JP2004185782A - 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法 - Google Patents
情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法 Download PDFInfo
- Publication number
- JP2004185782A JP2004185782A JP2002355117A JP2002355117A JP2004185782A JP 2004185782 A JP2004185782 A JP 2004185782A JP 2002355117 A JP2002355117 A JP 2002355117A JP 2002355117 A JP2002355117 A JP 2002355117A JP 2004185782 A JP2004185782 A JP 2004185782A
- Authority
- JP
- Japan
- Prior art keywords
- information
- recording medium
- address
- unit
- recorded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 144
- 238000004590 computer program Methods 0.000 title claims description 18
- 238000003672 processing method Methods 0.000 title claims description 14
- 238000000034 method Methods 0.000 claims description 182
- 238000004364 calculation method Methods 0.000 claims description 16
- 239000010410 layer Substances 0.000 description 74
- 230000006870 function Effects 0.000 description 33
- 238000004519 manufacturing process Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 238000003860 storage Methods 0.000 description 10
- 230000002093 peripheral effect Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000007689 inspection Methods 0.000 description 6
- 239000002356 single layer Substances 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00304—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00333—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00514—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/454—Content or additional data filtering, e.g. blocking advertisements
- H04N21/4542—Blocking scenes or portions of the received content, e.g. censoring scenes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91342—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】不法コピー等に対する情報の保護を強化すると共に、これを低コストで実現する。
【解決手段】コンテンツ情報に所定の暗号化方式で暗号化された認証情報を付加する。情報処理装置10によってコンテンツ情報を実行又は再生するときには、取得した情報中に所定の暗号化方式で暗号化された情報が含まれるか否かを判定し、このような情報が含まれていないときには、コンテンツ情報を再生せず、実行せず又は出力しないようにする。
【選択図】 図1
【解決手段】コンテンツ情報に所定の暗号化方式で暗号化された認証情報を付加する。情報処理装置10によってコンテンツ情報を実行又は再生するときには、取得した情報中に所定の暗号化方式で暗号化された情報が含まれるか否かを判定し、このような情報が含まれていないときには、コンテンツ情報を再生せず、実行せず又は出力しないようにする。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、例えばコンピュータプログラム、ゲームプログラム、画像情報、音声情報等の情報を再生し又は実行する情報処理装置及び情報処理方法、このような情報を情報記録媒体に記録する情報記録装置、このような情報を記録した情報記録媒体、並びに上記情報処理装置を実現するためのコンピュータプログラムに関する。
【0002】
【従来の技術】
現在では、画像、音声等の情報が、デジタル情報として、ディスク等の情報記録媒体に記録され、又は通信ネットワークを介して広く流通し、拡散するようになった。また、パーソナルコンピュータ等の普及により、画像、音声等のデータだけでなく、コンピュータプログラムやゲームプログラムといった情報のコピーを容易に作り出すことができるようになった。さらに、これら情報の経済的価値が増し、これら情報に関する著作権その他の財産権の保護を強化する要請が高まった。
【0003】
このような状況のもと、情報の不法コピーを防止すべく、情報を暗号化する様々な技術が開発されている。また、情報に当該情報が真正なものであることを示す認証情報を付加し、この認証情報に基づいて不法にコピーされた情報の再生又は実行を制限する技術が開発されている。
【0004】
例えば、映画又は音楽のコンテンツの不法コピーを防止する技術としては、CSS(コンテント・スクランブル・システム)又はCPPM(コンテント・プロテクション・フォー・プリレコーディッド・メディア)等が普及している(なお、CSSについては、例えば、下記の非特許文献1参照)。
【0005】
また、コンピュータプログラム又はゲームプログラムのコンテンツの不法コピーを防止する技術としては、これらの情報を記録したROMディスク等の情報記録媒体に認証情報を刻印する技術が普及している。例えば、コンピュータプログラム又はゲームプログラムを記録したROMディスクの最内周領域に、ロゴ、バーコード等、個性を有する刻印を施す。この刻印が施された領域は、通常の情報記録領域よりもさらに内周側に位置する領域(すなわちディスクの通常の使用形態では非記録領域)であるため、通常の再生装置では、ピックアップをその領域まで移動させることができず、その領域にアクセスすることができない。そこで、ピックアップをその最内周領域まで移動させ、その領域へのアクセスを可能とする特別の機能を、再生装置に付加する。そして、ROMディスクを再生するときには、その再生装置によって最内周領域にアクセスし、刻印が正しく検出することができない場合には、ROMディスクの再生を行わないようにする。かかる技術によれば、不法にコピーされたコンピュータプログラム等が記録されたディスクには、その最内周領域に刻印が存在しないので、このようなディスクが再生されるのを防止することができ、これにより、不法コピーの抑制を図ることができる。
【0006】
【非特許文献1】
館林誠、外3名、「DVD著作権保護システム」、映像情報メディア学会技術報告、1997年5月22日、第21巻、第31号、p.15−19
【0007】
【発明が解決しようとする課題】
ところが、上述したCSS及びCPPMといった暗号化技術は、保護すべき情報に対して、所定の鍵を用い、かつ所定のアルゴリズムに従って情報処理又は演算処理を行うものである。このため、鍵とアルゴリズムが知られてしまえば、暗号化を解くことができる。もちろん、鍵やアルゴリズムは、情報又はディスクの製作者や提供者、又は著作権保護団体等により秘密に管理されており、一般人が知ることはできない。また、仮に鍵やアルゴリズムに関する情報が漏洩したとしても、暗号化を解くためには、複数の鍵が必要であり、また、アルゴリズムも複雑であるため、暗号化を解くことはきわめて困難である。しかし、これらの暗号化技術は、基本的には情報処理又は演算処理のみに依拠し、物理的・有体的な構造に依拠していないため、高度の情報処理知識を有する技術者により、暗号化が解かれてしまう危険がある。
【0008】
一方、ROMディスクの最内周領域に認証情報を刻印する技術は、刻印を用いることや、ピックアップを特別な最内周領域に移動させる機能を再生装置に付加することなど、物理的・有体的な構造に依拠している。したがって、かかる点に着目すれば、情報の保護を強化できるとも思える。しかし、ディスクの最内周領域に存在する刻印を検出する機能(以下、これを「刻印検出機能」という。)は、再生装置に付加された付随的な機能であり、再生装置の通常の情報再生機能とは切り離された独立の機能である。このため、再生装置の一部を改造することによって、刻印検出機能が除去されてしまう危険がある。
【0009】
また、ROMディスクの最内周領域などの特別な領域に特別な情報を刻印する方法では、再生装置に特別の機能(例えばピックアップを特別な領域まで移動させる機能など)を付加しなければならない。さらに、ROMディスクに刻印を形成するためには、専用のディスク製造装置が必要になる。このため、再生装置及びディスクの製造コストが上昇する。
【0010】
本発明は上記に例示したような問題点に鑑みなされたものであり、本発明の第1の課題は、不法コピー等に対する情報の保護を強化することができる情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法を提供することにある。
【0011】
本発明の第2の課題は、不法コピー等に対する情報の保護を低コストに実現することができる情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法を提供することにある。
【0012】
【課題を解決するための手段】
上記課題を解決するために請求項1に記載の情報処理装置は、情報を再生又は実行するための情報処理装置であって、前記情報を取得する取得手段と、前記取得手段により取得された情報の再生処理又は実行処理を行う処理手段と、前記取得手段により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定手段と、前記暗号化判定手段による判定の結果、前記取得手段により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、前記取得手段による情報の少なくとも一部のさらなる取得を阻止するように前記取得手段を制御し、又は前記取得手段により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように前記処理手段を制御する第1制御手段とを備えている。
【0013】
上記課題を解決するために請求項17に記載のゲーム装置は、請求項1ないし16のいずれかに記載の情報処理装置を備えている。
【0014】
上記課題を解決するために請求項18に記載の情報記録装置は、情報記録媒体上にコンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とを記録する情報記録装置であって、前記コンテンツ情報を記録すべき前記情報記録媒体上のアドレスを取得するアドレス取得手段と、前記アドレス取得手段により取得された前記コンテンツ情報のアドレスを用いて所定の演算を行い、当該演算により得られた値を前記認証情報の前記情報記録媒体上のアドレスの値に設定するアドレス設定手段と、前記認証情報を所定の暗号化方式により暗号化する暗号化手段と、前記アドレス取得手段により取得されたアドレスに前記コンテンツ情報を記録し、前記アドレス設定手段により設定されたアドレスに前記暗号化手段により暗号化された認証情報を記録する記録手段とを備えている。
【0015】
上記課題を解決するために請求項19に記載の情報記録装置は、多層情報記録媒体上にコンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とを記録する情報記録装置であって、前記コンテンツ情報を前記多層情報記録媒体のいずれかの層に記録する第1記録手段と前記認証情報を所定の暗号化方式により暗号化する暗号化手段と、前記暗号化手段により暗号化された認証情報を前記多層情報記録媒体の層のうち、前記コンテンツ情報を記録する層以外のいずれかの層に記録する第2記録手段とを備えている。
【0016】
上記課題を解決するために請求項20に記載の情報記録媒体は、コンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とが記録されたコンピュータ読取可能な情報記録媒体であって、前記認証情報は所定の暗号化方式により暗号化された状態で記録されており、前記認証情報の記録アドレスには、前記コンテンツ情報の記録アドレスを用いて所定の演算を行うことによって得られた値が設定されている。
【0017】
上記課題を解決するために請求項21に記載の情報記録媒体は、コンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とが記録されたコンピュータ読取可能な多層情報記録媒体であって、前記コンテンツ情報は前記多層情報記録媒体のいずれかの層に記録されており、前記認証情報は、所定の暗号化方式で暗号化された状態で、前記多層情報記録媒体の層のうち前記コンテンツ情報を記録する層以外のいずれかの層に記録されている。
【0018】
上記課題を解決するために請求項22に記載のコンピュータプログラムは、コンピュータを請求項1ないし16のいずれかに記載の情報処理装置として機能させるものである。
【0019】
上記課題を解決するために請求項23に記載の情報処理方法は、情報を再生又は実行するための情報処理方法であって、前記情報を取得する取得工程と、前記取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定工程と、前記暗号化判定工程における判定の結果、前記取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、前記取得工程における情報の少なくとも一部のさらなる取得を阻止する旨の制御命令、又は前記取得工程において取得された情報の少なくとも一部につき、実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない旨の制御指令を発する制御工程と、前記取得手段において取得された情報の再生処理又は実行処理を行い、これにより再生又は実行された情報を出力する処理工程とを備え、前記制御工程において前記制御指令が発せられたときには、前記取得工程において情報の少なくとも一部のさらなる取得を行わず、又は前記処理工程において実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない。
【0020】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0021】
(情報処理装置の第1実施形態)
本発明に係る情報処理装置の第1実施形態(以下、これを「第1情報処理装置」という。)について図1を参照して説明する。図1は第1情報処理装置の構成を示している。なお、図1は、本発明の実施形態に係る構成要素等を、その技術思想を説明する限りにおいて具体化したものであり、各構成要素等の形状、位置、接続関係などは、これに限定されるものではない。このことは、以下、本発明の実施形態の説明に用いる図2ないし図9についても同様である。
【0022】
図1に示す第1情報処理装置10は、情報を再生又は実行するための装置である。第1情報処理装置10は、例えば、家庭用ゲーム装置、シミュレーション装置、画像再生装置、音声再生装置等に適用することができ、また、汎用のコンピュータによって実現することも可能である。第1情報処理装置10の再生又は実行の対象となる情報は、コンピュータプログラム、ゲームプログラム、シミュレーションプログラム、画像情報、音声情報などであり、特に限定されない。
【0023】
第1情報処理装置10は、情報を取得する取得手段11と、取得手段11により取得された情報の再生処理又は実行処理を行う処理手段12と、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定手段13と、暗号化判定手段13による判定の結果、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第1制御手段14とを備えている。
【0024】
取得手段11は、ディスク等の情報記録媒体から情報を取得する場合には、通常、ディスクドライブ等である。例えば、情報記録媒体がDVD−ROMである場合には、取得手段11はDVD−ROMドライブである。一方、通信ネットワーク等から情報を取得する場合には、取得手段11は、例えばネットワークインタフェース等である。このように、取得手段11は、情報の取得方法等に応じて適宜選択することができ、特に限定されない。
【0025】
処理手段12は、コンピュータプログラムに対して実行処理を行う場合には、演算機能及び記憶機能等を備えたプロセッシングユニットである。また、画像情報又は音声情報に対して再生処理を行う場合には、デコード機能等を備えたプロセッシングユニット又はデコードモジュール等である。例えば、再生すべき情報がMPEG圧縮された画像情報である場合には、処理手段12はMPEGデコードモジュールである。これらのユニットやモジュールは、専用の回路として実現することも可能であるが、汎用のCPU(セントラルプロセッシングユニット)にソフトウェアを実行させることによって実現することもできる。このように、処理手段12は、情報の性質・種類、設計・製造上の都合等に応じて適宜選択することができ、特に限定されない。
【0026】
暗号化判定手段13は、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する手段であり、例えば、演算機能及び記憶機能を有するCPUその他のプロセッシングユニット等により実現することができる。取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かの判定は、情報に付された名前(特に拡張子)を調べる方法、情報が記録された情報記録媒体のファイルシステム情報中のフラグを調べる方法、暗号化された情報自体の性質を調べる方法などが考えられるが、いずれの方法を採用してもよい。
【0027】
第1制御手段14は、暗号化判定手段13による判定の結果、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときに、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する。例えば、第1情報処理装置10の実行の対象となる情報がゲームプログラムの場合には、ゲームプログラムのうちの少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得されたゲームプロラムの少なくとも一部を実行せず若しくは最終的に出力しないように処理手段12を制御する。また、第1情報処理装置10の再生の対象となる情報が映画や音楽等の画像情報や音声情報の場合には、画像情報や音声情報のうちの少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された画像情報や音声情報のうちの少なくとも一部を再生せず若しくは最終的に出力しないように処理手段12を制御する。例えば、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、第1制御手段14から取得手段11へ、さらなる情報の取得を中止する旨の指令を送る構成としてもよく、また、第1制御手段14から処理手段12へ、情報の少なくとも一部の再生処理又は実行処理を中止し又は開始しない旨の指令を送る構成としてもよい。さらには、第1制御手段14から処理手段12へ、情報の少なくとも一部につき、再生処理後又は実行処理後の出力を中止する旨の指令を送る構成としてもよい。
【0028】
また、かかる指令に基づいて、再生又は実行の対象となる情報の全部について実行せず、再生せず、又は出力しない構成としてもよいし、当該情報のうち、コピー制限がかけられた情報のみ又は保護の対象となる情報のみについて、取得せず、実行せず、再生せず、又は出力しない構成としてもよい。また、所定の暗号化方式としては、例えば、CSS方式、CPPM方式等を用いることができるが、特に限定されない。かかる構成を有する第1制御手段14は、例えば、演算機能及び記憶機能を有するCPUその他のプロセッシングユニット等により実現することができる。
【0029】
このような構成を有する第1情報処理装置10は、以下に示すように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンピュータプログラム、ゲームプログラム、映画データ、音楽データ等のコンテンツ情報に、所定の暗号化方式により暗号化された認証情報を付加する。なお、コンテンツ情報に所定の暗号化方式により暗号化された認証情報を付加するのではなく、コンテンツ情報自体を所定の暗号化方式で暗号化してもよい。第1情報処理装置10の取得手段11が情報を取得し、その情報の中に所定の暗号化方式により暗号化された認証情報又は所定の暗号化方式により暗号化されたコンテンツ情報が含まれているときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。なお、このとき、取得手段11により取得された情報がさらに他の1つ又はいくつかの条件を満たしている場合に限り、取得手段11が情報の取得を継続し、又は処理手段12が再生処理若しくは実行処理を行うようにしてもよい。
【0030】
一方、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化された情報が含まれていないときには、暗号化判定手段13はその旨を判定し、第1制御手段14は、少なくともコンテンツ情報がこれ以上取得手段11によって取得されないように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。したがって、所定の暗号化方式で暗号化された認証情報が付加されておらず、コンテンツ情報自体も所定の暗号化方式で暗号化されていない場合には、そのコンテンツ情報は第1情報処理装置10により実行されず、再生されず又は出力されない。
【0031】
このような第1情報処理装置10によれば、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、情報の少なくとも一部のさらなる取得を阻止し、又は情報の少なくとも一部を再生せず、実行せず又は出力しない構成としたから、不法コピー等に対する情報の保護を強化することができる。すなわち、情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に所定の暗号化方式により暗号化された認証情報を付加するか、又はコンテンツ情報自体を所定の暗号化方式で暗号化する。この結果、流通に付される真正の情報は、常に、所定の暗号化方式により暗号化された情報を含んでいることになる。例えば、所定の暗号化方式で暗号化された認証情報が付加されたゲームプログラム(ゲームプログラム自体は暗号化されていない)が記録されたオリジナルディスクを手に入れた者が、ゲームプログラムのコピーディスクを作り出そうと企てているとする。この場合、この者は、オリジナルディスクからゲームプログラムのみを抜き出してブランクディスクにコピーするかもしれない。ところが、このようなコピーディスクを作り出したとしても、このコピーディスクに記録されたゲームプログラムを第1情報処理装置10で実行(又は最終的に外部へ出力)することはできない。なぜなら、コピーディスクに記録された情報の中には、所定の暗号化方式で暗号化された情報が存在しないからである。
【0032】
一方、所定の暗号化方式で暗号化された映画データのみが記録されたオリジナルディスクを手に入れた者が、映画データのコピーディスクを作り出そうと企てているとする。この場合、この者は、映画データを見ることができる状態でコピーすることを望むのが通常であるから、映画データの暗号化を解き、暗号化の解かれた状態の映画データをコピーしようとする。ところが、仮にこのような不法コピーを実現することができたとしても、コピーされた映画データを第1情報処理装置10で再生(又は最終的に外部へ出力)することができない。なぜなら、コピーされた映画データは、もはや所定の暗号化方式で暗号化されていないからである。
【0033】
また、不法コピーをしようとする者が、情報の暗号化を解いた後、当該情報をさらに所定の暗号化方式で暗号化し、この再度暗号化された状態の情報をコピーすることも考えられる。しかし、情報の暗号化を解くことができたとしても、その情報を再び所定の暗号化方式で暗号化することは、暗号化を解くことに比べて、より一層困難である。例えば、所定の暗号化方式がCSS方式である場合、タイトル鍵、ディスク鍵、マスタ鍵の3つの鍵を用いた多重の暗号化が行われるため、暗号化を再現するためには、3つの鍵の情報をすべて知らなければならない。また、仮に3つの鍵の情報をすべて知り得たとしても、以下の理由により、暗号化の再現はほとんど不可能である。例えば、CSS方式で暗号化した情報を一般に市販されているブランクのDVD−Rに記録する場合を例に挙げると、CSS方式の暗号化の過程では、ディスク鍵がマスタ鍵により暗号化された後、DVD−Rのリードイン領域に書き込まれる。ところが、市販のブランクDVD−Rのリードイン領域には、ブランクディスク用の鍵情報が予め記録されているので、その場所に新たな鍵情報を書き込むことができない。したがって、たとえ3つの鍵の情報をすべて知り得たとしても、暗号化を再現することは、物理的・有体的にみて不可能に等しい。このように、所定の暗号化方式で暗号化された情報のコピーを作り出すことができない以上、第1情報処理装置10で再生、実行又は出力可能な情報のコピーを作り出すことはできない。
【0034】
また、不法コピーをしようとする者は、ディスクに所定の暗号化方式で暗号化されて記録された情報をセクタごとにそのまま他のディスクに転写することによってコピーディスクを作り出そうとするかもしれない。しかし、例えば、所定の暗号化方式がCSS方式である場合には、オリジナルディスクのリードイン領域に鍵情報が書き込まれている以上、このような方法でコピーディスクを作り出すことはほとんど不可能である。なぜなら、リードイン領域は、通常の一般人が任意にアクセスすることはできない領域であるし、仮に特別な読取装置を用いてリードイン領域から鍵情報を読み取ったとしても、上述したようにこれをブランクのDVD−Rのリードイン領域に転写することはできないからである。このように、所定の暗号化方式で暗号化された情報のコピーを作り出すことができない以上、第1情報処理装置10で再生、実行又は出力可能な情報のコピーを作り出すことはできない。
【0035】
以上のように、第1情報処理装置10により再生、実行又は出力可能な情報のコピーを作り出すことがほとんど不可能であり、この結果、不法コピー等に対する情報の保護を強化することができる。
【0036】
さらに、第1情報処理装置10によれば、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、情報の少なくとも一部のさらなる取得を阻止し、又は情報の少なくとも一部を再生せず、実行せず若しくは出力しない構成としたから、不法コピー等に対する情報の保護を低コストで実現することができる。すなわち、情報を所定の暗号化方式で暗号化するのに、専用の工作機械等は不要であり、ただ、所定の暗号化方式で情報を暗号化するためのソフトウェアを用意すれば足りる。したがって、不法コピー等に対する情報の保護を低コストで実現することができる。
【0037】
なお、コンテンツ情報に所定の暗号化方式により暗号化された認証情報を付する場合、認証情報は、コンテンツ情報が真正なものであることを示すことのできる情報であれば何でもよいのであるが、認証情報を、画像又は音声を含む情報により構成すれば、画像用又は音声用の暗号化方式で認証情報を暗号化することができるので便利である。例えば、この場合には、認証情報を暗号化する暗号化方式として、CSS方式又はCPPM方式等の一般に普及している暗号化方式を用いることができ、コンテンツ情報の保護を低コストに実現することができる。
【0038】
また、認証情報に情報製作業者又はディスク製作業者等のロゴを表した画像情報を含める構成としてもよい。この場合、当該認証情報に含まれるロゴを、当該認証情報を付加したコンテンツ情報の再生又は実行時に表示するなどして、当該ロゴを商標等として使用する態様を実現すれば、不法コピーを事業として行っている組織等に対する法的責任追及の手段が増え、コンテンツ情報の保護を強化することができる。
【0039】
(情報処理装置の第2実施形態)
本発明に係る情報処理装置の第2実施形態(以下、これを「第2情報処理装置」という。)について図2を参照して説明する。図2は第2情報処理装置の構成を示している。
【0040】
図2に示すように、第2情報処理装置20は、第1情報処理装置10と同様に、取得手段11、処理手段12、暗号化判定手段13及び第1制御手段14を備えている。これに加え、第2情報処理装置20は、取得手段11により取得された情報の中に所定のフォーマットを有する情報が含まれているか否かを判定するフォーマット判定手段21と、フォーマット判定手段21による判定の結果、取得手段11により取得された情報の中に前記所定のフォーマットを有する情報が含まれていないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第2制御手段22とを備えている。
【0041】
フォーマット判定手段31は、取得手段11により取得された情報の中に所定のフォーマットを有する情報が含まれているか否かを判定する手段であり、例えば、CPUその他のプロセッシングユニット等により実現することができる。取得手段11により取得された情報の中に所定のフォーマットを有する情報が含まれているか否かの判定は、例えば、情報に付された名前(特に拡張子)を調べる方法でもよいし、情報のフォーマットの特性を調べる方法でもよいし、情報が記録された情報記録媒体のファイルシステム情報中のテーブルを調べる方法等でもよい。
【0042】
第2制御手段32は、フォーマット判定手段31による判定の結果、取得手段11により取得された情報が所定のフォーマットを有していないときに、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する手段であり、例えば、CPUその他のプロセッシングユニット等により実現することができる。例えば、取得手段11により取得された情報が所定のフォーマットを有していないときには、第2制御手段22から取得手段11へ、情報の少なくとも一部につき、これ以上の取得を中止する旨の指令を送る構成としてもよいし、第2制御手段22から処理手段12へ、情報の少なくとも一部につき再生処理又は実行処理を中止し又は開始しない旨の指令を送る構成としてもよい。さらには、第2制御手段22から処理手段12へ、情報の少なくとも一部につき、再生処理後又は実行処理後の出力を中止する旨の指令を送る構成としてもよい。
【0043】
また、所定のフォーマットは、例えば、コンテンツ情報又は認証情報が主として画像情報である場合にはDVDビデオフォーマットがよい。また、コンテンツ情報又は認証情報が主として音声情報である場合には、DVDオーディオフォーマットがよい。このように、所定のフォーマットは、コンテンツ情報又は認証情報の種類・性質等に応じて適宜選択すればよく、特に限定されない。
【0044】
このような構成を有する第2情報処理装置20は、以下に示すように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に、所定のフォーマットを有し、かつ所定の暗号化方式で暗号化された認証情報を付加する。なお、コンテンツ情報自体を、所定のフォーマットで製作し、かつ所定の暗号化方式で暗号化してもよい。第2情報処理装置20の取得手段11が情報を取得し、その情報の中に、所定のフォーマットを有しかつ所定の暗号方式により暗号化された認証情報、又は所定のフォーマットを有しかつ所定の暗号化方式で暗号化されたコンテンツ情報が含まれているときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。
【0045】
一方、取得手段11により取得された情報の中に、所定のフォーマットを有する認証情報又は所定のフォーマットを有するコンテンツ情報が含まれていないときには、フォーマット判定手段21はその旨を判定し、第2制御手段22は、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第2制御手段22の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0046】
一方、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化された認証情報又は所定の暗号化方式で暗号化されたコンテンツ情報が含まれていないときには、暗号化判定手段21はその旨を判定し、第1制御手段14は、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0047】
したがって、取得手段11により取得された情報の中に、所定のフォーマットを有し、かつ所定の暗号化方式により暗号化された情報が含まれていなければ、少なくともコンテンツ情報は実行されず、再生されず、又は出力されない。
【0048】
このように、第2情報処理装置20によっても、不法コピー等に対する情報の保護を強化することができると共に、情報の保護を低コストで実現することができる。特に、第2情報処理装置20によれば、所定のフォーマットを有し、かつ所定の暗号化方式で暗号化されている情報が存在していなければ実行されず、再生されず又は出力されないという、二重の条件を設定したことにより、不法コピー等に対する情報の保護をより一層強化することができる。
【0049】
(情報処理装置の第3実施形態)
本発明に係る情報処理装置の第3実施形態(以下、これを「第3情報処理装置」という。)について図3を参照して説明する。図3は第3情報処理装置の構成を示している。
【0050】
図3に示すように、第3情報処理装置30は、第1情報処理装置10と同様に、取得手段11、処理手段12、暗号化判定手段13及び第1制御手段14を備えている。これに加え、第3情報処理装置30は、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているときに、その所定の暗号化方式により暗号化された情報を復号化する復号化手段31と、復号化手段31により復号化された情報が認証情報であるか否かを判定する認証情報判定手段32と、認証情報判定手段32による判定の結果、復号化された情報が認証情報でないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第3制御手段33とを備えている。
【0051】
復号化手段31は、所定の暗号化方式に対応する所定の復号化アルゴリズムを備えたデコードモジュール等を備えており、これは、演算機能及び記憶機能等を備えたプロセッシングユニット等により実現することができる。
【0052】
認証情報判定手段32は、復号化手段31により復号化された情報が認証情報であるか否かを判定する手段であり、演算機能及び記憶機能等を備えたプロセッシングユニット等により実現することができる。復号化された情報が認証情報であるか否かの判定は、例えば、第3情報処理装置に認証情報の特徴、データサイズ、内容、記録位置又は相対アドレス等を示すリファレンス情報を予め記憶させておき、判定時に、復号化された情報とリファレンス情報とを比較することによって行うことができる。また、復号化された情報のチェックサムが所定の値か否かを調べることにより、復号化された情報が認証情報であるか否かを判定する構成としてもよい。
【0053】
第3制御手段33は、認証情報判定手段32による判定の結果、復号化された情報が認証情報でないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する手段であり、これも、演算機能及び記憶機能等を備えたプロセッシングユニット等により実現することができる。例えば、復号化された情報が認証情報でないときには、第3制御手段33から取得手段11へ、情報の少なくとも一部につき、これ以上の取得を中止する旨の指令を送る構成としてもよいし、第3制御手段33から処理手段12へ、情報の少なくとも一部を再生せず又は実行しない旨の指令を送る構成としてもよい。さらには、第3制御手段33から処理手段12へ、再生処理後又は実行処理後の出力を中止する旨の指令を送る構成としてもよい。
【0054】
このような構成を有する第3情報処理装置30は、以下に示すように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に、所定の特徴、内容又はデータサイズ等を有し、かつ所定の暗号化方式により暗号化された認証情報を付加する。第3情報処理装置30の取得手段11が情報を取得し、その情報の中に、所定の暗号化方式により暗号化された情報が含まれており、かつその情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報であるときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。
【0055】
一方、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化された情報が含まれているものの、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報でないときには、認証情報判定手段32はその旨を判定し、第3制御手段33は、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は、第3制御手段33の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0056】
一方、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化された情報が含まれていないときには、暗号化判定手段21はその旨を判定し、第1制御手段14は、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0057】
したがって、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化され、かつ所定の特徴、内容又はデータサイズ等を有する認証情報が含まれていなければ、少なくともコンテンツ情報は再生されず、実行されず、又は出力されない。
【0058】
このように、第3情報処理装置30によっても、不法コピー等に対する情報の保護を強化することができると共に、情報の保護を低コストで実現することができる。特に、第3情報処理装置30によれば、所定の暗号化方式により暗号化され、かつ所定の特徴、内容又はデータサイズ等を有する認証情報が存在していなければ、実行せず、再生せず、又は出力しないという、二重の条件を設定したことにより、不法コピー等に対する情報の保護をより一層強化することができる。
【0059】
(情報処理装置の第4実施形態)
本発明に係る情報処理装置の第4実施形態(以下、これを「第4情報処理装置」という。)について図4を参照して説明する。図4は第4情報処理装置の構成を示している。
【0060】
図4に示すように、第4情報処理装置40は、第1情報処理装置10と同様に、取得手段11、処理手段12、暗号化判定手段13及び第1制御手段14を備え、さらに、第3情報処理装置30と同様に、復号化手段31、認証情報判定手段32及び第3制御手段33を備えている。これに加え、第4情報処理装置40は、復号化手段31により復号化された情報が認証情報であるときに、この認証情報が情報記録媒体上の所定のアドレスに記録されているか否かを判定するアドレス判定手段41と、アドレス判定手段41による判定の結果、認証情報が前記所定のアドレスに記録されていないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第4制御手段42とを備えている。
【0061】
アドレス判定手段41によるアドレス判定は、例えば第4情報処理装置40に認証情報を記録すべき所定のアドレスを示すリファレンス情報を予め記憶させておき、判定時にそのリファレンス情報と、実際に検出された認証情報のアドレスとを比較する方法により実現することができる。
【0062】
このような構成を有する第4情報処理装置40は、以下のように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に、所定の特徴、内容又はデータサイズ等を有し、かつ所定の暗号化方式により暗号化された認証情報を付加する。さらに、コンテンツ情報と認証情報とを情報記録媒体に記録するときに、認証情報を情報記録媒体の所定のアドレス上に記録する。第4情報処理装置40の取得手段11が情報を取得し、その情報の中に、所定の暗号化方式により暗号化された情報が含まれており、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報であり、かつ、その認証情報が情報記録媒体上の所定のアドレス上に記録されているときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。
【0063】
一方、(i)取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないとき、(ii)取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているものの、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報でないとき、又は(iii)認証情報が情報記録媒体上の所定のアドレスに記録されていないときには、暗号化判定手段13、認証情報判定手段32又はアドレス判定手段41が上記(i)、(ii)又は(iii)の事実を判定し、第1制御手段14、第2制御手段33又は第4制御手段42が、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14、第2制御手段33又は第4制御手段42の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。したがって、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化され、所定の特徴、内容又はデータサイズ等を有し、かつ、情報記録媒体上の所定のアドレス上に記録された認証情報が含まれていなければ、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0064】
このように、第4情報処理装置40によっても、不法コピー等に対する情報の保護を強化することができると共に、情報の保護を低コストで実現することができる。特に、第4情報処理装置40によれば、所定の暗号化方式により暗号化され、所定の特徴、内容又はデータサイズ等を有する認証情報が存在し、かつ、その認証情報が情報記録媒体上の所定のアドレス上に記録されていなければ実行せず、再生せず又は出力しないという、三重の条件を設定したことにより、不法コピー等に対する情報の保護をより一層強化することができる。
【0065】
また、第4情報処理装置40のアドレス判定手段41を、以下に示すように構成してもよい。すなわち、情報記録媒体に、コンテンツ情報と認証情報が記録されている場合に、コンテンツ情報の情報記録媒体上のアドレスを用いて所定の演算を行うことによって得られる値を、認証情報の情報記録媒体上のアドレスに設定する。このような前提の下で、アドレス判定手段41を、コンテンツ情報の情報記録媒体上のアドレスを用いて前記所定の演算を実行する演算手段と、認証情報の情報記録媒体上のアドレスの値が演算手段の演算により得られた値と一致するか否かを比較する比較手段とを有する構成とする。
【0066】
所定の演算の内容は、コンテンツ情報が異なれば、ほぼ常に演算結果が異なるように構成することが好ましい。また、認証情報の記憶領域がコンテンツ情報の記憶領域と重複しないことや、認証情報の記憶領域が情報記録媒体上の記憶領域に収まるようにすることなどを考慮して、所定の演算の内容を決定する。例えば、コンテンツ情報の記録終了アドレスに、コンテンツ情報のサイズを一定値で割った値を加え、その結果得られる値を、認証情報の記録開始アドレスに設定することとしてもよい。
【0067】
このような構成によれば、認証情報のアドレスがコンテンツ情報のアドレスに基づいて決定されるので、所定の演算方法を知らない者が認証情報のアドレスを知ることはきわめて困難である。また、コンテンツ情報が変われば認証情報のアドレスが変わるため、認証情報のアドレスを知ることはいっそう困難となる。したがって、不法コピー等に対する情報の保護を強化することができる。
【0068】
(情報処理装置の第5実施形態)
本発明に係る情報処理装置の第5実施形態(以下、これを「第5情報処理装置」という。)について図5を参照して説明する。図5は第5情報処理装置の構成を示している。
【0069】
図5に示すように、第5情報処理装置50は、第1情報処理装置10と同様に、取得手段11、処理手段12、暗号化判定手段13及び第1制御手段14を備え、さらに、第3情報処理装置30と同様に、復号化手段31、認証情報判定手段32及び第3制御手段33を備えている。これに加え、第5情報処理装置50は、復号化手段31により復号化された情報が認証情報であるときに、この認証情報が多層情報記録媒体の所定の層に記録されているか否かを判定する記録層判定手段51と、記録層判定手段51による判定の結果、認証情報が所定の層に記録されていないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第5制御手段52とを備えている。
【0070】
記録層判定手段51によるアドレス判定は、例えば第5情報処理装置50に認証情報を記録すべき所定の層番号等を示すリファレンス情報を予め記憶させておき、判定時にそのリファレンス情報と、実際に検出された認証情報の記録された層番号等を比較する方法等により実現することができる。
【0071】
このような構成を有する第5情報処理装置50は、以下のように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に、所定の特徴、内容又はデータサイズ等を有し、かつ所定の暗号化方式により暗号化された認証情報を付加する。さらに、コンテンツ情報と認証情報とを多層情報記録媒体に記録するときに、認証情報を多層情報記録媒体の所定の層に記録する。この場合、認証情報を記録する層は、コンテンツ情報を記録する層と異なる層に記録することが好ましい。より好ましくは、コンテンツ情報を多層情報記録媒体の第1層(通常最初に再生される層又はアドレスの0番が設定されている層)に記録し、認証情報を第2層以降のいずれかの層に記録する。さらに好ましくは、認証情報を、当該認証情報を記録すべき層に形成された記録領域の中間部分又は後半部分に記録する。
【0072】
第5情報処理装置50の取得手段11が情報を取得し、その情報の中に、所定の暗号化方式により暗号化された情報が含まれており、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報であり、かつ、その認証情報が多層情報記録媒体の所定の層に記録されているときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。
【0073】
一方、(i)取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないとき、(ii)取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているものの、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報でないとき、又は(iii)認証情報が多層情報記録媒体の所定の層に記録されていないときには、暗号化判定手段13、認証情報判定手段32又は記録層判定手段51が上記(i)、(ii)又は(iii)の事実を判定し、第1制御手段14、第2制御手段33又は第5制御手段52が、少なくともコンテンツ情報のこれ以上の取得を中止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14、第2制御手段33又は第4制御手段42の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。したがって、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化され、所定の特徴、内容又はデータサイズ等を有し、かつ、多層情報記録媒体の所定の層に記録された認証情報が含まれていなければ、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0074】
このように、第5情報処理装置50によっても、不法コピー等に対する情報の保護を強化することができると共に、情報の保護を低コストで実現することができる。特に、第5情報処理装置50によれば、所定の暗号化方式により暗号化され、所定の特徴、内容又はデータサイズ等を有する認証情報が存在し、かつ、その認証情報が情報記録媒体の所定の層に記録されていなければ実行せず、再生せず又は出力しないという、三重の条件を設定したことにより、不法コピー等に対する情報の保護をより一層強化することができる。
【0075】
さらに、情報を不法にコピーしようとする者が、多層情報記録媒体に記録された情報を、1層の情報記録媒体にコピーしようとする場合には、1の層に記録されたコンテンツ情報のみを1層の情報記録媒体にコピーすることができたとしても、他の層に記録された認証情報はコピーすることができない。なぜなら、コピー先の情報記録媒体は1層であるため、コンテンツ情報を記録してしまえば、認証情報を記録する領域がないからである。確かに、コンテンツ情報のデータサイズが小さければ、認証情報を記録する領域があるかもしれない。しかし、この場合には、コピーした結果、認証情報の記録された層もアドレスも変わってしまうため、第5情報処理装置50又は第4情報処理装置40により、少なくともコンテンツ情報が実行又は再生されることはない。
【0076】
また、コンテンツ情報を多層情報記録媒体の第1層に記録し、認証情報を多層情報記録媒体の第2層以降のいずれかの層に記録すれば、製造時の検査作業等において都合がよい。すなわち、多層情報記録媒体の第1層に記録された情報は、通常、最初に再生されるので、製造時の検査作業等を迅速に行うことができる。
【0077】
さらに、認証情報を、当該認証情報を記録すべき層に形成された情報記録領域の中間部分又は後半部分に記録すれば、不法コピーをしようとする者に対して、認証情報を見つけにくくすることができる。
【0078】
(情報記録装置の第1実施形態)
本発明に係る情報記録装置の第1実施形態(以下、これを「第1情報記録装置」という。)について図6を参照して説明する。図6は第1情報記録装置の構成を示している。
【0079】
図6に示す第1情報記録装置60は、情報を製作又は提供する適法な権限を有する者、より具体的には情報記録媒体の製造者が、コンテンツ情報及び認証情報が記録された情報記録媒体を製造するときに用いるのに適した情報記録装置である。
【0080】
第1情報記録装置60は、コンテンツ情報を記録すべき情報記録媒体上のアドレスを取得するアドレス取得手段61と、アドレス取得手段61により取得されたコンテンツ情報のアドレスを用いて所定の演算を行い、当該演算により得られた値を認証情報の情報記録媒体上のアドレスの値に設定するアドレス設定手段62と、認証情報を所定の暗号化方式により暗号化する暗号化手段63と、アドレス取得手段61により取得されたアドレスにコンテンツ情報を記録し、アドレス設定手段62により設定されたアドレスに暗号化手段63により暗号化された認証情報を記録する記録手段64とを備えている。
【0081】
アドレス取得手段61は、コンテンツ情報を記録すべき情報記録媒体上のアドレスを取得する。取得方法は、アドレスを手入力する方法でもよいし、情報記録媒体に記録する種々の情報から演算により求める方法でもよい。
【0082】
アドレス設定手段62は、アドレス取得手段61により取得されたコンテンツ情報のアドレスを用いて所定の演算を行い、当該演算により得られた値を認証情報の情報記録媒体上のアドレスの値に設定する。所定の演算の内容は、コンテンツ情報が異なれば、ほぼ常に演算結果が異なるように構成することが好ましい。例えば、コンテンツ情報の記録終了アドレスに、コンテンツ情報のサイズを一定値で割った値を加え、その結果得られる値を、認証情報の記録開始アドレスに設定することとしてもよい。
【0083】
暗号化手段63は、認証情報を所定の暗号化方式により暗号化する。所定の暗号化方式は、例えば、CSS方式、CPPM方式などが考えられるが、認証情報の種類・性質(画像情報か音声情報かなど)に応じて適宜選択すればよく、特に限定されない。
【0084】
記録手段64は、コンテンツ情報及び暗号化された認証情報をそれぞれの記録アドレスに記録する。
【0085】
このような構成を有する第1情報記録装置60によれば、認証情報のアドレスがコンテンツ情報のアドレスに基づいて決定されるので、所定の演算方法を知らない者が認証情報のアドレスを知ることはきわめて困難である。また、コンテンツ情報が変われば認証情報のアドレスが変わるため、認証情報のアドレスを知ることはいっそう困難となる。したがって、上述した第1ないし第5情報処理装置(特に第4情報処理装置)と組み合わせることにより、不法コピー等に対する情報の保護を強化することができる。
【0086】
また、認証情報の記録アドレスを、コンテンツ情報の記録されている領域、すなわち通常の情報記録領域内(特別の機能を備えた読取装置又は記録装置等しかアクセスできないようなディスクの最内周側などではなく、通常の読取装置又は記録装置等によりアクセス可能な領域内)に設定すれば、不法コピー等に対する情報の保護強化を低コストで実現することができる。なぜなら、この場合には、通常の読取装置や通常の記録装置ではアクセスすることができない領域にアクセスするための専用の機構が不要となるからである。
【0087】
(情報記録装置の第2実施形態)
本発明に係る情報記録装置の第2実施形態(以下、これを「第2情報記録装置」という。)について図7を参照して説明する。図7は第1情報記録装置の構成を示している。
【0088】
図7に示す第2情報記録装置70は、情報を製作又は提供する適法な権限を有する者、より具体的には情報記録媒体の製造者が、コンテンツ情報及び認証情報が記録された多層情報記録媒体を製造するときに用いるのに適した情報記録装置である。
【0089】
第2情報記録装置70は、コンテンツ情報を多層情報記録媒体のいずれかの層に記録する第1記録手段71と、認証情報を所定の暗号化方式により暗号化する暗号化手段72と、暗号化手段72により暗号化された認証情報を多層情報記録媒体の層のうち、コンテンツ情報を記録する層以外のいずれかの層に記録する第2記録手段73とを備えている。
【0090】
このような構成を有する第2情報記録装置70によれば、上述した第1ないし第5情報処理装置(特に第5情報処理装置)と組み合わせることにより、不法コピー等に対して情報の保護を強化することができる。例えば、情報を不法にコピーしようとする者が、多層情報記録媒体に記録された情報を、1層の情報記録媒体にコピーしようとする場合には、1の層に記録されたコンテンツ情報のみを1層の情報記録媒体にコピーすることができたとしても、他の層に記録された認証情報はコピーすることができない。なぜなら、コピー先の情報記録媒体は1層であるため、コンテンツ情報を記録してしまえば、認証情報を記録する領域がないからである。確かに、コンテンツ情報のデータサイズが小さければ、認証情報を記録する領域があるかもしれない。しかし、この場合には、コピーした結果、認証情報の記録された層もアドレスも変わってしまうため、第4情報処理装置又は第5情報処理装置により、少なくともコンテンツ情報が実行又は再生されることはない。
【0091】
また、コンテンツ情報を第2情報記録媒体の第1層に記録し、認証情報を第2情報記録媒体の第2層以降のいずれかの層に記録すれば、製造時の検査作業等において都合がよい。すなわち、第2情報記録媒体の第1層に記録された情報は、通常、最初に再生されるので、製造時の検査作業等を迅速に行うことができる。
【0092】
また、認証情報を、通常の情報記録領域内(多層情報記録媒体用の通常の読取装置又は記録装置等によりアクセス可能な領域内)に設定すれば、不法コピー等に対する情報の保護強化を低コストで実現することができる。
【0093】
また、認証情報を、当該認証情報を記録すべき層に形成された情報記録領域内の中間部分又は後半部分に記録すれば、不法コピーをしようとする者に対して、認証情報を見つけにくくすることができる。
【0094】
(情報記録媒体の第1実施形態)
本発明に係る情報記録媒体の第1実施形態(以下、これを「第1情報記録媒体」という。)について図8を参照して説明する。図8は第1情報記録媒体の情報記録構造を示している。図8中の左側から右側にかけて第1情報記録媒体の記録アドレス値が増加するように設定されている。例えば、第1情報記録媒体がDVDである場合には、図8中の左側がディスクの内周側であり、右側がディスクの外周側である。
【0095】
図8に示すように、第1情報記録媒体80は、コンテンツ情報81とこのコンテンツ情報81が真正なものであることを示すための認証情報82とが記録されたコンピュータ読取可能な情報記録媒体であって、認証情報82は所定の暗号化方式により暗号化された状態で記録されており、認証情報82の記録アドレスには、コンテンツ情報81の記録アドレスを用いて所定の演算を行うことによって得られた値が設定されている。
【0096】
所定の演算の内容は、コンテンツ情報81が異なれば、ほぼ常に演算結果が異なるように構成することが好ましい。例えば、コンテンツ情報81の記録終了アドレスに、コンテンツ情報81のサイズを一定値で割った値を加え、その結果得られる値を、認証情報82の記録開始アドレスに設定することとしてもよい。
【0097】
このような情報記録構造を有する第1情報記録媒体80によれば、認証情報82のアドレスがコンテンツ情報81のアドレスに基づいて決定されるので、所定の演算方法を知らない者が認証情報82のアドレスを知ることはきわめて困難である。また、コンテンツ情報81が変われば認証情報82のアドレスが変わるため、認証情報82のアドレスを知ることはいっそう困難となる。したがって、上述した第1ないし第5情報処理装置(特に第4情報処理装置)と組み合わせることにより、不法コピー等に対する情報の保護を強化することができる。
【0098】
また、認証情報82の記録アドレスを、コンテンツ情報81の記録されている領域、すなわち通常の情報記録領域内(特別の機能を備えた読取装置又は記録装置等しかアクセスできないようなディスクの最内周側などではなく、通常の読取装置又は記録装置等によりアクセス可能な領域内)に設定すれば、不法コピー等に対する情報の保護強化を低コストで実現することができる。なぜなら、この場合には、通常の読取装置や通常の記録装置ではアクセスすることができない領域にアクセスするための専用の機構が不要となるからである。
【0099】
(情報記録媒体の第2実施形態)
本発明に係る情報記録媒体の第2実施形態(以下、これを「第2情報記録媒体」という。)について図9を参照して説明する。図9は第1情報記録媒体の情報記録構造を示している。なお、図9は、第2情報記録媒体90の具体例として、層L1及び層L2の2層の情報記録媒体を例示しているが、3層以上の情報記録媒体でもよい。
【0100】
図9に示すように、第2情報記録媒体90は、コンテンツ情報91とこのコンテンツ情報91が真正なものであることを示すための認証情報92とが記録されたコンピュータ読取可能な多層情報記録媒体であって、コンテンツ情報91は第2情報記録媒体90のいずれかの層(例えば層L1)に記録されており、認証情報92は、所定の暗号化方式で暗号化された状態で、第2情報記録媒体90の層のうちコンテンツ情報91を記録する層以外のいずれかの層(例えば層L2)に記録されている。
【0101】
このような情報記録構造を有する第2情報記録媒体90によれば、上述した第1ないし第5情報処理装置(特に第5情報処理装置)と組み合わせることにより、不法コピー等に対して情報の保護を強化することができる。例えば、情報を不法にコピーしようとする者が、第2情報記録媒体90に記録された情報を、1層の情報記録媒体にコピーしようとする場合には、1の層(L1)に記録されたコンテンツ情報91のみを1層の情報記録媒体にコピーすることができたとしても、他の層(L2)に記録された認証情報92はコピーすることができない。なぜなら、コピー先の情報記録媒体は1層であるため、コンテンツ情報91を記録してしまえば、認証情報92を記録する領域がないからである。確かに、コンテンツ情報91のデータサイズが小さければ、認証情報92を記録する領域があるかもしれない。しかし、この場合には、コピーした結果、認証情報92の記録された層もアドレスも変わってしまうため、第4情報処理装置又は第5情報処理装置により、少なくともコンテンツ情報91が実行又は再生されることはない。
【0102】
また、コンテンツ情報91を第2情報記録媒体90の第1層に記録し、認証情報92を第2情報記録媒体90の第2層以降のいずれかの層に記録すれば、製造時の検査作業等において都合がよい。すなわち、第2情報記録媒体90の第1層に記録された情報は、通常、最初に再生されるので、製造時の検査作業等を迅速に行うことができる。
【0103】
また、認証情報92を、通常の情報記録領域内(多層情報記録媒体用の通常の読取装置又は記録装置等によりアクセス可能な領域内)に設定すれば、不法コピー等に対する情報の保護強化を低コストで実現することができる。
【0104】
また、認証情報92を、当該認証情報を記録すべき層に形成された情報記録領域内の中間部分又は後半部分に記録すれば、不法コピーをしようとする者に対して、認証情報92を見つけにくくすることができる。
【0105】
(情報処理方法の実施形態)
本発明に係る情報処理方法の実施形態について説明する。本発明の実施形態に係る情報処理方法は、情報を再生又は実行するための情報処理方法であって、情報を取得する取得工程と、取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定工程と、暗号化判定工程における判定の結果、取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、取得工程における情報の少なくとも一部のさらなる取得を阻止する旨の制御命令、又は取得工程において取得された情報の少なくとも一部につき、実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない旨の制御指令を発する制御工程と、取得手段において取得された情報の再生処理又は実行処理を行い、これにより再生又は実行された情報を出力する処理工程とを備え、制御工程において制御指令が発せられたときには、取得工程において情報の少なくとも一部のさらなる取得を行わず、又は処理工程において実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない。
【0106】
より具体的に説明すると、情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンピュータプログラム、ゲームプログラム、映画データ、音楽データ等のコンテンツ情報に、所定の暗号化方式により暗号化された認証情報を付加する。なお、コンテンツ情報に所定の暗号化方式により暗号化された認証情報を付加するのではなく、コンテンツ情報自体を所定の暗号化方式で暗号化してもよい。さて、取得工程において情報を取得し、その情報の中に、所定の暗号化方式により暗号化された認証情報又は所定の暗号化方式により暗号化されたコンテンツ情報が含まれているときには、処理工程において、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。なお、このとき、取得工程において取得された情報がさらに他の1つ又はいくつかの条件を満たしている場合に限り、処理工程において再生処理又は実行処理を行うようにしてもよい。
【0107】
一方、取得工程において取得された情報の中に、所定の暗号化方式により暗号化された情報が含まれていないときには、暗号化判定工程においてその旨を判定し、第1制御工程において、少なくともコンテンツ情報のこれ以上の取得を行わず、又は少なくともコンテンツ情報の実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない旨の制御指令を発する。この結果、取得工程又は処理工程における取得、再生、実行等の処理が、第1制御工程において発せられた制御指令に従って阻止、中止又は無効とされ、これにより、少なくともコンテンツ情報は実行されず、再生されず又は出力されない。したがって、所定の暗号化方式で暗号化されていないコンテンツ情報は再生されず、実行されず、出力されない。
【0108】
このような情報処理方法によれば、取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、情報の少なくとも一部につき実行せず、再生せず又は出力しない構成としたから、不法コピー等に対する情報の保護を強化することができると共に、不法コピー等に対する情報の保護を低コストで実現することができる。
【0109】
なお、以上のような実施形態は、専用の装置としてハードウェアと一体的に構成する形態で実現してもよいし、コンピュータにプログラムを読み込ませることによって実現してもよい。
【0110】
【実施例】
以下、本発明の実施例を図面に基づいて説明する。以下の実施例は、本発明に係る情報処理装置を家庭用ゲーム装置に適用した例である。
【0111】
まず、本発明の実施例に係るゲーム装置について図10を参照して説明する。図10は本発明の実施例に係るゲーム装置の構成を示している。
【0112】
図10に示すように、ゲーム装置100は、DVD−ROM110に記録されたゲームプログラムを実行する装置である。ゲーム装置100は、DVD−ROMドライブ101、CPU102、メモリ103及びデコードモジュール104を備えており、これらはバス105を介して相互に接続されている。また、バス105にはゲーム用コントローラ106が接続され、デコードモジュール104には、ディスプレイ107及びスピーカ108が接続されている。
【0113】
DVD−ROMドライブ101は、ゲームプログラム112、認証情報113等が記録されたDVD−ROM110(図11参照)から、ゲームプログラム112、認証情報113等を読み取る情報読取装置である。DVD−ROMドライブ101は、CSSに準拠しており、デコードモジュール104と共に、CSS暗号化された情報の復号化(暗号化の解除)をする機能を備えている。
【0114】
CPU102は、ゲーム装置100の全体的な制御を行うと共に、ゲームプログラム及び後述する実行許否判定処理等を実行する。
【0115】
メモリ103は、例えばリードオンリメモリであり、実行許否判定処理プログラムの他、各種プログラム、データを格納している。
【0116】
デコードモジュール104は、例えばMPEGデコードモジュールであり、MPEG圧縮された画像情報等をデコードし、再生するモジュールである。デコードモジュール104は、デコード回路の他、デジタル−アナログ変換回路等を備えている。さらに、デコードモジュール104は、CSSに準拠しており、DVD−ROMドライブ101と共に、CSS暗号化された画像情報を復号化する機能を備えている。後述するように、認証情報113はDVDビデオフォーマットを有し、かつCSS暗号化された画像情報である。デコードモジュール104は、この認証情報113を復号化してその内容を認識するために用いられる。なお、当該ゲーム装置100が、DVD−ROMに記録されたゲームプログラムを実行するだけでなく、DVDビデオディスクに記録された映画等を再生する機能を兼ね備えている場合には、デコードモジュール104により、DVDビデオフォーマットを有し、かつCSS暗号化された映画データ等を復号化して再生することができる。
【0117】
このような構成を有するゲーム装置100は、以下のように動作する。ユーザがDVD−ROM110をDVD−ROMドライブ101に装着すると、DVD−ROMドライブ101は、DVD−ROMドライブ101のファイルシステム情報111等にアクセスし、続いてDVD−ROM110に記録されたゲームプログラム112、認証情報113等を読み取る。この読取動作とほぼ同時に、CPU102は、DVD−ROMドライブ101及びデコードモジュール104と協働して、実行許否判定処理を行う。実行許否判定処理において、CPU102は、DVD−ROM110に記録されたゲームプログラム112等が真正のものか、すなわち不法にコピーされたものでないかを判定する。実行許否判定処理の結果、ゲームプログラム112が真正のものであるときには、CPU102は、ゲームプログラム112を実行する。一方、ゲームプログラム112が真正のものでないときには、CPU102は、ゲームプログラム112の実行を行わない。
【0118】
次に、DVD−ROM110に記録された情報の記録構造について図11を参照して説明する。図11はDVD−ROM110に記録された情報の記録構造を示している。なお、図11中の左側がDVD−ROMディスクの内周側であり、右側がDVD−ROMディスクの外周側である。
【0119】
図11に示すように、DVD−ROM110は、シングルレイヤータイプのDVD−ROMディスクであり、その内周側にはリードイン領域A1が形成され、その外周側にボリューム領域A2が形成され、さらにその外周側にリードアウト領域A3が形成されている。
【0120】
ボリューム領域A2は、DVD−ROMディスクに記録された情報を読み取る機能を有する一般ユーザ向けの情報読取装置(DVD−ROMドライブ101もこれに含まれる)を通常の操作方法で操作することによって任意にアクセスすることができる通常の情報記録領域である。一方、リードイン領域A1及びリードアウト領域A3は、DVD−ROMディスクに記録された情報を読み取る機能を有する一般ユーザ向けの情報読取装置を通常の操作方法で操作することによって任意にアクセスすることができない情報記録領域である。もっとも、リードイン領域A1及びリードアウト領域A3は、ユーザが任意にアクセスすることができない領域ではあるが、上記一般ユーザ向けの情報読取装置によって全くアクセスすることができない領域ではない。すなわち、当該情報読取装置のピックアップはリードイン領域A1又はリードアウト領域A3まで移動することができ、情報読取装置の内部プログラムによってリードイン領域A1又はリードアウト領域A3のアドレスを指定すれば、それらの領域にアクセスすることができる。なお、DVDには、リードイン領域のさらに内周側には若干の非記録領域が存在するが、この非記録領域は、上記一般ユーザ向けの情報読取装置によってアクセスすることはできず、この領域にアクセスさせるためには、情報読取装置に特別の機能を付加しなければならない。
【0121】
DVD−ROM110のボリューム領域A2内には、その内周側にファイルシステム情報111が記録されている。ファイルシステム情報111は、ボリューム領域A2内に記録されている情報を管理するための情報であり、これには、このファイルシステム情報111に続いてボリューム領域A2内に記録されている個々の情報の名前、記録アドレス、データサイズ、データフォーマット、暗号化の有無等を示す情報が含まれている。
【0122】
また、ボリューム領域A2内には、ファイルシステム情報111に続いて、ゲームプログラム112が記録されている。ゲームプログラム112は、例えば対戦ゲーム、シューティングゲーム、野球ゲーム、ロールプレイングゲーム等を実現するためのコンピュータプログラムである。ゲームプログラム112は、暗号化されていない状態で記録されている。また、ゲームプログラム112は、プログラムなので、DVDビデオフォーマットではない。なお、ゲームの内容によっては、ゲームプログラムだけでなく、ゲームを再現するための画像情報や音声情報をDVD−ROM110に記録することができる。この場合には、画像情報及び音声情報をDVDビデオフォーマット(DVDオーディオフォーマットでもよい)で記録することができる。また、この場合、画像情報及び音声情報をCSS暗号化(CPPM暗号化)して記録してもよい。
【0123】
さらに、ボリューム領域A2内には、認証情報113が記録されている。認証情報113は、例えば、ディスク製造業者のロゴを表した画像に対応した画像情報である。認証情報113のフォーマットは、DVDビデオフォーマットである。さらに、認証情報113は、情報を製作又は提供する適法な権限を有するディスク製造業者により、当該DVD−ROMディスクを製造する過程で、CSS暗号化されて記録されている。
【0124】
DVD−ROM110のリードイン領域A1内には、マスタ鍵を用いて暗号化されたディスク鍵が記録されている。この鍵はCSS暗号化・復号化時に用いられるものである。この暗号化されたディスク鍵は、リードイン領域A1内に記録されているので、ユーザが任意に読み取ることができないが、一般ユーザ向けの情報読取装置の内部的制御にしたがって(内蔵の制御プログラムによって)読み取ることは可能である。
【0125】
次に、認証情報113の暗号化・復号化に用いられる暗号化方式であるCSSについて説明する。なお、以下のCSSの説明では、いったん実施例に係るゲーム装置100を離れ、一般的な視点から説明する。
【0126】
CSSは、主として映画ソフトをDVDコンテンツとして提供する場合に、映画ソフトの著作権を保護することを目的として開発された情報暗号化技術であり、周知の技術である。DVDに記録すべきコンテンツ情報の暗号化は、タイトル鍵、ディスク鍵、マスタ鍵の3つの鍵を用いて行われる。まず、DVDに記録すべきコンテンツ情報は、圧縮(例えばMPEG圧縮)等の処理を経た後、タイトル鍵を用いてスクランブルされる。次に、タイトル鍵は、ディスク鍵を用いて暗号化され、暗号化されたタイトル鍵は、DVD上のセクターヘッダ領域に記録される。セクターヘッダ領域は、ユーザが任意にアクセスすることができない領域である。次に、ディスク鍵は、マスタ鍵を用いて暗号化され、暗号化されたディスク鍵は、DVD上のリードイン領域に記録される。
【0127】
DVDに暗号化されて記録されたコンテンツ情報を再生装置等によって再生する場合には、再生装置等がCSS準拠のものでなければならない。DVDに暗号化されて記録されたコンテンツ情報をCSS準拠の再生装置等により再生するときには、以下に述べる復号化プロセスが行われる。すなわち、CSS準拠の再生装置等は、マスタ鍵を予め秘密に保持している。まず、再生装置等は、DVD上のリードイン領域に暗号化されて記録されているディスク鍵を読み取り、これを、自ら秘密に保持しているマスタ鍵を用いて復号化し、取得する。次に、再生装置等は、DVD上のセクターヘッダ領域に暗号化されて記録されているタイトル鍵を読み取り、これを、先ほどDVDから取得したディスク鍵を用いて復号化し、取得する。次に、再生装置等は、DVD上にスクランブルがかけられた状態で記録されたコンテンツ情報を読み取り、これを、先ほどDVDから取得したタイトル鍵を用いてデスクランブルする。そして、再生装置等は、デスクランブルされたコンテンツ情報を再生する。例えば、コンテンツ情報が圧縮されているデジタル映像であるときには、再生装置等は、内蔵しているデコーダ(例えばMPEGデコーダ)によって、コンテンツ情報をデコードし、これをデジタル−アナログ変換してディスプレイ等に出力する。
【0128】
また、DVDに暗号化されて記録されているコンテンツ情報を汎用コンピュータによって再生するためには、汎用コンピュータが備えているDVD−ROMドライブ及びデコードモジュール(例えばMPEGデコードモジュール)がいずれもCSS準拠のものでなければならない。DVDに暗号化されて記録されているコンテンツ情報を、CSS準拠のDVD−ROMドライブ及びCSS準拠のデコードモジュールを備えた汎用コンピュータによって再生するときには、上述した復号化プロセスに加えて、以下に述べるパス認証プロセスが行われる。すなわち、DVDに暗号化されて記録されているコンテンツ情報に対して上述した復号化プロセスを実行する前に、DVD−ROMドライブとデコードモジュールとの間でパス認証が実行される。具体的には、DVD−ROMドライブとデコードモジュールはコンピュータのバスを介して相互に接続されており、このバスを介して両者間で互いにCSS準拠であることの確認が行われる。このとき、DVD−ROMドライブとデコードモジュールとの間で、両者のみが認識し得る時変鍵が作り出される。その後、DVD−ROMドライブとデコードモジュールとによって、上述した復号化プロセスが実行される。この復号化プロセスの中で、DVD−ROMドライブがデコードモジュールへ、タイトル鍵又はディスク鍵を渡すときには、その鍵は時変鍵により暗号化される。そして、デコードモジュールがDVD−ROMドライブから渡された鍵を利用するときには、その鍵は時変鍵を用いて復号化される。
【0129】
本実施例に係るゲーム装置100は、CSS準拠のDVD−ROMドライブ101及びCSS準拠のデコードモジュール104を備えており、CSS暗号化されてDVD−ROM110に記録された認証情報を復号化することができる。復号化の際には、DVD−ROM110のリードイン領域A1に記録されたディスク鍵114が用いられる。
【0130】
次に、ゲーム装置100における実行許否判定処理について図12を参照して説明する。実行許否判定処理は、DVD−ROM110に記録されたゲームプログラム112が真正のものか、すなわち不法にコピーされたものでないかを判定し、その判定結果に基づいて、ゲームプログラム112を実行するか実行しないかの制御を行う処理である。この実行許否判定処理はCPU102の制御のもとで行われる。
【0131】
図12に示すように、DVD−ROMドライブ101にDVD−ROM110が装着されると(ステップS1:YES)、CPU102は、DVD−ROM110のボリューム領域A2内にDVDビデオフォーマットを有する情報が記録されているか否かを判定する(ステップS2)。ファイルシステム情報111内には、ボリューム領域A2内に記録されている個々の情報(ファイル)の名前が記述されており、情報の名前には、フォーマットごとに異なる拡張子が付加されている。したがって、ボリューム領域A2内にDVDビデオフォーマットを有する情報が記録されているか否かの判定は、ファイルシステム情報111内に記述された情報の拡張子を調べることにより実現することができる。
【0132】
ボリューム領域A2内にDVDビデオフォーマットを有する情報が記録されていないときには(ステップS2:NO)、CPU102は、ゲームプログラム112の実行を拒絶するための制御を行う(ステップS9)。この結果、ゲームプログラム112は実行されない。
【0133】
一方、ボリューム領域A2内にDVDビデオフォーマットを有する情報が記録されているときには(ステップS2:YES)、CPU102は、続いて、DVDビデオフォーマットを有する情報の中に、CSS暗号化された情報があるか否かを判定する(ステップS3)。CSS暗号化された情報があるか否かの判定は、リードイン領域A1に記録されたフラグを調べることによって実現することができる。
【0134】
DVDビデオフォーマットを有する情報の中に、CSS暗号化された情報がないときには(ステップS3:NO)、CPU102は、ゲームプログラム112の実行を拒絶するための制御を行う(ステップS9)。この結果、ゲームプログラム112は実行されない。
【0135】
一方、DVDビデオフォーマットを有する情報の中に、CSS暗号化された情報があるときには(ステップS3:YES)、CPU102は、DVD−ROMドライブ101及びデコードモジュール104と協働して、CSS暗号化された情報を復号化する(ステップS4)。
【0136】
続いて、CPU102は、復号化された情報が認証情報113か否かを判定する(ステップS5)。この判定は、復号化された情報のチェックサムの値を求め、これを予めメモリ103に記録された基準値と比較することによって行う。復号化された情報のチェックサムの値と基準値とが一致したときに限り、復号化された情報が認証情報113であると判定する。
【0137】
復号化された情報が認証情報113でないときには(ステップS5:NO)、CPU102は、ゲームプログラム112の実行を拒絶するための制御を行う(ステップS9)。この結果、ゲームプログラム112は実行されない。
【0138】
一方、復号化された情報が認証情報113であるときには(ステップS5:YES)、CPU102は、続いて、認証情報113の基準アドレスを算出する(ステップS6)。ディスク製造業者は、DVD−ROM110の製造過程において、DVD−ROM110にゲームプログラム112及び認証情報113を記録するとき、ゲームプログラム112の記録アドレスを用いて所定の演算を行い、その演算の結果得られた値を、認証情報113の記録アドレスに設定している。具体的には、ゲームプログラム112の記録終了アドレスに、ゲームプログラム112のサイズを一定値で割った値を加え、その結果得られる値を、認証情報113の記録開始アドレスに設定している。したがって、DVD−ROM101のボリューム領域A2内において、認証情報113が記録されているアドレスは、前記所定の演算を行うことによって得ることができる。そこで、ステップS6で、CPU102は、上記所定の演算を行い、その結果得られた値を、基準アドレスとして取得する。
【0139】
続いて、CPU102は、DVD−ROM110に実際に記録されている認証情報113の現実の記録開始アドレスを検出し、この現実の記録開始アドレスと基準アドレスとを比較する。このようにして、CPU102は、現実の記録開始アドレスが基準アドレスに一致するか否かを判定する(ステップS7)。
【0140】
現実の記録開始アドレスが基準アドレスに一致しないときには(ステップS7:NO)、CPU102は、ゲームプログラム112の実行を拒絶するための制御を行う(ステップS9)。この結果、ゲームプログラム112は実行されない。
【0141】
一方、現実の記録開始アドレスが基準アドレスに一致したときには(ステップS7:YES)、CPU102は、ゲームプログラム112の実行を許可するための制御を行う(ステップS8)。
【0142】
このように、本実施例に係るゲーム装置100によれば、DVDビデオフォーマットを有し、CSS暗号化され、かつ、所定のチェックサムを有する認証情報113が、DVD−ROM110のボリューム領域A2内の所定のアドレスに記録されている場合に限り、ゲームプログラム112の実行が許可される。すなわち、(i)ディスク上に認証情報が存在しない場合、(ii)ディスク上に認証情報が存在していてもそれがDVDビデオフォーマットでない場合、(iii)認証情報がCSS暗号化されていない場合、又は、(iv)認証情報が上記所定の演算で算出される所定のアドレスとは異なるアドレスに記録されている場合には、ゲームプログラム112は実行されない。したがって、不法コピー等に対して、ゲームプログラム112を強力に保護することができる。
【0143】
確かに、不法コピーをしようとする者が、一般に市販されているブランクのDVD−R等の上に、DVD−ROM110に記録された情報のすべてを全くそのままコピーすれば、このようにして不法コピーされたゲームプログラムは、ゲーム装置100で再生することができてしまう。しかし、これはほとんど不可能である。なぜなら、上述したように、仮に認証情報のCSS暗号化を解くことができたとしても、それを再びCSS暗号化することはほとんど不可能であるし、また、CSS暗号化された認証情報をセクタごとにそのまま転写してコピーディスクを作り出すことはCSSの構造上ほとんど不可能だからである。
【0144】
さらに、本実施例に係るゲーム装置100によれば、認証情報113の正しい記録アドレスが、ゲームプログラム112の記録終了アドレス及びサイズに基づいて決定されるので、ゲームプログラム112の記録位置又はサイズが異なれば、認証情報113の正しい記録アドレスも変化する。このことから、不法なコピーディスクの作成はより一層困難となり、ゲームプログラムの保護をより一層強化することができる。
【0145】
さらに、本実施例に係るゲーム装置100によれば、一般に用いられる情報読取装置又は情報記録装置によって通常にアクセスすることが可能なボリューム領域A2に、認証情報113を記録し、その認証情報113を検出して所定の判定処理を行うことで、ゲームプログラム112の実行の許否を決定することができる。また、一般に広く知られているCSSを認証情報113の暗号化方式として採用している。このため、コピープロテクトを実現するのに、専用のディスク製造装置や専用の情報読取装置は不要である。したがって、不法コピー等に対するゲームプログラム112の保護を低コストで実現することができる。
【0146】
なお、本発明は、請求の範囲および明細書全体から読み取るこのできる発明の要旨または思想に反しない範囲で適宜変更可能であり、そのような変更を伴うゲーム装置、情報処理装置、情報記録装置、情報処理方法及びこれらの機能を実現するコンピュータプログラム並びに情報記録媒体もまた本発明の技術思想に含まれる。
【図面の簡単な説明】
【図1】本発明に係る情報処理装置の第1実施形態を示すブロック図である。
【図2】本発明に係る情報処理装置の第2実施形態を示すブロック図である。
【図3】本発明に係る情報処理装置の第3実施形態を示すブロック図である。
【図4】本発明に係る情報処理装置の第4実施形態を示すブロック図である。
【図5】本発明に係る情報処理装置の第5実施形態を示すブロック図である。
【図6】本発明に係る情報記録装置の第1実施形態を示すブロック図である。
【図7】本発明に係る情報記録装置の第2実施形態を示すブロック図である。
【図8】本発明に係る情報記録媒体の第1実施形態を示すブロック図である。
【図9】本発明に係る情報記録媒体の第2実施形態を示すブロック図である。
【図10】本発明の実施例に係るゲーム装置を示すブロック図である。
【図11】本発明の実施例に係るDVD−ROMを示す説明図である。
【図12】本発明の実施例に係る実行許否判定処理を示すフローチャートである。
【符号の説明】
10、20、30、40、50…情報処理装置
11…取得手段
12…処理手段
13…暗号化判定手段
14…第1制御手段
21…フォーマット判定手段
22…第2制御手段
31…復号化手段
32…認証情報判定手段
33…第3制御手段
41…アドレス判定手段
42…第4制御手段
51…記録層判定手段
52…第5制御手段
60、70…情報記録装置
61…アドレス取得手段
62…アドレス設定手段
63、72…暗号化手段
64…記録手段
71…第1記録手段
73…第2記録手段
80、90…情報記録媒体
81、91…コンテンツ情報
82、92、113…認証情報
100…ゲーム装置
101…DVD−ROMドライブ
102…CPU
104…デコードモジュール
110…DVD−ROM
112…ゲームプログラム
【発明の属する技術分野】
本発明は、例えばコンピュータプログラム、ゲームプログラム、画像情報、音声情報等の情報を再生し又は実行する情報処理装置及び情報処理方法、このような情報を情報記録媒体に記録する情報記録装置、このような情報を記録した情報記録媒体、並びに上記情報処理装置を実現するためのコンピュータプログラムに関する。
【0002】
【従来の技術】
現在では、画像、音声等の情報が、デジタル情報として、ディスク等の情報記録媒体に記録され、又は通信ネットワークを介して広く流通し、拡散するようになった。また、パーソナルコンピュータ等の普及により、画像、音声等のデータだけでなく、コンピュータプログラムやゲームプログラムといった情報のコピーを容易に作り出すことができるようになった。さらに、これら情報の経済的価値が増し、これら情報に関する著作権その他の財産権の保護を強化する要請が高まった。
【0003】
このような状況のもと、情報の不法コピーを防止すべく、情報を暗号化する様々な技術が開発されている。また、情報に当該情報が真正なものであることを示す認証情報を付加し、この認証情報に基づいて不法にコピーされた情報の再生又は実行を制限する技術が開発されている。
【0004】
例えば、映画又は音楽のコンテンツの不法コピーを防止する技術としては、CSS(コンテント・スクランブル・システム)又はCPPM(コンテント・プロテクション・フォー・プリレコーディッド・メディア)等が普及している(なお、CSSについては、例えば、下記の非特許文献1参照)。
【0005】
また、コンピュータプログラム又はゲームプログラムのコンテンツの不法コピーを防止する技術としては、これらの情報を記録したROMディスク等の情報記録媒体に認証情報を刻印する技術が普及している。例えば、コンピュータプログラム又はゲームプログラムを記録したROMディスクの最内周領域に、ロゴ、バーコード等、個性を有する刻印を施す。この刻印が施された領域は、通常の情報記録領域よりもさらに内周側に位置する領域(すなわちディスクの通常の使用形態では非記録領域)であるため、通常の再生装置では、ピックアップをその領域まで移動させることができず、その領域にアクセスすることができない。そこで、ピックアップをその最内周領域まで移動させ、その領域へのアクセスを可能とする特別の機能を、再生装置に付加する。そして、ROMディスクを再生するときには、その再生装置によって最内周領域にアクセスし、刻印が正しく検出することができない場合には、ROMディスクの再生を行わないようにする。かかる技術によれば、不法にコピーされたコンピュータプログラム等が記録されたディスクには、その最内周領域に刻印が存在しないので、このようなディスクが再生されるのを防止することができ、これにより、不法コピーの抑制を図ることができる。
【0006】
【非特許文献1】
館林誠、外3名、「DVD著作権保護システム」、映像情報メディア学会技術報告、1997年5月22日、第21巻、第31号、p.15−19
【0007】
【発明が解決しようとする課題】
ところが、上述したCSS及びCPPMといった暗号化技術は、保護すべき情報に対して、所定の鍵を用い、かつ所定のアルゴリズムに従って情報処理又は演算処理を行うものである。このため、鍵とアルゴリズムが知られてしまえば、暗号化を解くことができる。もちろん、鍵やアルゴリズムは、情報又はディスクの製作者や提供者、又は著作権保護団体等により秘密に管理されており、一般人が知ることはできない。また、仮に鍵やアルゴリズムに関する情報が漏洩したとしても、暗号化を解くためには、複数の鍵が必要であり、また、アルゴリズムも複雑であるため、暗号化を解くことはきわめて困難である。しかし、これらの暗号化技術は、基本的には情報処理又は演算処理のみに依拠し、物理的・有体的な構造に依拠していないため、高度の情報処理知識を有する技術者により、暗号化が解かれてしまう危険がある。
【0008】
一方、ROMディスクの最内周領域に認証情報を刻印する技術は、刻印を用いることや、ピックアップを特別な最内周領域に移動させる機能を再生装置に付加することなど、物理的・有体的な構造に依拠している。したがって、かかる点に着目すれば、情報の保護を強化できるとも思える。しかし、ディスクの最内周領域に存在する刻印を検出する機能(以下、これを「刻印検出機能」という。)は、再生装置に付加された付随的な機能であり、再生装置の通常の情報再生機能とは切り離された独立の機能である。このため、再生装置の一部を改造することによって、刻印検出機能が除去されてしまう危険がある。
【0009】
また、ROMディスクの最内周領域などの特別な領域に特別な情報を刻印する方法では、再生装置に特別の機能(例えばピックアップを特別な領域まで移動させる機能など)を付加しなければならない。さらに、ROMディスクに刻印を形成するためには、専用のディスク製造装置が必要になる。このため、再生装置及びディスクの製造コストが上昇する。
【0010】
本発明は上記に例示したような問題点に鑑みなされたものであり、本発明の第1の課題は、不法コピー等に対する情報の保護を強化することができる情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法を提供することにある。
【0011】
本発明の第2の課題は、不法コピー等に対する情報の保護を低コストに実現することができる情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法を提供することにある。
【0012】
【課題を解決するための手段】
上記課題を解決するために請求項1に記載の情報処理装置は、情報を再生又は実行するための情報処理装置であって、前記情報を取得する取得手段と、前記取得手段により取得された情報の再生処理又は実行処理を行う処理手段と、前記取得手段により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定手段と、前記暗号化判定手段による判定の結果、前記取得手段により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、前記取得手段による情報の少なくとも一部のさらなる取得を阻止するように前記取得手段を制御し、又は前記取得手段により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように前記処理手段を制御する第1制御手段とを備えている。
【0013】
上記課題を解決するために請求項17に記載のゲーム装置は、請求項1ないし16のいずれかに記載の情報処理装置を備えている。
【0014】
上記課題を解決するために請求項18に記載の情報記録装置は、情報記録媒体上にコンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とを記録する情報記録装置であって、前記コンテンツ情報を記録すべき前記情報記録媒体上のアドレスを取得するアドレス取得手段と、前記アドレス取得手段により取得された前記コンテンツ情報のアドレスを用いて所定の演算を行い、当該演算により得られた値を前記認証情報の前記情報記録媒体上のアドレスの値に設定するアドレス設定手段と、前記認証情報を所定の暗号化方式により暗号化する暗号化手段と、前記アドレス取得手段により取得されたアドレスに前記コンテンツ情報を記録し、前記アドレス設定手段により設定されたアドレスに前記暗号化手段により暗号化された認証情報を記録する記録手段とを備えている。
【0015】
上記課題を解決するために請求項19に記載の情報記録装置は、多層情報記録媒体上にコンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とを記録する情報記録装置であって、前記コンテンツ情報を前記多層情報記録媒体のいずれかの層に記録する第1記録手段と前記認証情報を所定の暗号化方式により暗号化する暗号化手段と、前記暗号化手段により暗号化された認証情報を前記多層情報記録媒体の層のうち、前記コンテンツ情報を記録する層以外のいずれかの層に記録する第2記録手段とを備えている。
【0016】
上記課題を解決するために請求項20に記載の情報記録媒体は、コンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とが記録されたコンピュータ読取可能な情報記録媒体であって、前記認証情報は所定の暗号化方式により暗号化された状態で記録されており、前記認証情報の記録アドレスには、前記コンテンツ情報の記録アドレスを用いて所定の演算を行うことによって得られた値が設定されている。
【0017】
上記課題を解決するために請求項21に記載の情報記録媒体は、コンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とが記録されたコンピュータ読取可能な多層情報記録媒体であって、前記コンテンツ情報は前記多層情報記録媒体のいずれかの層に記録されており、前記認証情報は、所定の暗号化方式で暗号化された状態で、前記多層情報記録媒体の層のうち前記コンテンツ情報を記録する層以外のいずれかの層に記録されている。
【0018】
上記課題を解決するために請求項22に記載のコンピュータプログラムは、コンピュータを請求項1ないし16のいずれかに記載の情報処理装置として機能させるものである。
【0019】
上記課題を解決するために請求項23に記載の情報処理方法は、情報を再生又は実行するための情報処理方法であって、前記情報を取得する取得工程と、前記取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定工程と、前記暗号化判定工程における判定の結果、前記取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、前記取得工程における情報の少なくとも一部のさらなる取得を阻止する旨の制御命令、又は前記取得工程において取得された情報の少なくとも一部につき、実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない旨の制御指令を発する制御工程と、前記取得手段において取得された情報の再生処理又は実行処理を行い、これにより再生又は実行された情報を出力する処理工程とを備え、前記制御工程において前記制御指令が発せられたときには、前記取得工程において情報の少なくとも一部のさらなる取得を行わず、又は前記処理工程において実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない。
【0020】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0021】
(情報処理装置の第1実施形態)
本発明に係る情報処理装置の第1実施形態(以下、これを「第1情報処理装置」という。)について図1を参照して説明する。図1は第1情報処理装置の構成を示している。なお、図1は、本発明の実施形態に係る構成要素等を、その技術思想を説明する限りにおいて具体化したものであり、各構成要素等の形状、位置、接続関係などは、これに限定されるものではない。このことは、以下、本発明の実施形態の説明に用いる図2ないし図9についても同様である。
【0022】
図1に示す第1情報処理装置10は、情報を再生又は実行するための装置である。第1情報処理装置10は、例えば、家庭用ゲーム装置、シミュレーション装置、画像再生装置、音声再生装置等に適用することができ、また、汎用のコンピュータによって実現することも可能である。第1情報処理装置10の再生又は実行の対象となる情報は、コンピュータプログラム、ゲームプログラム、シミュレーションプログラム、画像情報、音声情報などであり、特に限定されない。
【0023】
第1情報処理装置10は、情報を取得する取得手段11と、取得手段11により取得された情報の再生処理又は実行処理を行う処理手段12と、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定手段13と、暗号化判定手段13による判定の結果、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第1制御手段14とを備えている。
【0024】
取得手段11は、ディスク等の情報記録媒体から情報を取得する場合には、通常、ディスクドライブ等である。例えば、情報記録媒体がDVD−ROMである場合には、取得手段11はDVD−ROMドライブである。一方、通信ネットワーク等から情報を取得する場合には、取得手段11は、例えばネットワークインタフェース等である。このように、取得手段11は、情報の取得方法等に応じて適宜選択することができ、特に限定されない。
【0025】
処理手段12は、コンピュータプログラムに対して実行処理を行う場合には、演算機能及び記憶機能等を備えたプロセッシングユニットである。また、画像情報又は音声情報に対して再生処理を行う場合には、デコード機能等を備えたプロセッシングユニット又はデコードモジュール等である。例えば、再生すべき情報がMPEG圧縮された画像情報である場合には、処理手段12はMPEGデコードモジュールである。これらのユニットやモジュールは、専用の回路として実現することも可能であるが、汎用のCPU(セントラルプロセッシングユニット)にソフトウェアを実行させることによって実現することもできる。このように、処理手段12は、情報の性質・種類、設計・製造上の都合等に応じて適宜選択することができ、特に限定されない。
【0026】
暗号化判定手段13は、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する手段であり、例えば、演算機能及び記憶機能を有するCPUその他のプロセッシングユニット等により実現することができる。取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かの判定は、情報に付された名前(特に拡張子)を調べる方法、情報が記録された情報記録媒体のファイルシステム情報中のフラグを調べる方法、暗号化された情報自体の性質を調べる方法などが考えられるが、いずれの方法を採用してもよい。
【0027】
第1制御手段14は、暗号化判定手段13による判定の結果、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときに、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する。例えば、第1情報処理装置10の実行の対象となる情報がゲームプログラムの場合には、ゲームプログラムのうちの少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得されたゲームプロラムの少なくとも一部を実行せず若しくは最終的に出力しないように処理手段12を制御する。また、第1情報処理装置10の再生の対象となる情報が映画や音楽等の画像情報や音声情報の場合には、画像情報や音声情報のうちの少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された画像情報や音声情報のうちの少なくとも一部を再生せず若しくは最終的に出力しないように処理手段12を制御する。例えば、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、第1制御手段14から取得手段11へ、さらなる情報の取得を中止する旨の指令を送る構成としてもよく、また、第1制御手段14から処理手段12へ、情報の少なくとも一部の再生処理又は実行処理を中止し又は開始しない旨の指令を送る構成としてもよい。さらには、第1制御手段14から処理手段12へ、情報の少なくとも一部につき、再生処理後又は実行処理後の出力を中止する旨の指令を送る構成としてもよい。
【0028】
また、かかる指令に基づいて、再生又は実行の対象となる情報の全部について実行せず、再生せず、又は出力しない構成としてもよいし、当該情報のうち、コピー制限がかけられた情報のみ又は保護の対象となる情報のみについて、取得せず、実行せず、再生せず、又は出力しない構成としてもよい。また、所定の暗号化方式としては、例えば、CSS方式、CPPM方式等を用いることができるが、特に限定されない。かかる構成を有する第1制御手段14は、例えば、演算機能及び記憶機能を有するCPUその他のプロセッシングユニット等により実現することができる。
【0029】
このような構成を有する第1情報処理装置10は、以下に示すように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンピュータプログラム、ゲームプログラム、映画データ、音楽データ等のコンテンツ情報に、所定の暗号化方式により暗号化された認証情報を付加する。なお、コンテンツ情報に所定の暗号化方式により暗号化された認証情報を付加するのではなく、コンテンツ情報自体を所定の暗号化方式で暗号化してもよい。第1情報処理装置10の取得手段11が情報を取得し、その情報の中に所定の暗号化方式により暗号化された認証情報又は所定の暗号化方式により暗号化されたコンテンツ情報が含まれているときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。なお、このとき、取得手段11により取得された情報がさらに他の1つ又はいくつかの条件を満たしている場合に限り、取得手段11が情報の取得を継続し、又は処理手段12が再生処理若しくは実行処理を行うようにしてもよい。
【0030】
一方、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化された情報が含まれていないときには、暗号化判定手段13はその旨を判定し、第1制御手段14は、少なくともコンテンツ情報がこれ以上取得手段11によって取得されないように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。したがって、所定の暗号化方式で暗号化された認証情報が付加されておらず、コンテンツ情報自体も所定の暗号化方式で暗号化されていない場合には、そのコンテンツ情報は第1情報処理装置10により実行されず、再生されず又は出力されない。
【0031】
このような第1情報処理装置10によれば、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、情報の少なくとも一部のさらなる取得を阻止し、又は情報の少なくとも一部を再生せず、実行せず又は出力しない構成としたから、不法コピー等に対する情報の保護を強化することができる。すなわち、情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に所定の暗号化方式により暗号化された認証情報を付加するか、又はコンテンツ情報自体を所定の暗号化方式で暗号化する。この結果、流通に付される真正の情報は、常に、所定の暗号化方式により暗号化された情報を含んでいることになる。例えば、所定の暗号化方式で暗号化された認証情報が付加されたゲームプログラム(ゲームプログラム自体は暗号化されていない)が記録されたオリジナルディスクを手に入れた者が、ゲームプログラムのコピーディスクを作り出そうと企てているとする。この場合、この者は、オリジナルディスクからゲームプログラムのみを抜き出してブランクディスクにコピーするかもしれない。ところが、このようなコピーディスクを作り出したとしても、このコピーディスクに記録されたゲームプログラムを第1情報処理装置10で実行(又は最終的に外部へ出力)することはできない。なぜなら、コピーディスクに記録された情報の中には、所定の暗号化方式で暗号化された情報が存在しないからである。
【0032】
一方、所定の暗号化方式で暗号化された映画データのみが記録されたオリジナルディスクを手に入れた者が、映画データのコピーディスクを作り出そうと企てているとする。この場合、この者は、映画データを見ることができる状態でコピーすることを望むのが通常であるから、映画データの暗号化を解き、暗号化の解かれた状態の映画データをコピーしようとする。ところが、仮にこのような不法コピーを実現することができたとしても、コピーされた映画データを第1情報処理装置10で再生(又は最終的に外部へ出力)することができない。なぜなら、コピーされた映画データは、もはや所定の暗号化方式で暗号化されていないからである。
【0033】
また、不法コピーをしようとする者が、情報の暗号化を解いた後、当該情報をさらに所定の暗号化方式で暗号化し、この再度暗号化された状態の情報をコピーすることも考えられる。しかし、情報の暗号化を解くことができたとしても、その情報を再び所定の暗号化方式で暗号化することは、暗号化を解くことに比べて、より一層困難である。例えば、所定の暗号化方式がCSS方式である場合、タイトル鍵、ディスク鍵、マスタ鍵の3つの鍵を用いた多重の暗号化が行われるため、暗号化を再現するためには、3つの鍵の情報をすべて知らなければならない。また、仮に3つの鍵の情報をすべて知り得たとしても、以下の理由により、暗号化の再現はほとんど不可能である。例えば、CSS方式で暗号化した情報を一般に市販されているブランクのDVD−Rに記録する場合を例に挙げると、CSS方式の暗号化の過程では、ディスク鍵がマスタ鍵により暗号化された後、DVD−Rのリードイン領域に書き込まれる。ところが、市販のブランクDVD−Rのリードイン領域には、ブランクディスク用の鍵情報が予め記録されているので、その場所に新たな鍵情報を書き込むことができない。したがって、たとえ3つの鍵の情報をすべて知り得たとしても、暗号化を再現することは、物理的・有体的にみて不可能に等しい。このように、所定の暗号化方式で暗号化された情報のコピーを作り出すことができない以上、第1情報処理装置10で再生、実行又は出力可能な情報のコピーを作り出すことはできない。
【0034】
また、不法コピーをしようとする者は、ディスクに所定の暗号化方式で暗号化されて記録された情報をセクタごとにそのまま他のディスクに転写することによってコピーディスクを作り出そうとするかもしれない。しかし、例えば、所定の暗号化方式がCSS方式である場合には、オリジナルディスクのリードイン領域に鍵情報が書き込まれている以上、このような方法でコピーディスクを作り出すことはほとんど不可能である。なぜなら、リードイン領域は、通常の一般人が任意にアクセスすることはできない領域であるし、仮に特別な読取装置を用いてリードイン領域から鍵情報を読み取ったとしても、上述したようにこれをブランクのDVD−Rのリードイン領域に転写することはできないからである。このように、所定の暗号化方式で暗号化された情報のコピーを作り出すことができない以上、第1情報処理装置10で再生、実行又は出力可能な情報のコピーを作り出すことはできない。
【0035】
以上のように、第1情報処理装置10により再生、実行又は出力可能な情報のコピーを作り出すことがほとんど不可能であり、この結果、不法コピー等に対する情報の保護を強化することができる。
【0036】
さらに、第1情報処理装置10によれば、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、情報の少なくとも一部のさらなる取得を阻止し、又は情報の少なくとも一部を再生せず、実行せず若しくは出力しない構成としたから、不法コピー等に対する情報の保護を低コストで実現することができる。すなわち、情報を所定の暗号化方式で暗号化するのに、専用の工作機械等は不要であり、ただ、所定の暗号化方式で情報を暗号化するためのソフトウェアを用意すれば足りる。したがって、不法コピー等に対する情報の保護を低コストで実現することができる。
【0037】
なお、コンテンツ情報に所定の暗号化方式により暗号化された認証情報を付する場合、認証情報は、コンテンツ情報が真正なものであることを示すことのできる情報であれば何でもよいのであるが、認証情報を、画像又は音声を含む情報により構成すれば、画像用又は音声用の暗号化方式で認証情報を暗号化することができるので便利である。例えば、この場合には、認証情報を暗号化する暗号化方式として、CSS方式又はCPPM方式等の一般に普及している暗号化方式を用いることができ、コンテンツ情報の保護を低コストに実現することができる。
【0038】
また、認証情報に情報製作業者又はディスク製作業者等のロゴを表した画像情報を含める構成としてもよい。この場合、当該認証情報に含まれるロゴを、当該認証情報を付加したコンテンツ情報の再生又は実行時に表示するなどして、当該ロゴを商標等として使用する態様を実現すれば、不法コピーを事業として行っている組織等に対する法的責任追及の手段が増え、コンテンツ情報の保護を強化することができる。
【0039】
(情報処理装置の第2実施形態)
本発明に係る情報処理装置の第2実施形態(以下、これを「第2情報処理装置」という。)について図2を参照して説明する。図2は第2情報処理装置の構成を示している。
【0040】
図2に示すように、第2情報処理装置20は、第1情報処理装置10と同様に、取得手段11、処理手段12、暗号化判定手段13及び第1制御手段14を備えている。これに加え、第2情報処理装置20は、取得手段11により取得された情報の中に所定のフォーマットを有する情報が含まれているか否かを判定するフォーマット判定手段21と、フォーマット判定手段21による判定の結果、取得手段11により取得された情報の中に前記所定のフォーマットを有する情報が含まれていないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第2制御手段22とを備えている。
【0041】
フォーマット判定手段31は、取得手段11により取得された情報の中に所定のフォーマットを有する情報が含まれているか否かを判定する手段であり、例えば、CPUその他のプロセッシングユニット等により実現することができる。取得手段11により取得された情報の中に所定のフォーマットを有する情報が含まれているか否かの判定は、例えば、情報に付された名前(特に拡張子)を調べる方法でもよいし、情報のフォーマットの特性を調べる方法でもよいし、情報が記録された情報記録媒体のファイルシステム情報中のテーブルを調べる方法等でもよい。
【0042】
第2制御手段32は、フォーマット判定手段31による判定の結果、取得手段11により取得された情報が所定のフォーマットを有していないときに、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する手段であり、例えば、CPUその他のプロセッシングユニット等により実現することができる。例えば、取得手段11により取得された情報が所定のフォーマットを有していないときには、第2制御手段22から取得手段11へ、情報の少なくとも一部につき、これ以上の取得を中止する旨の指令を送る構成としてもよいし、第2制御手段22から処理手段12へ、情報の少なくとも一部につき再生処理又は実行処理を中止し又は開始しない旨の指令を送る構成としてもよい。さらには、第2制御手段22から処理手段12へ、情報の少なくとも一部につき、再生処理後又は実行処理後の出力を中止する旨の指令を送る構成としてもよい。
【0043】
また、所定のフォーマットは、例えば、コンテンツ情報又は認証情報が主として画像情報である場合にはDVDビデオフォーマットがよい。また、コンテンツ情報又は認証情報が主として音声情報である場合には、DVDオーディオフォーマットがよい。このように、所定のフォーマットは、コンテンツ情報又は認証情報の種類・性質等に応じて適宜選択すればよく、特に限定されない。
【0044】
このような構成を有する第2情報処理装置20は、以下に示すように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に、所定のフォーマットを有し、かつ所定の暗号化方式で暗号化された認証情報を付加する。なお、コンテンツ情報自体を、所定のフォーマットで製作し、かつ所定の暗号化方式で暗号化してもよい。第2情報処理装置20の取得手段11が情報を取得し、その情報の中に、所定のフォーマットを有しかつ所定の暗号方式により暗号化された認証情報、又は所定のフォーマットを有しかつ所定の暗号化方式で暗号化されたコンテンツ情報が含まれているときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。
【0045】
一方、取得手段11により取得された情報の中に、所定のフォーマットを有する認証情報又は所定のフォーマットを有するコンテンツ情報が含まれていないときには、フォーマット判定手段21はその旨を判定し、第2制御手段22は、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第2制御手段22の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0046】
一方、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化された認証情報又は所定の暗号化方式で暗号化されたコンテンツ情報が含まれていないときには、暗号化判定手段21はその旨を判定し、第1制御手段14は、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0047】
したがって、取得手段11により取得された情報の中に、所定のフォーマットを有し、かつ所定の暗号化方式により暗号化された情報が含まれていなければ、少なくともコンテンツ情報は実行されず、再生されず、又は出力されない。
【0048】
このように、第2情報処理装置20によっても、不法コピー等に対する情報の保護を強化することができると共に、情報の保護を低コストで実現することができる。特に、第2情報処理装置20によれば、所定のフォーマットを有し、かつ所定の暗号化方式で暗号化されている情報が存在していなければ実行されず、再生されず又は出力されないという、二重の条件を設定したことにより、不法コピー等に対する情報の保護をより一層強化することができる。
【0049】
(情報処理装置の第3実施形態)
本発明に係る情報処理装置の第3実施形態(以下、これを「第3情報処理装置」という。)について図3を参照して説明する。図3は第3情報処理装置の構成を示している。
【0050】
図3に示すように、第3情報処理装置30は、第1情報処理装置10と同様に、取得手段11、処理手段12、暗号化判定手段13及び第1制御手段14を備えている。これに加え、第3情報処理装置30は、取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているときに、その所定の暗号化方式により暗号化された情報を復号化する復号化手段31と、復号化手段31により復号化された情報が認証情報であるか否かを判定する認証情報判定手段32と、認証情報判定手段32による判定の結果、復号化された情報が認証情報でないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第3制御手段33とを備えている。
【0051】
復号化手段31は、所定の暗号化方式に対応する所定の復号化アルゴリズムを備えたデコードモジュール等を備えており、これは、演算機能及び記憶機能等を備えたプロセッシングユニット等により実現することができる。
【0052】
認証情報判定手段32は、復号化手段31により復号化された情報が認証情報であるか否かを判定する手段であり、演算機能及び記憶機能等を備えたプロセッシングユニット等により実現することができる。復号化された情報が認証情報であるか否かの判定は、例えば、第3情報処理装置に認証情報の特徴、データサイズ、内容、記録位置又は相対アドレス等を示すリファレンス情報を予め記憶させておき、判定時に、復号化された情報とリファレンス情報とを比較することによって行うことができる。また、復号化された情報のチェックサムが所定の値か否かを調べることにより、復号化された情報が認証情報であるか否かを判定する構成としてもよい。
【0053】
第3制御手段33は、認証情報判定手段32による判定の結果、復号化された情報が認証情報でないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する手段であり、これも、演算機能及び記憶機能等を備えたプロセッシングユニット等により実現することができる。例えば、復号化された情報が認証情報でないときには、第3制御手段33から取得手段11へ、情報の少なくとも一部につき、これ以上の取得を中止する旨の指令を送る構成としてもよいし、第3制御手段33から処理手段12へ、情報の少なくとも一部を再生せず又は実行しない旨の指令を送る構成としてもよい。さらには、第3制御手段33から処理手段12へ、再生処理後又は実行処理後の出力を中止する旨の指令を送る構成としてもよい。
【0054】
このような構成を有する第3情報処理装置30は、以下に示すように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に、所定の特徴、内容又はデータサイズ等を有し、かつ所定の暗号化方式により暗号化された認証情報を付加する。第3情報処理装置30の取得手段11が情報を取得し、その情報の中に、所定の暗号化方式により暗号化された情報が含まれており、かつその情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報であるときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。
【0055】
一方、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化された情報が含まれているものの、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報でないときには、認証情報判定手段32はその旨を判定し、第3制御手段33は、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は、第3制御手段33の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0056】
一方、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化された情報が含まれていないときには、暗号化判定手段21はその旨を判定し、第1制御手段14は、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0057】
したがって、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化され、かつ所定の特徴、内容又はデータサイズ等を有する認証情報が含まれていなければ、少なくともコンテンツ情報は再生されず、実行されず、又は出力されない。
【0058】
このように、第3情報処理装置30によっても、不法コピー等に対する情報の保護を強化することができると共に、情報の保護を低コストで実現することができる。特に、第3情報処理装置30によれば、所定の暗号化方式により暗号化され、かつ所定の特徴、内容又はデータサイズ等を有する認証情報が存在していなければ、実行せず、再生せず、又は出力しないという、二重の条件を設定したことにより、不法コピー等に対する情報の保護をより一層強化することができる。
【0059】
(情報処理装置の第4実施形態)
本発明に係る情報処理装置の第4実施形態(以下、これを「第4情報処理装置」という。)について図4を参照して説明する。図4は第4情報処理装置の構成を示している。
【0060】
図4に示すように、第4情報処理装置40は、第1情報処理装置10と同様に、取得手段11、処理手段12、暗号化判定手段13及び第1制御手段14を備え、さらに、第3情報処理装置30と同様に、復号化手段31、認証情報判定手段32及び第3制御手段33を備えている。これに加え、第4情報処理装置40は、復号化手段31により復号化された情報が認証情報であるときに、この認証情報が情報記録媒体上の所定のアドレスに記録されているか否かを判定するアドレス判定手段41と、アドレス判定手段41による判定の結果、認証情報が前記所定のアドレスに記録されていないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第4制御手段42とを備えている。
【0061】
アドレス判定手段41によるアドレス判定は、例えば第4情報処理装置40に認証情報を記録すべき所定のアドレスを示すリファレンス情報を予め記憶させておき、判定時にそのリファレンス情報と、実際に検出された認証情報のアドレスとを比較する方法により実現することができる。
【0062】
このような構成を有する第4情報処理装置40は、以下のように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に、所定の特徴、内容又はデータサイズ等を有し、かつ所定の暗号化方式により暗号化された認証情報を付加する。さらに、コンテンツ情報と認証情報とを情報記録媒体に記録するときに、認証情報を情報記録媒体の所定のアドレス上に記録する。第4情報処理装置40の取得手段11が情報を取得し、その情報の中に、所定の暗号化方式により暗号化された情報が含まれており、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報であり、かつ、その認証情報が情報記録媒体上の所定のアドレス上に記録されているときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。
【0063】
一方、(i)取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないとき、(ii)取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているものの、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報でないとき、又は(iii)認証情報が情報記録媒体上の所定のアドレスに記録されていないときには、暗号化判定手段13、認証情報判定手段32又はアドレス判定手段41が上記(i)、(ii)又は(iii)の事実を判定し、第1制御手段14、第2制御手段33又は第4制御手段42が、少なくともコンテンツ情報のこれ以上の取得を阻止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14、第2制御手段33又は第4制御手段42の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。したがって、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化され、所定の特徴、内容又はデータサイズ等を有し、かつ、情報記録媒体上の所定のアドレス上に記録された認証情報が含まれていなければ、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0064】
このように、第4情報処理装置40によっても、不法コピー等に対する情報の保護を強化することができると共に、情報の保護を低コストで実現することができる。特に、第4情報処理装置40によれば、所定の暗号化方式により暗号化され、所定の特徴、内容又はデータサイズ等を有する認証情報が存在し、かつ、その認証情報が情報記録媒体上の所定のアドレス上に記録されていなければ実行せず、再生せず又は出力しないという、三重の条件を設定したことにより、不法コピー等に対する情報の保護をより一層強化することができる。
【0065】
また、第4情報処理装置40のアドレス判定手段41を、以下に示すように構成してもよい。すなわち、情報記録媒体に、コンテンツ情報と認証情報が記録されている場合に、コンテンツ情報の情報記録媒体上のアドレスを用いて所定の演算を行うことによって得られる値を、認証情報の情報記録媒体上のアドレスに設定する。このような前提の下で、アドレス判定手段41を、コンテンツ情報の情報記録媒体上のアドレスを用いて前記所定の演算を実行する演算手段と、認証情報の情報記録媒体上のアドレスの値が演算手段の演算により得られた値と一致するか否かを比較する比較手段とを有する構成とする。
【0066】
所定の演算の内容は、コンテンツ情報が異なれば、ほぼ常に演算結果が異なるように構成することが好ましい。また、認証情報の記憶領域がコンテンツ情報の記憶領域と重複しないことや、認証情報の記憶領域が情報記録媒体上の記憶領域に収まるようにすることなどを考慮して、所定の演算の内容を決定する。例えば、コンテンツ情報の記録終了アドレスに、コンテンツ情報のサイズを一定値で割った値を加え、その結果得られる値を、認証情報の記録開始アドレスに設定することとしてもよい。
【0067】
このような構成によれば、認証情報のアドレスがコンテンツ情報のアドレスに基づいて決定されるので、所定の演算方法を知らない者が認証情報のアドレスを知ることはきわめて困難である。また、コンテンツ情報が変われば認証情報のアドレスが変わるため、認証情報のアドレスを知ることはいっそう困難となる。したがって、不法コピー等に対する情報の保護を強化することができる。
【0068】
(情報処理装置の第5実施形態)
本発明に係る情報処理装置の第5実施形態(以下、これを「第5情報処理装置」という。)について図5を参照して説明する。図5は第5情報処理装置の構成を示している。
【0069】
図5に示すように、第5情報処理装置50は、第1情報処理装置10と同様に、取得手段11、処理手段12、暗号化判定手段13及び第1制御手段14を備え、さらに、第3情報処理装置30と同様に、復号化手段31、認証情報判定手段32及び第3制御手段33を備えている。これに加え、第5情報処理装置50は、復号化手段31により復号化された情報が認証情報であるときに、この認証情報が多層情報記録媒体の所定の層に記録されているか否かを判定する記録層判定手段51と、記録層判定手段51による判定の結果、認証情報が所定の層に記録されていないときには、取得手段11による情報の少なくとも一部のさらなる取得を阻止するように取得手段11を制御し、又は取得手段11により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように処理手段12を制御する第5制御手段52とを備えている。
【0070】
記録層判定手段51によるアドレス判定は、例えば第5情報処理装置50に認証情報を記録すべき所定の層番号等を示すリファレンス情報を予め記憶させておき、判定時にそのリファレンス情報と、実際に検出された認証情報の記録された層番号等を比較する方法等により実現することができる。
【0071】
このような構成を有する第5情報処理装置50は、以下のように動作する。情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンテンツ情報に、所定の特徴、内容又はデータサイズ等を有し、かつ所定の暗号化方式により暗号化された認証情報を付加する。さらに、コンテンツ情報と認証情報とを多層情報記録媒体に記録するときに、認証情報を多層情報記録媒体の所定の層に記録する。この場合、認証情報を記録する層は、コンテンツ情報を記録する層と異なる層に記録することが好ましい。より好ましくは、コンテンツ情報を多層情報記録媒体の第1層(通常最初に再生される層又はアドレスの0番が設定されている層)に記録し、認証情報を第2層以降のいずれかの層に記録する。さらに好ましくは、認証情報を、当該認証情報を記録すべき層に形成された記録領域の中間部分又は後半部分に記録する。
【0072】
第5情報処理装置50の取得手段11が情報を取得し、その情報の中に、所定の暗号化方式により暗号化された情報が含まれており、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報であり、かつ、その認証情報が多層情報記録媒体の所定の層に記録されているときには、処理手段12は、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。
【0073】
一方、(i)取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないとき、(ii)取得手段11により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているものの、その情報を復号化した結果、その情報が所定の特徴、内容又はデータサイズ等を有する認証情報でないとき、又は(iii)認証情報が多層情報記録媒体の所定の層に記録されていないときには、暗号化判定手段13、認証情報判定手段32又は記録層判定手段51が上記(i)、(ii)又は(iii)の事実を判定し、第1制御手段14、第2制御手段33又は第5制御手段52が、少なくともコンテンツ情報のこれ以上の取得を中止するように取得手段11を制御し、又は少なくともコンテンツ情報を再生せず、実行せず若しくは出力しないように処理手段12を制御する。この結果、取得手段11又は処理手段12は第1制御手段14、第2制御手段33又は第4制御手段42の制御に従って動作し、これにより、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。したがって、取得手段11により取得された情報の中に、所定の暗号化方式により暗号化され、所定の特徴、内容又はデータサイズ等を有し、かつ、多層情報記録媒体の所定の層に記録された認証情報が含まれていなければ、少なくともコンテンツ情報は再生されず、実行されず又は出力されない。
【0074】
このように、第5情報処理装置50によっても、不法コピー等に対する情報の保護を強化することができると共に、情報の保護を低コストで実現することができる。特に、第5情報処理装置50によれば、所定の暗号化方式により暗号化され、所定の特徴、内容又はデータサイズ等を有する認証情報が存在し、かつ、その認証情報が情報記録媒体の所定の層に記録されていなければ実行せず、再生せず又は出力しないという、三重の条件を設定したことにより、不法コピー等に対する情報の保護をより一層強化することができる。
【0075】
さらに、情報を不法にコピーしようとする者が、多層情報記録媒体に記録された情報を、1層の情報記録媒体にコピーしようとする場合には、1の層に記録されたコンテンツ情報のみを1層の情報記録媒体にコピーすることができたとしても、他の層に記録された認証情報はコピーすることができない。なぜなら、コピー先の情報記録媒体は1層であるため、コンテンツ情報を記録してしまえば、認証情報を記録する領域がないからである。確かに、コンテンツ情報のデータサイズが小さければ、認証情報を記録する領域があるかもしれない。しかし、この場合には、コピーした結果、認証情報の記録された層もアドレスも変わってしまうため、第5情報処理装置50又は第4情報処理装置40により、少なくともコンテンツ情報が実行又は再生されることはない。
【0076】
また、コンテンツ情報を多層情報記録媒体の第1層に記録し、認証情報を多層情報記録媒体の第2層以降のいずれかの層に記録すれば、製造時の検査作業等において都合がよい。すなわち、多層情報記録媒体の第1層に記録された情報は、通常、最初に再生されるので、製造時の検査作業等を迅速に行うことができる。
【0077】
さらに、認証情報を、当該認証情報を記録すべき層に形成された情報記録領域の中間部分又は後半部分に記録すれば、不法コピーをしようとする者に対して、認証情報を見つけにくくすることができる。
【0078】
(情報記録装置の第1実施形態)
本発明に係る情報記録装置の第1実施形態(以下、これを「第1情報記録装置」という。)について図6を参照して説明する。図6は第1情報記録装置の構成を示している。
【0079】
図6に示す第1情報記録装置60は、情報を製作又は提供する適法な権限を有する者、より具体的には情報記録媒体の製造者が、コンテンツ情報及び認証情報が記録された情報記録媒体を製造するときに用いるのに適した情報記録装置である。
【0080】
第1情報記録装置60は、コンテンツ情報を記録すべき情報記録媒体上のアドレスを取得するアドレス取得手段61と、アドレス取得手段61により取得されたコンテンツ情報のアドレスを用いて所定の演算を行い、当該演算により得られた値を認証情報の情報記録媒体上のアドレスの値に設定するアドレス設定手段62と、認証情報を所定の暗号化方式により暗号化する暗号化手段63と、アドレス取得手段61により取得されたアドレスにコンテンツ情報を記録し、アドレス設定手段62により設定されたアドレスに暗号化手段63により暗号化された認証情報を記録する記録手段64とを備えている。
【0081】
アドレス取得手段61は、コンテンツ情報を記録すべき情報記録媒体上のアドレスを取得する。取得方法は、アドレスを手入力する方法でもよいし、情報記録媒体に記録する種々の情報から演算により求める方法でもよい。
【0082】
アドレス設定手段62は、アドレス取得手段61により取得されたコンテンツ情報のアドレスを用いて所定の演算を行い、当該演算により得られた値を認証情報の情報記録媒体上のアドレスの値に設定する。所定の演算の内容は、コンテンツ情報が異なれば、ほぼ常に演算結果が異なるように構成することが好ましい。例えば、コンテンツ情報の記録終了アドレスに、コンテンツ情報のサイズを一定値で割った値を加え、その結果得られる値を、認証情報の記録開始アドレスに設定することとしてもよい。
【0083】
暗号化手段63は、認証情報を所定の暗号化方式により暗号化する。所定の暗号化方式は、例えば、CSS方式、CPPM方式などが考えられるが、認証情報の種類・性質(画像情報か音声情報かなど)に応じて適宜選択すればよく、特に限定されない。
【0084】
記録手段64は、コンテンツ情報及び暗号化された認証情報をそれぞれの記録アドレスに記録する。
【0085】
このような構成を有する第1情報記録装置60によれば、認証情報のアドレスがコンテンツ情報のアドレスに基づいて決定されるので、所定の演算方法を知らない者が認証情報のアドレスを知ることはきわめて困難である。また、コンテンツ情報が変われば認証情報のアドレスが変わるため、認証情報のアドレスを知ることはいっそう困難となる。したがって、上述した第1ないし第5情報処理装置(特に第4情報処理装置)と組み合わせることにより、不法コピー等に対する情報の保護を強化することができる。
【0086】
また、認証情報の記録アドレスを、コンテンツ情報の記録されている領域、すなわち通常の情報記録領域内(特別の機能を備えた読取装置又は記録装置等しかアクセスできないようなディスクの最内周側などではなく、通常の読取装置又は記録装置等によりアクセス可能な領域内)に設定すれば、不法コピー等に対する情報の保護強化を低コストで実現することができる。なぜなら、この場合には、通常の読取装置や通常の記録装置ではアクセスすることができない領域にアクセスするための専用の機構が不要となるからである。
【0087】
(情報記録装置の第2実施形態)
本発明に係る情報記録装置の第2実施形態(以下、これを「第2情報記録装置」という。)について図7を参照して説明する。図7は第1情報記録装置の構成を示している。
【0088】
図7に示す第2情報記録装置70は、情報を製作又は提供する適法な権限を有する者、より具体的には情報記録媒体の製造者が、コンテンツ情報及び認証情報が記録された多層情報記録媒体を製造するときに用いるのに適した情報記録装置である。
【0089】
第2情報記録装置70は、コンテンツ情報を多層情報記録媒体のいずれかの層に記録する第1記録手段71と、認証情報を所定の暗号化方式により暗号化する暗号化手段72と、暗号化手段72により暗号化された認証情報を多層情報記録媒体の層のうち、コンテンツ情報を記録する層以外のいずれかの層に記録する第2記録手段73とを備えている。
【0090】
このような構成を有する第2情報記録装置70によれば、上述した第1ないし第5情報処理装置(特に第5情報処理装置)と組み合わせることにより、不法コピー等に対して情報の保護を強化することができる。例えば、情報を不法にコピーしようとする者が、多層情報記録媒体に記録された情報を、1層の情報記録媒体にコピーしようとする場合には、1の層に記録されたコンテンツ情報のみを1層の情報記録媒体にコピーすることができたとしても、他の層に記録された認証情報はコピーすることができない。なぜなら、コピー先の情報記録媒体は1層であるため、コンテンツ情報を記録してしまえば、認証情報を記録する領域がないからである。確かに、コンテンツ情報のデータサイズが小さければ、認証情報を記録する領域があるかもしれない。しかし、この場合には、コピーした結果、認証情報の記録された層もアドレスも変わってしまうため、第4情報処理装置又は第5情報処理装置により、少なくともコンテンツ情報が実行又は再生されることはない。
【0091】
また、コンテンツ情報を第2情報記録媒体の第1層に記録し、認証情報を第2情報記録媒体の第2層以降のいずれかの層に記録すれば、製造時の検査作業等において都合がよい。すなわち、第2情報記録媒体の第1層に記録された情報は、通常、最初に再生されるので、製造時の検査作業等を迅速に行うことができる。
【0092】
また、認証情報を、通常の情報記録領域内(多層情報記録媒体用の通常の読取装置又は記録装置等によりアクセス可能な領域内)に設定すれば、不法コピー等に対する情報の保護強化を低コストで実現することができる。
【0093】
また、認証情報を、当該認証情報を記録すべき層に形成された情報記録領域内の中間部分又は後半部分に記録すれば、不法コピーをしようとする者に対して、認証情報を見つけにくくすることができる。
【0094】
(情報記録媒体の第1実施形態)
本発明に係る情報記録媒体の第1実施形態(以下、これを「第1情報記録媒体」という。)について図8を参照して説明する。図8は第1情報記録媒体の情報記録構造を示している。図8中の左側から右側にかけて第1情報記録媒体の記録アドレス値が増加するように設定されている。例えば、第1情報記録媒体がDVDである場合には、図8中の左側がディスクの内周側であり、右側がディスクの外周側である。
【0095】
図8に示すように、第1情報記録媒体80は、コンテンツ情報81とこのコンテンツ情報81が真正なものであることを示すための認証情報82とが記録されたコンピュータ読取可能な情報記録媒体であって、認証情報82は所定の暗号化方式により暗号化された状態で記録されており、認証情報82の記録アドレスには、コンテンツ情報81の記録アドレスを用いて所定の演算を行うことによって得られた値が設定されている。
【0096】
所定の演算の内容は、コンテンツ情報81が異なれば、ほぼ常に演算結果が異なるように構成することが好ましい。例えば、コンテンツ情報81の記録終了アドレスに、コンテンツ情報81のサイズを一定値で割った値を加え、その結果得られる値を、認証情報82の記録開始アドレスに設定することとしてもよい。
【0097】
このような情報記録構造を有する第1情報記録媒体80によれば、認証情報82のアドレスがコンテンツ情報81のアドレスに基づいて決定されるので、所定の演算方法を知らない者が認証情報82のアドレスを知ることはきわめて困難である。また、コンテンツ情報81が変われば認証情報82のアドレスが変わるため、認証情報82のアドレスを知ることはいっそう困難となる。したがって、上述した第1ないし第5情報処理装置(特に第4情報処理装置)と組み合わせることにより、不法コピー等に対する情報の保護を強化することができる。
【0098】
また、認証情報82の記録アドレスを、コンテンツ情報81の記録されている領域、すなわち通常の情報記録領域内(特別の機能を備えた読取装置又は記録装置等しかアクセスできないようなディスクの最内周側などではなく、通常の読取装置又は記録装置等によりアクセス可能な領域内)に設定すれば、不法コピー等に対する情報の保護強化を低コストで実現することができる。なぜなら、この場合には、通常の読取装置や通常の記録装置ではアクセスすることができない領域にアクセスするための専用の機構が不要となるからである。
【0099】
(情報記録媒体の第2実施形態)
本発明に係る情報記録媒体の第2実施形態(以下、これを「第2情報記録媒体」という。)について図9を参照して説明する。図9は第1情報記録媒体の情報記録構造を示している。なお、図9は、第2情報記録媒体90の具体例として、層L1及び層L2の2層の情報記録媒体を例示しているが、3層以上の情報記録媒体でもよい。
【0100】
図9に示すように、第2情報記録媒体90は、コンテンツ情報91とこのコンテンツ情報91が真正なものであることを示すための認証情報92とが記録されたコンピュータ読取可能な多層情報記録媒体であって、コンテンツ情報91は第2情報記録媒体90のいずれかの層(例えば層L1)に記録されており、認証情報92は、所定の暗号化方式で暗号化された状態で、第2情報記録媒体90の層のうちコンテンツ情報91を記録する層以外のいずれかの層(例えば層L2)に記録されている。
【0101】
このような情報記録構造を有する第2情報記録媒体90によれば、上述した第1ないし第5情報処理装置(特に第5情報処理装置)と組み合わせることにより、不法コピー等に対して情報の保護を強化することができる。例えば、情報を不法にコピーしようとする者が、第2情報記録媒体90に記録された情報を、1層の情報記録媒体にコピーしようとする場合には、1の層(L1)に記録されたコンテンツ情報91のみを1層の情報記録媒体にコピーすることができたとしても、他の層(L2)に記録された認証情報92はコピーすることができない。なぜなら、コピー先の情報記録媒体は1層であるため、コンテンツ情報91を記録してしまえば、認証情報92を記録する領域がないからである。確かに、コンテンツ情報91のデータサイズが小さければ、認証情報92を記録する領域があるかもしれない。しかし、この場合には、コピーした結果、認証情報92の記録された層もアドレスも変わってしまうため、第4情報処理装置又は第5情報処理装置により、少なくともコンテンツ情報91が実行又は再生されることはない。
【0102】
また、コンテンツ情報91を第2情報記録媒体90の第1層に記録し、認証情報92を第2情報記録媒体90の第2層以降のいずれかの層に記録すれば、製造時の検査作業等において都合がよい。すなわち、第2情報記録媒体90の第1層に記録された情報は、通常、最初に再生されるので、製造時の検査作業等を迅速に行うことができる。
【0103】
また、認証情報92を、通常の情報記録領域内(多層情報記録媒体用の通常の読取装置又は記録装置等によりアクセス可能な領域内)に設定すれば、不法コピー等に対する情報の保護強化を低コストで実現することができる。
【0104】
また、認証情報92を、当該認証情報を記録すべき層に形成された情報記録領域内の中間部分又は後半部分に記録すれば、不法コピーをしようとする者に対して、認証情報92を見つけにくくすることができる。
【0105】
(情報処理方法の実施形態)
本発明に係る情報処理方法の実施形態について説明する。本発明の実施形態に係る情報処理方法は、情報を再生又は実行するための情報処理方法であって、情報を取得する取得工程と、取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定工程と、暗号化判定工程における判定の結果、取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、取得工程における情報の少なくとも一部のさらなる取得を阻止する旨の制御命令、又は取得工程において取得された情報の少なくとも一部につき、実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない旨の制御指令を発する制御工程と、取得手段において取得された情報の再生処理又は実行処理を行い、これにより再生又は実行された情報を出力する処理工程とを備え、制御工程において制御指令が発せられたときには、取得工程において情報の少なくとも一部のさらなる取得を行わず、又は処理工程において実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない。
【0106】
より具体的に説明すると、情報を製作又は提供する適法な権限を有する者は、情報を製作又は提供するときに、コンピュータプログラム、ゲームプログラム、映画データ、音楽データ等のコンテンツ情報に、所定の暗号化方式により暗号化された認証情報を付加する。なお、コンテンツ情報に所定の暗号化方式により暗号化された認証情報を付加するのではなく、コンテンツ情報自体を所定の暗号化方式で暗号化してもよい。さて、取得工程において情報を取得し、その情報の中に、所定の暗号化方式により暗号化された認証情報又は所定の暗号化方式により暗号化されたコンテンツ情報が含まれているときには、処理工程において、主としてコンテンツ情報に対し、再生処理又は実行処理を行う。なお、このとき、取得工程において取得された情報がさらに他の1つ又はいくつかの条件を満たしている場合に限り、処理工程において再生処理又は実行処理を行うようにしてもよい。
【0107】
一方、取得工程において取得された情報の中に、所定の暗号化方式により暗号化された情報が含まれていないときには、暗号化判定工程においてその旨を判定し、第1制御工程において、少なくともコンテンツ情報のこれ以上の取得を行わず、又は少なくともコンテンツ情報の実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない旨の制御指令を発する。この結果、取得工程又は処理工程における取得、再生、実行等の処理が、第1制御工程において発せられた制御指令に従って阻止、中止又は無効とされ、これにより、少なくともコンテンツ情報は実行されず、再生されず又は出力されない。したがって、所定の暗号化方式で暗号化されていないコンテンツ情報は再生されず、実行されず、出力されない。
【0108】
このような情報処理方法によれば、取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、情報の少なくとも一部につき実行せず、再生せず又は出力しない構成としたから、不法コピー等に対する情報の保護を強化することができると共に、不法コピー等に対する情報の保護を低コストで実現することができる。
【0109】
なお、以上のような実施形態は、専用の装置としてハードウェアと一体的に構成する形態で実現してもよいし、コンピュータにプログラムを読み込ませることによって実現してもよい。
【0110】
【実施例】
以下、本発明の実施例を図面に基づいて説明する。以下の実施例は、本発明に係る情報処理装置を家庭用ゲーム装置に適用した例である。
【0111】
まず、本発明の実施例に係るゲーム装置について図10を参照して説明する。図10は本発明の実施例に係るゲーム装置の構成を示している。
【0112】
図10に示すように、ゲーム装置100は、DVD−ROM110に記録されたゲームプログラムを実行する装置である。ゲーム装置100は、DVD−ROMドライブ101、CPU102、メモリ103及びデコードモジュール104を備えており、これらはバス105を介して相互に接続されている。また、バス105にはゲーム用コントローラ106が接続され、デコードモジュール104には、ディスプレイ107及びスピーカ108が接続されている。
【0113】
DVD−ROMドライブ101は、ゲームプログラム112、認証情報113等が記録されたDVD−ROM110(図11参照)から、ゲームプログラム112、認証情報113等を読み取る情報読取装置である。DVD−ROMドライブ101は、CSSに準拠しており、デコードモジュール104と共に、CSS暗号化された情報の復号化(暗号化の解除)をする機能を備えている。
【0114】
CPU102は、ゲーム装置100の全体的な制御を行うと共に、ゲームプログラム及び後述する実行許否判定処理等を実行する。
【0115】
メモリ103は、例えばリードオンリメモリであり、実行許否判定処理プログラムの他、各種プログラム、データを格納している。
【0116】
デコードモジュール104は、例えばMPEGデコードモジュールであり、MPEG圧縮された画像情報等をデコードし、再生するモジュールである。デコードモジュール104は、デコード回路の他、デジタル−アナログ変換回路等を備えている。さらに、デコードモジュール104は、CSSに準拠しており、DVD−ROMドライブ101と共に、CSS暗号化された画像情報を復号化する機能を備えている。後述するように、認証情報113はDVDビデオフォーマットを有し、かつCSS暗号化された画像情報である。デコードモジュール104は、この認証情報113を復号化してその内容を認識するために用いられる。なお、当該ゲーム装置100が、DVD−ROMに記録されたゲームプログラムを実行するだけでなく、DVDビデオディスクに記録された映画等を再生する機能を兼ね備えている場合には、デコードモジュール104により、DVDビデオフォーマットを有し、かつCSS暗号化された映画データ等を復号化して再生することができる。
【0117】
このような構成を有するゲーム装置100は、以下のように動作する。ユーザがDVD−ROM110をDVD−ROMドライブ101に装着すると、DVD−ROMドライブ101は、DVD−ROMドライブ101のファイルシステム情報111等にアクセスし、続いてDVD−ROM110に記録されたゲームプログラム112、認証情報113等を読み取る。この読取動作とほぼ同時に、CPU102は、DVD−ROMドライブ101及びデコードモジュール104と協働して、実行許否判定処理を行う。実行許否判定処理において、CPU102は、DVD−ROM110に記録されたゲームプログラム112等が真正のものか、すなわち不法にコピーされたものでないかを判定する。実行許否判定処理の結果、ゲームプログラム112が真正のものであるときには、CPU102は、ゲームプログラム112を実行する。一方、ゲームプログラム112が真正のものでないときには、CPU102は、ゲームプログラム112の実行を行わない。
【0118】
次に、DVD−ROM110に記録された情報の記録構造について図11を参照して説明する。図11はDVD−ROM110に記録された情報の記録構造を示している。なお、図11中の左側がDVD−ROMディスクの内周側であり、右側がDVD−ROMディスクの外周側である。
【0119】
図11に示すように、DVD−ROM110は、シングルレイヤータイプのDVD−ROMディスクであり、その内周側にはリードイン領域A1が形成され、その外周側にボリューム領域A2が形成され、さらにその外周側にリードアウト領域A3が形成されている。
【0120】
ボリューム領域A2は、DVD−ROMディスクに記録された情報を読み取る機能を有する一般ユーザ向けの情報読取装置(DVD−ROMドライブ101もこれに含まれる)を通常の操作方法で操作することによって任意にアクセスすることができる通常の情報記録領域である。一方、リードイン領域A1及びリードアウト領域A3は、DVD−ROMディスクに記録された情報を読み取る機能を有する一般ユーザ向けの情報読取装置を通常の操作方法で操作することによって任意にアクセスすることができない情報記録領域である。もっとも、リードイン領域A1及びリードアウト領域A3は、ユーザが任意にアクセスすることができない領域ではあるが、上記一般ユーザ向けの情報読取装置によって全くアクセスすることができない領域ではない。すなわち、当該情報読取装置のピックアップはリードイン領域A1又はリードアウト領域A3まで移動することができ、情報読取装置の内部プログラムによってリードイン領域A1又はリードアウト領域A3のアドレスを指定すれば、それらの領域にアクセスすることができる。なお、DVDには、リードイン領域のさらに内周側には若干の非記録領域が存在するが、この非記録領域は、上記一般ユーザ向けの情報読取装置によってアクセスすることはできず、この領域にアクセスさせるためには、情報読取装置に特別の機能を付加しなければならない。
【0121】
DVD−ROM110のボリューム領域A2内には、その内周側にファイルシステム情報111が記録されている。ファイルシステム情報111は、ボリューム領域A2内に記録されている情報を管理するための情報であり、これには、このファイルシステム情報111に続いてボリューム領域A2内に記録されている個々の情報の名前、記録アドレス、データサイズ、データフォーマット、暗号化の有無等を示す情報が含まれている。
【0122】
また、ボリューム領域A2内には、ファイルシステム情報111に続いて、ゲームプログラム112が記録されている。ゲームプログラム112は、例えば対戦ゲーム、シューティングゲーム、野球ゲーム、ロールプレイングゲーム等を実現するためのコンピュータプログラムである。ゲームプログラム112は、暗号化されていない状態で記録されている。また、ゲームプログラム112は、プログラムなので、DVDビデオフォーマットではない。なお、ゲームの内容によっては、ゲームプログラムだけでなく、ゲームを再現するための画像情報や音声情報をDVD−ROM110に記録することができる。この場合には、画像情報及び音声情報をDVDビデオフォーマット(DVDオーディオフォーマットでもよい)で記録することができる。また、この場合、画像情報及び音声情報をCSS暗号化(CPPM暗号化)して記録してもよい。
【0123】
さらに、ボリューム領域A2内には、認証情報113が記録されている。認証情報113は、例えば、ディスク製造業者のロゴを表した画像に対応した画像情報である。認証情報113のフォーマットは、DVDビデオフォーマットである。さらに、認証情報113は、情報を製作又は提供する適法な権限を有するディスク製造業者により、当該DVD−ROMディスクを製造する過程で、CSS暗号化されて記録されている。
【0124】
DVD−ROM110のリードイン領域A1内には、マスタ鍵を用いて暗号化されたディスク鍵が記録されている。この鍵はCSS暗号化・復号化時に用いられるものである。この暗号化されたディスク鍵は、リードイン領域A1内に記録されているので、ユーザが任意に読み取ることができないが、一般ユーザ向けの情報読取装置の内部的制御にしたがって(内蔵の制御プログラムによって)読み取ることは可能である。
【0125】
次に、認証情報113の暗号化・復号化に用いられる暗号化方式であるCSSについて説明する。なお、以下のCSSの説明では、いったん実施例に係るゲーム装置100を離れ、一般的な視点から説明する。
【0126】
CSSは、主として映画ソフトをDVDコンテンツとして提供する場合に、映画ソフトの著作権を保護することを目的として開発された情報暗号化技術であり、周知の技術である。DVDに記録すべきコンテンツ情報の暗号化は、タイトル鍵、ディスク鍵、マスタ鍵の3つの鍵を用いて行われる。まず、DVDに記録すべきコンテンツ情報は、圧縮(例えばMPEG圧縮)等の処理を経た後、タイトル鍵を用いてスクランブルされる。次に、タイトル鍵は、ディスク鍵を用いて暗号化され、暗号化されたタイトル鍵は、DVD上のセクターヘッダ領域に記録される。セクターヘッダ領域は、ユーザが任意にアクセスすることができない領域である。次に、ディスク鍵は、マスタ鍵を用いて暗号化され、暗号化されたディスク鍵は、DVD上のリードイン領域に記録される。
【0127】
DVDに暗号化されて記録されたコンテンツ情報を再生装置等によって再生する場合には、再生装置等がCSS準拠のものでなければならない。DVDに暗号化されて記録されたコンテンツ情報をCSS準拠の再生装置等により再生するときには、以下に述べる復号化プロセスが行われる。すなわち、CSS準拠の再生装置等は、マスタ鍵を予め秘密に保持している。まず、再生装置等は、DVD上のリードイン領域に暗号化されて記録されているディスク鍵を読み取り、これを、自ら秘密に保持しているマスタ鍵を用いて復号化し、取得する。次に、再生装置等は、DVD上のセクターヘッダ領域に暗号化されて記録されているタイトル鍵を読み取り、これを、先ほどDVDから取得したディスク鍵を用いて復号化し、取得する。次に、再生装置等は、DVD上にスクランブルがかけられた状態で記録されたコンテンツ情報を読み取り、これを、先ほどDVDから取得したタイトル鍵を用いてデスクランブルする。そして、再生装置等は、デスクランブルされたコンテンツ情報を再生する。例えば、コンテンツ情報が圧縮されているデジタル映像であるときには、再生装置等は、内蔵しているデコーダ(例えばMPEGデコーダ)によって、コンテンツ情報をデコードし、これをデジタル−アナログ変換してディスプレイ等に出力する。
【0128】
また、DVDに暗号化されて記録されているコンテンツ情報を汎用コンピュータによって再生するためには、汎用コンピュータが備えているDVD−ROMドライブ及びデコードモジュール(例えばMPEGデコードモジュール)がいずれもCSS準拠のものでなければならない。DVDに暗号化されて記録されているコンテンツ情報を、CSS準拠のDVD−ROMドライブ及びCSS準拠のデコードモジュールを備えた汎用コンピュータによって再生するときには、上述した復号化プロセスに加えて、以下に述べるパス認証プロセスが行われる。すなわち、DVDに暗号化されて記録されているコンテンツ情報に対して上述した復号化プロセスを実行する前に、DVD−ROMドライブとデコードモジュールとの間でパス認証が実行される。具体的には、DVD−ROMドライブとデコードモジュールはコンピュータのバスを介して相互に接続されており、このバスを介して両者間で互いにCSS準拠であることの確認が行われる。このとき、DVD−ROMドライブとデコードモジュールとの間で、両者のみが認識し得る時変鍵が作り出される。その後、DVD−ROMドライブとデコードモジュールとによって、上述した復号化プロセスが実行される。この復号化プロセスの中で、DVD−ROMドライブがデコードモジュールへ、タイトル鍵又はディスク鍵を渡すときには、その鍵は時変鍵により暗号化される。そして、デコードモジュールがDVD−ROMドライブから渡された鍵を利用するときには、その鍵は時変鍵を用いて復号化される。
【0129】
本実施例に係るゲーム装置100は、CSS準拠のDVD−ROMドライブ101及びCSS準拠のデコードモジュール104を備えており、CSS暗号化されてDVD−ROM110に記録された認証情報を復号化することができる。復号化の際には、DVD−ROM110のリードイン領域A1に記録されたディスク鍵114が用いられる。
【0130】
次に、ゲーム装置100における実行許否判定処理について図12を参照して説明する。実行許否判定処理は、DVD−ROM110に記録されたゲームプログラム112が真正のものか、すなわち不法にコピーされたものでないかを判定し、その判定結果に基づいて、ゲームプログラム112を実行するか実行しないかの制御を行う処理である。この実行許否判定処理はCPU102の制御のもとで行われる。
【0131】
図12に示すように、DVD−ROMドライブ101にDVD−ROM110が装着されると(ステップS1:YES)、CPU102は、DVD−ROM110のボリューム領域A2内にDVDビデオフォーマットを有する情報が記録されているか否かを判定する(ステップS2)。ファイルシステム情報111内には、ボリューム領域A2内に記録されている個々の情報(ファイル)の名前が記述されており、情報の名前には、フォーマットごとに異なる拡張子が付加されている。したがって、ボリューム領域A2内にDVDビデオフォーマットを有する情報が記録されているか否かの判定は、ファイルシステム情報111内に記述された情報の拡張子を調べることにより実現することができる。
【0132】
ボリューム領域A2内にDVDビデオフォーマットを有する情報が記録されていないときには(ステップS2:NO)、CPU102は、ゲームプログラム112の実行を拒絶するための制御を行う(ステップS9)。この結果、ゲームプログラム112は実行されない。
【0133】
一方、ボリューム領域A2内にDVDビデオフォーマットを有する情報が記録されているときには(ステップS2:YES)、CPU102は、続いて、DVDビデオフォーマットを有する情報の中に、CSS暗号化された情報があるか否かを判定する(ステップS3)。CSS暗号化された情報があるか否かの判定は、リードイン領域A1に記録されたフラグを調べることによって実現することができる。
【0134】
DVDビデオフォーマットを有する情報の中に、CSS暗号化された情報がないときには(ステップS3:NO)、CPU102は、ゲームプログラム112の実行を拒絶するための制御を行う(ステップS9)。この結果、ゲームプログラム112は実行されない。
【0135】
一方、DVDビデオフォーマットを有する情報の中に、CSS暗号化された情報があるときには(ステップS3:YES)、CPU102は、DVD−ROMドライブ101及びデコードモジュール104と協働して、CSS暗号化された情報を復号化する(ステップS4)。
【0136】
続いて、CPU102は、復号化された情報が認証情報113か否かを判定する(ステップS5)。この判定は、復号化された情報のチェックサムの値を求め、これを予めメモリ103に記録された基準値と比較することによって行う。復号化された情報のチェックサムの値と基準値とが一致したときに限り、復号化された情報が認証情報113であると判定する。
【0137】
復号化された情報が認証情報113でないときには(ステップS5:NO)、CPU102は、ゲームプログラム112の実行を拒絶するための制御を行う(ステップS9)。この結果、ゲームプログラム112は実行されない。
【0138】
一方、復号化された情報が認証情報113であるときには(ステップS5:YES)、CPU102は、続いて、認証情報113の基準アドレスを算出する(ステップS6)。ディスク製造業者は、DVD−ROM110の製造過程において、DVD−ROM110にゲームプログラム112及び認証情報113を記録するとき、ゲームプログラム112の記録アドレスを用いて所定の演算を行い、その演算の結果得られた値を、認証情報113の記録アドレスに設定している。具体的には、ゲームプログラム112の記録終了アドレスに、ゲームプログラム112のサイズを一定値で割った値を加え、その結果得られる値を、認証情報113の記録開始アドレスに設定している。したがって、DVD−ROM101のボリューム領域A2内において、認証情報113が記録されているアドレスは、前記所定の演算を行うことによって得ることができる。そこで、ステップS6で、CPU102は、上記所定の演算を行い、その結果得られた値を、基準アドレスとして取得する。
【0139】
続いて、CPU102は、DVD−ROM110に実際に記録されている認証情報113の現実の記録開始アドレスを検出し、この現実の記録開始アドレスと基準アドレスとを比較する。このようにして、CPU102は、現実の記録開始アドレスが基準アドレスに一致するか否かを判定する(ステップS7)。
【0140】
現実の記録開始アドレスが基準アドレスに一致しないときには(ステップS7:NO)、CPU102は、ゲームプログラム112の実行を拒絶するための制御を行う(ステップS9)。この結果、ゲームプログラム112は実行されない。
【0141】
一方、現実の記録開始アドレスが基準アドレスに一致したときには(ステップS7:YES)、CPU102は、ゲームプログラム112の実行を許可するための制御を行う(ステップS8)。
【0142】
このように、本実施例に係るゲーム装置100によれば、DVDビデオフォーマットを有し、CSS暗号化され、かつ、所定のチェックサムを有する認証情報113が、DVD−ROM110のボリューム領域A2内の所定のアドレスに記録されている場合に限り、ゲームプログラム112の実行が許可される。すなわち、(i)ディスク上に認証情報が存在しない場合、(ii)ディスク上に認証情報が存在していてもそれがDVDビデオフォーマットでない場合、(iii)認証情報がCSS暗号化されていない場合、又は、(iv)認証情報が上記所定の演算で算出される所定のアドレスとは異なるアドレスに記録されている場合には、ゲームプログラム112は実行されない。したがって、不法コピー等に対して、ゲームプログラム112を強力に保護することができる。
【0143】
確かに、不法コピーをしようとする者が、一般に市販されているブランクのDVD−R等の上に、DVD−ROM110に記録された情報のすべてを全くそのままコピーすれば、このようにして不法コピーされたゲームプログラムは、ゲーム装置100で再生することができてしまう。しかし、これはほとんど不可能である。なぜなら、上述したように、仮に認証情報のCSS暗号化を解くことができたとしても、それを再びCSS暗号化することはほとんど不可能であるし、また、CSS暗号化された認証情報をセクタごとにそのまま転写してコピーディスクを作り出すことはCSSの構造上ほとんど不可能だからである。
【0144】
さらに、本実施例に係るゲーム装置100によれば、認証情報113の正しい記録アドレスが、ゲームプログラム112の記録終了アドレス及びサイズに基づいて決定されるので、ゲームプログラム112の記録位置又はサイズが異なれば、認証情報113の正しい記録アドレスも変化する。このことから、不法なコピーディスクの作成はより一層困難となり、ゲームプログラムの保護をより一層強化することができる。
【0145】
さらに、本実施例に係るゲーム装置100によれば、一般に用いられる情報読取装置又は情報記録装置によって通常にアクセスすることが可能なボリューム領域A2に、認証情報113を記録し、その認証情報113を検出して所定の判定処理を行うことで、ゲームプログラム112の実行の許否を決定することができる。また、一般に広く知られているCSSを認証情報113の暗号化方式として採用している。このため、コピープロテクトを実現するのに、専用のディスク製造装置や専用の情報読取装置は不要である。したがって、不法コピー等に対するゲームプログラム112の保護を低コストで実現することができる。
【0146】
なお、本発明は、請求の範囲および明細書全体から読み取るこのできる発明の要旨または思想に反しない範囲で適宜変更可能であり、そのような変更を伴うゲーム装置、情報処理装置、情報記録装置、情報処理方法及びこれらの機能を実現するコンピュータプログラム並びに情報記録媒体もまた本発明の技術思想に含まれる。
【図面の簡単な説明】
【図1】本発明に係る情報処理装置の第1実施形態を示すブロック図である。
【図2】本発明に係る情報処理装置の第2実施形態を示すブロック図である。
【図3】本発明に係る情報処理装置の第3実施形態を示すブロック図である。
【図4】本発明に係る情報処理装置の第4実施形態を示すブロック図である。
【図5】本発明に係る情報処理装置の第5実施形態を示すブロック図である。
【図6】本発明に係る情報記録装置の第1実施形態を示すブロック図である。
【図7】本発明に係る情報記録装置の第2実施形態を示すブロック図である。
【図8】本発明に係る情報記録媒体の第1実施形態を示すブロック図である。
【図9】本発明に係る情報記録媒体の第2実施形態を示すブロック図である。
【図10】本発明の実施例に係るゲーム装置を示すブロック図である。
【図11】本発明の実施例に係るDVD−ROMを示す説明図である。
【図12】本発明の実施例に係る実行許否判定処理を示すフローチャートである。
【符号の説明】
10、20、30、40、50…情報処理装置
11…取得手段
12…処理手段
13…暗号化判定手段
14…第1制御手段
21…フォーマット判定手段
22…第2制御手段
31…復号化手段
32…認証情報判定手段
33…第3制御手段
41…アドレス判定手段
42…第4制御手段
51…記録層判定手段
52…第5制御手段
60、70…情報記録装置
61…アドレス取得手段
62…アドレス設定手段
63、72…暗号化手段
64…記録手段
71…第1記録手段
73…第2記録手段
80、90…情報記録媒体
81、91…コンテンツ情報
82、92、113…認証情報
100…ゲーム装置
101…DVD−ROMドライブ
102…CPU
104…デコードモジュール
110…DVD−ROM
112…ゲームプログラム
Claims (23)
- 情報を再生又は実行するための情報処理装置であって、
前記情報を取得する取得手段と、
前記取得手段により取得された情報の再生処理又は実行処理を行う処理手段と、
前記取得手段により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定手段と、
前記暗号化判定手段による判定の結果、前記取得手段により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、前記取得手段による情報の少なくとも一部のさらなる取得を阻止するように前記取得手段を制御し、又は前記取得手段により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように前記処理手段を制御する第1制御手段と
を備えたことを特徴とする情報処理装置。 - 前記取得手段により取得された情報の中に所定のフォーマットを有する情報が含まれているか否かを判定するフォーマット判定手段と、
前記フォーマット判定手段による判定の結果、前記取得手段により取得された情報の中に前記所定のフォーマットを有する情報が含まれていないときには、前記取得手段による情報の少なくとも一部のさらなる取得を阻止するように前記取得手段を制御し、又は前記取得手段により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように前記処理手段を制御する第2制御手段と
を備えたことを特徴とする請求項1に記載の情報処理装置。 - 前記取得手段により取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているときに、その所定の暗号化方式により暗号化された情報を復号化する復号化手段と、
前記復号化手段により復号化された情報が認証情報であるか否かを判定する認証情報判定手段と、
前記認証情報判定手段による判定の結果、前記復号化された情報が認証情報でないときには、前記取得手段による情報の少なくとも一部のさらなる取得を阻止するように前記取得手段を制御し、又は前記取得手段により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように前記処理手段を制御する第3制御手段と
を備えたことを特徴とする請求項1又は2に記載の情報処理装置。 - 前記認証情報判定手段は、前記復号化された情報のチェックサムが所定の値か否かを調べることにより、前記復号化された情報が認証情報であるか否かを判定することを特徴とする請求項3に記載の情報処理装置。
- 前記復号化手段により復号化された情報が前記認証情報であるときに、前記認証情報が情報記録媒体上の所定のアドレスに記録されているか否かを判定するアドレス判定手段と、
前記アドレス判定手段による判定の結果、前記認証情報が前記所定のアドレスに記録されていないときには、前記取得手段による情報の少なくとも一部のさらなる取得を阻止するように前記取得手段を制御し、又は前記取得手段により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように前記処理手段を制御する第4制御手段と
を備えたことを特徴とする請求項3又は4に記載の情報処理装置。 - 前記情報記録媒体には、コンテンツ情報と前記認証情報が記録されており、前記認証情報の前記情報記録媒体上のアドレスには、前記コンテンツ情報の前記情報記録媒体上のアドレスを用いて所定の演算を行うことによって得られる値が設定されており、
前記アドレス判定手段は、前記コンテンツ情報の前記情報記録媒体上のアドレスを用いて前記所定の演算を実行する演算手段と、
前記認証情報の前記情報記録媒体上のアドレスの値が、前記演算手段の演算により得られた値と一致するか否かを比較する比較手段と
を備えたことを特徴とする請求項5に記載の情報処理装置。 - 前記復号化手段により復号化された情報が前記認証情報であるときに、前記認証情報が多層情報記録媒体の所定の層に記録されているか否かを判定する記録層判定手段と、
前記記録層判定手段による判定の結果、前記認証情報が所定の層に記録されていないときには、前記取得手段による情報の少なくとも一部のさらなる取得を阻止するように前記取得手段を制御し、又は前記取得手段により取得された情報の少なくとも一部を再生せず、実行せず若しくは最終的に出力しないように前記処理手段を制御する第5制御手段と
を備えたことを特徴とする請求項3又は4に記載の情報処理装置。 - 前記認証情報は画像情報であることを特徴とする請求項3ないし7のいずれかに記載の情報処理装置。
- 前記認証情報はロゴであることを特徴とする請求項3ないし7のいずれかに記載の情報処理装置。
- 前記認証情報のフォーマットはDVDビデオフォーマットであることを特徴とする請求項3ないし7のいずれかに記載の情報処理装置。
- 前記所定の暗号化方式は、鍵を用いて情報記録媒体に記録すべき情報を暗号化し、前記鍵を、前記情報記録媒体の所定記録領域に記録する方式であり、前記所定記録領域は、前記情報記録媒体に記録された情報を読み取る機能を有する一般ユーザ向けの情報読取装置を通常の操作方法で操作することによって任意にアクセスすることができない領域であることを特徴とする請求項1ないし10のいずれかに記載の情報処理装置。
- 前記所定の暗号化方式はCSS(コンテント・スクランブル・システム)であることを特徴とする請求項1ないし10のいずれかに記載の情報処理装置。
- 前記取得手段は、DVD−ROMドライブであることを特徴とする請求項1ないし12のいずれかに記載の情報処理装置。
- 前記処理手段は、MPEG(Moving Picture Experts Group)デコードモジュールを備えていることを特徴とする請求項1ないし13のいずれかに記載の情報処理装置。
- 前記取得手段により取得された情報は、当該情報処理装置で実行可能なコンピュータプログラムを含むことを特徴とする請求項1ないし14のいずれかに記載の情報処理装置。
- 前記取得手段により取得された情報は、当該情報処理装置で実行可能なゲームプログラムを含むことを特徴とする請求項1ないし14のいずれかに記載の情報処理装置。
- 請求項16に記載の情報処理装置を備えたゲーム装置。
- 情報記録媒体上にコンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とを記録する情報記録装置であって、
前記コンテンツ情報を記録すべき前記情報記録媒体上のアドレスを取得するアドレス取得手段と、
前記アドレス取得手段により取得された前記コンテンツ情報のアドレスを用いて所定の演算を行い、当該演算により得られた値を前記認証情報の前記情報記録媒体上のアドレスの値に設定するアドレス設定手段と、
前記認証情報を所定の暗号化方式により暗号化する暗号化手段と、
前記アドレス取得手段により取得されたアドレスに前記コンテンツ情報を記録し、前記アドレス設定手段により設定されたアドレスに前記暗号化手段により暗号化された認証情報を記録する記録手段と
を備えたことを特徴とする情報記録装置。 - 多層情報記録媒体上にコンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とを記録する情報記録装置であって、
前記コンテンツ情報を前記多層情報記録媒体のいずれかの層に記録する第1記録手段と
前記認証情報を所定の暗号化方式により暗号化する暗号化手段と、
前記暗号化手段により暗号化された認証情報を前記多層情報記録媒体の層のうち、前記コンテンツ情報を記録する層以外のいずれかの層に記録する第2記録手段と、
を備えたことを特徴とする情報記録装置。 - コンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とが記録されたコンピュータ読取可能な情報記録媒体であって、
前記認証情報は所定の暗号化方式により暗号化された状態で記録されており、
前記認証情報の記録アドレスには、前記コンテンツ情報の記録アドレスを用いて所定の演算を行うことによって得られた値が設定されていることを特徴とする情報記録媒体。 - コンテンツ情報と前記コンテンツ情報が真正なものであることを示すための認証情報とが記録されたコンピュータ読取可能な多層情報記録媒体であって、
前記コンテンツ情報は前記多層情報記録媒体のいずれかの層に記録されており、
前記認証情報は、所定の暗号化方式で暗号化された状態で、前記多層情報記録媒体の層のうち前記コンテンツ情報を記録する層以外のいずれかの層に記録されていることを特徴とする情報記録媒体。 - コンピュータを請求項1ないし16のいずれかに記載の情報処理装置として機能させることを特徴とするコンピュータプログラム。
- 情報を再生又は実行するための情報処理方法であって、
前記情報を取得する取得工程と、
前記取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれているか否かを判定する暗号化判定工程と、
前記暗号化判定工程における判定の結果、前記取得工程において取得された情報の中に所定の暗号化方式により暗号化された情報が含まれていないときには、前記取得工程における情報の少なくとも一部のさらなる取得を阻止する旨の制御命令、又は前記取得工程において取得された情報の少なくとも一部につき、実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わない旨の制御指令を発する制御工程と、
前記取得手段において取得された情報の再生処理又は実行処理を行い、これにより再生又は実行された情報を出力する処理工程とを備え、
前記制御工程において前記制御指令が発せられたときには、前記取得工程において情報の少なくとも一部のさらなる取得を行わず、又は前記処理工程において実行処理を行わず、再生処理を行わず若しくは再生・実行された情報の出力を行わないことを特徴とする情報処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002355117A JP2004185782A (ja) | 2002-12-06 | 2002-12-06 | 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法 |
EP03257625A EP1431860A3 (en) | 2002-12-06 | 2003-12-03 | Information protection |
US10/727,657 US20040114759A1 (en) | 2002-12-06 | 2003-12-05 | Information processing apparatus, information recording apparatus, information recording medium, computer program and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002355117A JP2004185782A (ja) | 2002-12-06 | 2002-12-06 | 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004185782A true JP2004185782A (ja) | 2004-07-02 |
JP2004185782A5 JP2004185782A5 (ja) | 2006-01-12 |
Family
ID=32376184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002355117A Abandoned JP2004185782A (ja) | 2002-12-06 | 2002-12-06 | 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20040114759A1 (ja) |
EP (1) | EP1431860A3 (ja) |
JP (1) | JP2004185782A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010033121A (ja) * | 2008-07-25 | 2010-02-12 | Rohm Co Ltd | 記憶装置 |
JP2013223599A (ja) * | 2012-04-20 | 2013-10-31 | Akuseru:Kk | 画像情報処理装置及び画像情報処理方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060039554A1 (en) * | 2004-08-18 | 2006-02-23 | Roxio, Inc. | High security media encryption |
JP4403400B2 (ja) * | 2004-10-01 | 2010-01-27 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
EP1684286A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing | Secure pre-recorded digital medium |
WO2007010987A1 (ja) * | 2005-07-20 | 2007-01-25 | Pioneer Corporation | 記録ディスク |
US7716699B2 (en) * | 2006-06-29 | 2010-05-11 | Microsoft Corporation | Control and playback of media over network link |
JP5407482B2 (ja) * | 2009-03-27 | 2014-02-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
CN110837662B (zh) * | 2019-11-19 | 2023-07-28 | 天津津航计算技术研究所 | 用于密码算法ip核的蜜罐模块 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0969460A3 (en) * | 1998-06-30 | 2002-01-30 | Pioneer Electronic Corporation | Information generating apparatus and information record medium |
FR2783658B1 (fr) * | 1998-09-23 | 2000-10-13 | Thomson Multimedia Sa | Protection contre la copie de donnees numeriques stockees sur un support d'informations |
JP2001320363A (ja) * | 2000-05-10 | 2001-11-16 | Pioneer Electronic Corp | 著作権保護方法、記録方法、記録装置、再生方法及び再生装置 |
US7486790B1 (en) * | 2000-06-30 | 2009-02-03 | Verification Technologies, Inc. | Method and apparatus for controlling access to storage media |
-
2002
- 2002-12-06 JP JP2002355117A patent/JP2004185782A/ja not_active Abandoned
-
2003
- 2003-12-03 EP EP03257625A patent/EP1431860A3/en not_active Ceased
- 2003-12-05 US US10/727,657 patent/US20040114759A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010033121A (ja) * | 2008-07-25 | 2010-02-12 | Rohm Co Ltd | 記憶装置 |
JP2013223599A (ja) * | 2012-04-20 | 2013-10-31 | Akuseru:Kk | 画像情報処理装置及び画像情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1431860A3 (en) | 2004-10-27 |
US20040114759A1 (en) | 2004-06-17 |
EP1431860A2 (en) | 2004-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5083420B2 (ja) | 認証方法、記録装置及び再生装置 | |
TWI277870B (en) | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium | |
US20060150251A1 (en) | Information recording medium, data processing method, and computer program | |
WO1997014147A1 (fr) | Support, appareil et procede d'enregistrement d'informations | |
JP2004522245A (ja) | メディアに保管されたコンテンツの無許可コピーの再生を防ぐ、読取専用メディアのバリデーション・エリアを使用することによるキーイング・マテリアルの検証 | |
JP2002132457A (ja) | 情報記録装置及び情報再生装置並びに情報記録再生装置 | |
KR20080006621A (ko) | 콘텐트 재생 장치, 콘텐트 재생 방법 및 콘텐트 재생용 컴퓨터 판독 가능한 매체 | |
JP3979350B2 (ja) | 情報記録媒体ドライブ装置、情報処理装置、データ再生制御システム、および方法、並びにコンピュータ・プログラム | |
JP4921862B2 (ja) | 情報記録再生装置及び方法 | |
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
JP5030426B2 (ja) | セキュア事前記録媒体 | |
JP2004185782A (ja) | 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法 | |
JP2004030882A (ja) | レンダリング装置、コピー制御方法及びプログラム | |
JP2007505347A (ja) | コンテンツプロテクト方法及びシステム | |
JP2001331106A (ja) | 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置 | |
JP4592398B2 (ja) | 情報記録再生方法及び装置、情報記録媒体 | |
JP2006511903A (ja) | ディスクを認証する方法及びシステム | |
JP3984749B2 (ja) | 認証方法、データ処理装置 | |
JP4515506B2 (ja) | 情報記録媒体、データ構造およびデータ再生方法 | |
JP2001014796A (ja) | 再生装置および復号装置 | |
JP2003008567A (ja) | 著作権保護システム | |
JP3792236B2 (ja) | 記録媒体、情報再生装置および情報再生方法 | |
JP3984792B2 (ja) | データ処理方法、データ処理装置 | |
JP4783023B2 (ja) | 記録媒体、再生装置、及びコンテンツ再生方法 | |
JP4379241B2 (ja) | 録画再生機器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051121 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051121 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20070419 |