TWI407308B - 資訊處理裝置、資料處理方法、及程式 - Google Patents

資訊處理裝置、資料處理方法、及程式 Download PDF

Info

Publication number
TWI407308B
TWI407308B TW098127392A TW98127392A TWI407308B TW I407308 B TWI407308 B TW I407308B TW 098127392 A TW098127392 A TW 098127392A TW 98127392 A TW98127392 A TW 98127392A TW I407308 B TWI407308 B TW I407308B
Authority
TW
Taiwan
Prior art keywords
content
media
key
encrypted content
stored
Prior art date
Application number
TW098127392A
Other languages
English (en)
Other versions
TW201022987A (en
Inventor
Kenjiro Ueda
Tateo Oishi
Jun Yonemitsu
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW201022987A publication Critical patent/TW201022987A/zh
Application granted granted Critical
Publication of TWI407308B publication Critical patent/TWI407308B/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

資訊處理裝置、資料處理方法、及程式
本發明有關資訊處理裝置、資料處理方法、及程式,且更特別有關被組構成由諸如碟片及局部記憶體單元之各種記錄媒體複製一內容的資訊處理裝置、資料處理方法、及程式。
DVD(多功能數位碟片)、藍光光碟(註冊商標)、與類似裝置等通常被用作用於諸如音樂及電影之各種內容的記錄媒體。這些在其上面記錄有資料之資訊記錄媒體包括不允許新資料寫至其上之媒體(ROM(唯讀記憶體)型式)、及允許資料寫至其上之媒體(R型、RE型、與類似型式等)。藉由使用該可寫入資料之資訊記錄媒體,其係可能拷貝或移動其他媒體中所記錄之內容。譬如,其係亦可能譬如經過一網路或藉由安裝在公共場所之裝置下載及記錄內容。
除了該DVD及該藍光光碟(註冊商標)以外,硬碟及快閃記憶體被用作該記錄媒體,內容被記錄在其上。
一記錄媒體上之記錄內容的製程型式之範例包括以下者:
(a)由在其上面記錄有該內容之媒體(譬如,ROM碟片)拷貝(或移動)內容至另一媒體之製程;
(b)一由伺服器下載及記錄內容之製程;及
(c)藉由使用位於諸如店鋪前面之公共空間的終端機記錄內容之製程。
然而,諸如音樂資料及影像資料之各種型式內容的版權、散布權、與類似權力等被該等作者或其賣主所擁有。因此,當內容被提供給使用者時,預定之使用規範大致上被採取,亦即,僅只一具有該依法的使用權之使用者被允許該內容之使用,且未授權之拷貝不被允許。
譬如,AACS(先進存取內容系統)係已知為一用於內容之使用規範的標準。於該AACS標準中,當一內容被拷貝於像(a)的媒體之間時,此拷貝製程係基於由一管理伺服器取得拷貝允許資訊之前提。亦即,該拷貝製程係在預定的管理之下被允許。此拷貝製程被稱為管理拷貝(MC)。
提供(b)之製程的內容、亦即該下載型式內容提供製程被稱為EST(電子銷售)。(c)使用公共終端機之內容提供製程被稱為MoD(按需製造)。該AACS標準要求這些製程將按照一預定規則施行。
以下三製程將參考圖1及2被簡短地敘述:
(a)管理拷貝(MC);
(b)EST(電子銷售);及
(c)MoD(按需製造)。
(a)管理拷貝(MC)
譬如,如圖1的(a)中所示,該管理拷貝(MC)係一允許使用者1將在其上面記錄有內容之資訊記錄媒體(碟片)3設定至一資訊處理裝置2之製程,而施行一資料記錄及複製製程,且拷貝譬如由該資訊記錄媒體(碟片)3所讀取之內容至諸如R型或RE型之可寫入資料的R/RE型碟片、或諸如硬碟或快閃記憶體之第二資訊記錄媒體4。
在施行此內容拷貝製程之時,該資料記錄及複製裝置2經由網路6存取一管理伺服器5及由該管理伺服器5獲得對內容拷貝之允許係需要的。
藉由使用單一資訊處理裝置、亦即僅只一裝置,用於在複數媒體之間施行該內容拷貝製程的架構被顯示在圖1中,但一具有附接至其上當作拷貝來源的媒體之裝置及具有附接至其上當作拷貝目的地之媒體的另一裝置之二裝置可被彼此連接,譬如以USB纜線等。
(b)EST(電子銷售)
由一伺服器下載內容及在一資訊記錄媒體記錄該內容之製程被稱為EST(電子銷售)。如圖2的(b)中所示,該EST係一將譬如可寫入資料之R或RE型碟片12的使用者之媒體裝入諸如該使用者11所擁有之PC的資訊處理裝置13、及由內容伺服器(EST伺服器)14經過網路15接收及記錄一內容之製程。
(c)MoD(按需製造)
使用一公共終端機之內容提供製程被稱為MoD(按需製造)。如圖2的(c)中所示,當使用者21意欲使用被安裝在諸如便利商店或車站的公共空間中之內容伺服器24當作終端機來記錄一媒體上之內容時,施行該MoD。該MoD係一允許該使用者21將諸如R或RE型碟片22的使用者之可寫入資料媒體設定進入當作便利商店23之終端機的內容伺服器(MoD伺服器)24、與根據該使用者21之操作、諸如內容之選擇將想要內容記錄在該碟片22上之製程。
(a)至(c)之製程譬如被敘述於日本專利第JP-A-號2008-98765號中。
這樣一來,使用者能將內容記錄在可寫入資料之媒體上,且利用(複製等)所記錄之內容。然而,譬如,當該內容被版權所保護時,其係需要控制內容的使用,以防止未授權之使用。
如上面所述,該AACS(先進存取內容系統)係已知為一用於該內容版權保護技術之標準。於該AACS標準中,對應於內容之使用控制資訊(使用規範)被界定,且該內容係按照該使用控制資訊(使用規範)被使用。此外,藉由將內容分為各單元、使用對應於該等單元之單元密鑰製備加密的內容、及僅只允許一特定之使用者取得該單元密鑰來實現嚴格之使用控制。
當在其上面記錄有內容之碟片係諸如僅只允許新資料之複製且不允許寫入的ROM型碟片之媒體時,不在該媒體上施行新內容之額外的寫入或編輯。因此,其係可能在一狀態中對使用者提供該特定內容控制資訊(使用規範)或對應於該媒體上所記錄之內容的單元密鑰,該使用規則或單元密鑰係在此狀態被記錄在該媒體上。
然而,於內容被記錄在可寫入資料之R或RE型媒體、諸如碟片、硬碟、及快閃記憶體上且被使用之範例中,被記錄在該媒體上之內容不被固定,但能被遭受該資料更新、諸如新內容之記錄或已記錄內容之刪除。該使用規範或該等單元密鑰需要以該媒體中所儲存之內容更新。
這樣一來,當一使用者將內容記錄在一媒體上時,其係需要施行各種複雜之製程,諸如記錄各種對應於所記錄內容之輔助資料、以及記錄該內容。
當其係意欲複製內容時,該資訊處理裝置複製一碟片或一局部記憶體單元中所儲存之內容。在複製內容之時,藉由自該媒體(該碟片或該局部記憶體單元)讀取一加密的內容與取得譬如對應於該加密內容之密鑰資訊或各種型式之ID資訊的資料施行各種製程。亦即,其係需要施行諸如將該加密的內容解碼之製程的複製製程、及一按照預定順序鑑別其合法性之製程。在複製對應於該等媒體的內容之時,視該等媒體而定,諸如媒體IDs之輔助資訊係不同的。因此,其係需要視待複製之內容而定讀取該媒體IDs。這樣一來,當內容被由複數媒體選擇性地複製時,有一問題,其中該資訊處理裝置之製程被複雜化,藉此增加該負荷。
其想要的是提供一資訊處理裝置、一資料處理方法、及一程式,其被組構成有效率地讀取一資訊處理裝置中之需要的資訊,並選擇性地由複數媒體複製內容。
根據本發明之第一具體實施例,提供有一資訊處理裝置,包括:一局部記憶體單元,其儲存包括加密的內容之資料;一記憶體,其儲存包括待使用在複製該加密的內容之製程中的密鑰資訊之資料;及一資料處理單元,其選擇性地複製被儲存於一碟片或該局部記憶體單元中之加密的內容。在此,當待複製之內容被儲存於該碟片中時,該資料處理單元由該碟片讀取一媒體ID,且當待複製之內容被儲存於該局部記憶體單元中時,該資料處理單元由該記憶體讀取一媒體ID。
於根據本發明之具體實施例的資訊處理裝置中,該資料處理單元可使用一應用程式介面(API)施行該媒體ID讀取製程,該應用程式介面界定一媒體ID取得製程順序。
於根據本發明之具體實施例的資訊處理裝置中,藉由該API所界定之製程順序包括由該碟片讀取該媒體ID之製程及由該記憶體讀取該媒體ID之製程順序兩者,且該製程順序係根據該待複製之內容是否為被儲存於該碟片中之內容、或被儲存於該局部記憶體單元中之內容來選擇與施行。
於根據本發明之具體實施例的資訊處理裝置中,該資料處理單元可伴隨著一藉由選擇性地使用密鑰資訊將該局部記憶體單元中所儲存之內容解碼的製程,來施行內容複製製程,該密鑰資訊被儲存於該記憶體中,且當該待複製之內容被儲存於該局部記憶體單元中時,對應於儲存在該局部記憶體單元中之內容。
於根據本發明之具體實施例的資訊處理裝置中,該資料處理單元可使用該記憶體中所儲存之密鑰資料將一儲存單元密鑰之單元密鑰檔案解碼而取得該單元密鑰,且使用該已取得之單元密鑰解碼該加密的內容,該單元密鑰被使用於將該局部記憶體單元中所儲存之加密的內容解碼。
於根據本發明之具體實施例的資訊處理裝置中,該資料處理單元可藉由使用儲存於該記憶體中之特定裝置密鑰資料處理一儲存於該局部記憶體單元中之密鑰塊來取得第一密鑰、可藉由使用該已取得之第一密鑰解碼一儲存密鑰之密鑰檔案來取得第二密鑰、及可使用該已取得之第二密鑰解碼該加密的內容,所儲存之密鑰被使用於解碼該加密的內容。
根據本發明之第二具體實施例,提供有一在資訊處理裝置中進行之資料處理方法,包括以下步驟:允許一資料處理單元選擇性地複製碟片或局部記憶體單元中所儲存之加密的內容;及允許該資料處理單元當該待複製之內容被儲存於該碟片中時由該碟片讀取一媒體ID、及當該待複製之內容被儲存於該局部記憶體單元中時由該記憶體讀取一媒體ID。
根據本發明之第三具體實施例,提供有一允許資訊處理裝置施行資料處理之程式,包括:允許一資料處理單元選擇性地複製碟片或局部記憶體單元中所儲存之加密的內容;及允許該資料處理單元當該待複製之內容被儲存於該碟片中時由該碟片讀取一媒體ID、及當該待複製之內容被儲存於該局部記憶體單元中時由該記憶體讀取一媒體ID。
根據本發明之具體實施例的程式係一電腦程式,其能被提供至一般用途之電腦系統,以藉由一記錄媒體或一通訊媒體用電腦可讀取之方式執行各種程式碼。藉由以該電腦可讀取之方式提供該程式,對應於該程式之製程係藉由該電腦系統所進行。
