JP4062512B2 - Information processing apparatus and information processing method - Google Patents

Information processing apparatus and information processing method Download PDF

Info

Publication number
JP4062512B2
JP4062512B2 JP2002357428A JP2002357428A JP4062512B2 JP 4062512 B2 JP4062512 B2 JP 4062512B2 JP 2002357428 A JP2002357428 A JP 2002357428A JP 2002357428 A JP2002357428 A JP 2002357428A JP 4062512 B2 JP4062512 B2 JP 4062512B2
Authority
JP
Japan
Prior art keywords
content key
management information
program
information
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002357428A
Other languages
Japanese (ja)
Other versions
JP2004192687A (en
Inventor
純代 江嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002357428A priority Critical patent/JP4062512B2/en
Publication of JP2004192687A publication Critical patent/JP2004192687A/en
Application granted granted Critical
Publication of JP4062512B2 publication Critical patent/JP4062512B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置及び情報処理方法に関し、例えばCD−ROM(Compact Disc Read Only Memory )に係るシステムに適用することができる。本発明は、ファイルを管理する管理情報によっては再生困難に、この管理情報から生成した位置情報に基づいてコンテンツ鍵を記録することにより、簡易な管理により従来に比してセキュリティーを向上することができるようにする。
【0002】
【従来の技術】
従来、光ディスク、ハードディスク等のディスク状記録媒体においては、管理情報エリアに記録された管理情報によりユーザーエリアに記録されたファイルを管理するようになされている。このためこの種のディスク状記録媒体に記録されたファイルを再生する場合、この管理情報エリアの記録に基づいて、対応するファイルの記録位置情報を取得し、この記録位置情報によりディスク状記録媒体を再生するようになされている。
【0003】
これに対してCD−ROMにより提供されるアプリケーションプログラムのインストールにおいては、このCD−ROMに記録されたセットアップ用ファイルの実行により、CD−ROMに記録されたファイルを順次解凍してコンピュータのハードディスク装置に記録するようになされている。
【0004】
このようなアプリケーションプログラムのインストールにおいては、別途提供されるシリアル番号等の入力により違法コピーを防止するようになされている。またこのような違法コピーを防止する方法としては、種々の方法が提案されるようになされており、例えば特開平7−24364号公報においては、各ファイルを暗号化して、暗号化の解除に必要なキー情報と共に記録する方法が提案されるようになされている。
【0005】
【特許文献1】
特開平7−24364号公報
【0006】
【発明が解決しようとする課題】
ところでこのようなシリアル番号等の入力による違法コピーの防止方法において、シリアル番号等の管理が煩雑な問題がある。またキー情報等の記録にあっても、管理情報エリアの記録に基づいて簡易に発見でき、これにより十分なセキュリティーを確保できない問題がある。
【0007】
本発明は以上の点を考慮してなされたもので、簡易な管理により従来に比してセキュリティーを向上することができる情報処理装置、情報処理方法を提案しようとするものである。
【0008】
【課題を解決するための手段】
かかる課題を解決するため請求項1の発明においては、管理情報とプログラムとが記録された記録媒体が装着され、前記記録媒体から前記プログラムを読み出して実行する情報処理装置に適用して、前記記録媒体が装着され、前記記録媒体から前記管理情報と前記プログラムとを読み出すドライブと、前記ドライブで読み出された前記管理情報に基づいて、前記ドライブにより前記記録媒体から前記プログラムを読み出し、読み出した前記プログラムを実行する処理ユニットとを有し、前記処理ユニットは、コンテンツ鍵の記録を示すフラグが前記管理情報に設定されているか否か判定し、前記フラグが設定されている場合には、前記管理情報の演算処理により前記コンテンツ鍵の記録位置情報を検出し、検出した前記記録位置情報に基づいて前記コンテンツ鍵を取得し、前記コンテンツ鍵を用いて前記プログラムを実行する
【0009】
また請求項の発明においては、管理情報とプログラムとが記録された記録媒体が装着され、前記記録媒体から前記プログラムを読み出して実行する情報処理方法に適用して、装着された前記記録媒体から前記管理情報と前記プログラムとを読み出す読出しステップと、前記読出しステップで読み出された前記管理情報に基づいて、前記読出しステップにより前記記録媒体から前記プログラムを読み出し、読み出した前記プログラムを実行するプログラム実行ステップとを有し、前記プログラム実行ステップは、コンテンツ鍵の記録を示すフラグが前記管理情報に設定されているか否か判定するコンテンツ鍵判定ステップを有し、前記フラグが設定されている場合に、前記管理情報の演算処理により前記コンテンツ鍵の記録位置情報を検出し、検出した前記記録位置情報に基づいて前記コンテンツ鍵を取得し、前記コンテンツ鍵を用いて前記プログラムを実行する
【0011】
請求項1、又は請求項4の構成によれば、コンピュータの通常のオペレーティングシステムによっては単に空き領域と観察される領域からコンテンツ鍵を再生して処理するように設定することができ、これにより別途、シリアル番号等を提供して違法コピーを防止する場合等に比して簡易な管理により従来に比してセキュリティーを向上することができる。
【0013】
【発明の実施の形態】
以下、適宜図面を参照しながら本発明の実施の形態を詳述する。
【0014】
(1)実施の形態の構成
図1は、本発明の実施の形態に係るディスク原盤作成装置の構成を示すブロック図である。このディスク原盤作成装置1は、表面にレジストを塗布してなるディスク原盤2にレーザービームを照射してこのディスク原盤2を露光する。光ディスクの製造工程においては、このディスク原盤2を現像してマザーディスクを作成した後、このマザーディスクよりスタンパを作成し、このスタンパを用いてCD−ROMを作成するようになされている。
【0015】
このディスク原盤作成装置1において、フォーマッタ3は、光ディスク4等を介してCD−ROMの作成に必要な各種のデータ、このCD−ROMによりユーーザーに提供するアプリケーションプログラムに係るファイルF、コンテンツ鍵KKが提供される。ここでコンテンツ鍵KKは、ファイルFの処理に必要な情報であり、この実施の形態では、CD−ROMに記録する一部のファイルFがこのコンテンツ鍵KKを用いて解凍されるようになされている。
【0016】
フォーマッタ3は、このようにして提供されるデータ、ファイルFの情報より、CD−ROMのボリューム構造を構築する。さらにフォーマッタ3は、このようにして構築したボリューム構造により管理情報を作成し、この管理情報、光ディスク4に記録されたファイルF等を順次読み出して処理することにより、CD−ROMに作成するピット列に対応して信号レベルが切り換わる変調信号S1を生成する。
【0017】
すなわちフォーマッタ3において、管理情報生成部5は、光ディスク4等を介して提供される各種のデータにより管理情報を生成して出力する。ここで管理情報は、CD−ROMに記録されたファイルを再生可能に、CD−ROMを管理する各種の情報である。管理情報生成部5は、ISO(International Organization for Standardization)9660の規定に従ってこれら管理情報を作成する。
【0018】
ここで図2は、このISO9660に規定のCD−ROMのボリューム構造を示す図表である。この規定において、CD−ROMは、先頭側より順に、システムエリア、ボリューム記述子群、パステーブル群、ディレクトリ、ファイルが割り当てられる。ここでシステムエリアは、先頭16クラスタの領域であり、システム用に予約されるようになされている。ボリューム記述子群は、1セクタによる構造体であるボリューム記述子が所定個数だけ割り当てられ、このボリューム記述子には、作成者、ルートディレクトリの位置、ブート情報等のボリュームに関する情報が割り当てられるようになされている。またパステーブル群には、複数のパステーブルが割り当てられる。ここでパステーブルは、高速なディレクトリ検索のためにディレクトリ情報を記録したテーブルである。
【0019】
ディレクトリには、ファイル、サブディレクトリに関する情報が割り当てられ、各ファイルの記録位置、ファイル名、データ長、ファイルフラグ等が割り当てられるようになされている。これによりこの実施の形態では、管理情報によりユーザーエリアに記録したファイルを再生できるようになされている。
【0020】
管理情報生成部5は、コンテンツ鍵KKについては、ディレクトリには記録しないように、すなわち管理情報によっては、コンテンツ鍵KKを記録した箇所が、空き領域として再生時検出されるように、管理情報を作成する。これによりこの実施の形態では、コンピュータにおける通常のオペレーティングシステムによっては、管理情報により再生困難にファイルの処理に必要な情報であるコンテンツ鍵KKを記録するようになされている。
【0021】
またこのようなコンテンツ鍵KKを記録する場合には、管理情報の記録領域において、何ら定義されていない領域にコンテンツ鍵KKの記録を示す識別子を設定する。なおこような識別子の設定にあっては、例えばフラグによる設定に適用することができる。
【0022】
管理情報生成部5は、このようにして生成した管理情報を所定のタイミングで順次EFM信号生成回路11に出力する。
【0023】
キー生成部7は、この管理情報生成部5で生成される管理情報に基づいて、暗号鍵DKを生成する。具体的に、この実施の形態において、キー生成部7は、ボリューム記述子群を構成する基本ボリューム記述子(PVD:Primary Volume Descriptor )に基づいて暗号鍵DKを生成する。ここで基本ボリューム記述子は、ボリュームに係る基本的な情報が割り当てられ、ボリューム記述子は、この基本ボリューム記述子の他に、副ボリューム記述子、ボリューム区画記述子、起動レコード、ボリューム記述子集合終端子等により構成される。
【0024】
図3は、この基本ボリューム記述子を示す図表である。基本ボリューム記述子は、先頭1バイトがボリューム記述子名に割り当てられ、続く5バイトが対応する規格を示す規格識別子に割り当てられ、ISO9660ではこの規格識別子が「CD001」に設定されるようになされている。また続く1バイトがボリューム記述子の版数に割り当てられ、続く1バイトがリザーブに確保される。また続く各32バイトがそれぞれシステム識別子、ボリューム識別子に割り当てられ、続いてボリューム空間の大きさを示す情報、パステーブルに係る情報等が順次割り当てられる。
【0025】
キー生成部7は、この基本ボリューム記述子に割り当てられたデータの総和を計算し、この総和の値を所定の演算式により処理することにより、基本ボリューム記述子に基づく乱数により暗号鍵DKを生成する。キー生成部7は、この暗号鍵DKを暗号化部9に出力する。
【0026】
位置情報生成部8は、キー生成部7と同様にして暗号鍵ファイルの記録位置情報を生成する。このときCD−ROMに形成される空き領域に暗号鍵ファイルを記録するように、記録位置情報を生成する。すなわち位置情報生成部8は、優先順位が設定された複数の演算式により、基本ボリューム記述子に割り当てられたデータの総和を順次処理し、ユーザーエリアのアドレスを生成する。さらに位置情報生成部8は、このようにして生成したアドレスがCD−ROMに形成される空き領域とされている領域を特定するアドレスか否か判定し、またこの位置情報によりコンテンツ鍵KKを記録する領域を確保し得るか否か判定する。位置情報生成部8は、これらの処理により、空き領域に記録可能な位置情報を検出し、演算式に設定した優先順位に従って検出した位置情報を選択してコンテンツ鍵KKの記録位置情報を生成する。
【0027】
暗号化部10は、キー生成部7で生成した暗号鍵DKにより、コンテンツ鍵KKを暗号化し、この暗号化したデータをファイル化する。暗号化部10は、このファイルを位置情報生成部8で生成した記録位置情報に対応するタイミングでEFM信号生成回路11に出力する。
【0028】
これにより図4に示すように、この実施の形態では、所定の演算処理により管理情報からCD−ROMにおける空き領域の一部を示す記録位置情報ADを生成し、管理情報によっては再生困難に、この記録位置情報ADによる記録位置に、ファイルの処理に必要な情報であるコンテンツ鍵KKを記録するようになされている。またこのとき、このコンテンツ鍵KKを、同様に、所定の演算処理により管理情報から作成した暗号鍵DKにより暗号化して記録するようになされている。なおこれら管理情報生成部5、キー生成部7、位置情報生成部8、暗号化部10は、例えば、このフォーマッタ3に設けられた演算処理手段により構成される。
【0029】
フォーマッタ3において、EFM信号生成回路11は、光ディスク4を再生して得られるファイルFのデータ、管理情報生成部5で生成される管理情報、暗号化部10で生成したコンテンツ鍵KKのファイルを、対応するタイミングで順次入力し、所定のデータ量単位でブロック化して誤り訂正符号を付加した後、インターリーブ処理し、さらに誤り訂正符号を付加する。EFM信号生成回路11は、このようにして処理したデータ、誤り訂正符号をEFM(Eight to Fourteen Modulation)変調した後、同期信号を介挿し、チャンネルクロックに同期したシリアルデータ列により出力する。またこのときEFM信号生成回路11は、併せて、TOC(Table Of Contents )のデータ、サブコードのデータを生成し、このTOCのデータを同様に処理し、またサブコードのデータを適宜介挿して処理する。
【0030】
続くEFM信号出力回路12は、このEFM信号生成回路11から出力されるEFM変調信号EFMをNRZI(Non Return to Zero Inverte)変調してカッティングマシン13に出力する。
【0031】
カッティングマシン13は、ディスク原盤2にレーザービームを照射し、このレーザービームの照射位置をディスク原盤2の内周側から外周側に順次変化させながら、ディスク原盤2を線速度一定の条件により回転駆動する。またこのときカッティングマシン13は、フォーマッタ3から出力される変調信号S1によりレーザー駆動回路14でディスク原盤2に照射するレーザービームをオンオフ制御する。これによりカッティングマシン13は、変調信号S1に対応する露光軌跡をディスク原盤2に順次作成し、この露光軌跡によりCD−ROMにピット列を形成するようになされている。
【0032】
これらによりこの実施の形態において、このディスク原盤2から作成されるCD−ROMにおいては、管理情報によっては再生困難に、所定の演算処理により管理情報から求められる記録位置であって、管理情報による空き領域の一部記録位置に、ファイルの処理に必要なコンテンツ鍵KKが記録されるようになされている。またこのコンテンツ鍵KKにおいては、所定の演算処理により管理情報から作成した暗号鍵DKにより暗号化して記録されるようになされている。
【0033】
図5は、このようにして作成されたCD−ROMを処理するコンピュータを示すブロック図である。このコンピュータ20においては、インターフェース(I/F)21を介してキーボード、マウス、モニタ等がバスBUSに接続される。また中央処理ユニット(CPU)22の制御によりCD−ROMを再生する光ディスクドライブ23がバスBUSに接続される。
【0034】
コンピュータ20は、リードオンリメモリ(ROM)24の記録に従ってランダムアクセスメモリ(RAM)25にワークエリアを確保して、ハードディスクドライブ(HDD)26に記録された処理プログラムを中央処理ユニット22により実行することにより、ユーザーによる指示に応じて種々の処理を実行するようになされている。
【0035】
これらの処理において、ユーザーによりCD−ROMに記録されたアプリケーションプログラムのインストールが指示されると、中央処理ユニット22は、図6の処理手順を実行する。すなわち中央処理ユニット22は、ユーザーによりアプリケーションプログラムのインストールが指示されると、ステップSP1からステップSP2に移り、CD−ROMの管理情報より、コンテンツ鍵KKの記録を示すフラグが設定されているか否か判断する。ここで否定結果が得られると、中央処理ユニット22は、ステップSP2からステップSP3に移り、CD−ROMに記録されたセットアッププログラムの実行により、従来と同様の通常のインストールの処理を実行する。すなわち中央処理ユニット22は、CD−ROMに記録された各ファイルをハードディスクドライブ26に記録して解凍した後、アイコン等を作成してセットアップの処理を実行し、ステップSP4に移ってこの処理手順を終了する。
【0036】
これに対してステップSP2で肯定結果が得られると、中央処理ユニット22は、ステップSP5に移り、フォーマッタ3における処理と同様に管理情報を演算処理して暗号鍵DKを生成する。また続くステップSP6において、フォーマッタ3における処理と同様に、管理情報を演算処理してコンテンツ鍵KKの記録位置情報を検出する。中央処理ユニット22は、続くステップSP7において、このようにして検出した記録位置情報をパラメータに設定して光ディスクドライブ23にCD−ROMの再生を指示するコマンドを発行し、これにより管理情報では空き領域とされている領域を再生してコンテンツ鍵KKのファイルを取得する。
【0037】
中央処理ユニット22は、続くステップSP8において、このようにして取得したコンテンツ鍵KKのファイルを、ステップSP5で生成した暗号鍵DKにより処理してコンテンツ鍵KKの暗号化を解除する。また続くステップSP9において、例えば、このコンテンツ鍵を引数に設定して、CD−ROMに記録されたセットアッププログラムに実行を指示し、これによりCD−ROMに記録されたアプリケーションプログラムに係るファイルをハードディスクドライブ26に転送し、コンテンツ鍵KKにより解凍する。また続くステップSP10において、アイコン等を作成してセットアップの処理を実行し、ステップSP4に移ってこの処理手順を終了する。
【0038】
(2)実施の形態の動作
以上の構成において、この実施の形態では、ディスク原盤作成装置1のフォーマッタ3において、光ディスク4より提供されるファイルFの情報等により、CD−ROMのレイアウトが設定され、このレイアウトに従って管理情報生成部5で管理情報が生成される。フォーマッタ3においては、この管理情報が所定順序、所定フォーマットによりEFM信号生成回路11に入力され、またこの管理情報に対応する順序により光ディスク4に記録されたファイルが順次再生されてEFM信号生成回路11に入力され、これらにより生成された変調信号、S1によりディスク原盤2が順次露光されてピット列による潜像が形成される。この実施の形態では、このディスク原盤2が現像されてマスタディスクが作成され、このマスタディスクよりスタンパ、CD−ROMが順次作成される。
【0039】
このようにしてファイルF、管理情報を記録するにつき、フォーマッタ3では、管理情報の基本ボリューム記述子から総和が計算され、この総和を用いた演算処理により、暗号鍵DKが作成される。また同様にして、位置情報生成部8で、CD−ROMにおける空き領域の一部を示す記録位置情報が生成される。フォーマッタ3では、この暗号鍵DKによりCD−ROMに記録するファイルFの処理に必要なコンテンツ鍵KKが暗号化され、位置情報生成部8で生成された位置情報に対応するタイミングで、この暗号化されてなるコンテンツ鍵KKのファイルがEFM信号生成回路11に供給される。
【0040】
これによりこの実施の形態では、管理情報によりファイルを再生する通常のオペレーティングシステムでは、発見困難に、空き領域と判断される領域に、コンテンツ鍵KKが記録される。またCD−ROMにおけるボリューム構造が異なる場合には、異なる箇所に、コンテンツ鍵KKが記録される。
【0041】
これにより例えばシリアル番号等の入力により違法コピーを防止する場合との比較においては、このような入力に供するデータを別途、管理、配付する必要が無いことにより、その分、簡易な管理によりセキュリティーを向上することができる。また通常のオペレーティングシステムでは、発見困難に、空き領域と判断される領域に、またボリューム構造が異なる場合には、異なる箇所に、コンテンツ鍵KKが記録されることにより、従来に比して一段とセキュリティーを向上することができる。
【0042】
またこのコンテンツ鍵KKにおいては、暗号鍵DKにより暗号化されて記録され、この暗号鍵DKが管理情報を用いた演算処理により作成されることにより、CD−ROMのボリューム構造が異なる場合には、異なる暗号鍵DKにより暗号化されることになり、これによっても一段とセキュリティーを向上することができる。
【0043】
すなわちこのようにして潜像が作成されてなるディスク原盤2より作成されたCD−ROMにおいては、通常のオペレーティングシステムによるコンピュータにインストールする場合、コンテンツ鍵KKの記録位置を発見し得ず、また例え発見したとしても、暗号鍵DKを生成し得ないことにより、コンテンツ鍵KKの暗号化を解除し得ず、これによりCD−ROMに記録されたファイルをハードディスクドライブに記録したとしても、正常に機能させ得ず、これによりこのCD−ROMにより供給されるアプリケーションプログラムの不正使用から防止することができる。
【0044】
またこのCD−ROMをコピーする場合にあっては、ファイル単位で転送してCD−R等に記録することにより、コンテンツ鍵KKにあっては、コピーし得ず、またコピーし得たとしても、管理情報によっては、記録位置を特定し得なくなる。これによりこの実施の形態では、不正コピーを確実に防止し得るようになされている。
【0045】
これに対して正規のユーザーに係る対応するコンピュータ20においては、フォーマッタ3における演算処理と同様にして、管理情報を演算処理してコンテンツ鍵KKの記録位置情報が取得され、この記録位置情報をパラメータに設定したコマンドによりCD−ROMに記録されたコンテンツ鍵KKのファイルが再生される。また同様にして、暗号鍵DKが生成され、この暗号鍵DKによりコンテンツ鍵KKの暗号化が解除される。さらにこの暗号化によりハードディスクドライブに記録する各ファイルが解凍される。
【0046】
これにより正規のユーザーに係る対応するコンピュータ20においては、何らシリアル番号等を入力しなくても、このCD−ROMに記録されたアプリケーションプログラムを正しくインストールしてこのアプリケーションプログラムを実行することができる。
【0047】
(3)実施の形態の動作
以上の構成によれば、ファイルを管理する管理情報によっては再生困難に、この管理情報から生成した記録位置情報に基づいて空き領域にファイルの処理に必要な情報を記録することにより、簡易な管理により従来に比してセキュリティーを向上することができる。
【0048】
また管理情報から所定の演算処理により、暗号鍵を生成し、この暗号鍵によりファイルの処理に必要な情報を暗号化して記録することにより、一段とセキュリティーを向上することができる。
【0049】
また管理情報に、このようなファイルの処理に必要な情報の記録を示す識別子を設定することにより、再生時、迅速に、ファイルの処理に必要な情報を取得することができる。
【0050】
(4)他の実施の形態
なお上述の実施の形態においては、管理情報における基本ボリューム記述子の総和から記録位置情報、暗号鍵を生成する場合について述べたが、本発明はこれに限らず、例えば基本ボリューム記述子に設定された論理ブロック長、ボリューム作成日付及び時刻等、基本ボリューム記述子に設定された種々の項目より記録位置情報、暗号鍵を生成するようにしてもよく、さらには管理情報の他の情報より記録位置情報、暗号鍵を生成するようにしてもよい。またこの場合、記録位置情報と暗号鍵とで生成基準となる管理情報を異ならせるようにしてもよい。
【0051】
また上述の実施の形態においては、コンテンツ鍵KKを1箇所に記録する場合について述べたが、本発明はこれに限らず、コンテンツ鍵KKを分割して複数箇所に記録してもよく、この場合に、それぞれ異なる暗号鍵により暗号化するようにしてもよい。
【0052】
また上述の実施の形態においては、コンテンツ鍵KKをユーザーエリアの空き領域に記録する場合について述べたが、本発明はこれに限らず、管理情報記録領域の空き領域に記録するようにしてもよい。
【0053】
また上述の実施の形態においては、コンテンツ鍵KKを単に暗号化して記録する場合について述べたが、本発明はこれに限らず、例えばスクランブル処理により擾乱させた後、暗号化する場合等、他の種々の処理との組み合わせにより記録する場合に広く適用することができる。
【0054】
また上述の実施の形態においては、CD−ROMのレイアウトを決定した後、コンテンツ鍵の記録位置情報を生成する場合について述べたが、本発明はこれに限らず、CD−ROMのレイアウト時、併せてコンテンツ鍵の記録位置情報を生成するようにしもよい。このようにすれば上述したように優先順位を設定した複数の演算式を用意しなくても、1つの演算式によりコンテンツ鍵の記録位置情報を生成することも可能である。
【0056】
また上述の実施の形態においては、アプリケーションプログラムのインストールに本発明を適用する場合について述べたが、本発明はこれに限らず、管理情報によるファイルの管理にも適用することができる。すなわちこの場合、例えば対応するコンピュータにおいて、コンテンツ鍵に相当するファイルについては、可視ファイルとして処理するようにしてもよい。
【0057】
また上述の実施の形態においては、ISO9660の規格によるCD−ROMを作成する場合について述べたが、本発明はこれに限らず、UDF(Universal Disk Format )の規格によるCD−ROMを作成する場合、ISO9660とUDFとのブリッジによるCD−ROMを作成する場合、さらにはDVD(Digital Video Disk)、DVDの次世代ディスク、さらには光磁気ディスク、メモリカード等、種々の記録媒体に広く適用することができる。
【0058】
また上述の実施の形態においては、アプリケーションプログラムを提供する場合に本発明を適用する場合について述べたが、本発明はこれに限らず、例えば音楽コンテンツ、映像コンテンツを提供する場合にも広く適用することができる。
【0059】
【発明の効果】
上述のように本発明によれば、ファイルを管理する管理情報によっては再生困難に、この管理情報から生成した記録位置情報に基づいてコンテンツ鍵を記録することにより、簡易な管理により従来に比してセキュリティーを向上することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るディスク原盤作成装置を示すブロック図である。
【図2】CD−ROMのボリューム構造を示す図表である。
【図3】CD−ROMの基本ボリューム記述子を示す図表である。
【図4】図1のディスク原盤作成装置によるコンテンツ鍵の処理の説明に供す略線図である。
【図5】図1のディスク原盤作成装置によるCD−ROMを再生するコンピュータを示すブロック図である。
【図6】図5のコンピュータにおける中央処理ユニットの処理手順を示すフローチャートである。
【符号の説明】
1……ディスク原盤作成装置、2……ディスク原盤、3……フォーマッタ、5……管理情報生成部、7……キー生成部、8……位置情報生成部、10……暗号化部、11……EFM信号生成回路、12……EFM信号出力回路、20……コンピュータ、22……中央処理ユニット
[0001]
BACKGROUND OF THE INVENTION
  The present invention provides informationProcessing apparatus and information processing methodFor example, the present invention can be applied to a system related to a CD-ROM (Compact Disc Read Only Memory). The present invention is difficult to reproduce depending on the management information for managing the file, based on the position information generated from the management information.Content keyBy recording this, security can be improved as compared with the conventional case by simple management.
[0002]
[Prior art]
Conventionally, in a disk-shaped recording medium such as an optical disk and a hard disk, files recorded in the user area are managed by management information recorded in the management information area. For this reason, when reproducing a file recorded on this type of disc-shaped recording medium, the recording position information of the corresponding file is acquired based on the recording in the management information area, and the disc-shaped recording medium is read based on this recording position information. It is made to play.
[0003]
On the other hand, in the installation of the application program provided by the CD-ROM, by executing the setup file recorded on the CD-ROM, the files recorded on the CD-ROM are sequentially decompressed and the hard disk device of the computer. To be recorded.
[0004]
In installation of such an application program, illegal copying is prevented by inputting a serial number provided separately. Various methods have been proposed as a method for preventing such illegal copying. For example, in Japanese Patent Laid-Open No. 7-24364, each file is encrypted and necessary for decryption. A method of recording together with various key information has been proposed.
[0005]
[Patent Document 1]
JP 7-24364 A
[0006]
[Problems to be solved by the invention]
By the way, in such a method for preventing illegal copying by inputting a serial number or the like, there is a problem that management of the serial number or the like is complicated. Even when the key information or the like is recorded, there is a problem that it can be easily found based on the record in the management information area, so that sufficient security cannot be ensured.
[0007]
  The present invention has been made in consideration of the above points, and security can be improved as compared with the prior art by simple management.Information processing apparatus and information processing methodIs to try to propose.
[0008]
[Means for Solving the Problems]
  In order to solve this problem, in the invention of claim 1,A recording medium in which management information and a program are recorded is loaded, and is applied to an information processing apparatus that reads and executes the program from the recording medium, and the recording medium is loaded, and the management information and the recording medium are loaded from the recording medium. A drive for reading the program, and a processing unit for reading the program from the recording medium by the drive and executing the read program based on the management information read by the drive, the processing unit Determines whether or not a flag indicating content key recording is set in the management information. If the flag is set, the recording position information of the content key is detected by calculation processing of the management information. And acquiring the content key based on the detected recording position information and using the content key To run the program.
[0009]
  And claims5In the invention ofApplied to an information processing method in which a recording medium on which management information and a program are recorded is loaded, and the program is read from the recording medium and executed, the management information and the program are read from the loaded recording medium A read step; and a program execution step of reading the program from the recording medium by the read step based on the management information read by the read step and executing the read program. The step includes a content key determination step for determining whether or not a flag indicating recording of a content key is set in the management information. When the flag is set, the content is determined by the calculation processing of the management information. The key recording position information is detected, and based on the detected recording position information. There acquires the content key, and executes the program using the content key.
[0011]
  According to the configuration of claim 1 or claim 4, depending on the normal operating system of the computer, it is possible to set the content key to be reproduced and processed from an area that is observed as an empty area. The security can be improved as compared with the conventional case by simple management as compared with the case where illegal copying is prevented by providing a serial number or the like.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings as appropriate.
[0014]
(1) Configuration of the embodiment
FIG. 1 is a block diagram showing a configuration of a disc master creating apparatus according to an embodiment of the present invention. The disc master production apparatus 1 exposes the disc master 2 by irradiating a disc master 2 having a surface coated with a resist with a laser beam. In the manufacturing process of the optical disk, the master disk 2 is developed to create a mother disk, then a stamper is created from the mother disk, and a CD-ROM is created using the stamper.
[0015]
In the disc master creating apparatus 1, the formatter 3 has various data necessary for creating a CD-ROM via the optical disc 4 and the like, a file F related to an application program provided to the user by the CD-ROM, and a content key KK. Provided. Here, the content key KK is information necessary for processing the file F. In this embodiment, a part of the file F recorded on the CD-ROM is decompressed using the content key KK. Yes.
[0016]
The formatter 3 constructs a volume structure of the CD-ROM from the data provided in this way and the information of the file F. Further, the formatter 3 creates management information with the volume structure thus constructed, and sequentially reads out and processes the management information, the file F recorded on the optical disc 4, and the like, thereby creating a pit string to be created on the CD-ROM. A modulation signal S1 whose signal level is switched corresponding to is generated.
[0017]
That is, in the formatter 3, the management information generation unit 5 generates and outputs management information with various data provided via the optical disc 4 and the like. Here, the management information is various pieces of information for managing the CD-ROM so that the files recorded on the CD-ROM can be reproduced. The management information generation unit 5 creates these management information in accordance with the regulations of ISO (International Organization for Standardization) 9660.
[0018]
Here, FIG. 2 is a chart showing the volume structure of the CD-ROM defined in this ISO9660. In this rule, a CD-ROM is assigned a system area, a volume descriptor group, a path table group, a directory, and a file in order from the top. Here, the system area is an area of the top 16 clusters, and is reserved for the system. The volume descriptor group is assigned a predetermined number of volume descriptors which are structures of one sector, and information related to the volume such as the creator, the location of the root directory, and boot information is assigned to the volume descriptor. Has been made. A plurality of path tables are assigned to the path table group. Here, the path table is a table in which directory information is recorded for high-speed directory search.
[0019]
Information about files and subdirectories is assigned to the directory, and the recording position, file name, data length, file flag, etc. of each file are assigned. Thereby, in this embodiment, the file recorded in the user area can be reproduced by the management information.
[0020]
The management information generation unit 5 does not record the content key KK in the directory, that is, depending on the management information, the management information is generated so that the portion where the content key KK is recorded is detected as a free area during reproduction. create. As a result, in this embodiment, depending on the normal operating system in the computer, the content key KK, which is information necessary for file processing that is difficult to reproduce, is recorded by the management information.
[0021]
When such a content key KK is recorded, an identifier indicating the recording of the content key KK is set in an undefined area in the management information recording area. It should be noted that such an identifier setting can be applied to, for example, a flag setting.
[0022]
The management information generation unit 5 sequentially outputs the management information generated in this way to the EFM signal generation circuit 11 at a predetermined timing.
[0023]
The key generation unit 7 generates the encryption key DK based on the management information generated by the management information generation unit 5. Specifically, in this embodiment, the key generation unit 7 generates an encryption key DK based on a basic volume descriptor (PVD: Primary Volume Descriptor) constituting a volume descriptor group. Here, basic information related to the volume is assigned to the basic volume descriptor. In addition to this basic volume descriptor, the volume descriptor is a secondary volume descriptor, volume partition descriptor, activation record, volume descriptor set. Consists of end terminals and the like.
[0024]
FIG. 3 is a chart showing the basic volume descriptor. In the basic volume descriptor, the first 1 byte is assigned to the volume descriptor name, and the subsequent 5 bytes are assigned to the standard identifier indicating the corresponding standard. In ISO9660, this standard identifier is set to “CD001”. Yes. The subsequent 1 byte is assigned to the version number of the volume descriptor, and the subsequent 1 byte is reserved for reservation. The subsequent 32 bytes are assigned to the system identifier and the volume identifier, respectively, and information indicating the size of the volume space, information relating to the path table, and the like are sequentially assigned.
[0025]
The key generation unit 7 calculates the sum of the data assigned to the basic volume descriptor, and generates the encryption key DK from the random number based on the basic volume descriptor by processing the value of the total with a predetermined arithmetic expression. To do. The key generation unit 7 outputs the encryption key DK to the encryption unit 9.
[0026]
The position information generation unit 8 generates the recording position information of the encryption key file in the same manner as the key generation unit 7. At this time, the recording position information is generated so that the encryption key file is recorded in the empty area formed in the CD-ROM. In other words, the position information generation unit 8 sequentially processes the sum of the data assigned to the basic volume descriptor using a plurality of arithmetic expressions with priorities set, and generates the address of the user area. Further, the position information generation unit 8 determines whether or not the address generated in this way is an address for specifying an area that is a free area formed in the CD-ROM, and records the content key KK based on this position information. It is determined whether or not an area to be secured can be secured. Through these processes, the position information generating unit 8 detects position information that can be recorded in the empty area, selects the detected position information according to the priority set in the arithmetic expression, and generates the recording position information of the content key KK. .
[0027]
The encryption unit 10 encrypts the content key KK with the encryption key DK generated by the key generation unit 7, and converts the encrypted data into a file. The encryption unit 10 outputs this file to the EFM signal generation circuit 11 at a timing corresponding to the recording position information generated by the position information generation unit 8.
[0028]
As a result, as shown in FIG. 4, in this embodiment, the recording position information AD indicating a part of the free area in the CD-ROM is generated from the management information by a predetermined calculation process, and depending on the management information, reproduction is difficult. A content key KK, which is information necessary for file processing, is recorded at a recording position based on the recording position information AD. At this time, the content key KK is also encrypted and recorded with the encryption key DK created from the management information by a predetermined calculation process. The management information generation unit 5, the key generation unit 7, the position information generation unit 8, and the encryption unit 10 are configured by, for example, arithmetic processing means provided in the formatter 3.
[0029]
In the formatter 3, the EFM signal generation circuit 11 receives the data of the file F obtained by reproducing the optical disc 4, the management information generated by the management information generation unit 5, and the file of the content key KK generated by the encryption unit 10. The data are sequentially input at corresponding timings, are blocked in units of a predetermined amount of data, are added with error correction codes, are then interleaved, and are further added with error correction codes. The EFM signal generation circuit 11 performs EFM (Eight to Fourteen Modulation) modulation on the data and the error correction code processed in this way, and then outputs a serial data string synchronized with the channel clock via a synchronization signal. At this time, the EFM signal generation circuit 11 also generates TOC (Table Of Contents) data and subcode data, processes the TOC data in the same manner, and appropriately inserts the subcode data. Process.
[0030]
The subsequent EFM signal output circuit 12 modulates the EFM modulation signal EFM output from the EFM signal generation circuit 11 to NRZI (Non Return to Zero Inverte) and outputs the result to the cutting machine 13.
[0031]
The cutting machine 13 irradiates the disc master 2 with a laser beam, and rotationally drives the disc master 2 with a constant linear velocity while sequentially changing the irradiation position of the laser beam from the inner circumference side to the outer circumference side of the disc master 2. To do. At this time, the cutting machine 13 performs on / off control of the laser beam applied to the disc master 2 by the laser driving circuit 14 in accordance with the modulation signal S1 output from the formatter 3. Thus, the cutting machine 13 sequentially creates an exposure locus corresponding to the modulation signal S1 on the disc master 2, and forms a pit row on the CD-ROM by this exposure locus.
[0032]
As a result, in this embodiment, the CD-ROM created from the master disc 2 is a recording position that is difficult to reproduce depending on the management information, is obtained from the management information by a predetermined calculation process, and is free according to the management information. A content key KK necessary for file processing is recorded at a partial recording position of the area. The content key KK is encrypted and recorded with an encryption key DK created from management information by a predetermined calculation process.
[0033]
FIG. 5 is a block diagram showing a computer that processes the CD-ROM created in this way. In the computer 20, a keyboard, a mouse, a monitor, and the like are connected to the bus BUS via an interface (I / F) 21. Also, an optical disk drive 23 for reproducing a CD-ROM is connected to the bus BUS under the control of a central processing unit (CPU) 22.
[0034]
The computer 20 secures a work area in the random access memory (RAM) 25 according to the recording in the read only memory (ROM) 24 and executes the processing program recorded in the hard disk drive (HDD) 26 by the central processing unit 22. Thus, various processes are executed in accordance with instructions from the user.
[0035]
In these processes, when the user gives an instruction to install the application program recorded on the CD-ROM, the central processing unit 22 executes the processing procedure of FIG. That is, when the installation instruction of the application program is instructed by the user, the central processing unit 22 proceeds from step SP1 to step SP2, and whether or not the flag indicating the recording of the content key KK is set from the management information of the CD-ROM. to decide. If a negative result is obtained here, the central processing unit 22 proceeds from step SP2 to step SP3, and executes a normal installation process similar to the conventional one by executing a setup program recorded on the CD-ROM. That is, the central processing unit 22 records each file recorded on the CD-ROM on the hard disk drive 26 and decompresses it, then creates an icon, etc., executes the setup process, and moves to step SP4 to execute this processing procedure. finish.
[0036]
On the other hand, if a positive result is obtained in step SP2, the central processing unit 22 moves to step SP5 and generates the encryption key DK by calculating the management information in the same manner as the processing in the formatter 3. In the subsequent step SP6, similarly to the processing in the formatter 3, the management information is arithmetically processed to detect the recording position information of the content key KK. In the subsequent step SP7, the central processing unit 22 sets the recording position information detected in this way as a parameter and issues a command for instructing the optical disc drive 23 to reproduce the CD-ROM. And the content key KK file is acquired.
[0037]
In subsequent step SP8, the central processing unit 22 processes the file of the content key KK obtained in this way with the encryption key DK generated in step SP5, and releases the encryption of the content key KK. In the following step SP9, for example, this content key is set as an argument, and execution is instructed to the setup program recorded on the CD-ROM, whereby the file relating to the application program recorded on the CD-ROM is transferred to the hard disk drive. 26 and decompressed with the content key KK. In subsequent step SP10, an icon or the like is created and a setup process is executed. Then, the process proceeds to step SP4 and the process procedure is terminated.
[0038]
(2) Operation of the embodiment
In the above configuration, in this embodiment, the CD-ROM layout is set by the formatter 3 of the disc master creating apparatus 1 based on the information of the file F provided from the optical disc 4, and the management information generation unit In 5, management information is generated. In the formatter 3, the management information is input to the EFM signal generation circuit 11 in a predetermined order and a predetermined format, and files recorded on the optical disc 4 are sequentially reproduced in an order corresponding to the management information, and the EFM signal generation circuit 11. The disc master 2 is sequentially exposed by the modulation signal S1 generated by these signals and a latent image is formed by a pit row. In this embodiment, the master disk 2 is developed to create a master disk, and a stamper and a CD-ROM are sequentially created from the master disk.
[0039]
In this way, when the file F and management information are recorded, the formatter 3 calculates a sum from the basic volume descriptor of the management information, and creates an encryption key DK by an arithmetic process using this sum. Similarly, the position information generation unit 8 generates recording position information indicating a part of the free area in the CD-ROM. In the formatter 3, the content key KK necessary for processing the file F recorded on the CD-ROM is encrypted by the encryption key DK, and this encryption is performed at a timing corresponding to the position information generated by the position information generating unit 8. The content key KK file thus formed is supplied to the EFM signal generation circuit 11.
[0040]
As a result, in this embodiment, the content key KK is recorded in an area that is determined to be a free area, which is difficult to find in a normal operating system that reproduces a file based on management information. Further, when the volume structures in the CD-ROM are different, the content key KK is recorded at different locations.
[0041]
Thus, for example, in comparison with the case where illegal copying is prevented by inputting a serial number or the like, there is no need to separately manage and distribute the data provided for such input. Can be improved. Moreover, in a normal operating system, it is difficult to find out, and if the volume structure is different, the content key KK is recorded in a different location when the volume structure is different. Can be improved.
[0042]
In addition, when the content key KK is recorded by being encrypted with the encryption key DK, and the encryption key DK is created by a calculation process using management information, the volume structure of the CD-ROM is different. It is encrypted with a different encryption key DK, which can further improve security.
[0043]
That is, in the case of a CD-ROM created from the disc master 2 in which the latent image is created in this way, when installed in a computer with a normal operating system, the recording position of the content key KK cannot be found. Even if it is discovered, the encryption of the content key KK cannot be released due to the inability to generate the encryption key DK, so that even if the file recorded on the CD-ROM is recorded on the hard disk drive, it functions normally. Thus, it is possible to prevent unauthorized use of the application program supplied by this CD-ROM.
[0044]
Also, when copying this CD-ROM, even if the content key KK cannot be copied or copied by transferring it in file units and recording it on a CD-R or the like. Depending on the management information, the recording position cannot be specified. Thus, in this embodiment, illegal copying can be surely prevented.
[0045]
On the other hand, in the computer 20 corresponding to the legitimate user, the recording position information of the content key KK is obtained by calculating the management information in the same manner as the calculation processing in the formatter 3, and this recording position information is used as the parameter. The file of the content key KK recorded on the CD-ROM is reproduced by the command set in (1). Similarly, an encryption key DK is generated, and the encryption of the content key KK is released by this encryption key DK. Further, each file recorded on the hard disk drive is decompressed by this encryption.
[0046]
As a result, the computer 20 corresponding to the authorized user can correctly install the application program recorded on the CD-ROM and execute the application program without inputting any serial number or the like.
[0047]
(3) Operation of the embodiment
According to the above configuration, it is difficult to reproduce depending on the management information for managing the file, and by recording the information necessary for processing the file in the free space based on the recording position information generated from this management information, simple management is possible. Therefore, security can be improved as compared with the conventional case.
[0048]
Further, by generating an encryption key from the management information by a predetermined calculation process, and encrypting and recording information necessary for file processing using this encryption key, security can be further improved.
[0049]
Moreover, by setting an identifier indicating the recording of information necessary for processing such a file in the management information, information necessary for processing the file can be quickly acquired during reproduction.
[0050]
(4) Other embodiments
In the above-described embodiment, the case where the recording position information and the encryption key are generated from the sum of the basic volume descriptors in the management information has been described. However, the present invention is not limited to this, and is set to, for example, the basic volume descriptor. The recording position information and encryption key may be generated from various items set in the basic volume descriptor, such as the logical block length, volume creation date and time, and the recording position from other information of the management information. Information and an encryption key may be generated. In this case, the management information serving as a generation reference may be different between the recording position information and the encryption key.
[0051]
In the above-described embodiment, the case where the content key KK is recorded in one place has been described. However, the present invention is not limited to this, and the content key KK may be divided and recorded in a plurality of places. In addition, encryption may be performed using different encryption keys.
[0052]
In the above embodiment, the case where the content key KK is recorded in the empty area of the user area has been described. However, the present invention is not limited to this, and the content key KK may be recorded in the empty area of the management information recording area. .
[0053]
In the above-described embodiment, the case where the content key KK is simply encrypted and recorded has been described. However, the present invention is not limited to this. For example, the content key KK may be encrypted after being disturbed by a scramble process and then encrypted. The present invention can be widely applied in the case of recording by a combination with various processes.
[0054]
In the above-described embodiment, the case has been described in which the content key recording position information is generated after the CD-ROM layout has been determined. However, the present invention is not limited to this. The recording position information of the content key may be generated. In this way, it is possible to generate content key recording position information using a single arithmetic expression without preparing a plurality of arithmetic expressions with priorities set as described above.
[0056]
Further, although cases have been described with the above embodiment where the present invention is applied to installation of application programs, the present invention is not limited to this and can also be applied to file management based on management information. That is, in this case, for example, in a corresponding computer, a file corresponding to the content key may be processed as a visible file.
[0057]
In the above-described embodiment, the case of creating a CD-ROM according to the ISO 9660 standard has been described. However, the present invention is not limited to this, and when creating a CD-ROM according to the UDF (Universal Disk Format) standard, When a CD-ROM is created by a bridge between ISO9660 and UDF, it can be widely applied to various recording media such as DVD (Digital Video Disk), DVD next-generation disk, magneto-optical disk, memory card and the like. it can.
[0058]
In the above-described embodiment, the case where the present invention is applied when providing an application program has been described. However, the present invention is not limited to this, and the present invention is also widely applied when providing, for example, music content and video content. be able to.
[0059]
【The invention's effect】
  As described above, according to the present invention, it is difficult to reproduce depending on the management information for managing the file, based on the recording position information generated from this management information.Content keyBy recording, security can be improved as compared with the conventional case by simple management.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a disc master creating apparatus according to an embodiment of the present invention.
FIG. 2 is a chart showing a volume structure of a CD-ROM.
FIG. 3 is a chart showing a basic volume descriptor of a CD-ROM.
4 is a schematic diagram for explaining processing of a content key by the disc master creating apparatus of FIG. 1; FIG.
5 is a block diagram showing a computer that reproduces a CD-ROM by the disc master production apparatus of FIG. 1. FIG.
6 is a flowchart showing a processing procedure of a central processing unit in the computer of FIG. 5;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Disc master production apparatus, 2 ... Disc master, 3 ... Formatter, 5 ... Management information generation part, 7 ... Key generation part, 8 ... Position information generation part, 10 ... Encryption part, 11 ...... EFM signal generation circuit, 12 ... EFM signal output circuit, 20 ... Computer, 22 ... Central processing unit

Claims (8)

管理情報とプログラムとが記録された記録媒体が装着され、前記記録媒体から前記プログラムを読み出して実行する情報処理装置において、
前記記録媒体が装着され、前記記録媒体から前記管理情報と前記プログラムとを読み出すドライブと、
前記ドライブで読み出された前記管理情報に基づいて、前記ドライブにより前記記録媒体から前記プログラムを読み出し、読み出した前記プログラムを実行する処理ユニットとを有し、
前記処理ユニットは、
コンテンツ鍵の記録を示すフラグが前記管理情報に設定されているか否か判定し、
前記フラグが設定されている場合には、前記管理情報の演算処理により前記コンテンツ鍵の記録位置情報を検出し、検出した前記記録位置情報に基づいて前記コンテンツ鍵を取得し、前記コンテンツ鍵を用いて前記プログラムを実行する
ことを特徴とする情報処理装置。
In an information processing apparatus in which a recording medium in which management information and a program are recorded is mounted, and the program is read from the recording medium and executed.
A drive that is loaded with the recording medium and reads the management information and the program from the recording medium;
A processing unit that reads the program from the recording medium by the drive based on the management information read by the drive, and executes the read program;
The processing unit is
Determining whether a flag indicating recording of a content key is set in the management information;
When the flag is set, the content key recording position information is detected by the management information calculation process, the content key is acquired based on the detected recording position information, and the content key is used. And executing the program.
前記コンテンツ鍵は、
暗号化されて前記記録媒体に記録され、
前記処理ユニットは、
前記管理情報に前記フラグが設定されている場合、
前記管理情報に基づいて暗号鍵を生成し、
生成された前記暗号鍵を用いて前記コンテンツ鍵の暗号化を解除した後、前記コンテンツ鍵を用いて前記プログラムを実行する
ことを特徴とする請求項1に記載の情報処理装置。
The content key is
Encrypted and recorded on the recording medium,
The processing unit is
When the flag is set in the management information,
An encryption key is generated based on the management information,
The information processing apparatus according to claim 1, wherein the program is executed using the content key after decrypting the content key using the generated encryption key.
前記管理情報は、ボリューム記述子である
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the management information is a volume descriptor.
前記コンテンツ鍵は、
複数個所に分割してそれぞれが暗号化されて記録され、
前記処理ユニットは、
異なる暗号鍵を用いて、分割して記録された各コンテンツ鍵の暗号化を解除する
ことを特徴とする請求項3に記載の情報処理装置。
The content key is
Divided into multiple locations, each is encrypted and recorded,
The processing unit is
The information processing apparatus according to claim 3, wherein the encryption of each content key recorded in a divided manner is released using a different encryption key.
管理情報とプログラムとが記録された記録媒体が装着され、前記記録媒体から前記プログラムを読み出して実行する情報処理方法において、
装着された前記記録媒体から前記管理情報と前記プログラムとを読み出す読出しステップと、
前記読出しステップで読み出された前記管理情報に基づいて、前記読出しステップにより前記記録媒体から前記プログラムを読み出し、読み出した前記プログラムを実行するプログラム実行ステップとを有し、
前記プログラム実行ステップは、
コンテンツ鍵の記録を示すフラグが前記管理情報に設定されているか否か判定するコンテンツ鍵判定ステップを有し、
前記フラグが設定されている場合に、前記管理情報の演算処理により前記コンテンツ鍵の記録位置情報を検出し、検出した前記記録位置情報に基づいて前記コンテンツ鍵を取得し、前記コンテンツ鍵を用いて前記プログラムを実行する
ことを特徴とする情報処理方法。
In an information processing method in which a recording medium in which management information and a program are recorded is mounted, and the program is read from the recording medium and executed.
A step of reading out the management information and the program from the mounted recording medium;
Based on the management information read in the reading step, the program reading step for reading the program from the recording medium by the reading step and executing the read program,
The program execution step includes:
A content key determination step for determining whether or not a flag indicating the recording of the content key is set in the management information;
When the flag is set, the management information calculation process detects the content key recording position information, acquires the content key based on the detected recording position information, and uses the content key. An information processing method characterized by executing the program.
前記コンテンツ鍵は、
暗号化されて前記記録媒体に記録され、
前記プログラム実行ステップは、
前記管理情報に前記フラグが設定されている場合、
前記管理情報に基づいて暗号鍵を生成し、
生成された前記暗号鍵を用いて前記コンテンツ鍵の暗号化を解除した後、前記コンテンツ鍵を用いて前記プログラムを実行する
ことを特徴とする請求項5に記載の情報処理方法。
The content key is
Encrypted and recorded on the recording medium,
The program execution step includes:
When the flag is set in the management information,
An encryption key is generated based on the management information,
The information processing method according to claim 5, wherein the program is executed using the content key after the content key is decrypted using the generated encryption key.
前記管理情報は、ボリューム記述子である
ことを特徴とする請求項5に記載の情報処理方法。
The information processing method according to claim 5, wherein the management information is a volume descriptor.
前記コンテンツ鍵は、
複数個所に分割してそれぞれが暗号化されて記録され、
前記プログラム実行ステップは、
異なる暗号鍵を用いて、分割して記録された各コンテンツ鍵の暗号化を解除する
ことを特徴とする請求項6に記載の情報処理方法。
The content key is
Divided into multiple locations, each is encrypted and recorded,
The program execution step includes:
The information processing method according to claim 6, wherein the encryption of each content key recorded separately by using different encryption keys is released.
JP2002357428A 2002-12-10 2002-12-10 Information processing apparatus and information processing method Expired - Fee Related JP4062512B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002357428A JP4062512B2 (en) 2002-12-10 2002-12-10 Information processing apparatus and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002357428A JP4062512B2 (en) 2002-12-10 2002-12-10 Information processing apparatus and information processing method

Publications (2)

Publication Number Publication Date
JP2004192687A JP2004192687A (en) 2004-07-08
JP4062512B2 true JP4062512B2 (en) 2008-03-19

Family

ID=32757430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002357428A Expired - Fee Related JP4062512B2 (en) 2002-12-10 2002-12-10 Information processing apparatus and information processing method

Country Status (1)

Country Link
JP (1) JP4062512B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9734306B2 (en) 2012-05-21 2017-08-15 Sony Corporation Information processing apparatus, information processing system, information processing method, and program

Also Published As

Publication number Publication date
JP2004192687A (en) 2004-07-08

Similar Documents

Publication Publication Date Title
US8095790B2 (en) Information processing apparatus and method, and computer program
JP4020077B2 (en) Recording medium reproducing method and reproducing apparatus, and recording medium recording method and recording apparatus
US6535858B1 (en) Optical disc copy management system
US7979709B2 (en) Information processing apparatus, information recording medium, apparatus and method of manufacturing information recording medium, and computer program
JP4790218B2 (en) Method and apparatus for supplying data set stored in database
RU2411572C2 (en) Data processing device, data processing method and computer program
TWI421861B (en) Information processing apparatus and method, information recording medium manufacturing apparatus and method, and information recording medium
JP4922914B2 (en) Usage management method and usage management device
US8020212B2 (en) Information processing apparatus and method, content management system, information recording medium, and computer program
WO2006014885A2 (en) Method and apparatus for protecting against copying of content recorded on optical recording media
JP4934429B2 (en) DVD copy protection
JP3553847B2 (en) Content duplication system, drive device, duplication method, and computer-readable recording medium
JP4928677B2 (en) How to limit the use of digital content
JP2007052771A (en) Method for converting non-copy protected data into copy protected data
US20070133944A1 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program
US20090285070A1 (en) Copy-protected optical storage media and method for producing the same
JP2003196920A (en) Recording medium, recording method and device and reproducing method
JP4062512B2 (en) Information processing apparatus and information processing method
JP4277704B2 (en) Information recording apparatus, information reproducing apparatus, information recording / reproducing apparatus, information recording method, and recording medium
JP4088174B2 (en) Usage management method and usage management device
JP2000242562A (en) Recording medium and reproducing device
JP4144471B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP2006203812A (en) Copyright management method, information recording and reproducing method and device, and information recording medium and its manufacturing method
KR20050105180A (en) Data recording/reproduction method and recording/reproduction device
JP2005203022A (en) Information recording device, information reproducing device, information recording and reproducing device, information recording method, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees