-08 2009-05-08 Information processing apparatus, content distribution system, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009113215A JP2010263453A (en) 2009-05-08 2009-05-08 Information processing apparatus, content distribution system, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2010263453A true JP2010263453A (en) 2010-11-18

Family

ID=43361173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009113215A Pending JP2010263453A (en) 2009-05-08 2009-05-08 Information processing apparatus, content distribution system, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2010263453A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012165061A1 (en) * 2011-05-27 2012-12-06 ソニー株式会社 Information processing device, information processing method and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336602A (en) * 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP COMMUNICATION EQUIPMENT
JP2006295518A (en) * 2005-04-11 2006-10-26 Sony Corp Information processing device and information processing method, and computer program
JP2008524692A (en) * 2004-12-20 2008-07-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ How to unlock protected portable storage media
JP2009027232A (en) * 2007-07-17 2009-02-05 Sony Corp Information processor, content provision system, information processing method, and computer program
WO2010021281A1 (en) * 2008-08-21 2010-02-25 ソニー株式会社 Information processing device, method for processing data, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336602A (en) * 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP COMMUNICATION EQUIPMENT
JP2008524692A (en) * 2004-12-20 2008-07-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ How to unlock protected portable storage media
JP2006295518A (en) * 2005-04-11 2006-10-26 Sony Corp Information processing device and information processing method, and computer program
JP2009027232A (en) * 2007-07-17 2009-02-05 Sony Corp Information processor, content provision system, information processing method, and computer program
WO2010021281A1 (en) * 2008-08-21 2010-02-25 ソニー株式会社 Information processing device, method for processing data, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012165061A1 (en) * 2011-05-27 2012-12-06 ソニー株式会社 Information processing device, information processing method and program
JP2012249034A (en) * 2011-05-27 2012-12-13 Sony Corp Information processor, information processing method and program
US9600638B2 (en) 2011-05-27 2017-03-21 Sony Corporation Information processing apparatus, information processing method, and program

Similar Documents

Publication Publication Date Title
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
US7826620B2 (en) Information processor, information processing method, and computer program
US7983416B2 (en) Information processing device, information processing method, and computer program
JP4882636B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US8693693B2 (en) Information processing apparatus, content providing system, information processing method, and computer program
JP5853507B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP5573489B2 (en) Information processing apparatus, information processing method, and program
JP4752884B2 (en) Information processing apparatus, data processing method, and program
WO2010021281A1 (en) Information processing device, method for processing data, and program
JP5929921B2 (en) Information storage device, information processing system, information processing method, and program
JP5935883B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP4683092B2 (en) Information processing apparatus, data processing method, and program
JP5009832B2 (en) Content use management system, information processing apparatus, method, and program
JP5821558B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP5644467B2 (en) Information processing apparatus, information processing method, and program
JP2010263453A (en) Information processing apparatus, content distribution system, information processing method, and program
JP5975098B2 (en) Information processing apparatus, information storage apparatus, information processing system, information processing method, and program
JP2012044576A (en) Information processor, information processing method and program
JP2013141171A (en) Information processing device and information processing method and program
JP5975097B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP5252060B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
WO2017038493A1 (en) Information processing apparatus, information processing method, and program
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140204