基於本發明或所附圖面之特定具體實施例,本發明之其他優點、特色、及效果將藉由以下之詳細敘述變得明顯。一在此說明書中所提及之系統意指複數裝置的一邏輯集合,且不被限制於一架構,其中該等裝置被設置於相同之底盤中。
根據本發明之具體實施例,於一由複數媒體選擇性地複製內容之資訊處理裝置中,使用該API讀取一媒體ID。當該待複製之內容被儲存於一碟片中時,由該碟片讀取該媒體ID。當該待複製之內容被儲存於一局部記憶體單元中時,由該記憶體讀取該媒體ID。該API包括由該碟片讀取媒體ID之製程及由該記憶體讀取該媒體ID之製程的整個順序,且根據該待複製之內容是否被儲存於該碟片或該局部記憶體單元中來選擇及施行一製程順序。根據此架構,其係可能使用一API讀取不同之媒體IDs,藉此減少該資訊處理裝置之處理負荷。
其後,將參考該等圖面詳細地敘述根據本發明之具體實施例的資訊處理裝置、資料處理方法、及程式。
首先,將參考圖3敘述藉由一根據本發明之具體實施例的資訊處理裝置所施行之管理拷貝(MC)的製程範例。如上面所述,該管理拷貝(MC)係一在由管理伺服器接收拷貝允許資訊之條件下將內容拷貝至另一媒體之製程。
於圖3中,在其上面記錄有內容之碟片110、一由該碟片110讀取該內容及將所讀取之內容記錄至一可寫入資料的第二記錄媒體150之資訊處理裝置120、一為該內容的拷貝目的地之可寫入資料的第二記錄媒體150、及一提供用於該內容拷貝製程之允許資訊或管理資料的管理伺服器140,係由該左邊顯示。
該碟片110係譬如ROM碟片,且係諸如藍光光碟(註冊商標)之碟片110。
當作該內容之拷貝目的地,該可寫入資料之第二記錄媒體150係一記錄媒體,諸如硬碟、R/RE碟片、及快閃記憶體。
該資訊處理裝置120係譬如被建構製成為PC、複製及記錄裝置等,且具有一由該碟片110讀取資料與將所讀取資料寫至該第二記錄媒體150之功能。
如在該圖示中所顯示,為一爪哇(註冊商標)應用程式之BD-J應用軟體111,一管理-拷貝管理檔案(MCMF)112、管理資料113、及一加密的內容114被記錄在該碟片110中。
該BD-J應用軟體111係一程式,其在施行一管理拷貝(MC)製程之時被該資訊處理裝置120所執行,且被使用於施行譬如與該管理伺服器140通訊之製程。該BD-J應用軟體111可被單一應用程式或施行特定製程的複數BD-J應用軟體之組合所建構。
譬如,該複數BD-J應用軟體能包括一與伺服器通訊之BD-J應用程式及一施行充電製程之BD-J應用軟體。在拷貝內容之時,該複數BD-J應用軟體被該資訊處理裝置120所執行。
該管理-拷貝管理檔案(MCMF)112係一使用於施行內容拷貝製程之檔案,且係一可擴展標記語言(XML)描述資料檔,包括以下之資訊:
(a)一內容ID,其係一識別符(ID),唯一地代表該資訊記錄媒體(碟片110)中所記錄之內容;
(b)URI(URL),其係用於存取一管理伺服器之資訊,而對在拷貝內容之時的拷貝給與允許,並藉由一連結過程產生一訊標,譬如用於存取該管理伺服器140之資訊;及
(c)目錄名稱及檔案名稱,其係一目錄及一檔案的名稱上之資訊,用於允許一拷貝製程之資料被記錄在該資訊中。
該管理資料113係藉由一AACS(先進存取內容系統)所界定之管理資料,該AACS係一用於內容版權保護技術之標準管理系統,且包括一CPS單元密鑰檔案,該密鑰檔案包括被使用於將該加密的內容解碼之密鑰(單元密鑰)、使用控制資訊、代表該內容之合法性的內容憑證(CC)、及一MKB(媒體鑰匙區塊),該MKB係一包括密鑰資訊(媒體密鑰)之加密密鑰塊,用於取得該CPS單元密鑰。
該加密的內容114係一譬如根據該AACS標準之加密的內容。譬如,該加密的內容包括諸如HD(高清晰度)電影內容的移動影像內容之AV(視聽)串流,其係高清晰度移動之影像資料,音樂資料,一遊戲,該等係高清晰度移動影像資料、音樂資料、遊戲程式、影像檔、話音資料、或文句資料。
該加密的內容114被組構成譬如藉由內容管理單元(CPS單元)控制使用,且係一加密的內容,並藉由該內容管理單元(CPS單元)將不同的單元密鑰(CPS單元密鑰)施加至該加密的內容。不同的密鑰(CPS單元密鑰)被分別分派至該等單元、被加密、且被儲存。
在該資訊處理裝置120中設定二資料處理單元。
該第一資料處理單元係一BD-JVM(BD-J虛擬機)121。該BD-JVM 121被設定為一虛擬機,其係一用於執行被記錄於該碟片110中之BD-J應用軟體111的虛擬硬體環境。
該第二資料處理單元係一AACS層122。該AACS層122被設定為一資料處理單元,用於根據該AACS標準施行一資料製程,諸如取得被記錄於該碟片110中之ID的製程、具有有高安全性之資訊的處理、及在一內容拷貝製程中之資料轉變。
這樣一來,當施行一將該碟片110中所記錄之內容拷貝至另一媒體的製程時,建立當作被記錄於該碟片110中之BD-J應用軟體111的一執行區域之BD-JVM 121、及當作一用於根據該AACS標準施行該等製程的程式之執行區域的AACS層122,以傳送及接收在其間之製程請求及製程結果。
為了傳送及接收在該BD-J應用軟體及該AACS層間之製程請求及製程結果,一API(應用程式介面)被使用。該API係一組用於施行各種製程的功能,該等功能為該內容拷貝製程所需要者。該API被記錄在該BD-J應用軟體111或其他可被該資訊處理裝置120所讀取之區域中。該API之一特定範例將稍後被詳細地敘述。
該資訊處理裝置120執行該BD-JVM 121中之BD-J應用軟體111、與該管理伺服器140通訊、及施行取得該拷貝允許資訊132與類似者等之製程。
當儲存於該碟片110中之內容114被拷貝至第二記錄媒體150時,其係需要視當作一拷貝目的地之媒體而定轉變該內容或該使用控制資訊(使用規範)。此製程係在該程式執行區域(AACS層122)中施行,用於根據該AACS標準施行該等製程。
該BD-J應用軟體111係一用於執行該內容拷貝製程所需要之製程的程式,且係在該資訊處理裝置120之BD-JVM 121中執行。以下製程被施行為採用該BD-J應用軟體之製程:
(a)一伺服器存取製程,其使用一管理-拷貝管理檔案(MCMF)之URI;
(b)一由伺服器取得被允許製程清單之製程;
(c)一將該使用者之製程選擇資訊傳送至該伺服器之製程;
(d)一付款製程;
(e)一由該伺服器取得拷貝允許資訊之製程、一核對製程、一將該拷貝允許資訊輸出至記錄控制器之製程;
(f)一監視該內容拷貝製程之製程,其係藉由該記錄控制器所施行;及
(g)一監視寫入由該伺服器所下載之資料的製程之製程,其係藉由該記錄控制器所施行。
如上面所述,該BD-J應用軟體111可被單一應用程式所建構,但亦可被施行特定製程的複數BD-J應用軟體之組合所建構。譬如,(a)至(g)之製程可被複數BD-J應用軟體所施行。
現在將參考圖3敘述該BD-J應用軟體之製程。在圖3所示步驟S101中,該BD-J應用軟體係於該資訊處理裝置120中所建立之BD-JVM 121中開始。
在施行該製程之時,一當作使用者介面之導引圖像、諸如由該BD-J應用軟體所提供之菜單被顯示在該資訊處理裝置120之顯示器上。用於施行該內容拷貝製程(管理拷貝)的一系列製程係藉由一使用者之指令所開始。
該BD-J應用軟體首先按照該使用者之指令使用該管理-拷貝管理檔案(MCMF)112中所包括之伺服器URI存取該管理伺服器140。在此時,一對應於該待拷貝之內容的內容ID被傳送至該管理伺服器140。
於步驟S102中,該管理伺服器140產生一被允許製程清單,並基於由該資訊處理裝置120所接收之內容ID,將所產生之被允許製程清單傳送至該資訊處理裝置120,該清單係被允許用於該內容的製程之清單資料。譬如,該允許製程清單係一包括該內容之拷貝是否被允許的資訊、及該拷貝製程之費用的資訊之清單。
該資訊處理裝置120由該管理伺服器140接收該允許製程清單123,且於步驟S103中在該顯示器上顯示該允許製程清單,以便允許一使用者選擇一待施行之製程。
當該使用者選擇一待施行之製程時,該資訊處理裝置120藉由傳送付款資料131至該管理伺服器140施行一付款製程。譬如,該使用者將用於該付款所需要之資料、諸如一信用卡號碼輸入至該付款圖像,並傳送該付款資料。然後,於步驟S104中,該管理伺服器140允許該製程及傳送該拷貝允許資訊至該資訊處理裝置120。
該資訊處理裝置120將由該管理伺服器140所接收之拷貝允許資訊124送至該AACS層122。該AACS層122施行步驟S105之製程及其隨後之製程。基於該第二記錄媒體150之媒體型式,諸如當作拷貝目的地之硬碟、R/RE碟片、及快閃記憶體,該AACS層122施行一將由該碟片110所讀取之管理資料113轉變成管理資料的製程。譬如,加入一對應於該拷貝內容的加密密鑰(單元密鑰)之製程,或一將該使用控制資訊、該內容憑證、與類似者等轉變成對應於該拷貝內容之資料的製程。用於轉變該資料所需要之資訊被包括在該拷貝允許資訊124中。該轉變管理資料151被記錄在該第二記錄媒體150中。
於步驟S106中,該資訊處理裝置120讀取該碟片110中所記錄之加密的內容114,並輸出已遭受了一資料轉變、諸如格式轉變之內容拷貝資料。這樣一來,該碟片110中所記錄之內容的拷貝資料被記錄為該第二記錄媒體150中之加密的內容152。被記錄於該第二記錄媒體150中之管理資料151包括該使用控制資訊、該內容憑證、該MKB、該CPS單元密鑰檔案、及對應於該第二記錄媒體150中所記錄之內容的訊標。
在施行該內容拷貝製程之時,該資訊處理裝置120及該管理伺服器140可施行確認該第二記錄媒體150之媒體識別符(序號)的製程、及以該管理伺服器140之密鑰簽署該媒體識別符之製程,以產生一訊標。此訊標可被包括在該管理資料中。包括該訊標與類似者等之管理資料係藉由圖3中之管理伺服器140中之管理資料141所指示。被記錄於該第二記錄媒體150中之管理資料(CP資料)151可包括該訊標資訊。
此內容拷貝製程已參考圖3被約略地敘述。如上面所述,該內容拷貝製程係使用該BD-J應用軟體及該AACS層中所執行之程式施行。因此,所需要之資訊需要在該BD-J應用軟體及該AACS層中所執行的程式之間被傳送及接收。界定各種製程之API在此製程中被採用。
使用一伺服器,現在將參考圖4敘述被根據本發明之具體實施例的資訊處理裝置所施行之複數製程範例。以下二製程被顯示在圖4中:製程範例1:一允許該資訊處理裝置(使用者裝置)210由該伺服器220下載內容A及將所下載之內容儲存於該局部記憶體單元213中之製程;及製程範例2;將該碟片212中所儲存之內容B拷貝至該局部記憶體單元213之製程。
製程範例1對應於該內容下載製程,該內容下載製程對應於參考圖2之(b)所敘述的EST(電子銷售)。
製程範例2對應於參考圖1所敘述的MC(管理拷貝),且係一由該伺服器220取得拷貝允許資訊與拷貝媒體間之內容的製程。
現在將約略地敘述製程範例1。
已在其上面記錄有諸如電影之內容的ROM碟片212首先被安裝在該資訊處理裝置210上。一被記錄於該ROM碟片212中之程式251係接著藉由該資料處理單元211所執行,以施行一由該伺服器220取得內容A之下載製程。當該ROM碟片212係該藍光光碟(註冊商標)時,該程式251係一BD-J應用程式,其係一對應於該BD標準之爪哇(註冊商標)程式。
該資料處理單元211按照該程式251傳送一內容下載請求至該伺服器220。該伺服器220回應於該請求將內容A提供至該資訊處理裝置210。於該裝置中之局部記憶體單元213中、譬如藉由硬碟等所構成之局部記憶體單元213中,該資訊處理裝置210之資料處理單元211儲存由該伺服器220所下載之內容A。
在由該伺服器220下載該內容之時,以下之製程可同時發生地施行。亦即,該資訊處理裝置210傳送該資訊處理裝置之ID(裝置連結ID)或一亂數(連結臨時隨機數(binding nonce))至該伺服器220。該伺服器以該伺服器之密鑰簽署該資料,以產生伺服器認證資訊(訊標)及提供該伺服器認證資訊至該資訊處理裝置210。
當該下載內容被該資訊處理裝置210所使用時,該伺服器認證資訊(訊標)被證實,以確認所取得之伺服器認證資訊(訊標)係有效的。只有當作成此確認時,該下載內容之解碼及複製被允許。藉由此設定,該下載內容之使用僅只被允許至一特定裝置(資訊處理裝置)。
現在將敘述圖4所示製程範例2。此製程係拷貝該碟片212中所儲存之內容B至該局部記憶體單元213之製程。內容B係該ROM碟片212中所儲存之內容,且係將遭受使用控制之內容。因此,在施行拷貝製程之時,其係需要由該伺服器220取得該拷貝允許資訊。
用於施行此連續之拷貝製程的程式係一譬如儲存於該ROM碟片212中之程式(譬如,BD-J應用軟體)252。該程式252係與圖4所示製程範例1中之ROM碟片212中所記錄的程式251不同。該程式251係一用於施行該內容下載製程之程式,且該程式252係一用於施行該內容拷貝製程之程式。該等不同的程式可被儲存於該ROM碟片212中。
在由該伺服器220取得該拷貝允許資訊的條件之下施行該拷貝製程、亦即該管理拷貝(MC)製程之時,該資訊處理裝置210之資料處理單元211由該ROM碟片212讀取及執行該程式(BD-J)252。該資料處理單元211施行一系列製程,諸如讀取該ROM碟片212中所記錄之媒體ID的製程、傳送該媒體ID至該伺服器220之製程、及一按照該程式252由該伺服器220取得該拷貝允許資訊之製程。在這些製程被施行之後,拷貝該ROM碟片212中所記錄之內容至該局部記憶體單元213之製程被施行。
這樣一來,各種內容、諸如由該伺服器所下載之內容及來自該ROM碟片的拷貝內容、亦即在該伺服器的控制之下藉由自該伺服器取得該拷貝允許資訊的管理拷貝(MC)製程中所拷貝之內容,係被記錄在該局部記憶體單元213中。
圖5顯示該局部記憶體單元的一目錄之組態,各種內容被記錄在該目錄中。如圖5所示,一用於儲存藉由該管理拷貝或該管理資料自其他媒體所拷貝之內容的拷貝內容(MC內容)目錄281、及一用於儲存該下載製程中由該伺服器或其管理資料所取得之內容的下載內容(EST內容)目錄282,係譬如被建立於藉由硬碟所構成之局部記憶體單元213中。
該拷貝內容及該下載內容被分成標題之單元,且被儲存於該等目錄281及282中。藉由標題的單元中之此劃分及設定,資料能在施行該拷貝製程之時被選擇及拷貝在另一媒體上。
然而,其非較佳的是可僅只使用該局部記憶體單元中所記錄之資料施行複製該局部記憶體單元中所記錄之內容的製程。其較佳的是其應為需要使用異於該局部記憶體單元之資訊處理裝置的內部記憶體中所記錄之資料。這是因為諸如硬碟的局部記憶體單元中所記錄之資料能被拷貝至另一媒體,且當該內容能僅只使用所拷貝之資料被複製時,可助長該內容之不允許使用。
將參考圖6及該等隨後圖面敘述一儲存於該局部記憶體單元及該資訊處理裝置中的記憶體中之資料的範例。現在將於二圖案(A)及(B)中敘述資料儲存之複數範例,圖案(A)係一資料儲存之範例,在此由該伺服器所下載之內容被儲存於該局部記憶體單元中(看圖6至8),且圖案(B)係一資料儲存之範例,在此由另一媒體所拷貝之內容被儲存於該局部記憶體單元中(看圖9至11)。
該資訊處理裝置之資料處理單元施行一記錄由該伺服器下載之加密的內容、或由該局部記憶體單元中之媒體所拷貝之加密的內容之製程。該資料處理單元與該伺服器造成一資料通訊,其係隨著該記錄製程所施行,或施行一密鑰塊製程、諸如該MKB。在施行一複製該局部記憶體單元中所記錄之加密內容的製程之時,藉由使用被儲存於該局部記憶體單元中之資料及被儲存於該安全記憶體中之資料,該資料處理單元施行一伴隨有將該加密的內容解碼之製程或確認該合法性之製程的內容複製製程。
首先將參考圖6至8敘述資料儲存之範例(A),在此由該伺服器所下載之內容被儲存於該局部記憶體單元中。
圖6顯示一提供下載內容之伺服器310、及一具有儲存該下載內容之局部記憶體單元350的資訊處理裝置320。該資訊處理裝置320另包括一當作內部記憶體之安全記憶體360。該安全記憶體360係一記憶體,其中僅只以一預定之順序允許所儲存資料之讀取或改變。
於圖6所示範例中,裝置密鑰組(keyset)361、裝置連結ID 362、及連結臨時隨機數363被儲存於該安全記憶體360中。
該裝置密鑰組361係一密鑰組,其被建立成對應於當作一裝置之資訊處理裝置320。亦即,該裝置密鑰組係當作一裝置之資訊處理裝置或複數資訊處理裝置組所特有的密鑰組。在解碼該局部記憶體單元350中所儲存之加密的內容353之時,此裝置密鑰組361被使用於產生一解碼密鑰。此裝置密鑰組361需要在一必需保密之系統中被管理。
該裝置連結ID 362係當作一裝置之資訊處理裝置或一組複數資訊處理裝置所特有的識別符。該連結臨時隨機數363係亂數資訊,且係譬如在由該伺服器310下載該內容之時,藉由該資訊處理裝置320產生及儲存於該安全記憶體360中。
該裝置連結ID 362及該連結臨時隨機數363係必需被傳送至該伺服器之資料,以便在由該伺服器310下載該內容之時由該伺服器310取得該伺服器認證資訊(訊標)356。該裝置連結ID 362及該連結臨時隨機數363需要在一具有防偽造之系統中被管理(完整性需求)。
於此範例中,該裝置密鑰組361、該裝置連結ID 362、及該連結臨時隨機數363之三份資料被儲存在異於該局部記憶體單元350之安全記憶體360中。該裝置密鑰組361或該裝置連結ID 362可在製造該資訊處理裝置320之時被儲存,或可由一提供該資料之伺服器或媒體被取得及儲存。當該資料係由該伺服器或該媒體取得時,其係需要具有高安全性,以防止洩漏。
當由該伺服器310請求內容之下載時,該資訊處理裝置320傳送該安全記憶體360中所儲存之裝置連結ID 362及該連結臨時隨機數363至該伺服器310。
該伺服器310藉由以該密鑰簽署該資料產生該伺服器認證資訊(訊標),且傳送該伺服器認證資訊至該資訊處理裝置320。該資訊處理裝置320將該伺服器認證資訊(訊標)儲存於該局部記憶體單元350中。該局部記憶體單元350中之伺服器認證資訊(訊標)356被顯示在圖6中。
如在該圖面中所示,在下載該內容之時,該伺服器310傳送一CPS單元密鑰檔案311、一CPS單元使用控制資訊檔案312、一加密的內容313、一MKB 314、及一內容憑證315至該資訊處理裝置320。
該CPS單元密鑰檔案311係一檔案,而儲存用於解碼該加密的內容313之CPS單元的密鑰或一用於產生該等密鑰之密鑰。
該CPS單元使用控制資訊檔案312係一檔案,而儲存該加密的內容313之CPS單元的使用控制資訊。
該加密的內容313係待複製之內容的一實體,且被分成各單元(CPS單元)當作一使用單元。
該MKB 314係包括用於產生該加密的內容313之解碼密鑰的密鑰資訊之資料。
該內容憑證315被使用於確認該加密的內容313之合法性。在複製該加密的內容313之時,該資訊處理裝置320使用該內容憑證315確認該加密的內容313之合法性。藉由此製程,如果該加密的內容313之合法性被確認,允許該內容之複製。
該資訊處理裝置320將由該伺服器310所傳送之資料儲存於該局部記憶體單元350中。亦即,以下之資料被儲存於圖6所示之局部記憶體單元350中:一CPS單元密鑰檔案351、一CPS單元使用控制資訊檔案352、一加密的內容353、一MKB 354、及一內容憑證355。除了這些資料以外,記錄該伺服器認證資訊(訊標)356。
在複製該加密的內容353之時,包括確認該加密的內容353之合法性的製程及解碼該加密的內容之製程的製程,係使用該局部記憶體中所儲存之所有資料與該安全記憶體360中所儲存之裝置密鑰組361施行。
於此範例中,被儲存於該安全記憶體360中之資料包括以下資料:一裝置密鑰組361,其被使用於產生一將該加密的內容解碼之密鑰;及一裝置連結ID 362與一連結臨時隨機數363,其被使用於由該伺服器取得被儲存於該安全記憶體中之認證資訊。
現在將參考圖7敘述資料之另一範例,在此由該伺服器所下載之內容被儲存於該局部記憶體單元中,且該裝置密鑰組係不需要的。
於圖7中,類似於圖6,提供下載內容之伺服器310及一包括儲存所下載內容的局部記憶體單元350及一安全記憶體360之資訊處理裝置320被顯示。
於圖7所示範例中,單一卷密鑰367及內容管理資料(AACS資料)368被儲存於該安全記憶體360中。這些資料被由該伺服器310提供。亦即,於圖6所示範例中,該資訊處理裝置320需要事先將該裝置密鑰組361及該裝置連結ID 362儲存於該安全記憶體360中,但該資料之儲存係不需要在圖7所示範例中。在由該伺服器310下載該內容之時,該資訊處理裝置320能由該伺服器310接收該單一卷密鑰367及該內容管理資料(AACS資料)368,並將所接收之資料儲存於該安全記憶體360中。
將參考圖8敘述該單一卷密鑰367之特定資料及該內容管理資料(AACS資料)368。
在所下載內容或該拷貝內容之標題單元中,該單一卷密鑰被設定為一獨特之密鑰。此密鑰係用於將該對應標題之加密的內容解碼之密鑰資訊。該單一卷密鑰亦被加密的,且被解碼供使用。
於圖8中之(a)中,顯示一資料之範例,其中該單一卷密鑰係與該標題號碼有相互關係。該有相互關係之資料被儲存於該安全記憶體360中。在複製該內容之時,該標題被標出,與被標出之標題有相互關係的內容被選擇,且視該標題而定選擇性地使用該單一卷密鑰。
當由該伺服器取得該下載內容時,儲存一型式之內容的碟片被裝入該資訊處理裝置,且譬如使用一由該碟片所讀取之程式施行該下載製程。該單一卷密鑰或該容量ID係一被設定成對應於該碟片之內容標題的單一卷密鑰或容量ID。當內容係由該碟片拷貝及記錄於該局部記憶體單元中時,對應於儲存該內容的碟片之內容標題的單一卷密鑰或容量ID被記錄當作該安全記憶體之儲存資料。於圖8中之(a)中,顯示一範例,在此登錄對應於各種碟片之標題的單一卷密鑰。
於標題號碼的一設定範例中,當該第一位元係0時設定該拷貝內容(MC內容),當該第一位元係1時設定該下載內容(EST內容),且儲存該內容之局部記憶體單元的目錄名稱或子目錄名稱被設定在該第二位元與隨後之位元中。該等標題號碼及該內容間之對應藉由此設定變得清楚。
如圖8中之(b)中所示,該內容管理資料(AACS資料)368包括對應於一標題號碼、一容量ID、一PMSN(預錄媒體序號)、及一防偽造碼之資料。
該標題號碼係所下載內容或拷貝內容之標題。
該容量ID係一標題單元之識別符。
該PMSN(預錄媒體序號)係該媒體(碟片)所特有之ID,且係一設定在儲存該內容的ROM碟片中之ID。當該內容被拷貝時,該PMSN對應於使用於下載該內容的ROM碟片之ID、或當作一拷貝來源的ROM碟片之ID。
該防偽造碼係用於證實該標題號碼、該容量ID、及該PMSN的偽造之資料。
於此製程範例中,該單一卷密鑰367及該內容管理資料(AACS資料)368被儲存於圖7所示之安全記憶體360中。該單一卷密鑰367需要在一必需保密之系統中被管理。該內容管理資料(AACS資料)368需要在一具有防偽造之系統中被管理(完整性需求)。
該單一卷密鑰367及該內容管理資料(AACS資料)368係兩資料,其被使用於複製該局部記憶體單元350中所儲存之加密的內容353。這些資料包括用於產生一密鑰或用於施行該合法性確認製程所需要之資料,該密鑰被使用於解碼該加密的內容353。當包括於該內容管理資料(AACS資料)368中之資料被使用時,其應必需使用偽造證實資料確認在其中沒有任何偽造。該資料能在確認無偽造之後被使用。
當該資訊處理裝置320請求該由該伺服器310下載內容時,該伺服器310傳送該CPS單元密鑰檔案311、該CPS單元使用控制資訊檔案312、及該加密的內容313,當作待儲存於該資訊處理裝置320的局部記憶體單元350中之資料,如在該圖面中所顯示。
該伺服器310傳送該單一卷密鑰317及該內容管理資料(AACS資料)318,當作待儲存於該資訊處理裝置320的安全記憶體360中之資料。
該CPS單元密鑰檔案311係一儲存用於解碼該加密的內容313之CPS單元的密鑰或一用於產生該等密鑰之密鑰的檔案。
該CPS單元使用控制資訊檔案312係一儲存該加密的內容313之CPS單元的使用控制資訊之檔案。
該加密的內容313係待複製之內容的一實體,且被分成各單元(CPS單元)當作一使用單元。
於此製程範例中,儲存於該局部記憶體單元中之MKB及內容憑證不被包括在已參考圖6敘述之製程範例中由該伺服器所提供之資料中。於此範例中,該資料不須被儲存於該局部記憶體單元中。
該資訊處理裝置320將由該伺服器310所傳送之資料儲存於該局部記憶體單元350或該安全記憶體360中。亦即,以下之資料被儲存於圖7所示之局部記憶體單元350中:一CPS單元密鑰檔案351、一CPS單元使用控制資訊檔案352、與一加密的內容353。單一卷密鑰367及內容管理資料(AACS資料)368被儲存於該安全記憶體360中。
在複製該加密的內容353之時,施行使用該局部記憶體中所儲存之所有資料與該安全記憶體360中所儲存之資料的製程。
於圖7所示之製程範例中,用於複製藉由下載所取得之加密的內容353之製程所需要的資料係由該伺服器310所提供。於已參考圖6敘述之組態中,僅只一事先儲存該裝置密鑰組之特定資訊處理裝置能使用該下載內容。然而,於圖7所示之組態中,任何裝置能使用該下載內容,而不只具有該特定之資料的裝置。
(B)現在將參考圖9至11敘述資料儲存之範例,在此由另一媒體所拷貝之內容係儲存於該局部記憶體單元中。
於圖9中,儲存一待拷貝之加密的內容417之碟片410及一包括局部記憶體單元450之資訊處理裝置420被顯示,該碟片410之加密的內容417被拷貝與儲存在該局部記憶體單元中。該資訊處理裝置420包括一安全記憶體460當作一內部記憶體。
於圖9所示範例中,內容管理資料(AACS資料)461、裝置密鑰組462、及單一卷密鑰463被儲存於該安全記憶體460中。
該內容管理資料(AACS資料)461係與參考圖8所敘述者相同之內容管理資料。如圖8中之(b)中所示,該標題號碼、該容量ID、該PMSN(預錄媒體序號)、及該防偽造碼被設定在該內容管理資料中當作對應之資料。
當作該內容管理資料(AACS資料)461,於儲存待拷貝之加密的內容417之碟片410中所儲存的容量ID 411及媒體ID(PMSN)412,係藉由該資訊處理裝置420所讀取及儲存於該安全記憶體460中。
該裝置密鑰組462被事先記錄在該資訊處理裝置420中。另一選擇係,該裝置密鑰組可由一伺服器或一提供該裝置密鑰組之媒體被取得。然而,當該裝置密鑰組係由該伺服器或該媒體取得時,其係需要確保其安全性及防止其洩漏。
該單一卷密鑰463係使用該媒體密鑰藉由一資料製程所產生,該媒體密鑰由儲存於該碟片410中之容量ID 411及儲存於該碟片410中之MKB 414所取得。如在該圖面中所示,該資訊處理裝置420在步驟S201中施行該MKB製程,以產生該單一卷密鑰463及將所產生之單一卷密鑰儲存於該安全記憶體460中。
儲存於該安全記憶體460中之內容管理資料(AACS資料)461需要在一具有防偽造之系統中被管理(完整性需求)。該裝置密鑰組462及該單一卷密鑰463兩者需要在一必需保密之系統中被管理。
當該資訊處理裝置420由該碟片410拷貝內容時,該碟片410中所記錄之以下資料被讀取及記錄於該資訊處理裝置420之局部記憶體單元450中:一內容憑證413、一CPS單元密鑰檔案415、一CPS單元使用控制資訊檔案416、及一加密的內容417。
一內容憑證451、一CPS單元密鑰檔案452、一CPS單元使用控制資訊檔案453、及一加密的內容454被儲存於圖9所示之局部記憶體單元450中。
該資訊處理裝置420由該碟片410讀取該容量ID 411及該媒體ID(PMSN)412,產生包括該讀取資料之內容管理資料(AACS資料)461(看圖8中之(b)),及將所產生之內容管理資料儲存於該安全記憶體460中。
於步驟S201中,該資訊處理裝置420由該碟片410讀取該MKB 414,且使用由該安全記憶體460所讀取之裝置密鑰組462的裝置密鑰由該MKB 414取得該媒體密鑰。該資訊處理裝置使用所取得之媒體密鑰及由該碟片所讀取之容量ID 411藉由一資料製程(加密製程)產生該單一卷密鑰463,並將所產生之單一卷密鑰儲存於該安全記憶體460中。
在複製該局部記憶體單元450中所儲存之加密的內容454之時,施行伴隨有確認該加密的內容454之合法性的製程、或使用該局部記憶體單元與該安全記憶體460中所儲存之資料的解碼製程之製程。
類似於圖9,圖10顯示資料儲存之範例(B),在此由另一媒體所拷貝之內容被儲存於該局部記憶體單元中。類似於圖9,在圖10中,儲存一待拷貝之加密的內容417之碟片410及一包括局部記憶體單元450的資訊處理裝置420被顯示,該碟片410之加密的內容417被拷貝及儲存在該局部記憶體單元中。該資訊處理裝置420包括一安全記憶體460當作內部記憶體。
於圖10所示範例中,一容量ID 465、一媒體ID(PMSN)466、及一裝置密鑰組462被儲存於該安全記憶體460中。於參考圖9所敘述之範例中,該內容管理資料(AACS資料)461被儲存。該內容管理資料(AACS資料)461係包括該容量ID及該媒體ID(PMSN)之資料,如參考圖8中之(b)所敘述,且偽造證實資料等被加至該資料。於圖10所示範例中,資料之此製備不被施行,但該碟片410中所記錄之容量ID 411及媒體ID 412被儲存於該安全記憶體中而沒有任何變化。
該裝置密鑰組462被事先記錄在該資訊處理裝置420中。另一選擇係,該裝置密鑰組可由一伺服器或一提供該裝置密鑰組之媒體被取得。然而,當該裝置密鑰組係由該伺服器或該媒體取得時,其係需要確保其安全性及防止其洩漏。
儲存於該安全記憶體460中之容量ID 465及該媒體ID 466需要在一具有防偽造之系統中被管理(完整性需求)。該裝置密鑰組462需要在一必需保密之系統中被管理。
當該資訊處理裝置420由該碟片410拷貝該內容時,該碟片410中所記錄之以下資料被讀取及記錄於該資訊處理裝置420之局部記憶體單元450中:一內容憑證413、一MKB 414、一CPS單元密鑰檔案415、一CPS單元使用控制資訊檔案416、及一加密的內容417。
一內容憑證451、一MKB 455、一CPS單元密鑰檔案452、一CPS單元使用控制資訊檔案453、及一加密的內容454被儲存於圖10所示之局部記憶體單元450中。
該資訊處理裝置420由該碟片410讀取該容量ID 411及該媒體ID(PMSN)412,並將所讀取之資料儲存於該安全記憶體460中。
不像圖9中所示範例,在圖10所示範例中,該MKB 451被儲存於該局部記憶體單元450中。在複製該局部記憶體單元450中所儲存之加密的內容454之時,一使用該裝置密鑰組462中所包括之裝置密鑰取得該媒體密鑰的製程被施行在該MKB 455上。此外,施行伴隨有確認該加密的內容454之合法性的製程、及使用該局部記憶體單元與該安全記憶體460中所儲存之資料的解碼製程之製程。
類似於圖9及10,圖11顯示資料儲存之範例(B),在此由另一媒體所拷貝之內容被儲存於該局部記憶體單元中。在圖11所示範例中,作為拷貝允許資訊之伺服器認證資訊(訊標)係由一伺服器500取得,且被儲存於一局部記憶體單元550中。
在圖11所示範例中,一裝置密鑰組561、一裝置連結ID 562、及一連結臨時隨機數563被儲存於該安全記憶體560中。
該裝置密鑰組561係一密鑰組,其被建立成對應於該資訊處理裝置520當作一裝置。亦即,該裝置密鑰組係當作一裝置之資訊處理裝置或一組複數資訊處理裝置所特有的密鑰組。在解碼該局部記憶體單元550中所儲存之加密的內容557之時,此裝置密鑰組561被使用於產生一解碼密鑰。此裝置密鑰組561需要在一必需保密之系統中被管理。
該裝置連結ID 562係當作一裝置之資訊處理裝置或一組複數資訊處理裝置所特有的識別符。該連結臨時隨機數563係亂數資訊,且係譬如在由該伺服器500取得該伺服器認證資訊(訊標)之時,藉由該資訊處理裝置520產生及儲存於該安全記憶體560中。該裝置連結ID 562及該連結臨時隨機數563係必需被傳送至該伺服器之資料,以便由該伺服器500取得該伺服器認證資訊(訊標)。該裝置連結ID 562及該連結臨時隨機數563需要在一具有防偽造之系統中被管理(完整性需求)。
於此範例中,該裝置密鑰組561、該裝置連結ID 562、及該連結臨時隨機數563之三份資料被儲存在異於該局部記憶體單元550之安全記憶體560中。該裝置密鑰組561或該裝置連結ID 562可在製造該資訊處理裝置520之時被儲存,或可由一提供該資料之伺服器或媒體被取得及儲存。當該資料係由該伺服器或該媒體取得時,其係需要具有高安全性,以防止洩漏。
當由該碟片510拷貝該內容及將所拷貝之內容儲存在該局部記憶體單元550中時,該資訊處理裝置520傳送該安全記憶體560中所儲存之裝置連結ID 562及該連結臨時隨機數563該至該伺服器500。
於圖11所示步驟S221中,該伺服器500藉由以該伺服器之密鑰簽署該資料產生該伺服器認證資訊(訊標),且傳送該伺服器認證資訊至該資訊處理裝置520。該資訊處理裝置520將該伺服器認證資訊(訊標)儲存於該局部記憶體單元550中。該伺服器認證資訊(訊標)551被顯示在圖11中。
在提供該伺服器認證資訊(訊標)之時,該伺服器500提供一DL(下載)內容憑證501至該資訊處理裝置520,該內容憑證501對應於由該碟片510所拷貝之加密的內容557,且被儲存於該局部記憶體單元550中。該內容憑證501包括用於確認該加密的內容557之合法性的資料。該資訊處理裝置520將由該伺服器500所接收之資料儲存於該局部記憶體單元550中。該伺服器認證資訊(訊標)551及該DL內容憑證(CC)552被顯示在圖11之局部記憶體單元550中。
在由該伺服器500取得該資料之後,該資訊處理裝置520施行由該碟片510拷貝該內容之製程。當施行由該碟片510拷貝該內容之製程時,該資訊處理裝置520由該碟片510讀取以下之資料及將所讀取之資料記錄於該資訊處理裝置520之局部記憶體單元550中:一內容散列表512、一MKB 513、一CPS單元密鑰檔案514、一CPS單元使用控制資訊檔案515、及一加密的內容516。
一內容散列表553、一MKB 554、一CPS單元密鑰檔案555、一CPS單元使用控制資訊檔案556、及一加密的內容557之資料被儲存於圖11所示之局部記憶體單元550中。
該內容散列表係一儲存該加密的內容之構成資料的散列值之表格。該內容散列表被使用於證實該內容是否為在複製該內容之時不是偽造的有效內容。
在複製該局部記憶體單元550中所儲存之加密的內容557之時,包括確認該加密的內容557之合法性的製程及解碼該加密的內容之製程的製程,係使用該局部記憶體中所儲存之所有資料與該安全記憶體560中所儲存之裝置密鑰組561施行。
於此範例中,被儲存於該安全記憶體560中之資料包括以下資料:一裝置密鑰組561,其被使用於產生一將該加密的內容解碼之密鑰;及一裝置連結ID 562與一連結臨時隨機數563,其被使用於由該伺服器取得被儲存於該安全記憶體中之認證資訊。
如參考圖6至11所敘述,當該下載內容或該拷貝內容被儲存於該資訊處理裝置之局部記憶體單元中時,強烈地需要防洩漏或防偽造措施之資料被儲存在異於該局部記憶體單元之安全記憶體中。藉由使用此資料儲存組態,其係可能防止該內容被使用甚至當該局部記憶體單元中所儲存之資料被拷貝至洩漏給另一媒體時,藉此防止內容之不允許使用。
內容複製製程
現在將敘述一複製該局部記憶體單元中所儲存之內容的製程。如參考圖6至11所敘述,來目該另一媒體之下載內容或拷貝內容被記錄在該局部記憶體單元中。該安全記憶體中所儲存之資料以及該局部記憶體單元中所儲存之資料被使用於複製該內容。其後,將參考圖12及13敘述該局部記憶體單元中之內容複製製程。
當讀取該局部記憶體單元中所儲存之加密的內容及施行該複製製程時,該資訊處理裝置之資料處理單元選擇性地讀取該密鑰資訊或該使用控制資訊及施行該複製製程,而該等資訊為由由該局部記憶體單元或該記憶體複製內容所必需者。
圖12當該伺服器認證資訊(訊標)不被儲存於該局部記憶體單元中時,顯示該內容複製製程的一製程範例。圖13當該伺服器認證資訊(訊標)被儲存於該局部記憶體單元中時,顯示該內容複製製程的一製程範例。
首先將參考圖12敘述當該伺服器認證資訊(訊標)不被儲存於該局部記憶體單元650中時,該內容複製製程的一製程範例。與參考圖6至11所敘述相同之資訊處理裝置620被使用。該資訊處理裝置620包括一局部記憶體單元650,其儲存一藉由下載製程自伺服器、或由另一媒體之拷貝製程所取得之加密的內容654;及一安全記憶體660,其儲存密鑰資訊與類似資訊等。
於圖12所示範例中,內容憑證651、CPS單元使用控制資訊檔案652、CPS單元密鑰檔案653、及加密的內容654被儲存於該局部記憶體單元650中。內容管理資料(AACS)661、裝置密鑰組662、及單一卷密鑰663被儲存於該安全記憶體660中。
資料儲存之範例具有與參考圖9所敘述相同之組態。該內容拷貝製程係舉例說明於圖9中,但圖12所示局部記憶體單元650中所儲存之加密的內容654不被限制於該拷貝內容,但可為該拷貝內容及該下載內容之任一個。
參考圖12所敘述之製程範例係當該伺服器認證資訊(訊標)不被儲存於該局部記憶體單元650中時,該內容複製製程的一範例。在此製程範例中,該MKB不被儲存於該局部記憶體單元中。如參考圖9所敘述,藉由該MKB製程所取得之單一卷密鑰663被儲存於該安全記憶體660中。亦即,該MKB製程係事先施行,且由於此結果,該單一卷密鑰663被儲存於該安全記憶體660中。因此,於施行該複製製程中,該MKB製程能被省略。
該資訊處理裝置之資料處理單元施行圖12所示步驟S301至S303之製程,以複製該內容。首先,於步驟S301中,儲存於該局部記憶體單元650中之該內容憑證651及該CPS單元使用控制資訊檔案652被證實。
該內容憑證651及該CPS單元使用控制資訊檔案652係以該發行伺服器之密鑰簽署,且該資訊處理裝置以該發行伺服器之公共密鑰證實該簽署。既然被使用於證實該簽署之公共密鑰係沒有保密之密鑰資料,該公共密鑰不被儲存於該安全記憶體660中。該公共密鑰能被由其他可藉由該資訊處理裝置所存取之記憶體或經由媒體或網路取得。
於步驟S302中,該等CPS單元密鑰係由該CPS單元密鑰檔案所擷取。此製程係使用該安全記憶體中所儲存之單一卷密鑰663藉由一解碼製程所施行。如上面所述,該單一卷密鑰663係藉由該MKB製程所取得。
特別地是,如參考圖9所敘述,該媒體密鑰係使用該裝置密鑰組之裝置密鑰由該MKB所取得,且該單一卷密鑰係使用所取得之媒體密鑰及該碟片的容量ID藉由該資料製程(加密製程)所產生。於此範例中,既然此製程事先被施行,此製程能被省略。
於步驟S302中,該CPS單元密鑰671係使用該安全記憶體中所儲存之單一卷密鑰663藉由施行一解碼製程自該CPS單元密鑰檔案所擷取,且接著施行步驟S303之製程。
於步驟S303中,該局部記憶體單元650中所儲存之加密的內容654係使用所取得之CPS單元密鑰671解碼,以產生及複製該內容672。
此製程範例係當該伺服器認證資訊(訊標)不被儲存於該局部記憶體單元650中及不包括任何使用該伺服器認證資訊(訊標)之製程時,該內容複製製程之一範例。
接著將參考圖13敘述當該伺服器認證資訊(訊標)被儲存於該局部記憶體單元中時的內容複製製程之範例。
圖13所示之資訊處理裝置720包括一局部記憶體單元750,其儲存一藉由該下載製程自伺服器、或由另一媒體之拷貝製程所取得之加密的內容756;及一安全記憶體760,其儲存密鑰資訊與類似資訊等。
於圖13所示範例中,內容憑證751、CPS單元使用控制資訊檔案752、伺服器認證資訊(訊標)753、MKB 754、CPS單元密鑰檔案755、及加密的內容756被儲存於該局部記憶體單元750中。一裝置連結ID 762、一連結臨時隨機數763、及一裝置密鑰組763被儲存於該安全記憶體760中。
此資料儲存之範例具有與參考圖11所敘述相同之組態。該內容拷貝製程係舉例說明於圖11中,但圖13所示局部記憶體單元750中所儲存之加密的內容756不被限制於該拷貝內容,但可為該拷貝內容及該下載內容之任一個。
參考圖13所敘述之製程範例係當該伺服器認證資訊(訊標)被儲存於該局部記憶體單元750中時,該內容複製製程的一範例。如參考圖6及11所敘述,該伺服器認證資訊(訊標)係在由該伺服器下載內容或由一媒體拷貝內容之時由該伺服器所接收之資料。該伺服器認證資訊(訊標)係藉由傳送該資訊處理裝置之識別資訊(該裝置連結ID及該連結臨時隨機數)至一伺服器、及以該伺服器之密鑰簽署該資料所取得之資料。
於此製程範例中,該伺服器認證資訊(訊標)753係儲存於該圖面中所示之局部記憶體單元750中。該MKB 754係亦儲存於該局部記憶體單元750中。
於參考圖12所敘述之組態中,該MKB不被儲存於該局部記憶體單元中,且因該MKB的處理結果所取得之單一卷密鑰被儲存於該安全記憶體中。然而,於圖13所示範例中,該MKB 754係儲存於該局部記憶體單元750中,且該單一卷密鑰不被儲存於該安全記憶體760中。因此,在施行複製製程之時,儲存於該局部記憶體單元750中之MKB 754需要被處理。
該資訊處理裝置之資料處理單元施行圖13所示步驟S501至S505之製程,以複製該內容。首先,於步驟S501中,儲存於該局部記憶體單元750中之內容憑證751及CPS單元使用控制資訊檔案752被證實。
於步驟S502中,儲存於該局部記憶體單元750中之伺服器認證資訊(訊標)753被證實。如上面所述,該伺服器認證資訊(訊標)係以該伺服器之密鑰簽署,且該資訊處理裝置使用該伺服器之公共密鑰證實該簽署。既然被使用於證實該簽署之公共密鑰係沒有保密之密鑰資料,該公共密鑰不被儲存於該安全記憶體760中。該公共密鑰能被由其他可藉由該資訊處理裝置所存取之記憶體或經由媒體或網路取得。
於步驟S503中,該單一卷密鑰771係藉由處理該局部記憶體單元750中所儲存之MKB所取得。特別地是,該媒體密鑰係使用該安全記憶體760中所儲存之裝置密鑰組763的裝置密鑰由該MKB 753所取得,以使用所取得之媒體密鑰及該碟片的容量ID藉由處理資料(加密製程)產生該單一卷密鑰771。一包括在該伺服器認證資訊(訊標)753中之容量ID被用作該容量ID。
於步驟S504中,該CPS單元密鑰係由該CPS單元密鑰檔案所擷取。此製程係藉由一使用步驟S503中所取得之單一卷密鑰771的解碼製程所施行。
於步驟S505中,儲存於該局部記憶體單元750中之加密的內容756係使用所取得之CPS單元密鑰772解碼,以產生及複製內容773。
此製程範例係當該伺服器認證資訊(訊標)753被儲存於該局部記憶體單元750中時之內容複製製程的一範例。在此,其係需要證實該伺服器認證資訊(訊標)753。
在複製內容之時的媒體ID(PMSN)讀取製程
儲存於該局部記憶體單元中之內容可被該資訊處理裝置所複製,如上面參考圖12及13所敘述,但儲存於該碟片(ROM碟片等)中之內容亦可被複製。
亦即,該資訊處理裝置之資料處理單元選擇性地讀取及複製該碟片或該局部記憶體單元中所儲存之加密的內容。當該待複製之內容係儲存於該碟片中時,該資料處理單元由該碟片讀取該加密的內容,而當該待複製之內容被儲存於該局部記憶體單元中時,由該局部記憶體單元讀取該內容,且接著複製所讀取之內容。該密鑰資訊或用於複製該內容所需要之使用控制資訊係由該碟片或該局部記憶體單元或該記憶體所讀取及處理。
來自該碟片(ROM碟片)或該局部記憶體單元之內容複製製程,係藉由允許該資訊處理裝置之資料處理單元執行一複製程式所施行。譬如,當該內容複製製程被施行以對應於該AACS標準中所界定之BD格式時,該CPS單元密鑰被取得,且該加密的內容係使用所取得之CPS單元密鑰解碼。
隨同該內容複製,對應於該待複製之內容的媒體ID(PMSN)可被讀取。譬如,該待複製之內容可基於該媒體ID之確認被控制,或該媒體ID可被傳送至該伺服器,以取得新的服務內容。
然而,當該待複製之內容被儲存於該碟片中時,所取得之媒體ID被記錄在該碟片之媒體ID記錄區域中。特別地是,於一BD-ROM碟片中,該媒體ID被記錄於一BCA(叢刻區)中,且其如此需要由該BCA讀取該媒體ID。
在另一方面,當該待複製之內容被儲存於該局部記憶體單元中時,對應於該待複製之內容的媒體ID被儲存於該安全記憶體中,且其如此係需要由該安全記憶體讀取該媒體ID。
這樣一來,視該待複製之內容是否被儲存於該碟片中或於該局部記憶體單元中而定,該媒體ID能以不同方式被讀取。於根據本發明之具體實施例的資訊處理裝置中,其係可能視該待複製之內容是否被儲存於該碟片中或於該局部記憶體單元中而定讀取不同的媒體ID。
將參考圖14所示流程圖敘述該媒體ID讀取製程之順序。
該媒體ID讀取製程係使用一與該內容複製程式不同之BD-J應用程式藉由該資訊處理裝置之資料處理單元所施行。如上面所述,該BD-J應用程式係於該BD-JVM(BD-J虛擬機)中執行。
現在將敘述圖14所示流程圖中之步驟的製程。於步驟S701中,開始內容之複製。此內容複製製程係藉由該複製程式所施行。該待複製之內容係藉由一使用者所標示,且其係在此時點決定該待複製之內容是否被儲存於該碟片中或於該局部記憶體中。
當於施行該內容複製製程中需要該媒體ID之讀取時,專用於該媒體ID讀取製程之BD-J應用程式被讀取及執行。該BD-J應用程式被儲存於該碟片或是該局部記憶體單元的其中之一。另一選擇係,該BD-J應用程式可被儲存於該資訊處理裝置中之另一記憶體中。
於該BD-J應用程式中,用於施行該媒體ID讀取製程之API被建立。於步驟S703中,該API[get PMSN]被施行。
步驟S704至S707之製程係基於該API[get PMSN]中所界定之順序。首先,於步驟S704中,其係決定該待複製之內容是否被儲存於該ROM碟片中。當其係決定該待複製之內容被儲存於該ROM碟片中時,於步驟S705中讀取該ROM碟片的BCA中所記錄之媒體ID。
在另一方面,當其係於步驟S704中決定該待複製之內容不被儲存於該ROM碟片中時,於步驟S706中讀取該安全記憶體中所記錄之媒體ID。
最後,於步驟S707中,該API之結果、亦即由該碟片之BCA所讀取的媒體ID或由該安全記憶體所讀取的媒體ID之一被提供至該BD-J應用程式,且該順序被終止。
該BD-J應用程式使用所接收之媒體ID,譬如,用於一採用媒體ID當作該待複製內容之指示資訊的製程、或一傳送該媒體ID至該伺服器及接收服務內容之製程。
根據本發明之具體實施例的資訊處理裝置之資料處理單元使用界定該媒體ID取得製程之順序的API(應用程式介面)施行該媒體ID讀取製程。藉由該API所界定之順序包括由該碟片讀取該媒體ID之製程及由該記憶體讀取該媒體ID之製程兩者,且視該待複製之內容是否被儲存於該碟片中或於該局部記憶體中而定選擇性地施行該順序。
類似於直接地執行該ROM碟片中所儲存之BD-J應用程式的案例,當藉由該管理拷貝製程拷貝至該硬碟的資料.被複製時,或當藉由該MoD/EST方式拷貝至該硬碟的資料被複製時,一參加者能使用API[get MediaID]施行該媒體ID讀取製程,在此該媒體IDs係視記錄該待複製之內容的位置而定不同的。據此,視記錄該待複製之內容的位置而定,改變該程式之製程係不需要的,且如此其係可能保證製造該BD-J之作者的效率。
本發明至此已參考特定之具體實施例敘述。然而,對於那些熟諳此技藝者為明顯的是該等具體實施例能夠以各種形式被修改,而不會由本發明之精神及範圍脫離。亦即,本發明已作為模範地被敘述,但這些不應被作為限定的。本發明之精神及範圍可由所附申請專利範圍被了解。
在此說明書中所敘述之一系列製程能被硬體、軟體、或其一組合所施行。當該等製程被軟體所施行時,一包括該製程順序之程式能被安裝於一組裝進入專用硬體的電腦之記憶體中,且藉由該電腦之記憶體所執行。另一選擇係,該程式能被安裝於施行各種製程的一般用途之電腦中,且及由該一般用途之電腦所執行。譬如,該程式能夠事先被記錄在一記錄媒體中。該程式不只可由一記錄媒體被安裝在一電腦中,而且亦可經過一網路、諸如LAN(區域網路)及該網際網路接收,並安裝在諸如內建硬碟之記錄媒體中。
在此說明書中所敘述之各種製程可被依所敘述之順序連續地施行或可被平行或個別地施行,視施行該等製程的裝置之處理能力而定或如所需要的。在此說明書中之系統係複數裝置的一邏輯集合,且不被限制於一組構,其中該複數裝置被設置於相同之底盤中。
如上面所述,根據本發明之具體實施例,在由複數媒體選擇性地複製內容之資訊處理裝置中,一媒體ID係使用該API所讀取。當該待複製之內容被儲存於一碟片中時,該媒體ID係由該碟片讀取。當該待複製之內容被儲存於一局部記憶體單元中時,該媒體ID係由一記憶體讀取。該API包括由該碟片讀取該媒體ID之製程及由該記憶體讀取該媒體ID之製程的所有順序,並視該待複製之內容是否被儲存於該碟片中或該局部記憶體中而定選擇與施行一製程順序。依據此組構,其係可能使用一API讀取不同媒體IDs,藉此減少該資訊處理裝置上之處理負荷。
本申請案包含有關2008年8月18日在日本專利局提出的日本優先權專利申請案第JP 2008-209502號中所揭示之主題,其整個內容係以引用的方式併入本文中。
那些熟諳此技藝者應了解可視設計需求及其他因素而定發生各種修改、組合、次組合、及變化,只要它們係在所附申請專利或其同等項之範圍內。
1...使用者
2...資訊處理裝置
3...資訊記錄媒體
4...資訊記錄媒體
5...管理伺服器
6...網路
11...使用者
12...碟片
13...資訊處理裝置
14...內容伺服器
15...網路
21...使用者
22...碟片
23...便利商店
24...內容伺服器
110...碟片
111...BD-J應用軟體
112...管理-拷貝管理檔案
113...管理資料
114...加密的內容
120...資訊處理裝置
121...BD-J虛擬機
122...先進存取內容系統層
123...允許製程清單
124...拷貝允許資訊
131...付款資料
140...管理伺服器
141...管理資料
150...第二記錄媒體
151...轉變管理資料
152...加密的內容
210...資訊處理裝置
211...資料處理單元
212...碟片
213...局部記憶體單元
220...伺服器
251...程式
252...程式
281...拷貝內容目錄
282...下載內容目錄
310...伺服器
311...CPS單元密鑰檔案
312...CPS單元使用控制資訊檔案
313...加密的內容
314...媒體鑰匙區塊
315...內容憑證
317...單一卷密鑰
318...內容管理資料
320...資訊處理裝置
350...局部記憶體單元
351...CPS單元密鑰檔案
352...CPS單元使用控制資訊檔案
353...加密的內容
354...媒體鑰匙區塊
355...內容憑證
356...認證資訊
360...安全記憶體
361...裝置密鑰組
362...裝置連結ID
363...連結臨時隨機數
367...單一卷密鑰
368...內容管理資料
410...碟片
411...容量ID
412...媒體ID
413...內容憑證
414...媒體鑰匙區塊
415...CPS單元密鑰檔案
416...CPS單元使用控制資訊檔案
417...加密的內容
420...資訊處理裝置
450...局部記憶體單元
451...內容憑證
452...CPS單元密鑰檔案
453...CPS單元使用控制資訊檔案
454...加密的內容
455...媒體鑰匙區塊
460...安全記憶體
461...內容管理資料
462...裝置密鑰組
463...單一卷密鑰
465...容量ID
466...媒體ID
500...伺服器
501...內容憑證
510...碟片
511...內容憑證
512...內容散列表
513...媒體鑰匙區塊
514...CPS單元密鑰檔案
515...CPS單元使用控制資訊檔案
516...加密的內容
520...資訊處理裝置
550...局部記憶體單元
551...認證資訊
552...內容憑證
553...內容散列表
554...媒體鑰匙區塊
555...CPS單元密鑰檔案
556...CPS單元使用控制資訊檔案
557...加密的內容
560...安全記憶體
561...裝置密鑰組
562...裝置連結ID
563...連結臨時隨機數
620...資訊處理裝置
650...局部記憶體單元
651...內容憑證
652...CPS單元使用控制資訊檔案
653...CPS單元密鑰檔案
654...加密的內容
660...安全記憶體
661...內容管理資料
662...裝置密鑰組
663...單一卷密鑰
671...CPS單元密鑰檔案
672...內容
720...資訊處理裝置
750...局部記憶體單元
751...內容憑證
752...CPS單元使用控制資訊檔案
753...伺服器認證資訊
754...媒體鑰匙區塊
755...CPS單元密鑰檔案
756...加密的內容
760...安全記憶體
761...裝置連結ID
762...連結臨時隨機數
763...裝置密鑰組
771...單一卷密鑰
772...CPS單元密鑰
773...內容
圖1係一圖解,說明MC(管理拷貝)之範例,其係一拷貝資訊記錄媒體間之內容的製程,且係在預定的控制之下施行。
圖2係一圖解,說明EST及MoD,該EST係一由伺.服器下載內容之製程,且該MoD係一使用公共終端機提供內容之製程。
圖3係一圖解,說明MC(管理拷貝)之特定製程範例,其係一拷貝資訊記錄媒體間之內容的製程,且係在預定的控制之下施行。
圖4係一圖解,說明該內容下載製程及該媒體間之內容拷貝製程的製程範例。
圖5係一圖解,說明一資訊處理裝置之局部記憶體單元的目錄組態範例。
圖6係一順序圖解,說明該內容下載製程之製程順序的範例。
圖7係一順序圖解,說明該媒體間之內容拷貝製程的製程順序之範例。
圖8顯示圖解,說明該媒體間之內容拷貝製程的製程順序之流程圖。
圖9係一圖解,說明該媒體間之內容拷貝製程的一特定製程順序及製程組態。
圖10係一圖解,說明在該媒體間之內容拷貝製程中所施行的資料移動及記錄製程之細節。
圖11係一圖解,說明在該媒體間之內容拷貝製程中所施行的資料移動及記錄製程之細節。
圖12係一圖解,說明一複製局部記憶體單元中所儲存之內容的製程之製程範例,其係藉由該資訊處理裝置所施行。
圖13係一圖解,說明一複製局部記憶體單元中所儲存之內容的製程之製程範例,其係藉由該資訊處理裝置所施行。
圖14係一流程圖,說明藉由該資訊處理裝置所施行的內容複製製程中之媒體ID讀取順序。
310...伺服器
311...CPS單元密鑰檔案
312...CPS單元使用控制資訊檔案
313...加密的內容
314...媒體鑰匙區塊
315...內容憑證
320...資訊處理裝置
350...局部記憶體單元
351...CPS單元密鑰檔案
352...CPS單元使用控制資訊檔案
353...加密的內容
354...媒體鑰匙區塊
355...內容憑證
360...安全記憶體
361...裝置密鑰組
362...裝置連結ID
363...連結臨時隨機數

Claims (11)

  1. 一種資訊處理裝置,包括:一局部記憶體單元,其被編程以儲存包括第一加密的內容之資料;一記憶體,其被編程以儲存包括待使用在複製該加密的內容之製程中的密鑰資訊之資料;及一資料處理單元,其被編程以選擇性地複製被儲存於一碟片中之第二加密的內容以及儲存於該局部記憶體單元上之該第一加密的內容,並根據該第一加密的內容或該第二加密的內容之哪一者將被複製以選擇第一媒體ID與第二媒體ID之一將被讀取,其中,於複製該第二加密的內容時,該資料處理單元被編程以由該碟片讀取該第二媒體ID,且於複製該第一加密的內容時,該資料處理單元由該記憶體讀取該第一媒體ID,及其中該資料處理單元被編程以藉由將該讀取的第一或第二媒體ID以及該第一與第二加密的內容之一者的內容ID傳送至管理伺服器來選擇性地複製該第一或第二加密的內容,並從該管理伺服器接收相應於該些傳送的第一或第二媒體ID以及該第一與第二加密的內容之該一者的一或更多被允許製程。
  2. 如申請專利範圍第1項之資訊處理裝置,其中該資料處理單元被編程以藉由讀取一應用程式介面(API)來讀取該第一和第二媒體ID,該應用程式介面界定一媒 體ID取得製程順序。
  3. 如申請專利範圍第2項之資訊處理裝置,其中藉由該API所界定之該媒體ID取得製程順序包括由該碟片讀取該第二媒體ID之第一製程順序及由該記憶體讀取該第一媒體ID之第二製程順序兩者,且一製程順序係根據該第一加密的內容或該第二加密的內容將被複製來選擇與施行。
  4. 如申請專利範圍第1項之資訊處理裝置,其中該資料處理單元在當該第一加密的內容將被複製時伴隨著一藉由選擇性地使用密鑰資訊將該局部記憶體單元中所儲存之該第一加密的內容解碼的製程,來施行內容複製製程,該密鑰資訊被儲存於該記憶體中、對應於儲存在該局部記憶體單元中之該第一加密的內容。
  5. 如申請專利範圍第1項之資訊處理裝置,其中該資料處理單元係使用該記憶體中所儲存之密鑰資料將一儲存單元密鑰之單元密鑰檔案解碼而取得該單元密鑰,且使用該已取得之單元密鑰解碼該加密的內容,該單元密鑰被使用於將該局部記憶體單元中所儲存之加密的內容解碼。
  6. 如申請專利範圍第1項之資訊處理裝置,其中該資料處理單元藉由使用儲存於該記憶體中之裝置特定的密鑰資料處理一儲存於該局部記憶體單元中之密鑰塊來取得第一密鑰、藉由使用該已取得之第一密鑰解碼一儲存密鑰之密鑰檔案來取得第二密鑰、及使用該已取得之第二密鑰解碼該加密的內容,該第二密鑰被使用於解碼該加密的內 容。
  7. 如申請專利範圍第1項之資訊處理裝置,其中該資料處理單元選擇性地複製該第一或第二加密的內容於記憶體媒體上。
  8. 如申請專利範圍第1項之資訊處理裝置,其中該內容ID為管理-拷貝管理檔案(MCMF)之部分,如由先進存取內容系統(AACS)標準(修訂版0.951)所定義者。
  9. 如申請專利範圍第1項之資訊處理裝置,其中,於由該記憶體讀取該第一媒體ID時,該資料處理單元被編程以從該記憶體之安全區域讀取預錄媒體序號(PMSN),其中讀取和改變儲存的資料僅被允許以預定的順序;以及於由該碟片讀取該第二媒體ID時,該資料處理單元被編程以從該碟片之叢刻區(BCA)讀取該第二媒體ID。
  10. 一種在資訊處理裝置中進行之資料處理方法,包括以下步驟:選擇性地複製碟片中所儲存之第一加密的內容及局部記憶體單元上所儲存之第二加密的內容並根據該第一加密的內容或該第二加密的內容之哪一者將被複製以選擇第一媒體ID與第二媒體ID之一將被讀取,其係使用具有處理器及資料處理單元之該資訊處理裝置,藉由當複製第一加密的內容時由該碟片讀取該第一媒體ID、及當複製第二加密的內容時由記憶體讀取該第二媒體 ID,及將該第一或第二媒體ID以及該第一與第二加密的內容之一者的內容ID傳送至管理伺服器,並從該管理伺服器接收相應於該些傳送的第一或第二媒體ID以及該第一與第二加密的內容之該一者的一或更多被允許製程。
  11. 一種非暫態電腦可讀取儲存媒體,其上儲存有電腦可讀取指示,當由電腦執行時該些指令係致使該電腦施行一資料處理方法,該資料處理方法包括:選擇性地複製碟片中所儲存之第一加密的內容及局部記憶體單元上所儲存之第二加密的內容並根據該第一加密的內容或該第二加密的內容之哪一者將被複製以選擇第一媒體ID與第二媒體ID之一將被讀取,藉由當複製第一加密的內容時由該碟片讀取該第一媒體ID及當複製第二加密的內容時由記憶體讀取該第二媒體ID,及將該第一或第二媒體ID以及該第一與第二加密的內容之一者的內容ID傳送至管理伺服器,並從該管理伺服器接收相應於該些傳送的第一或第二媒體ID以及該第一與第二加密的內容之該一者的一或更多被允許製程。
TW098127392A 2008-08-18 2009-08-14 資訊處理裝置、資料處理方法、及程式 TWI407308B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008209502A JP4683092B2 (ja) 2008-08-18 2008-08-18 情報処理装置、およびデータ処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
TW201022987A TW201022987A (en) 2010-06-16
TWI407308B true TWI407308B (zh) 2013-09-01

Family

ID=41681198

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098127392A TWI407308B (zh) 2008-08-18 2009-08-14 資訊處理裝置、資料處理方法、及程式

Country Status (4)

Country Link
US (1) US8972301B2 (zh)
JP (1) JP4683092B2 (zh)
CN (1) CN101656088A (zh)
TW (1) TWI407308B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5533163B2 (ja) * 2010-04-08 2014-06-25 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
KR101954215B1 (ko) 2011-07-12 2019-06-07 삼성전자주식회사 비휘발성 저장 장치의 이용 방법 및 장치
JP2013069370A (ja) * 2011-09-22 2013-04-18 Hitachi-Lg Data Storage Inc データライブラリ装置、データアーカイブシステム、サーバ
JP5888037B2 (ja) * 2012-03-19 2016-03-16 富士通株式会社 テープ装置及びテープ装置の制御方法
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
WO2017038493A1 (ja) * 2015-09-01 2017-03-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US20080063200A1 (en) * 2006-09-09 2008-03-13 Sony Corporation Apparatus, method, and computer program for processing information and recording medium storing computer program

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006995B1 (en) * 1997-10-14 2006-02-28 Texas Instruments Incorporated Secure distribution of digital data
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000298942A (ja) * 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
CA2373641C (en) * 2000-03-09 2010-07-13 Matsushita Electric Industrial Co., Ltd. Management apparatus, editing apparatus, recording medium, method, and audio data playback management system including management apparatus, editing apparatus and recording medium
JP4288450B2 (ja) * 2001-02-28 2009-07-01 ソニー株式会社 情報記録装置、情報再生装置、情報記録再生装置および情報記録管理装置
JP2003158709A (ja) * 2001-11-20 2003-05-30 Kobe Steel Ltd データ記録再生装置
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4613739B2 (ja) * 2005-08-01 2011-01-19 ソニー株式会社 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4882653B2 (ja) * 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008165931A (ja) * 2006-12-28 2008-07-17 Toshiba Corp 番組録画・再生装置及び番組録画・再生方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US20080063200A1 (en) * 2006-09-09 2008-03-13 Sony Corporation Apparatus, method, and computer program for processing information and recording medium storing computer program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IBM, Intel Corporation, Microsoft, Panasonic (Matsushita Electric), Sony, Toshiba, The Walt Disney Company, and Warner Bros,"Advanced Access Content System(AACS):Introduction and Common Cryptographic Elements Rev0.91",February 17, 2006/AACS-Advanced Access Content System,www.aacsla.com *

Also Published As

Publication number Publication date
US8972301B2 (en) 2015-03-03
JP4683092B2 (ja) 2011-05-11
US20100039915A1 (en) 2010-02-18
JP2010044839A (ja) 2010-02-25
CN101656088A (zh) 2010-02-24
TW201022987A (en) 2010-06-16

Similar Documents

Publication Publication Date Title
JP4882653B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8914904B2 (en) Information processing apparatus, data processing method and program
TWI407308B (zh) 資訊處理裝置、資料處理方法、及程式
JP5018494B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
CN101189675A (zh) 记录介质、再现数据的装置及其方法、存储数据的装置及其方法
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20090324197A1 (en) Information processing apapratus and data processing method and program
JP4779978B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5009832B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4749466B2 (ja) 情報配信装置、情報記録媒体、および情報再生装置
JP4952593B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009169893A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees