JP2005228401A - 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体 - Google Patents

情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体 Download PDF

Info

Publication number
JP2005228401A
JP2005228401A JP2004035325A JP2004035325A JP2005228401A JP 2005228401 A JP2005228401 A JP 2005228401A JP 2004035325 A JP2004035325 A JP 2004035325A JP 2004035325 A JP2004035325 A JP 2004035325A JP 2005228401 A JP2005228401 A JP 2005228401A
Authority
JP
Japan
Prior art keywords
content
information
content key
file
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004035325A
Other languages
English (en)
Other versions
JP4277704B2 (ja
Inventor
Sumiyo Ejima
純代 江嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004035325A priority Critical patent/JP4277704B2/ja
Publication of JP2005228401A publication Critical patent/JP2005228401A/ja
Application granted granted Critical
Publication of JP4277704B2 publication Critical patent/JP4277704B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】簡易な管理により記録媒体に記録された情報のセキュリティーを向上させるとともに、セキュリティー機構の漏洩を防止することができる情報記録装置を提供する。
【解決手段】コンテンツデータ5とともにコンテンツデータ供給源に記録されたコンテンツ鍵生成用ファイル6の情報に基づき生成されるコンテンツ鍵ファイル群45の他に、コンテンツデータ5を記録する過程において生成されるコンテンツ鍵の一部が入った暗号データを生成するとともに、この暗号データ内のコンテンツ鍵の記録位置情報が記録された暗号データ解析用ファイル46を作成する。コンテンツ鍵ファイル群45及び暗号データ内のコンテンツ鍵を用いてコンテンツデータを暗号化し、管理情報とともに暗号化コンテンツデータ、コンテンツ鍵ファイル群45、暗号データ解析用ファイル46を記録媒体に記録し、暗号データについては、管理情報によっては管理されない所定領域に記録する。
【選択図】図3

Description

本発明は、例えばCD−ROM(Compact Disc Read Only Memory )システム等の情報の記録及び再生に適用して好適な、情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及びその情報が記録された記録媒体に関する。
従来より、例えばディスクやハードディスク等の記録媒体においては、管理情報エリアに記録された管理情報によりユーザーエリアに記録されたコンテンツデータを管理するようになされている。このため、この種の記録媒体に記録されたファイルを再生する場合、この管理情報エリアの記録内容から、対応するファイルの記録位置情報を取得し、この記録位置情報に基づいて記録媒体に記録された対応するファイルを再生している。
また、例えばCD−ROMにより提供されるアプリケーションプログラムをコンピュータにインストールする際には、このCD−ROMに記録されたセットアップ用ファイルを実行することにより、CD−ROMに記録されたセットアップ用のファイルを順次解凍し、コンピュータのハードディスク装置に記録するようにしている。
このようなアプリケーションプログラムのインストールにおいては、別途提供されるシリアル番号等の入力によりアプリケーションプログラムの違法コピーを防止する方法がある。違法コピーを防止する方法としては、上記の方法以外にも種々の方法が提案されている。例えば、コンテンツデータの各ファイルを暗号化して、各ファイルの暗号化の解除に必要なキー情報と対応する各ファイルを共にCD−ROM等の記録媒体に記録する方法が提案されている(例えば、特許文献1参照。)。
この特許文献1に記載されているように、暗号化の解除に必要なキー情報が記録されたコンテンツ鍵付きファイルは、例えばCD−ROM製造工場でCD−ROMを製造する前段階のいわゆるオーサリングスタジオにおいて、コンテンツデータの作成時にコンテンツデータの内容によって暗号化するファイルや暗号化方式等が決定され、コンテンツデータとともにコンテンツデータ供給用の記録媒体に記録される。そして、CD−ROM製造工場において、このコンテンツデータ供給用の記録媒体からコンテンツデータとともにコンテンツ鍵付きファイルを読み出し、読み出したコンテンツ鍵付きファイルを用いてコンテンツデータを暗号化し、この暗号を解読するためコンテンツ鍵付きファイルを付加した暗号化コンテンツファイルとしてCD−ROMに記録することが一般的である。
特開2002−74835号公報
しかしながら、上述したシリアル番号等の入力による違法コピーの防止方法においては、シリアル番号等の管理が煩雑であるという問題があった。また、特許文献1に記載のものは、シリアル番号等の入力による違法コピーの防止方法で生じる問題を解決するようにしているが、キー情報等の記録にあっても、管理情報エリアの記録に基づいてキー情報を簡易に発見できるので、十分なセキュリティーを確保できているとはいえない問題があった。
CD−ROM等の記録媒体に記録されたコンテンツデータの違法コピーを防止するにあたっては、記録媒体のフォーマットで規定するコンテンツ鍵の仕組みを容易に解析できないようにすることが重要であるが、特許文献1に記載されているような従来の違法コピーの防止方法においては、セキュリティー情報の全てをコンテンツデータ作成時にオーサリングスタジオで管理するようにしているので、オーサリングスタジオからフォーマットのセキュリティー機構が漏洩する恐れがあるという問題があった。
斯かる点に鑑み、本発明は、簡易な管理により従来のものに比して記録媒体に記録された情報のセキュリティーを向上させるとともに、記録媒体製造工場以外、例えばオーサリングスタジオからのセキュリティー機構の漏洩を防止することができる情報記録装置、情報記録再生装置、情報記録方法、その情報が記録された記録媒体、及び記録媒体に記録された情報を再生する情報再生装置を提案することを目的とするものである。
上記課題を解決し、本発明の目的を達成するため、本発明の情報記録装置は、コンテンツデータ供給源より提供される、コンテンツファイル群から構成されたコンテンツデータに所定の変調処理を行い記録媒体に記録する情報記録装置であって、コンテンツファイル群と、このコンテンツファイル群の暗号化処理に係る情報を持つコンテンツ鍵生成用情報ファイルより、ボリューム構造を構築するとともに、このボリューム構造に基づき管理情報を作成するボリューム構造構築部を備え、このボリューム構造構築部は、コンテンツ鍵生成用情報ファイルに基づき暗号化対象コンテンツファイルの処理に必要な第1コンテンツ鍵を生成するとともに、コンテンツデータを記録用信号に変換する過程で得られる情報より暗号化対象コンテンツファイルの処理に必要な第2コンテンツ鍵を生成して、これら第1及び第2コンテンツ鍵により暗号化対象コンテンツファイルを暗号化し、管理情報とともに暗号化されたコンテンツファイル群と第1コンテンツ鍵に所定の変調処理を行い記録媒体に記録し、かつ、第2コンテンツ鍵を管理情報によっては管理されない記録媒体の所定領域に記録することを特徴とする。
上述の情報記録装置のボリューム構造構築部は、上記コンテンツ鍵生成用情報ファイルから上記第1コンテンツ鍵の情報を抽出するコンテンツ鍵情報抽出部と、コンテンツデータを記録用信号に変換する過程において、上記第2コンテンツ鍵として利用するための情報を検出する暗号データ用情報検出部と、このコンテンツ鍵情報抽出部にて抽出された第1コンテンツ鍵の情報、及びこの暗号データ用情報検出部で検出された第2コンテンツ鍵として利用するための情報を基に、それぞれ所定の演算によって第1コンテンツ鍵及び第2コンテンツ鍵を生成するコンテンツ鍵生成部と、これら第1及び第2コンテンツ鍵を用いて上記コンテンツファイルを暗号化する暗号化処理部と、第1コンテンツ鍵を含むファイルと第2コンテンツ鍵に係る情報を含むファイルを生成する暗号処理用ファイル生成部とを備えることを特徴とする。
斯かる本発明によれば、コンテンツデータ供給源から提供されるコンテンツ鍵生成用情報ファイルに基づき生成される第1コンテンツ鍵の他に、コンテンツデータを記録用信号に変換する過程において得られる情報から第2のコンテンツ鍵を生成し、管理情報とともに暗号化コンテンツファイル群、第1コンテンツ鍵を記録し、第2コンテンツ鍵については管理情報によっては管理されない記録媒体の所定領域に記録するようにしたので、この記録媒体のフォーマットに対応していないファイルシステムを搭載する機器に対して、管理情報を読み込んでもコンテンツ鍵を取得できないようにすることができる。
また、コンテンツデータ供給源から提供されるコンテンツ鍵生成用情報ファイルに基づき生成される第1コンテンツ鍵とは別に、コンテンツデータを記録用信号に変換する過程において得られる情報により第2コンテンツ鍵を自動発生するようにしたので、再生時に暗号化コンテンツファイルを解読するのに必要なコンテンツ鍵が増え、記録媒体に記録する情報のセキュリティーが向上する。さらに、コンテンツデータを記録用信号に変換する過程において得られる情報により第2コンテンツ鍵を生成するので、記録媒体製造元が独自にコンテンツ鍵を設定し管理することができる。
また、上述の情報記録装置は、好適な実施の形態として、記録媒体の管理情報によっては管理されない所定領域に記録する上記第2コンテンツ鍵を含む暗号データを生成し、この第2コンテンツ鍵に係る情報を含むファイルに、この暗号データ内の第2コンテンツ鍵が記録されている位置を示す位置情報を記録することを特徴とする。
斯かる本発明によれば、第2コンテンツ鍵を記録媒体の管理情報によっては管理されない所定領域に記録し、第2コンテンツ鍵に係る情報が記録されたファイルから第2コンテンツ鍵の記録位置情報を得て、その位置情報を基に暗号データに記録された第2コンテンツ鍵を取得できるようにしたことにより、再生時、コンテンツ鍵取得までに複数段の処理が必要となり、さらに記録媒体のセキュリティーを向上させることができる。
本発明の情報再生装置は、コンテンツデータを構成するコンテンツファイル群と、このコンテンツファイル群を管理するための管理情報と、記録媒体製造時にコンテンツ鍵の生成を目的としてコンテンツデータ供給源より提供されたコンテンツ鍵生成用情報ファイル内の情報に基づき作成された第1コンテンツ鍵を含むファイルと、記録媒体製造時にコンテンツデータを記録用信号に変換する過程で得られる情報を基に作成された第2コンテンツ鍵に係る情報を含むファイルとが記録された記録媒体を再生する情報再生装置であって、コンテンツファイル群が暗号化されていることを検出する暗号化検出手段と、第1コンテンツ鍵を含むファイル及び第2コンテンツ鍵に係る情報を含むファイルを解析して第1コンテンツ鍵及び第2コンテンツ鍵を取得する暗号解析手段とを備え、暗号解析手段により得られる第1コンテンツ鍵及び第2コンテンツ鍵を用いて、暗号化対象コンテンツファイルの暗号化を解除し再生することを特徴とする。
斯かる本発明によれば、記録媒体製造時にコンテンツデータを記録用信号に変換する過程で得られる情報を基に作成された、第2コンテンツ鍵に係る情報を含むファイルを解析して第2コンテンツ鍵を取得できるようにしたので、違法コピー防止のためのシリアル番号等のデータを入力しなくても、記録媒体に記録された暗号化コンテンツファイルの暗号化を解除して再生処理を行うことができる。また、記録媒体に記録されたコンテンツデータのフォーマットに対応していない情報再生装置では暗号化を解除できないようにすることができる。
また、上述の情報再生装置において、上記第2コンテンツ鍵に係る情報を含むファイルは、記録媒体の管理情報によっては管理されない所定領域に記録された暗号データ内に記録されている第2コンテンツ鍵が記録されている位置を示す位置情報を有しており、上記暗号解析手段は、この第2コンテンツ鍵に係る情報を含むファイル内のその位置情報を基にして第2コンテンツ鍵を取得することを特徴とする。
斯かる本発明によれば、第2コンテンツ鍵の記録位置情報が記録された暗号データが記録媒体の管理情報によっては管理されない所定領域に記録されているので、この記録媒体のフォーマットに対応していない情報再生装置は、管理情報を単に読み込むだけでは第2コンテンツ鍵を取得することができない。また、第2コンテンツ鍵の記録媒体上での記録位置情報が記録されたファイルを解析し、次にその記録位置情報に基づき管理情報によっては管理されない所定領域に記録された第2コンテンツ鍵を取得するようにしたことによって、暗号化解除のために複数段の処理が必要とされるので、さらに記録媒体のセキュリティーを向上させることができる。
本発明の情報記録再生装置は、コンテンツデータ供給源より提供されるコンテンツデータを構成するコンテンツファイル群と、このコンテンツファイル群の暗号化処理に係る情報を持つコンテンツ鍵生成用情報ファイルより、ボリューム構造を構築するとともに、このボリューム構造に基づき管理情報を作成するボリューム構造構築部を備え、このボリューム構造構築部は、コンテンツ鍵生成用情報ファイルに基づき暗号化対象コンテンツファイルの処理に必要な第1コンテンツ鍵を生成するとともに、コンテンツデータを記録用信号に変換する過程で得られる情報より暗号化対象コンテンツファイルの処理に必要な第2コンテンツ鍵を生成して、これら第1及び第2コンテンツ鍵により暗号化対象コンテンツファイルを暗号化し、そして、管理情報とともに暗号化されたコンテンツファイル群と第1コンテンツ鍵に所定の変調処理を行って記録媒体に記録し、かつ、第2コンテンツ鍵を管理情報によっては管理されない記録媒体の所定領域に記録する記録装置と、記録媒体に記録されたコンテンツファイル群が暗号化されていることを検出する暗号化検出手段と、第1コンテンツ鍵を含むファイル及び第2コンテンツ鍵に係る情報を含むファイルを解析して第1コンテンツ鍵及び第2コンテンツ鍵を取得する暗号解析手段とを備え、この暗号解析手段により得られる第1コンテンツ鍵及び第2コンテンツ鍵を用いて、暗号化対象コンテンツファイルの暗号化を解除し再生する再生装置とから構成されることを特徴とする。
本発明の情報記録方法は、コンテンツデータ供給源より提供される、コンテンツファイル群から構成されたコンテンツデータに所定の変調処理を行い記録媒体に記録する情報記録方法であって、コンテンツファイル群とこのコンテンツファイル群の暗号化処理に係る情報を持つコンテンツ鍵生成用情報ファイルより、ボリューム構造を構築するとともにこのボリューム構造に基づき管理情報を作成するボリューム構造構築ステップと、コンテンツ鍵生成用情報ファイルに基づき暗号化対象コンテンツファイルの処理に必要な第1コンテンツ鍵を生成するとともに、コンテンツデータを記録用信号に変換する過程で得られる情報より暗号化対象コンテンツファイルの処理に必要な第2コンテンツ鍵を生成して、前記第1及び第2コンテンツ鍵により前記暗号化対象コンテンツファイルを暗号化し、ボリューム構造に第1及び第2コンテンツ鍵を付加するとともにコンテンツ鍵生成用情報ファイルを削除し、ボリューム構造の変換を行うボリューム構造変換ステップとを有し、管理情報とともに暗号化されたコンテンツファイル群と第1コンテンツ鍵に所定の変調処理を行い記録媒体に記録し、かつ、第2コンテンツ鍵を管理情報によっては管理されない記録媒体の所定領域に記録することを特徴とする。
本発明の記録媒体は、コンテンツデータを構成するコンテンツファイル群と、このコンテンツファイル群を管理するための管理情報と、コンテンツファイル群の暗号化対象コンテンツファイルの処理に必要な第1コンテンツ鍵を含むファイルと、暗号化対象コンテンツファイルの処理に必要な第2コンテンツ鍵に係る情報を含むファイルとが記録された記録媒体であって、この第1コンテンツ鍵は、記録媒体製造時にコンテンツデータ供給源より提供されたコンテンツ鍵生成用情報ファイル内の情報に基づき作成されたものであり、この第2コンテンツ鍵は、記録媒体製造時にコンテンツデータを記録用信号に変換する過程で得られる情報を基に作成されたものであることを特徴とする。
斯かる本発明によれば、記録媒体製造時にコンテンツデータ供給源より提供されたコンテンツ鍵生成用情報ファイル内の情報に基づき作成された第1コンテンツ鍵と、記録媒体製造時にコンテンツデータを記録用信号に変換する過程で得られる情報を基に作成された第2コンテンツ鍵とにより、暗号化コンテンツファイルの暗号が解除されるようにしたので、複数のコンテンツ鍵が必要となり、記録媒体のセキュリティーを向上することができる。また、コンテンツデータを記録用信号に変換する過程において得られる情報により第2コンテンツ鍵が生成されているので、記録媒体製造元が独自にコンテンツ鍵を設定することができる。
また、上述の記録媒体は、管理情報によっては管理されない所定領域に上記第2コンテンツ鍵を含む暗号データが記録されるとともに、この第2コンテンツ鍵に係るファイルに、暗号データ内の第2コンテンツ鍵が記録されている位置を示す位置情報が記録されていることを特徴とする。
斯かる本発明によれば、第2コンテンツ鍵の記録位置情報が記録された暗号データが記録媒体の管理情報によっては管理されない所定領域に記録されているので、この記録媒体のフォーマットに対応していない情報再生装置では、管理情報を単に読み込むだけでは第2コンテンツ鍵を取得できないようにすることができる。また、第2コンテンツ鍵の記録媒体上での記録位置情報が記録されたファイルを解析し、次にその記録位置情報に基づき第2コンテンツ鍵を取得できるようにしたことによって、暗号化解除のために複数段の処理が必要とされるので、さらに記録媒体のセキュリティーを向上させることができる。
本発明によれば、コンテンツデータ供給源から提供されるコンテンツ鍵生成用情報ファイルを基に生成される通常のコンテンツ鍵とは別に、提供されたコンテンツデータを記録媒体に記録する過程において情報記録装置内でコンテンツ鍵を生成し、このコンテンツ鍵を記録媒体の管理情報には管理されない所定領域に記録するようにしたことにより、この記録媒体のフォーマットに対応していない情報再生装置による再生を防止することができるとともに、一般的なコピー防止用に使用されるデータを別途、管理、配布する等の必要がないので、簡易な管理により記録媒体のセキュリティーが向上するという効果がある。
また、本発明によれば、コンテンツデータ供給源から提供されるコンテンツ鍵生成用情報ファイルを基に生成される通常のコンテンツ鍵とは別に、提供されたコンテンツデータを記録媒体に記録する過程において情報記録装置内でコンテンツ鍵を生成することにより、記録媒体の再生時、コンテンツ鍵生成用情報ファイルを基にしたコンテンツ鍵と情報記録装置で独自に作成されたコンテンツ鍵の両方が必要となるので、簡易な管理により記録媒体のセキュリティーが向上するという効果がある。また、情報記録装置内にてコンテンツ鍵を自動発生するようにしたので、記録媒体製造関係者以外への暗号処理に関する情報の漏洩を防止できるという効果がある。
以下、図1〜図6を参照して、本発明の情報記録装置の一実施の形態の例、及びこの情報記録装置により行われる情報記録方法について説明する。以下に述べる一実施の形態は、CD−ROMシステムのディスク原盤作成に適用した例である。
図1は、本発明の情報記録装置の一実施の形態に係るディスク原盤作成装置の構成を示すブロック図である。このディスク原盤作成装置1は、デジタルデータ素材情報(コンテンツとも称する。)として、例えばアプリケーションプログラム等が記録された光ディスク(デジタルデータ供給源)2と、光ディスク2から供給される情報によりディスク原盤12に記録する情報のボリューム構造を構築して管理情報を作成するとともに、この管理情報及び光ディスク2に記録されたファイル等を順次読み出して所定の変調処理を行いカッティングマシン4に変調信号を出力するフォーマッタ(信号発生装置)3と、フォーマッタ3から供給される変調信号に従い、表面にレジストが塗布されたディスク原盤12にレーザービームを照射するカッティングマシン(露光装置)4から構成される。このカッティングマシン4により、ディスク原盤12にレーザービームを照射し露光した後、このディスク原盤12を現像してマザーディスクを作成する。そして、このマザーディスクよりスタンパを作成し、スタンパを用いてCD−ROMが作成される。
上記デジタルデータ素材情報が記録された光ディスク2には、CD−ROMによりユーザーに提供するアプリケーションプログラムに係るファイルなどのコンテンツデータ5と、コンテンツ鍵に係る情報や暗号化の有無を表すフラグ等の情報を含むCD−ROMの製造工程で用いられるディスク原盤12の作成に必要なインフォメーションファイル(コンテンツ鍵生成用情報ファイル)6が記録されており、これらの情報がフォーマッタ3へ提供される。コンテンツ鍵は、コンテンツデータを構成するコンテンツファイルの再生等の処理に必要な情報であり、この例では、CD−ROMに記録する一部のコンテンツファイルが、このコンテンツ鍵を用いて解凍あるいは復号化等されるものである。
図1に示すディスク原盤作成装置1におけるフォーマッタ3の構成要素である専用デバイスドライバ7は、上述のコンテンツデータ供給源の光ディスク2に刻まれた光学的凹凸のデータを非接触にて読み出して電気信号に変換し、ボリューム構造構築部8に送出する。
ボリューム構造構築部8は、光ディスク2から提供されるコンテンツファイル、及びCD−ROMの作成に必要なデータを含んだインフォメーションファイルからCD−ROMのボリューム構造を構築する。また、ボリューム構造構築部8内に設けられた管理情報生成部8aにより、ボリューム構造に基づきCD−ROMに記録される情報を管理するための管理情報が生成されEFM(Eight to Fourteen Modulation)信号生成回路9に出力される。ここで生成される管理情報は、CD−ROMに記録されたファイルを再生する際に用いられる情報であり、本例ではISO(International Organization for Standardization)9660とUDF(Universal Disk Format)とのブリッジフォーマットの規定に従って作成される。なお、ボリューム構造構築部8は、フォーマッタ3に設けられた図示しない演算処理手段により構成され、例えば、図示しないリードオンリメモリ(ROM)などに記録された演算処理手段が実行すべきプログラムに従い、ランダムアクセスメモリ(RAM)をワークエリアとしながら所定の制御、演算を行うものである。
また、フォーマッタ3は、ボリューム構造構築部8により構築されたボリューム構造に基づく信号に対し、EFM変調を行うEFM信号生成回路9と、EFM信号生成回路9でEFM変調された信号を所定のクロックに同期した変調信号としてカッティングマシン4に出力するEFM信号出力回路10を備えている。これらの構成要素からなるフォーマッタ3は、ボリューム構造構築部8から得られる管理情報及び光ディスク2から提供されたファイル等を順次読み出して処理することにより、ディスク原盤12に作成するピット列に対応して信号レベルが切り換わる変調信号を生成する。
さらに、ディスク原盤作成装置1のカッティングマシン4は、レーザー駆動回路11を備えており、このレーザー駆動回路11によりフォーマッタ3のEFM信号出力回路10から出力される変調信号に従ってディスク原盤12に照射するレーザービームのオン・オフを制御している。
図2は、ISO9660とUDFのブリッジフォーマットで規定されるボリューム構造の例を示す図である。この規定において、CD−ROMは、先頭より順にシステムエリア、ボリューム記述子群、パステーブル群及びディレクトリレコード群からなる管理情報と、ファイル群が割り当てられる。
上記システムエリアは、システムの管理用に割り当てられている先頭の16クラスタの領域である。ボリューム記述子群は、1セクタによる構造体であるボリューム記述子が所定個数だけ割り当てられ、このボリューム記述子には、作成者、ルートディレクトリの位置、ブート情報等のボリュームに関する情報が割り当てられる。またパステーブル群には、複数のパステーブルが割り当てられる。このパステーブルは、高速なディレクトリ検索のためにディレクトリ情報を記録したテーブルである。
また、ディレクトリレコード群には、ファイル、サブディレクトリに関する情報が記録され、各ファイルの記録位置、ファイル名、データ長、ファイルフラグ等が割り当てられるようになされている。また、ディレクトリレコードには、ファイルの記録日付、保護情報などファイルの属性を示す情報も記録される。
図3は、本例のディスク原盤作成装置1にて行われるボリューム構造変換の概要を示す図である。一般に、オーサリングスタジオ20のコンテンツデータ作成において、コンテンツ鍵生成を含むCD−ROM生成方法の指示情報に係るインフォメーションファイル6がコンテンツデータとともに編集され、コンテンツデータ供給源の光ディスク2(図1参照)に記録される。このように、コンテンツ鍵発生のための情報は、ディスク原盤作成装置1の外のオーサリングスタジオ20からインフォメーションファイル6として提供される。
しかしながら、全てのコンテンツ鍵をオーサリングスタジオ20で管理することは、暗号情報の漏洩の可能性という点でセキュリティーが強いとは言えない。そこで、本例は、CD−ROM製造工場において、ディスク原盤作成装置1のフォーマッタ3で所定の処理により独自のコンテンツ鍵を発生するようにしている。そして、このコンテンツ鍵から暗号データを生成するとともに、その暗号データの内容を解析するためのファイルを作成し、CD−ROMのボリュームに付加し記録する。
図3に示すように、オーサリングスタジオ20において、コンテンツ提供者がユーザーに提供するコンテンツデータ(コンテンツファイル群)5及びインフォメーションファイル6から構成されるボリューム構造30を構築し、コンテンツデータ供給源の光ディスク2に記録する。そして、CD−ROM製造工場において、フォーマッタ3が、光ディスク2からコンテンツファイル群及びインフォメーションファイル6等が記録されたデータを読み出し、ボリューム構造40を構築する。このとき、暗号処理用ファイル44を作成し、自動的にボリューム構造40に付加する。そして、インフォメーションファイル6は、コンテンツ鍵生成を含むCD−ROMの生成方法の指示を目的とするものであるから、ボリューム構造が構築された後は不要となり、図1のEFM信号出力回路9には入力されず、ファイルシステム上から削除される。
ここで、暗号処理用ファイル44を構成するコンテンツ鍵ファイル群45は、オーサリングスタジオ20で作成されたインフォメーションファイル6内の情報に従って作成されるコンテンツ鍵が記録されたものである。一方、暗号データ解析用ファイル46は、オーサリングスタジオ20で管理された暗号処理情報とは別に、ディスク原盤作成装置1のフォーマッタ3内で独自に生成されるコンテンツ鍵に係る情報を有するものであり、すなわち、後述する管理情報を単に読み込むだけでは再生できないように記録される暗号データ内のコンテンツ鍵の記録位置を示す位置情報が記録されている。
上述のように本例のディスク原盤作成装置1は、オーサリングスタジオ20から提供されるインフォメーションファイル6の内容に従い作成されるコンテンツ鍵ファイル群45とは別に、CD−ROM製造工場において新たに独自のコンテンツ鍵を作成しようとするものである。
図4は、図3に示したボリューム構造変換の概要をより具体的に説明するための図である。図4に示すように、ディスク原盤作成装置1のフォーマッタ3を構成するボリューム構造構築部8(図1)は、コンテンツ鍵情報抽出部51、暗号データ用情報検出部52、コンテンツ鍵生成部53、暗号処理用ファイル生成部54、暗号化処理部55を備えており、これらは、図1の管理情報生成部8aとともにフォーマッタ3に設けられた図示しない演算処理手段によって構成される。
図4のコンテンツ鍵抽出部51は、インフォメーションファイル6の情報に基づき、ディスク2より提供されるコンテンツファイル群33の中で暗号化対象となっているコンテンツファイル抽出するとともに、そのコンテンツファイルを暗号化するための暗号化処理方式を抽出するものである。
また、暗号データ用情報検出部52は、提供されたコンテンツデータを暗号化するのに必要なコンテンツ鍵となる情報を検出し、この情報を用いて上記インフォメーションファイル6による暗号化対象コンテンツファイルの暗号化処理が後述の暗号化処理部55において行われる。本例においては、コンテンツファイル群33の終端33aの論理アドレスを算出し、算出された最終アドレス情報を、インフォメーションファイル6に基づいて生成されるコンテンツ鍵とは異なる独自のコンテンツ鍵の生成に利用している。
また、コンテンツ鍵生成部53は、コンテンツ鍵情報抽出部51から供給されるコンテンツ鍵情報に所定の演算処理を行いコンテンツ鍵を生成するとともに、暗号データ用情報検出部52から供給される情報に所定の演算処理を行ってコンテンツ鍵を生成する。
また、暗号処理用ファイル生成部54は、コンテンツ鍵生成部53から送られてくるインフォメーションファイル6を基に作成されたコンテンツ鍵よりコンテンツ鍵ファイル群45を生成するとともに、暗号データ用情報検出部52にて算出される情報から作成されるコンテンツ鍵より暗号データ解析用ファイル46を生成する。暗号処理用ファイル生成部55にて生成されたコンテンツ鍵ファイル群45及び暗号データ解析用ファイル46が、変換後のボリューム40に付加される。
また、暗号化処理部55は、インフォメーションファイル6に基づきコンテンツ鍵生成部53にて生成されたコンテンツ鍵、あるいは、暗号データ用情報検出部52にて算出される情報から生成されるコンテンツ鍵を用いてコンテンツファイル群33の暗号化対象コンテンツファイルの暗号化処理を行い、暗号化コンテンツファイル群43に変換してボリューム40に付加する。
本例では、暗号データ用情報検出部52で検出される情報に基づいて作成されるコンテンツ鍵は、暗号データとしてディスク原盤12の所定領域に記録するようにしており、暗号データ内のコンテンツ鍵が記録された位置を示す位置情報を暗号データ解析用ファイルに記録している。上記位置情報はディスク上の位置情報であって、物理アドレスで表される。
図5は、暗号データが記録される位置を説明するため、一例としてシングルセッションCD−ROMのエリア構造例を示した図である。ディスクのリードアウト領域の外側に暗号データ用のトラックが設けられている。コンテンツ鍵n+1,n+2,・・・,n+m−1,n+m(n,mは自然数)を含む暗号データは、ファイルシステムと同様にフォーマッタ3のEFM信号生成回路9でEFM信号に変換され、リードアウト領域の外側の暗号データ領域47に順次記録される。これらコンテンツ鍵の記録位置を示す絶対アドレス情報が、暗号データ解析用ファイル46(図4参照)に記録されている。なお、図5の例では、暗号データはディスクの最外周に記録するようにしているが、ディスクのリードイン領域、リードアウト領域、プログラム記録領域などに記録してもよい。
次に、図6に示すボリューム構造変換処理フローチャートを参照しながら、ディスク原盤作成装置1のディスク原盤作成時の動作について説明する。まず、図1に示すディスク原盤作成装置1のフォーマッタ3に備えられた専用デバイスドライバ7によって、光ディスク2に記録されたデジタルデータ素材情報を読み込むことにより、コンテンツデータを構成するコンテンツファイル群33、コンテンツ鍵に係わる情報や暗号化の有無を表すフラグ情報などのCD−ROM作成に必要な各種のデータを有するインフォメーションファイル6がフォーマッタ3に読み出される。
次いで、フォーマッタ3のボリューム構造構築部8において、専用デバイスドライバ7にて読み込まれた各情報に基づき、CD−ROMに記録する情報のボリューム構造が構築されてレイアウトが設定されるとともに、管理情報生成部8aによって上記レイアウト設定に基づきCD−ROM内の情報を管理するための管理情報が作成される。
そして、ボリューム構造構築部8において、まず光ディスク2より読み出したインフォメーションファイル6の解析が行われ(ステップS1)、その解析結果によりコンテンツデータの暗号化処理が必要であるか否か、すなわち各コンテンツファイルの暗号化及び暗号処理用ファイルの付加を行うかどうかが判断される(ステップS2)。
判断ステップS2の処理において、コンテンツデータの暗号化を行わないと判断された場合は、暗号処理用ファイルの付加は行わず、ステップS7に移行し、インフォメーションファイル6をボリュームから削除し、ステップS8においてこれらの変更に合わせてファイル管理情報の書き換えを行い、ボリューム構造変換処理を終了する。
また、判断ステップS2の処理において、コンテンツデータの暗号化を行うと判断された場合、変換前ボリューム30のインフォメーションファイル6の情報に基づいて、コンテンツ鍵情報抽出部51により暗号化対象のコンテンツファイルと暗号化処理方式に関する情報が抽出される。そして、コンテンツ鍵生成部53において、コンテンツ鍵抽出部51にて抽出された情報を用いて所定の演算を行いコンテンツ鍵が生成される。そして、暗号処理用ファイル生成部54にてこのコンテンツ鍵よりコンテンツ鍵ファイル群45が生成され変換後ボリューム40に付加される(ステップS3)。例えば、本例では、インフォメーションファイル6に基づくコンテンツ鍵1,2,・・・,n−1,n(nは自然数)がコンテンツ鍵ファイル群45(図4参照)に記録される。なお、本例においては、各コンテンツ鍵は対応する暗号化対象コンテンツファイル毎に別々のものが生成されるものとする。
また、インフォメーションファイル6とは別に、暗号データ用情報検出部52により、管理情報のディレクトリレコード内のファイルの開始位置やデータ長等の情報からコンテンツファイル群33の終端33aのアドレス情報を算出する。そして、コンテンツ鍵生成部53にてこの最終アドレス情報に所定の演算処理を行いコンテンツ鍵が生成される。このコンテンツ鍵は暗号データとしてファイルシステムとは別にディスク上の所定領域に記録されるが、暗号処理用ファイル生成部54において、ディスク上の記録位置を示す位置情報を暗号データ解析用ファイル46として生成し、図4に示すボリューム40に付加する(ステップS4、S5)。
上記暗号データは、ファイルシステムと同様、後述するEFM信号生成回路9によりEFM信号に変換された後、図5に示す暗号データ領域47に記録される。例えば、図5に示すように、暗号データ内に、コンテンツ鍵n+1,n+2,・・・,n+m−1,n+m(n,mは自然数)が記録されており、これらの記録位置情報(物理アドレス)は、ファイルシステム上の暗号データ解析用ファイル46に記録されている。なお、本例ではこれらm個のコンテンツ鍵n+1,・・・,n+mは、全ての暗号化対象コンテンツファイルの暗号解読に必要なものとしている。
インフォメーションファイル6の情報を基に生成したコンテンツ鍵、及びフォーマッタ3において独自に算出した最終アドレス情報を基に生成したコンテンツ鍵を用いて、暗号化処理部55がコンテンツファイル群33の中の暗号化対象コンテンツファイルについて暗号化処理を行い、図4に示すように、コンテンツファイル群33を暗号化コンテンツファイル群43に変換する(ステップS6)。
その後、ボリューム構造構築部3は、インフォメーションファイル6をボリュームから削除する(ステップS7)。これらの変更に合わせて、管理情報内のファイルの管理に係るファイル管理情報31を書き換え、ファイル管理情報41へと変更してボリューム構造変換処理を終了する(ステップS8)。
上述した工程で行われるコンテンツ鍵ファイル群45及び暗号データ用解析ファイル46からなる暗号処理用ファイル44の付加と、インフォメーションファイル6の削除において、光ディスク2から提供されたオリジナルのコンテンツデータ5のファイル属性や記録位置が影響を受けないように、ファイルシステムの解析が行われる。
例えば、暗号処理用ファイル44を付加する場合には、暗号処理用ファイル44をオリジナルのコンテンツデータの末尾又は空き領域に付加し、ファイルシステムの管理情報を変更する。また、ファイルを削除する場合、インフォメーションファイル6をオリジナルのコンテンツデータから削除し、ファイルシステムの管理情報を変更する。
このように、オリジナルのコンテンツデータの末尾又は空き領域に暗号処理用ファイル44を記録するように構成した場合、コンテンツ鍵によってコンテンツファイルを暗号化しても、コンテンツ製作者が意図したコンテンツデータのファイル属性やファイル保存順序を変更することなく、ディスク原盤12に記録することができる。これにより、オリジナルのコンテンツデータから暗号化に依存しない情報が失われないようにしている。
上述のように、ボリューム構造構築部8にてボリューム構造変換処理がなされた後、管理情報生成部8aで生成された管理情報、暗号化処理されたコンテンツファイル群43の各コンテンツファイル、コンテンツ鍵ファイル群45及び暗号データ解析用ファイル46、暗号データの各データが、図1のボリューム構造構築部8からEFM信号生成回路9に、それぞれ所定の対応するタイミングで順次入力される。
EFM信号生成回路9に入力された各データは、所定のデータ量単位でブロック化され誤り訂正符号を付加された後、インターリーブ処理され、さらに誤り訂正符号が付加される。EFM信号生成回路9は、こうして処理されたデータを、誤り訂正符号をEFM変調した後、同期信号を介挿し、チャンネルクロックに同期したシリアルデータ列の変調信号EFMとしてEFM信号出力回路10に出力する。またこのときEFM信号生成回路9は、併せて、TOC(Table Of Contents)のデータ、サブコードのデータを生成し、このTOCのデータを同様に処理し、またサブコードのデータを適宜TOCデータに介挿し処理する。
このEFM信号生成回路9から出力された変調信号は、EFM信号出力回路10にてNRZI(Non Return to Zero Inverter)変調されて、出力信号としてカッティングマシン4に出力される。
カッティングマシン4は、フォーマッタ3のEFM信号出力回路10から出力される変調信号によりレーザー駆動回路11でディスク原盤12に照射するレーザービームのオン・オフを制御しつつディスク原盤12にレーザービームを照射し、このレーザービームの照射位置をディスク原盤12の内周側から外周側に順次変化させながら、ディスク原盤12を線速度一定の条件により回転駆動する。これにより、ディスク原盤12表面が変調信号に対応して順次露光され、この露光軌跡上にCD−ROMのピット列となる潜像が形成される。そして、このディスク原盤12を現像することによりマスタディスクが作成され、このマスタディスクからスタンパが作成されて、スタンパによりピット列が形成されたCD−ROMが順次作成される。
なお、本例の図4に示す暗号データ用情報検出部52において、コンテンツファイル群33の終端33aの最終アドレス情報を得るのに、ファイルシステムのセクタサイズから最終アドレス(論理アドレス)を算出するようにしているが、他の形態の例として、EFM信号レベルまで変換した情報をもとに暗号データ用の最終アドレス情報を得るようにしてもよい。すなわち、EFM信号生成回路9においてEFM変調後のEFMビットパターンサイズから最終アドレス(物理アドレス)を算出するようにすることもできる。
前者の場合、ファイルシステムの最終アドレス情報から、ディスク最外周に記録された暗号データ内のコンテンツ鍵の記録位置を速やかに読み取ることができる。また、後者の場合は、最終アドレス情報をディスクデータ固有の値で取得することができる。
以上述べたように、本例のディスク原盤作成装置1は、オーサリングスタジオ20から提供されるインフォメーションファイル6の情報に基づき作成するコンテンツ鍵とは別に、提供されたコンテンツデータをディスク原盤12に記録する過程でフォーマッタ3により独自にコンテンツ鍵を生成し、さらにオペレーティングシステムで管理情報を単に読み込むだけではコンテンツファイルの再生が困難となるように、独自に生成したコンテンツ鍵をディスクのリードアウト領域の外側に暗号データとして記録するようにしている。
以上説明したように、本例は、CD−ROMの製造においてコンテンツデータをCD−ROMに記録する信号レベルに変換する過程で、コンテンツ鍵の一部をディスク所定領域、例えばリードアウト領域の外側のトラックに暗号データとして記録し、コンテンツ鍵に関する情報をファイルシステム上だけでなく、ファイルシステム外など別の領域に記録するので、暗号方式が複雑になり、このシステムに対応していないCD−ROM再生装置は管理情報を単に読み込んだだけではコンテンツ鍵を容易に発見できなくなるなど、さらにセキュリティーが強化される。
また、従来のシリアル番号等の入力により違法コピーを防止する場合と本例の場合を比較してみると、本例の場合、上述の入力に供するデータを別途、管理、配布等をする必要がなく、その分、簡易な管理によりCD−ROMのセキュリティーを向上させることができる。
さらに、本例のディスク原盤作成装置1によれば、インフォメーションファイル6から提供される情報を基に生成される通常のコンテンツ鍵とは別に、コンテンツデータを記録媒体に記録する過程で独自のコンテンツ鍵を生成することにより、コンテンツファイルの再生時、オーサリングスタジオ20由来のコンテンツ鍵とフォーマッタ3で独自に生成されたコンテンツ鍵の両方が必要となるので、CD−ROMのセキュリティーが向上する。特に、CD−ROM製造工場関係者以外の第三者、例えばオーサリングスタジオ20のコンテンツ制作関係者などによる、CD−ROMの暗号処理に関する情報の漏洩を防止することができる。さらに、フォーマッタ3の筐体が不法に解体されたときなど、フォーマッタ3内のROM(図示略)等に記録されているプログラムデータをクリアするなどの対策をとることによって、記録情報フォーマットの解析をより強固に防ぐことができる。
また、ディレクトリやファイルの追加、削除を行う工程は、パーソナルコンピュータ等を使用してファイルシステムが搭載されたオペレーティングシステム(OS)上で行うことが一般的であるが、一旦OS上に展開されたディレクトリやファイルは、OSに依存した属性や、再度コンテンツデータのイメージに変換したときに書き込みの順序、例えばディスク上の物理的な記録位置などが変更されてしまう場合が発生する。これでは、コンテンツを作成したオーサリング過程において、コンテンツデータ作成者による再生時の効率を考えたデータ作りなどの意図を反映できないということになる。しかし、本例のものは、コンテンツデータのイメージをOSなどに展開することなく、直接ファイルシステムの管理情報を解析しているため、オリジナルのデータに影響しないエリアに対してだけ、データファイルの追加や削除をフォーマッタ3により自動的に行うことができる。
次に、上述のようにして作成されたCD−ROMをCD−ROM再生装置にて再生する際に行われる処理について説明する。
図7は、本発明のCD−ROM再生装置(情報再生装置)の一実施の形態の例を示すブロック図である。図7に示すコンピュータ等から構成されるCD−ROM再生装置60において、インターフェース(I/F)61を介して不図示のキーボード、マウス、モニタ等の操作デバイスがバス67に接続されている。また中央処理ユニット(CPU)62の制御下でCD−ROMを再生する光ディスクドライブ63がバス67に接続される。
また、CD−ROM再生装置60は、リードオンリメモリ(ROM)64に記録された情報に従ってランダムアクセスメモリ(RAM)65にワークエリアを確保し、ハードディスクドライブ(HDD)66に記録された処理プログラムを中央処理ユニット62により実行することにより、ユーザーからの指示に応じて種々の処理を実行するように構成されている。中央処理ユニット62は、ユーザーからの指示に応じてCD−ROMに記録されたコンテンツデータが暗号化されているか否かを検出する暗号化検出手段、及び暗号化されたコンテンツファイルの処理に必要な暗号処理用ファイルを解析し、暗号化コンテンツファイルの暗号を解読する暗号解析手段として機能する。
このように構成されるCD−ROM再生装置60において、例えば、ユーザーからCD−ROMに記録されたアプリケーションプログラムのインストールが指示されると、中央処理ユニット62により、図8に示す処理手順が実行される。
図8は、図7に示すCD−ROM再生装置60によるアプリケーションプログラムのインストール処理を示すフローチャートである。中央処理ユニット62は、ユーザーによりアプリケーションプログラムのインストールが指示されると、CD−ROMに記録された当該アプリケーションプログラムに関するファイルの管理情報より、アプリケーションプログラムを構成するコンテンツファイルが暗号化されているか否かを判断する(ステップS11)。
例えば、コンテンツファイルの暗号化が行われていることは、図4に示すようにコンテンツ鍵ファイル群45や暗号データ解析用ファイル46がディスクに記録されていることで判別できる。あるいは、このようなファイルの処理に必要な情報の記録を示す識別子(フラグ)を管理情報のディレクトリレコードのシステム用領域(図示略)などに記録することで判別してもよい。このような識別子が設定されている場合は、ファイルの処理に必要な情報が設定されていることが速やかに確認できるので、再生時、ファイルの処理に必要な情報を迅速に取得することができる。
上述の判断ステップS11の処理において、コンテンツファイルの暗号化が行われていないと判断した場合、ステップS17に移行し、中央処理ユニット62はCD−ROMに記録されたセットアッププログラムの実行により、従来と同様に通常のインストールの処理を実行する。すなわち、中央処理ユニット62は、CD−ROMに記録された各ファイルをハードディスクドライブ66に記録して解凍した後、表示画面(図示略)上にアイコン等を作成してセットアップの処理を実行し、この処理手順を終了する。
これに対し、判断ステップS11の処理においてコンテンツファイルの暗号化が行われていると判断した場合には、中央処理ユニット62はコンテンツ鍵が入ったファイルの解析を行う。まず、オーサリングスタジオ20から提供されたインフォメーションファイル6の情報に基づき生成されたコンテンツ鍵(1,2,・・・,n)が入ったコンテンツ鍵ファイル群45の解析を行い、コンテンツ鍵を取り出す(ステップS12)。
次に、暗号データ解析用ファイル46の解析を行う。この暗号データ解析用ファイル46には、ディスクの暗号データ領域47に記録されているコンテンツ鍵n+1,・・・,n+mの位置情報が記録されているので、まず暗号データ解析用ファイル46から位置情報を取得する(ステップS13)。そして、この取得した位置情報から暗号データの解析を行い(ステップS14)、コンテンツファイルの処理に必要とする残りのコンテンツ鍵を取り出す(ステップS15)。
以上のようにして取り出した全てのコンテンツ鍵を用いることによって、暗号化されたコンテンツファイルの暗号を解く。例えば、図4において、コンテンツ鍵ファイル群45のコンテンツ鍵1と暗号データのコンテンツ鍵n+1,・・・,n+mを用いてコンテンツファイルA´の暗号を解き、また、コンテンツ鍵ファイル群45のコンテンツ鍵2と暗号データのコンテンツ鍵n+1,・・・,n+mを用いてコンテンツファイルB´の暗号を解く。このように、インフォメーションファイル6の情報に基づき作成されたコンテンツ鍵とフォーマッタ3内で作成したコンテンツ鍵の双方を取得して同時に用いることにより、コンテンツファイル群43の暗号化コンテンツファイルを解読することができる(ステップS16)。
そして、例えば、このコンテンツ鍵を引数に設定して、CD−ROMに記録されたセットアッププログラムに対し実行を指示することにより、CD−ROMに記録されたアプリケーションプログラムに係るファイルをハードディスクドライブ66に転送し、暗号解除済みのコンテンツ鍵によりコンテンツの解凍を行う。続いて、中央処理ユニット62はアイコン等を作成してセットアップの処理を実行し(ステップS17)、このインストール処理手順を終了する。
なお、図8の例において、暗号データ上のコンテンツ鍵の記録位置情報を示す暗号データ解析用ファイル45が存在しない場合、又は暗号データ解析用ファイル45にコンテンツ鍵の位置情報が記録されていない場合には、位置情報をリードインからサーチするように構成してもよい。
上述のように構成された本例の情報記録方法により潜像が作成されるディスク原盤12より作成されたCD−ROMを、例えば通常のオペレーティングシステムで動作するコンピュータにインストールする場合、コンテンツ鍵を含む暗号データの内容を読み取れないので、コンテンツ鍵を取得することができず、コンテンツファイルの暗号化を解除することができない。このため、CD−ROMに記録されたファイルをCD−ROM再生装置内のハードディスクドライブに記録したとしても、正常に機能させることができない。したがって、このCD−ROMにより供給されるアプリケーションプログラムの不正使用を防止することができる。
また、このCD−ROMをコピーする場合にあっては、ファイル単位で転送して書き込み可能なCD−R等に記録しても、暗号データについてはコピーすることができない。また、仮にコピーすることができたとしても、管理情報を単に読み込むだけでは、暗号データ内のコンテンツ鍵が見つからずコンテンツファイルを再生することができないので、不正コピーを防止するとともにコピーの不正使用を確実に防ぐことができる。
このように、CD−ROMの違法コピーを本例の情報記録方法によるフォーマットに対応していないCD−ROM再生装置で再生しようとする正規でないユーザーは、このCD−ROMの情報を利用することができない。なお、本例において正規ユーザーとは、正規のルートで販売された本例のフォーマットのディスクをそのディスクが再生可能な再生装置で再生しようとする者である。また、正規でないユーザーとは、違法にコピーされたディスクを本例のフォーマットに対応していない再生装置で再生しようとする者である。
本例の情報記録方法による記録フォーマットに対応したCD−ROM再生装置60によれば、CD−ROMに記録されたコンテンツ鍵ファイル群45及びディスクの所定領域に記録されたコンテンツ鍵の記録位置情報を持つ暗号データ用ファイル46を再生し、それぞれからコンテンツ鍵を検出することができる。そして、これらコンテンツ鍵によりハードディスク66に記録する各コンテンツファイルを解凍することができる。
これにより、CD−ROM再生装置60においては、シリアル番号等のデータを入力しなくても、CD−ROMに記録されたアプリケーションプログラムを正しくインストールしてこのアプリケーションプログラムを実行することができる。
なお、上述の実施の形態において、ISO9660とUDFとのブリッジ規格によるCD−ROMを作成する場合について述べたが、本発明はこれに限らず、各規格単独の場合やHFS(Hierarchical File System)など別のファイルシステムの規格である場合にも適用することができる。
例えば、コンテンツデータ供給源から提供されたコンテンツデータが情報記録装置のファイルシステムのイメージではないファイルの場合や、CD−ROMのファイルシステムをISO9660/UDFのブリッジフォーマットで記録しなければならない場合に、コンテンツデータ供給源にはISO9660だけのイメージであるときなどでは、ファイルシステムのイメージに変換したときの全体のセクタサイズ、つまり論理的なアドレス情報を基に演算処理等を行うようにしてもよい。
また、例えばコンテンツ供給源からCD−ROMの仕様に合ったファイルシステムのイメージを持つコンテンツデータが提供されたとき、フォーマッタ3は、コンテンツデータのイメージをOSに展開することなく、直接ファイルシステムの管理情報を解析し、ファイルシステムに従い忠実にコンテンツデータの記録を行うことができる。
上述の2つの方法のうちいずれで行うかは、フォーマッタ3が、提供されたコンテンツデータのファイルシステムと記録媒体に記録すべきファイルシステムとの関係で選択するようにしておくとよい。
また、上述の実施の形態において、コンテンツデータ供給源から提供されるオリジナルのコンテンツ情報を変更しないことを前提として説明したが、意図的にファイルの属性やファイルの保存順序等を変更し、その変更方式をインフォメーションファイル6により生成されるコンテンツ鍵とは別の暗号鍵とする手法を用いることもできる。
また、上述の実施の形態においては、暗号データ解析用ファイル46を暗号データ内のコンテンツ鍵の位置情報を持ったファイルとして生成したが、コンテンツ鍵の位置情報を持った別のファイルの暗号鍵にするなど、複数段で暗号データの解析を行う手法を用いることもできる。
また、上述の実施の形態において、暗号データ解析用ファイル46の位置情報だけから暗号データ上のコンテンツ鍵を単純に取り出しているが、暗号データの記録変調方式を変えるなどして専用の読み出し機構を追加することによって暗号化する手法を用いることもできる。
また、上述の実施の形態においては、CD−ROMを作成する場合について述べたが、本発明はこれに限らず、さらにはDVD(Digital Versatile Disk)、DVDの次世代ディスク、さらには光磁気ディスク、メモリカード、ハードディスク等、種々の記録媒体に広く適用することができる。
また、上述の実施の形態においては、コンテンツとしてアプリケーションプログラムを提供する場合に本発明を適用した例について述べたが、本発明はこれに限らず、例えば音楽コンテンツ、映像コンテンツ等を提供する場合にも広く適用することができる。
また、実施の形態の例としてディスク原盤作成装置(情報記録装置)、CD−ROM再生装置(情報再生装置)についてそれぞれ説明したが、本発明は、情報記録機能と情報再生機能が一体構成とされた情報記録再生装置にも適用可能なことは勿論である。
さらに、本発明は上述した実施の形態の例に限られるものではなく、本発明の要旨を逸脱することなくその他種々の構成を取り得ることは勿論である。
本発明の一実施の形態の例のディスク原盤作成装置を示す構成図である。 CD−ROMのボリューム構造の例を示す図である。 ボリューム構造変換の概要の説明に供する図である。 ボリューム構造変換処理の説明に供する図である。 CD−ROMのエリア構造例を示す図である。 ボリューム構造変換処理のフローチャートである。 CD−ROM再生装置の一例の構成図である。 アプリケーションプログラムのインストール処理を示すフローチャートである。
符号の説明
1…ディスク原盤作成装置(情報記録装置)、2…光ディスク(コンテンツデータ供給源)、3…フォーマッタ、4…カッティングマシン、5…コンテンツデータ、6…インフォメーションファイル(コンテンツ鍵生成用情報ファイル)、7…専用デバイスドライバ、8…ボリューム構造構築部、8a…管理情報生成部、9…EFM信号生成回路、10…EFM信号出力回路、11…レーザー駆動回路、12…ディスク原盤(記録媒体)、20…オーサリングスタジオ、30,40・・・ボリューム構造、31,41…ファイル管理情報、33,43…コンテンツファイル、33a…ファイル群の終端、45…コンテンツ鍵ファイル群、46…暗号データ解析用ファイル、47…暗号データ領域、51…コンテンツ鍵情報抽出部、52…暗号データ用情報検出部、53…コンテンツ鍵生成部、54…暗号処理用ファイル生成部、55…暗号化処理部、60…CD−ROM再生装置(情報再生装置)、61…I/F、62…CPU、63…光ディスクドライブ、64…ROM、65…RAM、66…HDD、67…バス

Claims (17)

  1. コンテンツデータ供給源より提供される、コンテンツファイル群から構成された前記コンテンツデータに所定の変調処理を行い記録媒体に記録する情報記録装置であって、
    前記コンテンツファイル群と、該コンテンツファイル群の暗号化処理に係る情報を持つコンテンツ鍵生成用情報ファイルより、ボリューム構造を構築するとともに、前記ボリューム構造に基づき管理情報を作成するボリューム構造構築部を備え、
    前記ボリューム構造構築部は、前記コンテンツ鍵生成用情報ファイルに基づき暗号化対象コンテンツファイルの処理に必要な第1コンテンツ鍵を生成するとともに、前記コンテンツデータを記録用信号に変換する過程で得られる情報より暗号化対象コンテンツファイルの処理に必要な第2コンテンツ鍵を生成して、前記第1及び第2コンテンツ鍵により暗号化対象コンテンツファイルを暗号化し、
    前記管理情報とともに暗号化されたコンテンツファイル群と前記第1コンテンツ鍵に所定の変調処理を行い前記記録媒体に記録し、かつ、前記第2コンテンツ鍵を前記管理情報によっては管理されない前記記録媒体の所定領域に記録する
    ことを特徴とする情報記録装置。
  2. 前記ボリューム構造構築部は、前記コンテンツ鍵生成用情報ファイルから前記第1コンテンツ鍵の情報を抽出するコンテンツ鍵情報抽出部と、
    前記コンテンツデータを記録用信号に変換する過程において、前記第2コンテンツ鍵として利用するための情報を検出する暗号データ用情報検出部と、
    前記コンテンツ鍵情報抽出部にて抽出された前記第1コンテンツ鍵の情報、及び前記暗号データ用情報検出部で検出された前記第2コンテンツ鍵として利用するための情報を基に、それぞれ所定の演算によって前記第1コンテンツ鍵及び前記第2コンテンツ鍵を生成するコンテンツ鍵生成部と、
    前記第1及び第2コンテンツ鍵を用いて前記コンテンツファイルを暗号化する暗号化処理部と、
    前記第1コンテンツ鍵を含むファイルと前記第2コンテンツ鍵に係る情報を含むファイルを生成する暗号処理用ファイル生成部と
    を備えることを特徴とする請求項1に記載の情報記録装置。
  3. 前記情報記録装置は、前記記録媒体の前記管理情報によっては管理されない所定領域に記録する前記第2コンテンツ鍵を含む暗号データを生成し、前記第2コンテンツ鍵に係る情報を含むファイルに、前記暗号データ内の前記第2コンテンツ鍵が記録されている位置を示す位置情報を記録する
    ことを特徴とする請求項2記載の情報記録装置。
  4. 前記第1コンテンツ鍵を含むファイル及び前記第2コンテンツ鍵に係る情報を含むファイルを、前記ボリューム構造の前記コンテンツファイル群の末尾又は空き領域に付加する
    ことを特徴とする請求項2又は3に記載の情報記録装置。
  5. コンテンツデータを構成するコンテンツファイル群と、該コンテンツファイル群を管理するための管理情報と、記録媒体製造時にコンテンツ鍵の生成を目的としてコンテンツデータ供給源より提供されたコンテンツ鍵生成用情報ファイル内の情報に基づき作成された第1コンテンツ鍵を含むファイルと、前記記録媒体製造時に前記コンテンツデータを記録用信号に変換する過程で得られる情報を基に作成された第2コンテンツ鍵に係る情報を含むファイルとが記録された記録媒体を再生する情報再生装置であって、
    前記コンテンツファイル群が暗号化されていることを検出する暗号化検出手段と、
    前記第1コンテンツ鍵を含むファイル及び前記第2コンテンツ鍵に係る情報を含むファイルを解析して前記第1コンテンツ鍵及び前記第2コンテンツ鍵を取得する暗号解析手段とを備え、
    前記暗号解析手段により得られる前記第1コンテンツ鍵及び前記第2コンテンツ鍵を用いて、前記暗号化対象コンテンツファイルの暗号化を解除し再生する
    ことを特徴とする情報再生装置。
  6. 前記第2コンテンツ鍵に係る情報を含むファイルは、前記記録媒体の前記管理情報によっては管理されない所定領域に記録された暗号データ内に記録されている前記第2コンテンツ鍵が記録されている位置を示す位置情報を有しており、
    前記暗号解析手段は、前記第2コンテンツ鍵に係る情報を含むファイル内の前記位置情報を基にして前記第2コンテンツ鍵を取得する
    ことを特徴とする請求項5に記載の情報再生装置。
  7. コンテンツデータ供給源より提供される前記コンテンツデータを構成するコンテンツファイル群と、該コンテンツファイル群の暗号化処理に係る情報を持つコンテンツ鍵生成用情報ファイルより、ボリューム構造を構築するとともに、前記ボリューム構造に基づき管理情報を作成するボリューム構造構築部を備え、
    前記ボリューム構造構築部は、前記コンテンツ鍵生成用情報ファイルに基づき暗号化対象コンテンツファイルの処理に必要な第1コンテンツ鍵を生成するとともに、前記コンテンツデータを記録用信号に変換する過程で得られる情報より暗号化対象コンテンツファイルの処理に必要な第2コンテンツ鍵を生成して、前記第1及び第2コンテンツ鍵により暗号化対象コンテンツファイルを暗号化し、
    前記管理情報とともに暗号化されたコンテンツファイル群と前記第1コンテンツ鍵に所定の変調処理を行い記録媒体に記録し、かつ、前記第2コンテンツ鍵を前記管理情報によっては管理されない前記記録媒体の所定領域に記録する記録装置と、
    前記記録媒体に記録された前記コンテンツファイル群が暗号化されていることを検出する暗号化検出手段と、前記第1コンテンツ鍵を含むファイル及び前記第2コンテンツ鍵に係る情報を含むファイルを解析して前記第1コンテンツ鍵及び前記第2コンテンツ鍵を取得する暗号解析手段とを備え、
    前記暗号解析手段により得られる前記第1コンテンツ鍵及び前記第2コンテンツ鍵を用いて、前記暗号化対象コンテンツファイルの暗号化を解除し再生する再生装置と
    から構成されることを特徴とする情報記録再生装置。
  8. 前記記録装置のボリューム構造構築部は、前記コンテンツ鍵生成用情報ファイルから前記第1コンテンツ鍵の情報を抽出するコンテンツ鍵情報抽出部と、
    前記コンテンツデータを記録用信号に変換する過程において、前記第2コンテンツ鍵として利用するための情報を検出する暗号データ用情報検出部と、
    前記コンテンツ鍵情報抽出部にて抽出された前記第1コンテンツ鍵の情報、及び前記暗号データ用情報検出部で検出された前記第2コンテンツ鍵として利用するための情報を基に、それぞれ所定の演算によって前記第1コンテンツ鍵及び前記第2コンテンツ鍵を生成するコンテンツ鍵生成部と、
    前記第1及び第2コンテンツ鍵を用いて前記コンテンツファイルを暗号化する暗号化処理部と、
    前記第1コンテンツ鍵を含むファイルと前記第2コンテンツ鍵に係る情報を含むファイルを生成する暗号処理用ファイル生成部と
    を備えることを特徴とする請求項7に記載の情報記録再生装置。
  9. 前記記録装置は、前記記録媒体の前記管理情報によっては管理されない所定領域に記録する前記第2コンテンツ鍵を含む暗号データを生成し、前記第2コンテンツ鍵に係る情報を含むファイルに、前記暗号データ内の前記第2コンテンツ鍵の記録されている位置情報を記録し、
    前記再生装置は、前記第2コンテンツ鍵に係る情報を含むファイル内の前記位置情報を基にして前記第2コンテンツ鍵を取得する
    ことを特徴とする請求項8に記載の情報記録再生装置。
  10. 前記第1コンテンツ鍵を含むファイルと前記第2コンテンツ鍵に係る情報を含むファイルを、前記ボリューム構造の前記コンテンツファイル群の末尾又は空き領域に付加する
    ことを特徴とする請求項8又は9に記載の情報記録再生装置。
  11. コンテンツデータ供給源より提供される、コンテンツファイル群から構成された前記コンテンツデータに所定の変調処理を行い記録媒体に記録する情報記録方法であって、
    前記コンテンツファイル群と該コンテンツファイル群の暗号化処理に係る情報を持つコンテンツ鍵生成用情報ファイルより、ボリューム構造を構築するとともに前記ボリューム構造に基づき管理情報を作成するボリューム構造構築ステップと、
    前記コンテンツ鍵生成用情報ファイルに基づき暗号化対象コンテンツファイルの処理に必要な第1コンテンツ鍵を生成するとともに、前記コンテンツデータを記録用信号に変換する過程で得られる情報より暗号化対象コンテンツファイルの処理に必要な第2コンテンツ鍵を生成して、前記第1及び第2コンテンツ鍵により前記暗号化対象コンテンツファイルを暗号化し、前記ボリューム構造に前記第1及び第2コンテンツ鍵を付加するとともに前記コンテンツ鍵生成用情報ファイルを削除し、前記ボリューム構造の変換を行うボリューム構造変換ステップとを有し、
    前記管理情報とともに暗号化されたコンテンツファイル群と前記第1コンテンツ鍵に所定の変調処理を行い記録媒体に記録し、かつ、前記第2コンテンツ鍵を前記管理情報によっては管理されない前記記録媒体の所定領域に記録する
    ことを特徴とする情報記録方法。
  12. 前記ボリューム構造変換ステップにおいて、前記コンテンツ鍵生成用情報ファイルを解析し、前記コンテンツファイル群の暗号化処理の要否を判断する暗号化処理判断ステップと、
    前記コンテンツ鍵生成用情報ファイル内の情報に基づき、暗号化対象コンテンツファイルの第1コンテンツ鍵の情報を抽出するコンテンツ鍵情報抽出ステップと、
    前記コンテンツデータを記録用信号に変換する過程において、前記暗号化対象コンテンツファイルの第2のコンテンツ鍵として利用するための情報を検出する暗号データ用情報検出ステップと、
    前記コンテンツ鍵情報抽出ステップにて抽出された情報及び前記暗号データ用情報検出ステップにて検出された情報から、それぞれ第1コンテンツ鍵及び第2コンテンツ鍵を生成するコンテンツ鍵生成ステップと、
    前記第1コンテンツ鍵と前記第2コンテンツ鍵を用いて前記暗号化対象コンテンツファイルを暗号化する暗号化処理ステップと、
    前記第1コンテンツ鍵を含むファイルと前記第2コンテンツ鍵に係る情報を含むファイルを生成するファイル生成ステップとを有し、
    前記ボリューム構造に前記第1コンテンツ鍵を含むファイルと前記第2コンテンツ鍵に係る情報を含むファイルを付加するとともに、前記コンテンツ鍵生成用情報ファイルを削除し、前記管理情報の情報を書き換える
    ことを特徴とする請求項11に記載の情報記録方法。
  13. 前記記録媒体の前記管理情報によっては管理されない所定領域に記録する前記第2コンテンツ鍵を含む暗号データを生成し、前記第2コンテンツ鍵に係る情報を含むファイルに、前記暗号データ内の前記第2コンテンツ鍵が記録されている位置を示す位置情報を記録する
    ことを特徴とする請求項12に記載の情報記録方法。
  14. 前記第1コンテンツ鍵を含むファイル及び前記第2コンテンツ鍵に係る情報を含むファイルを、前記ボリューム構造の前記コンテンツファイル群の末尾又は空き領域に付加する
    ことを特徴とする請求項12又は13に記載の情報記録方法。
  15. コンテンツデータを構成するコンテンツファイル群と、該コンテンツファイル群を管理するための管理情報と、前記コンテンツファイル群の暗号化対象コンテンツファイルの処理に必要な第1コンテンツ鍵を含むファイルと、前記暗号化対象コンテンツファイルの処理に必要な第2コンテンツ鍵に係る情報を含むファイルとが記録された記録媒体であって、
    前記第1コンテンツ鍵は、前記記録媒体製造時にコンテンツデータ供給源より提供されたコンテンツ鍵生成用情報ファイル内の情報に基づき作成されたものであり、
    前記第2コンテンツ鍵は、前記記録媒体製造時に前記コンテンツデータを記録用信号に変換する過程で得られる情報を基に作成されたものである
    ことを特徴とする記録媒体。
  16. 前記記録媒体の前記管理情報によっては管理されない所定領域に前記第2コンテンツ鍵を含む暗号データが記録されるとともに、前記第2コンテンツ鍵に係るファイルに、前記暗号データ内の前記第2コンテンツ鍵が記録されている位置を示す位置情報が記録されている
    ことを特徴とする請求項15に記載の記録媒体。
  17. 前記第1コンテンツ鍵を含むファイル及び前記第2コンテンツ鍵に係る情報を含むファイルが、前記コンテンツファイル群の末尾又は空き領域に記録されている
    ことを特徴とする請求項15に記載の記録媒体。
JP2004035325A 2004-02-12 2004-02-12 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体 Expired - Fee Related JP4277704B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004035325A JP4277704B2 (ja) 2004-02-12 2004-02-12 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004035325A JP4277704B2 (ja) 2004-02-12 2004-02-12 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005228401A true JP2005228401A (ja) 2005-08-25
JP4277704B2 JP4277704B2 (ja) 2009-06-10

Family

ID=35002969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004035325A Expired - Fee Related JP4277704B2 (ja) 2004-02-12 2004-02-12 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体

Country Status (1)

Country Link
JP (1) JP4277704B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100765531B1 (ko) 2006-01-04 2007-10-10 엘지전자 주식회사 플라즈마 디스플레이 패널의 메모리 제어 방법
CN112601111A (zh) * 2020-11-19 2021-04-02 西安诺瓦星云科技股份有限公司 数据处理方法和装置以及数据传输系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100765531B1 (ko) 2006-01-04 2007-10-10 엘지전자 주식회사 플라즈마 디스플레이 패널의 메모리 제어 방법
CN112601111A (zh) * 2020-11-19 2021-04-02 西安诺瓦星云科技股份有限公司 数据处理方法和装置以及数据传输系统
CN112601111B (zh) * 2020-11-19 2023-03-14 西安诺瓦星云科技股份有限公司 数据处理方法和装置以及数据传输系统

Also Published As

Publication number Publication date
JP4277704B2 (ja) 2009-06-10

Similar Documents

Publication Publication Date Title
JP4020077B2 (ja) 記録媒体の再生方法および再生装置、並びに記録媒体の記録方法および記録装置
US8095790B2 (en) Information processing apparatus and method, and computer program
AU782541B2 (en) Recordable storage medium with protected data area
RU2411572C2 (ru) Устройство обработки информации, способ обработки информации и компьютерная программа
RU2398293C2 (ru) Носитель записи, устройство и способ для воспроизведения данных с носителя записи с помощью локального запоминающего устройства
JP4899442B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20060023598A1 (en) Method and apparatus for protecting against copying of content recorded on optical recording media
JP2008140541A (ja) 情報記録媒体、利用管理方法および利用管理装置
EP1411516A1 (en) Data recording apparatus and method, and data reproduction apparatus and method
JP4264551B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
EP1868192A1 (en) Information recording and reproducing apparatus and method
US20020056048A1 (en) Record medium, recording apparatus for record medium, recording method for record medium, reproducing apparatus for record medium, reproducing medium for record medium, and data output controlling method
KR100952949B1 (ko) 고밀도 광디스크의 복사 방지 정보 관리방법
US20040190389A1 (en) Recording medium, recording apparatus and reproducing apparatus
JP4277704B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体
KR20080067075A (ko) 광디스크의 암호화 데이터 기록 및 재생방법
JP4403651B2 (ja) データ再生装置および方法
JP4062512B2 (ja) 情報処理装置及び情報処理方法
JP2005203022A (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法及び記録媒体
JP2005056539A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2005027124A1 (ja) 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
KR100705942B1 (ko) 데모용 데이터의 기록 및 재생방법과, 그에 따른 기록매체
KR100576162B1 (ko) 락 코드를 이용한 광디스크 재생 제어장치 및 방법
AU2006200901B2 (en) Method of managing copy protection information of a recording medium, recording medium with copy protection information for contents recorded thereon, and reproducing method for the recording medium
JP2003196922A (ja) 記録媒体、再生装置および記録装置、再生方法および記録方法、並びに、再生処理プログラムおよび記録処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090302

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees