JP6927041B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP6927041B2
JP6927041B2 JP2017537736A JP2017537736A JP6927041B2 JP 6927041 B2 JP6927041 B2 JP 6927041B2 JP 2017537736 A JP2017537736 A JP 2017537736A JP 2017537736 A JP2017537736 A JP 2017537736A JP 6927041 B2 JP6927041 B2 JP 6927041B2
Authority
JP
Japan
Prior art keywords
media
key
data
recorded
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017537736A
Other languages
English (en)
Other versions
JPWO2017038492A1 (ja
Inventor
健二朗 上田
健二朗 上田
丈於 大石
丈於 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2017038492A1 publication Critical patent/JPWO2017038492A1/ja
Application granted granted Critical
Publication of JP6927041B2 publication Critical patent/JP6927041B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Television Signal Processing For Recording (AREA)

Description

本開示は、情報処理装置、および情報処理方法、並びにプログラムに関する。さらに詳細には、ディスク等の第1メディア(情報記録媒体)の記録コンテンツを、第2メディアにコピーを行い、その第2メディアに対するコピーコンテンツについてもコンテンツ利用制御を可能とする情報処理装置、および情報処理方法、並びにプログラムに関する。
映画や音楽等、様々なコンテンツの情報記録媒体(メディア)として、DVD(Digital Versatile Disc)や、BD(Blu−ray(登録商標) Disc)、フラッシュメモリなど、様々な情報記録媒体が利用されている。これらの情報記録媒体に記録された音楽データ、画像データ等のコンテンツの多くは、その作成者や販売者等が著作権や頒布権を有している。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のメディアに無制限にコピーを行うといったことは許容されない。
このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー管理情報の受領を条件としたコピー許容構成が知られている。具体的には、例えば以下のシーケンスで処理が行われる。
ユーザがコンテンツ格納ディスクなどのコピー元となる第1メディアをPCや記録再生装置等のユーザ装置に装着して、ユーザ装置がネットワークを介して管理サーバに接続する。その後ユーザ装置は、第1メディアのディスク識別子(ID)等、予め規定された情報をサーバに送信する。
サーバは受信情報の正当性などを確認した後、コピー許可データ等を記録したコピー管理情報をユーザ装置に送信する。ユーザ装置はサーバからのコピー管理情報に記録されたコピー許可データを確認して、コピー許可データを第1メディアから読み出して、コピー先となる第2メディアにコピーを行うことができるというものである。
このようなコピー管理構成は、マネージドコピー(MC:Managed Copy)と呼ばれ、例えば特許文献1(特開2008−98765号公報)にその詳細が記載されている。
ユーザ装置において著作権管理対象となる映画などを格納したBD(Blu−ray(登録商標) Disc)などのメディア格納コンテンツを他のメディア、例えばフラッシュメモリ、あるいは他のディスクなどの他メディアにコピーを行う場合、上述したマネージドコピー(MC:Managed Copy)に従った処理を行うことが必要となる。すなわち、管理サーバからのコピー管理情報の受領を条件としてコピーが許容される。
一般的なコンテンツ記録済みディスク、例えばBD(Blu−ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、不正コピーなどの不正利用を防止するため暗号化されて記録される。
コンテンツの著作権保護技術に関する規格であるAACS(Advanced Access Content System)規格に従った暗号化コンテンツは、ユニット単位に区分され、ユニット毎に異なる暗号鍵を適用した暗号化データとして記録される。ユニット単位の暗号化構成とすることで、ユニット単位の利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。
しかし、現行のAACS規格は、主としてBD(Blu−ray(登録商標) Disc)に予め記録されたコンテンツに対する利用制御についての規格であり、BDに記録されたコンテンツを他のメディアにコピーして利用する場合のコピーコンテンツの利用制御については未整備の部分があるという問題がある。
特開2008−98765号公報
本開示は、例えば上記問題点に鑑みてなされたものであり、コンテンツをコピーし、コピーコンテンツを利用する場合にも、コピー元メディアにおけるコンテンツ利用制御とほぼ同様のコンテンツ利用制御を行うことを可能とする情報処理装置、および情報処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記データ処理部は、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルの変換処理を実行し、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成して、前記第2メディアに記録する情報処理装置にある。
さらに、本開示の第2の側面は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記データ処理部は、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルをサーバに送信し、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを前記サーバから取得して、前記第2メディアに記録する情報処理装置にある。
さらに、本開示の第3の側面は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するコピー実行装置からデータを受信する通信部と、
前記コピー実行装置からの受信データを利用したデータ処理を実行するデータ処理部を有するサーバとしての情報処理装置であり、
前記通信部は、
前記第1メディアに記録された暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルを受信し、
前記データ処理部は、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成して前記第2メディアの記録用データとして前記コピー実行装置に送信する情報処理装置にある。
さらに、本開示の第4の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記データ処理部は、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルの変換処理を実行し、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成して、前記第2メディアに記録する情報処理方法にある。
さらに、本開示の第5の側面は、
情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記データ処理部は、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルをサーバに送信し、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを前記サーバから取得して、前記第2メディアに記録する情報処理方法にある。
さらに、本開示の第6の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録する処理と、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルの変換処理を実行させ、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成させて、前記第2メディアに記録する処理を実行させるプログラムにある。
さらに、本開示の第7の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録する処理、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルをサーバに送信する処理、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを前記サーバから取得して、前記第2メディアに記録する処理を実行させるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を行うことを可能とした構成が実現される。
具体的には、第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部は、第1メディアの暗号化コンテンツを復号することなく第2メディアに記録する。また、第1メディアに記録されたCPSユニットキーファイルを変換した変換CPSユニットキーファイルを生成して、第2メディアに記録する。また、第1メディアに記録されたKCD(キー変換データ)を利用することなく、デバイスキーのみにより直接、メディアキーを算出可能なKCD不要MKBをサーバから取得して第2メディアに記録する。
本構成により、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を行うことを可能とした構成が実現される。
なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
マネージドコピー(MC:Managed Copy)システムの概要を説明する図である。 コンテンツ管理ユニット(CPSユニット)の構成およびユニットキー管理テーブルについて説明する図である。 コピー元メディアである第1メディアの記録データについて説明する図である。 メディアのディレクトリ構成例とデータ部の格納データについて説明する図である。 メディアに記録されるAACS管理データについて説明する図である。 第1メディアの記録情報であるコピー制御管理ファイル(MCMF:Managed Copy Manifest File)の構成データについて説明する図である。 AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume_ID)のシーケンスについて説明する図である。 メディアキーブロック(MKB)について説明する図である。 MKBを適用したリボーク処理について説明する図である。 ユーザデバイスの種類(カテゴリ)に応じて、MKBからの取得可能な鍵を変更した例について説明する図である。 ユーザデバイスの種類(カテゴリ)に応じて、MKBからの取得可能な鍵を変更した例について説明する図である。 KCDを適用したメディアからのデータ復号、再生シーケンスについて説明する図である。 KCDを適用しないメディアからのデータ復号、再生シーケンスについて説明する図である。 メディア間のコピー処理シーケンスについて説明する図である。 コピー実行要求に含まれるデータの一例を示す図である。 サーバ応答情報(Offer Response)131に含まれる基本情報について説明する図である。 本開示のデータコピー処理のシーケンスの一例について説明する図である。 KCD不要MKBについて説明する図である。 KCD不要MKBの利用処理例について説明する図である。 本開示のデータコピー処理において保護領域に記録されるデータの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 本開示のデータコピー処理シーケンスの一例について説明する図である。 データコピー処理等を実行する情報記憶装置、サーバのハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示の情報処理装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
1.サーバ管理に基づくコンテンツのコピー制御処理の概要
2.AACS(Advanced Access Content System)規定に従った利用制御構成の概要について
3.ボリュームID(Volume ID)の読み取り処理について
4.メディアキーブロック(MKB)の具体的構成と、情報処理装置におけるデータ再生シーケンスについて
5.サーバ管理下において実行されるメディア間のデータコピー処理の概要について
6.コピー先メディアにKCDを記録することなく、コピー先メディアのコンテンツ利用制御を実現するメディア間のデータコピー処理について
7.メディア間のコピー処理の具体的シーケンスについて
7−1.KCD読み取り可能な機器(CE機器等)によるコピー処理シーケンス
7−2.KCD読み取り不可能な機器(PC等)によるコピー処理シーケンス
8.サーバにおいてCPSユニットキーファイルの変換処理を実行する実施例
8−1.KCD読み取り可能な機器(CE機器等)によるコピー処理シーケンス
8−2.KCD読み取り不可能な機器(PC等)によるコピー処理シーケンス
9.各装置のハードウェア構成例について
10.本開示の構成のまとめ
[1.サーバ管理に基づくコンテンツのコピー制御処理の概要]
まず、図1を参照してサーバ管理に基づくコンテンツのコピー制御処理の概要について説明する。
例えばBD(Blu−ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、所定の著作権管理の下で利用が許容される。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のディスクやフラッシュメモリ等のメディアに無制限にコピーを行うといったことは許容されない。
このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー許可情報の受領を条件としたコピー許容処理構成が知られている。図1は、その一例であるマネージドコピー(MC:Managed Copy)システムの概要を説明する図である。
情報処理装置20はユーザのPCやレコーダ(記録再生装置)等であり、著作権管理対象コンテンツである映画等の記録された第1メディア10を装着して再生することができる。
情報処理装置20は、この第1メディア10に記録されたコンテンツを他のメディアである第2メディア30にコピーする処理が可能となる。第2メディア30は、情報処理装置20において記録可能なメディアであり、例えばハードディスク(HDD)やフラッシュメモリ、あるいはデータ記録可能なディスク(BD,DVDなど)等のメディアである。
しかし、ユーザが自由にコピー処理を行ってしまうと、コンテンツの複製が大量に発生し、不正な利用や流通が起こることになる。このような事態を防止するため、ユーザ装置である情報処理装置20がコンテンツのコピーを実行する場合、管理サーバ50と接続し、管理サーバ50からコピー許可情報を受け取る。このコピー許可情報の受領には、例えばユーザの持つ第1メディアの正当性の確認、認証コードの入力、所定の料金の支払い等の手続が必要となる。
ユーザ装置である情報処理装置20は、この所定の手続きを行うことで、管理サーバ50からコピー許可情報を受領し、コピー許可情報の受領を条件としてコンテンツコピーを行うことができる。これが、マネージドコピー(MC:Managed Copy)の概要である。
[2.AACS(Advanced Access Content System)規定に従った利用制御構成の概要について]
次に、上記のマネージドコピー(MC:Managed Copy)の対象となる著作権の管理されたコンテンツを記録したメディア(図1の第1メディア10)に記録されたデータの構成例について説明する。
一般的なコンテンツ記録済みディスク、例えばBD(Blu−ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、不正コピーなどの不正利用を防止するため暗号化されて記録される。
コンテンツの著作権保護技術に関する規格であるAACS(Advanced Access Content System)規格に従った暗号化コンテンツは、前述したようにユニット単位に区分され、ユニット毎に異なる暗号鍵を適用した暗号化データとして記録される。ユニット単位の暗号化構成とすることで、ユニット単位の利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。
コンテンツの区分単位であるユニットはコンテンツ管理ユニットまたはCPSユニットとよばれ、各CPSユニットに対応する暗号鍵はCPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる。ディスクに記録されたコンテンツのユニット区分と暗号鍵(ユニットキー)との対応関係の一例を図2に示す。
図2は、あるメディア、例えば1枚のディスクに記録されたコンテンツを構成するユニット(CPSユニット)と暗号鍵であるCPSユニットキーとの対応関係を示すユニットキー管理テーブルの例である。このユニットキー管理テーブルはメディア(BDなど)に暗号化コンテンツと共に記録される。
図2に示すように、コンテンツの構成データであるCPSユニットは、CPSユニット1〜nに区分されている。各CPSユニット1〜nの各々に対して固有の暗号鍵であるCPSユニットキーが対応付けられる。
例えばCPSユニット1(CPS1)を再生する場合は、CPSユニットキー1(Ku1)を利用して復号を行う。CPSユニット2(CPS2)を再生する場合は、CPSユニットキー2(Ku2)を適用して復号を行うことが必要となる。各CPSユニットおよびCPSユニットキーに対応するインデックスとしては、例えば「タイトル」が利用される。「タイトル」はCPSユニット各々に対応して設定されたインデックスであり、タイトルを特定することでCPSユニット、およびCPSユニットキーを特定することができる。
図3は、第1メディア10がROM型のBlu−ray(登録商標) Discである場合の第1メディア10の記録データの例を示す図である。
第1メディアには、以下の各データが記録される。
(A)ボリュームID(Volume ID)11
(B)KCD(キー変換データ(Key Conversion Data)12
(C)AACS管理データ13
(D)BDMV(Blu−ray(登録商標) Disc Movie)フォーマットデータ14
(A)ボリュームID(Volume ID)11は、例えば同一タイトルのコンテンツを格納したディスクに記録される識別子である。
なお、(A)ボリュームID(Volume ID)11は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行した場合にのみ、これらのデータを読み取ることができる。
(B)KCD(キー変換データ(Key Conversion Data))12は、コンテンツ再生時における暗号鍵の生成(変換)に適用されるデータである。
なお、KCDは、メディアによっては格納されていない場合もある。
(C)AACS管理データ13は、例えば暗号化コンテンツの復号に適用する鍵データや、コンテンツの正当性を証明するコンテンツ証明書(Content Certificate)等、様々な管理データによって構成される。
(D)BDMVフォーマットデータ14は、再生対象データである暗号化コンテンツや、再生制御プログラム、プレイリスト等、再生対象データや再生処理に適用する制御情報、制御プログラム等によって構成される。
AACS管理データ13、BDMVフォーマットデータ14の詳細について、図4、図5を参照して説明する。
図4は、第1メディア10がROM型のBlu−ray(登録商標) Discである場合のディレクトリであり、BD(Blu−ray(登録商標) Disc)の記録データに対応するディレクトリ構成を示している。
ディレクトリは図4に示すように管理情報設定部51(AACSディレクトリ)と、データ部52(BDMVディレクトリ)に分離されている。
管理情報設定部51(AACSディレクトリ)は、図3に示すAACS管理データ13を記録したディレクトリであり、データ部52は、図3に示すBDMVフォーマットデータ14を記録したディスレクトリである。
まず、データ部52の記録データの詳細について、図4を参照して説明する。
管理情報設定部51(AACSディレクトリ)に記録される管理情報の詳細については、図5を参照して後段で説明する。
データ部52には、BDMVディレクトリ以下に、
インデックスファイル、
プレイリストファイル、
クリップ情報ファイル、
クリップAVストリームファイル、
BDJOファイル、
例えば、これらのファイルが記録される。
インデックスファイルには、再生処理に適用するインデックス情報としてのタイトル情報が格納されている。このタイトルは、先に図2を参照して説明したユニットキー管理テーブルに登録されたタイトルと同様であり、CPSユニットに対応付けられたデータである。
プレイリストファイルは、タイトルによって指定されの再生プログラムのプログラム情報に従ったコンテンツの再生順等を規定したファイルであり、再生位置情報を持クリップ情報に対する指定情報を有する。
クリップ情報ファイルは、プレイリストファイルによつて指定されるファイルであり、クリップAVストリームファイルの再生位置情報等を有する。
クリップAVストリームファイルは、再生対象となるAVストリームデータを格納したファイルである。
BDJOファイルは、JAVA(登録商標)プログラム、コマンド等を格納したファイルの実行制御情報を格納したファイルである。
情報処理装置が情報記録媒体に記録されたコンテンツを再生するシーケンスは以下の通りである。
まず、再生アプリケーションによってインデックスファイルから特定のタイトルを指定する。
指定されたタイトルに関連付けられた再生プログラムが選択される。
選択された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択される。
選択されたプレイリストに規定されたクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが読み出されて、AVストリームの再生や、コマンドの実行処理が行われる。
このコンテンツ再生処理においては、選択されたタイトルに応じて、先に図2を参照して説明したユニットとユニットキーの判別が可能となり、再生対象のユニットに対応するユニットキーを取得してユニット単位の復号処理が行われることになる。図1を参照して説明したコピー処理を実行する場合、管理サーバ50から受領する情報を参照してコピー対象データを特定してコピー処理を実行する。
次に、図5を参照して管理情報設定部51(AACSディレクトリ)に記録される管理情報の詳細について説明する。
管理情報設定部51(AACSディレクトリ)には、データ部52に記録される暗号化コンテンツの復号に適用する鍵情報、利用制御情報など、様々な管理データ(AACS管理データ)が記録される。具体的には、例えば以下のデータが記録される。
(a)メディアキーブロック(MKB)
MKB_RO.inf等
(b)シーケンスキーブロック(SKB)
SKB1.inf等
(c)ユニファイドメディアキーブロック(Unified MKB)
uMKB1.inf等
(d)セグメントキー
Segment_Key.inf等
(e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)]
mcmf.xml
(f)利用制御情報(Usage Rule)
UsageRule.inf
(g)コンテンツリボケーションリスト(CRL:Content Revocation List)
ContentRevocation.lst
(h)コンテンツ証明書(Content Certificate)
Content000.cer等
(i)コンテンツハッシュテーブル(Content Hash Table)
ContentHash000.tbl等
(j)CPSユニットキー(CPS Unit Key)
CPSUnit00001.cci等
これらのデータは、例えばコンテンツの著作権保護技術に関する規格管理システムであるAACS(Advanced Access Content System)の規定する管理データである。
上記のAACS管理データ中、以下の各データは、暗号化コンテンツの復号に適用する鍵データである。
(a)メディアキーブロック(MKB)
(b)シーケンスキーブロック(SKB)
(c)ユニファイドメディアキーブロック(Unified MKB)
(d)セグメントキー
(j)CPSユニットキー(CPS Unit Key)
MKB(Media Key Block)について簡単に説明する。MKBはブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要な鍵であるメディアキー[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー[Km]の取得が不可能となる。コンテンツ再生を実行する情報処理装置のメモリには、デバイスキー[Kd]が格納されている。
(e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)]
これは、メディアに記録されたコンテンツのコピー処理を実行する際に適用するファイルであり、例えば、図6に示すデータを含むXML記述データである。
コピー制御管理ファイル(MCMF:Managed Copy Manifest File)111のデータ構成について、図6を参照して説明する。
コピー制御管理ファイル(MCMF)には例えば以下のデータが含まれる。
(1)管理サーバURL:コピー許可情報を提供する管理サーバのアクセス情報である。
(2)コピーデータ情報(dealManifest)
(2−1)プレイリストファイル名:コピー対象となるプレイリストのファイル名である。
(2−2)CPSユニットキー情報:コピー対象コンテンツの復号処理に適用するCPSユニットキーの識別情報である。
(2−3)コピーユニット識別子:管理コピー(MC:Managed Copy)のコピー単位を示すコピーユニット(MCユニット)のユニット識別情報である。
(3)コンテンツID:コピー対象となるコンテンツの識別子である。例えばコンテンツコード情報としてのISAN(International Standard Audiovisual Number)ナンバーが用いられる。
情報記録媒体に記録された音楽データ、画像データ等のコンテンツの多くは、その作成者や販売者等が著作権や頒布権を有している。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のメディアに無制限にコピーを行うといったことは許容されない。
このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー管理情報の受領を条件としたコピー許容構成、すなわち、マネージドコピー(MC:Managed Copy)がある。
具体的には、例えば以下のシーケンスで処理が行われる。
ユーザがコンテンツ格納ディスクなどのコピー元となる第1メディアをPCや記録再生装置等のユーザ装置に装着して、ユーザ装置がネットワークを介して管理サーバに接続する。その後ユーザ装置は、第1メディアのディスク識別子(ID)等、予め規定された情報をサーバに送信する。
サーバは受信情報の正当性などを確認した後、コピー許可データ等を記録したコピー管理情報をユーザ装置に送信する。ユーザ装置はサーバからのコピー管理情報に記録されたコピー許可データを確認して、コピー対象データを第1メディアから読み出して、コピー先となる第2メディアにコピーを行うことができるというものである。
(e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)には、このマネージドコピー(MC:Managed Copy)処理において必要となる管理サーバアクセス情報や、コピー許容対象データ情報などを記録したファイルである。
(f)利用制御情報(Usage Rule)
これは、コンテンツの利用許容情報、例えば、再生許容情報、コピー許容情報等の情報を記録したファイルである。
所定のコンテンツ管理者が発行し、署名が施された改竄が防止されたファイルである。
再生装置は、この利用制御情報に記録された許容範囲でコンテンツの利用が可能となる。
(g)コンテンツリボケーションリスト(CRL:Content Revocation List)
これは、不正コピーコンテンツ等、再生等の利用が許可されない不正コンテンツのリストである。
所定のコンテンツ管理者が発行し、コンテンツ管理者の署名を持つ改竄が防止されたリストである。
再生装置は、このリボケーションリストによって、再生予定のコンテンツが不正コンテンツでないことが確認されたことを条件として再生処理を行う。
(h)コンテンツ証明書(Content Certificate)
これは、コンテンツの正当性を証明する証明書であり、例えばAACSが発行したAACS署名を持つ改竄が防止された証明書である。
再生装置は、このコンテンツ証明書によって、再生予定のコンテンツが正当コンテンツであることが確認されたことを条件として再生処理を行う。
(i)コンテンツハッシュテーブル(Content Hash Table)
これは、コンテンツのハッシュ値を格納したテーブルである。コンテンツ証明書内にコンテンツハッシュテーブルのハッシュ値を持つことによって、改竄が防止された構成を持つ。
再生装置は、このコンテンツハッシュテーブルに記録されたハッシュ値と、再生予定のコンテンツから生成したハッシュ値との比較を実行して、コンテンツが改ざんされていない正当コンテンツであることが確認されたことを条件として再生処理を行う。
[3.ボリュームID(Volume ID)の読み取り処理について]
先に図3を参照して説明したように、図3において、第1メディア10の記録データとして示すボリュームID(Volume ID)11は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行した場合にのみ、これらのデータを読み取ることができる。
具体的には、ボリュームIDは、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)を適用して読み出すことができる。
図7を参照して、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)のシーケンスについて説明する。
図7には、
左側に第1メディア10であるBD−ROMディスクからのデータ読み出し処理を実行するドライブ装置、
右側に、ドライブ装置に対するディスクからのデータ読み出し要求を出力し、ドライブ装置から読み出しデータを受領するホスト装置を示している。
なお、これらは、いずれも例えば図1における情報処理装置20の構成要素である。
図7に示す各ステップの処理について説明する。
(ステップS11)
まず、ステップS11において、ホストと、ドライブ装置との間で認証処理およびセッションキー(BK(バスキーとも呼ばれる))の共有処理が実行される。
認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
認証処理が成立し、双方の信頼性が確認された場合、ステップS12以下の処理を実行する。
認証不成立の場合は、ステップS12以下の処理は中止する。
(ステップS12)
ステップS11における認証処理が成立すると、ステップS12において、ホストが、ドライブ装置に対して、ボリュームIDの読み取り要求を出力する。
(ステップS13)
ホストから、ボリュームIDの読み取り要求を入力すると、ドライブ装置は、ステップS13において、ディスクからボリュームIDを読み取り、さらに、読み取ったボリュームIDに基づく検証値としてのメッセージ認証コード(MAC)後(Dm)を算出する。例えば以下の式に従ったMAC値(Dm)を算出する。
Dm=CMAC(BK,Volume_ID)
(ステップS14)
ドライブ装置は、ステップS14において、ディスクから読み取ったボリュームIDと、ボリュームIDに基づく検証値と算出したMAC値(Dm)をホストに出力する。
(ステップS15)
ホストは、ドライブ装置から、ボリュームIDと、ボリュームIDに基づく検証値であるMAC値(Dm)を受信すると、ステップS15において、受信ボリュームIDの正当性を確認するための処理を実行する。
まず、以下の式に従って、受信したボリュームIDに基づく新たなMAC値(Hm)を算出する。
Hm=CMAC(BK,Volume_ID)
次に、この算出MAC(Hm)と、ドライブ装置から受信したMAC値(Dm)が一致するか否かを確認する。
Verify Dm=Hm
算出MAC(Hm)と受信MAC(Dm)が一致すれば、
受信したボリュームIDが正当なデータであると判断する。
一致しない場合は、受信したボリュームIDが正当なものではないと判断する。
受信したボリュームIDが正当なデータであると判断した場合にみ、ホストは、次の処理、例えば第1メディア10からの読み出しデータを第2メディアであるメモリカードにコピーする処理などを実行する。
[4.メディアキーブロック(MKB)の具体的構成と、情報処理装置におけるデータ再生シーケンスについて]
次に、メディアキーブロック(MKB)の具体的構成と、情報処理装置におけるデータ再生シーケンスについて説明する。
MKB(Media Key Block)は、先に説明したように、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要な鍵であるメディアキー[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー[Km]の取得が不可能となる。コンテンツ再生を実行する情報処理装置のメモリには、デバイスキー[Kd]が格納されている。
図8は、MKBにおいて利用される木構造の鍵配信構成の一例を示す図である。
MKBには、ユーザデバイス(情報処理装置)に格納されたデバイスキーによって復号対象となる暗号鍵データが格納される。
図8に示す木構造は、頂点ノードをルートノード60とし、再下層ノードをリーフノード62とする2分岐構造の木構造を示している。
再下層のリーフ62の各々は、個々のユーザデバイス、あるいはユーザデバイスのグループに対応付けられる。
ルートノード、リーフノード間に複数の分岐点としての中間ノード、例えばノード61等の中間ノードが設定される。ルートノード、リーフノード、中間ノードの全てノードの各々に異なるノードキーが対応付けられる。
最下層のリーフ対応のデバイスには、そのリーフからルートまでの最短経路に従ったノードに対応するノードキーがデバイスキーとして格納される。
例えば、リーフ64に対応付けられたユーザデバイスには、図8に点線65で示す経路上のノードの複数のノードキーから構成されるキーセットをデバイスキーとしてデバイスの記憶部に格納している。
同様に、図8に示すリーフ66に対応付けられたユーザデバイスには、図8に一点鎖線67で示す経路上のノードの複数のノードキーから構成されるキーセットをデバイスキーとしてデバイスの記憶部に格納している。
MKBは、各リーフ対応デバイスの保有するデバイスキー(ノードキーセット)を適用した復号処理によって、暗号化コンテンツの復号処理に適用するタイトルキー(Kt)を算出するために必要となる鍵(例えば、メディアキー(Km))を算出可能な複数の暗号化鍵データから構成される。
すなわち、MKBには、複数の暗号化鍵データが格納され、その各々が、図8に示す木構造に対応付けられた1つ以上のノードキーを使用した復号処理によって、メディアキー(Km)を算出可能な暗号化鍵データである。
MKBに格納された複数の暗号化鍵データは、それぞれ、異なるノードキーの組み合わせによってメディアキーを算出できる。
例えば、リーフ64に対応付けられたユーザデバイスは、点線65で示す経路上のノードの1つ以上のノードキーを適用して、MKBに含まれる1つの暗号化鍵データを選択して復号処理を行なってメディアキー(Km)を取得する。
また、リーフ66に対応付けられたユーザデバイスは、点線67で示す経路上のノードの1つ以上のノードキーを適用して、MKBに含まれる1つの暗号化鍵データを選択して復号処理を行なってメディアキー(Km)を取得する。
異なるリーフに対応するデバイスに格納されたデバイスキーは異なり、MKBから復号対象として選択する暗号化鍵データも異なるものとなる。
MKBの有効な利用方法の1つとして、不正デバイスの排除(リボーク)処理がある。
例えば、あるメーカーのデバイスから不正にコピーされたコピーコンテンツがネット上に流出しているといった事実が判明した場合、MKBの改訂(バージョンアップ)を行い、不正デバイスであることが判明したデバイスに格納されたデバイスキーではメディアキー(Km)の算出を不可能とするMKBを生成して、新たに発売するディスクに格納するといった処理が行われる。
リボーク処理にについて図9を参照して説明する。
例えば、図9に示すリーフグループ68に対応するユーザデバイスが、あるメーカーの製造した再生装置のグループであり、不正コピーコンテンツがこれらのデバイスからネット上に流通していることが判明したとする。
この場合、これらのリーフグループ68のデバイスに格納されたデバイスキーによるメディアキー(Km)の算出可能な暗号化鍵データを削除したMKBを新たに作成し、新たに発売する暗号化コンテンツ格納ディスクに格納してユーザに提供する。
リーフグループ68のデバイスに格納されたデバイスキーは、図9に示す(X)印の設定されたノードに対応するノードキーである。
更新MKBには、X印の設定ノードに対応するノードキーの組み合わせのみでは、メディアキー(Km)を算出できない暗号化メディアキーのみを格納する。
図9に示すリーフグループ68以外のリーフ対応のデバイスは、X印以外のいずれかのノード対応のノードキーを保持しており、X印以外のノード対応のノードキーを1つ以上組み合わせた復号処理によって、更新MKBに格納されたいずれかの暗号化鍵データ(暗号化メディアキー)を復号することでメディアキー(Km)を取得することができる。
このように、MKBのメリットの1つとして、不正デバイスをリボーク(排除)して、メディアキー(Km)の算出を不可能とし、暗号化コンテンツの復号処理、不正利用を排除できるというメリットがある。
次に、図10を参照して、MKBの1つの利用例として、ユーザデバイスの種類(カテゴリ)に応じて、MKBからの取得可能な鍵を変更した利用例について説明する。
図10に示すように、リーフを、
リーフグループA
リーフグループB
これらの2つのグループに分割する。
リーフグループBに属するリーフ対応のユーザデバイスは、デバイスキー(ノードキーセット)を利用してMKBからメディアキー(Km)を算出することができる。
一方、リーフグループAに属するリーフ対応のユーザデバイスは、デバイスキー(ノードキーセット)を利用してMKBからメディアキー(Km)を算出することができない。リーフグループAに属するリーフ対応のユーザデバイスは、デバイスキー(ノードキーセット)を利用してMKBから仮メディアキー(Kmx)を算出することができる。
すなわち、MKBには、
(1)暗号化メディアキー(暗号化Km)、
(2)暗号化仮メディアキー(暗号化Kmx)
これらの2つの異なる鍵の暗号化データが複数可能されている。
MKBに格納された「(1)暗号化メディアキー」は、リーフグループBに属するリーフ対応のユーザデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を算出可能な暗号化鍵データである。
また、MKBに格納された「(2)暗号化仮メディアキー」は、リーフグループAに属するリーフ対応のユーザデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によって仮メディアキー(Kmx)を算出可能な暗号化鍵データである。
このような設定とすることで、ユーザデバイスをグループ分けして、それぞれのグループ単位で、同じディスクに格納された同じ暗号化コンテンツの再生処理シーケンスを異ならせることができる。
具体的には、以下のような設定である。
例えば、リーフグループAに属するユーザデバイスをCE機器(記録再生専用機器)とし、リーフグループBに属するユーザデバイスをPC等とする。
リーフグループBに属するPC等のユーザデバイスは、デバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を算出することができる。
一方、リーフグループAに属するCE機器(記録再生専用機器)は、デバイスキー(ノードキーセット)を利用した復号処理によって仮メディアキー(Kmx)を算出し、
さらに、仮メディアキー(Kmx)に対して、ディスクに格納されたキー変換データ(KCD)を利用した暗号処理(例えば一方向性関数(AES−G))を実行することでメディアキー(Km)を算出することができる。
図11は、再生装置のカテゴリ別のメディアキー(Km)取得シーケンスを示した図である。
再生装置カテゴリは、
(1)KCD読み取り不可能再生装置(PC等)、
(2)KCD読み取り可能再生装置(CE機器)、
これらの2つのカテゴリとする。
(1)KCD読み取り不可能再生装置(PC等)は、図10に示すユーザグループBに相当する。
(2)KCD読み取り可能再生装置(CE機器)は、図10に示すユーザグループAに相当する。
(1)KCD読み取り不可能再生装置(PC等)は、PCデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を、直接、算出することができる。
(2)KCD読み取り可能再生装置(CE機器)は、CEデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を、直接、算出することができず、仮メディアキー(Kmx)を算出できる。
さらに、仮メディアキー(Kmx)に対して、ディスクに格納されたキー変換データ(KCD)を利用した暗号処理(例えば一方向性関数(AES−G))を実行することでメディアキー(Km)を算出することができる。
これら2つのカテゴリに属するデバイスのコンテンツ復号、再生シーケンスについて、図12、図13を参照して説明する。
図12、図13は、いずれも利用制御のなされた例えば映画等のコンテンツの再生処理シーケンスであり、それぞれ以下のカテゴリに属するデバイスにおけるコンテンツ再生シーケンスを説明する図である。
(A)図12:キー変換データ(KCD)の利用が必要なデバイス、例えばCE機器におけるコンテンツ復号、再生シーケンス
(B)図13:キー変換データ(KCD)の利用が不要なデバイス、例えばPCにおけるコンテンツ復号、再生シーケンス
まず、図12を参照して、暗号化コンテンツの復号、再生処理に際して、キー変換データ(KCD)の利用が必要なデバイス、例えばCE機器におけるコンテンツ復号、再生シーケンスについて説明する。
図12に示す再生処理例は、BD等の第1メディア10に記録された以下のデータを適用した再生処理例を説明する図である。
MKB71、
KCD72、
ホリュームID73、
CPSユニットキーファイル74、
利用制御情報75、
暗号化コンテンツ76、
これらの各データを適用した再生処理例について説明する。
第1メディア10は、ユーザデバイスとしての情報処理装置20aに装着され、所定のシーケンスに従った鍵生成、コンテンツ復号処理などが実行されコンテンツの再生が行われる。情報処理装置20aは、例えばCE機器(記録再生専用機器)である。
情報処理装置20aの実行する処理について説明する。
情報処理装置20aはAACS対応の装置であり、デバイスキー[Kd]81aをメモリに格納している。
ここで、デバイスキー[Kd]81aは、例えば図10を参照して説明した階層木構成におけるリーフグループAに属する1つのリーフノードからルートノードまでの最短経路上のノードキーのセットである。
まず、情報処理装置20aは、第1メディア10に格納されたMKB71を読み出して、ステップS21において、自装置のメモリに格納されたデバイスキー81aを適用したMKB処理を実行して仮メディアキー[Kmx]90を取得する。
情報処理装置20aは、例えばCE機器(記録再生専用機器)であり、図10に示すリーフグループAに属するデバイスである。
従って、デバイスキー81aを適用したMKB処理を実行して得られる鍵は仮メディアキー[Kmx]90となる。
次に、情報処理装置20aは、第1メディア10に格納されたKCD72を読み出して、ステップS22において、ステップS21でMKBから算出した仮メディアキー[Kmx]90に対してKCD72を適用した暗号処理(AES−G)を実行してメディアキー[Km]91を取得する。
さらに、ステップS23において、第1メディア10に格納されたボリュームID73を読み出して、メディアキー[Km]を適用した暗号処理(AES−G)を実行してボリューム固有キー[KVu]を生成する。
さらに、ステップS24において、第1メディア10に格納されたCPSユニットキーファイル74を読み出して、ボリューム固有キー[KVu]を適用した復号処理により、CPSユニットキー(タイトルキー)[Kt]を生成する。
さらに、ステップS25において、第1メディア10に格納された利用制御情報75を読み出して、情報処理装置20aがメモリに保持するAACS公開鍵82を適用して利用制御情報75の検証処理(署名検証など)を実行して、正当な利用制御情報であるか否かを判定する。コンテンツは、正当であると判定された利用制御情報の記述に従って利用が許容される。
その後、ステップS26において、CPSユニットキー(タイトルキー)[Kt]を適用してメディア10に格納された暗号化コンテンツ76の復号が実行され、コンテンツ83の再生が行われる。
次に、図13を参照して、暗号化コンテンツの復号、再生処理に際して、キー変換データ(KCD)の利用が不要なデバイス、例えばPCにおけるコンテンツ復号、再生シーケンスについて説明する。
図13に示す再生処理例は、図12と同様、BD等の第1メディア10に記録された以下のデータを適用した再生処理例を説明する図である。
MKB71、
KCD72、
ホリュームID73、
CPSユニットキーファイル74、
利用制御情報75、
暗号化コンテンツ76、
これらの各データを適用した再生処理例について説明する。
第1メディア10は、ユーザデバイスとしての情報処理装置20bに装着され、所定のシーケンスに従った鍵生成、コンテンツ復号処理などが実行されコンテンツの再生が行われる。情報処理装置20bは、例えばPCである。
情報処理装置20bの実行する処理について説明する。
情報処理装置20bはAACS対応の装置であり、デバイスキー[Kd]81bをメモリに格納している。
ここで、デバイスキー[Kd]81bは、例えば図10を参照して説明した階層木構成におけるリーフグループBに属する1つのリーフノードからルートノードまでの最短経路上のノードキーのセットである。
まず、情報処理装置20bは、第1メディア10に格納されたMKB71を読み出して、ステップS21において、自装置のメモリに格納されたデバイスキー81bを適用したMKB処理を実行してメディアキー[Km]91を取得する。
情報処理装置20bは、例えばPCであり、図10に示すリーフグループBに属するデバイスである。
従って、デバイスキー81bを適用したMKB処理を実行して得られる鍵はメディアキー[Km]91となる。
次に、情報処理装置20aは、ステップS23の処理を実行する。
すなわち、先に説明した図12に示すステップS22のKCD72を適用した処理を行なうことなく、ステップS23の処理を実行する。
情報処理装置20bは、ステップS23において、第1メディア10に格納されたボリュームID73を読み出して、メディアキー[Km]を適用した暗号処理(AES−G)を実行してボリューム固有キー[KVu]を生成する。
さらに、ステップS24において、第1メディア10に格納されたCPSユニットキーファイル74を読み出して、ボリューム固有キー[KVu]を適用した復号処理により、CPSユニットキー(タイトルキー)[Kt]を生成する。
さらに、ステップS25において、第1メディア10に格納された利用制御情報75を読み出して、情報処理装置20aがメモリに保持するAACS公開鍵82を適用して利用制御情報75の検証処理(署名検証など)を実行して、正当な利用制御情報であるか否かを判定する。コンテンツは、正当であると判定された利用制御情報の記述に従って利用が許容される。
その後、ステップS26において、CPSユニットキー(タイトルキー)[Kt]を適用してメディア10に格納された暗号化コンテンツ76の復号が実行され、コンテンツ83の再生が行われる。
図12、図13を参照して説明したように、デバイスは、以下の2つのカテゴリに区分される。
(A)キー変換データ(KCD)の利用が必要なデバイス、例えばCE機器、
(B)キー変換データ(KCD)の利用が不要なデバイス、例えばPC、
[5.サーバ管理下において実行されるメディア間のデータコピー処理の概要について]
次に、サーバ管理下において実行されるメディア間のデータコピー処理の概要について説明する
図14は、サーバ管理に基づくコンテンツのコピー処理の一例であるマネージドコピー(MC:Managed Copy)のシーケンスを説明する図である。
図14には、左から、
映画等のコンテンツ記録済みのROMディスクなどの第1メディア10、
第1メディア10からコンテンツ等のデータを読み取り、コピー処理を行なうユーザ装置としての情報処理装置20、
コンテンツのコピー先のメディアである第2メディア30、
さらに、
コンテンツコピーの許可情報等の提供処理を実行する管理サーバ(MCサーバ)50、
これらを示している。
情報処理装置20は、例えばPCや記録再生装置などによって構成され、第1メディア10からの読み取りデータを入力してコピー先メディアとしての第2メディア30にデータを記録する処理、すなわちコンテンツコピー処理を実行する。
第1メディア10は、例えば、ROM型のBlu−ray(登録商標) Disc、DVDディスクなどである。第2メディア30は、例えばフラッシュメモリ、ハードディスク(HDD)等のメディアである。
例えばROMディスク等によって構成される第1メディア10には、図に示すように、
(A)BDMVフォーマットデータ111、
(B)AACS管理データ112、
(C)専用プロトコルにより読み取り可能なデータ(ボリュームID等)113、
(D)キー変換データ(KCD)114、
これらのデータが記録されている。
BDMVフォーマットデータ111には、利用制御コンテンツである暗号化コンテンツが含まれる。
暗号化コンテンツは、先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)単位の利用管理構成を有し、CPSユニット単位で異なるユニットキー(CPSユニットキー)を適用して暗号化が施された暗号化コンテンツである。すなわち、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる)によって暗号化されている。
AACS管理データ112には、コピー制御管理ファイル(MCMF等)115が含まれる。
専用プロトコルにより読み取り可能なデータ(ボリュームID等)113は、その他のデータと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行することによってのみこれらのデータを読み取ることができる。
情報処理装置20は、まず、ステップS51において、第1メディア10に記録されているコピー制御管理ファイル(MCMF)113に記録されたサーバ情報(URIなど)を適用して、管理サーバ50にコピー実行要求(Offer Request)を送信する。
この際、コピー処理対象となるコンテンツに対応するコンテンツID等が管理サーバ50に送信される。
コピー実行要求に含まれるデータの一例を図15に示す。図15に示すように、コピー実行要求には例えば以下のデータが含まれる。
(a)コンテンツID:第1メディアに格納されたコンテンツの識別子
(b)コンテンツ証明書ID:上記コンテンツの正当性を確認するための証明書
(c)メディア識別子:コピー元となる第1メディアの識別子
(d)乱数:データ正当性確認用データ
(e)言語コード:情報処理装置の利用する言語のコード情報
これらの情報である。
上記情報中(a)〜(c)の各情報は、第1メディア10から読み取られる。(d)乱数は、情報処理装置20において生成する。(e)言語コードは、情報処理装置20のメモリに予め記録された言語コードを取得して送信する。
なお、言語コードは、管理サーバ50の提供する応答に含まれるオファー詳細情報の言語等を決定するために用いられる。
図14に戻り、サーバ管理に従ったコンテンツのコピー処理シーケンスについての説明を続ける。管理サーバ50は、ステップS52において、情報処理装置20から受信したコンテンツID等の受信情報の正当性等の検証処理を実行し、問題がないことが確認された場合、サーバ応答情報(Offer Response)131を生成して情報処理装置20に送信する。
管理サーバ50が情報処理装置20に提供するサーバ応答情報(Offer Response)131に含まれる基本情報について図16を参照して説明する。
サーバ応答情報(Offer Response)131の基本情報には、例えば、以下の各情報が含まれる。
(1)オファー詳細情報
(1a)タイトル/要約/説明(title/abstract/description):コピー許容コンテンツに対応するタイトル、要約、説明の情報である。
(1b)コピーユニット識別子(MCU):コピー単位としてのコピーユニットを識別する識別子である。
(1c)価格情報(price):コピーの価格情報である。
(1d)価格補助情報(priceInfo):価格の補助情報である。
(1e)決済サーバURL(financialHTMLURL):コピー料金の決済処理を行うサーバのアクセス情報である。
(1f)コピー先情報(mcotInfo):コピー先機器として許容されるメディアの種類等を示す情報である。例えばHDD/フラッシュメモリなどのメディア種類が記録される。
(2)乱数(mcmNonce):データ正当性確認のための乱数である。
(3)コピーデータ情報(File name to be copied)(=dealManifest)
(3a)プレイリストファイル名(PlayList file name):コピー対象となるプレイリストのファイル名である。なおプレイリストの特定によりクリップ情報ファイルやクリップAVストリームファイルも特定可能となる。
(3b)CPSユニットキー情報(Index to identify the CPS Unit Key):コピーコンテンツの復号用の鍵(CPSユニットキー)の識別情報である。
(3c)コピーユニット識別子(MCUi):コピー単位を示すコピーユニット(MCU)の識別情報である。
(4)サーバ公開鍵証明書(MCScert):暗号通信、署名確認等に利用するサーバの公開鍵を格納した証明書である。
(5)署名(signature):データ全体に対する改ざん確認のための署名データである。
これらの情報が、管理サーバ50が情報処理装置20に提供するサーバ応答情報(Offer Response)131に含まれる基本情報である。これらの情報はコピー処理単位としてのコピーユニット(MCU)各々に対して設定される。
例えば、同じコンテンツAであっても、コピーユニットは、コピー先メディアに応じて設定される。すなわち、
ハードディスクに対するコンテンツAのコピーユニット0001
フラッシュメモリに対するコンテンツAのコピーユニット0002
このような設定である。
なお、図16に示すサーバ応答情報(Offer Response)131には、先に図6を参照して説明した第1メディア10に記録されたコピー制御管理ファイル(MCMF)の記録情報と同様の情報が含まれる。例えば、上記の(3)コピーデータ情報(File name to be copied)(=dealManifest)である。これらの情報は、管理サーバ50からの受領情報を優先してコピー処理が行われる。管理サーバ50からの受領情報は逐次更新される可能性があるからである。
図14に戻り、サーバ管理に従ったコンテンツのコピー処理シーケンスについての説明を続ける。管理サーバ50は、ステップS52において、情報処理装置20から受信したコンテンツID等の受信情報の正当性等の検証処理を実行し、問題がないことが確認された場合、サーバ応答情報(Offer Response)131を生成して情報処理装置20に送信する。
サーバ応答情報(Offer Response)131を受領した情報処理装置20は、管理サーバ50から受領した応答情報(Offer Response)131を適用して、コピー許容コンテンツの一覧リスト(コピー許容リスト131)を情報処理装置20の表示部に表示する。このリストには例えばコンテンツ各々についてコピーを実行する場合の価格(プライス)等が設定されている。
ステップS53において、ユーザがコピー許容コンテンツリストからコピー対象のコンテンツ等を指定するコンテンツ選択を実行する。さらに、ステップS54において、情報処理装置20は、管理サーバ50との間でコピー処理に伴う決済処理を実行する。具体的には、情報処理装置20と管理サーバ50との間で決済データ132の転送処理等が行われる。なお、決済処理を実行するサーバは管理サーバと異なる決済サーバとしてもよい。また、コピー処理が無料に設定されたコンテンツのコピーを実行する場合は、決済処理は省略される。
必要に応じて実行される決済処理の完了後、ステップS55において情報処理装置20は管理サーバ50にコピー許可情報の要求を送信する。管理サーバ50は、ステップS56において、情報処理装置20からのコピー許可情報要求に応じて、決済がなされていることを確認してコピー許可情報122を生成して情報処理装置20に送信する。
情報処理装置20は、管理サーバ50からのコピー許可情報122の受領を条件として、ステップS57において、コピー先となる第2メディア30との認証処理と、コピー処理を実行する。
なお、第2メディア30は、認証処理において、情報処理装置(ホスト)20からホスト証明書を受信し、情報処理装置(ホスト)20の正当性を確認する。
この確認がなされたことを条件としてコピー処理が開始されることになる。
なお、第1メディア10には、図に示すように、
(A)BDMVフォーマットデータ111、
(B)AACS管理データ112、
(C)専用プロトコルにより読み取り可能なデータ(ボリュームID等)113、
(D)KCD114
これらのデータが記録されている。
これらのデータを第2メディア30に全てコピーにより記録することができれば、第2メディア30からのコンテンツ再生時に、先に図12、図13を参照して説明したと同様のシーケンスに従った暗号化コンテンツの復号、再生処理が可能となる。
すなわち、コピー先メディアにおいてもコピー元メディアで行われると同様のコンテンツ利用制御が可能となる。
しかし、第1メディア10に記録されたKCD114は、他のデータファイルとは異なり、特殊な独特の記録方式でディスクに記録されており、このKCD記録方式に応じた特殊な読み取り機能を持つドライブ装置を用いてのみ読み取り可能となる。
先に、図12、図13を参照して説明したように、図12に示すシーケンスに従ったコンテンツの復号、再生処理を実行するCE機器(記録再生専用機器)は、KCDを利用した処理を行なう必要があり、AACS認定機器としてのCE機器(記録再生専用機器)は、KCDを読み取るための特殊な読み取り機能を備えている。
なお、この読み取り処理の具体的仕様については公開されていない。
一方、図13に示すシーケンスに従ったコンテンツの復号、再生処理を実行するPC等の機器は、KCDを利用した処理を行なう必要がない。PC等の機器は、汎用のディスクドライブ装置を利用してデータ読み取り処理を行なう構成であり、このようなドライブ装置はKCDの読み取り機能を備えていない。
従って、例えばPCを利用してデータコピー処理を実行した場合、コピー元メディアからKCDを読み取ることが不可能となる。
また、CE機器を利用したコピー処理を行なう場合でも、コピー元メディアからKCDを読み取ることはできるが、コピー先メディアに対してKCDを特殊な方式でのみ読み取ることができるような特殊な記録方式で記録することができない。
また、コピー先メディアに対して通常のデータファイルと同様にKCDを記録してしまうと、CE機器以外のPCによってKCDが自由に読み取られることになり、コンテンツの利用制御構成が破綻する可能性がある。
結果として、KCDをコピー先メディアに記録する処理は避けるべきであるという結論になる。
しかし、先に図12を参照して説明したように、CE機器(記録再生専用機器)は、KCDを用いないと、メディアキー(Km)を算出することができず、暗号化コンテンツの復号処理を行なうことができない。
従って、コピー先メディアからのコピーコンテンツの復号、再生が不可能になるという問題が発生する。
以下では、このような問題を解決する新たなメディア間コピー処理について説明する。
[6.コピー先メディアにKCDを記録することなく、コピー先メディアのコンテンツ利用制御を実現するメディア間のデータコピー処理について]
次に、コピー先メディアにKCDを記録することなく、コピー先メディアのコンテンツ利用制御を実現するメディア間のデータコピー処理について説明する。
なお、以下では、図17に示すように、
コピー対象となるデータが記録されたBD等のメディアをコピー元メディア100、
コピー元メディア100から読み取ったデータのコピー先となるメディアをコピー先メディア300として説明する。
コピー処理を実行するのが、情報処理装置200であり、情報処理装置200は、例えば先に図14を参照して説明したシーケンスに従ってコピー許可情報を管理サーバ400から受領してコピー処理を実行する。
コピー先メディア300は、例えばフラッシュメモリ、ディスク型メモリ、ハードディスク等、様々なタイプのメディアである。なお、コピー先メディアは、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を実現するメディアであり、これをNSM(Next generation Secure Memory)と呼ぶ。
図17に示すように、コピー処理を実行する情報処理装置200は、コピー元メディア100の記録データを読み出して、コピー先メディア300にコピーする処理を行う。
なお、コピー元メディア100は、例えばBDであり、図3を参照して説明した記録データを有する。
すなわち、以下のデータが記録されている。
(A)BDMVフォーマットデータ111、
(B)AACS管理データ112、
(C)専用プロトコルにより読み取り可能なデータ(ボリュームID等)113、
(D)KCD(キー変換データ)114、
BDMVフォーマットデータ111には、利用制御コンテンツである暗号化コンテンツ等が含まれる。
先に図4を参照して説明したBDMVディレクトリの記録データである。
暗号化コンテンツは、先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)単位の利用管理構成を有し、CPSユニット単位で異なるユニットキー(CPSユニットキー)を適用して暗号化が施された暗号化コンテンツである。すなわち、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる)によって暗号化されている。
AACS管理データ112には、コピー制御管理ファイル(MCMF等)等が含まれる。先に図5を参照して説明したAACSディレクトリの記録データである。
専用プロトコルにより読み取り可能なデータ(ボリュームID等)113は、特定の専用プロトコルを利用した読み取り処理によってのみ読み取り可能なデータである。
例えば、AACS規定の情報処理装置に格納された専用の読み取り処理プログラムを実行することで、これらのデータを読み取ることができる。
具体的には、ボリュームIDは、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)を適用して読み出すことができる。
KCD(キー変換データ)114は、先に図12を参照して説明したように、コンテンツの復号、再生時に、特定の機器(CE機器)の暗号鍵生成(変換)に適用されるデータである。
KCD(キー変換データ)114は、AACSの認定したCE機器は読み取り可能であるが、例えばPC等の機器では読み取ることができないデータである。
図17に示すコピー処理を実行する情報処理装置200は、CE機器である場合、PC機器である場合、双方が想定される。
図17に示すコピー処理を実行する情報処理装置200が、CE機器である場合、PC機器である場合、いずれの場合もKCD114は、コピー先メディア300には記録しない。
さらに、情報処理装置200は、管理サーバ400から、KCD不要MKB401を取得して、コピー先メディア300に記録する処理を実行する。
図18を参照して、KCD不要MKBについて説明する。
図18は、先に図8〜図10を参照して説明したと同様、ルートノードからリーフノードまでの2分岐構成を持つ階層木構成を示している。
先に図10を参照して説明した階層木は、ユーザデバイスの種類(カテゴリ)に応じて、MKBからの取得可能な鍵を変更した階層木、すなわちMKBの構成例である。
図10に示す階層木では、リーフを、
リーフグループA、
リーフグループB、
これらの2つのグループに分割した。
リーフグループBに属するリーフB対応のユーザデバイスは、デバイスキー(ノードキーセット)を利用してMKBからメディアキー(Km)を算出することができる。
一方、リーフグループAに属するリーフA対応のユーザデバイスは、デバイスキー(ノードキーセット)を利用してMKBからメディアキー(Km)を算出することができない。
リーフグループAに属するリーフ対応のユーザデバイスは、デバイスキー(ノードキーセット)を利用してMKBから仮メディアキー(Kmx)を算出することができ、さらに、この仮メディアキー(Kmx)に対してKCDを適用した暗号処理によってメディアキー(Km)を算出することができる。
すなわち、図10を参照して説明した階層木に対応するMKBは、
(1)暗号化メディアキー、
(2)暗号化仮メディアキー
これらの2つの異なる鍵の暗号化データを複数格納したMKBである。
すなわち、MKBに格納された「(1)暗号化メディアキー」は、リーフグループBに属するリーフB対応のユーザデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を算出可能な暗号化鍵データである。
また、MKBに格納された「(2)暗号化仮メディアキー」は、リーフグループAに属するリーフA対応のユーザデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によって仮メディアキー(Kmx)を算出可能な暗号化鍵データである。
リーフグループAに属するリーフA対応のユーザデバイスはMKBから算出した仮メディアキー(Kmx)に対してKCDを適用した暗号処理によってメディアキー(Km)を算出することができる。
このように、一部のデバイスがメディアキー(Km)の算出にKCDを利用することが要求されるMKBを、
「KCD必要MKB」と呼ぶ。
これに対して、図18に示す階層木の最下位のリーフに対応するデバイスは、いずれも各デバイスに格納されたデバイスキー(リーフ〜ルートノードまでの最短経路のードのノードキーセット)を用いたMKB処理によって直接メディアキー(Km)を算出することができる。
このように、全てのデバイスがメディアキー(Km)の算出にKCDを利用することが要求されないMKBを、
「KCD不要MKB」と呼ぶ。
図19は、このKCD不要MKBを利用した構成における再生装置のカテゴリ別のメディアキー(Km)取得シーケンスを示した図である。
再生装置カテゴリは、
(1)KCD読み取り不可能再生装置(PC等)、
(2)KCD読み取り可能再生装置(CE機器)、
これらの2つのカテゴリとする。
(1)KCD読み取り不可能再生装置(PC等)は、PCデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を、直接、算出することができる。
(2)KCD読み取り可能再生装置(CE機器)も、CEデバイスに格納されたデバイスキー(ノードキーセット)を利用した復号処理によってメディアキー(Km)を、直接、算出することができる。
すなわち、KCD不要MKBを利用することで、(1)KCD読み取り不可能再生装置(PC等)、(2)KCD読み取り可能再生装置(CE機器)のいずれも、キー変換データ(KCD)を利用することなく、自装置に格納したデバイスキーを利用したMKB処理のみによって、MKBから、直接メディアキー(Km)を算出することができる。
図17に示すコピー処理を実行する情報処理装置200が、CE機器である場合、PC機器である場合、いずれの場合もKCD114は、コピー先メディア300には記録しないが、情報処理装置200は、管理サーバ400から、KCD不要MKB401を取得して、コピー先メディア300に記録する。
KCD不要MKB401をコピー先メディア300に記録することで、コピー先メディア300に格納したコンテンツを再生する装置は、PCでもCE機器でも、KCDを利用することなく、KCD不要MKB401からメディアキー(Km)を算出することが可能となる。
さらに、このメディアキー(Km)を利用して、コピー先メディア300にコピー記録された暗号化コンテンツの復号に適用するCPSユニットキー(タイトルキー)を生成することが可能であり、コピー先メディア300にコピー記録された暗号化コンテンツの復号、再生処理を実行することが可能となる。
なお、KCD不要MKB401を利用した場合でも、先に図9を参照して説明したリボーク処理が可能であり、不正デバイスの排除(リボーク)を行うことができ、不正なコンテンツの利用を防止することが可能である。
[7.メディア間のコピー処理の具体的シーケンスについて]
次に、図20以下を参照して、情報処理装置200の実行するメディア間のコピー処理の具体的シーケンスについて説明する。
以下の2つの処理例について、順次、説明する。
(1)KCD読み取り可能な機器(CE機器等)によるコピー処理シーケンス(図20、図21)
(2)KCD読み取り不可能な機器(PC等)によるコピー処理シーケンス(図22、図23)
[7−1.KCD読み取り可能な機器(CE機器等)によるコピー処理シーケンス]
まず、図20、図21を参照して、KCD読み取り可能な機器(CE機器等)によるコピー処理シーケンスについて説明する。
図20は、コピー元メディア100に記録された、以下のデータ、すなわち、
(a)ボリュームID151、
(b)KCD必要MKB152、
(c)KCD153、
(d)CPSユニットキーファイル154、
これらの各データを、KCD読み取り可能な機器(CE機器等)である情報処理装置200CEが読み出して実行する処理を説明する図である。
なお、情報処理装置200CEは、サーバ400から、
(e)KCD不要MKB401
を取得する処理を実行する。
情報処理装置200CEは、図20に示すシーケンスに従った処理を実行して、最終的に、コピー先メディア300に対して、以下の各データを記録する。
(A)ボリュームID301(=ボリュームID151)、
(B)KCD不要MKB302(=KCD不要MKB401)
(C)変換済みCPSユニットキーファイル303(≠CPSユニットキーファイル154)
KCD読み取り可能な機器(CE機器等)である情報処理装置200CEによるコピー処理シーケンスについて、図20を参照して説明する。
なお、図20に示す処理は、情報処理装置200CEのデータ処理部が実行する。
データ処理部は、CPU等のプログラム実行機能を備え、メモリに格納された処理プログラムを読み出して、図20に示すシーケンスに従った処理を実行する。
以下、図20に示す各ステップの処理について、順次説明する。
(ステップS101)
情報処理装置200CEは、ステップS101において、コピー元メディア100からボリュームID151を読み取り、コピー先メディア300に記録する処理を実行する。
なお、コピー元メディア100からのボリュームID151の読み取り処理は、規定の読み取りプロトコルに従って実行される。
すなわち、先に図7を参照して説明したAACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)に従って実行される。
ステップS101のコピー記録処理により、図20に示すようにコピー先メディア300にボリュームID301が記録される。
なお、コピー先メディア301が、例えばアクセス制限可能なセキュアメモリ領域を有する場合、このボリュームID301は、このセキュアメモリ領域に記録することが好ましい。
(ステップS102)
情報処理装置200CEは、ステップS102において、サーバ400からKCD不要MKB401を取得し、コピー先メディア300に記録する処理を実行する。
サーバ401は、例えば先に図14を参照して説明したマネージドコピーに従ったコピー管理を行う管理サーバ(MC Server)である。
情報処理装置200CEは、ステップS102において、サーバ400からKCD不要MKB401を取得する。
KCD不要MKB401は、先に図18、図19を参照して説明したように、リーフ対応の全デバイスがKCDを適用することなく、デバイスキーを適用したMKB処理によって、直接メディアキー(Km)を算出できる設定としたMKBである。
なお、サーバ400は、リーフ対応の全デバイスがKCDを適用することなく、直接メディアキー(Km)を算出できるMKBを情報処理装置200CEに提供する代わりに、少なくともコピー処理を実行する情報処理装置200CEのデバイスキーを適用したMKB処理によって、直接メディアキー(Km)を算出できる設定としたMKBをKCD不要MKB401として情報処理装置に提供する構成としてもよい。
ステップS102のコピー記録処理により、図20に示すようにコピー先メディア300にKCD不要MKB302が記録される。
(ステップS111)
ステップS111〜S118の処理は、コピー元メディア100に格納されたCPSユニットキーファイルを変換して、コピー先メディア300に記録するための変換済みCPSユニットキーファイル303を生成して記録する処理である。
この処理は、サーバ400から取得するKCD不要MKBから得られるメディアキー(Km)を利用して、暗号化コンテンツの復号用鍵であるタイトルキー(Kt)を算出することができる「変換済みCPSユニットキーファイル303」を生成して記録する処理である。
まず、情報処理装置200CEは、ステップS111においてMKB処理を実行する。すなわち、コピー元メディア100から読み出したKCD必要MKB152に対して、情報処理装置200CEの記憶部に格納されたCE用デバイスキー201CEを適用したMKB処理を実行する。
なお、ステップS111〜S114の処理は、先に図12を参照して説明したCE機器におけるコンテンツ復号、再生処理におけるステップS21〜S24の処理に相当する処理である。
ステップS111におけるMKB処理は、CE用デバイスキー201CEを適用したMKBからの「仮第1メディアキー」の取得処理として実行される。
(ステップS112)
次に、情報処理装置200CEは、ステップS112において、ステップS111においてMKBから算出した「仮第1メディアキー」に対して、コピー元メディア100から読み出したKCD153を適用した暗号処理(AES−G)を実行して「第1メディアキー」を取得する。
(ステップS113)
次に、情報処理装置200CEは、ステップS113において、ステップS112で算出した「第1メディアキー」に対して、コピー元メディア100から読み出したボリュームID151を適用した一方向性関数(AES−G)を実行して、「第1ボリューム固有キー」を生成する。
(ステップS114)
次に、情報処理装置200CEは、ステップS114において、コピー元メディア100から読み出したCPSユニットキーファイル154に対して、ステップS113で算出した「第1ボリューム固有キー」を適用した復号処理を実行して、「CPSユニットキー(=タイトルキー)」を生成する。
前述したように、これらのステップS111〜S114の処理は、先に図12を参照して説明したCE機器におけるコンテンツ復号、再生処理におけるステップS21〜S24の処理に相当する処理である。
(ステップS115)
次に、情報処理装置200CEは、ステップS115において、サーバ400から取得したKCD不要MKBに対して、情報処理装置200CEの記憶部に格納されたCE用デバイスキー201CEを適用したMKB処理を実行する。
ステップS115におけるMKB処理は、CE用デバイスキー201CEを適用したKCD不要MKBからの「第2メディアキー」の取得処理として実行される。
先に図18、図19を参照して説明したように、KCD不要MKBは、リーフ相当の全デバイスが直接、MKBからメディアキーを取得することが可能なMKBである。
(ステップS116)
次に、情報処理装置200CEは、ステップS116において、ステップS115においてKCD不要MKBから算出した「第2メディアキー」に対して、コピー元メディア100から読み出したボリュームID151を適用した一方向性関数(AES−G)を実行して、「第2ボリューム固有キー」を生成する。
(ステップS117)
次に、情報処理装置200CEは、ステップS117において、ステップS114のCPSユニットキーファイル154復号処理によって算出した「CPSユニットキー(=タイトルキー)」に対する暗号化処理を実行する。
この暗号化処理によって、「第2ボリューム固有キー」を適用した復号処理によって、「CPSユニットキー(=タイトルキー)」を算出可能な「変換済みCPSユニットキーファイル303」が生成される。
(ステップS118)
次に、情報処理装置200CEは、ステップS118において、ステップS117で生成した「変換済みCPSユニットキーファイル303」を、コピー先メディア300に記録する。
上記のステップS111〜S118の処理は、コピー元メディア100に格納されたCPSユニットキーファイルを変換して、コピー先メディア300に記録するための変換済みCPSユニットキーファイル303を生成して記録する処理である。
これらの処理の他、情報処理装置は、図21に示すステップS119において、その他のデータのコピー処理を実行する。
(ステップS119)
情報処理装置200CEは、ステップS119において、その他のAACS管理データ155と、BDMVフォーマットデータ156を、そのままコピー先メディア300にコピーして記録する。
その他のAACS管理データ155は、例えば、
コンテンツリボケーションリスト、
コンテンツ証明書、
コンテンツハッシュテーブル、
利用制御情報、
その他、
これらによって構成されるAACS管理データである。先に図5を参照して説明したディレクトリを構成するデータが含まれる。
また、BDMVフォーマットデータ156は、先に図4を参照して説明したディレクトリを構成するデータであり、暗号化コンテンツやクリップ情報ファイル、プレイリストファイル等によって構成されるデータである。
図21に示すように、コピー先メディア300には、
コンテンツリボケーションリスト、
コンテンツ証明書、
コンテンツハッシュテーブル、
利用制御情報、
その他、
これらによって構成されるAACS管理データ304と、
BDMVフォーマットデータ305が記録される。
以上、図20、図21を参照して説明した処理によって、情報処理装置200CEによるコピー元メディア100から、コピー先メディア300に対するデータコピー処理が完了する。
この結果、コピー先メディア300には、図21に示すように以下のデータが記録されることになる。
(A)コピー元メディア100からそのままコピーされたデータ
(a1)ボリュームID301、
(a2)その他のAACS管理データ304、
(a3)BDMVフォーマットデータ305、
(B)サーバ400からの取得データ
(b1)KCD不要MKB302、
(C)コピー元メディア100から読み出し、情報処理装置において変換したデータ
(c1)変換済みCPSユニットキーファイル303、
コピー先メディア300には、これらのデータが記録されることになる。
コピー先メディア300に記録されるKCD不要MKB302は、情報処理装置200CEの保有するCE用デバイスキー201CEを適用して、直接メディアキー(Km)を算出することができる。
すなわち、図20に示す第2メディアキーである。
また、コピー先メディア300に記録される変換済みCPSユニットキーファイル303は、このKCD不要MKB302から取得されるメディアキー(Km)とボリュームID301を適用して算出されるボリューム固有キー(=図20に示す第2ボリューム固有キー)を利用して復号可能であり、この復号処理によって、BDMVフォーマットデータ305に含まれる暗号化コンテンツを復号するためのCPSユニットキー(タイトルキー)を取得することができる。
すなわち、情報処理装置200CEは、コピー先メディア300に格納された暗号化コンテンツの復号、再生処理をコピー先メディア300に格納されたデータのみを用いて行うことができる。
このコンテンツ復号、再生シーケンスは、先に図13を参照して説明したキー変換データ(KCD)の利用が不要なデバイス、例えばPCにおけるコンテンツ復号、再生シーケンスと同様のシーケンスとなる。
すなわち、キー変換データ(KCD)の利用が不要なデバイスに対するAACS規定に従ったコンテンツ利用制御に従った処理を実行させることが可能となる。
[7−2.KCD読み取り不可能な機器(PC等)によるコピー処理シーケンス]
次に、図22、図23を参照して、KCD読み取り不可能な機器(PC等)によるコピー処理シーケンスについて説明する。
図22は、コピー元メディア100に記録された、以下のデータ、すなわち、
(a)ボリュームID151、
(b)KCD必要MKB152、
(c)KCD153、
(d)CPSユニットキーファイル154、
これらの各データを、KCD読み取り不可能な機器(PC等)である情報処理装置200PCが読み出して実行する処理を説明する図である。
なお、情報処理装置200PCは、サーバ400から、
(e)KCD不要MKB401
を取得する処理を実行する。
情報処理装置200PCは、図22に示すシーケンスに従った処理を実行して、最終的に、コピー先メディア300に対して、以下の各データを記録する。
(A)ボリュームID301(=ボリュームID151)、
(B)KCD不要MKB302(=KCD不要MKB401)
(C)変換済みCPSユニットキーファイル303(≠CPSユニットキーファイル154)
KCD読み取り不可能な機器(PC機器等)である情報処理装置200PCによるコピー処理シーケンスについて、図22を参照して説明する。
なお、図22に示す処理は、情報処理装置200PCのデータ処理部が実行する。
データ処理部は、CPU等のプログラム実行機能を備え、メモリに格納された処理プログラムを読み出して、図22に示すシーケンスに従った処理を実行する。
以下、図22に示す各ステップの処理について、順次説明する。
(ステップS121)
情報処理装置200PCは、ステップS121において、コピー元メディア100からボリュームID151を読み取り、コピー先メディア300に記録する処理を実行する。
なお、コピー元メディア100からのボリュームID151の読み取り処理は、規定の読み取りプロトコルに従って実行される。
すなわち、先に図7を参照して説明したAACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)に従って実行される。
ステップS121のコピー記録処理により、図22に示すようにコピー先メディア300にボリュームID301が記録される。
なお、コピー先メディア301が、例えばアクセス制限可能なセキュアメモリ領域を有する場合、このボリュームID301は、このセキュアメモリ領域に記録することが好ましい。
(ステップS122)
情報処理装置200PCは、ステップS122において、サーバ400からKCD不要MKB401を取得し、コピー先メディア300に記録する処理を実行する。
サーバ401は、例えば先に図14を参照して説明したマネージドコピーに従ったコピー管理を行う管理サーバ(MC Server)である。
情報処理装置200PCは、ステップS122において、サーバ400からKCD不要MKB401を取得する。
KCD不要MKB401は、先に図18、図19を参照して説明したように、リーフ対応の全デバイスがKCDを適用することなく、デバイスキーを適用したMKB処理によって、直接メディアキー(Km)を算出できる設定としたMKBである。
ステップS122のコピー記録処理により、図22に示すようにコピー先メディア300にKCD不要MKB302が記録される。
(ステップS131)
ステップS131〜S137の処理は、コピー元メディア100に格納されたCPSユニットキーファイルを変換して、コピー先メディア300に記録するための変換済みCPSユニットキーファイル303を生成して記録する処理である。
この処理は、サーバ400から取得するKCD不要MKBから得られるメディアキー(Km)を利用して、暗号化コンテンツの復号用鍵であるタイトルキー(Kt)を算出することができる「変換済みCPSユニットキーファイル303」を生成して記録する処理である。
まず、情報処理装置200PCは、ステップS131においてMKB処理を実行する。すなわち、コピー元メディア100から読み出したKCD必要MKB152に対して、情報処理装置200PCの記憶部に格納されたPC用デバイスキー201PCを適用したMKB処理を実行する。
なお、ステップS131〜S133の処理は、先に図13を参照して説明したPC機器におけるコンテンツ復号、再生処理におけるステップS21〜S24の処理に相当する処理である。
ステップS131におけるMKB処理は、PC用デバイスキー201PCを適用したMKBからの「第1メディアキー」の取得処理として実行される。
(ステップS132)
次に、情報処理装置200PCは、ステップS132において、ステップS131においてMKBから算出した「第1メディアキー」に対して、コピー元メディア100から読み出したボリュームID151を適用した一方向性関数(AES−G)を実行して、「第1ボリューム固有キー」を生成する。
(ステップS133)
次に、情報処理装置200PCは、ステップS134において、コピー元メディア100から読み出したCPSユニットキーファイル154に対して、ステップS132で算出した「第1ボリューム固有キー」を適用した復号処理を実行して、「CPSユニットキー(=タイトルキー)」を生成する。
前述したように、これらのステップS131〜S134の処理は、先に図13を参照して説明したPC機器におけるコンテンツ復号、再生処理におけるステップS21〜S24の処理に相当する処理である。
(ステップS134)
次に、情報処理装置200PCは、ステップS134において、サーバ400から取得したKCD不要MKBに対して、情報処理装置200PCの記憶部に格納されたPC用デバイスキー201PCを適用したMKB処理を実行する。
ステップS134におけるMKB処理は、PC用デバイスキー201PCを適用したKCD不要MKBからの「第2メディアキー」の取得処理として実行される。
先に図18、図19を参照して説明したように、KCD不要MKBは、リーフ相当の全デバイスが直接、MKBからメディアキーを取得することが可能なMKBである。
(ステップS135)
次に、情報処理装置200PCは、ステップS135において、ステップS134においてKCD不要MKBから算出した「第2メディアキー」に対して、コピー元メディア100から読み出したボリュームID151を適用した一方向性関数(AES−G)を実行して、「第2ボリューム固有キー」を生成する。
(ステップS136)
次に、情報処理装置200PCは、ステップS136において、ステップS133のCPSユニットキーファイル154復号処理によって算出した「CPSユニットキー(=タイトルキー)」に対する暗号化処理を実行する。
この暗号化処理によって、「第2ボリューム固有キー」を適用した復号処理によって、「CPSユニットキー(=タイトルキー)」を算出可能な「変換済みCPSユニットキーファイル303」が生成される。
(ステップS137)
次に、情報処理装置200PCは、ステップS137において、ステップS136で生成した「変換済みCPSユニットキーファイル303」を、コピー先メディア300に記録する。
上記のステップS131〜S137の処理は、コピー元メディア100に格納されたCPSユニットキーファイルを変換して、コピー先メディア300に記録するための変換済みCPSユニットキーファイル303を生成して記録する処理である。
これらの処理の他、情報処理装置は、図23に示すステップS138において、その他のデータのコピー処理を実行する。
(ステップS138)
情報処理装置200PCは、ステップS138において、その他のAACS管理データ155と、BDMVフォーマットデータ156を、そのままコピー先メディア300にコピーして記録する。
その他のAACS管理データ155は、例えば、
コンテンツリボケーションリスト、
コンテンツ証明書、
コンテンツハッシュテーブル、
利用制御情報、
その他、
これらによって構成されるAACS管理データである。先に図5を参照して説明したディレクトリを構成するデータが含まれる。
また、BDMVフォーマットデータ156は、先に図4を参照して説明したディレクトリを構成するデータであり、暗号化コンテンツやクリップ情報ファイル、プレイリストファイル等によって構成されるデータである。
図23に示すように、コピー先メディア300には、
コンテンツリボケーションリスト、
コンテンツ証明書、
コンテンツハッシュテーブル、
利用制御情報、
その他、
これらによって構成されるAACS管理データ304と、
BDMVフォーマットデータ305が記録される。
以上、図22、図23を参照して説明した処理によって、情報処理装置200PCによるコピー元メディア100から、コピー先メディア300に対するデータコピー処理が完了する。
この結果、コピー先メディア300には、図23に示すように以下のデータが記録されることになる。
(A)コピー元メディア100からそのままコピーされたデータ
(a1)ボリュームID301、
(a2)その他のAACS管理データ304、
(a3)BDMVフォーマットデータ305、
(B)サーバ400からの取得データ
(b1)KCD不要MKB302、
(C)コピー元メディア100から読み出し、情報処理装置において変換したデータ
(c1)変換済みCPSユニットキーファイル303、
コピー先メディア300には、これらのデータが記録されることになる。
コピー先メディア300に記録されるKCD不要MKB302は、情報処理装置200PCの保有するPC用デバイスキー201PCを適用して、直接メディアキー(Km)を算出することができる。
すなわち、図22に示す第2メディアキーである。
また、コピー先メディア300に記録される変換済みCPSユニットキーファイル303は、このKCD不要MKB302から取得されるメディアキー(Km)とボリュームID301を適用して算出されるボリューム固有キー(=図22に示す第2ボリューム固有キー)を利用して復号可能であり、この復号処理によって、BDMVフォーマットデータ305に含まれる暗号化コンテンツを復号するためのCPSユニットキー(タイトルキー)を取得することができる。
すなわち、情報処理装置200PCは、コピー先メディア300に格納された暗号化コンテンツの復号、再生処理をコピー先メディア300に格納されたデータのみを用いて行うことができる。
このコンテンツ復号、再生シーケンスは、先に図13を参照して説明したキー変換データ(KCD)の利用が不要なデバイス、例えばPCにおけるコンテンツ復号、再生シーケンスと同様のシーケンスとなる。
すなわち、キー変換データ(KCD)の利用が不要なデバイスに対するAACS規定に従ったコンテンツ利用制御に従った処理を実行させることが可能となる。
[8.サーバにおいてCPSユニットキーファイルの変換処理を実行する実施例]
図20〜図23を参照して説明した実施例は、コピー処理を実行する情報処理装置200が、CPSユニットキーファイルの変換処理を実行して、生成した変換済みCPユニットキーファイルをコピー先メディアに記録する処理を行なう実施例であった。
次に、CPSユニットキーファイルの変換処理をコピー処理実行機器である情報処理装置200ではなく、サーバ400において実行する実施例について説明する。
以下の2つの処理例について、順次、説明する。
(1)KCD読み取り可能な機器(CE機器等)によるコピー処理シーケンス(図24〜図26)
(2)KCD読み取り不可能な機器(PC等)によるコピー処理シーケンス(図27〜図29)
[8−1.KCD読み取り可能な機器(CE機器等)によるコピー処理シーケンス]
まず、図24〜図26を参照して、KCD読み取り可能な機器(CE機器等)によるコピー処理シーケンスについて説明する。
まず、図24を参照して、本実施例における以下の各構成要素間のデータ転送シーケンスについて説明する。
(a)コピー元メディア
(b)情報処理装置[KCD読み取り可能機器(CE機器等)]
(c)サーバ
(d)コピー先メディア
情報処理装置は、コピー元メディア、コピー先メディアを装着し、かつサーバとの通信が可能な状態にある。
以下、図24に示す各ステップの処理について説明する。
(ステップS31)
まず、情報処理装置は、ステップS31において、コピー元メディアからボリュームID、KCD必要MKB、CPSユニットキーファイルを読み出す。
(ステップS32)
次に、情報処理装置は、ステップS32において、コピー元メディアからの読み出しデータ、すなわち、ボリュームID、KCD必要MKB、CPSユニットキーファイルをサーバに送信する。
(ステップS33)
次に、サーバは、ステップS33において、受信データと、サーバの保持するKCD不要MKBを用いて、CPSユニットキーファイルの変換を実行する。
この処理は、例えば先に図20を参照して説明した情報処理装置200CEの実行するステップS111〜S117の処理と同様の処理である。
(ステップS34)
次に、サーバは、ステップS34において、サーバの保持するKCD不要MKBと、ステップS33で、サーバが生成した変換済みCPSユニットキーファイルを、情報処理装置に送信する。
なお、KCD不要MKBは、デバイスがKCDを適用することなく、直接メディアキー(Km)を算出できるMKBである。または、少なくともコピー結果のデータを再生する情報処理装置のデバイスキーを適用したMKB処理によって、直接メディアキー(Km)を算出できる設定としたMKBである。
(ステップS35)
次に、情報処理装置は、ステップS35において、サーバからの受信データ(KCD不要MKB、変換済みCPSユニットキーファイル)と、コピー元メディアからの読み出しデータをコピー先メディアに記録する処理を実行する。
これらの処理の結果、コピー先メディアには、先に図21を参照して説明したコピー先メディア300に対する記録データと同じ記録データ、すなわち、
ボリュームID、
KCD不要MKB、
変換済みCPSユニットキーファイル、
その他のAACS管理データ、
BDMVフォーマットデータ、
これらのデータが記録されることになる。
なお、図24に示すシーケンス図では、ステップS31〜S32において、情報処理装置が、コピー元メディアからボリュームID、KCD必要MKB、CPSユニットキーファイルを読み出し、これらをサーバに送信するものとして説明したが、サーバがこれらのデータの全て、あるいは一部を既に保持している場合は、そのサーバ保持データについての読み取りや送信処理は省略してもよい。
次に、図25を参照して、サーバの実行する処理の詳細について説明する。
図25は、コピー元メディア100に記録された、以下のデータ、すなわち、
(a)ボリュームID151、
(b)KCD必要MKB152、
(c)KCD153、
(d)CPSユニットキーファイル154、
これらの各データを示している。
まず、KCD読み取り可能な機器(CE機器等)である情報処理装置200CEは、
(a)ボリュームID151、
(b)KCD必要MKB152、
(d)CPSユニットキーファイル154、
これらのデータを読み出す。
KCD153は、秘匿性の高いデータであり、読み出しは行わない。
情報処理装置200CEは、これらの読み出しデータをサーバ400に送信する。
サーバ400は、これらのデータと、サーバの保持するKCD不要MKB401を利用して、CPSユニットキーファイルを変換して、コピー先メディアに記録するための変換ずみCPSユニットキーファイルを生成する。
なお、サーバは、デバイスキー411、KCD412を保持しており、これらのデータを適用した処理を行なう。
サーバ400の保持するデバイスキー411は、様々なデバイスに分散して格納されるデバイスキーの全てのセットであり、サーバは、デバイスキー411から、各処理に必要なデバイスキーを選択して処理を行なう。
以下、図25に示す各ステップの処理について、順次説明する。
(ステップS201)
情報処理装置200CEは、ステップS201において、コピー元メディア100から、
(a)ボリュームID151、
(b)KCD必要MKB152、
(c)CPSユニットキーファイル154、
これらの各データを読み取り、サーバ400に送信する。
なお、サーバがこれらのデータの全て、あるいは一部を保持している場合は、その保持データについての読み取り、送信処理は不要である。
(ステップS211)
ステップS211〜S217の処理は、サーバ400におけるCPSユニットキーファイル変換処理である。
コピー元メディア100に格納されたCPSユニットキーファイルを変換して、コピー先メディア300に記録するための変換済みCPSユニットキーファイル303を生成する処理である。
この処理は、サーバ400の保持するKCD不要MKBから得られるメディアキー(Km)を利用して、暗号化コンテンツの復号用鍵であるタイトルキー(Kt)を算出することができる「変換済みCPSユニットキーファイル303」を生成するための処理である。
まず、サーバ400は、ステップS211においてMKB処理を実行する。すなわち、情報処理装置200CEがコピー元メディア100から読み出してサーバ400に送信したKCD必要MKB152に対して、サーバ400の保持するデバイスキー411を適用したMKB処理を実行する。
ステップS211におけるMKB処理は、デバイスキー411を適用したMKBからの「仮第1メディアキー」の取得処理として実行される。
(ステップS212)
次に、サーバ400は、ステップS212において、ステップS211においてMKBから算出した「仮第1メディアキー」に対して、サーバ400の保持するKCD412を適用した暗号処理(AES−G)を実行して「第1メディアキー」を取得する。
(ステップS213)
次に、サーバ400は、ステップS213において、ステップS212で算出した「第1メディアキー」に対して、情報処理装置200CEがコピー元メディア100から読み出してサーバ400に送信したボリュームID151を適用した一方向性関数(AES−G)を実行して、「第1ボリューム固有キー」を生成する。
(ステップS214)
次に、サーバ400は、ステップS214において、情報処理装置200CEがコピー元メディア100から読み出してサーバ400に送信したCPSユニットキーファイル154に対して、ステップS213で算出した「第1ボリューム固有キー」を適用した復号処理を実行して、「CPSユニットキー(=タイトルキー)」を生成する。
(ステップS215)
次に、サーバ400は、ステップS215において、サーバ400の保持するKCD不要MKBに対して、デバイスキー411を適用したMKB処理を実行する。
ステップS215におけるMKB処理は、デバイスキー411を適用したKCD不要MKBからの「第2メディアキー」の取得処理として実行される。
先に図18、図19を参照して説明したように、KCD不要MKBは、リーフ相当の全デバイスが直接、MKBからメディアキーを取得することが可能なMKBである。
(ステップS216)
次に、サーバ400は、ステップS216において、ステップS215においてKCD不要MKBから算出した「第2メディアキー」に対して、情報処理装置200CEがコピー元メディア100から読み出してサーバ400に送信したボリュームID151を適用した一方向性関数(AES−G)を実行して、「第2ボリューム固有キー」を生成する。
(ステップS217)
次に、サーバ400は、ステップS217において、ステップS214のCPSユニットキーファイル154復号処理によって算出した「CPSユニットキー(=タイトルキー)」に対する暗号化処理を実行する。
この暗号化処理によって、「第2ボリューム固有キー」を適用した復号処理によって、「CPSユニットキー(=タイトルキー)」を算出可能な「変換済みCPSユニットキーファイル402」が生成される。
サーバ400は、生成した「変換済みCPSユニットキーファイル402」と、「KCD不要MKB」を情報処理装置200CEに送信する。
情報処理装置200CEは、これらの受信データをコピー先メディアに記録し、その他のコピー元メディアからの読み出しデータについてもコピー先メディアに記録する処理を実行する。
図26は、本実施例におけるサーバ400、情報処理装置200CEの処理をまとめて説明する図である。
先に図24を参照して説明したシーケンス図における処理ステップのステップ番号(ステップS31〜S35)と、図24を参照して説明した処理のステップ番号(ステップS201、S211〜S217)を図中に示している。
図26に示すステップ番号(S31〜S35)に従って、順次、説明する。
(ステップS31〜S32(図25のS201の処理を含む))
まず、情報処理装置200CEは、ステップS31において、コピー元メディア100からボリュームID151、KCD必要MKB152、CPSユニットキーファイル154を読み出す。
次に、情報処理装置200CEは、ステップS32において、コピー元メディア100からの読み出しデータをサーバ400に送信する。
(ステップS33(図25のS211〜S217))
次に、サーバ400は、ステップS33において、情報処理装置200CEからの受信データと、サーバ400の保持するKCD不要MKB401を用いて、CPSユニットキーファイルの変換を実行する。
この処理は、図25を参照して説明したサーバ400の実行するステップS211〜S217の処理である。
(ステップS34)
次に、サーバ400は、ステップS34において、サーバ400の保持するKCD不要MKB401と、ステップS33でサーバ400が生成した変換済みCPSユニットキーファイルを、情報処理装置に送信する。
(ステップS35)
次に、情報処理装置200CEは、ステップS35において、サーバ400からの受信データ(KCD不要MKB、変換済みCPSユニットキーファイル)と、コピー元メディア100からの読み出しデータをコピー先メディア300に記録する処理を実行する。
これらの処理の結果、コピー先メディア300には、図26に示すように、以下のデータ、すなわち、
ボリュームID301、
KCD不要MKB302、
変換済みCPSユニットキーファイル303、
その他のAACS管理データ304、
BDMVフォーマットデータ305、
これらのデータが記録されることになる。
その他のAACS管理データ155は、例えば、
コンテンツリボケーションリスト、
コンテンツ証明書、
コンテンツハッシュテーブル、
利用制御情報、
その他、
これらによって構成されるAACS管理データである。先に図5を参照して説明したディレクトリを構成するデータが含まれる。
また、BDMVフォーマットデータ156は、先に図4を参照して説明したディレクトリを構成するデータであり、暗号化コンテンツやクリップ情報ファイル、プレイリストファイル等によって構成されるデータである。
図24〜図26を参照して説明した処理は、サーバ400がCPSユニットキーファイルの変換処理を実行するので、情報処理装置200CEに大きな負荷を発生させることなく、処理を行なうことが可能となる。
この処理の結果、コピー先メディア300には、図26に示すように以下のデータが記録されることになる。
(A)コピー元メディア100からそのままコピーされたデータ
(a1)ボリュームID301、
(a2)その他のAACS管理データ304、
(a3)BDMVフォーマットデータ305、
(B)サーバ400からの取得データ
(b1)KCD不要MKB302、
(b2)変換済みCPSユニットキーファイル303、
コピー先メディア300には、これらのデータが記録されることになる。
コピー先メディア300に記録されるKCD不要MKB302は、例えばPC等に格納されたデバイスキーを適用して、直接メディアキー(Km)を算出することができる。
すなわち、図25に示す第2メディアキーを算出することができる。
また、コピー先メディア300に記録される変換済みCPSユニットキーファイル303は、このKCD不要MKB302から取得されるメディアキー(Km)とボリュームID301を適用して算出されるボリューム固有キー(=図25に示す第2ボリューム固有キー)を利用して復号可能であり、この復号処理によって、BDMVフォーマットデータ305に含まれる暗号化コンテンツを復号するためのCPSユニットキー(タイトルキー)を取得することができる。
すなわち、例えばAACS規定のデバイスキーを保持したPCは、コピー先メディア300に格納された暗号化コンテンツの復号、再生処理をコピー先メディア300に格納されたデータのみを用いて行うことができる。
このコンテンツ復号、再生シーケンスは、先に図13を参照して説明したキー変換データ(KCD)の利用が不要なデバイス、例えばPCにおけるコンテンツ復号、再生シーケンスと同様のシーケンスとなる。
すなわち、キー変換データ(KCD)の利用が不要なデバイスに対するAACS規定に従ったコンテンツ利用制御に従った処理を実行させることが可能となる。
[8−2.KCD読み取り不可能な機器(PC等)によるコピー処理シーケンス]
次に、図27〜図29を参照して、KCD読み取り不可能な機器(PC等)によるコピー処理シーケンスについて説明する。
まず、図27を参照して、本実施例における以下の各構成要素間のデータ転送シーケンスについて説明する。
(a)コピー元メディア
(b)情報処理装置[KCD読み取り不可能機器(PC等)]
(c)サーバ
(d)コピー先メディア
情報処理装置は、コピー元メディア、コピー先メディアを装着し、かつサーバとの通信が可能な状態にある。
以下、図27に示す各ステップの処理について説明する。
(ステップS41)
まず、情報処理装置は、ステップS41において、コピー元メディアからボリュームID、KCD必要MKB、CPSユニットキーファイルを読み出す。
この実施例では、情報処理装置は、KCDを読み取ることができない情報処理装置(例えばPC)である。
(ステップS42)
次に、情報処理装置は、ステップS42において、コピー元メディアからの読み出しデータ、すなわち、ボリュームID、KCD必要MKB、CPSユニットキーファイルをサーバに送信する。
(ステップS43)
次に、サーバは、ステップS43において、受信データと、サーバの保持するKCD不要MKBを用いて、CPSユニットキーファイルの変換を実行する。
この処理は、例えば先に図22を参照して説明した情報処理装置200PCの実行するステップS131〜S136の処理と同様の処理である。
(ステップS44)
次に、サーバは、ステップS44において、サーバの保持するKCD不要MKBと、ステップS43で、サーバが生成した変換済みCPSユニットキーファイルを、情報処理装置に送信する。
(ステップS45)
次に、情報処理装置は、ステップS45において、サーバからの受信データ(KCD不要MKB、変換済みCPSユニットキーファイル)と、コピー元メディアからの読み出しデータをコピー先メディアに記録する処理を実行する。
これらの処理の結果、コピー先メディアには、先に図23を参照して説明したコピー先メディア300に対する記録データと同じ記録データ、すなわち、
ボリュームID、
KCD不要MKB、
変換済みCPSユニットキーファイル、
その他のAACS管理データ、
BDMVフォーマットデータ、
これらのデータが記録されることになる。
なお、図27に示すシーケンス図では、ステップS41〜S42において、情報処理装置が、コピー元メディアからボリュームID、KCD必要MKB、CPSユニットキーファイルを読み出し、これらをサーバに送信するものとして説明したが、サーバがこれらのデータの全て、あるいは一部を既に保持している場合は、そのサーバ保持データについての読み取りや送信処理は省略してもよい。
次に、図28を参照して、サーバの実行する処理の詳細について説明する。
図28は、コピー元メディア100に記録された、以下のデータ、すなわち、
(a)ボリュームID151、
(b)KCD必要MKB152、
(c)CPSユニットキーファイル154、
これらの各データを、KCD読み取り不可能な機器(PC等)である情報処理装置200PCが読み出す。
本実施例の情報処理装置200PCは、KCDの読み取りが実行できない機器である。
情報処理装置200PCは、これらの読み出しデータをサーバ400に送信する。
サーバ400は、これらのデータと、サーバの保持するKCD不要MKB401を利用して、CPSユニットキーファイルを変換して、コピー先メディアに記録するための変換ずみCPSユニットキーファイルを生成する。
なお、サーバは、デバイスキー411を保持しており、この保持データを適用した処理を行なう。
サーバ400の保持するデバイスキー411は、様々なデバイスに分散して格納されるデバイスキーの全てのセットであり、サーバは、デバイスキー411から、各処理に必要なデバイスキーを選択して処理を行なう。
以下、図28に示す各ステップの処理について、順次説明する。
(ステップS301)
情報処理装置200PCは、ステップS301において、コピー元メディア100から、
(a)ボリュームID151、
(b)KCD必要MKB152、
(c)CPSユニットキーファイル154、
これらの各データを読み取り、サーバ400に送信する。
なお、サーバがこれらのデータの全て、あるいは一部を保持している場合は、その保持データについての読み取り、送信処理は不要である。
(ステップS311)
ステップS311〜S316の処理は、サーバ400におけるCPSユニットキーファイル変換処理である。
コピー元メディア100に格納されたCPSユニットキーファイルを変換して、コピー先メディア300に記録するための変換済みCPSユニットキーファイル303を生成する処理である。
この処理は、サーバ400の保持するKCD不要MKBから得られるメディアキー(Km)を利用して、暗号化コンテンツの復号用鍵であるタイトルキー(Kt)を算出することができる「変換済みCPSユニットキーファイル303」を生成するための処理である。
まず、サーバ400は、ステップS311においてMKB処理を実行する。すなわち、情報処理装置200PCがコピー元メディア100から読み出してサーバ400に送信したKCD必要MKB152に対して、サーバ400の保持するデバイスキー411を適用したMKB処理を実行する。
ステップS311におけるMKB処理は、デバイスキー411を適用したMKBからの「第1メディアキー」の取得処理として実行される。
(ステップS312)
次に、サーバ400は、ステップS312において、ステップS311においてMKBから算出した「第1メディアキー」に対して、情報処理装置200PCがコピー元メディア100から読み出してサーバ400に送信したボリュームID151を適用した一方向性関数(AES−G)を実行して、「第1ボリューム固有キー」を生成する。
(ステップS313)
次に、サーバ400は、ステップS313において、情報処理装置200PCがコピー元メディア100から読み出してサーバ400に送信したCPSユニットキーファイル154に対して、ステップS312で算出した「第1ボリューム固有キー」を適用した復号処理を実行して、「CPSユニットキー(=タイトルキー)」を生成する。
(ステップS314)
次に、サーバ400は、ステップS314において、サーバ400の保持するKCD不要MKBに対して、サーバの保持するデバイスキー411を適用したMKB処理を実行する。
ステップS314におけるMKB処理は、デバイスキー411を適用したKCD不要MKBからの「第2メディアキー」の取得処理として実行される。
先に図18、図19を参照して説明したように、KCD不要MKBは、リーフ相当の全デバイスが直接、MKBからメディアキーを取得することが可能なMKBである。
(ステップS315)
次に、サーバ400は、ステップS315において、ステップS314においてKCD不要MKBから算出した「第2メディアキー」に対して、情報処理装置200PCがコピー元メディア100から読み出してサーバ400に送信したボリュームID151を適用した一方向性関数(AES−G)を実行して、「第2ボリューム固有キー」を生成する。
(ステップS316)
次に、サーバ400は、ステップS316において、ステップS313のCPSユニットキーファイル154復号処理によって算出した「CPSユニットキー(=タイトルキー)」に対する暗号化処理を実行する。
この暗号化処理によって、「第2ボリューム固有キー」を適用した復号処理によって、「CPSユニットキー(=タイトルキー)」を算出可能な「変換済みCPSユニットキーファイル402」が生成される。
サーバ400は、生成した「変換済みCPSユニットキーファイル402」と、「KCD不要MKB」を情報処理装置200PCに送信する。
情報処理装置200PCは、これらの受信データをコピー先メディアに記録し、その他のコピー元メディアからの読み出しデータについてもコピー先メディアに記録する処理を実行する。
図29は、本実施例におけるサーバ400、情報処理装置200PCの処理をまとめて説明する図である。
先に図27を参照して説明したシーケンス図における処理ステップのステップ番号(ステップS41〜S45)と、図27を参照して説明した処理のステップ番号(ステップS301、S311〜S317)を図中に示している。
図29に示すステップ番号(S41〜S45)に従って、順次、説明する。
(ステップS41〜S42(図28のS301の処理を含む))
まず、情報処理装置200PCは、ステップS41において、コピー元メディア100からボリュームID151、KCD必要MKB152、CPSユニットキーファイル154を読み出す。
次に、情報処理装置200PCは、ステップS42において、コピー元メディア100からの読み出しデータをサーバ400に送信する。
(ステップS43(図28のS311〜S316))
次に、サーバ400は、ステップS43において、情報処理装置200PCからの受信データと、サーバ400の保持するKCD不要MKB401を用いて、CPSユニットキーファイルの変換を実行する。
この処理は、図28を参照して説明したサーバ400の実行するステップS311〜S316の処理である。
(ステップS44)
次に、サーバ400は、ステップS44において、サーバ400の保持するKCD不要MKB401と、ステップS43で、サーバ400が生成した変換済みCPSユニットキーファイルを、情報処理装置に送信する。
(ステップS45)
次に、情報処理装置200PCは、ステップS45において、サーバ400からの受信データ(KCD不要MKB、変換済みCPSユニットキーファイル)と、コピー元メディア100からの読み出しデータをコピー先メディア300に記録する処理を実行する。
これらの処理の結果、コピー先メディア300には、図29に示すように、以下のデータ、すなわち、
ボリュームID301、
KCD不要MKB302、
変換済みCPSユニットキーファイル303、
その他のAACS管理データ304、
BDMVフォーマットデータ305、
これらのデータが記録されることになる。
その他のAACS管理データ155は、例えば、
コンテンツリボケーションリスト、
コンテンツ証明書、
コンテンツハッシュテーブル、
利用制御情報、
その他、
これらによって構成されるAACS管理データである。先に図5を参照して説明したディレクトリを構成するデータが含まれる。
また、BDMVフォーマットデータ156は、先に図4を参照して説明したディレクトリを構成するデータであり、暗号化コンテンツやクリップ情報ファイル、プレイリストファイル等によって構成されるデータである。
図27〜図29を参照して説明した処理は、サーバ400がCPSユニットキーファイルの変換処理を実行するので、情報処理装置200PCに大きな負荷を発生させることなく、処理を行なうことが可能となる。
この処理の結果、コピー先メディア300には、図29に示すように以下のデータが記録されることになる。
(A)コピー元メディア100からそのままコピーされたデータ
(a1)ボリュームID301、
(a2)その他のAACS管理データ304、
(a3)BDMVフォーマットデータ305、
(B)サーバ400からの取得データ
(b1)KCD不要MKB302、
(b2)変換済みCPSユニットキーファイル303、
コピー先メディア300には、これらのデータが記録されることになる。
コピー先メディア300に記録されるKCD不要MKB302は、情報処理装置200PCの保有するPC用デバイスキー201PCを適用して、直接メディアキー(Km)を算出することができる。
すなわち、図28に示す第2メディアキーである。
また、コピー先メディア300に記録される変換済みCPSユニットキーファイル303は、このKCD不要MKB302から取得されるメディアキー(Km)とボリュームID301を適用して算出されるボリューム固有キー(=図28に示す第2ボリューム固有キー)を利用して復号可能であり、この復号処理によって、BDMVフォーマットデータ305に含まれる暗号化コンテンツを復号するためのCPSユニットキー(タイトルキー)を取得することができる。
すなわち、情報処理装置200PCは、コピー先メディア300に格納された暗号化コンテンツの復号、再生処理をコピー先メディア300に格納されたデータのみを用いて行うことができる。
このコンテンツ復号、再生シーケンスは、先に図13を参照して説明したキー変換データ(KCD)の利用が不要なデバイス、例えばPCにおけるコンテンツ復号、再生シーケンスと同様のシーケンスとなる。
すなわち、キー変換データ(KCD)の利用が不要なデバイスに対するAACS規定に従ったコンテンツ利用制御に従った処理を実行させることが可能となる。
[9.各装置のハードウェア構成例について]
最後に、図30を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
図30は、データコピー処理を実行する情報処理装置や、サーバを構成するハードウェア構成の一例を示している。
CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述したデータコピー処理を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。
CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。
入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する。例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。
[10.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記データ処理部は、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルの変換処理を実行し、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成して、前記第2メディアに記録する情報処理装置。
(2) 前記データ処理部は、
前記暗号化コンテンツの復号用鍵を、前記変換CPSユニットキーファイルから取得する際に必要とするKCD不要MKB(メディアキーブロック)をサーバから取得して、前記第2メディアに記録する(1)に記載の情報処理装置。
(3) 前記KCD不要MKB(メディアキーブロック)は、
前記情報処理装置に格納されたデバイスキーを適用した処理によって、直接メディアキーを算出可能なMKBであり、
前記KCD不要MKBから算出したメディアキーを利用した処理によって得られるボリューム固有キーを適用して、前記変換CPSユニットキーファイルを復号して、前記暗号化コンテンツの復号用鍵が取得可能である(2)に記載の情報処理装置。
(4) 前記データ処理部は、
前記ボリューム固有キーの算出に適用するボリュームIDを、前記第1メディアから読み出して、前記第2メディアに記録する(3)に記載の情報処理装置。
(5) 前記データ処理部は、
前記第1メディアから読み出した前記CPSユニットキーファイル以外のAACS(Advanced Access Content System)管理データを、前記第2メディアに記録する(1)〜(4)いずれかに記載の情報処理装置。
(6) 前記AACS管理データは、
コンテンツリボケーションリスト、コンテンツ証明書、コンテンツハッシュテーブル、利用制御情報を含む(5)に記載の情報処理装置。
(7) 前記データ処理部は、
前記第1メディアから読み出した前記暗号化コンテンツ対応の再生制御情報ファイルを、前記第2メディアに記録する(1)〜(6)いずれかに記載の情報処理装置。
(8) 前記第1メディアから読み出した前記暗号化コンテンツ、および前記再生制御情報ファイルは、BDMV(Blu−ray(登録商標) Disc Movie)フォーマットデータである(7)に記載の情報処理装置。
(9) 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記データ処理部は、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルをサーバに送信し、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを前記サーバから取得して、前記第2メディアに記録する情報処理装置。
(10) 前記データ処理部は、
前記変換CPSユニットキーファイルを生成するために必要なデータを、前記第1メディアから読み出して前記サーバに送信する(9)に記載の情報処理装置。
(11) 前記データ処理部は、
前記暗号化コンテンツの復号用鍵を、前記変換CPSユニットキーファイルから取得する際に必要とするKCD不要MKB(メディアキーブロック)をサーバから取得して、前記第2メディアに記録する(9)または(10)に記載の情報処理装置。
(12) 前記KCD不要MKB(メディアキーブロック)は、
前記情報処理装置に格納されたデバイスキーを適用した処理によって、直接メディアキーを算出可能なMKBであり、
前記KCD不要MKBから算出したメディアキーを利用した処理によって得られるボリューム固有キーを適用して、前記変換CPSユニットキーファイルを復号して、前記暗号化コンテンツの復号用鍵が取得可能である(11)に記載の情報処理装置。
(13) 前記データ処理部は、
前記ボリューム固有キーの算出に適用するボリュームIDを、前記第1メディアから読み出して、前記第2メディアに記録する(12)に記載の情報処理装置。
(14) 前記データ処理部は、
前記第1メディアから読み出した前記CPSユニットキーファイル以外のAACS(Advanced Access Content System)管理データを、前記第2メディアに記録する(9)〜(13)いずれかに記載の情報処理装置。
(15) 前記データ処理部は、
前記第1メディアから読み出した前記暗号化コンテンツ対応の再生制御情報ファイルを、前記第2メディアに記録する(9)〜(14)いずれかに記載の情報処理装置。
(16) 第1メディアの記録データを第2メディアに記録するコピー処理を実行するコピー実行装置からデータを受信する通信部と、
前記コピー実行装置からの受信データを利用したデータ処理を実行するデータ処理部を有するサーバとしての情報処理装置であり、
前記通信部は、
前記第1メディアに記録された暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルを受信し、
前記データ処理部は、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成して前記第2メディアの記録用データとして前記コピー実行装置に送信する情報処理装置。
(17) 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記データ処理部は、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルの変換処理を実行し、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成して、前記第2メディアに記録する情報処理方法。
(18) 情報処理装置において実行する情報処理方法であり、
前記情報処理装置は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記データ処理部は、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルをサーバに送信し、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを前記サーバから取得して、前記第2メディアに記録する情報処理方法。
(19) 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録する処理と、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルの変換処理を実行させ、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成させて、前記第2メディアに記録する処理を実行させるプログラム。
(20) 情報処理装置において情報処理を実行させるプログラムであり、
前記情報処理装置は、
第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
前記プログラムは、前記データ処理部に、
前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録する処理、
前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルをサーバに送信する処理、
前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを前記サーバから取得して、前記第2メディアに記録する処理を実行させるプログラム。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本開示の一実施例の構成によれば、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を行うことを可能とした構成が実現される。
具体的には、第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部は、第1メディアの暗号化コンテンツを復号することなく第2メディアに記録する。また、第1メディアに記録されたCPSユニットキーファイルを変換した変換CPSユニットキーファイルを生成して、第2メディアに記録する。また、第1メディアに記録されたKCD(キー変換データ)を利用することなく、デバイスキーのみにより直接、メディアキーを算出可能なKCD不要MKBをサーバから取得して第2メディアに記録する。
本構成により、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御とほぼ同様の利用制御を行うことを可能とした構成が実現される。
10 第1メディア
11 ボリュームID
12 キー変換データ(KCD)
13 AACS管理データ
14 BDMVフォーマットデータ
20 情報処理装置
30 第2メディア
50 管理サーバ
51 管理情報設定部
52 データ部
71 MKB
72 KCD
73 ボリュームID
74 CPSユニットキーファイル
75 利用制御情報
76 暗号化コンテンツ
81 デバイスキー
100コピー元メディア
111 BDMVフォーマットデータ
112 AACS管理データ
113 専用プロトコルにより読み取り可能なデータ
114 KCD
151 ボリュームID
152 KCD必要MKB
153 KCD
154 CPSユニットキーファイル
300 コピー先メディア
301 ボリュームID
302 KCD不要MKB
303 変換済みCPSユニットキーファイル
304 その他のAACS管理データ
305 BDMVフォーマットデータ
400 サーバ
401 KCD不要MKB
402 変換済みCPSユニットキーファイル
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア

Claims (20)

  1. 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
    前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルの変換処理を実行し、
    前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成して、前記第2メディアに記録し、
    前記暗号化コンテンツの復号用鍵を、前記変換CPSユニットキーファイルから取得する際に必要とするKCD不要MKB(メディアキーブロック)を前記第2メディアに記録する情報処理装置。
  2. 前記データ処理部は、
    前記暗号化コンテンツの復号用鍵を、前記変換CPSユニットキーファイルから取得する際に必要とするKCD不要MKB(メディアキーブロック)をサーバから取得して、前記第2メディアに記録する請求項1に記載の情報処理装置。
  3. 前記KCD不要MKB(メディアキーブロック)は、
    前記情報処理装置に格納されたデバイスキーを適用した処理によって、直接メディアキーを算出可能なMKBであり、
    前記KCD不要MKBから算出したメディアキーを利用した処理によって得られるボリューム固有キーを適用して、前記変換CPSユニットキーファイルを復号して、前記暗号化コンテンツの復号用鍵が取得可能である請求項2に記載の情報処理装置。
  4. 前記データ処理部は、
    前記ボリューム固有キーの算出に適用するボリュームIDを、前記第1メディアから読み出して、前記第2メディアに記録する請求項3に記載の情報処理装置。
  5. 前記データ処理部は、
    前記第1メディアから読み出した前記CPSユニットキーファイル以外のAACS(Advanced Access Content System)管理データを、前記第2メディアに記録する請求項1に記載の情報処理装置。
  6. 前記AACS管理データは、
    コンテンツリボケーションリスト、コンテンツ証明書、コンテンツハッシュテーブル、利用制御情報を含む請求項5に記載の情報処理装置。
  7. 前記データ処理部は、
    前記第1メディアから読み出した前記暗号化コンテンツ対応の再生制御情報ファイルを、前記第2メディアに記録する請求項1に記載の情報処理装置。
  8. 前記第1メディアから読み出した前記暗号化コンテンツ、および前記再生制御情報ファイルは、BDMV(Blu−ray(登録商標) Disc Movie)フォーマットデータである請求項7に記載の情報処理装置。
  9. 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
    前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルをサーバに送信し、
    前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを前記サーバから取得して、前記第2メディアに記録する情報処理装置。
  10. 前記データ処理部は、
    前記変換CPSユニットキーファイルを生成するために必要なデータを、前記第1メディアから読み出して前記サーバに送信する請求項9に記載の情報処理装置。
  11. 前記データ処理部は、
    前記暗号化コンテンツの復号用鍵を、前記変換CPSユニットキーファイルから取得する際に必要とするKCD不要MKB(メディアキーブロック)をサーバから取得して、前記第2メディアに記録する請求項9に記載の情報処理装置。
  12. 前記KCD不要MKB(メディアキーブロック)は、
    前記情報処理装置に格納されたデバイスキーを適用した処理によって、直接メディアキーを算出可能なMKBであり、
    前記KCD不要MKBから算出したメディアキーを利用した処理によって得られるボリューム固有キーを適用して、前記変換CPSユニットキーファイルを復号して、前記暗号化コンテンツの復号用鍵が取得可能である請求項11に記載の情報処理装置。
  13. 前記データ処理部は、
    前記ボリューム固有キーの算出に適用するボリュームIDを、前記第1メディアから読み出して、前記第2メディアに記録する請求項12に記載の情報処理装置。
  14. 前記データ処理部は、
    前記第1メディアから読み出した前記CPSユニットキーファイル以外のAACS(Advanced Access Content System)管理データを、前記第2メディアに記録する請求項9に記載の情報処理装置。
  15. 前記データ処理部は、
    前記第1メディアから読み出した前記暗号化コンテンツ対応の再生制御情報ファイルを、前記第2メディアに記録する請求項9に記載の情報処理装置。
  16. 第1メディアの記録データを第2メディアに記録するコピー処理を実行するコピー実行装置からデータを受信する通信部と、
    前記コピー実行装置からの受信データを利用したデータ処理を実行するデータ処理部を有するサーバとしての情報処理装置であり、
    前記通信部は、
    前記第1メディアに記録された暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルを受信し、
    前記データ処理部は、
    前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成して前記第2メディアの記録用データとして前記コピー実行装置に送信し、
    前記暗号化コンテンツの復号用鍵を、前記変換CPSユニットキーファイルから取得する際に必要とするKCD不要MKB(メディアキーブロック)を前記第2メディアの記録用データとして前記コピー実行装置に送信する情報処理装置。
  17. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置は、
    第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
    前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルの変換処理を実行し、
    前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成して、前記第2メディアに記録する情報処理方法。
  18. 情報処理装置において実行する情報処理方法であり、
    前記情報処理装置は、
    第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録し、
    前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルをサーバに送信し、
    前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを前記サーバから取得して、前記第2メディアに記録する情報処理方法。
  19. 情報処理装置において情報処理を実行させるプログラムであり、
    前記情報処理装置は、
    第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
    前記プログラムは、前記データ処理部に、
    前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録する処理と、
    前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルの変換処理を実行させ、
    前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを生成させて、前記第2メディアに記録する処理を実行させ、
    前記暗号化コンテンツの復号用鍵を、前記変換CPSユニットキーファイルから取得する際に必要とするKCD不要MKB(メディアキーブロック)を前記第2メディアに記録する処理を実行させるプログラム。
  20. 情報処理装置において情報処理を実行させるプログラムであり、
    前記情報処理装置は、
    第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
    前記プログラムは、前記データ処理部に、
    前記第1メディアの記録データに含まれる暗号化コンテンツを復号することなく、暗号化データのまま、前記第2メディアに記録する処理、
    前記暗号化コンテンツの復号用鍵の格納ファイルとして、前記第1メディアに記録されたCPSユニットキーファイルをサーバに送信する処理、
    前記第1メディアに記録されたKCD(キー変換データ)を適用することなく前記復号用鍵を取得可能とした変換CPSユニットキーファイルを前記サーバから取得して、前記第2メディアに記録する処理を実行させるプログラム。
JP2017537736A 2015-09-01 2016-08-19 情報処理装置、および情報処理方法、並びにプログラム Active JP6927041B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015171929 2015-09-01
JP2015171929 2015-09-01
PCT/JP2016/074204 WO2017038492A1 (ja) 2015-09-01 2016-08-19 情報処理装置、および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JPWO2017038492A1 JPWO2017038492A1 (ja) 2018-06-14
JP6927041B2 true JP6927041B2 (ja) 2021-08-25

Family

ID=58187474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017537736A Active JP6927041B2 (ja) 2015-09-01 2016-08-19 情報処理装置、および情報処理方法、並びにプログラム

Country Status (4)

Country Link
US (1) US10713336B2 (ja)
EP (1) EP3346469B1 (ja)
JP (1) JP6927041B2 (ja)
WO (1) WO2017038492A1 (ja)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4177514B2 (ja) 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
JP4592398B2 (ja) 2004-11-22 2010-12-01 株式会社東芝 情報記録再生方法及び装置、情報記録媒体
TWI277870B (en) 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4784135B2 (ja) * 2005-04-15 2011-10-05 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4882653B2 (ja) 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20100118675A1 (en) * 2006-12-29 2010-05-13 Panasonic Corporation Recording and reproduction apparatus, reproduction apparatus, and host apparatus
JP4396737B2 (ja) 2007-07-17 2010-01-13 ソニー株式会社 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
JP5061829B2 (ja) * 2007-10-04 2012-10-31 ソニー株式会社 コンテンツ提供装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2010049448A (ja) * 2008-08-21 2010-03-04 Sony Corp 情報処理装置、およびデータ処理方法、並びにプログラム
JP5445104B2 (ja) * 2009-12-18 2014-03-19 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
EP2854060B1 (en) 2012-05-21 2019-07-10 Sony Corporation Information processing device, information processing system, information processing method, and program
EP3096321B1 (en) 2014-01-14 2020-02-05 Sony Corporation Information processing device, information recording medium, information processing system, information processing method, and program

Also Published As

Publication number Publication date
EP3346469A4 (en) 2019-08-07
WO2017038492A1 (ja) 2017-03-09
EP3346469B1 (en) 2022-05-18
JPWO2017038492A1 (ja) 2018-06-14
US20180239879A1 (en) 2018-08-23
US10713336B2 (en) 2020-07-14
EP3346469A1 (en) 2018-07-11

Similar Documents

Publication Publication Date Title
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4882653B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5853507B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
EP1711903A1 (en) Method of recording and/or reproducing data under control of domain management system
WO2010021281A1 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
JP2012065258A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2009199490A (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP6927041B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R151 Written notification of patent or utility model registration

Ref document number: 6927041

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151