JP2007133608A - 情報処理装置、ソフトウェアインストール方法、および光ディスク - Google Patents

情報処理装置、ソフトウェアインストール方法、および光ディスク Download PDF

Info

Publication number
JP2007133608A
JP2007133608A JP2005325269A JP2005325269A JP2007133608A JP 2007133608 A JP2007133608 A JP 2007133608A JP 2005325269 A JP2005325269 A JP 2005325269A JP 2005325269 A JP2005325269 A JP 2005325269A JP 2007133608 A JP2007133608 A JP 2007133608A
Authority
JP
Japan
Prior art keywords
software
information
chip
optical disc
installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005325269A
Other languages
English (en)
Other versions
JP4816012B2 (ja
Inventor
Susumu Chiaki
進 千秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005325269A priority Critical patent/JP4816012B2/ja
Priority to US11/554,910 priority patent/US8120997B2/en
Publication of JP2007133608A publication Critical patent/JP2007133608A/ja
Priority to US13/017,116 priority patent/US8848496B2/en
Application granted granted Critical
Publication of JP4816012B2 publication Critical patent/JP4816012B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Abstract

【課題】光ディスクに記録されたソフトウェアの不正なインストールを防止し、かつ、インストール時のユーザの利便性を向上させる。
【解決手段】光ディスク内の各ソフトウェアの識別情報および利用制御情報を、その光ディスク上のICチップから読み出し、それらのソフトウェア名と利用制御情報とを一覧表示させる(S201)。次に、ユーザにより選択されたソフトウェアのデータを光ディスクから取り込んだ後(S202)、ICチップとの相互認証処理を実行し(S205)、正しく認証された場合に、ソフトウェアのインストールに必要な鍵情報をICチップから読み出し(S206)、その鍵情報を用いてソフトウェアのインストール処理を実行する(S207)。さらに、インストール処理の開始時以後に、ICチップにアクセスして、インストール中のソフトウェアに対応する利用制御情報を更新する(S208)。
【選択図】図8

Description

本発明は、光ディスクドライブを備え、ソフトウェアをインストールして実行可能な情報処理装置、そのソフトウェアをインストールするためのソフトウェアインストール方法、および、そのソフトウェアが記録された光ディスクに関する。
近年、可搬型の記録媒体として光ディスクが広く普及しており、例えば、音楽コンテンツや映像コンテンツ、コンピュータ用のソフトウェアなどが、光ディスクに記録されてユーザに提供されることが多くなっている。光ディスクにより提供された音楽コンテンツや映像コンテンツのデータは、例えば、専用の再生装置により読み込まれ、再生される。あるいは、PC(パーソナルコンピュータ)内の再生ソフトウェアを実行することで、コンテンツのデータをPC上で再生することもできる。
また、コンピュータ用のソフトウェア(例えばアプリケーションプログラム)の場合には、このソフトウェアを構成する各種プログラムモジュールやライブラリ、データなどがパッケージ化された状態で、光ディスクに記録されてユーザに提供される。また、このようなソフトウェアパッケージは、圧縮された圧縮ファイルとして記録されている場合もある。そして、このようなソフトウェアパッケージは、光ディスクから読み込まれてコンピュータの内部に一旦コピーされた後、解凍や各種設定処理などが実行されてコンピュータに組み込まれる。このインストール処理により、ソフトウェアはコンピュータ内部に記憶され、実行可能な状態となる。
ところで、このようなデジタルコンテンツやソフトウェアが広く流通されるのに伴い、これらの提供者側からは、著作権保護されたデータの不正コピーを確実に防止できることが強く要求されている。このような要求に対して、従来の光ディスクでは、例えば、ディスクやスタンパに固有のIDを光ディスクごとに書き換え不可能な状態で記録し、かつ、そのIDを用いた鍵でコンテンツのデータを暗号化して記録することが行われていた。
ブルーレイディスク(Blu-ray Disc、ソニー株式会社の登録商標。以下、BDと略称する。)を例に挙げると、書き換え可能な光ディスク(以下、RW(ReWritable)ディスクと呼称する)の場合、上記のIDは、BCA(Burst Cutting Area)と言われる領域に記録される。また、読み出し専用の光ディスク(以下、RO(Read Only)ディスクと呼称する)の場合、上記のIDはいわゆるROM(Read Only Memory)マークとして記録される。このように、上記のIDは、一般のユーザには簡単に読み取りや複製が不可能な状態で光ディスク上に記録されており、これにより、例えば、光ディスクの記録データがビット単位でそのまま別の記録媒体にコピー(ビットバイビット・コピー(bit by bit copy)と呼ばれる)された場合に、コピー先の記録媒体からは復号のための鍵を生成できないので、この記録媒体上のデータを利用不可能にすることができる。
しかし、このような対策が施されていた場合にも、不正コピーを完全に防止できるとは言えない。例えば、上記のBCAやROMマークを信号レベルで読み取り可能な装置があれば、BCAやROMマークを複製するとともに、データ領域内の情報をビットバイビットでコピーすることで新たな光ディスクが作製されてしまい、この光ディスクに記録されたコンテンツのデータは再生可能となってしまう。また、光ディスク自体を複製できる装置があれば、新たな光ディスクが作製されてしまい、そのコンテンツが同様に再生可能となってしまう。
また、BDの場合、データ領域内にRKB(Renewal Key Block)と呼ばれるデータを記録しておき、このRKBと、レコーダやプレーヤごと、あるいはそのメーカごとに固有なデバイスIDとを用いて、プロセスRKBと呼ばれる処理によりメディア鍵を生成し、このメディア鍵とディスクIDあるいはスタンパIDとを用いてブロック鍵を生成して、このブロック鍵を用いてコンテンツのデータを復号することも行われている。これにより、著作権保護技術のライセンスを正式に受けていない不正なデバイスを排除することが可能となる。しかし、この場合でも、ブロック鍵を用いた暗号化されたコンテンツのデータとRKBとをビットバイビットでコピーし、BCAやROMマークを複製することにより新たな光ディスクが作製されると、あるいは光ディスク自体が複製されると、この光ディスク内のコンテンツは再生可能となってしまう。
このように、コンテンツのデータの暗号化に用いる情報を単に光ディスク内に記録した場合には、何らかの方法でこれらの情報が複製されると、不正にコピーされたコンテンツの利用を阻止することができなくなってしまうという問題があった。これに対して、複製が困難であり、かつ、再生機器側との相互認証機能により不正な読み出しが防止された非接触型のICチップを光ディスク上に搭載し、このICチップに復号鍵を記録しておくことで、不正な再生動作を防止することが考えられている(例えば、特許文献1参照)。
特開2005−190514号公報(段落番号〔0024〕〜〔0028〕、図6)
ところで、光ディスクによりソフトウェアが提供される場合には、その光ディスクの内容が複製されなくても、正規のユーザから他のユーザにその光ディスクが貸借されれば、そのソフトウェアを他のコンピュータに不正にインストールすることが可能となってしまう。また、RWディスクの場合には、ユーザの利用権利を示す利用制御情報をデータ領域に記録し、インストールに応じて利用制御情報を更新するようにできる。しかし、あらかじめ利用(この場合インストール)する前の状態でデータをバックアップしておき、インストール後にバックアップデータを戻すことで、何度でもインストールが可能となってしまう。
さらに、特にコンシューマ用の機器では、不正なインストールを確実に防止でき、かつ、ユーザの利用権利を確実に管理できるとともに、インストール時の操作を簡単でわかりやすくするなど、ユーザの利便性をできるだけ損なわないようにすることが望まれている。しかし、このような条件をすべて満たすシステムやインストール手順は考えられていなかった。
本発明はこのような点に鑑みてなされたものであり、ソフトウェアの不正なインストールが確実に防止され、かつ、インストール時のユーザの利便性が向上された情報処理装置を提供することを目的とする。
また、本発明の他の目的は、ソフトウェアの不正なインストールを確実に防止できる光ディスクを提供することである。
さらに、本発明の他の目的は、ソフトウェアの不正なインストールが確実に防止され、かつ、インストール時のユーザの利便性が向上されたソフトウェアインストール方法を提供することである。
本発明では上記課題を解決するために、光ディスクドライブを備え、ソフトウェアをインストールして実行可能な情報処理装置において、光ディスクに設けられたICチップとの間で非接触で情報の送受信を行う通信手段と、前記通信手段を通じて、前記ICチップの記録情報に対するアクセス許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、前記光ディスクのデータ領域に記録された1つ以上のソフトウェアをそれぞれ識別するための識別情報と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とを、当該光ディスク上の前記ICチップから前記通信手段を介して読み込み、読み込んだ前記識別情報に対応するソフトウェア名と対応する前記利用制御情報とを一覧表示した一覧表示画面をディスプレイに表示させる一覧表示画面生成手段と、前記一覧表示画面に応じたユーザからの選択入力に応じて、選択されたソフトウェアのデータを、前記光ディスクのデータ領域から前記光ディスクドライブを介して読み込むソフトウェア読み込み手段と、前記認証手段に前記ICチップとの認証処理を実行させ、正しく認証された場合に、前記ソフトウェア読み込み手段により読み込まれたソフトウェアをインストールするために必要な鍵情報を、当該ICチップから前記通信手段を介して読み込み、読み込んだ前記鍵情報を用いて当該ソフトウェアのインストール処理を実行するインストール処理手段と、前記インストール処理の開始時以後に、前記通信手段を介して前記ICチップにアクセスし、インストール中のソフトウェアに対応する前記利用制御情報を更新する利用制御情報更新手段とを有することを特徴とする情報処理装置が提供される。
このような情報処理装置では、非接触で情報の読み出しおよび書き込みが可能なICチップが搭載された光ディスクから、ソフトウェアがインストールされる。ICチップには、少なくとも、光ディスクのデータ領域に記録された1つ以上のソフトウェアをそれぞれ識別するための識別情報と、それらの各ソフトウェアのインストールの可否を示す利用制御情報と、各ソフトウェアをインストールするために必要な鍵情報とが記録されている。
一覧表示画面生成手段は、光ディスクのデータ領域に記録された各ソフトウェアの識別情報および利用制御情報を、この光ディスク上のICチップから通信手段を介して読み込み、読み込んだ識別情報に対応するソフトウェア名と対応する利用制御情報とを一覧表示した一覧表示画面をディスプレイに表示させる。ソフトウェア読み込み手段は、表示された一覧表示画面に応じたユーザからの選択入力に応じて、選択されたソフトウェアのデータを、光ディスクのデータ領域から光ディスクドライブを介して読み込む。インストール処理手段は、ICチップに対するアクセス許可を得るための相互認証処理を認証手段に実行させ、正しく認証された場合に、ソフトウェア読み込み手段により読み込まれたソフトウェアをインストールするために必要な鍵情報をICチップから通信手段を介して読み込み、読み込んだ鍵情報を用いてそのソフトウェアのインストール処理を実行する。利用制御情報更新手段は、インストール処理の開始時以後に、通信手段を介してICチップにアクセスし、インストール中のソフトウェアに対応する利用制御情報を更新する。
また、本発明では、記録面にレーザビームを照射して得られる戻り光に応じて記録信号が再生される光ディスクにおいて、情報を記録する記録手段と、外部機器との間で非接触で情報を送受信する通信手段と、前記外部機器との間で前記通信手段を介して通信し、前記記録手段の記録情報に対するアクセスを許可するための相互認証処理を実行する認証手段とを備えたICチップが設けられ、前記記録面には、1つ以上のソフトウェアのデータが記録され、前記ICチップの前記記録手段には、前記記録面に記録された各ソフトウェアの識別情報と、当該ソフトウェアのそれぞれのインストールに必要な鍵情報と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とが少なくとも記録され、前記認証手段により前記外部機器との間で正しく相互認証された場合にのみ、当該外部機器に対する前記鍵情報の読み出しが可能とされ、前記認証手段により前記外部機器との間で正しく相互認証された場合にのみ、当該外部機器からの前記利用制御情報の書き換えが可能とされたことを特徴とする光ディスクが提供される。
