WO2017022386A1 - Information processing device, information storage device, information processing method, and program - Google Patents

Information processing device, information storage device, information processing method, and program Download PDF

Info

Publication number
WO2017022386A1
WO2017022386A1 PCT/JP2016/069751 JP2016069751W WO2017022386A1 WO 2017022386 A1 WO2017022386 A1 WO 2017022386A1 JP 2016069751 W JP2016069751 W JP 2016069751W WO 2017022386 A1 WO2017022386 A1 WO 2017022386A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
medium
recorded
copy
information processing
Prior art date
Application number
PCT/JP2016/069751
Other languages
French (fr)
Japanese (ja)
Inventor
義行 小林
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Publication of WO2017022386A1 publication Critical patent/WO2017022386A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor

Definitions

  • the present disclosure relates to an information processing device, an information storage device, an information processing method, and a program. More specifically, when the recorded content of the first medium (information recording medium) such as a disc is copied to the second medium, the content usage control in the copy source medium is inherited in the copy destination medium and the same usage control is performed.
  • the present invention relates to an information processing device, an information storage device, an information processing method, and a program.
  • information recording media such as DVD (Digital Versatile Disc), BD (Blu-ray (registered trademark) Disc), and flash memory are used as information recording media (media) for various contents such as movies and music. Yes. Many contents such as music data and image data recorded on these information recording media have copyrights and distribution rights by their creators and distributors. Therefore, even a user who has purchased a disc has certain restrictions on the use of disc recorded content. For example, it is not allowed to copy the disc recording content to other media without limitation.
  • a copy permissible configuration is known on condition that the copy management information is received from the management server. Specifically, for example, processing is performed in the following sequence.
  • a user attaches a first medium serving as a copy source, such as a content storage disk, to a user device such as a PC or a recording / playback device, and the user device connects to the management server via a network. Thereafter, the user device transmits predetermined information such as a disc identifier (ID) of the first medium to the server. After confirming the validity of the received information, the server transmits copy management information in which copy permission data is recorded to the user device. The user device can confirm the copy permission data recorded in the copy management information from the server, read the copy permission data from the first medium, and copy to the second medium as the copy destination. .
  • a first medium serving as a copy source such as a content storage disk
  • Such a copy management configuration is called managed copy (MC), and details thereof are described in, for example, Patent Document 1 (Japanese Patent Laid-Open No. 2008-98765).
  • BD Blu-ray (registered trademark) Disc
  • MC managed copy
  • BD Blu-ray (registered trademark) Disc
  • Encrypted content conforming to the AACS (Advanced Access Content System) standard which is a standard related to content copyright protection technology, is classified into units and recorded as encrypted data to which different encryption keys are applied for each unit.
  • AACS Advanced Access Content System
  • Encrypted content conforming to the AACS (Advanced Access Content System) standard is classified into units and recorded as encrypted data to which different encryption keys are applied for each unit.
  • the current AACS standard is mainly a standard for use control for recorded contents of BD (Blu-ray (registered trademark) Disc), and is sufficient for use control of contents recorded in a flash memory such as a memory card.
  • BD Blu-ray (registered trademark) Disc
  • flash memory such as a memory card.
  • Strict usage control is required.
  • the present disclosure has been made in view of, for example, the above-described problems.
  • the first aspect of the present disclosure is: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the data processing unit In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
  • the encrypted content is recorded in a general-purpose area in which the access restriction of the storage unit of the second medium is not set.
  • the second aspect of the present disclosure is: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set, A data processing unit,
  • the general-purpose area of the storage unit records the encrypted content copied from the copy source medium
  • the protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium
  • the data processing unit It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area, When it is confirmed that the user has an access right, the information storage device obtains the first media identifier recorded in the protection area and outputs the first media identifier to the information processing device.
  • the third aspect of the present disclosure is: An information processing method executed in an information processing apparatus,
  • the information processing apparatus includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the data processing unit is In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
  • the encrypted content is recorded in a general-purpose area in which the access restriction of the storage unit of the second medium is not set.
  • the fourth aspect of the present disclosure is: An information processing method executed in an information storage device,
  • the information storage device includes: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
  • a data processing unit The general-purpose area of the storage unit records the encrypted content copied from the copy source medium
  • the protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium
  • the data processing unit is It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area, In the information processing method of acquiring the first media identifier recorded in the protection area and outputting the first media identifier to the information processing apparatus when it is confirmed that the user has an access right.
  • the fifth aspect of the present disclosure is: A program for executing information processing in an information processing apparatus;
  • the information processing apparatus includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the program is stored in the data processing unit.
  • the sixth aspect of the present disclosure is: A program for causing an information storage device to execute information processing;
  • the information storage device includes: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set, A data processing unit,
  • the general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
  • the protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
  • the program is stored in the data processing unit.
  • the program of the present disclosure is a program that can be provided by, for example, a storage medium or a communication medium provided in a computer-readable format to an information processing apparatus or a computer system that can execute various program codes.
  • a program in a computer-readable format, processing corresponding to the program is realized on the information processing apparatus or the computer system.
  • system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.
  • the data processing unit that executes a copy process for recording the recording data of the first medium onto the second medium can read from the first medium by applying a dedicated protocol in the recording data of the first medium.
  • the first media identifier (volume ID, PMSN) is recorded in the protection area where the access restriction of the storage unit of the second medium is set, and the BDMV format data such as the encrypted content and the AACS management data are stored in the second medium. Recorded in a general-purpose area where no access restrictions are set.
  • Each data is associated with an index (i) set in the directory or recording data.
  • the protected area recording data is also recorded with the MAC value to realize a configuration in which tampering is prevented.
  • the media binding is realized by recording the value to which the media ID is applied in the protection area.
  • MC Managed Copy
  • summary of a managed copy (MC: Managed Copy) system. It is a figure explaining the structure of a content management unit (CPS unit), and a unit key management table. It is a figure explaining the recording data of the 1st medium which is a copy origin medium. It is a figure explaining the example of a directory structure of a medium, and the data stored in a data part. It is a figure explaining the AACS management data recorded on a medium. It is a figure explaining the structure data of the copy control management file (MCMF: Managed Copy Manifest File) which is the recording information of the 1st medium. It is a figure explaining the sequence of the volume ID read protocol (Protocol for Transfer Volume_ID) according to AACS regulation.
  • CPS unit content management unit
  • AACS unit key management table It is a figure explaining the recording data of the 1st medium which is a copy origin medium. It is a figure explaining the example of a directory structure of a medium, and the data stored in a data part. It is
  • FIG. 6 is a diagram illustrating an example of copy data and a copy destination in the data copy processing of the present disclosure.
  • FIG. 6 is a diagram illustrating an example of copy data and a copy destination in the data copy processing of the present disclosure.
  • FIG. 11 is a diagram for describing a configuration example of an information processing apparatus that executes data copy processing and the like. It is a figure explaining the hardware structural example of the information storage device (memory card
  • FIG. 1 is a diagram for explaining an outline of a managed copy (MC) system as an example.
  • the information processing apparatus 20 is a user's PC, recorder (recording / playback apparatus), and the like, and can play back the first medium 10 on which a movie or the like, which is a copyright management target content, is recorded.
  • the information processing apparatus 20 can perform processing for copying the content recorded on the first medium 10 to the second medium 30 which is another medium.
  • the second medium 30 is a medium that can be recorded in the information processing apparatus 20, and is a medium such as a hard disk (HDD), a flash memory, or a data recordable disk (BD, DVD, etc.).
  • the information processing apparatus 20 which is a user apparatus executes content copying
  • the information processing apparatus 20 is connected to the management server 50 and receives copy permission information from the management server 50.
  • this copy permission information for example, procedures such as confirmation of the validity of the first medium possessed by the user and payment of a predetermined fee are required.
  • the information processing apparatus 20 which is a user apparatus, can receive the copy permission information from the management server 50 and perform content copying on condition that the copy permission information is received by performing this predetermined procedure.
  • This is an outline of managed copy (MC).
  • BD Blu-ray (registered trademark) Disc
  • Encrypted content that complies with the AACS (Advanced Access Content System) standard which is a standard related to content copyright protection technology, is divided into units as described above, and is recorded as encrypted data using a different encryption key for each unit. Is done.
  • AACS Advanced Access Content System
  • the unit-by-unit encryption configuration it is possible to perform unit-based usage control, and strict and diverse content usage control is realized.
  • a unit that is a content division unit is called a content management unit or a CPS unit
  • an encryption key corresponding to each CPS unit is called a CPS unit key, a unit key, or a title key.
  • An example of the correspondence between the unit classification of the content recorded on the disc and the encryption key (unit key) is shown in FIG.
  • FIG. 2 is an example of a unit key management table showing a correspondence relationship between a unit (CPS unit) constituting content recorded on a certain medium, for example, one disc, and a CPS unit key which is an encryption key.
  • This unit key management table is recorded on the medium (BD etc.) together with the encrypted content.
  • CPS units which are content configuration data, are divided into CPS units 1 to n.
  • Each CPS unit 1 to n is associated with a CPS unit key which is a unique encryption key.
  • CPS unit 1 For example, when playing back CPS unit 1 (CPS1), decryption is performed using CPS unit key 1 (Ku1).
  • CPS unit 2 When reproducing the CPS unit 2 (CPS2), it is necessary to perform decryption by applying the CPS unit key 2 (Ku2).
  • title As an index corresponding to each CPS unit and CPS unit key, for example, “title” is used. “Title” is an index set corresponding to each CPS unit, and the CPS unit and the CPS unit key can be specified by specifying the title.
  • FIG. 3 is a diagram illustrating an example of recorded data of the first medium 10 when the first medium 10 is a ROM-type Blu-ray (registered trademark) Disc.
  • the following data is recorded on the first medium.
  • (A) Volume ID (Volume ID) 11 is an identifier recorded on a disc storing content of the same title, for example.
  • (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 is, for example, an identification number of a medium recorded on a medium (disk) by a physical recording process that is difficult to rewrite.
  • (A) Volume ID (Volume ID) 11 and (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 are different from other normal recording data in that they perform reading processing using a specific dedicated protocol. Data that can be read only when it is executed. For example, these data can be read only when a dedicated read processing program stored only in an information processing apparatus defined by AACS is executed.
  • KCD (Key Conversion Data) 13 is data applied to generation (conversion) of an encryption key at the time of content reproduction.
  • the KCD may not be stored depending on the media.
  • the AACS management data 14 is composed of various management data such as key data applied to decryption of encrypted content and a content certificate 16 that verifies the validity of the content.
  • the BDMV format data 15 is composed of encrypted content that is reproduction target data, a reproduction control program, a playlist, and the like, control information applied to reproduction target data and reproduction processing, a control program, and the like.
  • FIG. 4 shows a directory structure in the case where the first medium 10 is a ROM type Blu-ray (registered trademark) Disc, and shows a directory structure corresponding to recording data of the BD (Blu-ray (registered trademark) Disc). Yes.
  • the directory is separated into a management information setting unit 51 (AACS directory) and a data unit 52 (BDMV directory).
  • the management information setting unit 51 (AACS directory) is a directory in which the AACS management data 14 shown in FIG. 3 is recorded
  • the data unit 52 is a directory in which the BDMV format data 15 shown in FIG. 3 is recorded.
  • the index file stores title information as index information to be applied to playback processing. This title is the same as the title registered in the unit key management table described above with reference to FIG. 2, and is data associated with the CPS unit.
  • the playlist file is a file that defines the playback order of content in accordance with the program information of the playback program specified by the title, and has playback position information and teacher information for clip information.
  • the clip information file is a file specified by the playlist file, and has reproduction position information of the clip AV stream file and the like.
  • the clip AV stream file is a file storing AV stream data to be reproduced.
  • the BDJO file is a file that stores execution control information of a file that stores JAVA (registered trademark) programs, commands, and the like.
  • the sequence in which the information processing apparatus reproduces the content recorded on the information recording medium is as follows. First, a specific title is specified from the index file by the playback application. A playback program associated with the specified title is selected. A playlist that defines the playback order of the contents is selected according to the program information of the selected playback program. The AV stream or the command as the actual content data is read out by the clip information defined in the selected playlist, and the AV stream is reproduced and the command is executed.
  • the unit and unit key described above with reference to FIG. 2 can be discriminated according to the selected title, and the unit key corresponding to the unit to be reproduced is obtained to obtain the unit unit.
  • the decoding process is performed.
  • the copy process described with reference to FIG. 1 the copy process is executed by specifying the copy target data with reference to the information received from the management server 50.
  • management information setting unit 51 AACS directory
  • various management data such as key information and usage control information applied to decryption of the encrypted content recorded in the data unit 52 are recorded. Specifically, for example, the following data is recorded.
  • AACS Advanced Access Content System
  • AACS management data the following data is key data applied to decryption of encrypted content.
  • MKB Media key block
  • SKB Sequence key block
  • SKB Unified media key block
  • D Segment key
  • j CPS unit key
  • the MKB is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method.
  • the MKB can acquire the media key [Km], which is a key necessary for decrypting the content, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license.
  • This is a key information block.
  • This is an application of an information distribution method according to a so-called hierarchical tree structure, and only when the user device (information processing apparatus) has a valid license, the media key [Km] can be acquired and invalidated. In the revoked user device, the media key [Km] cannot be acquired.
  • a device key [Kd] is stored in the memory of the information processing apparatus that executes content reproduction.
  • (E) Copy control management file [Managed Copy Manifest File (MCMF)] This is a file applied when executing a copy process of content recorded on a medium, and is, for example, XML description data including data shown in FIG.
  • the copy control management file (MCMF: Managed Copy Manifest File) 111 includes the following data, for example.
  • Management server URL Access information of a management server that provides copy permission information.
  • Copy data information (deal manifest) (2-1) Playlist file name: The file name of the playlist to be copied.
  • CPS unit key information CPS unit key identification information applied to the decryption process of the content to be copied.
  • Copy unit identifier Unit identification information of a copy unit (MC unit) indicating a copy unit of management copy (MC).
  • Content ID an identifier of the content to be copied. For example, an ISAN (International Standard Audio Number) number is used as content code information.
  • MC managed copy
  • a user attaches a first medium serving as a copy source, such as a content storage disk, to a user device such as a PC or a recording / playback device, and the user device connects to the management server via a network. Thereafter, the user device transmits predetermined information such as a disc identifier (ID) of the first medium to the server. After confirming the validity of the received information, the server transmits copy management information in which copy permission data is recorded to the user device. The user device can confirm the copy permission data recorded in the copy management information from the server, read the copy permission data from the first medium, and copy to the second medium as the copy destination. .
  • a first medium serving as a copy source such as a content storage disk
  • Usage control information This is a file in which information such as content usage permission information, such as reproduction permission information and copy permission information, is recorded.
  • the playback device can use the content within the allowable range recorded in the usage control information.
  • G Content Revocation List
  • CRL Content Revocation List
  • (H) Content Certificate This is a certificate that proves the validity of the content, and is a certificate that is prevented from being tampered with the content manager signature issued by a predetermined content manager.
  • the playback device performs playback processing on the condition that the content to be played back is confirmed to be valid content by the content certificate.
  • Content Hash Table (Content Hash Table) This is a table storing the hash value of the content. It has a configuration in which tampering with a content manager signature issued by a predetermined content manager is prevented.
  • the playback device compares the hash value recorded in the content hash table with the hash value generated from the content scheduled to be played back, and confirms that the content is legitimate content that has not been tampered with. Playback processing is performed as a condition.
  • volume ID (Volume ID) and PMSN read processing As described above with reference to FIG. 3, in FIG. 3, the volume ID (Volume ID) 11 shown as the recording data of the first medium 10 and (B) the media ID [PMSN (Prerecorded Media Serial Number)] 12 Unlike other normal recording data, is data that can be read only when a reading process using a specific dedicated protocol is executed. For example, these data can be read only when a dedicated read processing program stored only in an information processing apparatus defined by AACS is executed.
  • the volume ID can be read by applying a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with AACS regulations.
  • the PMSN is data that can be read by applying a PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard.
  • volume ID read protocol Protocol for Transfer Volume Identifier
  • FIG. On the left side, a drive device that executes data read processing from a BD-ROM disc that is the first medium 10; On the right side, a host device that outputs a data read request from the disk to the drive device and receives read data from the drive device is shown.
  • These are all components of the information processing apparatus 20 in FIG. 1, for example.
  • Step S11 First, in step S11, authentication processing and session key (BK (also called bus key)) sharing processing are executed between the host and the drive device.
  • the authentication process is executed as an authentication process according to, for example, a public key cryptosystem.
  • the process after step S12 is executed. If the authentication is not established, the processing after step S12 is stopped.
  • Step S12 When the authentication process in step S11 is established, in step S12, the host outputs a volume ID read request to the drive device.
  • step S14 the drive device outputs the volume ID read from the disk, the verification value based on the volume ID, and the calculated MAC value (Dm) to the host.
  • Step S15 When the host receives the volume ID and the MAC value (Dm), which is a verification value based on the volume ID, from the drive device, in step S15, the host executes a process for confirming the validity of the received volume ID.
  • the host executes the following process, for example, a process of copying read data from the first medium 10 to a memory card as the second medium.
  • the PMSN is data that can be read by applying a PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard.
  • PMSN read protocol Protocol for Transferring Pre-recorded Media Serial Number
  • FIG. On the left side, a drive device that executes data read processing from a BD-ROM disc that is the first medium 10; On the right side, a host device that outputs a data read request from the disk to the drive device and receives read data from the drive device is shown.
  • These are all components of the information processing apparatus 20 in FIG. 1, for example.
  • Step S16 First, in step S16, authentication processing and session key (BK (also called bus key)) sharing processing are executed between the host and the drive device.
  • the authentication process is executed as an authentication process according to, for example, a public key cryptosystem. If the authentication process is established and the reliability of both is confirmed, the process from step S17 is executed. If the authentication is not established, the processes after step S17 are stopped.
  • BK also called bus key
  • Step S17 When the authentication process in step S16 is established, in step S17, the host outputs a PMSN read request to the drive device.
  • step S19 the drive device outputs the PMSN read from the disk, the verification value based on the PMSN, and the calculated MAC value (Dm) to the host.
  • Step S20 When receiving the PMSN and the MAC value (Dm), which is a verification value based on the PMSN, from the drive device, the host executes a process for confirming the validity of the received PMSN in step S20.
  • the host executes the following process, for example, a process of copying read data from the first medium 10 to a memory card as the second medium.
  • the reproduction processing example shown in FIG. 9 is one reproduction processing example.
  • the data applied to the reproduction process varies depending on the reproduction processing mode.
  • the reproduction processing example shown in FIG. 9 is a diagram illustrating a reproduction processing example to which the following data recorded on the first medium 10 is applied. MKB71, KCD72, Volume ID 73, CPS unit key file 74, Usage control information 75, Encrypted content 76, A reproduction processing example to which these data are applied will be described.
  • the first medium 10 is attached to the information processing apparatus 20 as a user device, and content generation is performed by executing key generation and content decryption processing according to a predetermined sequence. Processing of the information processing apparatus 20 will be described.
  • the information processing apparatus 20 is an AACS compatible apparatus and stores a device key [Kd] 81 in a memory.
  • the information processing apparatus 20 reads the MKB 71 and KCD 72 stored in the first medium 10, and in steps S21 and S22, the MKB process and the encryption process (AES) using the device key 81 stored in the memory of the own apparatus are applied. Execute G) to obtain the media key [Km].
  • the KCD may not be stored depending on the media. In this case, the process using KCD is omitted.
  • step S23 the volume ID 73 stored in the first medium 10 is read, and encryption processing (AES-G) using the media key [Km] is executed to generate a volume unique key [KVu].
  • AES-G encryption processing
  • step S24 the CPS unit key file 74 stored in the first medium 10 is read, and a CPS unit key (title key) [Kt] is generated by decryption processing using the volume unique key [KVu].
  • step S25 the usage control information 75 stored in the first medium 10 is read, and a verification process (such as signature verification) of the usage control information 75 is executed by applying the AACS public key held in the memory by the playback device. Then, it is determined whether the usage control information is valid. The content is allowed to be used according to the description of the usage control information determined to be valid.
  • step S26 the encrypted content 76 stored in the medium 10 is decrypted by applying the CPS unit key (title key) [Kt], and the content 83 is reproduced.
  • the information processing apparatus 20 needs to execute key generation and content decryption according to the AACS rules when using the media storage content.
  • the structure is prevented.
  • the information processing apparatus 100 that executes the copy process reads out the recording data of the first medium 10 described with reference to FIGS. 3 to 5 and is a copy destination medium (second medium).
  • a process of copying to an information storage device having a flash memory, that is, the memory card 200 is performed.
  • the copy target data includes the following data.
  • D KCD (key conversion data) 114,
  • the BDMV format data 111 includes encrypted content that is usage control content. This is the recording data of the BDMV directory described above with reference to FIG.
  • the encrypted content has a usage management configuration in units of content management units (CPS units), and a different unit key (CPS unit key) is applied in units of CPS units.
  • CPS unit key a different unit key
  • the AACS management data 112 includes a copy control management file (MCMF or the like). This is the recording data of the AACS directory described above with reference to FIG.
  • MCMF copy control management file
  • Data (volume ID, PMSN, etc.) 113 that can be read by a dedicated protocol is data that can be read only by a read process using a specific dedicated protocol. For example, these data can be read by executing a dedicated read processing program stored in an information processing apparatus defined by AACS.
  • the volume ID can be read by applying a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with AACS regulations.
  • the PMSN is data that can be read by applying a PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard.
  • KCD (key conversion data) 114 is data applied to generation (conversion) of an encryption key at the time of content reproduction.
  • the KCD may not be stored depending on the medium, and in this case, the KCD copy process is omitted.
  • a configuration example of a memory card 200 that is an information storage device having a flash memory that is a copy destination medium will be described with reference to FIG.
  • the memory card 200 is mounted on the information processing apparatus (host) 20, accessed from the information processing apparatus 100, and read / write data.
  • the memory card 200 as an information storage device A controller (data processing unit) 210, a storage unit 220, a communication IF 240, and a media ID storage unit 250 are included.
  • a controller (data processing unit) 210 for example, communication with an information processing apparatus (host) or the like is performed via the communication IF 240.
  • the controller (data processing unit) 210 includes a CPU 211 having a program execution function, a RAM 212, and the like.
  • the RAM 212 is used as a recording area for data processing programs executed by the CPU, various parameters, controller-specific ID information, key information, and the like.
  • the storage unit 220 is divided into a protected area (secure area (Protected Area)) 221 where free access is not allowed and a general-purpose area (user data area (General Purpose Area)) 222 where free access is allowed.
  • the protected area 221 can be accessed only by an information processing apparatus (host) that is determined to have access rights in the memory card 200.
  • the protection area (Protected Area) 221 has a plurality of division areas (Protected Areas # 0 to # 3), and the access right can be set for each division area.
  • Access rights that allow both data recording and data reading, Permission to only read data, These various types of access rights can be set. These access rights are recorded in a host certificate held by the information processing apparatus (host).
  • the media ID storage unit 250 is an area in which the identifier of the memory card 200 is recorded.
  • Gamma media ID 251, EMID (Enhanced Media ID) 252 These IDs are recorded.
  • the plurality of IDs are IDs generated individually corresponding to, for example, components of the memory card 200, for example, a storage unit or a data processing unit. Either can be used as an identifier unique to the flash memory or an identifier of a specific lot.
  • the memory card 200 refers to the record information of the host certificate received from the information processing apparatus (host) and determines whether or not the information processing apparatus (host) has an access right. Details of the host certificate and details of the access determination process will be described later.
  • FIG. 12 is a diagram illustrating a managed copy (MC) sequence, which is an example of content copy processing based on server management.
  • a first medium 10 such as a ROM disk on which content such as a movie is recorded;
  • An information processing apparatus 100 as a user apparatus that reads data such as content from the first medium 10 and performs a copy process;
  • a second medium flash memory 200
  • a management server (MC server) 300 that executes processing for providing content copy permission information and the like;
  • the information processing apparatus 100 is configured by, for example, a PC, a recording / playback apparatus, and the like, and inputs data read from the first medium 10 and records data on a second medium (memory card 200) as a copy destination medium, that is, Execute content copy processing.
  • the first medium 10 is, for example, a ROM type Blu-ray (registered trademark) Disc, a DVD disk, or the like.
  • the second medium (memory card 200) has a flash memory in which data can be written. As described with reference to FIG. 11, the second medium (memory card 200) has a protection area that is a data recording area in which access restrictions are set. Media.
  • the first medium 10 constituted by a ROM disk or the like, as shown in the figure, (A) BDMV format data 111, (B) AACS management data 112, (C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol, These data are recorded.
  • the BDMV format data 111 includes encrypted content that is usage control content.
  • the encrypted content has a usage management configuration in units of content management units (CPS units), and a different unit key (CPS unit key) is applied in units of CPS units.
  • Encrypted content that has been encrypted. That is, in order to realize different usage control for each unit of division data, encryption is performed with a different key (called a CPS unit key, unit key, or title key) for each unit.
  • the AACS management data 112 includes a copy control management file (MCMF or the like) 115.
  • data (volume ID, PMSN, etc.) 113 that can be read by a dedicated protocol is data that can be read only when a read process using a specific dedicated protocol is executed. For example, these data can be read only by executing a dedicated read processing program stored only in the information processing apparatus defined by AACS.
  • step S51 the information processing apparatus 100 applies server information (such as a URI) recorded in the copy control management file (MCMF) 113 recorded in the first medium 10 and executes a copy to the management server 300.
  • server information such as a URI
  • MCMF copy control management file
  • Send a request (Offer Request).
  • a content ID corresponding to the content to be copied is transmitted to the management server 300.
  • the copy execution request includes, for example, the following data.
  • D) The random number is generated in the information processing apparatus 100.
  • (E) As the language code a language code recorded in advance in the memory of the information processing apparatus 100 is acquired and transmitted. The language code is used to determine the language of the offer detail information included in the response provided by the management server 300.
  • step S52 the management server 300 executes verification processing of the validity of the received information such as the content ID received from the information processing apparatus 100, and if it is confirmed that there is no problem, the server response information (Offer List) 131 is generated and transmitted to the information processing apparatus 100.
  • the basic information of the server response information (Offer List) 131 includes the following information.
  • Offer detailed information (1a) Title / abstract / description (title / abstract / description): Information on title, summary, and description corresponding to copy-permitted content.
  • Copy unit identifier MCU: An identifier for identifying a copy unit as a copy unit.
  • Price information (price): Copy price information.
  • Price auxiliary information (priceInfo): Price auxiliary information.
  • Payment server URL final HTML URL): Access information of a server that performs copy fee payment processing.
  • Copy destination information (mcotInfo): Information indicating the type of media allowed as a copy destination device. For example, media types such as HDD / flash memory are recorded.
  • Pieces of information are basic information included in server response information (Offer List) 131 provided by the management server 300 to the information processing apparatus 100. These pieces of information are set for each copy unit (MCU) as a copy processing unit. For example, even for the same content A, the copy unit is set according to the copy destination medium. That is, Copy unit 0001 of content A for hard disk Copy unit 0002 of content A for flash memory This is the setting.
  • the server response information (Offer List) 131 shown in FIG. 14 the same information as the recording information of the copy control management file (MCMF) recorded on the first medium 10 described above with reference to FIG. included.
  • MCMF copy control management file
  • deal manifest Copy data information
  • step S52 the management server 300 executes verification processing of the validity of the received information such as the content ID received from the information processing apparatus 100, and if it is confirmed that there is no problem, the server response information (Offer List) 131 is generated and transmitted to the information processing apparatus 100.
  • the information processing apparatus 100 that has received the server response information (Offer List) 131 applies the response information (Offer List) 131 received from the management server 300 to process the copy-permitted content list (copy-permitted list 131).
  • the information is displayed on the display unit of the device 100. In this list, for example, a price (price) when copying for each content is set.
  • step S53 the user executes content selection for designating content to be copied from the copy allowable content list.
  • step S ⁇ b> 54 the information processing apparatus 100 executes a settlement process associated with the copy process with the management server 300. Specifically, a transfer process for the settlement data 132 is performed between the information processing apparatus 100 and the management server 300.
  • the server that executes the payment process may be a payment server different from the management server. Further, in the case of executing copying of content for which copy processing is set to free, the payment processing is omitted.
  • the information processing apparatus 100 transmits a request for copy permission information to the management server 300 in step S55.
  • the management server 300 confirms that payment has been made in response to a request for copy permission information from the information processing apparatus 100, generates copy permission information 122, and transmits it to the information processing apparatus 100.
  • the information processing apparatus 100 executes an authentication process with the second medium (memory card 200) as a copy destination and a copy process in step S57 on condition that the copy permission information 122 is received from the management server 300.
  • the memory card 200 receives a host certificate from the information processing apparatus (host) 100 in the authentication process, and the information processing apparatus (host) 100 has an access right to the protection area (an access right that allows the data recording process). Make sure to keep. The copy process is started on the condition that the access right is confirmed.
  • the first medium 10 has (A) BDMV format data 111, (B) AACS management data 112, (C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol, (D) KCD114 These data are recorded.
  • the memory card 200 as a copy destination medium
  • A Protected Area (Protected Area) 221,
  • B General Purpose Area 222, Have
  • a protected area 221 is an access-restricted data recording area, and the memory card 200 has access rights to the information processing apparatus based on the host certificate received from the information processing apparatus (host) 100. Access (data recording) by the information processing apparatus 100 is allowed only when the information is confirmed.
  • a general purpose area 222 is a data recording area that can be accessed without performing such access right confirmation processing.
  • BDMV format data 111 As shown in FIG. (A) BDMV format data 111, (B) AACS management data 112, Each of these data is recorded in a general purpose area (General Purpose Area) 222.
  • General Purpose Area General Purpose Area
  • the information processing apparatus 100 first performs mutual authentication processing with the memory card 200 in the authentication processing & copy processing in step S57 of FIG. Thereafter, the copy process is started when mutual authentication is established and when the memory card 200 confirms the access right to the protected area 221 of the information processing apparatus (host) 100.
  • C Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol
  • D KCD (key conversion data) 114, Is recorded in the protected area 221.
  • (C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol is Although it is data recorded on the first medium 10, unlike normal recording data recorded on the first medium 10, the data can be read only by a data reading process according to a specific protocol. Data that can be read only by data reading processing according to this specific protocol is recorded in the protection area 221 instead of the general-purpose area 222. When data reading from the protection area 221 is performed, access right confirmation processing by the memory card 200 is also executed. That is, only the information processing apparatus having an access right that is permitted to read data from the protection area 221 can read the volume ID and PMSN.
  • KCD key conversion data
  • the same usage control as that for the data reproduction process from the first medium 10 can be performed in the data reproduction from the memory card 200 as the copy destination medium. That is, like the data reproduction process from the first medium 10, only the information processing apparatus having a specific access right can execute the content reproduction process from the memory card 200.
  • FIG. 16 is a sequence diagram illustrating a sequence of processing executed between the information processing apparatus (host) 100 and the memory card 200 that is a copy destination medium (second medium). Hereinafter, processing of each step will be described.
  • Step S81 First, in step S81, authentication processing and session key (BK (also referred to as bus key)) sharing processing are executed between the information processing apparatus (host) 100 and the memory card 200 as the copy destination medium (second medium). Is done.
  • the authentication process is executed as an authentication process according to, for example, a public key cryptosystem. In this authentication process, the information processing apparatus (host) 100 and the memory card 200 provide the other apparatus with public key certificates stored in the own apparatus.
  • the host certificate is a public key certificate that stores a public key provided to the information processing apparatus (host) 100 by the certificate authority.
  • the host certificate is configured as data in which a signature is set by a CA private key and is prevented from being falsified.
  • the host certificate includes the following data as shown in FIG. (1) Type information (2) Host ID (Host ID) (3) Host public key (Public Key) (4) Read / write restriction information (PAD Read / PAD Write) in block units in the protected area of the media (memory card) (5) Other information (6) Signature (Signature)
  • Type information is information indicating the type of certificate.
  • data indicating that the certificate is a host certificate, host type, for example, a reproduction-only device, reproduction and recording, and the like.
  • Information indicating the type of device such as a device performing the recording is recorded.
  • Host ID is an area for recording a host ID as a host identifier.
  • Host public key (Public Key)
  • the host public key is a public key of the host.
  • a key pair according to the public key cryptosystem is configured together with a secret key provided to each device.
  • the read / write restriction information (PAD Read / PAD Write) with respect to the medium is a block unit in a protected area (Protected Area) 221 set in the storage unit of the medium for recording the content, for example, the memory card 200 shown in FIG. Is recorded.
  • the blocks in the protected area 221 are also called PAD blocks.
  • the memory card 200 having the flash memory type storage unit refers to this recording field of the host certificate shown in FIG. 17 received at the stage of the authentication process with the information processing apparatus (host) 100, for example, for example, in FIG.
  • Write / read permission determination processing is performed in units of blocks in the protection area (Protected Area) 221 shown, and only execution of processing permitted in the permitted section area is permitted.
  • the information processing apparatus (host) that makes an access request to the protected area of the memory card 200 holds a host certificate that records read / write restriction information (PAD Read / PAD Write) for the medium shown in FIG.
  • the host certificate is presented to the memory card 200 and the access right confirmation determination is received.
  • the memory card 200 verifies the signature of the certificate presented by the access requesting device, confirms the validity of the certificate, and then records the read / write restriction information (PAD Read / PAD Write) in the certificate.
  • PID Read / PAD Write the read / write restriction information
  • write / read permission judgment processing is performed in block units that are partitioned areas in the protected area 221 shown in FIG. 11, and only the processing permitted in the permitted block area is allowed to be executed. .
  • the read / write restriction information (PAD Read / PAD Write) for the memory card 200 is set, for example, in units of devices to be accessed, for example, information processing devices (hosts). These pieces of information are recorded in a host certificate (Host Cert) corresponding to each device.
  • hosts information processing devices
  • the memory card 200 verifies the recorded data of the host certificate (Host Cert) in accordance with a prescribed program stored in advance in the memory card 200, and performs a process of permitting access only to an area for which access is permitted.
  • FIG. 18 shows a PC 151 and a CE (Consumer Electronics) device 152 such as a recorder or a player as host devices that execute recording of data to the memory card 200 and reading of data recorded on the memory card 200.
  • CE Consumer Electronics
  • the protected area (Protected Area) 221 of the memory card 200 shown in FIG. 18 has the following divided areas. Partition area # 1 (Protected Area # 1) 231, Partition area # 2 (Protected Area # 2) 232, With these partitioned areas.
  • the host certificate (Host Cert) held by the CE device 152 is Type: CE Read allowable area: # 1, 2 Write (Write) allowable area: # 1, 2 This is a certificate with these settings.
  • the PC 151 is only allowed to write data and write data to the partitioned area # 1 (Protected Area # 1) 231.
  • the PC 151 is not permitted to write (Write) and read (Read) data in the partitioned area # 2 (Protected Area # 2) 232.
  • the CE device 152 is only allowed to write data (Write) and read data (Read) with respect to the segmented area # 1 (Protected Area # 1) 231. In addition, data writing (Write) and reading (Read) to the partitioned area # 2 (Protected Area # 2) 232 are permitted.
  • the type information of the host certificate includes information for identifying whether it is a PC or a CE device, and the data processing unit of the memory card 200 stores access control information recorded in the device certificate, that is, Readable area information (PAD Read), Write allowable area information (PAD Write), Based on these pieces of information, it may be determined whether or not access (read / write) of the nuclear division area is possible, but based on the type information (Type), it is possible to determine whether to allow access for each division area of the protection area. Also good.
  • PID Read Read
  • PAD Write Write allowable area information
  • Step S82 In step S81 described above, an authentication process and a session key (BK) sharing process are executed between the information processing apparatus (host) 100 and the memory card 200 as the copy destination medium (second medium).
  • the authentication process is executed as an authentication process according to, for example, a public key cryptosystem.
  • the information processing apparatus (host) 100 and the memory card 200 provide the other apparatus with public key certificates stored in the own apparatus.
  • the memory card 200 receives the host certificate described with reference to FIG. 17 from the information processing apparatus (host) 100.
  • the memory card 200 is recorded in the host certificate.
  • PAD Read / PAD Write Read / write restriction information
  • step S81 mutual authentication in step S81 is established, and in step S82, the information processing apparatus (host) 100 grants the right to access the protected area 221 (data write (write) processing right). If it is confirmed that it has, the processing from the next step S83 is executed.
  • step S83 is performed. The following processing is not executed.
  • Steps S83 to S84 the information processing apparatus (host) 100 reads the BDMV format data 111 from the first medium 10 that is the copy source medium, and outputs it to the memory card 200 that is the copy destination medium (second medium).
  • the format data 111 is recorded in the general purpose area (General Purpose Area) of the memory card 200.
  • the BDMV format data 111 is data under the BDMV directory described with reference to FIG. 4, that is, data in the data section 52 shown in FIG. Index files, Playlist files, Clip information file, Clip AV stream file, BDJO file, For example, these files.
  • the encrypted content is stored in a clip AV stream file.
  • the information processing apparatus (host) 100 outputs each data constituting the BDMV format data 111 to the memory card 200 as it is, that is, without executing the decryption process or the re-encryption process. Recorded in the general purpose area of the memory card 200. As described above, by executing the copy recording process without performing the decoding process, the possibility of data leakage can be significantly reduced.
  • Steps S85 to S86 the information processing apparatus (host) 100 reads the AACS management data 112 from the first medium 10 that is the copy source medium and outputs it to the memory card 200 that is the copy destination medium (second medium). Then, the AACS management data 112 is recorded in the general purpose area (General Purpose Area) of the memory card 200.
  • the AACS management data 112 is data below the AACS directory described with reference to FIG. 5, that is, data recorded in the management information setting unit 51 (AACS directory) shown in FIG.
  • the information processing apparatus (host) 100 outputs the AACS management data 112 to the memory card 200 as it is, that is, without executing decryption processing or re-encryption processing, and the BDMV format data 111 is stored in the general-purpose memory card 200. Record in the area (General Purpose Area). As described above, by executing the copy recording process without performing the decoding process, the possibility of data leakage can be significantly reduced.
  • Steps S87 to S88 the information processing apparatus (host) 100 receives data such as a volume ID (Volume ID) and a media ID [PMSN (Precoded Media Serial Number)] from the first medium 10 that is a copy source medium. That is, the readable data 113 and the KCD 114 are read by a dedicated protocol, and these data are recorded in a protected area (Protected Area) of the memory card 200.
  • the KCD may not be stored depending on the medium. In this case, the copy recording process of the KCD is omitted.
  • (A) Volume ID (Volume ID) 11 is an identifier recorded on a disc storing content of the same title, for example.
  • (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 is, for example, an identification number of a medium recorded on a medium (disk) by a physical recording process that is difficult to rewrite.
  • These (A) Volume ID (Volume ID) 11 and (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 are different from other normal recording data in that they perform a reading process using a specific dedicated protocol. Data that can be read only when it is executed. For example, these data can be read only by executing a dedicated read processing program stored only in the information processing apparatus defined by AACS.
  • Data that can be read only by this specific protocol is recorded in the protected area of the memory card 200.
  • the access right confirmation process by the memory card 200 is also executed. That is, only the information processing apparatus having an access right that is allowed to read data from the protected area can read the volume ID and PMSN.
  • the same usage control as that for the data reproduction process from the first medium 10 can be performed in the data reproduction from the memory card 200 as the copy destination medium. That is, like the data reproduction process from the first medium 10, only the information processing apparatus having a specific access right can execute the content reproduction process from the memory card 200.
  • the recording data for the protection area of the memory card 200 has been described as the volume ID, data that can be read only by a dedicated protocol such as PMSN, and KCD. Also, other data with high confidentiality may be recorded in the protection area.
  • a specific example of recording copy data to a memory card having a flash memory will be described with reference to FIG.
  • the first medium 10 as the copy source medium is a BD-ROM having a BDMV directory
  • one movie title is recorded for each disc. It is expected that contents of various different titles are copied from various disks and recorded on the memory card 200 as a copy destination medium. Therefore, a naming rule for a directory for storing copy data in the memory card 200 is determined in order to clearly distinguish the plurality of copy contents.
  • a plurality of directories can coexist.
  • BDMV00, BDMV01, ... BDMV99 Set up multiple directories as described above.
  • BDMV00, BDMV01, ... A configuration for realizing the use control and protection function of the encrypted content recorded in each of these BDMV directories will be described.
  • the BDMV directory and the AACS directory exist under the root directory of the first medium 10 (BD-ROM) that is the copy source medium.
  • BDMV directory encrypted content, a playlist and clip information file as reproduction control information applied to the reproduction, a movie object file as a reproduction program, an index file as index data, and the like are stored.
  • AACS management data including information and key data necessary for content protection and usage control is recorded under the AACS directory.
  • BDMV33 When BDMV33 is set as a BDMV directory in which a certain encrypted content A is recorded, The AACS management data corresponding to the encrypted content A is recorded in the directory AACS33 and below.
  • BDMV 67 When BDMV 67 is set as the BDMV directory in which the encrypted content B is recorded, AACS management data corresponding to the encrypted content B is recorded in the directory AACS 67 and below.
  • the AACS management data corresponding to the BDMV directory nn in which the encrypted content is recorded is recorded under the AACS directory (AACSnn) having the same identification number (nn).
  • the AACS management data related file recorded in the AACS directory of the first medium 10 as the copy source medium is copied and recorded as it is.
  • a plurality of divided areas can be set in the protected area (Protected Area) set in the storage unit of the memory card 200 that is the copy destination medium.
  • protected areas # 1 to # 3 (Protected Areas # 1 to # 3) shown in FIG.
  • the protection area # 1 is secured as a copy data recording area.
  • An example of recorded data for a protected area (Protected Area) of the memory card 200 will be described.
  • An example of recorded data in the protected area (Protected Area) shown in FIG. 19 includes BDMV00 to BDMV99 as BDMV directories in which a plurality of different encrypted contents are recorded in the general purpose area (General Purpose Area) of the flash memory type storage unit of the memory card 200. It is an example of recorded data when it is assumed that each directory is set.
  • the following data is recorded at the head of the protected area (Protected Area) of the flash memory type storage unit of the memory card 200.
  • Head header
  • text information and version information indicating that it is a copy data recording area are recorded.
  • the header area is set to 48 bytes, for example.
  • AACS management data set in the AACS directory (AACS00 to 99) corresponding to the BDMV directory (BDMV00 to 99) recorded in the general-purpose area is repeatedly recorded.
  • An example of specific recording data will be described.
  • i represents an index and is an integer from 0 to 99.
  • the size of the header section is 48 bytes, so from the beginning of the protected area, It is only necessary to seek for 48+ (16 ⁇ 9 ⁇ i) bytes.
  • This seek destination is an AACS directory (in which AACS management data corresponding to the encrypted content recorded in the BDMV directory (BDVi) set in the general-purpose area (General Purpose Area) of the flash memory type storage unit of the memory card 200 is recorded) This corresponds to the head position of the recording data (AACSi).
  • i is an integer from 0 to 99
  • FIG. 1 The structure of one data set recorded in the protection area is shown in FIG.
  • the set of AACS management data is as follows, as shown in FIG. (1) [Effectiveness presentation flag: Validity [i]] (2) [Session Key: Session Key [i]] (3) [Media ID MAC: Media ID MAC [i]] (4) [Verification key: Verification Key [i]] (5) [Volume ID: Volume ID [i]] (6) [Volume ID MAC: Volume ID MAC [i]] (7) [KCD [i]] (8) [PMSN [i]] (9) [PMSN MAC [i]]
  • Validity [i] is recorded in the validity presentation flag: Validity [i] as a flag indicating the validity of these eight data elements. 0: Invalid 1: Valid
  • Session key Session Key [i]
  • a 128-bit session key value is recorded in the recording area.
  • the session key may be generated by a pseudo-random number generator or the like, or during the authentication process executed between the host and the drive in the volume ID or PMSN read process described above with reference to FIGS. You may record using the produced
  • the session key (BK) is applied to encryption of content recorded in a general purpose area (General Purpose Area) of the storage unit of the memory card 200. That is, the content encrypted with the CPS unit key defined in AACS is further encrypted with the session key.
  • the encryption method is equivalent to AACS.
  • the Content (C) recorded on the first medium 10 as the copy source medium is a content (Ce) encrypted according to the AACS Content Encryption method as described below by using a title key (CPS unit key) defined in AACS. ) Is recorded.
  • Ce AES-128CBCE (Kt, C)
  • the data processing unit of the information processing apparatus 100 re-encrypts the encrypted content (Ce) by using the session key (Ks) according to the AACS Bus Encryption method as follows.
  • Cee AES-128CBCE (Ks, Ce)
  • the data processing unit of the information processing apparatus 100 records the double encrypted content (Cee) under the BDMV directory in the general purpose area (General Purpose Area) of the storage unit.
  • This re-encryption process is optional, and the encrypted content (Ce) recorded in the second medium 10 without performing the re-encryption process is used as it is, and the BDMV directory in the general-purpose area (General Purpose Area) of the storage unit It is good also as a structure recorded below. In this case, 0 (zero) is recorded in the [session key: Session Key [i]] field of the protection area.
  • AACS management data such as key data such as MKB used for content decryption processing is recorded under the AACS directory set in the general-purpose area (General Purpose Area) of the memory card 200.
  • Media ID MAC Media ID MAC [i]
  • Media ID MAC In the Media ID MAC [i] recording area, a message authentication code (MAC) of a session key and a media identifier (Media ID) is recorded.
  • MAC message authentication code
  • Dm CMAC (Session Key, Media ID)
  • Dm MAC (Session Key, Media ID)
  • the media ID is the ID of the copy destination medium, that is, the memory card 200, and is preferably set to have a length of 64 bits or more.
  • the media ID storage unit 250 of the memory card 200 includes, for example, Gamma media ID 251, EMID (Enhanced Media ID) 252 These IDs are recorded.
  • the plurality of IDs are IDs generated individually corresponding to, for example, components of the memory card 200, for example, a storage unit or a data processing unit. Either can be used as an identifier unique to a memory card or an identifier of a specific lot.
  • the value of the verification key may be generated by a pseudo random number generator or the like,
  • the volume ID and PMSN transfer protocol Protocol for Transfer Volume Identifier, and Protocol for Transfer Pre-recorded Media Serial Number
  • the volume ID and PMSN transfer protocol used in the AACS specification may be recorded.
  • Volume ID MAC Volume ID MAC [i]
  • Volume ID MAC In the Volume ID MAC [i] recording area, a message authentication code (MAC) calculated from the verification key (Verification Key) and the volume ID (Volume ID) is recorded.
  • MAC message authentication code
  • Dm CMAC (Verification Key, Volume ID)
  • Dm CMAC (Verification Key, Volume ID)
  • the volume ID MAC (Volume ID) acquired according to the volume ID transfer protocol (Protocol for Transfer Volume Identifier) according to the AACS standard. Record the value of MAC).
  • KCD [i] In the KCD [i] recording area, a value of KCD (Key Conversion Data (key conversion data)) recorded in the first medium 10 as a copy source medium is recorded.
  • PMSN [i] In the PMSN [i] recording area, a prerecorded media serial number (PMSN) read in accordance with the AACS protocol from the first medium 10 as a copy source medium is recorded.
  • the volume ID, PMSN, and the like recorded on the first medium 10 that is the copy source medium are data that can be read by a read process using a dedicated read protocol (AACS protocol).
  • MAC message authentication code
  • the PMSN MAC acquired in accordance with the AACS PMSN transfer protocol (Protocol for Transfer Pre-recorded Media Serial Number) is recorded. If no PMSN is recorded on the copy source medium, 0 (zero) is recorded.
  • a configuration for realizing control equivalent to content usage control in the copy source medium for copy content recorded in such a copy destination medium will be described below. The following items will be described sequentially.
  • volume ID is an AACS standard protocol (Protocol for Transfer Volume Identifier).
  • the message authentication code (MAC) is assigned to the read volume ID, and the originality (that has not been tampered with) can be confirmed at the time of read processing according to this dedicated protocol. .
  • the following data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 that is a copy destination medium.
  • A The value of the volume ID (Volume ID) read in accordance with the protocol (Protocol for Transfer Volume Identifier) stipulated by AACS
  • B Message authentication code (MAC) of volume ID (Volume ID)
  • PMSN Pre-recorded Media Serial Number
  • the following data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 that is a copy destination medium.
  • PMSN PMSN
  • PMSN MAC PMSN MAC
  • the following data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 that is a copy destination medium.
  • A MAC value based on session key and media ID, that is, [Media ID MAC: Media ID MAC [i]]
  • This data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 as a copy destination medium.
  • the session key is a key shared between the information processing apparatus 100 and the memory card 200 during the copy process.
  • the media ID (media identifier) is the ID of the copy destination medium, that is, the memory card 200.
  • the media ID storage unit 250 of the memory card 200 includes, for example, Gamma media ID 251, EMID (Enhanced Media ID) 252 These IDs are recorded. Data including any one of these IDs or both is used as the media ID. With this configuration, media binding of copy data in the copy destination medium is realized.
  • the data processing unit of the non-information processing apparatus 100 in which the memory card 200 is mounted executes AACS online API mapping. Specifically, for example, the data processing unit executes the following processing. "GetVolumeID () method” As the return value of A process of returning the value of the volume ID (Volume ID) element recorded in the protected area of the memory card 200 as it is is executed. Also, if the MAC verification (the collation process between the MAC value calculated from the volume ID and the session key and the volume ID MAC) fails, a null value is returned.
  • GetVolumeID () method As the return value of A process of returning the value of the volume ID (Volume ID) element recorded in the protected area of the memory card 200 as it is is executed. Also, if the MAC verification (the collation process between the MAC value calculated from the volume ID and the session key and the volume ID MAC) fails, a null value is returned.
  • the data processing unit of the information processing apparatus 100 with the memory card 200 attached is "GetPMSN () method" As the return value of A process of returning the value of the PMSN element recorded in the protection area as it is is executed. If the MAC verification (verification between the PM value calculated from the PMSN and the session key and the PMSN MAC) fails, a null value is returned.
  • the data processing unit of the information processing apparatus 100 with the memory card 200 is configured to execute the above processing. With this configuration, even when the copy content is recorded on the copy destination medium, processing using the AACS online API is possible.
  • the media ID (volume ID, PMSN) of the first medium 10 that is the copy source medium and the media ID of the memory card 200 that is the copy destination medium are not mapped, but the copy source medium.
  • the media ID (volume ID, PMSN) of the first media is recorded in the protected area with a tamper-proof configuration (MAC value is set).
  • MAC value is set.
  • the encrypted file in the copy destination medium should not be browsed from an execution application such as a PC.
  • double encryption AACS encryption + AACS bus encryption
  • the end user can view the state of only AACS encryption, which is not preferable. Therefore, data is recorded on the copy destination medium in a double-encrypted state (AACS encryption + AACS bus encryption).
  • the session key is recorded in the protected area (Protected Area) of the storage unit of the memory card 200.
  • the session key data generated by a pseudo-random number generator or the like, or a session key (BK: bus key) generated in the authentication process of step S81 described above with reference to FIG.
  • the session key (BK) is applied to encryption of content recorded in a general purpose area (General Purpose Area) of the storage unit of the memory card 200. That is, the content encrypted with the CPS unit key defined in AACS is further encrypted with the session key.
  • the encryption method is equivalent to AACS.
  • the Content (C) recorded on the first medium 10 as the copy source medium is a content (Ce) encrypted according to the AACS Content Encryption method as described below by using a title key (CPS unit key) defined in AACS. ) Is recorded.
  • Ce AES-128CBCE (Kt, C)
  • the data processing unit of the information processing apparatus 100 to which the memory card 200 is attached records the double encrypted content (Cee) under the BDMV directory in the general purpose area (General Purpose Area) of the storage unit. By recording data on the copy destination medium in a double-encrypted state, individualization for each end user can also be performed.
  • the copy destination medium is configured to perform double encryption on the content and record it in the general-purpose area.
  • the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted reads double-encrypted content from the copy destination medium, and decrypts the second encryption (AACS bus encryption (Bus Encryption)). Then, the content hash is calculated and the presence / absence of falsification by hash verification is determined.
  • AACS bus encryption Bus Encryption
  • This hash verification process is executed on the encrypted content (Ce) obtained by decrypting the second encryption of the double encrypted content (Cee).
  • the memory card 200 provides the encrypted content (Ce) to a playback device such as a PC on the condition that it is confirmed that the encrypted content (Ce) has not been tampered with by this verification process.
  • a playback device such as a PC on the condition that it is confirmed that the encrypted content (Ce) has not been tampered with by this verification process.
  • the AACS management data identified by the index [i] is recorded in the protected area (Protected Area) of the storage unit of the memory card 200 as the copy destination medium as described above with reference to FIGS.
  • Case 1 and Case 4 are so-called normal systems.
  • the copying apparatus is expected to process all the contents on the recording medium so as to maintain either the case 1 or the case 4.
  • Case 2 and Case 3 are abnormal, so that content reproduction is not performed correctly, and the copy apparatus is expected to avoid all the contents on the recording medium.
  • An abnormal system can occur in the following situation.
  • A For example, when a removable hard disk drive connected via USB is disconnected during content copying.
  • B The end user has moved under the “BDMVnn directory” to another directory on the same medium.
  • volume ID Volume ID
  • Illegal duplication is, for example, content copying without consuming copy rights by intentionally interrupting the processing during content copying when the procedures for copying and moving are not compulsory. Can also be completed.
  • Step S101 First, in step S101, the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted sets 0 (invalid) to the index validity presentation flag (Validity) corresponding to the copy destination directory of the protection area.
  • step S102 the data processing unit generates the copy destination media BDMVnn, AACSnn directory, and necessary lower directories below these directories.
  • step S103 the data processing unit copies and records the files under the AACS directory on the copy source medium under the AACSnn directory generated at step S102.
  • Step S104 the data processing unit copies and records the content (including metadata) protected by AACS under the BDMVnn directory generated in step S102.
  • the Bus Key session key
  • Step S105 the data processing unit confirms the completion of the copy process, and then writes the data element in the index corresponding to the copy destination directory in the protected area.
  • the following data shown in FIG. (2) [Session Key: Session Key [i]] (3) [Media ID MAC: Media ID MAC [i]] (4) [Verification key: Verification Key [i]] (5) [Volume ID: Volume ID [i]] (6) [Volume ID MAC: Volume ID MAC [i]] (7) [KCD [i]] (8) [PMSN [i]] (9) [PMSN MAC [i]] Record these data.
  • Step S106 Next, in step S106, after confirming the completion of writing, the data processing unit sets 1 (valid) to the validity presentation flag (Validity).
  • the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted executes a copy process for recording the recording data of the first medium on the memory card 200 as the second medium.
  • the data processor In the recording data of the first medium the first medium identifier that can be read from the first medium by applying a dedicated protocol, that is, the data such as the volume ID and PMSN is set with the access restriction of the storage unit of the memory card 200.
  • the data such as encrypted content (BDMV format data, AACS management data) is recorded in the general-purpose area.
  • the data processing unit of the information processing apparatus 100 sets the index (i) when copying the BDMV format data recorded on the first medium and the AACS management data corresponding to the BDMV format data to the memory card 200. Execute the process.
  • the BDMV format data to be recorded in the general-purpose area and the AACS management data are set to a directory having the same index (i), BDMV-i, and AACS-i, and a copy of the BDMV format data is set in each set directory.
  • Data and copy data of AACS management data corresponding to the BDMV format data are recorded.
  • a data set such as a first media identifier (volume ID, PMSN) recorded in the protected area, which is the same index (i) as the BDMV-i directory in which copy data of the BDMV format data is recorded, that is, FIG. Also set in the data set described with reference to FIG.
  • Step S201 First, in step S201, the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted acquires the index [aa] of the BDMV directory (BDMVaa) to be migrated, and the protection area that matches the index (aa).
  • the validity presentation flag (Validity) of the data storage element set [aa] is set to 0 (invalid).
  • Step S202 the data processing unit copies and records the data elements of the migration source directory (BDMVaa, AACSaa) to an index corresponding to the migration destination directory (temporary directory name: BDMVxx, AACSxx).
  • step S203 the data processing unit changes the name of the destination directory such as the content from the original directory name: BDMVxx to a new directory name: BDMVbb.
  • step S204 the data processing unit changes the name of the destination directory of the management data from the original directory name: AACSxx to a new directory name: AACSbb.
  • step S205 the data processing unit sets the validity presentation flag (Validity) of the data set (data set having the index bb) in the protection area corresponding to the data recorded in the destination directory to 1 (valid). Set.
  • step S206 the data processing unit sets the validity presentation flag (Validity) of the data set (data set having the index aa) in the protection area corresponding to the data recorded in the migration source directory to 0 (invalid). ) And data (all 0 etc.) is overwritten in the data recording area other than the validity presentation flag (Validity) in the data set.
  • the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted executes the following processing, for example, when executing the copy content movement processing, for example, when executing the directory change processing regarding the copy content. To do.
  • An index consistency adjustment process is executed in which the index value set in the data set including the first media identifier (volume Nishi, PMSN) recorded in the protected area is set as the index value (i) of the directory after the copy content is changed. To do.
  • the data processing unit sets the value of the validity presentation flag (Validity) indicating the validity of the data set including the first media identifier recorded in the protected area to invalid.
  • the value of the validity presentation flag (Validity) is set to a value indicating validity. To do.
  • FIG. 24 illustrates a hardware configuration example of an information processing apparatus that executes data copy processing.
  • CPU 701 functions as a data processing unit that executes various processes according to a program stored in ROM (Read Only Memory) 702 or storage unit 708. For example, the above-described data copy process is executed.
  • a RAM (Random Access Memory) 703 stores programs executed by the CPU 701, data, and the like.
  • the CPU 701, ROM 702, and RAM 703 are connected to each other via a bus 704.
  • the CPU 701 is connected to an input / output interface 705 via a bus 704.
  • the input / output interface 705 is connected to an input unit 706 including various switches, a keyboard, a mouse, and a microphone, and an output unit 707 including a display and a speaker. Yes.
  • the CPU 701 executes various processes in response to a command input from the input unit 706, and outputs a processing result to the output unit 707, for example.
  • the storage unit 708 connected to the input / output interface 705 includes, for example, a hard disk, and stores programs executed by the CPU 701 and various data.
  • a drive 710 connected to the input / output interface 705 drives a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card, and records various data such as recorded contents and key information. To get. For example, using the acquired content and key data, the content is decrypted and played back according to the playback program executed by the CPU.
  • a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card
  • FIG. 25 illustrates a hardware configuration example of a memory card that is an information storage device.
  • a CPU (Central Processing Unit) 801 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 802 or a storage unit 807. For example, the communication processing with the server or host device described in each of the above-described embodiments, the processing such as writing and reading of the data in the storage unit 807, the access permission determination processing for each divided area of the protection area 811 of the storage unit 807, and the like.
  • a RAM (Random Access Memory) 803 appropriately stores programs executed by the CPU 801, data, and the like. These CPU 801, ROM 802, and RAM 803 are connected to each other by a bus 804.
  • the CPU 801 is connected to an input / output interface 805 via a bus 804, and a communication unit 806 and a storage unit 807 are connected to the input / output interface 805.
  • the communication unit 804 connected to the input / output interface 805 executes communication with, for example, a server or a host.
  • the storage unit 807 is a data storage area, and includes a protection area 811 with access restrictions as described above and a general-purpose area 812 that allows free data recording and reading.
  • the technology disclosed in this specification can take the following configurations. (1) having a data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the data processing unit In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
  • the first medium is BDMV (Blu-ray (registered trademark) disc movie) format data having encrypted content and data including a playback control information file as constituent elements;
  • a medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded;
  • the data processing unit The information processing apparatus according to (1), wherein the BDMV format data and the AACS management data are recorded in the general-purpose area.
  • the data processing unit When copying the BDMV format data recorded on the first medium and the AACS management data corresponding to the BDMV format data to the second medium, A directory having the same index (i), BDMV-i, and AACS-i are set in the BDMV format data to be recorded in the general-purpose area and the AACS management data, and copy data of the BDMV format data is set in each set directory. And an information processing apparatus according to (2), wherein copy data of AACS management data corresponding to the BDMV format data is recorded.
  • the data processing unit The same index (i) as the BDMV-i directory in which copy data of the BDMV format data of the first medium is recorded,
  • the information processing apparatus according to (3) which is also set to a first media identifier recorded in the protection area.
  • the data processing unit In the protected area of the second media, The information processing apparatus according to any one of (1) to (4), wherein a volume ID (Volume ID) recorded on the first medium and a pre-recorded serial number (PMSN) are recorded.
  • a volume ID Volume ID
  • PMSN pre-recorded serial number
  • MAC message authentication code
  • the data processing unit The information processing apparatus according to (5), wherein a message authentication code (MAC) for the PMSN is recorded in the protection area together with the PMSN.
  • MAC message authentication code
  • the data processing unit The information processing apparatus according to any one of (1) to (7), wherein a message authentication code (MAC) generated based on a media ID of the second medium and a session key generated during copy processing is recorded in the protection area.
  • MAC message authentication code
  • the data processing unit The information processing apparatus according to any one of (1) to (8), wherein after the data recording to the protection area is completed, a value of a validity presentation flag (Validity) indicating validity of the recorded data is set to a value indicating validity.
  • a validity presentation flag (Validity) indicating validity of the recorded data
  • the data processing unit As a response process to the execution of the API requesting the reading process of the first media identifier, the reading process of the first media identifier recorded in the protection area of the second medium is executed (1) to (9) The information processing apparatus described.
  • the data processing unit When executing a directory change process related to copy content recorded on the second medium, An index consistency adjustment process is executed in which the index value set in the data set including the first media identifier recorded in the protected area is set as the index value (i) of the directory after the change of the copy content (1) ) To (10).
  • the data processing unit When starting the directory change process for the copy content, the value of the validity presentation flag (Validity) indicating the validity of the data set including the first media identifier recorded in the protected area is set to a value indicating invalidity. After completion of the directory change process and the change process of the index value set in the data set including the first media identifier, the value of the validity presentation flag (Validity) is set to a value indicating validity (11).
  • the general-purpose area of the storage unit records the encrypted content copied from the copy source medium
  • the protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
  • the data processing unit It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area, An information storage device that obtains the first media identifier recorded in the protection area and outputs the first media identifier to the information processing device when it is confirmed that the user has an access right.
  • the copy source medium is: BDMV (Blu-ray (registered trademark) disc movie) format data having encrypted content and data including a playback control information file as constituent elements; A medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded; The data processing unit The information storage device according to (13), wherein the BDMV format data and copy data of the AACS management data are recorded in the general-purpose area.
  • BDMV Blu-ray (registered trademark) disc movie
  • a medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded
  • the data processing unit The information storage device according to (13), wherein the BDMV format data and copy data of the AACS management data are recorded in the general-purpose area.
  • the general-purpose area of the storage unit is The copy data of the BDMV format data and the copy data of the AACS management data corresponding to the BDMV format data are recorded in the directory having the same index (i), the BDMV-i, and the AACS-i ( 14) The information storage device described in 14).
  • the protection area of the storage unit is: (15) The information storage device according to (15), wherein a first media identifier in which the same index (i) as the BDMV-i directory in which copy data of the BDMV format data of the first medium is recorded is recorded.
  • An information processing method executed in the information processing apparatus includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the data processing unit is In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set, An information processing method for recording encrypted content in a general-purpose area in which access restriction of the storage unit of the second medium is not set.
  • An information processing method executed in an information storage device includes: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set, A data processing unit, The general-purpose area of the storage unit records the encrypted content copied from the copy source medium, The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium, The data processing unit is It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area, An information processing method for acquiring a first media identifier recorded in the protection area and outputting the first media identifier to the information processing apparatus when it is confirmed that the user has an access right.
  • a program for executing information processing in an information processing device includes: A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
  • the program is stored in the data processing unit.
  • a program for causing an information storage device to execute information processing includes: A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set, A data processing unit, The general-purpose area of the storage unit records the encrypted content copied from the copy source medium, The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium, The program is stored in the data processing unit.
  • the series of processes described in the specification can be executed by hardware, software, or a combined configuration of both.
  • the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.
  • the program can be recorded in advance on a recording medium.
  • the program can be received via a network such as a LAN (Local Area Network) or the Internet and installed on a recording medium such as a built-in hard disk.
  • the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary.
  • the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
  • the data processing unit that executes a copy process for recording the recording data of the first medium onto the second medium can read from the first medium by applying a dedicated protocol in the recording data of the first medium.
  • the first media identifier (volume ID, PMSN) is recorded in the protection area where the access restriction of the storage unit of the second medium is set, and the BDMV format data such as the encrypted content and the AACS management data are stored in the second medium. Recorded in a general-purpose area where no access restrictions are set.
  • Each data is associated with an index (i) set in the directory or recording data.
  • the protected area recording data is also recorded with the MAC value to realize a configuration in which tampering is prevented.
  • the media binding is realized by recording the value to which the media ID is applied in the protection area.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

The present invention implements a configuration where the same content usage control in a source medium for content to be copied can be performed at the destination for the copied content. A data processing unit that copies the record data recorded on a first medium onto a second medium uses a dedicated protocol to record a first medium identifier (volume ID, PMSN) readable from within the recorded data on the first medium into a protective region in the storage unit of the second medium to which access is restricted, and records BDMV format data such as encrypted content and AACS control data into a general purpose region in the storage unit of the second medium to which access is not restricted. Each data is associated using a directory, or an index (i) provided for the record data.

Description

情報処理装置、情報記憶装置、および情報処理方法、並びにプログラムInformation processing apparatus, information storage apparatus, information processing method, and program
 本開示は、情報処理装置、情報記憶装置、および情報処理方法、並びにプログラムに関する。さらに詳細には、ディスク等の第1メディア(情報記録媒体)の記録コンテンツを、第2メディアにコピーした場合に、コピー元メディアにおけるコンテンツ利用制御を、コピー先メディアでも継承して同様の利用制御を可能とする情報処理装置、情報記憶装置、および情報処理方法、並びにプログラムに関する。 The present disclosure relates to an information processing device, an information storage device, an information processing method, and a program. More specifically, when the recorded content of the first medium (information recording medium) such as a disc is copied to the second medium, the content usage control in the copy source medium is inherited in the copy destination medium and the same usage control is performed. The present invention relates to an information processing device, an information storage device, an information processing method, and a program.
 映画や音楽等、様々なコンテンツの情報記録媒体(メディア)として、DVD(Digital Versatile Disc)や、BD(Blu-ray(登録商標) Disc)、フラッシュメモリなど、様々な情報記録媒体が利用されている。これらの情報記録媒体に記録された音楽データ、画像データ等のコンテンツの多くは、その作成者や販売者等が著作権や頒布権を有している。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のメディアに無制限にコピーを行うといったことは許容されない。 Various information recording media such as DVD (Digital Versatile Disc), BD (Blu-ray (registered trademark) Disc), and flash memory are used as information recording media (media) for various contents such as movies and music. Yes. Many contents such as music data and image data recorded on these information recording media have copyrights and distribution rights by their creators and distributors. Therefore, even a user who has purchased a disc has certain restrictions on the use of disc recorded content. For example, it is not allowed to copy the disc recording content to other media without limitation.
 このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー管理情報の受領を条件としたコピー許容構成が知られている。具体的には、例えば以下のシーケンスで処理が行われる。 As a copy management configuration for such media storage content, a copy permissible configuration is known on condition that the copy management information is received from the management server. Specifically, for example, processing is performed in the following sequence.
 ユーザがコンテンツ格納ディスクなどのコピー元となる第1メディアをPCや記録再生装置等のユーザ装置に装着して、ユーザ装置がネットワークを介して管理サーバに接続する。その後ユーザ装置は、第1メディアのディスク識別子(ID)等、予め規定された情報をサーバに送信する。
 サーバは受信情報の正当性などを確認した後、コピー許可データ等を記録したコピー管理情報をユーザ装置に送信する。ユーザ装置はサーバからのコピー管理情報に記録されたコピー許可データを確認して、コピー許可データを第1メディアから読み出して、コピー先となる第2メディアにコピーを行うことができるというものである。
A user attaches a first medium serving as a copy source, such as a content storage disk, to a user device such as a PC or a recording / playback device, and the user device connects to the management server via a network. Thereafter, the user device transmits predetermined information such as a disc identifier (ID) of the first medium to the server.
After confirming the validity of the received information, the server transmits copy management information in which copy permission data is recorded to the user device. The user device can confirm the copy permission data recorded in the copy management information from the server, read the copy permission data from the first medium, and copy to the second medium as the copy destination. .
 このようなコピー管理構成は、マネージドコピー(MC:Managed Copy)と呼ばれ、例えば特許文献1(特開2008-98765号公報)にその詳細が記載されている。 Such a copy management configuration is called managed copy (MC), and details thereof are described in, for example, Patent Document 1 (Japanese Patent Laid-Open No. 2008-98765).
 ユーザ装置において著作権管理対象となる映画などを格納したBD(Blu-ray(登録商標) Disc)などのメディア格納コンテンツを他のメディア、例えばフラッシュメモリ、あるいは他のディスクなどの他メディアにコピーを行う場合、上述したマネージドコピー(MC:Managed Copy)に従った処理を行うことが必要となる。すなわち、管理サーバからのコピー管理情報の受領を条件としてコピーが許容される。 Copy contents stored in media such as BD (Blu-ray (registered trademark) Disc) that stores movies, etc., subject to copyright management in the user device to other media such as flash memory or other discs. When performing, it is necessary to perform processing according to the above-mentioned managed copy (MC). That is, copying is allowed on condition that copy management information is received from the management server.
 一般的なコンテンツ記録済みディスク、例えばBD(Blu-ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、不正コピーなどの不正利用を防止するため暗号化されて記録される。 Most content such as movies recorded on a general content-recorded disc, such as a BD (Blu-ray (registered trademark) Disc), is recorded encrypted to prevent unauthorized use such as unauthorized copying. .
 コンテンツの著作権保護技術に関する規格であるAACS(Advanced Access Content System)規格に従った暗号化コンテンツは、ユニット単位に区分され、ユニット毎に異なる暗号鍵を適用した暗号化データとして記録される。ユニット単位の暗号化構成とすることで、ユニット単位の利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。 Encrypted content conforming to the AACS (Advanced Access Content System) standard, which is a standard related to content copyright protection technology, is classified into units and recorded as encrypted data to which different encryption keys are applied for each unit. By using the unit-by-unit encryption configuration, it is possible to perform unit-based usage control, and strict and diverse content usage control is realized.
 しかし、現行のAACS規格は、主としてBD(Blu-ray(登録商標) Disc)の記録コンテンツに対する利用制御についての規格であり、例えばメモリカード等のフラッシュメモリに記録されるコンテンツの利用制御については十分に考慮されていないという問題がある。
 昨今、フラッシュメモリの記録容量が飛躍的に増大し、ディスク記録コンテンツをフラッシュメモリにコピーして利用するユーザが増加する傾向にあり、このようなフラッシュメモリ格納コンテンツについても、BD記録コンテンツと同様の厳格な利用制御を行うことが要請されている。
However, the current AACS standard is mainly a standard for use control for recorded contents of BD (Blu-ray (registered trademark) Disc), and is sufficient for use control of contents recorded in a flash memory such as a memory card. There is a problem that is not considered.
In recent years, the recording capacity of flash memory has increased dramatically, and there is a tendency for users to copy and use disc recorded content to flash memory. Such flash memory stored content is also similar to BD recorded content. Strict usage control is required.
特開2008-98765号公報JP 2008-98765 A
 本開示は、例えば上記問題点に鑑みてなされたものであり、フラッシュメモリ格納コンテンツについても、BD記録コンテンツと同様の厳格な利用制御を実現する情報処理装置、情報記憶装置、および情報処理方法、並びにプログラムを提供することを目的とする。 The present disclosure has been made in view of, for example, the above-described problems. An information processing device, an information storage device, and an information processing method that realize strict use control similar to that of a BD recording content for flash memory storage content, The purpose is to provide a program.
 本開示の第1の側面は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記データ処理部は、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理装置にある。
The first aspect of the present disclosure is:
A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
The data processing unit
In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
In the information processing apparatus, the encrypted content is recorded in a general-purpose area in which the access restriction of the storage unit of the second medium is not set.
 さらに、本開示の第2の側面は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記データ処理部は、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報記憶装置にある。
Furthermore, the second aspect of the present disclosure is:
A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
A data processing unit,
The general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
The data processing unit
It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area,
When it is confirmed that the user has an access right, the information storage device obtains the first media identifier recorded in the protection area and outputs the first media identifier to the information processing device.
 さらに、本開示の第3の側面は、
 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記データ処理部が、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理方法にある。
Furthermore, the third aspect of the present disclosure is:
An information processing method executed in an information processing apparatus,
The information processing apparatus includes:
A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
The data processing unit is
In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
In the information processing method, the encrypted content is recorded in a general-purpose area in which the access restriction of the storage unit of the second medium is not set.
 さらに、本開示の第4の側面は、
 情報記憶装置において実行する情報処理方法であり、
 前記情報記憶装置は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記データ処理部が、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報処理方法にある。
Furthermore, the fourth aspect of the present disclosure is:
An information processing method executed in an information storage device,
The information storage device includes:
A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
A data processing unit,
The general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
The data processing unit is
It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area,
In the information processing method of acquiring the first media identifier recorded in the protection area and outputting the first media identifier to the information processing apparatus when it is confirmed that the user has an access right.
 さらに、本開示の第5の側面は、
 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記プログラムは、前記データ処理部に、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録する処理と、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する処理を実行させるプログラムにある。
Furthermore, the fifth aspect of the present disclosure is:
A program for executing information processing in an information processing apparatus;
The information processing apparatus includes:
A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
The program is stored in the data processing unit.
A process of recording a first media identifier that can be read from the first medium by applying a dedicated protocol in recorded data of the first medium in a protected area in which access restriction of a storage unit of the second medium is set; ,
A program for executing a process of recording the encrypted content in a general-purpose area in which the access restriction of the storage unit of the second medium is not set.
 さらに、本開示の第6の側面は、
 情報記憶装置に情報処理を実行させるプログラムであり、
 前記情報記憶装置は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記プログラムは、前記データ処理部に、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定する処理と、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する処理を実行させるプログラムにある。
Furthermore, the sixth aspect of the present disclosure is:
A program for causing an information storage device to execute information processing;
The information storage device includes:
A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
A data processing unit,
The general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
The program is stored in the data processing unit.
A process for determining whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area;
When it is confirmed that the user has an access right, the program is for executing a process of acquiring the first media identifier recorded in the protection area and outputting the first media identifier to the information processing apparatus.
 なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。 Note that the program of the present disclosure is a program that can be provided by, for example, a storage medium or a communication medium provided in a computer-readable format to an information processing apparatus or a computer system that can execute various program codes. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the information processing apparatus or the computer system.
 本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。 Further objects, features, and advantages of the present disclosure will become apparent from a more detailed description based on embodiments of the present disclosure described below and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.
 本開示の一実施例の構成によれば、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御と同様の制御を行うことを可能とした構成が実現される。
 具体的には、第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部は、第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子(ボリュームID、PMSN)を、第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、暗号化コンテンツ等のBDMVフォーマットデータ、AACS管理データを、第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する。各データはディレクトリ、または記録データに設定されたインデックス(i)によって対応付けられる。
According to the configuration of an embodiment of the present disclosure, a configuration that enables the same control as the content use control in the copy source medium is realized even at the content copy destination.
Specifically, the data processing unit that executes a copy process for recording the recording data of the first medium onto the second medium can read from the first medium by applying a dedicated protocol in the recording data of the first medium. The first media identifier (volume ID, PMSN) is recorded in the protection area where the access restriction of the storage unit of the second medium is set, and the BDMV format data such as the encrypted content and the AACS management data are stored in the second medium. Recorded in a general-purpose area where no access restrictions are set. Each data is associated with an index (i) set in the directory or recording data.
 また、保護領域記録データに対しては、MAC値も併せて記録し改ざんを防止した構成を実現する。
 さらに、メディアIDを適用した値についても保護領域に記録してメディア・バインドを実現する。
 これらの各構成により、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御と同様の制御を行うことを可能とした構成が実現される。
 なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
Further, the protected area recording data is also recorded with the MAC value to realize a configuration in which tampering is prevented.
Further, the media binding is realized by recording the value to which the media ID is applied in the protection area.
Each of these configurations realizes a configuration that enables the same control as the content use control in the copy source medium even at the content copy destination.
Note that the effects described in the present specification are merely examples and are not limited, and may have additional effects.
マネージドコピー(MC:Managed Copy)システムの概要を説明する図である。It is a figure explaining the outline | summary of a managed copy (MC: Managed Copy) system. コンテンツ管理ユニット(CPSユニット)の構成およびユニットキー管理テーブルについて説明する図である。It is a figure explaining the structure of a content management unit (CPS unit), and a unit key management table. コピー元メディアである第1メディアの記録データについて説明する図である。It is a figure explaining the recording data of the 1st medium which is a copy origin medium. メディアのディレクトリ構成例とデータ部の格納データについて説明する図である。It is a figure explaining the example of a directory structure of a medium, and the data stored in a data part. メディアに記録されるAACS管理データについて説明する図である。It is a figure explaining the AACS management data recorded on a medium. 第1メディアの記録情報であるコピー制御管理ファイル(MCMF:Managed Copy Manifest File)の構成データについて説明する図である。It is a figure explaining the structure data of the copy control management file (MCMF: Managed Copy Manifest File) which is the recording information of the 1st medium. AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume_ID)のシーケンスについて説明する図である。It is a figure explaining the sequence of the volume ID read protocol (Protocol for Transfer Volume_ID) according to AACS regulation. AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)のシーケンスについて説明する図である。It is a figure explaining the sequence of the PMSN read protocol (Protocol for Transferring, Pre-recorded Media Serial Number) according to the AACS standard. メディアからのデータ再生シーケンスについて説明する図である。It is a figure explaining the data reproduction sequence from a medium. 本開示のデータコピー処理の概要について説明する図である。It is a figure explaining the outline | summary of the data copy process of this indication. コピー先メディアであるメモリカードの構成例について説明する図である。It is a figure explaining the structural example of the memory card which is a copy destination medium. メディア間のコピー処理シーケンスについて説明する図である。It is a figure explaining the copy processing sequence between media. コピー実行要求に含まれるデータの一例を示す図である。It is a figure which shows an example of the data contained in a copy execution request. サーバ応答情報(Offer List)131に含まれる基本情報について説明する図である。It is a figure explaining the basic information contained in server response information (Offer List) 131. FIG. 本開示のデータコピー処理におけるコピーデータとコピー先の一実施例について説明する図である。6 is a diagram illustrating an example of copy data and a copy destination in the data copy processing of the present disclosure. FIG. 本開示のデータコピー処理のシーケンスの一例について説明する図である。It is a figure explaining an example of the sequence of the data copy process of this indication. ホスト証明書の構成例について説明する図である。It is a figure explaining the structural example of a host certificate. 保護領域の区分領域単位のアクセス制限の例について説明する図である。It is a figure explaining the example of the access restriction | limiting of the division area unit of a protection area. 本開示のデータコピー処理において保護領域に記録されるデータの一例について説明する図である。It is a figure explaining an example of the data recorded on a protection area in the data copy process of this indication. 本開示のデータコピー処理において保護領域に記録されるデータの一例について説明する図である。It is a figure explaining an example of the data recorded on a protection area in the data copy process of this indication. 本開示のデータコピー処理において保護領域に記録されるデータの一例について説明する図である。It is a figure explaining an example of the data recorded on a protection area in the data copy process of this indication. 本開示のデータコピー処理において実行する処理シーケンスの一例について説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining an example of the process sequence performed in the data copy process of this indication. 本開示のコピーデータの移動処理において実行する処理シーケンスの一例について説明するフローチャートを示す図である。It is a figure which shows the flowchart explaining an example of the process sequence performed in the movement process of the copy data of this indication. データコピー処理等を実行する情報処理装置の構成例について説明する図である。And FIG. 11 is a diagram for describing a configuration example of an information processing apparatus that executes data copy processing and the like. データコピー処理等を実行する情報記憶装置(メモリカード)のハードウェア構成例について説明する図である。It is a figure explaining the hardware structural example of the information storage device (memory card | curd) which performs a data copy process etc.
 以下、図面を参照しながら本開示の情報処理装置、情報記憶装置、および情報処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
 1.サーバ管理に基づくコンテンツのコピー制御処理の概要
 2.AACS(Advanced Access Content System)規定に従った利用制御構成の概要について
 3.情報処理装置におけるデータ再生シーケンスについて
 4.アクセス制限のある保護領域を有する第2メディアに対するデータコピー処理について
 5.メモリカードに対するコピーデータの記録例について
 6.コピー元メディアにおけるコンテンツ利用制御と同等の制御をコピー先メディアにおいて実現するための構成について
 7.コンテンツのコピー処理、およびコンテンツの移動処理における処理順序について
 7-1.コンテンツコピー処理の実行シーケンスについて
 7-2.コピーコンテンツの移動処理の実行シーケンスについて
 8.各装置のハードウェア構成例について
 9.本開示の構成のまとめ
The details of the information processing apparatus, information storage apparatus, information processing method, and program of the present disclosure will be described below with reference to the drawings. The description will be made according to the following items.
1. 1. Overview of content copy control processing based on server management 2. Outline of usage control configuration in accordance with AACS (Advanced Access Content System) regulations 3. Data reproduction sequence in information processing apparatus 4. Data copy processing for the second medium having a protected area with restricted access 5. Example of recording copy data to memory card 6. Configuration for Realizing Control on Copy Destination Media Same as Content Usage Control on Copy Source Media Processing order in content copy processing and content movement processing 7-1. Execution sequence of content copy processing 7-2. 7. Execution sequence of copy content movement processing 8. Hardware configuration example of each device Summary of composition of this disclosure
  [1.サーバ管理に基づくコンテンツのコピー制御処理の概要]
 まず、図1を参照してサーバ管理に基づくコンテンツのコピー制御処理の概要について説明する。
 例えばBD(Blu-ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、所定の著作権管理の下で利用が許容される。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のディスクやフラッシュメモリ等のメディアに無制限にコピーを行うといったことは許容されない。
[1. Overview of content copy control processing based on server management]
First, an overview of content copy control processing based on server management will be described with reference to FIG.
For example, many contents such as movies recorded on a BD (Blu-ray (registered trademark) Disc) are allowed to be used under predetermined copyright management. Therefore, even a user who has purchased a disc has certain restrictions on the use of disc recorded content. For example, unlimited copying of disc recorded content to other discs or media such as flash memory is not allowed.
 このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー許可情報の受領を条件としたコピー許容処理構成が知られている。図1は、その一例であるマネージドコピー(MC:Managed Copy)システムの概要を説明する図である。 As a copy management configuration for such media storage content, a copy permission processing configuration is known on condition that the copy permission information is received from the management server. FIG. 1 is a diagram for explaining an outline of a managed copy (MC) system as an example.
 情報処理装置20はユーザのPCやレコーダ(記録再生装置)等であり、著作権管理対象コンテンツである映画等の記録された第1メディア10を装着して再生することができる。
 情報処理装置20は、この第1メディア10に記録されたコンテンツを他のメディアである第2メディア30にコピーする処理が可能となる。第2メディア30は、情報処理装置20において記録可能なメディアであり、例えばハードディスク(HDD)やフラッシュメモリ、あるいはデータ記録可能なディスク(BD,DVDなど)等のメディアである。
The information processing apparatus 20 is a user's PC, recorder (recording / playback apparatus), and the like, and can play back the first medium 10 on which a movie or the like, which is a copyright management target content, is recorded.
The information processing apparatus 20 can perform processing for copying the content recorded on the first medium 10 to the second medium 30 which is another medium. The second medium 30 is a medium that can be recorded in the information processing apparatus 20, and is a medium such as a hard disk (HDD), a flash memory, or a data recordable disk (BD, DVD, etc.).
 しかし、ユーザが自由にコピー処理を行ってしまうと、コンテンツの複製が大量に発生し、不正な利用や流通が起こることになる。このような事態を防止するため、ユーザ装置である情報処理装置20がコンテンツのコピーを実行する場合、管理サーバ50と接続し、管理サーバ50からコピー許可情報を受け取る。このコピー許可情報の受領には、例えばユーザの持つ第1メディアの正当性の確認や、所定の料金の支払い等の手続が必要となる。 However, if the user freely performs copy processing, a large amount of content duplication occurs, resulting in illegal use and distribution. In order to prevent such a situation, when the information processing apparatus 20 which is a user apparatus executes content copying, the information processing apparatus 20 is connected to the management server 50 and receives copy permission information from the management server 50. In order to receive this copy permission information, for example, procedures such as confirmation of the validity of the first medium possessed by the user and payment of a predetermined fee are required.
 ユーザ装置である情報処理装置20は、この所定の手続きを行うことで、管理サーバ50からコピー許可情報を受領し、コピー許可情報の受領を条件としてコンテンツコピーを行うことができる。これが、マネージドコピー(MC:Managed Copy)の概要である。 The information processing apparatus 20, which is a user apparatus, can receive the copy permission information from the management server 50 and perform content copying on condition that the copy permission information is received by performing this predetermined procedure. This is an outline of managed copy (MC).
  [2.AACS(Advanced Access Content System)規定に従った利用制御構成の概要について]
 次に、上記のマネージドコピー(MC:Managed Copy)の対象となる著作権の管理されたコンテンツを記録したメディア(図1の第1メディア10)に記録されたデータの構成例について説明する。
[2. Overview of Usage Control Configuration According to AACS (Advanced Access Content System) Rules]
Next, a configuration example of data recorded on a medium (first medium 10 in FIG. 1) on which a copyright-managed content targeted for the above-mentioned managed copy (MC) is recorded will be described.
 一般的なコンテンツ記録済みディスク、例えばBD(Blu-ray(登録商標) Disc)等に記録された映画等のコンテンツの多くは、不正コピーなどの不正利用を防止するため暗号化されて記録される。 Most content such as movies recorded on a general content-recorded disc, such as a BD (Blu-ray (registered trademark) Disc), is recorded encrypted to prevent unauthorized use such as unauthorized copying. .
 コンテンツの著作権保護技術に関する規格であるAACS(Advanced Access Content System)規格に従った暗号化コンテンツは、前述したようにユニット単位に区分され、ユニット毎に異なる暗号鍵を適用した暗号化データとして記録される。ユニット単位の暗号化構成とすることで、ユニット単位の利用制御が可能となり、厳格で多様なコンテンツ利用制御が実現される。 Encrypted content that complies with the AACS (Advanced Access Content System) standard, which is a standard related to content copyright protection technology, is divided into units as described above, and is recorded as encrypted data using a different encryption key for each unit. Is done. By using the unit-by-unit encryption configuration, it is possible to perform unit-based usage control, and strict and diverse content usage control is realized.
 コンテンツの区分単位であるユニットはコンテンツ管理ユニットまたはCPSユニットとよばれ、各CPSユニットに対応する暗号鍵はCPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる。ディスクに記録されたコンテンツのユニット区分と暗号鍵(ユニットキー)との対応関係の一例を図2に示す。 A unit that is a content division unit is called a content management unit or a CPS unit, and an encryption key corresponding to each CPS unit is called a CPS unit key, a unit key, or a title key. An example of the correspondence between the unit classification of the content recorded on the disc and the encryption key (unit key) is shown in FIG.
 図2は、あるメディア、例えば1枚のディスクに記録されたコンテンツを構成するユニット(CPSユニット)と暗号鍵であるCPSユニットキーとの対応関係を示すユニットキー管理テーブルの例である。このユニットキー管理テーブルはメディア(BDなど)に暗号化コンテンツと共に記録される。 FIG. 2 is an example of a unit key management table showing a correspondence relationship between a unit (CPS unit) constituting content recorded on a certain medium, for example, one disc, and a CPS unit key which is an encryption key. This unit key management table is recorded on the medium (BD etc.) together with the encrypted content.
 図2に示すように、コンテンツの構成データであるCPSユニットは、CPSユニット1~nに区分されている。各CPSユニット1~nの各々に対して固有の暗号鍵であるCPSユニットキーが対応付けられる。 As shown in FIG. 2, CPS units, which are content configuration data, are divided into CPS units 1 to n. Each CPS unit 1 to n is associated with a CPS unit key which is a unique encryption key.
 例えばCPSユニット1(CPS1)を再生する場合は、CPSユニットキー1(Ku1)を利用して復号を行う。CPSユニット2(CPS2)を再生する場合は、CPSユニットキー2(Ku2)を適用して復号を行うことが必要となる。各CPSユニットおよびCPSユニットキーに対応するインデックスとしては、例えば「タイトル」が利用される。「タイトル」はCPSユニット各々に対応して設定されたインデックスであり、タイトルを特定することでCPSユニット、およびCPSユニットキーを特定することができる。 For example, when playing back CPS unit 1 (CPS1), decryption is performed using CPS unit key 1 (Ku1). When reproducing the CPS unit 2 (CPS2), it is necessary to perform decryption by applying the CPS unit key 2 (Ku2). As an index corresponding to each CPS unit and CPS unit key, for example, “title” is used. “Title” is an index set corresponding to each CPS unit, and the CPS unit and the CPS unit key can be specified by specifying the title.
 図3は、第1メディア10がROM型のBlu-ray(登録商標) Discである場合の第1メディア10の記録データの例を示す図である。
 第1メディアには、以下の各データが記録される。
 (A)ボリュームID(Volume ID)11
 (B)メディアID[PMSN(Prerecorded Media Serial Number)]12
 (C)KCD(キー変換データ)13
 (D)AACS管理データ14
 (E)BDMV(Blu-ray(登録商標) disc movie)フォーマットデータ15
FIG. 3 is a diagram illustrating an example of recorded data of the first medium 10 when the first medium 10 is a ROM-type Blu-ray (registered trademark) Disc.
The following data is recorded on the first medium.
(A) Volume ID 11
(B) Media ID [PMSN (Prerecorded Media Serial Number)] 12
(C) KCD (key conversion data) 13
(D) AACS management data 14
(E) BDMV (Blu-ray (registered trademark) disc movie) format data 15
 (A)ボリュームID(Volume ID)11は、例えば同一タイトルのコンテンツを格納したディスクに記録される識別子である。
 (B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、例えば、メディア(ディスク)に書き換え困難な物理的記録処理によって記録されるメディアの識別番号である。
(A) Volume ID (Volume ID) 11 is an identifier recorded on a disc storing content of the same title, for example.
(B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 is, for example, an identification number of a medium recorded on a medium (disk) by a physical recording process that is difficult to rewrite.
 なお、(A)ボリュームID(Volume ID)11と、(B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行した場合にのみ、これらのデータを読み取ることができる。
Note that (A) Volume ID (Volume ID) 11 and (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 are different from other normal recording data in that they perform reading processing using a specific dedicated protocol. Data that can be read only when it is executed.
For example, these data can be read only when a dedicated read processing program stored only in an information processing apparatus defined by AACS is executed.
 (C)KCD(キー変換データ(Key Conversion Data))13は、コンテンツ再生時における暗号鍵の生成(変換)に適用されるデータである。
 なお、KCDは、メディアによっては格納されていない場合もある。
(C) KCD (Key Conversion Data) 13 is data applied to generation (conversion) of an encryption key at the time of content reproduction.
The KCD may not be stored depending on the media.
 (D)AACS管理データ14は、例えば暗号化コンテンツの復号に適用する鍵データや、コンテンツの正当性を証明するコンテンツ証明書(Content Certificate)16等、様々な管理データによって構成される。
 (E)BDMVフォーマットデータ15は、再生対象データである暗号化コンテンツや、再生制御プログラム、プレイリスト等、再生対象データや再生処理に適用する制御情報、制御プログラム等によって構成される。
(D) The AACS management data 14 is composed of various management data such as key data applied to decryption of encrypted content and a content certificate 16 that verifies the validity of the content.
(E) The BDMV format data 15 is composed of encrypted content that is reproduction target data, a reproduction control program, a playlist, and the like, control information applied to reproduction target data and reproduction processing, a control program, and the like.
 AACS管理データ14、BDMVフォーマットデータ15の詳細について、図4、図5を参照して説明する。 Details of the AACS management data 14 and the BDMV format data 15 will be described with reference to FIGS.
 図4は、第1メディア10がROM型のBlu-ray(登録商標) Discである場合のディレクトリであり、BD(Blu-ray(登録商標) Disc)の記録データに対応するディレクトリ構成を示している。 FIG. 4 shows a directory structure in the case where the first medium 10 is a ROM type Blu-ray (registered trademark) Disc, and shows a directory structure corresponding to recording data of the BD (Blu-ray (registered trademark) Disc). Yes.
 ディレクトリは図4に示すように管理情報設定部51(AACSディレクトリ)と、データ部52(BDMVディレクトリ)に分離されている。
 管理情報設定部51(AACSディレクトリ)は、図3に示すAACS管理データ14を記録したディレクトリであり、データ部52は、図3に示すBDMVフォーマットデータ15を記録したディスレクトリである。
As shown in FIG. 4, the directory is separated into a management information setting unit 51 (AACS directory) and a data unit 52 (BDMV directory).
The management information setting unit 51 (AACS directory) is a directory in which the AACS management data 14 shown in FIG. 3 is recorded, and the data unit 52 is a directory in which the BDMV format data 15 shown in FIG. 3 is recorded.
 まず、データ部52の記録データの詳細について、図4を参照して説明する。
 管理情報設定部51(AACSディレクトリ)に記録される管理情報の詳細については、図5を参照して後段で説明する。
First, details of the recording data in the data section 52 will be described with reference to FIG.
Details of the management information recorded in the management information setting unit 51 (AACS directory) will be described later with reference to FIG.
 データ部52には、BDMVディレクトリ以下に、
 インデックスファイル、
 プレイリストファイル、
 クリップ情報ファイル、
 クリップAVストリームファイル、
 BDJOファイル、
 例えば、これらのファイルが記録される。
In the data part 52, under the BDMV directory,
Index files,
Playlist files,
Clip information file,
Clip AV stream file,
BDJO file,
For example, these files are recorded.
 インデックスファイルには、再生処理に適用するインデックス情報としてのタイトル情報が格納されている。このタイトルは、先に図2を参照して説明したユニットキー管理テーブルに登録されたタイトルと同様であり、CPSユニットに対応付けられたデータである。
 プレイリストファイルは、タイトルによって指定されの再生プログラムのプログラム情報に従ったコンテンツの再生順等を規定したファイルであり、再生位置情報を持クリップ情報に対する師弟情報を有する。
 クリップ情報ファイルは、プレイリストファイルによつて指定されるファイルであり、クリップAVストリームファイルの再生位置情報等を有する。
 クリップAVストリームファイルは、再生対象となるAVストリームデータを格納したファイルである。
 BDJOファイルは、JAVA(登録商標)プログラム、コマンド等を格納したファイルの実行制御情報を格納したファイルである。
The index file stores title information as index information to be applied to playback processing. This title is the same as the title registered in the unit key management table described above with reference to FIG. 2, and is data associated with the CPS unit.
The playlist file is a file that defines the playback order of content in accordance with the program information of the playback program specified by the title, and has playback position information and teacher information for clip information.
The clip information file is a file specified by the playlist file, and has reproduction position information of the clip AV stream file and the like.
The clip AV stream file is a file storing AV stream data to be reproduced.
The BDJO file is a file that stores execution control information of a file that stores JAVA (registered trademark) programs, commands, and the like.
 情報処理装置が情報記録媒体に記録されたコンテンツを再生するシーケンスは以下の通りである。
 まず、再生アプリケーションによってインデックスファイルから特定のタイトルを指定する。
 指定されたタイトルに関連付けられた再生プログラムが選択される。
 選択された再生プログラムのプログラム情報に従ってコンテンツの再生順等を規定したプレイリストが選択される。
 選択されたプレイリストに規定されたクリップ情報によって、コンテンツ実データとしてのAVストリームあるいはコマンドが読み出されて、AVストリームの再生や、コマンドの実行処理が行われる。
The sequence in which the information processing apparatus reproduces the content recorded on the information recording medium is as follows.
First, a specific title is specified from the index file by the playback application.
A playback program associated with the specified title is selected.
A playlist that defines the playback order of the contents is selected according to the program information of the selected playback program.
The AV stream or the command as the actual content data is read out by the clip information defined in the selected playlist, and the AV stream is reproduced and the command is executed.
 このコンテンツ再生処理においては、選択されたタイトルに応じて、先に図2を参照して説明したユニットとユニットキーの判別が可能となり、再生対象のユニットに対応するユニットキーを取得してユニット単位の復号処理が行われることになる。図1を参照して説明したコピー処理を実行する場合、管理サーバ50から受領する情報を参照してコピー対象データを特定してコピー処理を実行する。 In this content reproduction process, the unit and unit key described above with reference to FIG. 2 can be discriminated according to the selected title, and the unit key corresponding to the unit to be reproduced is obtained to obtain the unit unit. The decoding process is performed. When the copy process described with reference to FIG. 1 is executed, the copy process is executed by specifying the copy target data with reference to the information received from the management server 50.
 次に、図5を参照して管理情報設定部51(AACSディレクトリ)に記録される管理情報の詳細について説明する。
 管理情報設定部51(AACSディレクトリ)には、データ部52に記録される暗号化コンテンツの復号に適用する鍵情報、利用制御情報など、様々な管理データが記録される。具体的には、例えば以下のデータが記録される。
Next, details of the management information recorded in the management information setting unit 51 (AACS directory) will be described with reference to FIG.
In the management information setting unit 51 (AACS directory), various management data such as key information and usage control information applied to decryption of the encrypted content recorded in the data unit 52 are recorded. Specifically, for example, the following data is recorded.
 (a)メディアキーブロック(MKB)
 MKB_RO.inf等
 (b)シーケンスキーブロック(SKB)
 SKB1.inf等
 (c)ユニファイドメディアキーブロック(Unified MKB)
 uMKB1.inf等
 (d)セグメントキー
 Segment_Key.inf等
(A) Media key block (MKB)
MKB_RO. inf etc. (b) Sequence key block (SKB)
SKB1. inf etc. (c) Unified Media Key Block (Unified MKB)
uMKB1. inf, etc. (d) Segment key Segment_Key. inf etc.
 (e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)]
 mcmf.xml
 (f)利用制御情報(Usage Rule)
 UsageRule.inf
 (g)コンテンツリボケーションリスト(CRL:Content Revocation List)
 ContentRevocation.lst
(E) Copy control management file [Managed Copy Manifest File (MCMF)]
mcmf. xml
(F) Usage control information (Usage Rule)
UsageRule. inf
(G) Content Revocation List (CRL: Content Revocation List)
ContentRevocation. lst
 (h)コンテンツ証明書(Content Certificate)
 Content000.cer等
 (i)コンテンツハッシュテーブル(Content Hash Table)
 ContentHash000.tbl等
 (j)CPSユニットキー(CPS Unit Key)
 CPSUnit0000x.cci等
(H) Content Certificate
Content000. (i) Content hash table (Content Hash Table)
ContentHash000. tbl, etc. (j) CPS Unit Key (CPS Unit Key)
CPSUnit0000x. cci etc.
 これらのデータは、例えばコンテンツの著作権保護技術に関する規格管理システムであるAACS(Advanced Access Content System)の規定する管理データである。 These data are management data specified by, for example, AACS (Advanced Access Content System), which is a standard management system for copyright protection technology of content.
 上記のAACS管理データ中、以下の各データは、暗号化コンテンツの復号に適用する鍵データである。
 (a)メディアキーブロック(MKB)
 (b)シーケンスキーブロック(SKB)
 (c)ユニファイドメディアキーブロック(Unified MKB)
 (d)セグメントキー
 (j)CPSユニットキー(CPS Unit Key)
In the above AACS management data, the following data is key data applied to decryption of encrypted content.
(A) Media key block (MKB)
(B) Sequence key block (SKB)
(C) Unified media key block (Unified MKB)
(D) Segment key (j) CPS unit key (CPS Unit Key)
 MKB(Media Key Block)について簡単に説明する。MKBはブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号鍵ブロックである。MKBは有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー[Kd]に基づく処理(復号)によってのみ、コンテンツの復号に必要な鍵であるメディアキー[Km]の取得を可能とした鍵情報ブロックである。これはいわゆる階層型木構造に従った情報配信方式を適用したものであり、ユーザデバイス(情報処理装置)が有効なライセンスを持つ場合にのみ、メディアキー[Km]の取得を可能とし、無効化(リボーク処理)されたユーザデバイスにおいては、メディアキー[Km]の取得が不可能となる。コンテンツ再生を実行する情報処理装置のメモリには、デバイスキー[Kd]が格納されている。 MKB (Media Key Block) will be briefly described. The MKB is an encryption key block generated based on a tree-structured key distribution method known as one aspect of the broadcast encryption method. The MKB can acquire the media key [Km], which is a key necessary for decrypting the content, only by processing (decryption) based on the device key [Kd] stored in the information processing apparatus of the user having a valid license. This is a key information block. This is an application of an information distribution method according to a so-called hierarchical tree structure, and only when the user device (information processing apparatus) has a valid license, the media key [Km] can be acquired and invalidated. In the revoked user device, the media key [Km] cannot be acquired. A device key [Kd] is stored in the memory of the information processing apparatus that executes content reproduction.
 (e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)]
 これは、メディアに記録されたコンテンツのコピー処理を実行する際に適用するファイルであり、例えば、図6に示すデータを含むXML記述データである。
(E) Copy control management file [Managed Copy Manifest File (MCMF)]
This is a file applied when executing a copy process of content recorded on a medium, and is, for example, XML description data including data shown in FIG.
 コピー制御管理ファイル(MCMF:Managed Copy Manifest File)111のデータ構成について、図6を参照して説明する。
 コピー制御管理ファイル(MCMF)には例えば以下のデータが含まれる。
 (1)管理サーバURL:コピー許可情報を提供する管理サーバのアクセス情報である。
 (2)コピーデータ情報(dealManifest)
 (2-1)プレイリストファイル名:コピー対象となるプレイリストのファイル名である。
 (2-2)CPSユニットキー情報:コピー対象コンテンツの復号処理に適用するCPSユニットキーの識別情報である。
 (2-3)コピーユニット識別子:管理コピー(MC:Managed Copy)のコピー単位を示すコピーユニット(MCユニット)のユニット識別情報である。
 (3)コンテンツID:コピー対象となるコンテンツの識別子である。例えばコンテンツコード情報としてのISAN(International Standard Audiovisual Number)ナンバーが用いられる。
The data structure of the copy control management file (MCMF: Managed Copy Manifest File) 111 will be described with reference to FIG.
The copy control management file (MCMF) includes the following data, for example.
(1) Management server URL: Access information of a management server that provides copy permission information.
(2) Copy data information (dealManifest)
(2-1) Playlist file name: The file name of the playlist to be copied.
(2-2) CPS unit key information: CPS unit key identification information applied to the decryption process of the content to be copied.
(2-3) Copy unit identifier: Unit identification information of a copy unit (MC unit) indicating a copy unit of management copy (MC).
(3) Content ID: an identifier of the content to be copied. For example, an ISAN (International Standard Audio Number) number is used as content code information.
 情報記録媒体に記録された音楽データ、画像データ等のコンテンツの多くは、その作成者や販売者等が著作権や頒布権を有している。従って、ディスクを購入したユーザであっても、ディスク記録コンテンツの利用には一定の制限がなされる。例えばディスク記録コンテンツを他のメディアに無制限にコピーを行うといったことは許容されない。 * Many contents such as music data and image data recorded on an information recording medium are copyrighted and distributed by their creators and distributors. Therefore, even a user who has purchased a disc has certain restrictions on the use of disc recorded content. For example, it is not allowed to copy the disc recording content to other media without limitation.
 このようなメディア格納コンテンツのコピー管理構成として、管理サーバからのコピー管理情報の受領を条件としたコピー許容構成、すなわち、マネージドコピー(MC:Managed Copy)がある。
 具体的には、例えば以下のシーケンスで処理が行われる。
As a copy management configuration of such media storage content, there is a copy permissible configuration on condition that copy management information is received from the management server, that is, managed copy (MC).
Specifically, for example, processing is performed in the following sequence.
 ユーザがコンテンツ格納ディスクなどのコピー元となる第1メディアをPCや記録再生装置等のユーザ装置に装着して、ユーザ装置がネットワークを介して管理サーバに接続する。その後ユーザ装置は、第1メディアのディスク識別子(ID)等、予め規定された情報をサーバに送信する。
 サーバは受信情報の正当性などを確認した後、コピー許可データ等を記録したコピー管理情報をユーザ装置に送信する。ユーザ装置はサーバからのコピー管理情報に記録されたコピー許可データを確認して、コピー許可データを第1メディアから読み出して、コピー先となる第2メディアにコピーを行うことができるというものである。
A user attaches a first medium serving as a copy source, such as a content storage disk, to a user device such as a PC or a recording / playback device, and the user device connects to the management server via a network. Thereafter, the user device transmits predetermined information such as a disc identifier (ID) of the first medium to the server.
After confirming the validity of the received information, the server transmits copy management information in which copy permission data is recorded to the user device. The user device can confirm the copy permission data recorded in the copy management information from the server, read the copy permission data from the first medium, and copy to the second medium as the copy destination. .
 (e)コピー制御管理ファイル[マネージドコピーマニフェストファイル(MCMF:Managed Copy Manifest File)には、このマネージドコピー(MC:Managed Copy)処理において必要となる管理サーバアクセス情報や、コピー許容対象データ情報などを記録したファイルである。 (E) Copy control management file [Managed Copy Manifest File (MCMF: Managed Copy Manifest File) contains management server access information, copy-permitted data information, etc. required for this managed copy (MC: Managed Copy) processing. It is a recorded file.
 (f)利用制御情報(Usage Rule)
 これは、コンテンツの利用許容情報、例えば、再生許容情報、コピー許容情報等の情報を記録したファイルである。
 所定のコンテンツ管理者が発行し、コンテンツ管理者の署名を持つ改竄が防止されたファイルである。
 再生装置は、この利用制御情報に記録された許容範囲でコンテンツの利用が可能となる。
(F) Usage control information (Usage Rule)
This is a file in which information such as content usage permission information, such as reproduction permission information and copy permission information, is recorded.
A file issued by a predetermined content manager and prevented from being falsified with the signature of the content manager.
The playback device can use the content within the allowable range recorded in the usage control information.
 (g)コンテンツリボケーションリスト(CRL:Content Revocation List)
 これは、不正コピーコンテンツ等、再生等の利用が許可されない不正コンテンツのリストである。
 所定のコンテンツ管理者が発行し、コンテンツ管理者の署名を持つ改竄が防止されたリストである。
 再生装置は、このリボケーションリストによって、再生予定のコンテンツが不正コンテンツでないことが確認されたことを条件として再生処理を行う。
(G) Content Revocation List (CRL: Content Revocation List)
This is a list of illegal contents that are not permitted to be used for reproduction, such as illegal copy contents.
A list issued by a predetermined content manager and prevented from being tampered with the signature of the content manager.
The playback device performs playback processing on the condition that it is confirmed by the revocation list that the content scheduled to be played is not illegal content.
 (h)コンテンツ証明書(Content Certificate)
 これは、コンテンツの正当性を証明する証明書であり、所定のコンテンツ管理者が発行したコンテンツ管理者署名を持つ改竄が防止された証明書である。
 再生装置は、このコンテンツ証明書によって、再生予定のコンテンツが正当コンテンツであることが確認されたことを条件として再生処理を行う。
(H) Content Certificate
This is a certificate that proves the validity of the content, and is a certificate that is prevented from being tampered with the content manager signature issued by a predetermined content manager.
The playback device performs playback processing on the condition that the content to be played back is confirmed to be valid content by the content certificate.
 (i)コンテンツハッシュテーブル(Content Hash Table)
 これは、コンテンツのハッシュ値を格納したテーブルである。所定のコンテンツ管理者が発行したコンテンツ管理者署名を持つ改竄が防止された構成を持つ。
 再生装置は、このコンテンツハッシュテーブルに記録されたハッシュ値と、再生予定のコンテンツから生成したハッシュ値との比較を実行して、コンテンツが改ざんされていない正当コンテンツであることが確認されたことを条件として再生処理を行う。
(I) Content Hash Table (Content Hash Table)
This is a table storing the hash value of the content. It has a configuration in which tampering with a content manager signature issued by a predetermined content manager is prevented.
The playback device compares the hash value recorded in the content hash table with the hash value generated from the content scheduled to be played back, and confirms that the content is legitimate content that has not been tampered with. Playback processing is performed as a condition.
  [3.ボリュームID(Volume ID)、PMSNの読み取り処理について]
 先に図3を参照して説明したように、図3において、第1メディア10の記録データとして示すボリュームID(Volume ID)11と、(B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行した場合にのみ、これらのデータを読み取ることができる。
[3. Volume ID (Volume ID) and PMSN read processing]
As described above with reference to FIG. 3, in FIG. 3, the volume ID (Volume ID) 11 shown as the recording data of the first medium 10 and (B) the media ID [PMSN (Prerecorded Media Serial Number)] 12 Unlike other normal recording data, is data that can be read only when a reading process using a specific dedicated protocol is executed.
For example, these data can be read only when a dedicated read processing program stored only in an information processing apparatus defined by AACS is executed.
 具体的には、ボリュームIDは、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)を適用して読み出すことができる。
 また、PMSNは、AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)を適用して読み出すことが可能なデータである。
Specifically, the volume ID can be read by applying a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with AACS regulations.
The PMSN is data that can be read by applying a PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard.
 図7を参照して、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)のシーケンスについて説明する。 With reference to FIG. 7, a sequence of a volume ID read protocol (Protocol for Transfer Volume Identifier) in accordance with the AACS standard will be described.
 図7には、
 左側に第1メディア10であるBD-ROMディスクからのデータ読み出し処理を実行するドライブ装置、
 右側に、ドライブ装置に対するディスクからのデータ読み出し要求を出力し、ドライブ装置から読み出しデータを受領するホスト装置を示している。
 なお、これらは、いずれも例えば図1における情報処理装置20の構成要素である。
In FIG.
On the left side, a drive device that executes data read processing from a BD-ROM disc that is the first medium 10;
On the right side, a host device that outputs a data read request from the disk to the drive device and receives read data from the drive device is shown.
These are all components of the information processing apparatus 20 in FIG. 1, for example.
 図7に示す各ステップの処理について説明する。
  (ステップS11)
 まず、ステップS11において、ホストと、ドライブ装置との間で認証処理およびセッションキー(BK(バスキーとも呼ばれる))の共有処理が実行される。
 認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
 認証処理が成立し、双方の信頼性が確認された場合、ステップS12以下の処理を実行する。
 認証不成立の場合は、ステップS12以下の処理は中止する。
The process of each step shown in FIG. 7 will be described.
(Step S11)
First, in step S11, authentication processing and session key (BK (also called bus key)) sharing processing are executed between the host and the drive device.
The authentication process is executed as an authentication process according to, for example, a public key cryptosystem.
When the authentication process is established and the reliability of both is confirmed, the process after step S12 is executed.
If the authentication is not established, the processing after step S12 is stopped.
  (ステップS12)
 ステップS11における認証処理が成立すると、ステップS12において、ホストが、ドライブ装置に対して、ボリュームIDの読み取り要求を出力する。
(Step S12)
When the authentication process in step S11 is established, in step S12, the host outputs a volume ID read request to the drive device.
  (ステップS13)
 ホストから、ボリュームIDの読み取り要求を入力すると、ドライブ装置は、ステップS13において、ディスクからボリュームIDを読み取り、さらに、読み取ったボリュームIDに基づく検証値としてのメッセージ認証コード(MAC)後(Dm)を算出する。例えば以下の式に従ったMAC値(Dm)を算出する。
 Dm=CMAC(BK,Volume_ID)
(Step S13)
When the volume ID read request is input from the host, the drive apparatus reads the volume ID from the disk in step S13, and further, after message authentication code (MAC) (Dm) as a verification value based on the read volume ID. calculate. For example, the MAC value (Dm) according to the following formula is calculated.
Dm = CMAC (BK, Volume_ID)
  (ステップS14)
 ドライブ装置は、ステップS14において、ディスクから読み取ったボリュームIDと、ボリュームIDに基づく検証値と算出したMAC値(Dm)をホストに出力する。
(Step S14)
In step S14, the drive device outputs the volume ID read from the disk, the verification value based on the volume ID, and the calculated MAC value (Dm) to the host.
  (ステップS15)
 ホストは、ドライブ装置から、ボリュームIDと、ボリュームIDに基づく検証値であるMAC値(Dm)を受信すると、ステップS15において、受信ボリュームIDの正当性を確認するための処理を実行する。
 まず、以下の式に従って、受信したボリュームIDに基づく新たなMAC値(Hm)を算出する。
 Hm=CMAC(BK,Volume_ID)
(Step S15)
When the host receives the volume ID and the MAC value (Dm), which is a verification value based on the volume ID, from the drive device, in step S15, the host executes a process for confirming the validity of the received volume ID.
First, a new MAC value (Hm) based on the received volume ID is calculated according to the following formula.
Hm = CMAC (BK, Volume_ID)
 次に、この算出MAC(Hm)と、ドライブ装置から受信したMAC値(Dm)が一致するか否かを確認する。
 Verify Dm=Hm
 算出MAC(Hm)と受信MAC(Dm)が一致すれば、
 受信したボリュームIDが正当なデータであると判断する。
 一致しない場合は、受信したボリュームIDが正当なものではないと判断する。
Next, it is confirmed whether or not the calculated MAC (Hm) matches the MAC value (Dm) received from the drive device.
Verify Dm = Hm
If the calculated MAC (Hm) and the received MAC (Dm) match,
It is determined that the received volume ID is valid data.
If they do not match, it is determined that the received volume ID is not valid.
 受信したボリュームIDが正当なデータであると判断した場合にみ、ホストは、次の処理、例えば第1メディア10からの読み出しデータを第2メディアであるメモリカードにコピーする処理などを実行する。 Only when it is determined that the received volume ID is valid data, the host executes the following process, for example, a process of copying read data from the first medium 10 to a memory card as the second medium.
 また、PMSNは、AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)を適用して読み出すことが可能なデータである。 The PMSN is data that can be read by applying a PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard.
 次に、図8を参照して、AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)のシーケンスについて説明する。 Next, a sequence of the PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard will be described with reference to FIG.
 図8には、
 左側に第1メディア10であるBD-ROMディスクからのデータ読み出し処理を実行するドライブ装置、
 右側に、ドライブ装置に対するディスクからのデータ読み出し要求を出力し、ドライブ装置から読み出しデータを受領するホスト装置を示している。
 なお、これらは、いずれも例えば図1における情報処理装置20の構成要素である。
In FIG.
On the left side, a drive device that executes data read processing from a BD-ROM disc that is the first medium 10;
On the right side, a host device that outputs a data read request from the disk to the drive device and receives read data from the drive device is shown.
These are all components of the information processing apparatus 20 in FIG. 1, for example.
 図8に示す各ステップの処理について説明する。
  (ステップS16)
 まず、ステップS16において、ホストと、ドライブ装置との間で認証処理およびセッションキー(BK(バスキーとも呼ばれる))の共有処理が実行される。
 認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
 認証処理が成立し、双方の信頼性が確認された場合、ステップS17以下の処理を実行する。
 認証不成立の場合は、ステップS17以下の処理は中止する。
The process of each step shown in FIG. 8 will be described.
(Step S16)
First, in step S16, authentication processing and session key (BK (also called bus key)) sharing processing are executed between the host and the drive device.
The authentication process is executed as an authentication process according to, for example, a public key cryptosystem.
If the authentication process is established and the reliability of both is confirmed, the process from step S17 is executed.
If the authentication is not established, the processes after step S17 are stopped.
  (ステップS17)
 ステップS16における認証処理が成立すると、ステップS17において、ホストが、ドライブ装置に対して、PMSNの読み取り要求を出力する。
(Step S17)
When the authentication process in step S16 is established, in step S17, the host outputs a PMSN read request to the drive device.
  (ステップS18)
 ホストから、PMSNの読み取り要求を入力すると、ドライブ装置は、ステップS18において、ディスクからPMSNを読み取り、さらに、読み取ったPMSNに基づく検証値としてのメッセージ認証コード(MAC)後(Dm)を算出する。例えば以下の式に従ったMAC値(Dm)を算出する。
 Dm=CMAC(BK,PMSN)
(Step S18)
When the PMSN read request is input from the host, in step S18, the drive device reads the PMSN from the disk, and further calculates a message authentication code (MAC) after (Dm) as a verification value based on the read PMSN. For example, the MAC value (Dm) according to the following formula is calculated.
Dm = CMAC (BK, PMSN)
  (ステップS19)
 ドライブ装置は、ステップS19において、ディスクから読み取ったPMSNと、PMSNに基づく検証値と算出したMAC値(Dm)をホストに出力する。
(Step S19)
In step S19, the drive device outputs the PMSN read from the disk, the verification value based on the PMSN, and the calculated MAC value (Dm) to the host.
  (ステップS20)
 ホストは、ドライブ装置から、PMSNと、PMSNに基づく検証値であるMAC値(Dm)を受信すると、ステップS20において、受信PMSNの正当性を確認するための処理を実行する。
 まず、以下の式に従って、受信したPMSNに基づく新たなMAC値(Hm)を算出する。
 Hm=CMAC(BK,PMSN)
(Step S20)
When receiving the PMSN and the MAC value (Dm), which is a verification value based on the PMSN, from the drive device, the host executes a process for confirming the validity of the received PMSN in step S20.
First, a new MAC value (Hm) based on the received PMSN is calculated according to the following equation.
Hm = CMAC (BK, PMSN)
 次に、この算出MAC(Hm)と、ドライブ装置から受信したMAC値(Dm)が一致するか否かを確認する。
 Verify Dm=Hm
 算出MAC(Hm)と受信MAC(Dm)が一致すれば、
 受信したPMSNが正当なデータであると判断する。
 一致しない場合は、受信したPMSNが正当なものではないと判断する。
Next, it is confirmed whether or not the calculated MAC (Hm) matches the MAC value (Dm) received from the drive device.
Verify Dm = Hm
If the calculated MAC (Hm) and the received MAC (Dm) match,
It is determined that the received PMSN is valid data.
If they do not match, it is determined that the received PMSN is not valid.
 受信したPMSNが正当なデータであると判断した場合にみ、ホストは、次の処理、例えば第1メディア10からの読み出しデータを第2メディアであるメモリカードにコピーする処理などを実行する。 Only when it is determined that the received PMSN is valid data, the host executes the following process, for example, a process of copying read data from the first medium 10 to a memory card as the second medium.
  [3.情報処理装置におけるデータ再生シーケンスについて]
 次に、利用制御のなされた例えば映画等のコンテンツの再生処理シーケンスの一例について図9を参照して説明する。
[3. Data reproduction sequence in information processing apparatus]
Next, an example of a reproduction processing sequence of content such as a movie whose usage is controlled will be described with reference to FIG.
 なお、図9に示す再生処理例は、一つの再生処理例である。再生処理態様によって、再生処理に適用するデータは異なることになる。
 図9に示す再生処理例は、第1メディア10に記録された以下のデータを適用した再生処理例を説明する図である。
 MKB71、
 KCD72、
 ホリュームID73、
 CPSユニットキーファイル74、
 利用制御情報75、
 暗号化コンテンツ76、
 これらの各データを適用した再生処理例について説明する。
Note that the reproduction processing example shown in FIG. 9 is one reproduction processing example. The data applied to the reproduction process varies depending on the reproduction processing mode.
The reproduction processing example shown in FIG. 9 is a diagram illustrating a reproduction processing example to which the following data recorded on the first medium 10 is applied.
MKB71,
KCD72,
Volume ID 73,
CPS unit key file 74,
Usage control information 75,
Encrypted content 76,
A reproduction processing example to which these data are applied will be described.
 第1メディア10は、ユーザデバイスとしての情報処理装置20に装着され、所定のシーケンスに従った鍵生成、コンテンツ復号処理などが実行されコンテンツの再生が行われる。情報処理装置20の処理について説明する。 The first medium 10 is attached to the information processing apparatus 20 as a user device, and content generation is performed by executing key generation and content decryption processing according to a predetermined sequence. Processing of the information processing apparatus 20 will be described.
 情報処理装置20はAACS対応の装置であり、デバイスキー[Kd]81をメモリに格納している。まず、情報処理装置20は、第1メディア10に格納されたMKB71とKCD72を読み出して、ステップS21,S22において、自装置のメモリに格納されたデバイスキー81を適用したMKB処理と暗号処理(AES-G)を実行してメディアキー[Km]を取得する。
 なお、前述したように、KCDは、メディアによっては格納されていない場合がある。その場合は、KCDを適用した処理は省略される。
The information processing apparatus 20 is an AACS compatible apparatus and stores a device key [Kd] 81 in a memory. First, the information processing apparatus 20 reads the MKB 71 and KCD 72 stored in the first medium 10, and in steps S21 and S22, the MKB process and the encryption process (AES) using the device key 81 stored in the memory of the own apparatus are applied. Execute G) to obtain the media key [Km].
As described above, the KCD may not be stored depending on the media. In this case, the process using KCD is omitted.
 さらに、ステップS23において、第1メディア10に格納されたボリュームID73を読み出して、メディアキー[Km]を適用した暗号処理(AES-G)を実行してボリュームユニークキー[KVu]を生成する。 Further, in step S23, the volume ID 73 stored in the first medium 10 is read, and encryption processing (AES-G) using the media key [Km] is executed to generate a volume unique key [KVu].
 さらに、ステップS24において、第1メディア10に格納されたCPSユニットキーファイル74を読み出して、ボリュームユニークキー[KVu]を適用した復号処理により、CPSユニットキー(タイトルキー)[Kt]を生成する。 Further, in step S24, the CPS unit key file 74 stored in the first medium 10 is read, and a CPS unit key (title key) [Kt] is generated by decryption processing using the volume unique key [KVu].
 さらに、ステップS25において、第1メディア10に格納された利用制御情報75を読み出して、再生装置がメモリに保持するAACS公開鍵を適用して利用制御情報75の検証処理(署名検証など)を実行して、正当な利用制御情報であるか否かを判定する。コンテンツは、正当であると判定された利用制御情報の記述に従って利用が許容される。 Further, in step S25, the usage control information 75 stored in the first medium 10 is read, and a verification process (such as signature verification) of the usage control information 75 is executed by applying the AACS public key held in the memory by the playback device. Then, it is determined whether the usage control information is valid. The content is allowed to be used according to the description of the usage control information determined to be valid.
 その後、ステップS26において、CPSユニットキー(タイトルキー)[Kt]を適用してメディア10に格納された暗号化コンテンツ76の復号が実行され、コンテンツ83の再生が行われる。 Thereafter, in step S26, the encrypted content 76 stored in the medium 10 is decrypted by applying the CPS unit key (title key) [Kt], and the content 83 is reproduced.
 このようにAACS規定によれば、情報処理装置20は、メディア格納コンテンツの利用に際して、AACS規定に従った鍵生成およびコンテンツ復号を実行することが必要となり、不正な再生装置によるコンテンツの不正利用が防止される構成となっている。 As described above, according to the AACS rules, the information processing apparatus 20 needs to execute key generation and content decryption according to the AACS rules when using the media storage content. The structure is prevented.
  [4.アクセス制限のある保護領域を有する第2メディアに対するデータコピー処理について]
 次に、図3~図5を参照して説明した第1メディア10の記録データを第2メディアにコピーする場合の処理について説明する。
 なお、以下では、コピー先メディアである第2メディア30をアクセス制限のある保護領域を持つフラッシュメモリ型記憶部を有するメモリカードとした場合の処理について説明する。
 メモリカードの具体的構成例については後述する。
[4. Data copy processing for second media having protected areas with restricted access]
Next, a process for copying the recording data of the first medium 10 described with reference to FIGS. 3 to 5 to the second medium will be described.
In the following, processing when the second medium 30 as the copy destination medium is a memory card having a flash memory type storage unit having a protected area with access restriction will be described.
A specific configuration example of the memory card will be described later.
 図10に示すように、コピー処理を実行する情報処理装置100は、図3~図5を参照して説明した第1メディア10の記録データを読み出して、コピー先メディア(第2メディア)であるフラッシュメモリを持つ情報記憶装置、すなわちメモリカード200にコピーする処理を行う。
 なお、コピー対象データには、以下のデータが含まれる。
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 (D)KCD(キー変換データ)114、
As shown in FIG. 10, the information processing apparatus 100 that executes the copy process reads out the recording data of the first medium 10 described with reference to FIGS. 3 to 5 and is a copy destination medium (second medium). A process of copying to an information storage device having a flash memory, that is, the memory card 200 is performed.
The copy target data includes the following data.
(A) BDMV format data 111,
(B) AACS management data 112,
(C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol,
(D) KCD (key conversion data) 114,
 BDMVフォーマットデータ111には、利用制御コンテンツである暗号化コンテンツ等が含まれる。
 先に図4を参照して説明したBDMVディレクトリの記録データである。
The BDMV format data 111 includes encrypted content that is usage control content.
This is the recording data of the BDMV directory described above with reference to FIG.
 暗号化コンテンツは、先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)単位の利用管理構成を有し、CPSユニット単位で異なるユニットキー(CPSユニットキー)を適用して暗号化が施された暗号化コンテンツである。すなわち、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる)によって暗号化されている。 As described above with reference to FIG. 2, the encrypted content has a usage management configuration in units of content management units (CPS units), and a different unit key (CPS unit key) is applied in units of CPS units. Encrypted content that has been encrypted. That is, in order to realize different usage control for each unit of division data, encryption is performed with a different key (called a CPS unit key, unit key, or title key) for each unit.
 AACS管理データ112には、コピー制御管理ファイル(MCMF等)等が含まれる。先に図5を参照して説明したAACSディレクトリの記録データである。 The AACS management data 112 includes a copy control management file (MCMF or the like). This is the recording data of the AACS directory described above with reference to FIG.
 専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113は、特定の専用プロトコルを利用した読み取り処理によってのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置に格納された専用の読み取り処理プログラムを実行することで、これらのデータを読み取ることができる。
Data (volume ID, PMSN, etc.) 113 that can be read by a dedicated protocol is data that can be read only by a read process using a specific dedicated protocol.
For example, these data can be read by executing a dedicated read processing program stored in an information processing apparatus defined by AACS.
 具体的には、ボリュームIDは、AACS規定に従ったボリュームID読み出しプロトコル(Protocol for Transferring Volume Identifier)を適用して読み出すことができる。
 また、PMSNは、AACS規定に従ったPMSN読み出しプロトコル(Protocol for Transferring Pre-recorded Media Serial Number)を適用して読み出すことが可能なデータである。
Specifically, the volume ID can be read by applying a volume ID reading protocol (Protocol for Transfer Volume Identifier) in accordance with AACS regulations.
The PMSN is data that can be read by applying a PMSN read protocol (Protocol for Transferring Pre-recorded Media Serial Number) according to the AACS standard.
 KCD(キー変換データ)114は、コンテンツ再生時における暗号鍵の生成(変換)に適用されるデータである。
 なお、KCDは、メディアによっては格納されていない場合もあり、この場合は、KCDのコピー処理は省略される。
KCD (key conversion data) 114 is data applied to generation (conversion) of an encryption key at the time of content reproduction.
The KCD may not be stored depending on the medium, and in this case, the KCD copy process is omitted.
 図11を参照してコピー先メディアであるフラッシュメモリを持つ情報記憶装置であるメモリカード200の構成例について説明する。
 メモリカード200は、情報処理装置(ホスト)20に装着され、情報処理装置100からアクセスが行われ、データの読み出しや書き込みが行われる。
A configuration example of a memory card 200 that is an information storage device having a flash memory that is a copy destination medium will be described with reference to FIG.
The memory card 200 is mounted on the information processing apparatus (host) 20, accessed from the information processing apparatus 100, and read / write data.
 情報記憶装置であるメモリカード200は、図11に示すように、
 コントローラ(データ処理部)210、記憶部220、通信IF240、メディアID記憶部250を有する。
 通信IF240を介して、例えば情報処理装置(ホスト)等との通信を行う。
As shown in FIG. 11, the memory card 200 as an information storage device
A controller (data processing unit) 210, a storage unit 220, a communication IF 240, and a media ID storage unit 250 are included.
For example, communication with an information processing apparatus (host) or the like is performed via the communication IF 240.
 コントローラ(データ処理部)210は、プログラム実行機能を持つCPU211、RAM212等によって構成される。RAM212には、CPUの実行するデータ処理プログラムや各種パラメータ、あるいはコントローラ固有のID情報や鍵情報等の記録領域として利用される。
 記憶部220は、自由なアクセスの許容されない保護領域(セキュア領域(Protected Area))221と、自由なアクセスが許容される汎用領域(ユーザデータ領域(General Purpose Area))222に区分されている。
The controller (data processing unit) 210 includes a CPU 211 having a program execution function, a RAM 212, and the like. The RAM 212 is used as a recording area for data processing programs executed by the CPU, various parameters, controller-specific ID information, key information, and the like.
The storage unit 220 is divided into a protected area (secure area (Protected Area)) 221 where free access is not allowed and a general-purpose area (user data area (General Purpose Area)) 222 where free access is allowed.
 保護領域(Protected Area)221は、メモリカード200においてアクセス権を有すると判断された情報処理装置(ホスト)のみがアクセスできる。
 なお、保護領域(Protected Area)221は、図11に示すように、複数の区分領域(Protected Area#0~#3)を有し、アクセス権は、各区分領域単位で設定できる。
 また、各区分領域に対するアクセス権として、
 データの記録、データの読み取り双方の処理を許容するアクセス権、
 データの読み取りのみを許容するアクセス権、
 これらの様々な異なるタイプのアクセス権の設定が可能な構成となっている。
 これらのアクセス権については、情報処理装置(ホスト)の保持するホスト証明書に記録される。
The protected area 221 can be accessed only by an information processing apparatus (host) that is determined to have access rights in the memory card 200.
As shown in FIG. 11, the protection area (Protected Area) 221 has a plurality of division areas (Protected Areas # 0 to # 3), and the access right can be set for each division area.
In addition, as an access right to each division area,
Access rights that allow both data recording and data reading,
Permission to only read data,
These various types of access rights can be set.
These access rights are recorded in a host certificate held by the information processing apparatus (host).
 メディアID記憶部250は、メモリカード200の識別子を記録した領域である。例えば、
 ガンマメディアID251、
 EMID(Enhanced Media ID)252
 これらのIDが記録される。
 これら複数のIDは、例えばメモリカード200の構成要素、例えば記憶部やデータ処理部に対応して個別に生成されたIDである。
 いずれもフラッシュメモリ固有の識別子、あるいは特定ロットの識別子として利用可能である。
The media ID storage unit 250 is an area in which the identifier of the memory card 200 is recorded. For example,
Gamma media ID 251,
EMID (Enhanced Media ID) 252
These IDs are recorded.
The plurality of IDs are IDs generated individually corresponding to, for example, components of the memory card 200, for example, a storage unit or a data processing unit.
Either can be used as an identifier unique to the flash memory or an identifier of a specific lot.
 メモリカード200は、情報処理装置(ホスト)から受信したホスト証明書の記録情報を参照して情報処理装置(ホスト)のアクセス権の有無を判定する。
 ホスト証明書の詳細と、アイクセス判定処理の詳細については後述する。
The memory card 200 refers to the record information of the host certificate received from the information processing apparatus (host) and determines whether or not the information processing apparatus (host) has an access right.
Details of the host certificate and details of the access determination process will be described later.
 次に、図12を参照して、第1メディア10からメモリカード200に対するコピー処理のシーケンスの一例について説明する。
 次に、図12以下を参照して、サーバ管理に基づくコンテンツのコピー処理シーケンスについて説明する。図12は、サーバ管理に基づくコンテンツのコピー処理の一例であるマネージドコピー(MC:Managed Copy)のシーケンスを説明する図である。
Next, an example of a copy processing sequence from the first medium 10 to the memory card 200 will be described with reference to FIG.
Next, a content copy processing sequence based on server management will be described with reference to FIG. FIG. 12 is a diagram illustrating a managed copy (MC) sequence, which is an example of content copy processing based on server management.
 図12には、左から、
 映画等のコンテンツ記録済みのROMディスクなどの第1メディア10、
 第1メディア10からコンテンツ等のデータを読み取り、コピー処理を行なうユーザ装置としての情報処理装置100、
 コンテンツのコピー先のメディアである第2メディア(フラッシュメモリ200)、
 さらに、
 コンテンツコピーの許可情報等の提供処理を実行する管理サーバ(MCサーバ)300、
 これらを示している。
In FIG. 12, from the left
A first medium 10 such as a ROM disk on which content such as a movie is recorded;
An information processing apparatus 100 as a user apparatus that reads data such as content from the first medium 10 and performs a copy process;
A second medium (flash memory 200), which is a medium to which content is copied,
further,
A management server (MC server) 300 that executes processing for providing content copy permission information and the like;
These are shown.
 情報処理装置100は、例えばPCや記録再生装置などによって構成され、第1メディア10からの読み取りデータを入力してコピー先メディアとしての第2メディア(メモリカード200)にデータを記録する処理、すなわちコンテンツコピー処理を実行する。 The information processing apparatus 100 is configured by, for example, a PC, a recording / playback apparatus, and the like, and inputs data read from the first medium 10 and records data on a second medium (memory card 200) as a copy destination medium, that is, Execute content copy processing.
 第1メディア10は、例えば、ROM型のBlu-ray(登録商標) Disc、DVDディスクなどである。第2メディア(メモリカード200)は、データを書き込むことが可能なフラッシュメモリを有しており、図11を参照して説明したように、アクセス制限の設定されたデータ記録領域である保護領域を有するメディアである。 The first medium 10 is, for example, a ROM type Blu-ray (registered trademark) Disc, a DVD disk, or the like. The second medium (memory card 200) has a flash memory in which data can be written. As described with reference to FIG. 11, the second medium (memory card 200) has a protection area that is a data recording area in which access restrictions are set. Media.
 例えばROMディスク等によって構成される第1メディア10には、図に示すように、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 これらのデータが記録されている。
For example, in the first medium 10 constituted by a ROM disk or the like, as shown in the figure,
(A) BDMV format data 111,
(B) AACS management data 112,
(C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol,
These data are recorded.
 BDMVフォーマットデータ111には、利用制御コンテンツである暗号化コンテンツが含まれる。
 暗号化コンテンツは、先に図2を参照して説明したように、コンテンツ管理ユニット(CPSユニット)単位の利用管理構成を有し、CPSユニット単位で異なるユニットキー(CPSユニットキー)を適用して暗号化が施された暗号化コンテンツである。すなわち、ユニット単位の区分データ毎の異なる利用制御を実現するため、ユニット毎に異なる鍵(CPSユニットキーやユニットキー、あるいはタイトルキーと呼ばれる)によって暗号化されている。
The BDMV format data 111 includes encrypted content that is usage control content.
As described above with reference to FIG. 2, the encrypted content has a usage management configuration in units of content management units (CPS units), and a different unit key (CPS unit key) is applied in units of CPS units. Encrypted content that has been encrypted. That is, in order to realize different usage control for each unit of division data, encryption is performed with a different key (called a CPS unit key, unit key, or title key) for each unit.
 AACS管理データ112には、コピー制御管理ファイル(MCMF等)115が含まれる。
 専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113は、その他のデータと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行することによってのみこれらのデータを読み取ることができる。
The AACS management data 112 includes a copy control management file (MCMF or the like) 115.
Unlike other data, data (volume ID, PMSN, etc.) 113 that can be read by a dedicated protocol is data that can be read only when a read process using a specific dedicated protocol is executed.
For example, these data can be read only by executing a dedicated read processing program stored only in the information processing apparatus defined by AACS.
 情報処理装置100は、まず、ステップS51において、第1メディア10に記録されているコピー制御管理ファイル(MCMF)113に記録されたサーバ情報(URIなど)を適用して、管理サーバ300にコピー実行要求(Offer Request)を送信する。
 この際、コピー処理対象となるコンテンツに対応するコンテンツID等が管理サーバ300に送信される。
First, in step S51, the information processing apparatus 100 applies server information (such as a URI) recorded in the copy control management file (MCMF) 113 recorded in the first medium 10 and executes a copy to the management server 300. Send a request (Offer Request).
At this time, a content ID corresponding to the content to be copied is transmitted to the management server 300.
 コピー実行要求に含まれるデータの一例を図13に示す。図13に示すように、コピー実行要求には例えば以下のデータが含まれる。
 (a)コンテンツID:第1メディアに格納されたコンテンツの識別子
 (b)コンテンツ証明書ID:上記コンテンツの正当性を確認するための証明書
 (c)メディア識別子:コピー元となる第1メディアの識別子
 (d)乱数:データ正当性確認用データ
 (e)言語コード:情報処理装置の利用する言語のコード情報
 これらの情報である。
 上記情報中(a)~(c)の各情報は、第1メディア10から読み取られる。(d)乱数は、情報処理装置100において生成する。(e)言語コードは、情報処理装置100のメモリに予め記録された言語コードを取得して送信する。
 なお、言語コードは、管理サーバ300の提供する応答に含まれるオファー詳細情報の言語等を決定するために用いられる。
An example of data included in the copy execution request is shown in FIG. As shown in FIG. 13, the copy execution request includes, for example, the following data.
(A) Content ID: identifier of content stored in the first medium (b) Content certificate ID: certificate for confirming the validity of the content (c) Media identifier: the first medium that is the copy source Identifier (d) Random number: Data validity confirmation data (e) Language code: Code information of the language used by the information processing apparatus.
Each piece of information (a) to (c) is read from the first medium 10. (D) The random number is generated in the information processing apparatus 100. (E) As the language code, a language code recorded in advance in the memory of the information processing apparatus 100 is acquired and transmitted.
The language code is used to determine the language of the offer detail information included in the response provided by the management server 300.
 図12に戻り、サーバ管理に従ったコンテンツのコピー処理シーケンスについての説明を続ける。管理サーバ300は、ステップS52において、情報処理装置100から受信したコンテンツID等の受信情報の正当性等の検証処理を実行し、問題がないことが確認された場合、サーバ応答情報(Offer List)131を生成して情報処理装置100に送信する。 Returning to FIG. 12, the description of the content copy processing sequence according to the server management will be continued. In step S52, the management server 300 executes verification processing of the validity of the received information such as the content ID received from the information processing apparatus 100, and if it is confirmed that there is no problem, the server response information (Offer List) 131 is generated and transmitted to the information processing apparatus 100.
 管理サーバ300が情報処理装置100に提供するサーバ応答情報(Offer List)131に含まれる基本情報について図14を参照して説明する。 Basic information included in the server response information (Offer List) 131 provided by the management server 300 to the information processing apparatus 100 will be described with reference to FIG.
 サーバ応答情報(Offer List)131の基本情報には以下の各情報が含まれる。
 (1)オファー詳細情報
 (1a)タイトル/要約/説明(title/abstract/description):コピー許容コンテンツに対応するタイトル、要約、説明の情報である。
 (1b)コピーユニット識別子(MCU):コピー単位としてのコピーユニットを識別する識別子である。
 (1c)価格情報(price):コピーの価格情報である。
 (1d)価格補助情報(priceInfo):価格の補助情報である。
 (1e)決済サーバURL(financialHTMLURL):コピー料金の決済処理を行うサーバのアクセス情報である。
 (1f)コピー先情報(mcotInfo):コピー先機器として許容されるメディアの種類等を示す情報である。例えばHDD/フラッシュメモリなどのメディア種類が記録される。
The basic information of the server response information (Offer List) 131 includes the following information.
(1) Offer detailed information (1a) Title / abstract / description (title / abstract / description): Information on title, summary, and description corresponding to copy-permitted content.
(1b) Copy unit identifier (MCU): An identifier for identifying a copy unit as a copy unit.
(1c) Price information (price): Copy price information.
(1d) Price auxiliary information (priceInfo): Price auxiliary information.
(1e) Payment server URL (final HTML URL): Access information of a server that performs copy fee payment processing.
(1f) Copy destination information (mcotInfo): Information indicating the type of media allowed as a copy destination device. For example, media types such as HDD / flash memory are recorded.
 (2)乱数(mcmNonce):データ正当性確認のための乱数である。
 (3)コピーデータ情報(File name to be copied)(=dealManifest)
 (3a)プレイリストファイル名(PlayList file name):コピー対象となるプレイリストのファイル名である。なおプレイリストの特定によりクリップ情報ファイルやクリップAVストリームファイルも特定可能となる。
 (3b)CPSユニットキー情報(Index to identify the CPS Unit Key):コピーコンテンツの復号用の鍵(CPSユニットキー)の識別情報である。
 (3c)コピーユニット識別子(MCUi):コピー単位を示すコピーユニット(MCU)の識別情報である。
 (4)サーバ公開鍵証明書(MCScert):暗号通信、署名確認等に利用するサーバの公開鍵を格納した証明書である。
 (5)署名(signature):データ全体に対する改ざん確認のための署名データである。
(2) Random number (mcmNonce): A random number for data validity confirmation.
(3) Copy data information (File name to be copied) (= dealManifest)
(3a) Playlist file name (PlayList file name): The file name of the playlist to be copied. Note that the clip information file and the clip AV stream file can be specified by specifying the playlist.
(3b) CPS unit key information (Index to identify the CPS Unit Key): identification information of a key (CPS unit key) for decrypting copy content.
(3c) Copy unit identifier (MCUi): Identification information of a copy unit (MCU) indicating a copy unit.
(4) Server public key certificate (MCScert): A certificate storing a server public key used for encrypted communication, signature confirmation, and the like.
(5) Signature (signature): Signature data for tampering confirmation of the entire data.
 これらの情報が、管理サーバ300が情報処理装置100に提供するサーバ応答情報(Offer List)131に含まれる基本情報である。これらの情報はコピー処理単位としてのコピーユニット(MCU)各々に対して設定される。
 例えば、同じコンテンツAであっても、コピーユニットは、コピー先メディアに応じて設定される。すなわち、
 ハードディスクに対するコンテンツAのコピーユニット0001
 フラッシュメモリに対するコンテンツAのコピーユニット0002
 このような設定である。
These pieces of information are basic information included in server response information (Offer List) 131 provided by the management server 300 to the information processing apparatus 100. These pieces of information are set for each copy unit (MCU) as a copy processing unit.
For example, even for the same content A, the copy unit is set according to the copy destination medium. That is,
Copy unit 0001 of content A for hard disk
Copy unit 0002 of content A for flash memory
This is the setting.
 なお、図14に示すサーバ応答情報(Offer List)131には、先に図6を参照して説明した第1メディア10に記録されたコピー制御管理ファイル(MCMF)の記録情報と同様の情報が含まれる。例えば、上記の(3)コピーデータ情報(File name to be copied)(=dealManifest)である。これらの情報は、管理サーバ300からの受領情報を優先してコピー処理が行われる。管理サーバ300からの受領情報は逐次更新される可能性があるからである。 In the server response information (Offer List) 131 shown in FIG. 14, the same information as the recording information of the copy control management file (MCMF) recorded on the first medium 10 described above with reference to FIG. included. For example, (3) Copy data information (File name to be copied) (= dealManifest). These pieces of information are copied with priority given to the information received from the management server 300. This is because the reception information from the management server 300 may be updated sequentially.
 図12に戻り、サーバ管理に従ったコンテンツのコピー処理シーケンスについての説明を続ける。管理サーバ300は、ステップS52において、情報処理装置100から受信したコンテンツID等の受信情報の正当性等の検証処理を実行し、問題がないことが確認された場合、サーバ応答情報(Offer List)131を生成して情報処理装置100に送信する。 Returning to FIG. 12, the description of the content copy processing sequence according to the server management will be continued. In step S52, the management server 300 executes verification processing of the validity of the received information such as the content ID received from the information processing apparatus 100, and if it is confirmed that there is no problem, the server response information (Offer List) 131 is generated and transmitted to the information processing apparatus 100.
 サーバ応答情報(Offer List)131を受領した情報処理装置100は、管理サーバ300から受領した応答情報(Offer List)131を適用して、コピー許容コンテンツの一覧リスト(コピー許容リスト131)を情報処理装置100の表示部に表示する。このリストには例えばコンテンツ各々についてコピーを実行する場合の価格(プライス)等が設定されている。 The information processing apparatus 100 that has received the server response information (Offer List) 131 applies the response information (Offer List) 131 received from the management server 300 to process the copy-permitted content list (copy-permitted list 131). The information is displayed on the display unit of the device 100. In this list, for example, a price (price) when copying for each content is set.
 ステップS53において、ユーザがコピー許容コンテンツリストからコピー対象のコンテンツ等を指定するコンテンツ選択を実行する。さらに、ステップS54において、情報処理装置100は、管理サーバ300との間でコピー処理に伴う決済処理を実行する。具体的には、情報処理装置100と管理サーバ300との間で決済データ132の転送処理等が行われる。なお、決済処理を実行するサーバは管理サーバと異なる決済サーバとしてもよい。また、コピー処理が無料に設定されたコンテンツのコピーを実行する場合は、決済処理は省略される。 In step S53, the user executes content selection for designating content to be copied from the copy allowable content list. In step S <b> 54, the information processing apparatus 100 executes a settlement process associated with the copy process with the management server 300. Specifically, a transfer process for the settlement data 132 is performed between the information processing apparatus 100 and the management server 300. The server that executes the payment process may be a payment server different from the management server. Further, in the case of executing copying of content for which copy processing is set to free, the payment processing is omitted.
 必要に応じて実行される決済処理の完了後、ステップS55において情報処理装置100は管理サーバ300にコピー許可情報の要求を送信する。管理サーバ300は、ステップS56において、情報処理装置100からのコピー許可情報要求に応じて、決済がなされていることを確認してコピー許可情報122を生成して情報処理装置100に送信する。 After completion of the settlement process executed as necessary, the information processing apparatus 100 transmits a request for copy permission information to the management server 300 in step S55. In step S <b> 56, the management server 300 confirms that payment has been made in response to a request for copy permission information from the information processing apparatus 100, generates copy permission information 122, and transmits it to the information processing apparatus 100.
 情報処理装置100は、管理サーバ300からのコピー許可情報122の受領を条件として、ステップS57において、コピー先となる第2メディア(メモリカード200)との認証処理と、コピー処理を実行する。 The information processing apparatus 100 executes an authentication process with the second medium (memory card 200) as a copy destination and a copy process in step S57 on condition that the copy permission information 122 is received from the management server 300.
 なお、メモリカード200は、認証処理において、情報処理装置(ホスト)100からホスト証明書を受信し、情報処理装置(ホスト)100が保護領域に対するアクセス権(データ記録処理を許容したアクセス権)を保持することを確認する。
 このアクセス権の確認がなされたことを条件としてコピー処理が開始されることになる。
The memory card 200 receives a host certificate from the information processing apparatus (host) 100 in the authentication process, and the information processing apparatus (host) 100 has an access right to the protection area (an access right that allows the data recording process). Make sure to keep.
The copy process is started on the condition that the access right is confirmed.
 なお、第1メディア10には、図に示すように、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 (D)KCD114
 これらのデータが記録されている。
As shown in the figure, the first medium 10 has
(A) BDMV format data 111,
(B) AACS management data 112,
(C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol,
(D) KCD114
These data are recorded.
 これらのデータをメモリカード200にコピーして記録する場合の記録例について図15を参照して説明する。
 図15に示すように、コピー先メディアであるメモリカード200は、
 (A)保護領域(Protected Area)221、
 (B)汎用領域(General Purpose Area)222、
 を有する。
A recording example when these data are copied and recorded in the memory card 200 will be described with reference to FIG.
As shown in FIG. 15, the memory card 200 as a copy destination medium
(A) Protected Area (Protected Area) 221,
(B) General Purpose Area 222,
Have
 (A)保護領域(Protected Area)221はアクセス制限のなされたデータ記録領域であり、メモリカード200が、情報処理装置(ホスト)100から受領したホスト証明書に基づいて、情報処理装置のアクセス権が確認された場合にのみ情報処理装置100によるアクセス(データ記録)が許容される。 (A) A protected area 221 is an access-restricted data recording area, and the memory card 200 has access rights to the information processing apparatus based on the host certificate received from the information processing apparatus (host) 100. Access (data recording) by the information processing apparatus 100 is allowed only when the information is confirmed.
 (B)汎用領域(General Purpose Area)222は、このようなアクセス権の確認処理を行なうことなくアクセス可能なデータ記録領域である。 (B) A general purpose area 222 is a data recording area that can be accessed without performing such access right confirmation processing.
 図15に示すように、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 これらの各データは、汎用領域(General Purpose Area)222に記録する。
As shown in FIG.
(A) BDMV format data 111,
(B) AACS management data 112,
Each of these data is recorded in a general purpose area (General Purpose Area) 222.
 また、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 (D)KCD(キー変換データ)114、
 これらは、保護領域(Protected Area)221に記録する。
Also,
(C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol,
(D) KCD (key conversion data) 114,
These are recorded in a protected area 221.
 情報処理装置100は、図12のステップS57の認証処理&コピー処理において、まず、メモリカード200と相互認証処理を行なう。
 その後、相互認証の成立、および、メモリカード200によって、情報処理装置(ホスト)100の保護領域221に対するアクセス権が確認された場合にコピー処理が開始される。
The information processing apparatus 100 first performs mutual authentication processing with the memory card 200 in the authentication processing & copy processing in step S57 of FIG.
Thereafter, the copy process is started when mutual authentication is established and when the memory card 200 confirms the access right to the protected area 221 of the information processing apparatus (host) 100.
 なお、
 (A)BDMVフォーマットデータ111、
 (B)AACS管理データ112、
 これらの各データに含まれる暗号化データについては、復号処理や、再暗号化処理を行なうことなく、第1メディア10に記録されたデータをそのままメモリカード200の汎用領域222に記録する。
 このように、復号処理を行なわないコピー記録処理を実行することで、データ漏えいの可能性を著しく低減することができる。
In addition,
(A) BDMV format data 111,
(B) AACS management data 112,
For the encrypted data included in each of these data, the data recorded on the first medium 10 is recorded as it is in the general-purpose area 222 of the memory card 200 without performing decryption processing or re-encryption processing.
As described above, by executing the copy recording process without performing the decoding process, the possibility of data leakage can be significantly reduced.
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113、
 (D)KCD(キー変換データ)114、
 は、保護領域(Protected Area)221に記録する。
(C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol,
(D) KCD (key conversion data) 114,
Is recorded in the protected area 221.
 先に説明したように、
 (C)専用プロトコルにより読み取り可能なデータ(ボリュームID、PMSN等)113は、
 第メディア10に記録されたデータではあるが、第1メディア10に記録された通常の記録データとは異なり、特定のプロトコルに従ったデータ読み取り処理によってのみ読み取り可能なデータである。
 この特定のプロトコルに従ったデータ読み取り処理によってのみ読み取り可能なデータについては、汎用領域222ではなく、保護領域221に記録する。
 保護領域221からのデータ読み取りを行う場合は、やはりメモリカード200によるアクセス権確認処理が実行される。
 すなわち、保護領域221からのデータ読み取りが許容されたアクセス権を有する情報処理装置のみが、ボリュームID、PMSNを読み取ることが可能となる。
As explained earlier,
(C) Data (volume ID, PMSN, etc.) 113 readable by a dedicated protocol is
Although it is data recorded on the first medium 10, unlike normal recording data recorded on the first medium 10, the data can be read only by a data reading process according to a specific protocol.
Data that can be read only by data reading processing according to this specific protocol is recorded in the protection area 221 instead of the general-purpose area 222.
When data reading from the protection area 221 is performed, access right confirmation processing by the memory card 200 is also executed.
That is, only the information processing apparatus having an access right that is permitted to read data from the protection area 221 can read the volume ID and PMSN.
 また、KCD(キー変換データ)等の秘匿性の高いデータについては保護領域に記録することが好ましい。
 なお、KCDは、メディアによっては格納されていない場合もあり、この場合は、このコピー記録処理は省略される。
Moreover, it is preferable to record highly confidential data such as KCD (key conversion data) in the protection area.
The KCD may not be stored depending on the medium. In this case, this copy recording process is omitted.
 この保護領域に対するデータ記録処理によって、コピー先メディアであるメモリカード200からのデータ再生においても、第1メディア10からのデータ再生処理と同様の利用制御を行うことが可能となる。
 すなわち、第1メディア10からのデータ再生処理と同様、特定のアクセス権を有する情報処理装置のみがメモリカード200からのコンテンツ再生処理を実行することが可能となる。
By this data recording process for the protected area, the same usage control as that for the data reproduction process from the first medium 10 can be performed in the data reproduction from the memory card 200 as the copy destination medium.
That is, like the data reproduction process from the first medium 10, only the information processing apparatus having a specific access right can execute the content reproduction process from the memory card 200.
 次に、図12を参照して説明したコピー処理シーケンスにおけるステップS57において実行する認証処理&コピー処理の詳細処理シーケンスについて図16に示すシーケンス図を参照して説明する。 Next, the detailed processing sequence of the authentication processing & copy processing executed in step S57 in the copy processing sequence described with reference to FIG. 12 will be described with reference to the sequence diagram shown in FIG.
 図16には、情報処理装置(ホスト)100と、コピー先メディア(第2メディア)であるメモリカード200間で実行される処理のシーケンスを説明するシーケンス図である。
 以下、各ステップの処理について説明する。
FIG. 16 is a sequence diagram illustrating a sequence of processing executed between the information processing apparatus (host) 100 and the memory card 200 that is a copy destination medium (second medium).
Hereinafter, processing of each step will be described.
  (ステップS81)
 まず、ステップS81において、情報処理装置(ホスト)100と、コピー先メディア(第2メディア)であるメモリカード200との間で認証処理およびセッションキー(BK(バスキーとも呼ばれる))の共有処理が実行される。
 認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
 この認証処理に際して、情報処理装置(ホスト)100と、メモリカード200は、互いに自装置に格納された公開鍵証明書を相手装置に提供する。
(Step S81)
First, in step S81, authentication processing and session key (BK (also referred to as bus key)) sharing processing are executed between the information processing apparatus (host) 100 and the memory card 200 as the copy destination medium (second medium). Is done.
The authentication process is executed as an authentication process according to, for example, a public key cryptosystem.
In this authentication process, the information processing apparatus (host) 100 and the memory card 200 provide the other apparatus with public key certificates stored in the own apparatus.
 情報処理装置(ホスト)100が、メモリカード200に提供するホスト証明書(ホスト公開鍵証明書)の例を図17に示す。
 ホスト証明書は、認証局が情報処理装置(ホスト)100に提供する公開鍵を格納した公開鍵証明書である。
 ホスト証明書は、認証局秘密鍵によって署名が設定され、改ざんの防止されたデータとして構成される。
An example of a host certificate (host public key certificate) provided to the memory card 200 by the information processing apparatus (host) 100 is shown in FIG.
The host certificate is a public key certificate that stores a public key provided to the information processing apparatus (host) 100 by the certificate authority.
The host certificate is configured as data in which a signature is set by a CA private key and is prevented from being falsified.
 ホスト証明書には、図17に示すように、以下のデータが含まれる。
 (1)タイプ情報
 (2)ホストID(ホストID)
 (3)ホスト公開鍵(Public Key)
 (4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
 (5)その他の情報
 (6)署名(Signature)
The host certificate includes the following data as shown in FIG.
(1) Type information (2) Host ID (Host ID)
(3) Host public key (Public Key)
(4) Read / write restriction information (PAD Read / PAD Write) in block units in the protected area of the media (memory card)
(5) Other information (6) Signature (Signature)
 以下、上記(1)~(6)の各データについて説明する。
 (1)タイプ情報
 タイプ情報は、証明書のタイプを示す情報であり、例えば本証明書がホスト証明書であることを示すデータや、ホストの種類、例えば再生専用機器であるとか、再生と記録を行なう機器であるといった機器の種類などを示す情報が記録される。
Hereinafter, the data (1) to (6) will be described.
(1) Type information Type information is information indicating the type of certificate. For example, data indicating that the certificate is a host certificate, host type, for example, a reproduction-only device, reproduction and recording, and the like. Information indicating the type of device such as a device performing the recording is recorded.
 (2)ホストID
 ホストIDは、ホスト識別子としてのホストID等を記録する領域である。
 (3)ホスト公開鍵(Public Key)
 ホスト公開鍵(Public Key)はホストの公開鍵である。各機器に提供される秘密鍵とともに公開鍵暗号方式に従った鍵ペアを構成する。
(2) Host ID
The host ID is an area for recording a host ID as a host identifier.
(3) Host public key (Public Key)
The host public key is a public key of the host. A key pair according to the public key cryptosystem is configured together with a secret key provided to each device.
 (4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
 メディアに対する読み取り/書き込み制限情報(PAD Read/PAD Write)は、コンテンツを記録するメディア、例えば図11に示すメモリカード200の記憶部中に設定される保護領域(Protected Area)221内の区分ブロック単位のアクセス可否情報が記録される。
(4) Read / write restriction information (PAD Read / PAD Write) in block units in the protected area of the media (memory card)
The read / write restriction information (PAD Read / PAD Write) with respect to the medium is a block unit in a protected area (Protected Area) 221 set in the storage unit of the medium for recording the content, for example, the memory card 200 shown in FIG. Is recorded.
 すなわち、データ読み取り(Read)や、書き込み(Write)が許容されたブロックについての情報が記録される。なお、保護領域(Protected Area)221内のブロックはPADブロックとも呼ばれる。 That is, information about a block in which data reading (Read) or writing (Write) is allowed is recorded. The blocks in the protected area 221 are also called PAD blocks.
 フラッシュメモリ型記憶部を有するメモリカード200は、例えば情報処理装置(ホスト)100との認証処理の段階で受領する図17に示すホスト証明書のこの記録フィールドを参照して、例えば、図11に示す保護領域(Protected Area)221内のブロック単位で書き込み、読み取りの許可判定処理を行い、許可された区分領域で許可された処理のみの実行を許容する。 The memory card 200 having the flash memory type storage unit refers to this recording field of the host certificate shown in FIG. 17 received at the stage of the authentication process with the information processing apparatus (host) 100, for example, for example, in FIG. Write / read permission determination processing is performed in units of blocks in the protection area (Protected Area) 221 shown, and only execution of processing permitted in the permitted section area is permitted.
 図17に示すように、ホスト証明書には、上述したデータの他、[(5)その他の情報]が記録され、さらに、(1)~(5)の各データに対して認証局の秘密鍵によって生成された(6)署名(Signature)が記録される。この署名により改ざんの防止構成が実現される。
 ホスト証明書を利用する場合は、署名検証を実行して、ホスト証明書の正当性を確認した上で利用が行われる。なお、署名検証は、認証局の公開鍵を利用して実行される。
As shown in FIG. 17, in the host certificate, in addition to the above-mentioned data, [(5) Other information] is recorded, and the secret of the certificate authority for each data of (1) to (5) is recorded. (6) Signature (Signature) generated by the key is recorded. This signature realizes a tamper-proof configuration.
When using a host certificate, signature verification is executed to confirm the validity of the host certificate. Signature verification is executed using the public key of the certificate authority.
 メモリカード200の保護領域に対するアクセス要求を行う情報処理装置(ホスト)は、図17(4)に示すメディアに対する読み取り/書き込み制限情報(PAD Read/PAD Write)を記録したホスト証明書を保持し、このホスト証明書をメモリカード200に提示してアクセス権の確認判定を受けることになる。 The information processing apparatus (host) that makes an access request to the protected area of the memory card 200 holds a host certificate that records read / write restriction information (PAD Read / PAD Write) for the medium shown in FIG. The host certificate is presented to the memory card 200 and the access right confirmation determination is received.
 メモリカード200はアクセス要求を行う装置から提示された証明書の署名検証を行い、証明書の正当性を確認した上で、証明書内の読み取り/書き込み制限情報(PAD Read/PAD Write)の記録を参照して図11に示す保護領域(Protected Area)221内の区分領域であるブロック単位で書き込み、読み取りの許可判定処理を行い、許可されたブロック領域で許可された処理のみの実行を許容する。 The memory card 200 verifies the signature of the certificate presented by the access requesting device, confirms the validity of the certificate, and then records the read / write restriction information (PAD Read / PAD Write) in the certificate. Referring to FIG. 11, write / read permission judgment processing is performed in block units that are partitioned areas in the protected area 221 shown in FIG. 11, and only the processing permitted in the permitted block area is allowed to be executed. .
 上述したように、メモリカード200に対する読み取り/書き込み制限情報(PAD Read/PAD Write)は、例えば、アクセスしようとする装置、例えば情報処理装置(ホスト)単位で設定される。これらの情報は各装置対応のホスト証明書(Host Cert)に記録される。 As described above, the read / write restriction information (PAD Read / PAD Write) for the memory card 200 is set, for example, in units of devices to be accessed, for example, information processing devices (hosts). These pieces of information are recorded in a host certificate (Host Cert) corresponding to each device.
 メモリカード200は、メモリカード200に予め格納された規定のプログラムに従って、ホスト証明書(Host Cert)の記録データを検証して、アクセス許可のなされた領域についてのみアクセスを許容する処理を行う。 The memory card 200 verifies the recorded data of the host certificate (Host Cert) in accordance with a prescribed program stored in advance in the memory card 200, and performs a process of permitting access only to an area for which access is permitted.
 図18には、メモリカード200に対するデータの記録や、メモリカード200に記録されたデータの読み出しを実行するホスト機器としてPC151と、レコーダやプレーヤ等のCE(Consumer Electronics)機器152を示している。 FIG. 18 shows a PC 151 and a CE (Consumer Electronics) device 152 such as a recorder or a player as host devices that execute recording of data to the memory card 200 and reading of data recorded on the memory card 200.
 また、図18に示すメモリカード200の保護領域(Protected Area)221は、以下の区分領域を持つ。
 区分領域#1(Protected Area#1)231、
 区分領域#2(Protected Area#2)232、
 これらの区分領域を持つ。
Further, the protected area (Protected Area) 221 of the memory card 200 shown in FIG. 18 has the following divided areas.
Partition area # 1 (Protected Area # 1) 231,
Partition area # 2 (Protected Area # 2) 232,
With these partitioned areas.
 図18に示すPC151の保持するホスト証明書(Host Cert)は、図に示すように、
 タイプ:PC
 読み取り(Read)許容領域:#1
 書き込み(Write)許容領域:#1
 これらの設定のなされた証明書である。
As shown in the figure, the host certificate (Host Cert) held by the PC 151 shown in FIG.
Type: PC
Read allowable area: # 1
Write (write) allowable area: # 1
This is a certificate with these settings.
 また、CE機器152の保持するホスト証明書(Host Cert)は、図に示すように、
 タイプ:CE
 読み取り(Read)許容領域:#1,2
 書き込み(Write)許容領域:#1,2
 これらの設定のなされた証明書である。
As shown in the figure, the host certificate (Host Cert) held by the CE device 152 is
Type: CE
Read allowable area: # 1, 2
Write (Write) allowable area: # 1, 2
This is a certificate with these settings.
 すなわち、PC151は、区分領域#1(Protected Area#1)231に対するデータ書き込み(Write)と読み取り(Read)のみが許容されている。
 PC151は、区分領域#2(Protected Area#2)232に対するデータ書き込み(Write)と読み取り(Read)は許可されていない。
That is, the PC 151 is only allowed to write data and write data to the partitioned area # 1 (Protected Area # 1) 231.
The PC 151 is not permitted to write (Write) and read (Read) data in the partitioned area # 2 (Protected Area # 2) 232.
 また、CE機器152は、区分領域#1(Protected Area#1)231に対するデータ書き込み(Write)と読み取り(Read)のみが許容されている。また、区分領域#2(Protected Area#2)232に対するデータ書き込み(Write)と読み取り(Read)も許可されている。 The CE device 152 is only allowed to write data (Write) and read data (Read) with respect to the segmented area # 1 (Protected Area # 1) 231. In addition, data writing (Write) and reading (Read) to the partitioned area # 2 (Protected Area # 2) 232 are permitted.
 このように、ホスト機器であってもその装置の種類に応じたアクセス制御情報を設定できる。
 なお。ホスト証明書のタイプ情報にはPCであるかCE機器であるかを識別する情報が含まれており、メモリカード200のデータ処理部は、装置証明書に記録されたアクセス制御情報、すなわち、
 読み取り許容領域情報(PAD Read)、
 書き込み許容領域情報(PAD Write)、
 これらの情報に基づいて、核区分領域のアクセス(Read/Write)可否の判定を行ってもよいが、タイプ情報(Type)に基づいて、保護領域の区分領域単位のアクセスの許容判定を行ってもよい。
Thus, even a host device can set access control information according to the type of the device.
Note that. The type information of the host certificate includes information for identifying whether it is a PC or a CE device, and the data processing unit of the memory card 200 stores access control information recorded in the device certificate, that is,
Readable area information (PAD Read),
Write allowable area information (PAD Write),
Based on these pieces of information, it may be determined whether or not access (read / write) of the nuclear division area is possible, but based on the type information (Type), it is possible to determine whether to allow access for each division area of the protection area. Also good.
 図16に示すシーケンス図に戻り、情報処理装置(ホスト)100と、コピー先メディア(第2メディア)であるメモリカード200間で実行される処理のシーケンスについて説明する。 Returning to the sequence diagram shown in FIG. 16, the sequence of processing executed between the information processing apparatus (host) 100 and the memory card 200 as the copy destination medium (second medium) will be described.
  (ステップS82)
 前述したステップS81では、情報処理装置(ホスト)100と、コピー先メディア(第2メディア)であるメモリカード200との間で認証処理およびセッションキー(BK)の共有処理が実行される。
 認証処理は、例えば公開鍵暗号方式に従った認証処理として実行される。
 この認証処理に際して、情報処理装置(ホスト)100と、メモリカード200は、互いに自装置に格納された公開鍵証明書を相手装置に提供する。
(Step S82)
In step S81 described above, an authentication process and a session key (BK) sharing process are executed between the information processing apparatus (host) 100 and the memory card 200 as the copy destination medium (second medium).
The authentication process is executed as an authentication process according to, for example, a public key cryptosystem.
In this authentication process, the information processing apparatus (host) 100 and the memory card 200 provide the other apparatus with public key certificates stored in the own apparatus.
 メモリカード200は、図17を参照して説明したホスト証明書を情報処理装置(ホスト)100から受信する。
 ステップS82では、メモリカード200は、ホスト証明書に記録された、
 (4)メディア(メモリカード)の保護領域のブロック単位の読み取り/書き込み制限情報(PAD Read/PAD Write)
 このデータを参照して、メモリカード200の記憶部中に設定される保護領域(Protected Area)221のアクセス権(データ書き込み(Write)処理の権利)を確認する。
The memory card 200 receives the host certificate described with reference to FIG. 17 from the information processing apparatus (host) 100.
In step S82, the memory card 200 is recorded in the host certificate.
(4) Read / write restriction information (PAD Read / PAD Write) in block units in the protected area of the media (memory card)
With reference to this data, the access right (right of data write (Write) processing) of the protected area (Protected Area) 221 set in the storage unit of the memory card 200 is confirmed.
 メモリカード200は、ステップS81の相互認証が成立し、さらに、ステップS82において、情報処理装置(ホスト)100が、保護領域(Protected Area)221のアクセス権(データ書き込み(Write)処理の権利)を有することを確認した場合、次のステップS83以下の処理を実行する。 In the memory card 200, mutual authentication in step S81 is established, and in step S82, the information processing apparatus (host) 100 grants the right to access the protected area 221 (data write (write) processing right). If it is confirmed that it has, the processing from the next step S83 is executed.
 相互認証が不成立だった場合、または、情報処理装置(ホスト)100が、保護領域(Protected Area)221のアクセス権(データ書き込み(Write)処理の権利)を有することが確認されない場合は、ステップS83以下の処理は実行しない。 If mutual authentication is not established, or if it is not confirmed that the information processing apparatus (host) 100 has the access right for the protected area (Protected Area) 221 (data write (write) processing right), step S83 is performed. The following processing is not executed.
  (ステップS83~S84)
 情報処理装置(ホスト)100は、ステップS83~S84において、コピー元メディアである第1メディア10からBDMVフォーマットデータ111を読み出してコピー先メディア(第2メディア)であるメモリカード200に出力し、BDMVフォーマットデータ111をメモリカード200の汎用領域(General Purpose Area)に記録する。
(Steps S83 to S84)
In steps S83 to S84, the information processing apparatus (host) 100 reads the BDMV format data 111 from the first medium 10 that is the copy source medium, and outputs it to the memory card 200 that is the copy destination medium (second medium). The format data 111 is recorded in the general purpose area (General Purpose Area) of the memory card 200.
 BDMVフォーマットデータ111は、図4を参照して説明したBDMVディレクトリ以下のデータ、すなわち図4に示すデータ部52のデータであり、
 インデックスファイル、
 プレイリストファイル、
 クリップ情報ファイル、
 クリップAVストリームファイル、
 BDJOファイル、
 例えば、これらのファイルである。
 暗号化コンテンツは、クリップAVストリームファイルに格納されている。
The BDMV format data 111 is data under the BDMV directory described with reference to FIG. 4, that is, data in the data section 52 shown in FIG.
Index files,
Playlist files,
Clip information file,
Clip AV stream file,
BDJO file,
For example, these files.
The encrypted content is stored in a clip AV stream file.
 情報処理装置(ホスト)100は、このBDMVフォーマットデータ111を構成する各データを、そのまま、すなわち、復号処理や再暗号化処理を実行することなく、メモリカード200に出力し、BDMVフォーマットデータ111をメモリカード200の汎用領域(General Purpose Area)に記録する。
 このように、復号処理を行なわないコピー記録処理を実行することで、データ漏えいの可能性を著しく低減することができる。
The information processing apparatus (host) 100 outputs each data constituting the BDMV format data 111 to the memory card 200 as it is, that is, without executing the decryption process or the re-encryption process. Recorded in the general purpose area of the memory card 200.
As described above, by executing the copy recording process without performing the decoding process, the possibility of data leakage can be significantly reduced.
  (ステップS85~S86)
 次に、情報処理装置(ホスト)100は、ステップS85~S86において、コピー元メディアである第1メディア10からAACS管理データ112を読み出してコピー先メディア(第2メディア)であるメモリカード200に出力し、AACS管理データ112をメモリカード200の汎用領域(General Purpose Area)に記録する。
(Steps S85 to S86)
Next, in steps S85 to S86, the information processing apparatus (host) 100 reads the AACS management data 112 from the first medium 10 that is the copy source medium and outputs it to the memory card 200 that is the copy destination medium (second medium). Then, the AACS management data 112 is recorded in the general purpose area (General Purpose Area) of the memory card 200.
 AACS管理データ112は、図5を参照して説明したAACSディレクトリ以下のデータ、すなわち図5に示す管理情報設定部51(AACSディレクトリ)に記録されたデータである。 The AACS management data 112 is data below the AACS directory described with reference to FIG. 5, that is, data recorded in the management information setting unit 51 (AACS directory) shown in FIG.
 情報処理装置(ホスト)100は、このAACS管理データ112を、そのまま、すなわち、復号処理や再暗号化処理を実行することなく、メモリカード200に出力し、BDMVフォーマットデータ111をメモリカード200の汎用領域(General Purpose Area)に記録する。
 このように、復号処理を行なわないコピー記録処理を実行することで、データ漏えいの可能性を著しく低減することができる。
The information processing apparatus (host) 100 outputs the AACS management data 112 to the memory card 200 as it is, that is, without executing decryption processing or re-encryption processing, and the BDMV format data 111 is stored in the general-purpose memory card 200. Record in the area (General Purpose Area).
As described above, by executing the copy recording process without performing the decoding process, the possibility of data leakage can be significantly reduced.
  (ステップS87~S88)
 次に、情報処理装置(ホスト)100は、ステップS87~S88において、コピー元メディアである第1メディア10から、ボリュームID(Volume ID)、メディアID[PMSN(Prerecorded Media Serial Number)]等のデータ、すなわち、専用プロトコルにより読み取り可能なデータ113とKCD114を読み取り、これらのデータをメモリカード200の保護領域(Protected Area)に記録する。
 なお、KCDは、メディアによっては格納されていない場合もあり、この場合は、このKCDのコピー記録処理は省略される。
(Steps S87 to S88)
Next, in steps S87 to S88, the information processing apparatus (host) 100 receives data such as a volume ID (Volume ID) and a media ID [PMSN (Precoded Media Serial Number)] from the first medium 10 that is a copy source medium. That is, the readable data 113 and the KCD 114 are read by a dedicated protocol, and these data are recorded in a protected area (Protected Area) of the memory card 200.
The KCD may not be stored depending on the medium. In this case, the copy recording process of the KCD is omitted.
 先に説明したように、
 (A)ボリュームID(Volume ID)11は、例えば同一タイトルのコンテンツを格納したディスクに記録される識別子である。
 (B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、例えば、メディア(ディスク)に書き換え困難な物理的記録処理によって記録されるメディアの識別番号である。
 これら、(A)ボリュームID(Volume ID)11と、(B)メディアID[PMSN(Prerecorded Media Serial Number)]12は、その他の通常の記録データと異なり、特定の専用プロトコルを利用した読み取り処理を実行した場合にのみ読み取り可能なデータである。
 例えば、AACS規定の情報処理装置にのみ格納された専用の読み取り処理プログラムを実行することによってのみこれらのデータを読み取ることができる。
As explained earlier,
(A) Volume ID (Volume ID) 11 is an identifier recorded on a disc storing content of the same title, for example.
(B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 is, for example, an identification number of a medium recorded on a medium (disk) by a physical recording process that is difficult to rewrite.
These (A) Volume ID (Volume ID) 11 and (B) Media ID [PMSN (Prerecorded Media Serial Number)] 12 are different from other normal recording data in that they perform a reading process using a specific dedicated protocol. Data that can be read only when it is executed.
For example, these data can be read only by executing a dedicated read processing program stored only in the information processing apparatus defined by AACS.
 この特定のプロトコルによってのみ読み取り可能なデータについては、メモリカード200の保護領域に記録する。
 保護領域からのデータ読み取りを行う場合は、やはりメモリカード200によるアクセス権確認処理が実行される。
 すなわち、保護領域からのデータ読み取りが許容されたアクセス権を有する情報処理装置のみが、ボリュームID、PMSNを読み取ることが可能となる。
Data that can be read only by this specific protocol is recorded in the protected area of the memory card 200.
When reading data from the protected area, the access right confirmation process by the memory card 200 is also executed.
That is, only the information processing apparatus having an access right that is allowed to read data from the protected area can read the volume ID and PMSN.
 この保護領域に対するデータ記録処理によって、コピー先メディアであるメモリカード200からのデータ再生においても、第1メディア10からのデータ再生処理と同様の利用制御を行うことが可能となる。
 すなわち、第1メディア10からのデータ再生処理と同様、特定のアクセス権を有する情報処理装置のみがメモリカード200からのコンテンツ再生処理を実行することが可能となる。
By this data recording process for the protected area, the same usage control as that for the data reproduction process from the first medium 10 can be performed in the data reproduction from the memory card 200 as the copy destination medium.
That is, like the data reproduction process from the first medium 10, only the information processing apparatus having a specific access right can execute the content reproduction process from the memory card 200.
  [5.メモリカードに対するコピーデータの記録例について]
 図16を参照して説明した実施例では、メモリカード200の保護領域に対する記録データをボリュームIDと、PMSN等の専用プロトコルによってのみ読み取り可能なデータと、KCDとした例を説明したが、この他、秘匿性の高いその他のデータについても、保護領域に記録する構成としてもよい。
 フラッシュメモリを有するメモリカードに対するコピーデータの具体的な記録例について、図19以下を参照して説明する。
[5. Example of recording copy data to memory card]
In the embodiment described with reference to FIG. 16, the recording data for the protection area of the memory card 200 has been described as the volume ID, data that can be read only by a dedicated protocol such as PMSN, and KCD. Also, other data with high confidentiality may be recorded in the protection area.
A specific example of recording copy data to a memory card having a flash memory will be described with reference to FIG.
 なお、コピー元メディアである第1メディア10がBDMVディレクトリを持つBD-ROMである場合、多くの場合、1ディスクごとに1つのムービー・タイトルが記録される。
 コピー先メディアであるメモリカード200には、様々なディスクから様々な異なるタイトルのコンテンツがコピーされて記録されることが予想される。
 従って、これらの複数のコピーコンテンツを明確に区別可能とするため、メモリカード200におけるコピーデータを格納するディレクトリのネーミング・ルールを定める。
When the first medium 10 as the copy source medium is a BD-ROM having a BDMV directory, in many cases, one movie title is recorded for each disc.
It is expected that contents of various different titles are copied from various disks and recorded on the memory card 200 as a copy destination medium.
Therefore, a naming rule for a directory for storing copy data in the memory card 200 is determined in order to clearly distinguish the plurality of copy contents.
 コピー先のメモリカード200においては、複数のディレクトリを併存可能にする。
 そのためには、例えば、
 BDMV00,
 BDMV01,
 ・・・
 BDMV99
 上記のような、複数のディレクトリを設定する。
In the copy destination memory card 200, a plurality of directories can coexist.
For that purpose, for example,
BDMV00,
BDMV01,
...
BDMV99
Set up multiple directories as described above.
 BDMVnn(nは0~9の間の数値)の各ディレクトリに、それぞれ異なるタイトル対応の暗号化コンテンツのコピーデータを記録する。 Record copy data of encrypted contents corresponding to different titles in each directory of BDMVnn (n is a numerical value between 0 and 9).
 次に、
 BDMV00,
 BDMV01,
 ・・・
 これら各BDMVディレクトリに記録された暗号化コンテンツの利用制御、保護機能の実現構成について説明する。
next,
BDMV00,
BDMV01,
...
A configuration for realizing the use control and protection function of the encrypted content recorded in each of these BDMV directories will be described.
 先に図4~図5を参照して説明したように、コピー元メディアである第1メディア10(BD-ROM)のルート・ディレクトリ下にはBDMVディレクトリとAACSディレクトリとが存在する。
 BDMVディレクトリ下には暗号化コンテンツと、その再生に適用する再生制御情報としてのプレイリストやクリップ情報ファイル、さらに再生プログラムとしてのムービーオブシェクトファイル、索引データとしてのインデックスファイル等が格納される。
 一方、コンテンツの保護や利用制御に必要となる情報や鍵データ等からなるAACS管理データはAACSディレクトリ下に記録される。
As described above with reference to FIGS. 4 to 5, the BDMV directory and the AACS directory exist under the root directory of the first medium 10 (BD-ROM) that is the copy source medium.
Under the BDMV directory, encrypted content, a playlist and clip information file as reproduction control information applied to the reproduction, a movie object file as a reproduction program, an index file as index data, and the like are stored.
On the other hand, AACS management data including information and key data necessary for content protection and usage control is recorded under the AACS directory.
 コピー先メディアである第2メディアとしてのメモリカード200においても、
 暗号化コンテンツを含むBDMVnnディレクトリが記録されているときには、その暗号化コンテンツに対応する鍵データ等のコンテンツ保護や利用制御に必要となるデータを設定したAACSnnディレクトリを作成して記録する。
In the memory card 200 as the second medium as the copy destination medium,
When a BDMVnn directory including encrypted content is recorded, an AACSnn directory in which data necessary for content protection and usage control such as key data corresponding to the encrypted content is created and recorded.
 例えば、
 ある暗号化コンテンツAを記録したBDMVディレクトリとして、BDMV33が設定された場合、
 その暗号化コンテンツAに対応するAACS管理データを、ディレクトリAACS33以下に記録する。
 また、暗号化コンテンツBを記録したBDMVディレクトリとして、BDMV67が設定された場合、
 その暗号化コンテンツBに対応するAACS管理データを、ディレクトリAACS67以下に記録する。
For example,
When BDMV33 is set as a BDMV directory in which a certain encrypted content A is recorded,
The AACS management data corresponding to the encrypted content A is recorded in the directory AACS33 and below.
When BDMV 67 is set as the BDMV directory in which the encrypted content B is recorded,
AACS management data corresponding to the encrypted content B is recorded in the directory AACS 67 and below.
 このように、暗号化コンテンツを記録したBDMVディレクトリnnに対応するAACS管理データは、同一の識別番号(nn)を持つAACSディレクトリ(AACSnn)以下に記録する。 Thus, the AACS management data corresponding to the BDMV directory nn in which the encrypted content is recorded is recorded under the AACS directory (AACSnn) having the same identification number (nn).
 コピー先メディアであるメモリカード200のAACSnnディレクトリには、コピー元メディアである第1メディア10のAACSディレクトリに記録されているAACS管理データ関連ファイルをそのままコピーして記録する。 In the AACSnn directory of the memory card 200 as the copy destination medium, the AACS management data related file recorded in the AACS directory of the first medium 10 as the copy source medium is copied and recorded as it is.
 コピー先メディアであるメモリカード200の記憶部に設定される保護領域(Protected Area)には、先に図11を参照して説明したように、複数の区分領域を設定することができる。例えば、図11に示す保護領域#1~#3(Protected Area#1~#3)である。
 このような複数の区分領域内に、コピーデータの記録専用としてアクセスできる1つまたは複数の保護領域を設定する構成としてもよい。例えば、保護領域#1をコピーデータ記録領域として確保する。
As described above with reference to FIG. 11, a plurality of divided areas can be set in the protected area (Protected Area) set in the storage unit of the memory card 200 that is the copy destination medium. For example, protected areas # 1 to # 3 (Protected Areas # 1 to # 3) shown in FIG.
In such a plurality of partitioned areas, one or a plurality of protected areas that can be accessed exclusively for recording copy data may be set. For example, the protection area # 1 is secured as a copy data recording area.
 図19を参照して、メモリカード200の保護領域(Protected Area)に対する記録データ例について説明する。
 図19に示す保護領域(Protected Area)の記録データ例は、メモリカード200のフラッシュメモリ型記憶部の汎用領域(General Purpose Area)に複数の異なる暗号化コンテンツを記録したBDMVディレクトリとしてBDMV00~BDMV99の各ディレクトリが設定されていると仮定した場合の記録データ例である。
With reference to FIG. 19, an example of recorded data for a protected area (Protected Area) of the memory card 200 will be described.
An example of recorded data in the protected area (Protected Area) shown in FIG. 19 includes BDMV00 to BDMV99 as BDMV directories in which a plurality of different encrypted contents are recorded in the general purpose area (General Purpose Area) of the flash memory type storage unit of the memory card 200. It is an example of recorded data when it is assumed that each directory is set.
 メモリカード200のフラッシュメモリ型記憶部の汎用領域(General Purpose Area)に、
 BDMV00~BDMV99の各ディレクトリが設定されている場合、
 メモリカード200のフラッシュメモリ型記憶部の保護領域(Protected Area)にも、BDMV00~99各々に格納された暗号化コンテンツ各々に対応するAACS管理データを記録した、
 AACS00~AACS99
 これらの各ディレクトリが設定される。
In the general purpose area of the flash memory type storage unit of the memory card 200,
When each directory of BDMV00 to BDMV99 is set,
AACS management data corresponding to each encrypted content stored in each of the BDMV00 to 99 is recorded also in the protected area (Protected Area) of the flash memory type storage unit of the memory card 200.
AACS00 to AACS99
Each of these directories is set.
 メモリカード200のフラッシュメモリ型記憶部の保護領域(Protected Area)に記録されるデータについて説明する。なお、図19に示す上端および左端の0,1,2,・・・,Fの文字は16進数表記でのバイト位置を表している。 Data recorded in the protected area (Protected Area) of the flash memory type storage unit of the memory card 200 will be described. Note that the characters 0, 1, 2,..., F at the upper and left ends shown in FIG. 19 represent byte positions in hexadecimal notation.
 メモリカード200のフラッシュメモリ型記憶部の保護領域(Protected Area)の先頭には、以下のデータが記録される。
 [ヘッダ:header]
 ヘッダ領域には、コピーデータの記録領域であることを示すテキスト情報やバージョン情報などを記録する。
 ヘッダ領域は、例えば48バイトに設定される。
The following data is recorded at the head of the protected area (Protected Area) of the flash memory type storage unit of the memory card 200.
[Header: header]
In the header area, text information and version information indicating that it is a copy data recording area are recorded.
The header area is set to 48 bytes, for example.
 ヘッダ(header)以降に、汎用領域に記録されるBDMVディレクトリ(BDMV00~99)対応のAACSディレクトリ(AACS00~99)に設定されるAACS管理データが繰り返し、記録される。
 具体的な記録データの一例について説明する。
 保護領域に記録されるi番目(i=0~99)のAACS管理データのセットは以下のようなデータセットとなる。
After the header, AACS management data set in the AACS directory (AACS00 to 99) corresponding to the BDMV directory (BDMV00 to 99) recorded in the general-purpose area is repeatedly recorded.
An example of specific recording data will be described.
The i-th (i = 0 to 99) AACS management data set recorded in the protection area is as follows.
 [有効性提示フラグ:Validity[i]]
 [セッションキー:Session Key[i]]
 [メディアID MAC:Media ID MAC[i]]
 [検証キー:Verification Key[i]]
 [ボリュームID:Volume ID[i]]
 [ボリュームID MAC:Volume ID MAC[i]]
 [KCD[i]]
 [PMSN[i]]
 [PMSN MAC[i]]
[Effectiveness presentation flag: Validity [i]]
[Session Key: Session Key [i]]
[Media ID MAC: Media ID MAC [i]]
[Verification key: Verification Key [i]]
[Volume ID: Volume ID [i]]
[Volume ID MAC: Volume ID MAC [i]]
[KCD [i]]
[PMSN [i]]
[PMSN MAC [i]]
 なお、iはインデックスを表し、0から99までの整数である。
 インデックス[i]のデータ要素へアクセスするには、ヘッダ(header)部分のサイズが48バイトであるので、保護領域の先頭から、
 48+(16×9×i)バイト分シークすればよい。
 このシーク先が、メモリカード200のフラッシュメモリ型記憶部の汎用領域(General Purpose Area)に設定されたBDMVディレクトリ(BDMVi)に記録された暗号化コンテンツに対応するAACS管理データを記録したAACSディレクトリ(AACSi)の記録データの先頭位置に対応することになる。
Note that i represents an index and is an integer from 0 to 99.
To access the data element of index [i], the size of the header section is 48 bytes, so from the beginning of the protected area,
It is only necessary to seek for 48+ (16 × 9 × i) bytes.
This seek destination is an AACS directory (in which AACS management data corresponding to the encrypted content recorded in the BDMV directory (BDVi) set in the general-purpose area (General Purpose Area) of the flash memory type storage unit of the memory card 200 is recorded) This corresponds to the head position of the recording data (AACSi).
 例えば、BDMV12ディレクトリ下に記録されたコンテンツを再生するときには、インデックスを12(i=12)として保護領域の先頭から、
 48+(12×9×16)=1776バイト目
 からデータを読み出せばよい。
 また、iは0から99までの整数であるので、秘匿データ記録のためには最小でも、48+16×9×100=14,448バイトの容量が保護領域に割り当てられなければならない。
For example, when playing back the content recorded under the BDMV12 directory, the index is set to 12 (i = 12) from the beginning of the protected area,
Data should be read from 48+ (12 × 9 × 16) = 17776 bytes.
Also, since i is an integer from 0 to 99, a capacity of 48 + 16 × 9 × 100 = 14,448 bytes must be allocated to the protection area at a minimum for recording secret data.
 保護領域に記録される1つのデータセットの構成を図20に示す。AACS管理データのセットは、図20に示すように、以下のデータセットとなる。
 (1)[有効性提示フラグ:Validity[i]]
 (2)[セッションキー:Session Key[i]]
 (3)[メディアID MAC:Media ID MAC[i]]
 (4)[検証キー:Verification Key[i]]
 (5)[ボリュームID:Volume ID[i]]
 (6)[ボリュームID MAC:Volume ID MAC[i]]
 (7)[KCD[i]]
 (8)[PMSN[i]]
 (9)[PMSN MAC[i]]
The structure of one data set recorded in the protection area is shown in FIG. The set of AACS management data is as follows, as shown in FIG.
(1) [Effectiveness presentation flag: Validity [i]]
(2) [Session Key: Session Key [i]]
(3) [Media ID MAC: Media ID MAC [i]]
(4) [Verification key: Verification Key [i]]
(5) [Volume ID: Volume ID [i]]
(6) [Volume ID MAC: Volume ID MAC [i]]
(7) [KCD [i]]
(8) [PMSN [i]]
(9) [PMSN MAC [i]]
 以下、図21を参照して、個々のデータ要素について説明する。
 (1)[有効性提示フラグ:Validity[i]]
 有効性提示フラグ:Validity[i]には、後に続く8つのデータ要素の有効性を示すフラグを記録する。
 後に続く8つのデータ要素とは、具体的には、
 (2)[セッションキー:Session Key[i]]
 (3)[メディアID MAC:Media ID MAC[i]]
 (4)[検証キー:Verification Key[i]]
 (5)[ボリュームID:Volume ID[i]]
 (6)[ボリュームID MAC:Volume ID MAC[i]]
 (7)[KCD[i]]
 (8)[PMSN[i]]
 (9)[PMSN MAC[i]]
 これらの8つである。
Hereinafter, the individual data elements will be described with reference to FIG.
(1) [Effectiveness presentation flag: Validity [i]]
In the validity presentation flag: Validity [i], a flag indicating the validity of the following eight data elements is recorded.
The following 8 data elements are specifically:
(2) [Session Key: Session Key [i]]
(3) [Media ID MAC: Media ID MAC [i]]
(4) [Verification key: Verification Key [i]]
(5) [Volume ID: Volume ID [i]]
(6) [Volume ID MAC: Volume ID MAC [i]]
(7) [KCD [i]]
(8) [PMSN [i]]
(9) [PMSN MAC [i]]
These are eight.
 有効性提示フラグ:Validity[i]には、これら8つのデータ要素の有効性を示すフラグとして、例えば以下のいずれかの値(フラグ)を記録する。
 0:無効
 1:有効
For example, one of the following values (flags) is recorded in the validity presentation flag: Validity [i] as a flag indicating the validity of these eight data elements.
0: Invalid 1: Valid
 (2)[セッションキー:Session Key[i]]
 セッションキー:Session Key[i]記録領域には、128ビット長のセッションキーの値を記録する。
 セッションキーは、疑似乱数生成器などで生成してもよいし、先に図7、図8を参照して説明したボリュームID、またはPMSNの読み出し処理において、ホスト-ドライプ間で実行した認証処理に際して生成したセッションキー(BK:バスキー)を利用して記録してもよい。
 あるいは、図16を参照して説明したホストと第2メディア(メモリカード)間で実行するステップS81の認証処理において生成したセッションキー(BK:バスキー)を利用して記録してもよい。
(2) [Session Key: Session Key [i]]
Session key: Session Key [i] A 128-bit session key value is recorded in the recording area.
The session key may be generated by a pseudo-random number generator or the like, or during the authentication process executed between the host and the drive in the volume ID or PMSN read process described above with reference to FIGS. You may record using the produced | generated session key (BK: bus key).
Alternatively, recording may be performed using the session key (BK: bus key) generated in the authentication process in step S81 executed between the host and the second medium (memory card) described with reference to FIG.
 セッションキー(BK)は、メモリカード200の記憶部の汎用領域(General Purpose Area)に記録されるコンテンツの暗号化に適用される。
 すなわち、AACSにおいて規定されるCPSユニットキーによって暗号化されたコンテンツをさらに、セッションキーで暗号化する。暗号化方式はAACSと同等である。
The session key (BK) is applied to encryption of content recorded in a general purpose area (General Purpose Area) of the storage unit of the memory card 200.
That is, the content encrypted with the CPS unit key defined in AACS is further encrypted with the session key. The encryption method is equivalent to AACS.
 コピー元メディアである第1メディア10に記録されたContent(C)は、AACSにおいて規定されるタイトルキー(CPSユニットキー)によって、以下のように、AACS Content Encryption方式に従って暗号化されたコンテンツ(Ce)として記録されている。
 Ce=AES-128CBCE(Kt,C)
The Content (C) recorded on the first medium 10 as the copy source medium is a content (Ce) encrypted according to the AACS Content Encryption method as described below by using a title key (CPS unit key) defined in AACS. ) Is recorded.
Ce = AES-128CBCE (Kt, C)
 コピー処理に際して、情報処理装置100のデータ処理部は、暗号化コンテンツ(Ce)を、さらにセッションキー(Ks)によって、以下のように、AACS Bus Encryption方式に従って、再暗号化する。
 Cee=AES-128CBCE(Ks,Ce)
During the copy process, the data processing unit of the information processing apparatus 100 re-encrypts the encrypted content (Ce) by using the session key (Ks) according to the AACS Bus Encryption method as follows.
Cee = AES-128CBCE (Ks, Ce)
 情報処理装置100のデータ処理部は、この二重暗号化コンテンツ(Cee)を、記憶部の汎用領域(General Purpose Area)のBDMVディレクトリ下に記録する。
 なお、この再暗号化処理はオプションであり、再暗号化処理を行なわずに第2メディア10に記録された暗号化コンテンツ(Ce)をそのまま、記憶部の汎用領域(General Purpose Area)のBDMVディレクトリ下に記録する構成としてもよい。
 この場合、保護領域の[セッションキー:Session Key[i]]フィールドには、0(ゼロ)を記録する。
The data processing unit of the information processing apparatus 100 records the double encrypted content (Cee) under the BDMV directory in the general purpose area (General Purpose Area) of the storage unit.
This re-encryption process is optional, and the encrypted content (Ce) recorded in the second medium 10 without performing the re-encryption process is used as it is, and the BDMV directory in the general-purpose area (General Purpose Area) of the storage unit It is good also as a structure recorded below.
In this case, 0 (zero) is recorded in the [session key: Session Key [i]] field of the protection area.
 なお、コンテンツの復号処理のために利用するMKB等の鍵データ等、一部のAACS管理データは、メモリカード200の記憶部の汎用領域(General Purpose Area)に設定したAACSディレクトリ下に記録する。 It should be noted that some AACS management data such as key data such as MKB used for content decryption processing is recorded under the AACS directory set in the general-purpose area (General Purpose Area) of the memory card 200.
 (3)[メディアID MAC:Media ID MAC[i]]
 メディアID MAC:Media ID MAC[i]記録領域には、セッションキーとメディア識別子(Media ID)とのメッセージ認証コード(MAC)を記録する。
(3) [Media ID MAC: Media ID MAC [i]]
Media ID MAC: In the Media ID MAC [i] recording area, a message authentication code (MAC) of a session key and a media identifier (Media ID) is recorded.
 すなわち、
 Dm=CMAC(Session Key,Media ID)
 上記式で算出されるMAC値(Dm)を本フィールドに記録する。
That is,
Dm = CMAC (Session Key, Media ID)
The MAC value (Dm) calculated by the above formula is recorded in this field.
 ただし、上記のメディアID(メディア識別子)は、コピー先メディア、すなわちメモリカード200のIDであり、64ビット長以上の長さを持つ設定とすることが好ましい。
 先に図11を参照して説明したように、メモリカード200のメディアID記憶部250には、例えば、
 ガンマメディアID251、
 EMID(Enhanced Media ID)252
 これらのIDが記録される。
 これら複数のIDは、例えばメモリカード200の構成要素、例えば記憶部やデータ処理部に対応して個別に生成されたIDである。
 いずれもメモリカード固有の識別子、あるいは特定ロットの識別子として利用可能である。
However, the media ID (media identifier) is the ID of the copy destination medium, that is, the memory card 200, and is preferably set to have a length of 64 bits or more.
As described above with reference to FIG. 11, the media ID storage unit 250 of the memory card 200 includes, for example,
Gamma media ID 251,
EMID (Enhanced Media ID) 252
These IDs are recorded.
The plurality of IDs are IDs generated individually corresponding to, for example, components of the memory card 200, for example, a storage unit or a data processing unit.
Either can be used as an identifier unique to a memory card or an identifier of a specific lot.
 この
 ガンマメディアID251、
 EMID(Enhanced Media ID)252
 このいずれかのID、または両IDの組み合わせを以下の式、すなわち、
 Dm=CMAC(Session Key,Media ID)
 この式の(Media ID)として適用する。
This gamma media ID 251,
EMID (Enhanced Media ID) 252
Any one of these IDs or a combination of both IDs is expressed by the following equation:
Dm = CMAC (Session Key, Media ID)
This is applied as (Media ID) of this formula.
 (4)[検証キー:Verification Key[i]]
 検証キー:Verification Key[i]の記録領域には、
 ボリュームID MAC,および、
 PMSN MAC、
 これらのMAC値の検証に使用する128ビットの秘密情報(キー)を記録する。
(4) [Verification key: Verification Key [i]]
In the recording area of the verification key: Verification Key [i]
Volume ID MAC, and
PMSN MAC,
The 128-bit secret information (key) used for verification of these MAC values is recorded.
 検証キーの値は、疑似乱数生成器などで生成してもよいし、
 AACS規定に従ったボリュームIDおよびPMSNの転送プロトコル(Protocol for Transferring Volume Identifier,および、Protocol for Transferring Pre-recorded Media Serial Number)で使用された暗号化キー(BK)を記録してもよい。
The value of the verification key may be generated by a pseudo random number generator or the like,
The volume ID and PMSN transfer protocol (Protocol for Transfer Volume Identifier, and Protocol for Transfer Pre-recorded Media Serial Number) used in the AACS specification may be recorded.
 (5)[ボリュームID:Volume ID[i]]
 ボリュームID:Volume ID[i]記録領域には、AACS規定に従ったボリュームID転送プロトコル(Protocol for Transferring Volume Identifier)に準拠して読み出したボリュームIDを記録する。
(5) [Volume ID: Volume ID [i]]
Volume ID: Volume ID [i] In the recording area, a volume ID read in accordance with a volume ID transfer protocol (Protocol for Transfer Volume Identifier) in accordance with AACS regulations is recorded.
 (6)[ボリュームID MAC:Volume ID MAC[i]]
 ボリュームID MAC:Volume ID MAC[i]記録領域には、上記の検証キー(Verification Key)と上記のボリュームID(Volume ID)から計算されるメッセージ認証コード(MAC)を記録する。
(6) [Volume ID MAC: Volume ID MAC [i]]
Volume ID MAC: In the Volume ID MAC [i] recording area, a message authentication code (MAC) calculated from the verification key (Verification Key) and the volume ID (Volume ID) is recorded.
 すなわち、
 Dm=CMAC(Verification Key, Volume ID)
 上記式に従って算出するMAC値(Dm)を本フィールドに記録する。
That is,
Dm = CMAC (Verification Key, Volume ID)
The MAC value (Dm) calculated according to the above formula is recorded in this field.
 なお、検証キー(Verification Key)のフィールドに、上述した鍵データBKを記録した場合には、AACS規定に従ったボリュームID転送プロトコル(Protocol for Transferring Volume Identifier)に従って取得されるボリュームID MAC(Volume ID MAC)の値を記録する。 When the above key data BK is recorded in the field of the verification key (Verification Key), the volume ID MAC (Volume ID) acquired according to the volume ID transfer protocol (Protocol for Transfer Volume Identifier) according to the AACS standard. Record the value of MAC).
 (7)[KCD[i]]
 KCD[i]記録領域には、コピー元メディアである第1メディア10に記録されているKCD(Key Conversion Data(キー変換データ))の値を記録する。
(7) [KCD [i]]
In the KCD [i] recording area, a value of KCD (Key Conversion Data (key conversion data)) recorded in the first medium 10 as a copy source medium is recorded.
 (8)[PMSN[i]]
 PMSN[i]記録領域には、コピー元メディアである第1メディア10から、AACSプロトコルに準拠して読み出したPMSN(Prerecorded Media Serial Number)を記録する。
 前述したように、コピー元メディアである第1メディア10に記録されたボリュームID、PMSN等は、専用の読み出しプロトコル(AACSプロトコル)を適用した読み出し処理によって読み出すことが可能なデータである。
(8) [PMSN [i]]
In the PMSN [i] recording area, a prerecorded media serial number (PMSN) read in accordance with the AACS protocol from the first medium 10 as a copy source medium is recorded.
As described above, the volume ID, PMSN, and the like recorded on the first medium 10 that is the copy source medium are data that can be read by a read process using a dedicated read protocol (AACS protocol).
 なお、すべての記録媒体がPMSNを記録しているわけではないため、コピー元メディアにPMSNが記録されていない場合は、0(ゼロ)を記録する。 Since not all recording media record PMSN, 0 (zero) is recorded when PMSN is not recorded on the copy source medium.
 (9)PMSN MAC[i]]
 PMSN MAC[i]記録領域には、上記の検証キー(Verification Key)とPMSNから計算されたメッセージ認証コード(MACを記録する。
 すなわち、
 Dm=CMAC(Verification Key,PMSN)
 上記式によって算出されるMAC値(Dm)を本フィールドに記録する。
(9) PMSN MAC [i]]
In the PMSN MAC [i] recording area, a message authentication code (MAC) calculated from the above verification key (Verification Key) and PMSN is recorded.
That is,
Dm = CMAC (Verification Key, PMSN)
The MAC value (Dm) calculated by the above formula is recorded in this field.
 なお、検証キー(Verification Key)のフィールドにBKを記録した場合には、AACSのPMSN転送プロトコル(Protocol for Transferring Pre-recorded Media Serial Number)に準拠して取得したPMSN MACを記録する。
 また、コピー元メディアにPMSNが記録されていない場合は、0(ゼロ)を記録する。
In addition, when BK is recorded in the field of the verification key (Verification Key), the PMSN MAC acquired in accordance with the AACS PMSN transfer protocol (Protocol for Transfer Pre-recorded Media Serial Number) is recorded.
If no PMSN is recorded on the copy source medium, 0 (zero) is recorded.
  [6.コピー元メディアにおけるコンテンツ利用制御と同等の制御をコピー先メディアにおいて実現するための構成について]
 上述したように、コピー先メディアとして、
 アクセス制限を持つ保護領域(Protected Area)、
 アクセス制限を持たない汎用領域(General Purpose Area)、
 これらの異なる2種類の記憶領域を持つメディア(フラッシュメモリ型記憶部を持つメモリカード等)を利用した例について説明した。
[6. About the configuration to realize the same control as the content usage control on the copy source media on the copy destination media]
As mentioned above, as the copy destination media,
Protected area with access restrictions (Protected Area),
General purpose area without access restrictions (General Purpose Area),
The example using media having these two different types of storage areas (such as a memory card having a flash memory type storage unit) has been described.
 このようなコピー先メディアに記録したコピーコンテンツに対して、コピー元メディアにおけるコンテンツ利用制御と同等の制御を実現するための構成について、以下、説明する。
 以下の各項目について、順次、説明する。
 (1)コピー先メディアにおけるボリュームIDの改ざん防止構成の実現
 (2)コピー先メディアにおけるPMSN(Pre-recorded Media Serial Number)と同等のコンテンツ利用制御構成の実現
 (3)コピー先メディアにおけるコピーデータのメディア・バインドの実現
 (4)AACSオンラインAPIのマッピング構成の実現
 (5)コピー先メディアにおけるバルク暗号化の導入によるコンテンツ漏えい防止構成の実現
 (6)コピー先メディアにおけるコンテンツ署名の検証方式について
 以下、各項目順に説明する。
A configuration for realizing control equivalent to content usage control in the copy source medium for copy content recorded in such a copy destination medium will be described below.
The following items will be described sequentially.
(1) Realization of a configuration for preventing falsification of volume ID in a copy destination medium (2) Realization of a content use control configuration equivalent to PMSN (Pre-recorded Media Serial Number) in a copy destination medium (3) Copy data in a copy destination medium Realization of Media Binding (4) Realization of AACS Online API Mapping Configuration (5) Realization of Content Leakage Prevention Configuration by Introducing Bulk Encryption in Copy Destination Media (6) Content Signature Verification Method in Copy Destination Media Each item will be described in order.
 (1)コピー先メディアにおけるボリュームIDの改ざん防止構成の実現
 コピー元メディアがBDMVフォーマットデータを格納したBD-ROMである場合、ボリュームID(Volume ID)は、AACS規定のプロトコル(Protocol for Transferring Volume Identifier)に従ってのみ読み出し可能であり、この専用プロトコルに従った読み出し処理に際して、読み出したボリュームIDに対するメッセージ認証コード(MAC)が付与され、原本性(改ざんされていないこと)を確認できる構成となっている。
(1) Realization of a configuration for preventing falsification of volume ID in a copy destination medium When the copy source medium is a BD-ROM storing BDMV format data, the volume ID (Volume ID) is an AACS standard protocol (Protocol for Transfer Volume Identifier). The message authentication code (MAC) is assigned to the read volume ID, and the originality (that has not been tampered with) can be confirmed at the time of read processing according to this dedicated protocol. .
 従って、コピー先メディアにおいてもボリュームIDについては、データの原本性を保証することが必須である。
 本開示の処理では、図19~図21を参照して説明したように、コピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に以下のデータを記録する構成としている。
 (a)AACS規定のプロトコル(Protocol for Transferring Volume Identifier)に従って読み出したボリュームID(Volume ID)の値、
 (b)ボリュームID(Volume ID)のメッセージ認証コード(MAC)
 (c)メッセージ認証コード(MAC)生成に使用した鍵(BK=セッションキー)の値、
 これらのデータをコピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に記録する。
 この構成により、ボリュームIDの原本性(改ざんのないこと)を確認できる構成を実現している。
Therefore, it is essential to guarantee the originality of the data for the volume ID even in the copy destination medium.
In the processing of the present disclosure, as described with reference to FIGS. 19 to 21, the following data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 that is a copy destination medium.
(A) The value of the volume ID (Volume ID) read in accordance with the protocol (Protocol for Transfer Volume Identifier) stipulated by AACS
(B) Message authentication code (MAC) of volume ID (Volume ID)
(C) The value of the key (BK = session key) used for generating the message authentication code (MAC),
These data are recorded in a protected area (Protected Area) in the storage unit of the memory card 200 as a copy destination medium.
With this configuration, a configuration that can confirm the originality (no tampering) of the volume ID is realized.
 (2)コピー先メディアにおけるPMSN(Pre-recorded Media Serial Number)と同等のコンテンツ利用制御構成の実現
 コピー元メディアに記録されたコンテンツには、PMSNを使用したアプリケーションが記録されている場合がある。
 従って、コピー先メディアにも、PMSNの値を改ざん防止して記録することが必要となる。
(2) Realization of Content Usage Control Configuration Equivalent to Pre-recorded Media Serial Number (PMSN) in Copy Destination Media In some cases, an application using PMSN may be recorded in the content recorded on the copy source media.
Therefore, it is necessary to record the PMSN value on the copy destination medium while preventing falsification.
 本開示の処理では、図19~図21を参照して説明したように、コピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に以下のデータを記録する構成としている。
 (a)PMSN
 (b)PMSN MAC
 なお、これらのデータは、コピー元メディアにPMSNが記録されている場合に限り、コピー先メディアに記録する。
 この構成により、コピー先メディアにおけるPMSN(Pre-recorded Media Serial Number)と同等のコンテンツ利用制御構成を実現している。
In the processing of the present disclosure, as described with reference to FIGS. 19 to 21, the following data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 that is a copy destination medium.
(A) PMSN
(B) PMSN MAC
These data are recorded on the copy destination medium only when the PMSN is recorded on the copy source medium.
With this configuration, a content use control configuration equivalent to PMSN (Pre-recorded Media Serial Number) in the copy destination medium is realized.
 (3)コピー先メディアにおけるコピーデータのメディア・バインドの実現
 AACS規定では、物理複製が困難であるKCD,ボリュームIDを、CPSユニットキーの導出過程における必須データとして設定することで、データのメディア・バインドを実現している。
 コピー先メディアにおいても、何らかの物理複製が困難であるデータをベースとして、コピーデータのメディア・バインド、すなわち、コピーデータを1つのコピー先メディアに関連付けて記録する構成が必要となる。
(3) Realization of media binding of copy data in the copy destination medium According to the AACS standard, the KCD and volume ID, which are difficult to be physically duplicated, are set as essential data in the process of deriving the CPS unit key. Binding is realized.
Even in the copy destination medium, it is necessary to have a configuration in which copy data is bound in association with one copy destination medium based on data that is difficult to be physically copied, that is, the copy data is associated with one copy destination medium.
 本開示の構成では、図19~図21を参照して説明したように、コピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に以下のデータを記録する構成としている。
 (a)セッションキーとメディアIDに基づくMAC値
 すなわち、[メディアID MAC:Media ID MAC[i]]
 このデータをコピー先メディアであるメモリカード200の記憶部内の保護領域(Protected Area)に記録する。
 セッションキーは、コピー処理に際して、情報処理装置100とメモリカード200間で共有したキーである。
 また、上記のメディアID(メディア識別子)は、コピー先メディア、すなわちメモリカード200のIDである。
In the configuration of the present disclosure, as described with reference to FIGS. 19 to 21, the following data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 that is a copy destination medium.
(A) MAC value based on session key and media ID, that is, [Media ID MAC: Media ID MAC [i]]
This data is recorded in a protected area (Protected Area) in the storage unit of the memory card 200 as a copy destination medium.
The session key is a key shared between the information processing apparatus 100 and the memory card 200 during the copy process.
The media ID (media identifier) is the ID of the copy destination medium, that is, the memory card 200.
 先に図11を参照して説明したように、メモリカード200のメディアID記憶部250には、例えば、
 ガンマメディアID251、
 EMID(Enhanced Media ID)252
 これらのIDが記録される。
 これらのIDのいずれか、あるいは両者を含むデータを上記のメディアIDとして用いる。
 この構成により、コピー先メディアにおけるコピーデータのメディア・バインドを実現している。
As described above with reference to FIG. 11, the media ID storage unit 250 of the memory card 200 includes, for example,
Gamma media ID 251,
EMID (Enhanced Media ID) 252
These IDs are recorded.
Data including any one of these IDs or both is used as the media ID.
With this configuration, media binding of copy data in the copy destination medium is realized.
 (4)AACSオンラインAPIのマッピング構成の実現
 コピー元メディアに記録されたコンテンツによっては、AACSオンラインAPIを実行するアプリケーションが搭載されている。
 コピー先メディアにコピーコンテンツが記録された場合においても、AACSオンラインAPIをエミュレートすることが必要である。
(4) Realization of AACS Online API Mapping Configuration Depending on the content recorded on the copy source medium, an application for executing the AACS online API is installed.
Even when copy content is recorded on the copy destination medium, it is necessary to emulate the AACS online API.
 メモリカード200を装着した無情報処理装置100のデータ処理部が、AACSオンラインAPIのマッピングを実行する。
 具体的には、例えば、データ処理部は以下の処理を実行する。
 「getVolumeID( )メソッド」
 の戻り値として、
 メモリカード200の保護領域内に記録されたボリュームID(Volume ID)要素の値をそのまま返す処理を実行する。
 また、MAC検証(ボリュームIDとセッションキーから計算したMAC値と、ボリュームID MACとの照合処理)が失敗した場合にはnull値を返す。
The data processing unit of the non-information processing apparatus 100 in which the memory card 200 is mounted executes AACS online API mapping.
Specifically, for example, the data processing unit executes the following processing.
"GetVolumeID () method"
As the return value of
A process of returning the value of the volume ID (Volume ID) element recorded in the protected area of the memory card 200 as it is is executed.
Also, if the MAC verification (the collation process between the MAC value calculated from the volume ID and the session key and the volume ID MAC) fails, a null value is returned.
 さらに、メモリカード200を装着した情報処理装置100のデータ処理部は、
 「getPMSN( ) メソッド」
 の戻り値として、
 保護領域に記録されたPMSN要素の値をそのまま返す処理を実行する。
 また、MAC検証(PMSNとセッションキーから計算したMAC値とPMSN MACとの照合)が失敗した場合にはnull値を返す。
Furthermore, the data processing unit of the information processing apparatus 100 with the memory card 200 attached is
"GetPMSN () method"
As the return value of
A process of returning the value of the PMSN element recorded in the protection area as it is is executed.
If the MAC verification (verification between the PM value calculated from the PMSN and the session key and the PMSN MAC) fails, a null value is returned.
 メモリカード200を装着した情報処理装置100のデータ処理部に上記の処理を実行させる構成とする。
 この構成により、コピー先メディアにコピーコンテンツを記録した構成においても、AACSオンラインAPIを利用した処理が可能となる。
The data processing unit of the information processing apparatus 100 with the memory card 200 is configured to execute the above processing.
With this configuration, even when the copy content is recorded on the copy destination medium, processing using the AACS online API is possible.
 すなわち、本開示の構成では、コピー元メディアである第1メディア10のメディアID(ボリュームID、PMSN)と、コピー先メディアであるメモリカード200のメディアIDとをマッピングするのではなく、コピー元の第1メディアのメディアID(ボリュームID、PMSN)を、改ざん防止構成を持たせて(MAC値を設定して)保護領域に記録する構成としている。
 コピー元の第1メディア10のメディアID(ボリュームID、PMSN)を取得するAPIが実行された場合には、コピー先メディアであるメモリカード200の保護領域に記録されたメディアID(ボリュームID、PMSN)の値を返す処理を実行する構成とする。
That is, in the configuration of the present disclosure, the media ID (volume ID, PMSN) of the first medium 10 that is the copy source medium and the media ID of the memory card 200 that is the copy destination medium are not mapped, but the copy source medium. The media ID (volume ID, PMSN) of the first media is recorded in the protected area with a tamper-proof configuration (MAC value is set).
When the API for obtaining the media ID (volume ID, PMSN) of the first medium 10 as the copy source is executed, the media ID (volume ID, PMSN) recorded in the protection area of the memory card 200 that is the copy destination medium. ) Is executed.
 (5)コピー先メディアにおけるバルク暗号化の導入によるコンテンツ漏えい防止構成の実現
 AACS規定では、PCホストとPCドライブとの伝送路上の通信データをバス暗号により保護することを規定している。
 すなわち、この伝送路間は、ドライブによって駆動されるディスク上において施されている第1の暗号と、バス暗号の二重暗号化が実施された状態となっている。これは、PCアプリケーションからディスク上の暗号化された状態(一重暗号化された状態)のファイルが閲覧できることを回避するためである。
(5) Realization of Content Leakage Prevention Configuration by Introducing Bulk Encryption in Copy Destination Media The AACS rules stipulate that communication data on the transmission path between the PC host and the PC drive is protected by bus encryption.
That is, between the transmission paths, the first encryption applied on the disk driven by the drive and the double encryption of the bus encryption are performed. This is in order to avoid that an encrypted file (single-encrypted state) on the disk can be viewed from the PC application.
 コピー先メディアにおいても、例えば、PC等の実行アプリケーションからコピー先メディア内の暗号化された状態のファイルが閲覧できないようにすべきである。
 二重暗号(AACS暗号+AACSバス暗号化(Bus Encryption))の目的を鑑みると、光ディスクドライブとホスト機器間をAACS暗号だけの状態で伝送させないことにある。
Even in the copy destination medium, for example, the encrypted file in the copy destination medium should not be browsed from an execution application such as a PC.
In view of the purpose of double encryption (AACS encryption + AACS bus encryption), there is no transmission of the AACS encryption between the optical disk drive and the host device.
 従って、コピー先メディアに対して記録するデータを、AACS暗号のみを適用した暗号化データとして記録すると、エンドユーザーがAACS暗号だけの状態を閲覧可能になってしまい、好ましくない。ゆえに、二重暗号(AACS暗号+AACSバス暗号化)された状態で、コピー先メディアにデータを記録する。 Therefore, if the data to be recorded on the copy destination medium is recorded as encrypted data to which only AACS encryption is applied, the end user can view the state of only AACS encryption, which is not preferable. Therefore, data is recorded on the copy destination medium in a double-encrypted state (AACS encryption + AACS bus encryption).
 先に図19~図21を参照して説明したセッションキーを利用した暗号化処理である。
 図19~図21を参照して説明したように、メモリカード200の記憶部の保護領域(Protected Area)には、セッションキー(Session Key)が記録される。
 セッションキーは、疑似乱数生成器などで生成したデータ、あるいは先に図16を参照して説明したステップS81の認証処理において生成したセッションキー(BK:バスキー)等が利用される。
This is an encryption process using the session key described above with reference to FIGS.
As described with reference to FIGS. 19 to 21, the session key is recorded in the protected area (Protected Area) of the storage unit of the memory card 200.
As the session key, data generated by a pseudo-random number generator or the like, or a session key (BK: bus key) generated in the authentication process of step S81 described above with reference to FIG.
 セッションキー(BK)は、メモリカード200の記憶部の汎用領域(General Purpose Area)に記録されるコンテンツの暗号化に適用される。
 すなわち、AACSにおいて規定されるCPSユニットキーによって暗号化されたコンテンツをさらに、セッションキーで暗号化する。暗号化方式はAACSと同等である。
The session key (BK) is applied to encryption of content recorded in a general purpose area (General Purpose Area) of the storage unit of the memory card 200.
That is, the content encrypted with the CPS unit key defined in AACS is further encrypted with the session key. The encryption method is equivalent to AACS.
 コピー元メディアである第1メディア10に記録されたContent(C)は、AACSにおいて規定されるタイトルキー(CPSユニットキー)によって、以下のように、AACS Content Encryption方式に従って暗号化されたコンテンツ(Ce)として記録されている。
 Ce=AES-128CBCE(Kt,C)
The Content (C) recorded on the first medium 10 as the copy source medium is a content (Ce) encrypted according to the AACS Content Encryption method as described below by using a title key (CPS unit key) defined in AACS. ) Is recorded.
Ce = AES-128CBCE (Kt, C)
 コピー処理に際して、メモリカード200を装着した情報処理装置100のデータ処理部は、暗号化コンテンツ(Ce)を、さらにセッションキー(Ks)によって、以下のように、AACS Bus Encryption方式に従って、再暗号化する。
 Cee=AES-128CBCE(Ks,Ce)
During the copy processing, the data processing unit of the information processing apparatus 100 with the memory card 200 re-encrypts the encrypted content (Ce) according to the AACS Bus Encryption method using the session key (Ks) as follows. To do.
Cee = AES-128CBCE (Ks, Ce)
 メモリカード200を装着した情報処理装置100のデータ処理部は、この二重暗号化コンテンツ(Cee)を、記憶部の汎用領域(General Purpose Area)のBDMVディレクトリ下に記録する。
 なお、二重暗号された状態でコピー先メディアにデータを記録することで、エンドユーザーごとの個別化も行うことができる。
The data processing unit of the information processing apparatus 100 to which the memory card 200 is attached records the double encrypted content (Cee) under the BDMV directory in the general purpose area (General Purpose Area) of the storage unit.
By recording data on the copy destination medium in a double-encrypted state, individualization for each end user can also be performed.
 (6)コピー先メディアにおけるコンテンツ署名の検証方式について
 コピー先メディアにおいても、コンテンツ署名の検証を実施し、AACS暗号の施されたコンテンツがコピー元メディアのディスク上に記録されていた状態から改ざんされていないことを検証すべきである。
 特に、コピー先メディアがフラッシュメモリ型記憶部を持つメモリカードなどエンドユーザーによるデータの書き換え可能なメディアであった場合は、コンテンツのすげ替えが実行できるため、この検証処理が可能であることが重要となる。
 また、コンテンツの再暗号化を実施しない合理性として、AACSコンテンツ署名の検証スキームを継承しなければならない点も挙げられる。
(6) Content Signature Verification Method for Copy Destination Media Content signature verification is also performed for copy destination media, and the AACS encrypted content has been altered from the state recorded on the copy source media disk. Should be verified.
In particular, if the copy destination medium is a rewritable medium such as a memory card with a flash memory storage unit, data can be replaced, so it is important to be able to perform this verification process. Become.
Another rationality for not re-encrypting the content is that the AACS content signature verification scheme must be inherited.
 本開示の構成では、上述したように、コピー先メディアでは、コンテンツに対する二重暗号化を実行して汎用領域に記録する構成としている。
 メモリカード200を装着した情報処理装置100のデータ処理部は、コピー先メディアから二重暗号化コンテンツを読み出して、暗号化処理の二重目(AACSバス暗号化(Bus Encryption))を復号した時点で、コンテンツ・ハッシュを計算しハッシュ検証による改ざんの有無を判定する。
In the configuration of the present disclosure, as described above, the copy destination medium is configured to perform double encryption on the content and record it in the general-purpose area.
When the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted reads double-encrypted content from the copy destination medium, and decrypts the second encryption (AACS bus encryption (Bus Encryption)). Then, the content hash is calculated and the presence / absence of falsification by hash verification is determined.
 このハッシュ検証処理は、二重暗号化コンテンツ(Cee)の二重目の暗号化を復号した暗号化コンテンツ(Ce)に対して実行する。
 この検証処理によって暗号化コンテンツ(Ce)の改ざんがないことを確認したことを条件として、メモリカード200は暗号化コンテンツ(Ce)をPC等の再生装置に提供する。
 この構成により、コピー元メディアに記録されていたコンテンツ証明書による検証スキームを変更することなく流用できる。
This hash verification process is executed on the encrypted content (Ce) obtained by decrypting the second encryption of the double encrypted content (Cee).
The memory card 200 provides the encrypted content (Ce) to a playback device such as a PC on the condition that it is confirmed that the encrypted content (Ce) has not been tampered with by this verification process.
With this configuration, the verification scheme based on the content certificate recorded on the copy source medium can be used without changing.
  [7.コンテンツのコピー処理、およびコンテンツの移動処理における処理順序について]
 以上の技術仕様に加えて、データのコピー処理および移動処理の処理順序を定めることとする。
[7. Processing order in content copy processing and content movement processing]
In addition to the above technical specifications, the processing order of data copy processing and migration processing is determined.
 コピー先メディアであるメモリカード200の記憶部の保護領域(Protected Area)には、先に図19~図21を参照して説明したようにインデックス[i]によって識別されるAACS管理データが記録される。インデックスがnnのデータ要素については、BDMVnnディレクトリ下に記録されたコンテンツに対応付けられているため、理論的には以下の4つのケースが発生し得る。 The AACS management data identified by the index [i] is recorded in the protected area (Protected Area) of the storage unit of the memory card 200 as the copy destination medium as described above with reference to FIGS. The Since the data element with the index nn is associated with the content recorded under the BDMVnn directory, the following four cases can theoretically occur.
 (ケース1)保護領域内のインデックスがnnのデータ要素が有効であり、かつ、対応するBDMVnnディレクトリ下に有効なコンテンツが記録されているケース
 (ケース2)保護領域内のインデックスがnnのデータ要素が有効であるが、対応するBDMVnnディレクトリ下に有効なコンテンツが記録されていないケース
 (ケース3)保護領域内のインデックスがnnのデータ要素が無効であるが、対応するBDMVnnディレクトリ下には有効なコンテンツが記録されているケース
 (ケース4)保護領域内のインデックスがnnのデータ要素が無効であり、かつ、対応するBDMVnnディレクトリ下に無効なコンテンツが記録されているケース
(Case 1) A case where a data element whose index is nn in the protected area is valid and valid content is recorded under the corresponding BDMVnn directory. (Case 2) A data element whose index is nn in the protected area. Is valid, but no valid content is recorded under the corresponding BDMVnn directory. (Case 3) The data element with the index nn in the protected area is invalid, but valid under the corresponding BDMVnn directory. Case where content is recorded (Case 4) Case where data element with index nn in the protected area is invalid and invalid content is recorded under the corresponding BDMVnn directory
 ケース1、ケース4については、いわば正常系である。エンドユーザーの利便性の為にも、コピー装置は、記録媒体上のすべてのコンテンツに対して、ケース1、ケース4のいずれかの状態を保つように処理を行うことが期待される。 Case 1 and Case 4 are so-called normal systems. For the convenience of the end user, the copying apparatus is expected to process all the contents on the recording medium so as to maintain either the case 1 or the case 4.
 一方で、ケース2、ケース3については、異常系であるためコンテンツ再生が正しく行われず、コピー装置は、記録媒体上のすべてのコンテンツに対して、回避することが期待される。 On the other hand, Case 2 and Case 3 are abnormal, so that content reproduction is not performed correctly, and the copy apparatus is expected to avoid all the contents on the recording medium.
 なお、異常系は以下のような状況で発生し得る。
 (a)たとえばUSB接続されたリムーバブル・ハードディスクドライブがコンテンツの複製中に接続解除されてしまった場合。
 (b)エンドユーザーが「BDMVnnディレクトリ」下を同一メディア上の別ディレクトリに移動してしまった場合。
 例えば「BDMV34ディレクトリ」を「BDMV01ディレクトリ」に名称変更したとき、対応する保護領域内の対応するインデックス01にはボリュームID(Volume ID)などコンテンツ復号に必要なデータが未記録であるため、復号処理が破綻する。
An abnormal system can occur in the following situation.
(A) For example, when a removable hard disk drive connected via USB is disconnected during content copying.
(B) The end user has moved under the “BDMVnn directory” to another directory on the same medium.
For example, when the name “BDMV34 directory” is changed to “BDMV01 directory”, data necessary for content decryption such as volume ID (Volume ID) is not recorded in the corresponding index 01 in the corresponding protection area. Collapses.
 これらケース2、ケース3に対しては、完全に回避することは難しい。しかしながら、有効性提示フラグ:Validityの導入と以下のようにコピー処理時と移動処理時の手続きを決めることで、コピー先メディアでのコンテンツの不整合状態からの回復処理へと繋げることができる。 It is difficult to avoid these cases 2 and 3 completely. However, by introducing the validity presentation flag: Validity and determining the procedure for the copy process and the move process as described below, it is possible to lead to a recovery process from the inconsistent state of the content in the copy destination medium.
 また、悪意あるユーザによるコンテンツの違法な複製行為への対処も可能である。違法な複製行為とは、例えば、コピー処理や移動処理時の手続きが強制されていない状態では、コンテンツコピー中に処理を意図的に中断することでコピーの権利を消費することなしにコンテンツのコピーを完了することも可能である。 It is also possible to deal with illegal copying of content by malicious users. Illegal duplication is, for example, content copying without consuming copy rights by intentionally interrupting the processing during content copying when the procedures for copying and moving are not compulsory. Can also be completed.
 例えば、先に保護領域内の対応するインデックスにボリュームID(Volume ID)などを記録した後で暗号化されたコンテンツをコピーするような順序でコピー処理を行うコピー装置であれば、暗号化されたコンテンツは汎用領域(General Purpose Area)に記録されるため、エンドユーザー自身で複製が可能である。 For example, if it is a copy apparatus that performs copy processing in the order of copying the encrypted content after first recording the volume ID (Volume ID) etc. in the corresponding index in the protected area, it is encrypted. Since the content is recorded in the general purpose area (General Purpose Area), the end user can copy it.
 以下、コンテンツコピー処理の実行シーケンスと、コピーコンテンツの移動処理シーケンスについて、図22、図23に示すフローチャートを参照して説明する。 Hereinafter, the execution sequence of content copy processing and the copy content movement processing sequence will be described with reference to the flowcharts shown in FIGS.
  [7-1.コンテンツコピー処理の実行シーケンスについて]
 まず、図22に示すフローチャートを参照して、コンテンツコピー処理の実行シーケンスについて説明する。
 なお、図22に示すフローに従った処理は、例えばメモリカード200を装着した情報処理装置100のデータ処理部が実行する。
 データ処理部は、CPU等のプログラム実行機能を備え、メモリに格納された処理プログラムを読み出して、図22に示すフローに従った処理を実行する。
 以下、図22のフローチャートに示す各ステップの処理について、順次説明する。
[7-1. About the content copy process execution sequence]
First, the execution sequence of content copy processing will be described with reference to the flowchart shown in FIG.
Note that the processing according to the flow shown in FIG. 22 is executed by, for example, the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted.
The data processing unit has a program execution function such as a CPU, reads a processing program stored in the memory, and executes processing according to the flow shown in FIG.
Hereinafter, the process of each step shown in the flowchart of FIG. 22 will be sequentially described.
  (ステップS101)
 メモリカード200を装着した情報処理装置100のデータ処理部は、まず、ステップS101において、保護領域のコピー先ディレクトリに対応するインデックスの有効性提示フラグ(Validity)に0(無効)を設定する。
(Step S101)
First, in step S101, the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted sets 0 (invalid) to the index validity presentation flag (Validity) corresponding to the copy destination directory of the protection area.
  (ステップS102)
 次に、データ処理部は、ステップS102において、コピー先メディアBDMVnn,AACSnnディレクトリ、および、これら各ディレクトリ以下に所要の下位ディレクトリを生成する。
(Step S102)
Next, in step S102, the data processing unit generates the copy destination media BDMVnn, AACSnn directory, and necessary lower directories below these directories.
  (ステップS103)
 次に、データ処理部は、ステップS103において、上記ステップS102において生成したAACSnnディレクトリ下にコピー元メディア上のAACSディレクトリ下のファイルをコピーして記録する。
(Step S103)
Next, in step S103, the data processing unit copies and records the files under the AACS directory on the copy source medium under the AACSnn directory generated at step S102.
  (ステップS104)
 次に、データ処理部は、ステップS104において、上記ステップS102において生成したBDMVnnディレクトリ下にAACSで保護された状態のコンテンツ(メタデータなどを含む)をコピーして記録する。
 このコピー記録処理の際、AACSバス暗号化(Bus Encryption)を実行する場合は、Bus Key(セッションキー)をセキュアに保存しておく。
(Step S104)
Next, in step S104, the data processing unit copies and records the content (including metadata) protected by AACS under the BDMVnn directory generated in step S102.
When performing the AACS bus encryption (Bus Encryption) during the copy recording process, the Bus Key (session key) is securely stored.
  (ステップS105)
 次に、データ処理部は、ステップS105において、コピー処理の完了を確認してから、保護領域のコピー先ディレクトリに対応するインデックスにデータ要素を書き込む。
 具体的には、図21に示す以下のデータ、
 (2)[セッションキー:Session Key[i]]
 (3)[メディアID MAC:Media ID MAC[i]]
 (4)[検証キー:Verification Key[i]]
 (5)[ボリュームID:Volume ID[i]]
 (6)[ボリュームID MAC:Volume ID MAC[i]]
 (7)[KCD[i]]
 (8)[PMSN[i]]
 (9)[PMSN MAC[i]]
 これらのデータを記録する。
(Step S105)
Next, in step S105, the data processing unit confirms the completion of the copy process, and then writes the data element in the index corresponding to the copy destination directory in the protected area.
Specifically, the following data shown in FIG.
(2) [Session Key: Session Key [i]]
(3) [Media ID MAC: Media ID MAC [i]]
(4) [Verification key: Verification Key [i]]
(5) [Volume ID: Volume ID [i]]
(6) [Volume ID MAC: Volume ID MAC [i]]
(7) [KCD [i]]
(8) [PMSN [i]]
(9) [PMSN MAC [i]]
Record these data.
  (ステップS106)
 次に、データ処理部は、ステップS106において、書き込み完了を確認してから、有効性提示フラグ(Validity)に1(有効)を設定する。
(Step S106)
Next, in step S106, after confirming the completion of writing, the data processing unit sets 1 (valid) to the validity presentation flag (Validity).
 このように、メモリカード200を装着した情報処理装置100のデータ処理部は、第1メディアの記録データを第2メディアとしてのメモリカード200に記録するコピー処理を実行する。
 データ処理部は、
 第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子、すなわち、ボリュームIDやPMSN等のデータを、メモリカード200の記憶部のアクセス制限が設定された保護領域に記録し、暗号化コンテンツ等のデータ(BDMVフォーマットデータ、AACS管理データ)を汎用領域に記録する。
As described above, the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted executes a copy process for recording the recording data of the first medium on the memory card 200 as the second medium.
The data processor
In the recording data of the first medium, the first medium identifier that can be read from the first medium by applying a dedicated protocol, that is, the data such as the volume ID and PMSN is set with the access restriction of the storage unit of the memory card 200. The data such as encrypted content (BDMV format data, AACS management data) is recorded in the general-purpose area.
 また、情報処理装置100のデータ処理部は、第1メディアに記録されたBDMVフォーマットデータと、該BDMVフォーマットデータに対応するAACS管理データを、メモリカード200にコピーする際、インデックス(i)の設定処理を実行する。 The data processing unit of the information processing apparatus 100 sets the index (i) when copying the BDMV format data recorded on the first medium and the AACS management data corresponding to the BDMV format data to the memory card 200. Execute the process.
 すなわち、汎用領域に記録するBDMVフォーマットデータと、前記AACS管理データを、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iを設定し、設定した各ディレクトリにBDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータを記録する。
 さらに、BDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を、保護領域に記録する第1メディア識別子(ボリュームID、PMSN)等のデータセット、すなわち、図18、図19を参照して説明したデータセットにも設定する。
That is, the BDMV format data to be recorded in the general-purpose area and the AACS management data are set to a directory having the same index (i), BDMV-i, and AACS-i, and a copy of the BDMV format data is set in each set directory. Data and copy data of AACS management data corresponding to the BDMV format data are recorded.
Further, a data set such as a first media identifier (volume ID, PMSN) recorded in the protected area, which is the same index (i) as the BDMV-i directory in which copy data of the BDMV format data is recorded, that is, FIG. Also set in the data set described with reference to FIG.
  [7-2.コピーコンテンツの移動処理の実行シーケンスについて]
 次に、図23に示すフローチャートを参照して、コピーコンテンツの移動処理の実行シーケンスについて説明する。
 なお、図23に示すフローに従った処理は、メモリカード200を装着した情報処理装置100のデータ処理部が実行する。
 データ処理部は、CPU等のプログラム実行機能を備え、メモリに格納された処理プログラムを読み出して、図23に示すフローに従った処理を実行する。
 以下、図23のフローチャートに示す各ステップの処理について、順次説明する。
[7-2. About the copy content move processing execution sequence]
Next, the execution sequence of the copy content movement process will be described with reference to the flowchart shown in FIG.
Note that the processing according to the flow shown in FIG. 23 is executed by the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted.
The data processing unit has a program execution function such as a CPU, reads a processing program stored in the memory, and executes processing according to the flow shown in FIG.
Hereinafter, the process of each step shown in the flowchart of FIG. 23 will be sequentially described.
  (ステップS201)
 メモリカード200を装着した情報処理装置100のデータ処理部は、まず、ステップS201において、移動処理対象となるBDMVディレクトリ(BDMVaa)のインデックス[aa]を取得し、インデックス(aa)に一致する保護領域内のデータ格納要素セット[aa]の有効性提示フラグ(Validity)を0(無効)に設定する。
(Step S201)
First, in step S201, the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted acquires the index [aa] of the BDMV directory (BDMVaa) to be migrated, and the protection area that matches the index (aa). The validity presentation flag (Validity) of the data storage element set [aa] is set to 0 (invalid).
  (ステップS202)
 次に、データ処理部は、ステップS202において、移動元ディレクトリ(BDMVaa,AACSaa)のデータ要素を移動先ディレクトリ(仮のディレクトリ名:BDMVxx,AACSxx)に対応するインデックスにコピーして記録する。
(Step S202)
Next, in step S202, the data processing unit copies and records the data elements of the migration source directory (BDMVaa, AACSaa) to an index corresponding to the migration destination directory (temporary directory name: BDMVxx, AACSxx).
  (ステップS203)
 次に、データ処理部は、ステップS203において、コンテンツ等の移動先ディレクトリの名称を、元のディリクトリ名:BDMVxxから、新しいディレクトリ名:BDMVbbに変更する。
(Step S203)
Next, in step S203, the data processing unit changes the name of the destination directory such as the content from the original directory name: BDMVxx to a new directory name: BDMVbb.
  (ステップS204)
 次に、データ処理部は、ステップS204において、管理データの移動先ディレクトリの名称を、元のディリクトリ名:AACSxxから、新しいディレクトリ名:AACSbbに変更する。
(Step S204)
Next, in step S204, the data processing unit changes the name of the destination directory of the management data from the original directory name: AACSxx to a new directory name: AACSbb.
  (ステップS205)
 次に、データ処理部は、ステップS205において、移動先ディレクトリに記録したデータに対応する保護領域内のデータセット(インデックスbbを持つデータセット)の有効性提示フラグ(Validity)を1(有効)に設定する。
(Step S205)
Next, in step S205, the data processing unit sets the validity presentation flag (Validity) of the data set (data set having the index bb) in the protection area corresponding to the data recorded in the destination directory to 1 (valid). Set.
  (ステップS206)
 次に、データ処理部は、ステップS206において、移動元ディレクトリに記録されていたデータに対応する保護領域内のデータセット(インデックスaaを持つデータセット)の有効性提示フラグ(Validity)を0(無効)に設定し、データセット中の有効性提示フラグ(Validity)以外のデータ記録領域にデータ(オール0等)を上書きする。
(Step S206)
Next, in step S206, the data processing unit sets the validity presentation flag (Validity) of the data set (data set having the index aa) in the protection area corresponding to the data recorded in the migration source directory to 0 (invalid). ) And data (all 0 etc.) is overwritten in the data recording area other than the validity presentation flag (Validity) in the data set.
 このように、メモリカード200を装着した情報処理装置100のデータ処理部は、コピーコンテンツの移動処理を実行する場合、例えば、コピーコンテンツに関するディレクトリ変更処理を実行する場合、例えば、以下の処理を実行する。 As described above, the data processing unit of the information processing apparatus 100 in which the memory card 200 is mounted executes the following processing, for example, when executing the copy content movement processing, for example, when executing the directory change processing regarding the copy content. To do.
 保護領域に記録した第1メディア識別子(ボリュームニシ、PMSN)を含むデータセットに設定したインデックスの値を、コピーコンテンツの変更後のディレクトリのインデックス値(i)に設定するインデックス整合性調整処理を実行する。 An index consistency adjustment process is executed in which the index value set in the data set including the first media identifier (volume Nishi, PMSN) recorded in the protected area is set as the index value (i) of the directory after the copy content is changed. To do.
 また、データ処理部は、コピーコンテンツに関するディレクトリ変更処理を開始する場合、保護領域に記録した前記第1メディア識別子を含むデータセットの有効性を示す有効性提示フラグ(Validity)の値を、無効を示す値に設定し、ディレクトリ変更処理、および前記第1メディア識別子を含むデータセットに設定したインデックスの値の変更処理の完了後、有効性提示フラグ(Validity)の値を、有効を示す値に設定する。 In addition, when starting the directory change process for the copy content, the data processing unit sets the value of the validity presentation flag (Validity) indicating the validity of the data set including the first media identifier recorded in the protected area to invalid. After completion of the directory change process and the index value change process set in the data set including the first media identifier, the value of the validity presentation flag (Validity) is set to a value indicating validity. To do.
  [8.各装置のハードウェア構成例について]
 最後に、図24、図25を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
 図24は、データコピー処理を実行する情報処理装置のハードウェア構成例を示している。
[8. About hardware configuration example of each device]
Finally, with reference to FIG. 24 and FIG. 25, a hardware configuration example of each device that executes the above-described processing will be described.
FIG. 24 illustrates a hardware configuration example of an information processing apparatus that executes data copy processing.
 CPU(Central Processing Unit)701は、ROM(Read Only Memory)702、または記憶部708に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述したデータコピー処理を実行する。RAM(Random Access Memory)703には、CPU701が実行するプログラムやデータなどが記憶される。これらのCPU701、ROM702、およびRAM703は、バス704により相互に接続されている。 CPU (Central Processing Unit) 701 functions as a data processing unit that executes various processes according to a program stored in ROM (Read Only Memory) 702 or storage unit 708. For example, the above-described data copy process is executed. A RAM (Random Access Memory) 703 stores programs executed by the CPU 701, data, and the like. The CPU 701, ROM 702, and RAM 703 are connected to each other via a bus 704.
 CPU701はバス704を介して入出力インタフェース705に接続され、入出力インタフェース705には、各種スイッチ、キーボード、マウス、マイクロホンなどよりなる入力部706、ディスプレイ、スピーカなどよりなる出力部707が接続されている。CPU701は、入力部706から入力される指令に対応して各種の処理を実行し、処理結果を例えば出力部707に出力する。 The CPU 701 is connected to an input / output interface 705 via a bus 704. The input / output interface 705 is connected to an input unit 706 including various switches, a keyboard, a mouse, and a microphone, and an output unit 707 including a display and a speaker. Yes. The CPU 701 executes various processes in response to a command input from the input unit 706, and outputs a processing result to the output unit 707, for example.
 入出力インタフェース705に接続されている記憶部708は、例えばハードディスク等からなり、CPU701が実行するプログラムや各種のデータを記憶する。通信部709は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。 The storage unit 708 connected to the input / output interface 705 includes, for example, a hard disk, and stores programs executed by the CPU 701 and various data. A communication unit 709 communicates with an external device via a network such as the Internet or a local area network.
 入出力インタフェース705に接続されているドライブ710は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア711を駆動し、記録されているコンテンツや鍵情報等の各種データを取得する。例えば、取得されたコンテンツや鍵データを用いて、CPUによって実行する再生プログラムに従ってコンテンツの復号、再生処理などが行われる。 A drive 710 connected to the input / output interface 705 drives a removable medium 711 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory such as a memory card, and records various data such as recorded contents and key information. To get. For example, using the acquired content and key data, the content is decrypted and played back according to the playback program executed by the CPU.
 図25は、情報記憶装置であるメモリカードのハードウェア構成例を示している。
 CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、または記憶部807に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述の各実施例において説明したサーバやホスト機器との通信処理やデータの記憶部807に対する書き込み、読み取り等の処理、記憶部807の保護領域811の区分領域単位のアクセス可否判定処理等を実行する。RAM(Random Access Memory)803には、CPU801が実行するプログラムやデータなどが適宜記憶される。これらのCPU801、ROM802、およびRAM803は、バス804により相互に接続されている。
FIG. 25 illustrates a hardware configuration example of a memory card that is an information storage device.
A CPU (Central Processing Unit) 801 functions as a data processing unit that executes various processes according to a program stored in a ROM (Read Only Memory) 802 or a storage unit 807. For example, the communication processing with the server or host device described in each of the above-described embodiments, the processing such as writing and reading of the data in the storage unit 807, the access permission determination processing for each divided area of the protection area 811 of the storage unit 807, and the like. Execute. A RAM (Random Access Memory) 803 appropriately stores programs executed by the CPU 801, data, and the like. These CPU 801, ROM 802, and RAM 803 are connected to each other by a bus 804.
 CPU801はバス804を介して入出力インタフェース805に接続され、入出力インタフェース805には、通信部806、記憶部807が接続されている。 The CPU 801 is connected to an input / output interface 805 via a bus 804, and a communication unit 806 and a storage unit 807 are connected to the input / output interface 805.
 入出力インタフェース805に接続されている通信部804は、例えばサーバやホストとの通信を実行する。記憶部807は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域811、自由にデータ記録読み取りができる汎用領域812を有する。 The communication unit 804 connected to the input / output interface 805 executes communication with, for example, a server or a host. The storage unit 807 is a data storage area, and includes a protection area 811 with access restrictions as described above and a general-purpose area 812 that allows free data recording and reading.
  [9.本開示の構成のまとめ]
 以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
[9. Summary of composition of the present disclosure]
As described above, the embodiments of the present disclosure have been described in detail with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present disclosure. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present disclosure, the claims should be taken into consideration.
 なお、本明細書において開示した技術は、以下のような構成をとることができる。
 (1) 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記データ処理部は、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理装置。
The technology disclosed in this specification can take the following configurations.
(1) having a data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
The data processing unit
In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
An information processing apparatus for recording encrypted content in a general-purpose area in which access restriction of the storage unit of the second medium is not set.
 (2) 前記第1メディアは、
 暗号化コンテンツ、および再生制御情報ファイルを含むデータを構成要素とするBDMV(Blu-ray(登録商標) disc movie)フォーマットデータと、
 前記暗号化コンテンツの復号に適用する鍵情報ファイル、および前記暗号化コンテンツの正当性確認用データを含むデータを構成要素とするAACS(Advanced Access Content System)管理データを記録したメディアであり、
 前記データ処理部は、
 前記BDMVフォーマットデータと、前記AACS管理データを、前記汎用領域に記録する(1)に記載の情報処理装置。
(2) The first medium is
BDMV (Blu-ray (registered trademark) disc movie) format data having encrypted content and data including a playback control information file as constituent elements;
A medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded;
The data processing unit
The information processing apparatus according to (1), wherein the BDMV format data and the AACS management data are recorded in the general-purpose area.
 (3) 前記データ処理部は、
 前記第1メディアに記録されたBDMVフォーマットデータと、該BDMVフォーマットデータに対応するAACS管理データを、前記第2メディアにコピーする際、
 前記汎用領域に記録するBDMVフォーマットデータと、前記AACS管理データを、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iを設定し、設定した各ディレクトリにBDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータを記録する(2)に記載の情報処理装置。
(3) The data processing unit
When copying the BDMV format data recorded on the first medium and the AACS management data corresponding to the BDMV format data to the second medium,
A directory having the same index (i), BDMV-i, and AACS-i are set in the BDMV format data to be recorded in the general-purpose area and the AACS management data, and copy data of the BDMV format data is set in each set directory. And an information processing apparatus according to (2), wherein copy data of AACS management data corresponding to the BDMV format data is recorded.
 (4) 前記データ処理部は、
 前記第1メディアのBDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を、
 前記保護領域に記録する第1メディア識別子にも設定する(3)に記載の情報処理装置。
(4) The data processing unit
The same index (i) as the BDMV-i directory in which copy data of the BDMV format data of the first medium is recorded,
The information processing apparatus according to (3), which is also set to a first media identifier recorded in the protection area.
 (5) 前記データ処理部は、
 前記第2メディアの保護領域に、
 前記第1メディアに記録されたボリュームID(Volume ID)と、PMSN(Pre-recorded Serial Number)を記録する(1)~(4)いずれかに記載の情報処理装置。
(5) The data processing unit
In the protected area of the second media,
The information processing apparatus according to any one of (1) to (4), wherein a volume ID (Volume ID) recorded on the first medium and a pre-recorded serial number (PMSN) are recorded.
 (6) 前記データ処理部は、
 前記ボリュームIDに併せて、該ボリュームIDに対するメッセージ認証コード(MAC)を前記保護領域に記録する(5)に記載の情報処理装置。
(6) The data processing unit
The information processing apparatus according to (5), wherein a message authentication code (MAC) for the volume ID is recorded in the protection area together with the volume ID.
 (7) 前記データ処理部は、
 前記PMSNに併せて、該PMSNに対するメッセージ認証コード(MAC)を前記保護領域に記録する(5)に記載の情報処理装置。
(7) The data processing unit
The information processing apparatus according to (5), wherein a message authentication code (MAC) for the PMSN is recorded in the protection area together with the PMSN.
 (8) 前記データ処理部は、
 前記第2メディアのメディアIDと、コピー処理に際して生成したセッションキーに基づいて生成したメッセージ認証コード(MAC)を前記保護領域に記録する(1)~(7)いずれかに記載の情報処理装置。
(8) The data processing unit
The information processing apparatus according to any one of (1) to (7), wherein a message authentication code (MAC) generated based on a media ID of the second medium and a session key generated during copy processing is recorded in the protection area.
 (9) 前記データ処理部は、
 前記保護領域に対するデータ記録完了後、記録データの有効性を示す有効性提示フラグ(Validity)の値を、有効を示す値に設定する(1)~(8)いずれかに記載の情報処理装置。
(9) The data processing unit
The information processing apparatus according to any one of (1) to (8), wherein after the data recording to the protection area is completed, a value of a validity presentation flag (Validity) indicating validity of the recorded data is set to a value indicating validity.
 (10) 前記データ処理部は、
 前記第1メディア識別子の読み出し処理を要求するAPIの実行に対する応答処理として、前記第2メディアの保護領域に記録された第1メディア識別子の読み出し処理を実行する(1)~(9)いずれかに記載の情報処理装置。
(10) The data processing unit
As a response process to the execution of the API requesting the reading process of the first media identifier, the reading process of the first media identifier recorded in the protection area of the second medium is executed (1) to (9) The information processing apparatus described.
 (11) 前記データ処理部は、
 前記第2メディアに記録されたコピーコンテンツに関するディレクトリ変更処理を実行する場合、
 前記保護領域に記録した前記第1メディア識別子を含むデータセットに設定したインデックスの値を、前記コピーコンテンツの変更後のディレクトリのインデックス値(i)に設定するインデックス整合性調整処理を実行する(1)~(10)いずれかに記載の情報処理装置。
(11) The data processing unit
When executing a directory change process related to copy content recorded on the second medium,
An index consistency adjustment process is executed in which the index value set in the data set including the first media identifier recorded in the protected area is set as the index value (i) of the directory after the change of the copy content (1) ) To (10).
 (12) 前記データ処理部は、
 前記コピーコンテンツに関するディレクトリ変更処理を開始する場合、前記保護領域に記録した前記第1メディア識別子を含むデータセットの有効性を示す有効性提示フラグ(Validity)の値を、無効を示す値に設定し、ディレクトリ変更処理、および前記第1メディア識別子を含むデータセットに設定したインデックスの値の変更処理の完了後、前記有効性提示フラグ(Validity)の値を、有効を示す値に設定する(11)に記載の情報処理装置。
(12) The data processing unit
When starting the directory change process for the copy content, the value of the validity presentation flag (Validity) indicating the validity of the data set including the first media identifier recorded in the protected area is set to a value indicating invalidity. After completion of the directory change process and the change process of the index value set in the data set including the first media identifier, the value of the validity presentation flag (Validity) is set to a value indicating validity (11). The information processing apparatus described in 1.
 (13) アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記データ処理部は、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報記憶装置。
(13) a protection area in which access restrictions are set; a storage unit having a general-purpose area in which access restrictions are not set;
A data processing unit,
The general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
The data processing unit
It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area,
An information storage device that obtains the first media identifier recorded in the protection area and outputs the first media identifier to the information processing device when it is confirmed that the user has an access right.
 (14) 前記コピー元メディアは、
 暗号化コンテンツ、および再生制御情報ファイルを含むデータを構成要素とするBDMV(Blu-ray(登録商標) disc movie)フォーマットデータと、
 前記暗号化コンテンツの復号に適用する鍵情報ファイル、および前記暗号化コンテンツの正当性確認用データを含むデータを構成要素とするAACS(Advanced Access Content System)管理データを記録したメディアであり、
 前記データ処理部は、
 前記BDMVフォーマットデータと、前記AACS管理データのコピーデータを、前記汎用領域に記録する(13)に記載の情報記憶装置。
(14) The copy source medium is:
BDMV (Blu-ray (registered trademark) disc movie) format data having encrypted content and data including a playback control information file as constituent elements;
A medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded;
The data processing unit
The information storage device according to (13), wherein the BDMV format data and copy data of the AACS management data are recorded in the general-purpose area.
 (15) 前記記憶部の汎用領域は、
 前記BDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータが、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iに記録された構成である(14)に記載の情報記憶装置。
(15) The general-purpose area of the storage unit is
The copy data of the BDMV format data and the copy data of the AACS management data corresponding to the BDMV format data are recorded in the directory having the same index (i), the BDMV-i, and the AACS-i ( 14) The information storage device described in 14).
 (16) 前記記憶部の保護領域は、
 前記第1メディアのBDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を設定した第1メディア識別子を記録した構成である(15)に記載の情報記憶装置。
(16) The protection area of the storage unit is:
(15) The information storage device according to (15), wherein a first media identifier in which the same index (i) as the BDMV-i directory in which copy data of the BDMV format data of the first medium is recorded is recorded.
 (17) 情報処理装置において実行する情報処理方法であり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記データ処理部が、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理方法。
(17) An information processing method executed in the information processing apparatus,
The information processing apparatus includes:
A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
The data processing unit is
In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
An information processing method for recording encrypted content in a general-purpose area in which access restriction of the storage unit of the second medium is not set.
 (18) 情報記憶装置において実行する情報処理方法であり、
 前記情報記憶装置は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記データ処理部が、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報処理方法。
(18) An information processing method executed in an information storage device,
The information storage device includes:
A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
A data processing unit,
The general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
The data processing unit is
It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area,
An information processing method for acquiring a first media identifier recorded in the protection area and outputting the first media identifier to the information processing apparatus when it is confirmed that the user has an access right.
 (19) 情報処理装置において情報処理を実行させるプログラムであり、
 前記情報処理装置は、
 第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
 前記プログラムは、前記データ処理部に、
 前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録する処理と、
 暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する処理を実行させるプログラム。
(19) A program for executing information processing in an information processing device,
The information processing apparatus includes:
A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
The program is stored in the data processing unit.
A process of recording a first media identifier that can be read from the first medium by applying a dedicated protocol in recorded data of the first medium in a protected area in which access restriction of a storage unit of the second medium is set; ,
A program for executing processing for recording an encrypted content in a general-purpose area in which access restriction of the storage unit of the second medium is not set.
 (20) 情報記憶装置に情報処理を実行させるプログラムであり、
 前記情報記憶装置は、
 アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
 データ処理部を有し、
 前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
 前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
 前記プログラムは、前記データ処理部に、
 前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定する処理と、
 アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する処理を実行させるプログラム。
(20) A program for causing an information storage device to execute information processing,
The information storage device includes:
A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
A data processing unit,
The general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
The program is stored in the data processing unit.
A process for determining whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area;
A program for executing a process of acquiring the first media identifier recorded in the protection area and outputting it to the information processing apparatus when it is confirmed that the user has an access right.
 また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。 Further, the series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run. For example, the program can be recorded in advance on a recording medium. In addition to being installed on a computer from a recording medium, the program can be received via a network such as a LAN (Local Area Network) or the Internet and installed on a recording medium such as a built-in hard disk.
 なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。 In addition, the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.
 以上、説明したように、本開示の一実施例の構成によれば、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御と同様の制御を行うことを可能とした構成が実現される。
 具体的には、第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部は、第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子(ボリュームID、PMSN)を、第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、暗号化コンテンツ等のBDMVフォーマットデータ、AACS管理データを、第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する。各データはディレクトリ、または記録データに設定されたインデックス(i)によって対応付けられる。
As described above, according to the configuration of the embodiment of the present disclosure, a configuration that enables the same control as the content usage control in the copy source medium is realized at the content copy destination.
Specifically, the data processing unit that executes a copy process for recording the recording data of the first medium onto the second medium can read from the first medium by applying a dedicated protocol in the recording data of the first medium. The first media identifier (volume ID, PMSN) is recorded in the protection area where the access restriction of the storage unit of the second medium is set, and the BDMV format data such as the encrypted content and the AACS management data are stored in the second medium. Recorded in a general-purpose area where no access restrictions are set. Each data is associated with an index (i) set in the directory or recording data.
 また、保護領域記録データに対しては、MAC値も併せて記録し改ざんを防止した構成を実現する。
 さらに、メディアIDを適用した値についても保護領域に記録してメディア・バインドを実現する。
 これらの各構成により、コンテンツのコピー先においても、コピー元メディアにおけるコンテンツ利用制御と同様の制御を行うことを可能とした構成が実現される。
Further, the protected area recording data is also recorded with the MAC value to realize a configuration in which tampering is prevented.
Further, the media binding is realized by recording the value to which the media ID is applied in the protection area.
Each of these configurations realizes a configuration that enables the same control as the content use control in the copy source medium even at the content copy destination.
  10 第1メディア
  20 情報処理装置
  30 第2メディア
  50 管理サーバ
  51 管理情報設定部
  52 データ部
 100 情報処理装置
 200 メモリカード
 210 コントローラ
 211 CPU
 212 RAM
 220 記憶部
 221 保護領域
 222 汎用領域
 240 通信部
 250 メディアID記憶部
 251 ガンマメディアID
 252 EMID
 701 CPU
 702 ROM
 703 RAM
 704 バス
 705 入出力インタフェース
 706 入力部
 707 出力部
 708 記憶部
 709 通信部
 710 ドライブ
 711 リムーバブルメディア
 801 CPU
 802 ROM
 803 RAM
 804 バス
 805 入出力インタフェース
 806 通信部
 807 記憶部
 811 保護領域
 812 汎用領域
DESCRIPTION OF SYMBOLS 10 1st medium 20 Information processing apparatus 30 2nd medium 50 Management server 51 Management information setting part 52 Data part 100 Information processing apparatus 200 Memory card 210 Controller 211 CPU
212 RAM
220 Storage Unit 221 Protected Area 222 General-purpose Area 240 Communication Unit 250 Media ID Storage Unit 251 Gamma Media ID
252 EMID
701 CPU
702 ROM
703 RAM
704 Bus 705 Input / output interface 706 Input unit 707 Output unit 708 Storage unit 709 Communication unit 710 Drive 711 Removable media 801 CPU
802 ROM
803 RAM
804 Bus 805 I / O interface 806 Communication unit 807 Storage unit 811 Protection area 812 General-purpose area

Claims (20)

  1.  第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
     前記データ処理部は、
     前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
     暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理装置。
    A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
    The data processing unit
    In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
    An information processing apparatus for recording encrypted content in a general-purpose area in which access restriction of the storage unit of the second medium is not set.
  2.  前記第1メディアは、
     暗号化コンテンツ、および再生制御情報ファイルを含むデータを構成要素とするBDMV(Blu-ray(登録商標) disc movie)フォーマットデータと、
     前記暗号化コンテンツの復号に適用する鍵情報ファイル、および前記暗号化コンテンツの正当性確認用データを含むデータを構成要素とするAACS(Advanced Access Content System)管理データを記録したメディアであり、
     前記データ処理部は、
     前記BDMVフォーマットデータと、前記AACS管理データを、前記汎用領域に記録する請求項1に記載の情報処理装置。
    The first medium is
    BDMV (Blu-ray (registered trademark) disc movie) format data having encrypted content and data including a playback control information file as constituent elements;
    A medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded;
    The data processing unit
    The information processing apparatus according to claim 1, wherein the BDMV format data and the AACS management data are recorded in the general-purpose area.
  3.  前記データ処理部は、
     前記第1メディアに記録されたBDMVフォーマットデータと、該BDMVフォーマットデータに対応するAACS管理データを、前記第2メディアにコピーする際、
     前記汎用領域に記録するBDMVフォーマットデータと、前記AACS管理データを、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iを設定し、設定した各ディレクトリにBDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータを記録する請求項2に記載の情報処理装置。
    The data processing unit
    When copying the BDMV format data recorded on the first medium and the AACS management data corresponding to the BDMV format data to the second medium,
    A directory having the same index (i), BDMV-i, and AACS-i are set in the BDMV format data to be recorded in the general-purpose area and the AACS management data, and copy data of the BDMV format data is set in each set directory. The information processing apparatus according to claim 2, wherein copy data of AACS management data corresponding to the BDMV format data is recorded.
  4.  前記データ処理部は、
     前記第1メディアのBDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を、
     前記保護領域に記録する第1メディア識別子にも設定する請求項3に記載の情報処理装置。
    The data processing unit
    The same index (i) as the BDMV-i directory in which copy data of the BDMV format data of the first medium is recorded,
    The information processing apparatus according to claim 3, wherein the information processing apparatus is also set to a first media identifier recorded in the protection area.
  5.  前記データ処理部は、
     前記第2メディアの保護領域に、
     前記第1メディアに記録されたボリュームID(Volume ID)と、PMSN(Pre-recorded Serial Number)を記録する請求項1に記載の情報処理装置。
    The data processing unit
    In the protected area of the second media,
    The information processing apparatus according to claim 1, wherein a volume ID (Volume ID) recorded on the first medium and a PMN (Pre-recorded Serial Number) are recorded.
  6.  前記データ処理部は、
     前記ボリュームIDに併せて、該ボリュームIDに対するメッセージ認証コード(MAC)を前記保護領域に記録する請求項5に記載の情報処理装置。
    The data processing unit
    6. The information processing apparatus according to claim 5, wherein a message authentication code (MAC) for the volume ID is recorded in the protection area together with the volume ID.
  7.  前記データ処理部は、
     前記PMSNに併せて、該PMSNに対するメッセージ認証コード(MAC)を前記保護領域に記録する請求項5に記載の情報処理装置。
    The data processing unit
    6. The information processing apparatus according to claim 5, wherein a message authentication code (MAC) for the PMSN is recorded in the protection area together with the PMSN.
  8.  前記データ処理部は、
     前記第2メディアのメディアIDと、コピー処理に際して生成したセッションキーに基づいて生成したメッセージ認証コード(MAC)を前記保護領域に記録する請求項1に記載の情報処理装置。
    The data processing unit
    The information processing apparatus according to claim 1, wherein a message authentication code (MAC) generated based on a media ID of the second medium and a session key generated during copy processing is recorded in the protection area.
  9.  前記データ処理部は、
     前記保護領域に対するデータ記録完了後、記録データの有効性を示す有効性提示フラグ(Validity)の値を、有効を示す値に設定する請求項1に記載の情報処理装置。
    The data processing unit
    The information processing apparatus according to claim 1, wherein after completion of data recording on the protection area, a value of a validity presentation flag (Validity) indicating the validity of recorded data is set to a value indicating validity.
  10.  前記データ処理部は、
     前記第1メディア識別子の読み出し処理を要求するAPIの実行に対する応答処理として、前記第2メディアの保護領域に記録された第1メディア識別子の読み出し処理を実行する請求項1に記載の情報処理装置。
    The data processing unit
    The information processing apparatus according to claim 1, wherein a read process of the first media identifier recorded in the protection area of the second medium is executed as a response process to the execution of an API requesting the read process of the first media identifier.
  11.  前記データ処理部は、
     前記第2メディアに記録されたコピーコンテンツに関するディレクトリ変更処理を実行する場合、
     前記保護領域に記録した前記第1メディア識別子を含むデータセットに設定したインデックスの値を、前記コピーコンテンツの変更後のディレクトリのインデックス値(i)に設定するインデックス整合性調整処理を実行する請求項1に記載の情報処理装置。
    The data processing unit
    When executing a directory change process related to copy content recorded on the second medium,
    The index consistency adjustment process is executed, in which an index value set in a data set including the first media identifier recorded in the protected area is set as an index value (i) of the directory after the change of the copy content. The information processing apparatus according to 1.
  12.  前記データ処理部は、
     前記コピーコンテンツに関するディレクトリ変更処理を開始する場合、前記保護領域に記録した前記第1メディア識別子を含むデータセットの有効性を示す有効性提示フラグ(Validity)の値を、無効を示す値に設定し、ディレクトリ変更処理、および前記第1メディア識別子を含むデータセットに設定したインデックスの値の変更処理の完了後、前記有効性提示フラグ(Validity)の値を、有効を示す値に設定する請求項11に記載の情報処理装置。
    The data processing unit
    When starting the directory change process for the copy content, the value of the validity presentation flag (Validity) indicating the validity of the data set including the first media identifier recorded in the protected area is set to a value indicating invalidity. The value of the validity presentation flag (Validity) is set to a value indicating validity after completion of directory change processing and change processing of an index value set in the data set including the first media identifier. The information processing apparatus described in 1.
  13.  アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
     データ処理部を有し、
     前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
     前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
     前記データ処理部は、
     前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
     アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報記憶装置。
    A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
    A data processing unit,
    The general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
    The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
    The data processing unit
    It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area,
    An information storage device that obtains the first media identifier recorded in the protection area and outputs the first media identifier to the information processing device when it is confirmed that the user has an access right.
  14.  前記コピー元メディアは、
     暗号化コンテンツ、および再生制御情報ファイルを含むデータを構成要素とするBDMV(Blu-ray(登録商標) disc movie)フォーマットデータと、
     前記暗号化コンテンツの復号に適用する鍵情報ファイル、および前記暗号化コンテンツの正当性確認用データを含むデータを構成要素とするAACS(Advanced Access Content System)管理データを記録したメディアであり、
     前記データ処理部は、
     前記BDMVフォーマットデータと、前記AACS管理データのコピーデータを、前記汎用領域に記録する請求項13に記載の情報記憶装置。
    The copy source medium is
    BDMV (Blu-ray (registered trademark) disc movie) format data having encrypted content and data including a playback control information file as constituent elements;
    A medium in which AACS (Advanced Access Content System) management data including a key information file applied to decryption of the encrypted content and data including data for checking the validity of the encrypted content is recorded;
    The data processing unit
    The information storage device according to claim 13, wherein the BDMV format data and copy data of the AACS management data are recorded in the general-purpose area.
  15.  前記記憶部の汎用領域は、
     前記BDMVフォーマットデータのコピーデータと、該BDMVフォーマットデータに対応するAACS管理データのコピーデータが、同一のインデックス(i)を持つディレクトリ、BDMV-i、およびAACS-iに記録された構成である請求項14に記載の情報記憶装置。
    The general-purpose area of the storage unit is
    The copy data of the BDMV format data and the copy data of AACS management data corresponding to the BDMV format data are recorded in a directory having the same index (i), BDMV-i, and AACS-i. Item 15. The information storage device according to Item 14.
  16.  前記記憶部の保護領域は、
     前記第1メディアのBDMVフォーマットデータのコピーデータを記録したBDMV-iディレクトリと同一のインデックス(i)を設定した第1メディア識別子を記録した構成である請求項15に記載の情報記憶装置。
    The protection area of the storage unit is
    16. The information storage device according to claim 15, wherein a first media identifier is set in which an index (i) identical to a BDMV-i directory in which copy data of BDMV format data of the first medium is recorded is recorded.
  17.  情報処理装置において実行する情報処理方法であり、
     前記情報処理装置は、
     第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
     前記データ処理部が、
     前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録し、
     暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する情報処理方法。
    An information processing method executed in an information processing apparatus,
    The information processing apparatus includes:
    A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
    The data processing unit is
    In the recording data of the first medium, a first medium identifier that can be read from the first medium by applying a dedicated protocol is recorded in a protected area in which access restriction of the storage unit of the second medium is set,
    An information processing method for recording encrypted content in a general-purpose area in which access restriction of the storage unit of the second medium is not set.
  18.  情報記憶装置において実行する情報処理方法であり、
     前記情報記憶装置は、
     アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
     データ処理部を有し、
     前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
     前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
     前記データ処理部が、
     前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定し、
     アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する情報処理方法。
    An information processing method executed in an information storage device,
    The information storage device includes:
    A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
    A data processing unit,
    The general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
    The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
    The data processing unit is
    It is determined whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area,
    An information processing method for acquiring a first media identifier recorded in the protection area and outputting the first media identifier to the information processing apparatus when it is confirmed that the user has an access right.
  19.  情報処理装置において情報処理を実行させるプログラムであり、
     前記情報処理装置は、
     第1メディアの記録データを第2メディアに記録するコピー処理を実行するデータ処理部を有し、
     前記プログラムは、前記データ処理部に、
     前記第1メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を、前記第2メディアの記憶部のアクセス制限が設定された保護領域に記録する処理と、
     暗号化コンテンツを、前記第2メディアの記憶部のアクセス制限が設定されていない汎用領域に記録する処理を実行させるプログラム。
    A program for executing information processing in an information processing apparatus;
    The information processing apparatus includes:
    A data processing unit for executing a copy process for recording the recording data of the first medium on the second medium;
    The program is stored in the data processing unit.
    A process of recording a first media identifier that can be read from the first medium by applying a dedicated protocol in recorded data of the first medium in a protected area in which access restriction of a storage unit of the second medium is set; ,
    A program for executing processing for recording an encrypted content in a general-purpose area in which access restriction of the storage unit of the second medium is not set.
  20.  情報記憶装置に情報処理を実行させるプログラムであり、
     前記情報記憶装置は、
     アクセス制限が設定された保護領域と、アクセス制限が設定されていない汎用領域を有する記憶部と、
     データ処理部を有し、
     前記記憶部の汎用領域は、コピー元メディアからコピーされた暗号化コンテンツを記録し、
     前記記憶部の保護領域は、前記コピー元メディアの記録データ中、専用プロトコルを適用して前記第1メディアから読み出し可能な第1メディア識別子を記録した構成であり、
     前記プログラムは、前記データ処理部に、
     前記第1メディア識別子の読み出し要求を出力した情報処理装置が、前記保護領域に対するアクセス権を有するか否かを判定する処理と、
     アクセス権を有することが確認された場合に、前記保護領域に記録された第1メディア識別子を取得して前記情報処理装置に出力する処理を実行させるプログラム。
    A program for causing an information storage device to execute information processing;
    The information storage device includes:
    A protected area in which access restrictions are set, and a storage unit having a general-purpose area in which access restrictions are not set,
    A data processing unit,
    The general-purpose area of the storage unit records the encrypted content copied from the copy source medium,
    The protected area of the storage unit is configured to record a first media identifier that can be read from the first medium by applying a dedicated protocol in the recording data of the copy source medium,
    The program is stored in the data processing unit.
    A process for determining whether the information processing apparatus that has output the read request for the first media identifier has an access right to the protection area;
    A program for executing a process of acquiring the first media identifier recorded in the protection area and outputting it to the information processing apparatus when it is confirmed that the user has an access right.
PCT/JP2016/069751 2015-08-04 2016-07-04 Information processing device, information storage device, information processing method, and program WO2017022386A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015154514 2015-08-04
JP2015-154514 2015-08-04

Publications (1)

Publication Number Publication Date
WO2017022386A1 true WO2017022386A1 (en) 2017-02-09

Family

ID=57942819

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/069751 WO2017022386A1 (en) 2015-08-04 2016-07-04 Information processing device, information storage device, information processing method, and program

Country Status (1)

Country Link
WO (1) WO2017022386A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11995798B2 (en) 2020-09-25 2024-05-28 Samsung Electronics Co., Ltd. Electronic device and method for managing non-destructive editing contents

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311114A (en) * 1999-04-28 2000-11-07 Toshiba Corp Computer system and contents protecting method
JP2001166996A (en) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd Storage medium and method and device for updating revocation information
JP2003114830A (en) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd Contents management system and information storage medium
JP2005502975A (en) * 2000-12-28 2005-01-27 インテル・コーポレーション Verification of media key block integrity by storing validation data in the media cutting area
JP2009147545A (en) * 2007-12-12 2009-07-02 Hitachi Ltd Storage apparatus, method for validating encrypted content and terminal apparatus
JP2010044839A (en) * 2008-08-18 2010-02-25 Sony Corp Information processor, data processing method, and program
JP2012018672A (en) * 2010-06-10 2012-01-26 Panasonic Corp Reproducing device, storing medium, reproducing method and program
JP2012044577A (en) * 2010-08-23 2012-03-01 Sony Corp Information processing apparatus, information processing method, and program
JP2014041580A (en) * 2012-07-26 2014-03-06 Toshiba Corp Storage system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000311114A (en) * 1999-04-28 2000-11-07 Toshiba Corp Computer system and contents protecting method
JP2001166996A (en) * 1999-11-08 2001-06-22 Matsushita Electric Ind Co Ltd Storage medium and method and device for updating revocation information
JP2005502975A (en) * 2000-12-28 2005-01-27 インテル・コーポレーション Verification of media key block integrity by storing validation data in the media cutting area
JP2003114830A (en) * 2001-07-09 2003-04-18 Matsushita Electric Ind Co Ltd Contents management system and information storage medium
JP2009147545A (en) * 2007-12-12 2009-07-02 Hitachi Ltd Storage apparatus, method for validating encrypted content and terminal apparatus
JP2010044839A (en) * 2008-08-18 2010-02-25 Sony Corp Information processor, data processing method, and program
JP2012018672A (en) * 2010-06-10 2012-01-26 Panasonic Corp Reproducing device, storing medium, reproducing method and program
JP2012044577A (en) * 2010-08-23 2012-03-01 Sony Corp Information processing apparatus, information processing method, and program
JP2014041580A (en) * 2012-07-26 2014-03-06 Toshiba Corp Storage system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11995798B2 (en) 2020-09-25 2024-05-28 Samsung Electronics Co., Ltd. Electronic device and method for managing non-destructive editing contents

Similar Documents

Publication Publication Date Title
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4655951B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4901164B2 (en) Information processing apparatus, information recording medium, method, and computer program
JP4882636B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4899442B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP4979312B2 (en) Information processing apparatus, information processing method, and computer program
JP5678804B2 (en) Information processing apparatus, information processing method, and program
JP2007150587A (en) Information processing apparatus, information recording medium, information processing method and computer program
JP5573489B2 (en) Information processing apparatus, information processing method, and program
JP4569228B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
JP4059185B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4683092B2 (en) Information processing apparatus, data processing method, and program
JP4140624B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP2005050176A (en) Production/management system of information recording medium, information processor, method, and computer program
WO2017022386A1 (en) Information processing device, information storage device, information processing method, and program
JP2007025913A (en) Information processor, information storage medium manufacturing device, information storage medium, method and computer program
JP4144471B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
WO2017038493A1 (en) Information processing apparatus, information processing method, and program
JP6927041B2 (en) Information processing equipment, information processing methods, and programs
JP4941611B2 (en) Information processing apparatus and method, and computer program
JP5252060B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16832665

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: JP

122 Ep: pct application non-entry in european phase

Ref document number: 16832665

Country of ref document: EP

Kind code of ref document: A1