このような光ディスクでは、そのデータ領域に、インストールするために鍵情報が必要とされた1つ以上のソフトウェアが記録され、その鍵情報と、各ソフトウェアの識別情報と、各ソフトウェアのインストールの可否を示す利用制御情報とが、光ディスク上に設けられたICチップに記録される。ICチップは、通信手段により、外部機器との間で非接触で情報を送受信でき、認証手段により、その外部機器との間で記録情報へのアクセスを許可するための相互認証を行うことができる。そして、鍵情報は、外部機器との間で正しく相互認証された場合にのみ、その外部機器への読み出しが可能とされ、利用制御情報は、その外部機器との間で正しく相互認証された場合にのみ、書き換えが可能とされる。
本発明の情報処理装置によれば、光ディスクのデータ領域に記録されたソフトウェアをインストールするために必要な鍵情報を、光ディスクに設けたICチップに記録しておき、ICチップとの間で正しく相互認証された場合にのみ、鍵情報を読み出してソフトウェアのインストール処理に利用できるようにしたことで、そのソフトウェアの不正なインストールを確実に防止できる。また、インストール処理の開始時以後の、相互認証された状態において、インストールしたソフトウェアに対応するICチップ内の利用制御情報を更新するようにしたことで、そのソフトウェアのユーザによるインストール権利を安全に管理することができる。
さらに、インストール処理の前に、ICチップからソフトウェアの識別情報と利用制御情報とを読み込み、それらの情報に基づいてソフトウェア名と利用制御情報とを一覧表示し、インストールするソフトウェアを一覧表示に基づいてユーザが選択できるようにしたことで、光ディスクのデータ領域からの情報の読み込みを行うことなく、インストール可能なソフトウェアをユーザが確認して、所望のソフトウェアを確実に選択できる。従って、ユーザが余計な操作を行うことなく、所望のソフトウェアを確実にインストールできるようになり、ユーザの利便性が向上する。
また、本発明の光ディスクによれば、そのデータ領域に記録されたソフトウェアをインストールするために必要な鍵情報を、光ディスクに設けたICチップに記録しておき、外部機器との間で正しく相互認証された場合にのみ、外部機器がその鍵情報を読み出してソフトウェアのインストール処理に利用できるようにしたことで、そのソフトウェアの不正なインストールを確実に防止できる。また、ICチップに記録した利用制御情報を、外部機器との間で正しく相互認証された場合にのみ書き換え可能としたことで、対応するソフトウェアのユーザによるインストール権利を安全に管理することができる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
《第1の実施の形態》
図1は、本発明の第1の実施の形態に係る情報処理装置および光ディスクの構成を概略的に示す図である。
図1に示す情報処理装置1は、例えばPCなどのコンピュータ装置であり、内部にCPU(Central Processing Unit)や各種記憶装置を備え、ディスプレイ2、キーボード3、光ディスクドライブ4などが接続されて利用される。なお、光ディスクドライブ4は、情報処理装置1に内蔵されていても、あるいは通信I/F(インタフェース)を介して外部に接続されていてもよい。
さらに、この情報処理装置1には、ICチップR/W(リーダ/ライタ)5が接続されている。本実施の形態では、例として、ICチップR/W5は通信I/Fを介して外部に設けられている。このICチップR/W5は、アンテナ6を備えて、光ディスク10に搭載されたICチップ11との間でデータを非接触で送受信する。なお、ICチップR/W5は、このような形態の他に、例えば光ディスクドライブ4のディスクトレイの前面に設けるなど、情報処理装置1の外面にR/W部が露出する状態で、情報処理装置1と一体に設けられてもよい。あるいは、光ディスク10を内部に装填したまま通信できるように、光ディスクドライブ4の内部やディスクトレイ上に設けられてもよい。
一方、光ディスク10は、情報処理装置1で実行されるアプリケーションプログラムやデバイスドライバなどのソフトウェアをユーザに提供するための記録媒体である。この光ディスク10上のデータ領域(すなわち、レーザ光により読み取り・書き込みが行われる領域)には、上記のソフトウェアが、このソフトウェアを構成する各種プログラムモジュールやライブラリ、データなどがパッケージ化された状態のファイルとして記録されている。以下、このファイルを“ソフトウェアファイル”と呼ぶ。光ディスク10のデータ領域には、このようなソフトウェアファイルを複数格納することができる。
このソフトウェアファイルは、例えば上記のパッケージ化したファイルを圧縮した圧縮データとその展開プログラムとを含む、いわゆる自己解凍ファイルと呼ばれる状態や、あるいは、上記のパッケージ化したファイルを暗号化した状態など、情報処理装置1の内部に展開される前の状態のファイルである。そして、このソフトウェアファイルを展開するためには、解凍や展開などの実装(インストール)処理を開始するための実装鍵や、暗号化ファイルを復号するための復号鍵などの鍵情報が必要とされる。
また、光ディスク10には、さらに、ICチップ11およびアンテナ12からなる、いわゆるRFID(Radio Frequency Identification)タグが搭載されている。これらのICチップ11およびアンテナ12は、例えば光ディスク10のデータ領域の内周側に設けられる。ICチップ11は、各種データを記憶するメモリや、その読み書き処理機能や外部との相互認証機能を担う処理回路などを備えている。また、このICチップ11は、内蔵電池を持たず、R/Wからの電波あるいは磁界をアンテナ12で受信して起電力に変換し、アンテナ12を通じてR/Wとのデータの受け渡しを非接触で行うことが可能となっている。
ICチップ11には、後述するように、データ領域に記録されたソフトウェアファイルの識別情報、それらのソフトウェアをインストールするための鍵情報(実装鍵または復号鍵)、インストールの可否あるいはインストール可能な回数などを示す利用制御情報などが記憶される。また、外部との相互認証処理に必要な認証鍵なども記憶される。
このICチップ11は、複製が極めて困難であり、また相互認証機能により不正なデバイスによる記録情報の読み取りや書き換えを防止できるようになっている。本実施の形態では、このようなICチップ11に対して上記のような情報を記録し、それらの情報を正規のデバイスから利用しないとインストールできないようにしておくことで、データ領域内のソフトウェアの不正なインストールを防止し、そのインストール権利を安全に管理できるようにする。
しかし、このようなICチップ11を備えた光ディスク10を利用した場合、上記効果が得られる反面、ユーザの利便性を損なう可能性が考えられた。例えば、光ディスクドライブ4の内部にICチップR/W5が設けられた場合、ユーザは、光ディスク10を光ディスクドライブ4に装填した後、ICチップ11の読み取りが開始されるまで、その光ディスク10内のソフトウェアのインストールが許可されているか否かを知ることができない。
また、光ディスクドライブ4の内部には、例えば光ディスク10のチャッキング用のマグネットなど、ICチップ11との通信状態を悪化させる要因が多い。このため、図1のようにICチップR/W5を光ディスクドライブ4の外部に接続して利用する場合も想定しておく必要がある。しかし、この場合には当然、ICチップ11の記録情報の読み取りや書き換えのためには、光ディスク10を光ディスクドライブ4から取り出す必要があるので、インストールの操作に混乱をきたす可能性がある。
そこで、本実施の形態では、このようなICチップR/W5を光ディスクドライブ4の外部に設けた場合を含む、様々なシステム構成において、ユーザの利便性をできるだけ損なうことなく、不正インストールを確実に防止し、かつ、そのインストール権利を安全に管理できるようなインストール手順を提供する。
図2は、情報処理装置のハードウェア構成を示すブロック図である。
図2に示すように、情報処理装置1は、CPU101、ROM102、RAM(Random Access Memory)103、HDD(Hard Disk Drive)104、光ディスクドライブ4、入力I/F105、通信I/F106、およびグラフィックI/F107を備え、これらは内部バス108を介して相互に接続されている。
CPU101は、情報処理装置1全体に対する制御をつかさどる。ROM102は、情報処理装置1の起動プログラムなどの各種プログラム、およびデータを記憶している。RAM103は、CPU101に実行させるプログラムの少なくとも一部や、このプログラムによる処理に必要な各種データを一時的に記憶する。HDD104には、OS(Operating System)やアプリケーションプログラム、各種データが格納される。本実施の形態では、ソフトウェアをインストールするためのインストールプログラムがHDD104に格納されている。光ディスクドライブ4は、光ディスク10へのデータの書き込み、および光ディスク10からのデータの読み取りを行う。
入力I/F105には、キーボード3やマウス(図示せず)などの入力デバイスが接続されている。この入力I/F105は、入力デバイスからの信号を、内部バス108を介してCPU101に送信する。通信I/F106は、例えばUSB(Universal Serial Bus)規格などに準じた、周辺機器とのデータ伝送を行うためのI/F回路であり、本実施の形態では、ICチップR/W5がケーブルを介して接続されている。グラフィックI/F107には、ディスプレイ2が接続されている。このグラフィックI/F107は、CPU101からの命令に従って、ディスプレイ2の画面上に画像を表示させる。
図3は、情報処理装置の備えるソフトウェアインストールのための機能を示すブロック図である。この図3に示す機能は、HDD104に記憶されたインストールプログラムをCPU101に実行させることで実現される。
図3において、インストール処理部111は、光ディスクドライブ4により光ディスク10から読み出され、暗号処理部112を通じて供給されたソフトウェアファイルの展開・各種設定など、一連のインストール処理を実行する。このインストール処理部111は、後述するソフトウェアの一覧表示画面や案内画面などのU/I(ユーザインタフェース)画像の信号を生成してグラフィックI/F107に供給し、U/I画像をディスプレイ2に表示させる。そして、その表示画像に応じて入力I/F105を通じて入力された操作入力信号に応じて、インストール処理を実行する。
暗号処理部112は、光ディスク10から読み取られたソフトウェアのファイルが暗号化されていた場合(すなわち、ソフトウェア暗号ファイルが読み出された場合)に、そのファイルを復号して、インストール処理部111に供給する。
認証処理部113は、インストール処理部111の要求により、光ディスク10に搭載されたICチップ11との間でICチップR/W5を介して通信を行う場合に、ICチップ11との間の相互認証処理を実行し、通信相手として正当なものであるか否かを判定する。そして、正当なものであると判定した場合に、ICチップR/W5を通じたICチップ11へのアクセス(データの読み出しおよび書き込み)を許可する。
なお、これらの機能の一部またはすべては、内部バス108に接続されたハードウェアとして実現されてもよい。また、これらの機能を実現するインストールプログラムは、例えば読み出し専用の記録領域に記録されるなど、外部からの改変が防止された状態で記録されていることが望ましい。
次に、ICチップ11と情報処理装置1との間の相互認証機能の例について説明する。図4は、相互認証機能を備えたICチップの構成例を示すブロック図である。
図4に示すように、ICチップ11は、通信回路13、不揮発性メモリ14、暗号コア15、シーケンサ16、およびレジスタ・I/F17を具備している。また、通信回路13にはアンテナ12が接続されている。
通信回路13は、アンテナ12を介してICチップR/W5との間でデータを非接触で送受信するための回路であり、送受信データの変復調や通信プロトコルに従ったデータ処理などを行う。また、ICチップR/W5からの電波を受けてアンテナ12に発生する電力を回路内部に伝送する機能を具備してもよい。不揮発性メモリ14には、認証用の鍵情報(認証鍵)や、後述するソフトウェアファイルの識別情報、インストールのための鍵情報、利用制御情報などが格納される。また、暗号コア15による暗号化のための共通鍵や初期値、乱数発生のための一時的な値なども記憶される。なお、これらの情報のうち必要なものは、書き換えが不可能な状態で記憶されていてもよい。
暗号コア15は、例えばDES(Data Encryption Standard)、AES(Advanced Encryption Standard)といった暗号方式を用いた共通鍵による暗号処理を実行する。暗号コア15は、不揮発性メモリ14に記憶されたデータを用いて、トークン(token)と呼ばれる送信権を示すデータや乱数の生成、通信回路13を介して外部と送受信するデータの暗号化・復号などを行う。シーケンサ16は、ICチップ11内の各ブロックを統括的に制御する。また、認証処理時の乱数の一致判定なども行う。レジスタ・I/F17は、暗号コア15や通信回路13で処理されるデータを一時的に保持する。
図5は、ICチップと情報処理装置との間の相互認証処理シーケンスの例を示す図である。
〔ステップS101〕情報処理装置1において、インストール処理部111などから相互認証処理が要求されると、認証処理部113は、ICチップ11に対して、相互認証処理を開始するためのコマンド“Get_challenge”を送信する。
〔ステップS102〕コマンドを受信したICチップ11は、乱数(ここではRaとする)を生成して、認証処理部113に送信する。
〔ステップS103〕乱数Raを受け取った認証処理部113は、乱数(Rbとする)を生成する。また、このとき一時的な数値として“text1”も生成する。
〔ステップS104〕認証処理部113は、生成した乱数Rbおよび“text1”と、ICチップ11からの乱数Raを結合した値(Rb||Ra||text1とする)を生成し、この値を共通鍵である認証鍵Kcで暗号化した値をトークン(token1とする)として、ICチップ11に送信する。なお、認証鍵Kcは、情報処理装置1内の例えばHDD104あるいはROM102などに、あらかじめ格納されている。
〔ステップS105〕ICチップ11は、認証処理部113からの“token1”を受け取り、認証鍵Kcで復号して乱数Raを取り出す。
〔ステップS106〕ICチップ11は、取り出した乱数と、ステップS102で生成した乱数とを比較する。
〔ステップS107〕ステップS106で、乱数が一致しなかった場合には、認証に失敗したものと判定して、処理を終了する。
〔ステップS108〕ステップS106で、乱数が一致した場合には、ICチップ11側が、認証処理部113を正しく認証したと判定する。
〔ステップS109〕ICチップ11は、一時的な数値として“text2”を生成し、この“text2”と、“token1”から取り出した乱数Rbと、乱数Raとを結合した値(Ra||Rb||text2)を生成し、この値を認証鍵Kcで暗号化し、トークン(token2とする)として認証処理部113に送信する。なお、認証鍵Kcは、ICチップ11内の不揮発性メモリ14にあらかじめ格納されている。
〔ステップS110〕認証処理部113は、ICチップ11からの“token2”を受け取り、認証鍵Kcで復号して乱数Rbを取り出す。
〔ステップS111〕取り出した乱数と、ステップS103で生成した乱数とを比較する。
〔ステップS112〕ステップS111で、乱数が一致しなかった場合には、認証に失敗したものと判定して、処理を終了する。
〔ステップS113〕ステップS111で、乱数が一致した場合には、認証処理部113側が、ICチップ11を正しく認証したと判定する。これにより、相互認証が正しく終了する。
なお、上記のステップS104では、ICチップ11に記録された情報を取得する際に、一時的な数値である上記の“text1”“text2”から一時的な共通鍵を生成し、この共通鍵を用いて情報を暗号化して転送してもよい。これにより、ICチップ11の記録情報をより安全に転送することができる。また、上記では共通鍵方式の認証処理を適用したが、これに限らず、例えば、ICチップ11内に認証局の公開鍵などを格納しておき、情報処理装置1の認証処理部113との間で公開鍵方式により相互認証を行うようにしてもよい。
次に、ソフトウェアインストールの手順について、具体的に説明する。図6は、ROディスクおよびそのICチップに記録される情報を示す図である。
光ディスク10としてROディスクを用いてソフトウェアが提供される場合、光ディスク10のデータ領域には、1つまたは複数のソフトウェアファイルが書き換え不可能の状態で記録される。また、この光ディスク10のICチップ11には、データ領域に記録された各プログラムファイルに対応する識別情報(例えばファイル名)と、それぞれに対応する鍵情報(実装鍵または復号鍵)および利用制御情報が記録される。さらに、相互認証処理に必要な情報として、認証鍵Kcも記録される。
ROディスクの場合にはデータ領域上のソフトウェアファイルが書き換え不可能であるので、対応するソフトウェアファイルの識別情報も、ICチップ11内に書き換え不可能な状態で記録される。また、これらの識別情報は、ユーザが容易にその内容を確認できるように、特に相互認証処理なしで外部からの読み出しが可能になっている。
ICチップ11内の鍵情報は、不正なツールによりこの鍵情報が読み取られて対応するソフトウェアが不正にインストールされることを防止するために、相互認証処理が正しく実行された場合にのみ、外部からの読み出しが可能となっている。また、データ領域内のソフトウェアファイルとの対応づけが維持されている必要があるため、鍵情報の書き換えは不可能になっている。
利用制御情報は、対応するソフトウェアファイルが今後何回インストール可能であるかを示す情報であり、ユーザが容易にその内容を確認できるように、相互認証処理なしで外部からの読み出しが可能となっている。また、不正なツールにより利用情報が改ざんされ、対応するソフトウェアが不正に何度もインストールされることを防止するため、利用制御情報は、相互認証処理が正しく実行された場合にのみ、書き換え可能になっている。なお、利用制御情報としては、このようなインストール可能な回数を示す情報のみならず、例えば単にインストールの可否を示す情報であってもよい。
認証鍵Kcは、相互認証処理時においてICチップ11内でのみ利用されるので、外部からの読み出しも書き換えも不可能になっている。なお、識別情報および利用制御情報についても、読み出し時に相互認証処理が必要であってもよい。
図7は、RWディスクおよびそのICチップに記録される情報を示す図である。
光ディスク10としてRWディスクを用いてソフトウェアが提供される場合でも、ICチップ11に記録される情報はROディスクと同様である。ただし、光ディスク10のデータ領域には、1つまたは複数のソフトウェアファイルが書き換え可能の状態で記録されるので、これらのソフトウェアファイルに対応するICチップ11内のすべての情報も、外部からの書き換えが可能になっている。そして、それらの情報の改ざんを防止するために、それらの書き換えには相互認証処理が必要となっている。なお、ソフトウェアファイルの識別情報および利用制御情報は、相互認証処理なしで外部からの読み出しが可能であり、鍵情報(実装鍵または復号鍵)は、相互認証処理が正しく実行された場合のみ、外部からの読み出しが可能となっている。また、ROディスクの場合と同様、識別情報および利用制御情報についても、読み出し時に相互認証処理が必要であってもよい。
図8は、ソフトウェアインストール時における情報処理装置の処理手順を示すフローチャートである。なお、このフローチャートでは、参考のために、ユーザの操作手順についても並記している。
〔ステップS201〕まず、ユーザは、インストールしたいソフトウェアが記録された光ディスク10を、情報処理装置1に接続されたICチップR/W5にかざす。インストールプログラムがCPU101により実行された情報処理装置1では、インストール処理部111の要求により、ICチップ11に記録されたソフトウェアファイルの識別情報と、対応する利用制御情報とが、ICチップR/W5により読み出される。インストール処理部111は、読み出された情報を認証処理部113を介して受け取り、識別情報に基づき、光ディスク10に記録されたソフトウェアファイルのファイル名の一覧と、各ファイルに対応する利用制御情報の内容とを示す一覧表示画面を、ディスプレイ2に表示させる。
〔ステップS202〕ユーザは、表示された一覧表示画面を参照して、所望のソフトウェアがインストール可能であるか否かを確認することができる。そして、所望のソフトウェアのインストール可能回数が1以上である場合に、それに対応するソフトウェアファイルを選択する入力操作を行う。情報処理装置1のインストール処理部111は、選択入力を受け付けて、選択されたソフトウェアファイルを認識し、次に光ディスク10をセットするようにユーザを案内するための案内画面を、ディスプレイ2に表示させる。
〔ステップS203〕ユーザは、案内画面に従って、光ディスク10を情報処理装置1のディスクトレイにセットし、ローディングさせる。インストール処理部111は、光ディスクドライブ4に対して、光ディスク10のデータ領域から、ステップS202で選択されたソフトウェアファイルの読み取りを実行させ、読み取られたソフトウェアファイルを取り込み、例えばHDD104などに記憶させる。
〔ステップS204〕インストール処理部111は、光ディスクドライブ4に対して光ディスク10を排出させ、再び光ディスク10をICチップR/W5にかざすように案内する案内画面をディスプレイ2に表示させる。
〔ステップS205〕ユーザは、光ディスクドライブ4から光ディスク10を取り出した後、その光ディスク10をICチップR/W5にかざす。認証処理部113は、インストール処理部111からの要求に応じて、ICチップ11との相互認証処理を実行する。なお、この処理の手順は図5で説明した通りである。
〔ステップS206〕認証処理部113は、ICチップ11との相互認証処理が正しく実行された場合に、ICチップ11から、ステップS202で選択されたソフトウェアファイルに対応する鍵情報を、ICチップR/W5を介して読み出し、インストール処理部111に供給する。
〔ステップS207〕インストール処理部111は、供給された鍵情報を用いて、ステップS203で取り込んだソフトウェアファイルのインストール処理を実行する。例えば、ソフトウェアファイルが自己解凍ファイルである場合、鍵情報(実装鍵)を適用して自己解凍処理を実行させた後、解凍後の各種プログラムモジュールなどを情報処理装置1へ組み込み、必要な設定などを行う。また、ソフトウェアファイルが暗号化されている場合には、暗号処理部112に対して鍵情報(復号鍵)を供給してソフトウェアファイルの復号処理を実行させ、復号された各種プログラムモジュールなどの同様の組み込み、設定などの処理を実行する。なお、復号鍵は、ステップS206で認証処理部113からインストール処理部111に供給されずに、暗号処理部112に対して直接供給されてもよい。
〔ステップS208〕インストール処理部111は、認証処理部113およびICチップR/W5を介してICチップ11にアクセスし、対応する利用制御情報を、そのインストール可能回数を1回減算するように書き換える。なお、この情報書き換えは、ステップS205での相互認証が確立した状態で行われるものであり、実際には例えば、ステップS206での鍵情報の読み出しに続いて、ステップS207のインストール処理の開始とともに実行される。
図9は、インストールするソフトウェアを選択するための一覧表示画面の表示例を示す図である。
図8のステップS201でディスプレイ2に表示される一覧表示画面は、例えば図9のように、光ディスク10内に記録されたソフトウェアファイルに対応するソフトウェア名を示すアイコン21〜23の一覧と、各ソフトウェアに対応する利用制御に基づくインストール可能回数とが表示される。そして、ユーザの操作入力によりカーソル24を移動させることで、インストールしたいソフトウェアを選択することができる。また、インストール可能回数の表示に基づき、インストールしたいソフトウェアがそれ以上インストールできなくなっている場合には、終了アイコン25を選択してインストール処理を開始させないようにすることもできる。
従って、ユーザは、例えば所望のソフトウェアのインストールが不可能であるにもかかわらず、そのソフトウェアのファイルが記録された光ディスク10を情報処理装置1に装填するといった無駄な操作を行うことがなくなる。また、データ領域の記録情報を読み取る前の時点で、単に光ディスク10の内容を確認できるだけでなく、インストールするソフトウェアを選択できるので、操作の混乱をきたすことなく所望のソフトウェアを確実にインストールできるようになり、ユーザの利便性が向上する。
図10は、インストール処理中における各種案内画面の表示例を示す図である。
図10(A)は、図8のステップS202において、光ディスク10を光ディスクドライブ4にセットするようにユーザに案内するための画面である。また、図10(B)は、図8のステップS204において、排出された光ディスク10をICチップR/W5に対してかざすようにユーザに案内するための画面である。このような案内画面を表示することにより、ICチップR/W5が光ディスクドライブ4の外部に設けられた場合でも、ユーザが混乱なく操作し、インストールを正しく完了させることができるようになる。
図11は、光ディスクに記録されたソフトウェアをインストールした場合のデータ領域およびICチップの記録情報の変化の例を示す図である。
図11(A)に示した記録情報のうち、例えば“ソフトウェアファイルA”を、上記手順により情報処理装置1にインストールした場合には、図11(B)に示すように、ソフトウェアファイルAに対応する利用制御情報においては、インストール可能な回数が“3回”から“2回”に減算されることになる。
図12は、RWディスクに記録されたソフトウェアファイルを書き換える場合のデータ領域およびICチップの記録情報の変化の例を示す図である。
RWディスクの場合には、データ領域のソフトウェアファイルを書き換えることも可能である。図12の例では、図12(A)のようにデータ領域に記録された3つのソフトウェアファイルA,B,Cをすべて消去し、図12(B)のように他の3つのソフトウェアファイルD,E,Fを新たに書き込んでいる。この場合、ICチップ11内の識別情報、鍵情報、および利用制御情報は、例えば正当に購入したことを示すIDなどの入力により、所定の回数だけインストール可能な権利を情報処理装置1が正当に取得し、かつ、ICチップ11との相互認証処理が正しく実行された場合にのみ、新たなソフトウェアファイルに対応する情報に書き換えることができる。なお、ソフトウェアファイルを1つずつ消去や書き込みできるようにしてもよい。
このように、ソフトウェアファイルおよびそれに関連するICチップ11の情報を書き換え可能にしておくことにより、例えば、データ領域内のソフトウェアがインストール不可能になってしまった場合に、そのRWディスクの記憶容量を無駄にせず、新たなソフトウェアを著作権が保護された状態で記録することが可能となる。なお、RWディスクへの書き込みの際に暗号化が必要な場合には、インストールプログラムの暗号処理機能(すなわち暗号処理部112)によりソフトウェアファイルを暗号化した後、光ディスク10データ領域に記録するようにすればよい。
以上説明したように、光ディスク10内のソフトウェアのインストール時において、上記のインストールプログラムを情報処理装置1で実行させることにより、それらのソフトウェアが不正にインストールされることを確実に防止し、かつ、ユーザが混乱を招くことなく、簡単な操作で正しくインストールを完了させることができるようになる。
すなわち、複製が非常に困難なICチップ11を光ディスク10に搭載し、そのICチップ11に記録された鍵情報を相互認証後にのみ読み出し可能として、その鍵情報を利用しないと光ディスク10のデータ領域内の対応するソフトウェアファイルをインストールできないようにしておくことで、データ領域のデータをビットバイビットで他の記録媒体にコピーされた場合に、そのデータを不正に利用(すなわちインストール)することができなくなる。また、相互認証後にのみ書き換え可能な利用制御情報をICチップ11に記録しておき、インストール時に利用可能回数を減じるようにすることで、ソフトウェアのインストール回数を安全に管理することができる。従って、ソフトウェアの著作権を確実に保護し、またその利用状態を確実に管理することが可能になる。
また、ユーザによる光ディスク10の情報処理装置1への装填操作を1回、ICチップR/W5に光ディスク10をかざす回数を2回までとし、光ディスク10の装填前にインストール可能なソフトウェアをユーザが選択可能とし、その後の操作を案内する各種の画面を順次表示することにより、上記構成のようにICチップR/W5が光ディスクドライブ4の外部に設けられた場合を含めた様々な構成のシステムにおいて、ユーザが混乱なく操作し、インストールを正しく完了させることができるようになる。
また、光ディスク10内のデータ領域には、単にソフトウェアファイルが記録されるだけで、上記のインストール手順を実現するためのプログラムなどは特に記録されず、情報処理装置1側の機能だけで上記のようなユーザの利便性を高めたシステムを提供できる。このため、ソフトウェア提供者側の開発費や製造コストなどの負担を小さくでき、またデータ領域への記録フォーマットなどを特に変えることなく、さらにデータ領域内の余分な記憶領域を使用することなく、上記のようにソフトウェアの著作権保護とユーザの利便性向上とを両立することができる。
《第2の実施の形態》
図13は、本発明の第2の実施の形態に用いられる光ディスクおよびそのICチップに記録される情報の例を示す図である。なお、ここでは例として、ROディスクの場合について示しているが、記録される情報はRWディスクでも同じである。
本実施の形態では、第1の実施の形態で記録されていた情報に加えて、対応するソフトウェアファイルをインストール可能なデバイスあるいはソフトウェアの環境を示すインストール環境情報を、ICチップ11に記録する。このような情報としては、例えば、インストール可能なCPUの種類やコンピュータの種類、メーカ名、OSの種類、バージョンなどが適用できる。図13では例として、インストール可能なOSの種類について記録している。
このようなインストール環境情報は、ソフトウェアファイルの識別情報や利用制御情報などと同様に、相互認証なしで外部からの読み出しが可能なようにしておく。また、このインストール環境情報は、ROディスクでは書き換え不可とし、RWディスクでは、ファイル名や識別情報などと同様に、相互認証処理が正しく実行された場合のみ書き換え可能としておく。
そして、例えば、上記の図8のステップS201において、識別情報および利用制御情報とともにインストール環境情報を読み込み、この情報処理装置1のデバイスやソフトウェアの状態に応じて、インストール可能なソフトウェアファイルのみを選択して、一覧表示画面に表示させる。図13では、例えば情報処理装置1にOSとして“W−OS”がインストールされていた場合、情報処理装置1はステップS201において、ソフトウェアファイルAおよびBのみを選択して、それらのファイル名を一覧表示画面に表示させ、ユーザに選択させるようにする。これにより、ユーザに意識させることなく、インストールが可能なソフトウェアの情報のみをユーザに示し、インストールさせることが可能となる。例えば、対応OSの異なる同じソフトウェアを同じ光ディスク10で提供した場合に、対応するソフトウェアのみを確実にインストールさせることができる。また、ユーザがインストールが不可能なソフトウェアを選択して、無駄な処理が実行される事態を防止できる。
《第3の実施の形態》
図14は、本発明の第3の実施の形態に用いられる光ディスクおよびそのICチップに記録される情報の例を示す図である。なお、ここでは例として、ROディスクの場合について示しているが、記録される情報はRWディスクでも同じである。
本実施の形態では、光ディスク10のデータ領域に、ソフトウェアファイルとともに、このソフトウェアファイルをインストールするのに必要な実装鍵を、ディスクに固有なディスク鍵Kmにより暗号化した状態で記録しておく。また、ディスク鍵KmをICチップ11内に記録しておき、ソフトウェアファイルのインストール時に、実装鍵を復号するために読み出して用いるようにする。ディスク鍵Kmは、相互認証処理が正しく実行された場合にのみ読み出し可能で、書き換えは不可とされる。
この実施の形態では、上記の第1および第2の実施の形態と比較すると、データ領域に複数のソフトウェアファイルを記録した場合に、ファイルごとの実装鍵をICチップ11に記録しておく必要がなく、鍵情報としてディスク鍵Kmのみ記録しておけばよくなる。このため、ICチップ11に必要な記憶容量を小さくし、その製造コストを低減することができる。あるいは、ICチップ11内に、ソフトウェアのメタデータなど、ソフトウェアに関する他の情報をさらに記録することが可能となり、ソフトウェアのインストール開始時にそれらの情報を表示することなどができるようになる。
図15は、第3の実施の形態に係る情報処理装置におけるソフトウェアインストール時の処理手順を示すフローチャートである。なお、このフローチャートでは、参考のために、ユーザの操作手順についても並記している。
〔ステップS301〜S302〕これらのステップでは、図8のステップS201〜S202と同様の処理が行われる。すなわち、情報処理装置1は、ICチップ11からソフトウェアファイルの識別情報と利用制御情報を読み出し、光ディスク10に記録されたソフトウェアファイルのファイル名の一覧と、対応する利用制御情報の内容とを示す一覧表示画面を、ディスプレイ2に表示する。ユーザはその一覧表示画面から所望のソフトウェアを選択し、情報処理装置1は、ユーザからの選択入力を受け付けて、光ディスク10をセットさせる案内画面を表示する。
〔ステップS303〕ユーザにより光ディスク10が光ディスクドライブ4にセットされると、情報処理装置1のインストール処理部111は、光ディスク10のデータ領域から、ステップS302で選択されたソフトウェアファイルと、それに対応する暗号化された実装鍵とを、光ディスクドライブ4を介して取り込み、HDD104などに記憶させる。
〔ステップS304〕インストール処理部111は、光ディスクドライブ4に対して光ディスク10を排出させ、再び光ディスク10をICチップR/W5にかざすように案内する案内画面をディスプレイ2に表示させる。
〔ステップS305〕ユーザは、光ディスクドライブ4から光ディスク10を取り出して、ICチップR/W5にかざす。認証処理部113は、インストール処理部111からの要求に応じて、ICチップ11との相互認証処理を実行する。
〔ステップS306〕認証処理部113は、ICチップ11との相互認証処理が正しく実行された場合に、ICチップ11からディスク鍵KmをICチップR/W5を介して読み出す。
〔ステップS307〕暗号処理部112は、読み出されたディスク鍵Kmを用いて、ステップS303で読み出された実装鍵を復号する。インストール処理部111は、復号された実装鍵を用いて、ステップS303で読み込んだソフトウェアファイルのインストール処理を実行する。
〔ステップS308〕インストール処理部111は、認証処理部113およびICチップR/W5を介してICチップ11にアクセスし、対応する利用制御情報を、そのインストール可能回数を1回減算するように書き換える。なお、図8の場合と同様、この情報書き換えは、ステップS305での相互認証が確立した状態で行われるものであり、実際には例えば、ステップS306での鍵情報の読み出しに続いて、ステップS307のインストール処理の開始とともに実行される。
以上の処理手順により、ソフトウェアの不正インストールが防止されるとともに、ユーザが混乱を招くことなく、簡単な操作で正しくインストールを完了させることができるようになる。すなわち、光ディスク10内のソフトウェアファイルは、データ領域内の実装鍵を復号して用いないとインストールできないので、データ領域のデータをビットバイビットでコピーしても、コピー先の記録媒体からはソフトウェアファイルをインストールできない。また、実装鍵を復号するためのディスク鍵KmはICチップ11に記録され、相互認証機能により不正なデバイスからの読み出しができないので、ディスク鍵Kmを安全に管理できる。そして、上記の手順によりインストールを行うことで、インストールが完了するまでの間、ユーザが混乱することなく正確に操作することができるようになる。
なお、図14では、ROディスクにおける情報について示したが、RWディスクの場合にも同じ情報が記録されればよい。この場合、データ領域内のソフトウェアファイルおよび暗号化された実装鍵、ICチップ11内の識別情報は、相互認証なしに読み出しが可能とされ、相互認証処理が正しく実行された場合のみ書き換えが可能な状態とされる。また、ソフトウェアファイルをデータ領域に追加する場合には、例えば情報処理装置1において、ICチップ11との相互認証処理を経た後、そのファイルに対応する識別情報および利用制御情報をICチップ11に書き込み、さらにICチップ11内のディスク鍵Kmを読み出して、暗号処理部112により実装鍵を暗号化し、データ領域に書き込む。
また、上記の図14および図15では、データ領域に暗号化した実装鍵を記録する場合について説明したが、データ領域にソフトウェアファイルを暗号化して記録する場合には、このファイルを復号するための復号鍵を、ディスク鍵Kmで暗号化して、データ領域に記録しておくことで、上記と同様の効果が得られる。この場合、インストール時には、上記図15のステップS306で読み出したディスク鍵Kmを用いて、データ領域の復号鍵を復号した後、さらにその復号鍵でソフトアウェアファイルを復号し、インストール処理を実行する。
《第4の実施の形態》
図16は、本発明の第4の実施の形態に係る情報処理装置のハードウェア構成を示すブロック図である。なお、この図16では、図2に対応する機能については同じ符号を付して示し、その説明を省略する。
上述した各実施の形態では、インストールプログラムを実行するCPUと光ディスク10上のICチップ11とが、互いに正当なデバイスとして認証された場合に、光ディスク10内のソフトウェアの不正インストールを防止できるようになっている。しかし、一般にコンピュータ装置はオープンな仕様であり、上記手順がオープンな仕様上でのソフトウェアの実行により実現されるため、例えば解析ソフトウェアを用いることなどにより、鍵情報などの秘匿情報の出力が可能になるなど、完全な安全性を確保することは困難であると言える。
図16に示す情報処理装置1aは、このような不正なソフトウェアの実行などによる攻撃に対する防御機能が強化された構成を有しており、TCP(Trusted Computing Platform)準拠のCPU(TCP−CPU)101a(またはTCP準拠のCPUチップセット)を用いたことを主な特徴としている。このTCP−CPU101aを用いた構成では、汎用の内部バス108から隔離された領域にROM102、RAM103、HDD104などを設けて、上述したICチップ11との相互認証などを含むインストール手順を実現するインストールプログラムをこれらの領域に記憶し、このプログラムをTCP−CPU101aが実行することにより、プログラムが安全に実行されるようになっている。また、これらの領域に記憶されるデータは、TCP−CPU101aの相互認証・鍵交換(暗号化・復号)機能(図中“AKE”と表記)により暗号化されるようになっており、これにより認証のための鍵情報などが漏洩した場合にも、情報の安全性を確保できるようになっている。
さらに、内部バス108には、この内部バス108との入出力段に相互認証・鍵交換機能(AKE)を備えたデバイス(グラフィックI/F107a)が接続され、TCP−CPU101aとの間でデバイスの相互認証を行い、暗号化したデータを送受信するようになっている。また、光ディスク10内のソフトウェアのインストール処理では、このような相互認証・鍵交換機能(AKE)をICチップ11が担っており、上述した相互認証処理と、暗号化したデータの送受信により、ICチップ11とTCP−CPU101aとの間で安全な情報交換を行うことが可能となる。
なお、上述した各実施の形態で説明した処理機能は、コンピュータによって実現することができる。その場合、上記の情報処理装置が有すべき機能(インストール処理部、暗号処理部、認証処理部など)の処理内容を記述したプログラムが提供される。そして、そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気ディスク、半導体メモリなどがある。
プログラムを流通させる場合には、例えば、そのプログラムが記録された光ディスクや半導体メモリなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムまたはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
本発明の第1の実施の形態に係る情報処理装置および光ディスクの構成を概略的に示す図である。 第1の実施の形態に係る情報処理装置のハードウェア構成を示すブロック図である。 第1の実施の形態に係る情報処理装置の備えるソフトウェアインストールのための機能を示すブロック図である。 相互認証機能を備えたICチップの構成例を示すブロック図である。 ICチップと情報処理装置との間の相互認証処理シーケンスの例を示す図である。 第1の実施の形態に用いられるROディスクおよびそのICチップに記録される情報を示す図である。 第1の実施の形態に用いられるRWディスクおよびそのICチップに記録される情報を示す図である。 第1の実施の形態に係る情報処理装置におけるソフトウェアインストール時の処理手順を示すフローチャートである。 インストールするソフトウェアを選択するための一覧表示画面の表示例を示す図である。 インストール処理中における各種案内画面の表示例を示す図である。 光ディスクに記録されたソフトウェアをインストールした場合のデータ領域およびICチップの記録情報の変化の例を示す図である。 RWディスクに記録されたソフトウェアファイルを書き換える場合のデータ領域およびICチップの記録情報の変化の例を示す図である。 本発明の第2の実施の形態に用いられる光ディスクおよびそのICチップに記録される情報の例を示す図である。 本発明の第3の実施の形態に用いられる光ディスクおよびそのICチップに記録される情報の例を示す図である。 第3の実施の形態に係る情報処理装置におけるソフトウェアインストール時の処理手順を示すフローチャートである。 本発明の第4の実施の形態に係る情報処理装置のハードウェア構成を示すブロック図である。
符号の説明
1……情報処理装置、2……ディスプレイ、3……キーボード、4……光ディスクドライブ、5……ICチップR/W、6……アンテナ、10……光ディスク、11……ICチップ、12……アンテナ、13……通信回路、14……不揮発性メモリ、15……暗号コア、16……シーケンサ、17……レジスタ・I/F、101……CPU、102……ROM、103……RAM、104……HDD、105……入力I/F、106……通信I/F、107……グラフィックI/F、108……内部バス、111……インストール処理部、112……暗号処理部、113……認証処理部

Claims (18)

  1. 光ディスクドライブを備え、ソフトウェアをインストールして実行可能な情報処理装置において、
    光ディスクに設けられたICチップとの間で非接触で情報の送受信を行う通信手段と、
    前記通信手段を通じて、前記ICチップの記録情報に対するアクセス許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、
    前記光ディスクのデータ領域に記録された1つ以上のソフトウェアをそれぞれ識別するための識別情報と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とを、当該光ディスク上の前記ICチップから前記通信手段を介して読み込み、読み込んだ前記識別情報に対応するソフトウェア名と対応する前記利用制御情報とを一覧表示した一覧表示画面をディスプレイに表示させる一覧表示画面生成手段と、
    前記一覧表示画面に応じたユーザからの選択入力に応じて、選択されたソフトウェアのデータを、前記光ディスクのデータ領域から前記光ディスクドライブを介して読み込むソフトウェア読み込み手段と、
    前記認証手段に前記ICチップとの認証処理を実行させ、正しく認証された場合に、前記ソフトウェア読み込み手段により読み込まれたソフトウェアをインストールするために必要な鍵情報を、当該ICチップから前記通信手段を介して読み込み、読み込んだ前記鍵情報を用いて当該ソフトウェアのインストール処理を実行するインストール処理手段と、
    前記インストール処理の開始時以後に、前記通信手段を介して前記ICチップにアクセスし、インストール中のソフトウェアに対応する前記利用制御情報を更新する利用制御情報更新手段と、
    を有することを特徴とする情報処理装置。
  2. 前記通信手段は、前記光ディスクドライブの外部に設けられていることを特徴とする請求項1記載の情報処理装置。
  3. 前記ソフトウェア読み込み手段が、ユーザからの前記選択入力を受け付けたとき、前記光ディスクを前記光ディスクドライブにセットするようにユーザに案内するための案内画面を前記ディスプレイに表示させる案内画面生成手段をさらに有することを特徴とする請求項2記載の情報処理装置。
  4. 前記ソフトウェア読み込み手段によるソフトウェアの読み込みが終了したとき、前記光ディスクドライブから前記光ディスクを取り出して、前記通信手段の近傍にかざすようにユーザに案内するための案内画面を前記ディスプレイに表示させる案内画面生成手段をさらに有することを特徴とする請求項2記載の情報処理装置。
  5. 前記光ディスクのデータ領域に記録されたソフトウェアが自己解凍型の圧縮データである場合に、前記インストール処理手段は、前記鍵情報を適用して、対応する前記圧縮データの解凍処理を開始させることを特徴とする請求項1記載の情報処理装置。
  6. 前記光ディスクのデータ領域に記録されたソフトウェアが暗号化データである場合に、前記インストール処理手段は、前記鍵情報を復号鍵として適用して、対応する前記暗号化データを復号することを特徴とする請求項1記載の情報処理装置。
  7. 前記光ディスクに記録された各ソフトウェアをインストール可能なデバイスまたはソフトウェアの環境を示すインストール環境情報が、当該光ディスクの前記ICチップに記録されていた場合、
    前記一覧表示画面生成手段は、前記識別情報および前記利用制御情報とともに前記インストール環境情報を前記ICチップから読み込み、当該インストール環境情報に基づいて、前記情報処理装置内のデバイスまたはソフトウェアの環境に合致するソフトウェアに対応する前記ソフトウェア名および前記利用制御情報だけを、前記一覧表示画面に表示させる、
    ことを特徴とする請求項1記載の情報処理装置。
  8. 光ディスクドライブを備え、ソフトウェアをインストールして実行可能な情報処理装置において、
    光ディスクに設けられたICチップとの間で非接触で情報の送受信を行う通信手段と、
    前記通信手段を通じて、前記ICチップの記録情報に対するアクセス許可を得るための前記ICチップとの相互認証処理を実行する認証手段と、
    前記光ディスクのデータ領域に記録された1つ以上のソフトウェアをそれぞれ識別するための識別情報と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とを、当該光ディスク上の前記ICチップから前記通信手段を介して読み込み、読み込んだ前記識別情報に対応するソフトウェア名と対応する前記利用制御情報とを一覧表示した一覧表示画面をディスプレイに表示させる一覧表示画面生成手段と、
    前記一覧表示画面に応じたユーザからの選択入力に応じて、選択されたソフトウェアのデータと、当該ソフトウェアをインストールするために必要な鍵情報を暗号化した暗号化鍵情報とを、前記光ディスクのデータ領域から前記光ディスクドライブを介して読み込むソフトウェア読み込み手段と、
    前記認証手段に前記ICチップとの認証処理を実行させ、正しく認証された場合に、前記ソフトウェア読み込み手段により読み込まれた前記暗号化鍵情報を復号するための、前記光ディスクに固有な情報からなるディスク鍵を、当該ICチップから前記通信手段を介して読み込み、読み込んだ前記ディスク鍵を用いて当該暗号化鍵情報を復号した後、復号された情報を用いて、前記ソフトウェア読み込み手段により読み込まれたソフトウェアのインストール処理を実行するインストール処理手段と、
    前記インストール処理の開始時以後に、前記通信手段を介して前記ICチップにアクセスし、インストール中のソフトウェアに対応する前記利用制御情報を更新する利用制御情報更新手段と、
    を有することを特徴とする情報処理装置。
  9. 記録面にレーザビームを照射して得られる戻り光に応じて記録信号が再生される光ディスクにおいて、
    情報を記録する記録手段と、
    外部機器との間で非接触で情報を送受信する通信手段と、
    前記外部機器との間で前記通信手段を介して通信し、前記記録手段の記録情報に対するアクセスを許可するための相互認証処理を実行する認証手段と、
    を備えたICチップが設けられ、
    前記記録面には、1つ以上のソフトウェアのデータが記録され、
    前記ICチップの前記記録手段には、前記記録面に記録された各ソフトウェアの識別情報と、当該ソフトウェアのそれぞれのインストールに必要な鍵情報と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とが少なくとも記録され、
    前記認証手段により前記外部機器との間で正しく相互認証された場合にのみ、当該外部機器に対する前記鍵情報の読み出しが可能とされ、
    前記認証手段により前記外部機器との間で正しく相互認証された場合にのみ、当該外部機器からの前記利用制御情報の書き換えが可能とされた、
    ことを特徴とする光ディスク。
  10. 前記記録面に記録された情報が書き換え可能であるとき、
    前記認証手段により前記外部機器との間で正しく相互認証された場合にのみ、当該外部機器からの前記識別情報、前記鍵情報および前記利用制御情報の書き換えが可能とされたことを特徴とする請求項9記載の光ディスク。
  11. 前記記録面には各ソフトウェアのデータが圧縮データとして記録され、
    前記記録手段に記録された前記鍵情報は、対応する前記圧縮データの解凍処理を開始させるための情報であることを特徴とする請求項9記載の光ディスク。
  12. 前記記録面には各ソフトウェアのデータが暗号化データとして記録され、
    前記記録手段に記録された前記鍵情報は、対応する前記暗号化データを復号するための復号鍵であることを特徴とする請求項9記載の光ディスク。
  13. 前記記録手段には、前記記録面に記録された各ソフトウェアをインストール可能なデバイスまたはソフトウェアの環境を示すインストール環境情報がさらに記録されていることを特徴とする請求項9記載の光ディスク。
  14. 記録面にレーザビームを照射して得られる戻り光に応じて記録信号が再生される光ディスクにおいて、
    情報を記録する記録手段と、
    外部機器との間で非接触で情報を送受信する通信手段と、
    前記外部機器との間で前記通信手段を介して通信し、前記記録手段の記録情報に対するアクセスを許可するための相互認証処理を実行する認証手段と、
    を備えたICチップが設けられ、
    前記記録面には、1つ以上のソフトウェアのデータと、当該ソフトウェアのそれぞれのインストールに必要な鍵情報を暗号化した暗号化鍵情報とが記録され、
    前記ICチップの前記記録手段には、前記記録面に記録された各ソフトウェアの識別情報と、前記記録面に記録された前記暗号化鍵情報を復号するための、前記光ディスクに固有な情報からなるディスク鍵と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とが少なくとも記録され、
    前記認証手段により前記外部機器との間で正しく相互認証された場合にのみ、当該外部機器に対する前記ディスク鍵の読み出しが可能とされ、
    前記認証手段により前記外部機器との間で正しく相互認証された場合にのみ、当該外部機器からの前記利用制御情報の書き換えが可能とされた、
    ことを特徴とする光ディスク。
  15. 光ディスクドライブを備えた情報処理装置にソフトウェアをインストールするためのソフトウェアインストール方法において、
    情報読み込み手段が、光ディスクのデータ領域に記録された1つ以上のソフトウェアをそれぞれ識別するための識別情報と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とを、当該光ディスク上に設けられたICチップから非接触通信手段を介して読み込む情報読み込みステップと、
    一覧表示画面生成手段が、前記情報読み込みステップで読み込まれた前記識別情報に対応するソフトウェア名と対応する前記利用制御情報とを一覧表示した一覧表示画面をディスプレイに表示させる一覧表示画面生成ステップと、
    ソフトウェア読み込み手段が、前記一覧表示画面に応じたユーザからの選択入力に応じて、選択されたソフトウェアのデータを、前記光ディスクのデータ領域から前記光ディスクドライブを介して読み込むソフトウェア読み込みステップと、
    認証手段が、前記非接触通信手段を通じて、前記ICチップの記録情報に対するアクセス許可を得るための当該ICチップとの相互認証処理を実行する認証ステップと、
    前記認証ステップで正しく認証された場合に、インストール処理手段が、前記ソフトウェア読み込み手段により読み込まれたソフトウェアをインストールするために必要な鍵情報を、前記ICチップから前記非接触通信手段を介して読み込み、読み込んだ前記鍵情報を用いて当該ソフトウェアのインストール処理を実行するインストール処理ステップと、
    利用制御情報更新手段が、前記インストール処理の開始時以後に、前記非接触通信手段を介して前記ICチップにアクセスし、インストール中のソフトウェアに対応する前記利用制御情報を更新する利用制御情報更新ステップと、
    を含むことを特徴とするソフトウェアインストール方法。
  16. 光ディスクドライブを備えた情報処理装置にソフトウェアをインストールするためのソフトウェアインストール方法において、
    情報読み込み手段が、光ディスクのデータ領域に記録された1つ以上のソフトウェアをそれぞれ識別するための識別情報と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とを、当該光ディスク上に設けられたICチップから非接触通信手段を介して読み込む情報読み込みステップと、
    一覧表示画面生成手段が、前記情報読み込みステップで読み込まれた前記識別情報に対応するソフトウェア名と対応する前記利用制御情報とを一覧表示した一覧表示画面をディスプレイに表示させる一覧表示画面生成ステップと、
    ソフトウェア読み込み手段が、前記一覧表示画面に応じたユーザからの選択入力に応じて、選択されたソフトウェアのデータと、当該ソフトウェアをインストールするために必要な鍵情報を暗号化した暗号化鍵情報とを、前記光ディスクのデータ領域から前記光ディスクドライブを介して読み込むソフトウェア読み込みステップと、
    認証手段が、前記非接触通信手段を通じて、前記ICチップの記録情報に対するアクセス許可を得るための当該ICチップとの相互認証処理を実行する認証ステップと、
    前記認証ステップで正しく認証された場合に、インストール処理手段が、前記ソフトウェア読み込み手段により読み込まれた前記暗号化鍵情報を復号するための、前記光ディスクに固有な情報からなるディスク鍵を、当該ICチップから前記非接触通信手段を介して読み込み、読み込んだ前記ディスク鍵を用いて当該暗号化鍵情報を復号した後、復号された情報を用いて、前記ソフトウェア読み込み手段により読み込まれたソフトウェアのインストール処理を実行するインストール処理ステップと、
    利用制御情報更新手段が、前記インストール処理の開始時以後に、前記非接触通信手段を介して前記ICチップにアクセスし、インストール中のソフトウェアに対応する前記利用制御情報を更新する利用制御情報更新ステップと、
    を含むことを特徴とするソフトウェアインストール方法。
  17. ソフトウェアをインストールする処理をコンピュータに実行させるソフトウェアインストールプログラムにおいて、
    情報読み込み手段が、光ディスクのデータ領域に記録された1つ以上のソフトウェアをそれぞれ識別するための識別情報と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とを、当該光ディスク上に設けられたICチップから非接触通信手段を介して読み込む情報読み込みステップと、
    一覧表示画面生成手段が、前記情報読み込みステップで読み込まれた前記識別情報に対応するソフトウェア名と対応する前記利用制御情報とを一覧表示した一覧表示画面をディスプレイに表示させる一覧表示画面生成ステップと、
    ソフトウェア読み込み手段が、前記一覧表示画面に応じたユーザからの選択入力に応じて、選択されたソフトウェアのデータを、前記光ディスクのデータ領域から光ディスクドライブを介して読み込むソフトウェア読み込みステップと、
    認証手段が、前記非接触通信手段を通じて、前記ICチップの記録情報に対するアクセス許可を得るための当該ICチップとの相互認証処理を実行する認証ステップと、
    前記認証ステップで正しく認証された場合に、インストール処理手段が、前記ソフトウェア読み込み手段により読み込まれたソフトウェアをインストールするために必要な鍵情報を、前記ICチップから前記非接触通信手段を介して読み込み、読み込んだ前記鍵情報を用いて当該ソフトウェアのインストール処理を実行するインストール処理ステップと、
    利用制御情報更新手段が、前記インストール処理の開始時以後に、前記非接触通信手段を介して前記ICチップにアクセスし、インストール中のソフトウェアに対応する前記利用制御情報を更新する利用制御情報更新ステップと、
    を含む処理を前記コンピュータに実行させることを特徴とするソフトウェアインストールプログラム。
  18. ソフトウェアをインストールする処理をコンピュータに実行させるソフトウェアインストールプログラムにおいて、
    情報読み込み手段が、光ディスクのデータ領域に記録された1つ以上のソフトウェアをそれぞれ識別するための識別情報と、当該ソフトウェアのそれぞれのインストールの可否を示す利用制御情報とを、当該光ディスク上に設けられたICチップから非接触通信手段を介して読み込む情報読み込みステップと、
    一覧表示画面生成手段が、前記情報読み込みステップで読み込まれた前記識別情報に対応するソフトウェア名と対応する前記利用制御情報とを一覧表示した一覧表示画面をディスプレイに表示させる一覧表示画面生成ステップと、
    ソフトウェア読み込み手段が、前記一覧表示画面に応じたユーザからの選択入力に応じて、選択されたソフトウェアのデータと、当該ソフトウェアをインストールするために必要な鍵情報を暗号化した暗号化鍵情報とを、前記光ディスクのデータ領域から光ディスクドライブを介して読み込むソフトウェア読み込みステップと、
    認証手段が、前記非接触通信手段を通じて、前記ICチップの記録情報に対するアクセス許可を得るための当該ICチップとの相互認証処理を実行する認証ステップと、
    前記認証ステップで正しく認証された場合に、インストール処理手段が、前記ソフトウェア読み込み手段により読み込まれた前記暗号化鍵情報を復号するための、前記光ディスクに固有な情報からなるディスク鍵を、当該ICチップから前記非接触通信手段を介して読み込み、読み込んだ前記ディスク鍵を用いて当該暗号化鍵情報を復号した後、復号された情報を用いて、前記ソフトウェア読み込み手段により読み込まれたソフトウェアのインストール処理を実行するインストール処理ステップと、
    利用制御情報更新手段が、前記インストール処理の開始時以後に、前記非接触通信手段を介して前記ICチップにアクセスし、インストール中のソフトウェアに対応する前記利用制御情報を更新する利用制御情報更新ステップと、
    を含む処理を前記コンピュータに実行させることを特徴とするソフトウェアインストールプログラム。
JP2005325269A 2005-11-09 2005-11-09 情報処理装置、ソフトウェアインストール方法、および光ディスク Expired - Fee Related JP4816012B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005325269A JP4816012B2 (ja) 2005-11-09 2005-11-09 情報処理装置、ソフトウェアインストール方法、および光ディスク
US11/554,910 US8120997B2 (en) 2005-11-09 2006-10-31 Information processing apparatus including a communication unit that communicates with an IC chip and associated methodology
US13/017,116 US8848496B2 (en) 2005-11-09 2011-01-31 Information processing apparatus, software installing method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005325269A JP4816012B2 (ja) 2005-11-09 2005-11-09 情報処理装置、ソフトウェアインストール方法、および光ディスク

Publications (2)

Publication Number Publication Date
JP2007133608A true JP2007133608A (ja) 2007-05-31
JP4816012B2 JP4816012B2 (ja) 2011-11-16

Family

ID=38042721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005325269A Expired - Fee Related JP4816012B2 (ja) 2005-11-09 2005-11-09 情報処理装置、ソフトウェアインストール方法、および光ディスク

Country Status (2)

Country Link
US (2) US8120997B2 (ja)
JP (1) JP4816012B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011121964A1 (ja) * 2010-03-29 2011-10-06 パナソニック株式会社 コンテンツを利用する機器、コンテンツの利用方法、コンピュータプログラム、記録媒体および集積回路
JP2011198227A (ja) * 2010-03-23 2011-10-06 Nec Personal Products Co Ltd サーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラ
US8365300B2 (en) 2008-05-08 2013-01-29 Sony Corporation Information processing device, disc, information processing method, and program

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4679168B2 (ja) 2004-11-08 2011-04-27 株式会社湯山製作所 脱着装置、表示変更装置、並びに、投薬システム
JP2009093731A (ja) * 2007-10-05 2009-04-30 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
CN101339597B (zh) * 2008-08-28 2011-10-05 飞天诚信科技股份有限公司 一种升级读写器固件的方法、系统和设备
WO2010100918A1 (ja) * 2009-03-05 2010-09-10 パナソニック株式会社 情報記録媒体、それを利用するサーバ機器、および情報記録媒体の利用管理方法
CN102073523B (zh) * 2011-01-19 2016-07-06 中兴通讯股份有限公司 实现软件版本同步的方法及装置
KR101284551B1 (ko) * 2011-04-21 2013-07-11 (주)지온네트웍스 휴대단말기간의 어플리케이션 이체설치 방법
US9983197B2 (en) * 2012-09-14 2018-05-29 University Of Manitoba Low-cost portable microfluidic system for cell migration
KR20150139107A (ko) * 2014-06-02 2015-12-11 주식회사 히타치엘지 데이터 스토리지 코리아 광 디스크 기반 아카이브 시스템에서 데이터 관리 방법
JP7010005B2 (ja) * 2018-01-11 2022-01-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11250192A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp Icチップ内蔵記録媒体、情報アクセス制御装置
JP2000285592A (ja) * 1999-03-30 2000-10-13 Hitachi Ltd パッケージメディアおよび本人認証非接触icチップおよび再生装置および通信装置
JP2003022140A (ja) * 2001-07-05 2003-01-24 Yafoo Japan Corp ソフトウェア使用認証方法、ソフトウェア使用認証プログラム、ソフトウェア使用認証プログラムを記録した記録媒体、ソフトウェア使用認証方法で用いられるデータ、このデータを記録した記録媒体
JP2003316966A (ja) * 2002-04-25 2003-11-07 Oji Paper Co Ltd 記録媒体の販売方法、及び記録媒体の販売装置
JP2004110588A (ja) * 2002-09-19 2004-04-08 Ricoh Co Ltd 記憶メディアアクセスシステム
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP2005190514A (ja) * 2003-12-24 2005-07-14 Dainippon Printing Co Ltd デジタル記録媒体および再生装置
JP2005302135A (ja) * 2004-04-09 2005-10-27 Matsushita Electric Ind Co Ltd 記録媒体、記録再生装置、遠隔操作装置および携帯情報端末

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0391834A (ja) * 1989-09-05 1991-04-17 Nec Corp フロッピーディスクの自動パッチ処理装置
JP3612631B2 (ja) * 1995-07-26 2005-01-19 富士通株式会社 インストール装置
DE19616819A1 (de) * 1996-04-26 1997-10-30 Giesecke & Devrient Gmbh CD mit eingebautem Chip
US20010044864A1 (en) * 1997-06-18 2001-11-22 Kabushiki Kaisha Optrom Disk storage system having an electronic circuit mounted on the surface of the disk and control method thereof
US6226747B1 (en) * 1998-04-10 2001-05-01 Microsoft Corporation Method for preventing software piracy during installation from a read only storage medium
JP2000132871A (ja) * 1998-10-22 2000-05-12 Hitachi Ltd ディスク及びこれを用いた記録再生装置
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
WO2004075092A1 (en) * 2003-02-21 2004-09-02 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US7457227B2 (en) * 2003-08-06 2008-11-25 Sony Corporation Optical disc
JP2005071575A (ja) * 2003-08-06 2005-03-17 Sony Corp 光ディスク
US7038985B2 (en) * 2004-02-17 2006-05-02 Sony Corporation System using radio frequency identification (RFID) for copy management of digital media
US7317396B2 (en) * 2004-05-26 2008-01-08 Funai Electric Co., Ltd. Optical disc having RFID tag, optical disc apparatus, and system for preventing unauthorized copying

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11250192A (ja) * 1998-03-03 1999-09-17 Ntt Data Corp Icチップ内蔵記録媒体、情報アクセス制御装置
JP2000285592A (ja) * 1999-03-30 2000-10-13 Hitachi Ltd パッケージメディアおよび本人認証非接触icチップおよび再生装置および通信装置
JP2003022140A (ja) * 2001-07-05 2003-01-24 Yafoo Japan Corp ソフトウェア使用認証方法、ソフトウェア使用認証プログラム、ソフトウェア使用認証プログラムを記録した記録媒体、ソフトウェア使用認証方法で用いられるデータ、このデータを記録した記録媒体
JP2003316966A (ja) * 2002-04-25 2003-11-07 Oji Paper Co Ltd 記録媒体の販売方法、及び記録媒体の販売装置
JP2004110588A (ja) * 2002-09-19 2004-04-08 Ricoh Co Ltd 記憶メディアアクセスシステム
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP2005190514A (ja) * 2003-12-24 2005-07-14 Dainippon Printing Co Ltd デジタル記録媒体および再生装置
JP2005302135A (ja) * 2004-04-09 2005-10-27 Matsushita Electric Ind Co Ltd 記録媒体、記録再生装置、遠隔操作装置および携帯情報端末

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8365300B2 (en) 2008-05-08 2013-01-29 Sony Corporation Information processing device, disc, information processing method, and program
JP2011198227A (ja) * 2010-03-23 2011-10-06 Nec Personal Products Co Ltd サーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラ
WO2011121964A1 (ja) * 2010-03-29 2011-10-06 パナソニック株式会社 コンテンツを利用する機器、コンテンツの利用方法、コンピュータプログラム、記録媒体および集積回路
US8576679B2 (en) 2010-03-29 2013-11-05 Panasonic Corporation Apparatus and method for using content on an optical disc having plural partial areas for recording control information indicating that the use of the content is not permitted
JP5838379B2 (ja) * 2010-03-29 2016-01-06 パナソニックIpマネジメント株式会社 コンテンツを利用する機器、制御方法、コンピュータプログラム、記録媒体および集積回路

Also Published As

Publication number Publication date
US20070104054A1 (en) 2007-05-10
US20110126279A1 (en) 2011-05-26
US8120997B2 (en) 2012-02-21
JP4816012B2 (ja) 2011-11-16
US8848496B2 (en) 2014-09-30

Similar Documents

Publication Publication Date Title
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
US8495365B2 (en) Content processing apparatus and encryption processing method
US8694799B2 (en) System and method for protection of content stored in a storage device
US20030163719A1 (en) Removable disk device with identification information
JP2006031818A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
US20100166189A1 (en) Key Management Apparatus and Key Management Method
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
EP1983716A2 (en) Method and system of transmitting contents between devices
KR100694061B1 (ko) 데이터를 안전하게 저장하는 장치 및 방법
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP4659742B2 (ja) コンテンツ再生システムおよびインデックス情報出力方法
JP2007249333A (ja) インストール方法、インストール制御プログラム、及び記憶媒体
US20090310455A1 (en) Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing System, and Optical Disc Reproducing Method
JP4731399B2 (ja) 光ディスク装置及びデータ処理方法
KR100298506B1 (ko) 집적회로카드와프로그램의공조에의한불법설치방지시스템
KR20090122726A (ko) 콘텐츠 기록 방법 및 장치
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2003143540A (ja) 情報処理装置、情報処理システム、記録媒体へのアクセス制御方法、記憶媒体、及びプログラム
JP2010205116A (ja) 情報処理装置、情報処理方法および情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees