JP5034921B2 - 情報処理装置、ディスク、および情報処理方法、並びにプログラム - Google Patents

情報処理装置、ディスク、および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP5034921B2
JP5034921B2 JP2007323510A JP2007323510A JP5034921B2 JP 5034921 B2 JP5034921 B2 JP 5034921B2 JP 2007323510 A JP2007323510 A JP 2007323510A JP 2007323510 A JP2007323510 A JP 2007323510A JP 5034921 B2 JP5034921 B2 JP 5034921B2
Authority
JP
Japan
Prior art keywords
bca
driver
application
execution unit
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007323510A
Other languages
English (en)
Other versions
JP2009146199A (ja
JP2009146199A5 (ja
Inventor
竜介 西田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007323510A priority Critical patent/JP5034921B2/ja
Priority to US12/271,442 priority patent/US8270275B2/en
Priority to CN2008101846303A priority patent/CN101458946B/zh
Priority to EP08171470A priority patent/EP2071571A1/en
Publication of JP2009146199A publication Critical patent/JP2009146199A/ja
Publication of JP2009146199A5 publication Critical patent/JP2009146199A5/ja
Application granted granted Critical
Publication of JP5034921B2 publication Critical patent/JP5034921B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B2020/10833Copying or moving data from one record carrier to another
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs

Description

本発明は、情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。さらに、詳細には情報記録媒体の格納コンテンツの利用制御を行う情報処理装置、ディスク、および情報処理方法、並びにプログラムに関する。
コンテンツの記録媒体としてDVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクが利用されている。例えば映画コンテンツなどがディスク(例えばROMディスク)に記録されてユーザに提供されるが、これらのディスク記録コンテンツは、その作成者あるいは販売者に著作権、頒布権等が保有されたコンテンツである場合が多い。このようなコンテンツについては例えば許可のないコピー(複製)等を防止するための利用制御がなされる。
コンテンツ著作権保護に関する規格としてAACS(Advanced Access Content System)がある。AACSは高度な共通鍵暗号(AES暗号)を基本とした著作権保護技術を規定している。AACSの規定では、コンテンツ利用処理、例えばディスクからのコンテンツ再生やコンテンツのコピー記録処理等を行なう場合、ディスクに記録された識別情報、例えばディスク固有の識別情報(メディアID)であるPMSN(Pre−recorded Media Serial Number)を読み取り、AACSで規定するシーケンスに従った処理、例えば認証処理や暗号処理を行なうことが必要となる。AACS規定に従ったコンテンツ格納ディスクの場合、ディスクのBCA(Burst Cutting Area)にディスク固有の識別情報であるPMSNが記録されている。
BCA領域は、通常のデータ記録領域と異なる領域であり、通常のデータ記録方式と異なる物理的なカッティングによってデータが記録される。従ってBCA領域の記録データは書き換えが困難であり、再生処理においても通常のデータ再生処理とは異なる特殊な読み取り処理が必要となる。
図1は、コンテンツを記録したディスク(情報記録媒体)100の記録データを説明する図である。ディスク100は、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画などのコンテンツが記録されている。
ディスク100は、コンテンツなどを記録したデータ記録領域110と、ディスク固有の識別情報であるメディアID(例えばPMSN:Pre−recorded Media Serial Number)121を記録したBCA領域(バーストカッテイング領域)120を有している。
ディスク100のデータ記録領域110には例えば以下のデータが記録されている。
例えば映画などのコンテンツ111、
コンテンツの再生やコピー処理などコンテンツ利用処理を実行するために適用するプログラムであるアプリケーション112、
BCA領域120からのメディアID読み取り処理を実行させるプログラムであるBCAドライバ113、
なお、BCAドライバ113は、ディスクのデータ読み取りを実行するドライブ装置との認証処理を実行してドライブ装置の正当性を確認し、ドライブ装置の正当性が確認された場合にのみドライブ装置に対してメディアID(PMSN)の読み取りを実行させる。BCAドライバには、認証処理において利用される秘密鍵114が含まれる。
ディスク100のBCA領域120には、
ディスク固有の識別情報であるメディアID(PMSN)121が記録されている。
前述したようにBCA領域は、通常のデータ記録領域と異なる領域であり、通常のデータ記録方式と異なる物理的なカッティングによってデータが記録される。従ってBCA領域の記録データは書き換えが困難であり、再生処理においても通常のデータ再生処理とは異なる特殊な読み取り処理が必要となる。
AACSの一規定によれば、ディスク記録領域110に記録されたコンテンツ111を他のメディア、例えばハードディスクやポータブルデバイスなどにコピーする場合、外部の管理サーバからコピー許可情報を取得することが必要であり、コピー許可情報の取得のためにはメディアID121を管理サーバに送信しなければならない。
しかし、BCA領域120からのメディアID121読み取り処理は、AACS規定に従ったBCAドライバ113によってのみ実行可能であり、BCAドライバ113は、AACS規定に従ってディスク100を装着したドライブ装置との相互認証を実行して、ドライブ装置およびBCAドライバ双方の正当性確認を行なった後、メディアID121の読み取りを実行して、取得したメディアIDをアプリケーションに提供するという処理が行なわれる。
この処理シーケンスの一例について図2を参照して説明する。図2には、アプリケーション112とBCAドライバ113を示している。ディスク再生を実行するPCや再生装置などの情報処理装置は、ディスク100からアプリケーション112とBCAドライバ113を読み出して実行する。
なお、BCAドライバ113はAACS規定に従って生成されたプログラムであり、AACS規定に従った認証処理やBCA領域からのメディアIDの読み取りなどを実行する。一方、アプリケーション112は、第三者が任意に製作可能なプログラムである。従って、不正なプログラム、例えばメディアID情報を不正に取得しようとして生成されたプログラムである可能性もある。
アプリケーション112はAPI(Application Programming Interface)呼び出しをBCAドライバ113に対して実行する。このAPIは、BCAドライバに対するメディアIDの取得要求を行なわせる関数からなるAPIであり、公開されたAPIであり、第三者が自由に利用できる。
BCAドライバ113は、ステップS11において、アプリケーション112からのAPI呼び出しに応じて、メディアIDの提供処理のための一連の処理を開始する。まず、ステップS12においてディスクからのデータ読み取りを行なうドライブ装置との認証処理を行い、ドライブ装置およびBCAドライバ双方の正当性確認を実行する。認証処理はAACS規定に従った認証処理として実行される。
ステップS13において認証が成立せず、双方の正当性が確認されなかった場合は、アプリケーション112に対してエラーを通知し、メディアIDの読み取りを実行することなく処理を終了する。
一方、ステップS13において認証が成立し、双方の正当性が確認された場合は、ステップS14において、ドライブ装置にBCA領域からのメディアID読み取りを実行させて、読み取ったメディアIDをアプリケーション112に提供するという処理が行なわれる。
その後、アプリケーション112は、BCAドライバ113から取得したメディアIDを管理サーバに送信し、コンテンツのコピー許可情報や、その他のサービス情報などを受領する。
この一連の処理において問題となるのは、アプリケーション112は第三者が任意に製作可能なプログラムであり、例えばメディアID情報を不正に取得しようとして生成された不正プログラムである可能性もあることである。図2に示すシーケンスでは、不正アプリケーションを利用した場合でも、公開APIを利用することで、BCAドライバからメディアIDを取得することは容易に実行可能であり、メディアIDの不正取得や、不正取得したメディアIDを利用したコンテンツの不正利用が行なわれる可能性がある。
本発明は、例えば上記の問題点に鑑みてなされたものであり、ディスクのメディアIDの不正取得を防止し、コンテンツの厳格な利用制御を実現する情報処理装置、ディスク、および情報処理方法、並びにプログラムを提供することを目的とする。
本発明の第1の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置であり、
ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
前記BCAドライバ実行部は、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、BCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記第1のAPIは第三者に公開された公開APIであり、前記第2のAPIは第三者に公開されていない非公開APIであることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記BCAドライバ実行部は、前記アプリケーションからの第2のAPI呼び出しに応じて、前記ドライブ装置との認証処理を実行し、BCAドライバおよびドライブ装置相互の正当性が確認されたことを条件として、ドライブ装置に対してメディアIDの読み取りを実行させることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記BCAドライバ実行部は、前記アプリケーションからの第2のAPI呼び出しに応じて、BCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、前記ドライブ装置との認証処理を実行することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記BCAドライバ実行部は、BCAドライバの実行ステップごとにBCAドライバに対する改竄検証処理を実行することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記BCAドライバ実行部は、前記第2のAPIのポインタとダミーポインタを混在させたデータを前記アプリケーション実行部に提供する処理を実行することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記アプリケーションおよびBCAドライバはディスクに記録され、前記アプリケーション実行部と前記BCAドライバ実行部は、ディスクに記録されたアプリケーションおよびBCAドライバを各々読み取って実行することを特徴とする。
さらに、本発明の第2の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置であり、
ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
前記BCAドライバは、改竄検証用データを有し、
前記BCAドライバ実行部は、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記改竄検証用データを適用してBCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置にある。
さらに、本発明の第3の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置であり、
ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
前記BCAドライバは、改竄検証用データとしてBCAドライバ構成データの所定データ単位の数値加算データとして構成されたチェックサムデータを有し、
前記BCAドライバ実行部は、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記チェックサムデータを適用してBCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置にある。
さらに、本発明の第4の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置であり、
ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
前記BCAドライバは、改竄検証用データと、該改竄検証用データに対するハッシュ値を有し、
前記BCAドライバ実行部は、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記改竄検証用データを適用してBCAドライバに対する改竄検証処理を実行するとともに、前記ハッシュ値を適用して前記改竄検証用データに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置にある。
さらに、本発明の第5の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置であり、
ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
前記BCAドライバ実行部は、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置にある。
さらに、本発明の第6の側面は、
コンテンツと、
コンテンツの利用プログラムであるアプリケーションと、
ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDと、
前記メディアIDの読み取り処理をドライブ装置に対して実行させるプログラムと、該プログラムに対する改竄検証用データを含み、前記アプリケーションの利用可能なAPIを含むBCAドライバを記録したディスクであり、
前記コンテンツを利用する情報処理装置において、BCAドライバがアプリケーションからの第1のAPI(Application Programming Interface)呼び出しに応じて前記改竄検証用データを適用したBCAドライバの改竄検証を実行し、改竄無しの確認がなされたことを条件としてメディアIDの読み取りを実行させる第2のAPIのポインタをアプリケーションに提供する処理を実行させることを可能としたディスクにある。
さらに、本発明の第7の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
前記BCAドライバ実行ステップは、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、BCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理方法にある。
さらに、本発明の第8の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
前記BCAドライバは、改竄検証用データを有し、
前記BCAドライバ実行ステップは、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記改竄検証用データを適用してBCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行するステップを含むことを特徴とする情報処理方法にある。
さらに、本発明の第9の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
前記BCAドライバは、改竄検証用データとしてBCAドライバ構成データの所定データ単位の数値加算データとして構成されたチェックサムデータを有し、
前記BCAドライバ実行ステップは、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記チェックサムデータを適用してBCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行するステップを含むことを特徴とする情報処理方法にある。
さらに、本発明の第10の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
前記BCAドライバは、改竄検証用データと、該改竄検証用データに対するハッシュ値を有し、
前記BCAドライバ実行ステップは、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記改竄検証用データを適用してBCAドライバに対する改竄検証処理を実行するとともに、前記ハッシュ値を適用して前記改竄検証用データに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行するステップを含むことを特徴とする情報処理方法にある。
さらに、本発明の第11の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
前記BCAドライバ実行ステップは、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行するステップを含むことを特徴とする情報処理方法にある。
さらに、本発明の第12の側面は、
ディスク記録コンテンツの利用を行なう情報処理装置において情報処理を実行させるプログラムであり、
アプリケーション実行部に、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行させるアプリケーション実行ステップと、
BCAドライバ実行部に、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行させるBCAドライバ実行ステップを有し、
前記BCAドライバ実行ステップは、
前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、BCAドライバに対する改竄検証処理を実行しBCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタをアプリケーション実行部に対して提供する処理を実行させるステップであることを特徴とするプログラムにある。
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な汎用システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の一実施例によれば、ディスク記録コンテンツの利用プログラムであるアプリケーションと、ディスクに設けられたBCA領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバをディスクに記録する構成とし、BCAドライバは、アプリケーションからの公開API呼び出しに応じて、BCAドライバに対する改竄検証処理を実行してBCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取りを実行させるための非公開APIのポインタをアプリケーションに対して提供する。
このように、本発明の構成では、メディアIDの取得処理を実行させるAPIを非公開APIとして、アプリケーションの利用可能な公開APIをメディアIDの取得処理を実行させる非公開APIのポインタとして設定し、公開APIの呼び出しがあった場合に、BCAドライバは、各処理の実行前にBCAドライバの改竄検証を実行する。本構成により、例えば、不正アプリケーションが公開API呼び出しを行なってBCAドライバからメディアIDを取得しようとしてBCAドライバに対する様々な攻撃、すなわちBCAドライバの改竄を行なうと、BCAドライバは改竄検証により改竄が行なわれたことを検出し、処理を即座に中止し、不正アプリケーションに対する非公開APIの提供を中止することでき、不正アプリケーションによるメディアIDの不正取得やコンテンツの不正利用を防止することができる。
以下、図面を参照しながら本発明の情報処理装置、ディスク、および情報処理方法、並びにプログラムの詳細について説明する。
まず、図3を参照して、ディスク固有の識別情報であるメディアID(PMSN:Pre−recorded Media Serial Number)の記録されたディスクの製造、および利用処理の概要について説明する。
ディスクに記録する映画などのコンテンツは、まず、編集スタジオ130においてディスク記録用の編集コンテンツとして製作される。その後、ディスク工場140において、AACS規定に従ったコンテンツ暗号化処理などディスク記録用データの生成処理であるプリマスタリング処理(S101)が実行され、その後、ディスク記録データに基づく原盤製造処理であるマスタリング処理(S102)が行なわれ、製造された原盤を利用して多数のディスクの製造、すなわちレプリケーション(S103)が実行される。
このレプリケーション処理におけるディスク製造に際し、各ディスクに対して固有の識別情報、すなわちメディアID(PMSN)がディスクのBCA領域に記録される。例えば16バイト×4ブロックの64バイトデータからなるメディアIDがディスクのBCA領域に記録される。
前述したようにBCA領域は、通常のデータ記録領域と異なる領域であり、通常のデータ記録方式と異なる物理的なカッティングによってデータが記録される。従ってBCA領域の記録データは書き換えが困難であり、再生処理においても通常のデータ再生処理とは異なる特殊な読み取り処理が必要となる。
このようにして製造されたディスク200は、ユーザによって購入され、ユーザのPCや再生装置などの情報処理装置160にセットされ、コンテンツ再生やコピーなどのコンテンツ利用処理が行なわれる。コンテンツコピーを行なう場合、ディスクに記録されたメディアIDを管理サーバ170に送信(S151)し、管理サーバ170からコピー許可情報などの利用許可情報を取得(S152)することが必要となる。またその他のサービスを管理サーバ170から受領する場合にもメディアIDの管理サーバ170に対する送信が要求されることがある。
本発明に従ったディスクの構成例について図4を参照して説明する。図4は、コンテンツを記録したディスク(情報記録媒体)200の記録データを説明する図である。ディスク200は、例えば、DVD(Digital Versatile Disc)、Blu−ray Disc(登録商標)などのディスクであり、データ記録領域に映画などのコンテンツが記録されている。
ディスク200は、コンテンツなどを記録したデータ記録領域210と、ディスク固有の識別情報であるメディアID(例えばPMSN:Pre−recorded Media Serial Number)221を記録したBCA領域(バーストカッテイング領域)220を有している。
ディスク200のデータ記録領域210には例えば以下のデータが記録されている。
例えば映画などのコンテンツ211、
コンテンツの再生やコピー処理などコンテンツ利用処理を実行するために適用するプログラムであるアプリケーション212、
BCA領域220からのメディアID読み取り処理を実行させるプログラムであるBCAドライバ213、
なお、BCAドライバ213は、ディスクのデータ読み取りを実行するドライブ装置との認証処理を実行してドライブ装置の正当性を確認し、ドライブ装置の正当性が確認された場合にのみドライブ装置に対してメディアID(PMSN)の読み取りを実行させる。BCAドライバには、認証処理において利用される秘密鍵214が含まれる。
なお、本発明のディスク200に記録されたBCAドライバ213には改竄検証用データが付加されている。このデータの利用処理については後述する。
さらに、ディスク200のBCA領域220には、
ディスク固有の識別情報であるメディアID(PMSN)221が記録されている。
次に、図5を参照して、ディスク200に記録されたコンテンツを他の装置、例えば情報処理装置のハードディスクや外部のポータブル機器などにコピーする場合の処理シーケンスについて説明する。
ユーザは、ステップS201において、ディスク200をセットしたPCや再生装置などの情報処理装置160を起動し、コンテンツ再生やコピー処理を実行するアプリケーション212を実行させる。その後、ユーザがアプリケーション212に対してコピー要求を入力すると、アプリケーション212は、BCAドライバ213に対してメディアIDの取得を要求する。
アプリケーション212からメディアIDの取得要求を受けたBCAドライバは、ステップS202において、ドライブ装置300との認証処理を実行する。なお、ドライブ装置300は、情報処理装置160と一体化した構成であっても、あるいはUSBケーブルなどによって接続される別体の構成であってもよい。ステップS202における認証処理は、AACS規定に従った認証処理として実行される。認証処理には、BCAドライバ213の有する秘密鍵214、ドライブ装置300の有する秘密鍵301が利用される。この処理の詳細については後段で説明する。
AACS規定に従った認証によりBCAドライバ213とドライブ装置300との双方の正当性が確認されると、BCAドライバ213はドライブ装置300にBCA領域からのメディアID読み取りを実行させてメディアIDを取得する。BCAドライバ213は、ステップS203においてメディアIDをアプリケーション212に提供する。
アプリケーション212は、ステップS204において、BCAドライバ213から受領したメディアIDを管理サーバ170に送信する。管理サーバ170は、ステップS205において、メディアIDの受領に応じてコピー許可情報などの利用許可情報を情報処理装置160に送信する。
アプリケーション212は、管理サーバ170からのコピー許可情報の受領を条件として、ステップS206において、ディスク200に格納されたコンテンツを外部機器350などにコピーすることが可能となる。
アプリケーションがBCAドライバからメディアIDを取得する一連の処理を簡潔にまとめると、図6に示すシーケンスとなる。図6には、
(1)アプリケーション212、
(2)BCAドライバ213、
(3)ドライブ装置300、
を示している。アプリケーション212と、BCAドライバ213はPCや再生装置などの情報処理装置において実行される。
BCAドライバ213は、AACS規定に従った認証処理を実行するAACS認証モジュール215を有しており、さらに認証処理において利用する秘密鍵214を有している。ドライブ装置300も認証処理に利用する秘密鍵301を有している。
ステップS301において、アプリケーション212がBCAドライバ213に対してメディアIDを要求する。
次に、ステップS302において、BCAドライバ213が、AACS認証モジュールを利用してドライブ装置300との認証処理を実行する。この認証処理はAACSの規定に従ったシーケンスで実行される。
認証が成立しなかった場合は、この時点で処理は中止される。認証が成立し、BCAドライバ213と、ドライブ装置300双方の正当性が確認されると、次に、ステップS303において、ドライブ装置300が、ディスク200のBCA領域からメディアIDを読み取り、ステップS304で読み取ったメディアIDをBCAドライバ213に提供する。
BCAドライバ213は、ステップS305において、メディアIDをアプリケーション212に提供する。
次に、図7を参照して、本発明の一実施例に従ったアプリケーションとBCAドライバ間の処理シーケンス、すなわち、アプリケーションからの要求に応じて、BCAドライバがメディアIDを取得してアプリケーションに提供するシーケンスについて説明する。
図7には、アプリケーション212とBCAドライバ213を示している。ディスクの再生を実行するPCや再生装置などの情報処理装置は、ディスク200からアプリケーション212とBCAドライバ213を読み出してCPUなどのプログラム実行部において実行する。
すなわち、アプリケーション212とBCAドライバ213各々は、ディスクを装着したドライブ装置を有する情報処理装置、あるいはドライブ装置と例えばUSBケーブルなどで接続された情報処理装置において実行される。具体的には、アプリケーション212は情報処理装置のアプリケーション実行部において実行され、BCAドライバ213は、情報処理装置のBCAドライバ実行部において実行される処理である。
前述したように、ディスクのBCA領域からのメディアID(PMSN)読み取り処理は、AACS規定に従ったBCAドライバによって実行可能である。BCAドライバはAACS規定に従ってディスクを装着したドライブ装置との相互認証を実行して、ドライブ装置およびBCAドライバ双方の正当性確認を行なった後、メディアIDの読み取りを実行して、アプリケーションに提供する。
なお、BCAドライバ213はAACS規定に従って生成されたプログラムであり、AACS規定に従った認証処理やBCA領域からのメディアIDの読み取りなどを実行する。一方、アプリケーション212は、第三者が任意に製作可能なプログラムである。従って、不正なプログラム、例えばメディアID情報を不正に取得しようとして生成されたプログラムである可能性もある。
アプリケーション212はAPI(Application Programming Interface)呼び出しをBCAドライバ213に対して実行する。このAPIは、公開されたAPIであり、第三者が自由に利用できる。
この公開APIは、BCAドライバに対するメディアIDの取得要求を行なわせる関数からなるAPIではなく、非公開APIのポインタを取得させるための関数からなるAPIである。本発明の構成では、BCAドライバにメディアID取得を行なわせるAPIは非公開APIとして設定される。
すなわち、本発明の構成では、ポインタ取得のためのAPIのみが公開され、アプリケーションを作成する第三者はこの公開APIを自由に利用できるが、BCAドライバにメディアID取得を行なわせるAPIは非公開APIとして設定される。従って、第三者は非公開APIの呼び出しを実行するアプリケーションを作成することはできない。
アプリケーション212が、公開APIの呼び出し処理を行なうと、BCAドライバ213は、ステップS501において、アプリケーション212からのAPI呼び出しに応じて、公開APIに応じた一連の処理を開始する。
まず、ステップS502において、BCAドライバに設定された検証用データを利用してBCAドライバ自身の検証処理を実行する。
図8に本発明の構成に従ったディスク200に記録されるBCAドライバ213の例を示す。図8に示すように、BCAドライバ213には予めBCAドライバ全体データに対する改竄検証用データ(チェックサム)401が設定されている。改竄検証用データ(チェックサム)401は、例えば、BCAドライバのイメージの先頭アドレスから、データを1バイトごとに数値として加算した合計値として設定される。
図7に示すフロー中のステップS502では、BCAドライバに設定された検証用データ(例えば図8に示す改竄検証用データ(チェックサム)401)を利用してBCAドライバ自身の検証処理を行なう。この検証処理の詳細シーケンスについて図9に示すフローチャートを参照して説明する。
図9のフローチャートに示す処理は、BCAドライバがBCAドライバ自身の改竄検証を実行するシーケンスである。まず、ステップS601において、BCAドライバ構成全体のチェックサムを計算する。例えば、BCAドライバのイメージの先頭アドレスから、データを1バイトごとに数値として加算した合計値を算出する。
次に、ステップS602において、計算されたチェックサムと検証用データとを照合する。検証用データは図8に示す改竄検証用データ(チェックサム)401である。ステップS603において、計算結果=検証用データ(固定値)が成立するか否かを判定する。成立した場合は検証成立、すなわち改竄なしと判断してステップS604に進み、処理を続行する。一方、計算結果=検証用データ(固定値)が成立しない場合は検証不成立、すなわち改竄ありと判断してステップS611に進み、処理を中止し、アプリケーションに対してエラーを通知する。
図7に戻り、アプリケーションとBCAドライバ間の処理シーケンスについての説明を続ける。ステップS502で、図9を参照して説明したBCAドライバの改竄検証を行い、改竄ありと判断された場合は、処理を中止してアプリケーションに対してエラーを通知する。改竄なしと判断された場合は、ステップS503に進む。
ステップS503では、非公開APIポインタ、すなわち、ディスクのBCA領域からのメディアIDの読み取り処理を実行させるための関数を指定するAPIポインタをアプリケーションのアクセス可能なバッファ(要求元バッファ)に格納する。さらに、ステップS504において、BCAドライバはBCAドライバの改竄検証、すなわち、ステップS502と同様の図9を参照して説明した処理を実行する。本実施例では、BCAドライバは、1つの処理を実行するごとに図9を参照して説明したBCAドライバの改竄検証を実行する構成としている。このように、逐次的に、改竄検証を実行して処理の継続、中止の判断を行なうことで、外部からの様々な攻撃を防御することができる。
ステップS504における検証処理において、改竄ありと判断された場合は、処理を中止してアプリケーションに対してエラーを通知する。改竄なしと判断された場合は、非公開APIポインタがバッファを介してアプリケーション212に提供される。
アプリケーション212は、BCAドライバからバッファを介して受領した非公開APIポインタを利用して非公開APIの呼び出しを実行する。BCAドライバ213は、ステップS511において非公開API従った処理を開始する。この非公開APIがメディアIDの取得処理に適用されるAPIである。
さらにBCAドライバ213はステップS512において、BCAドライバの改竄検証、すなわち、ステップS502と同様の図9を参照して説明した処理を実行する。ステップS512における検証処理において、改竄ありと判断された場合は、処理を中止してアプリケーションに対してエラーを通知する。改竄なしと判断された場合は、ステップS513に進み、ディスクからのデータ読み取りを行なうドライブ装置との認証処理を行い、ドライブ装置およびBCAドライバ双方の正当性確認を実行する。認証処理は、例えばAACS規定に従った認証処理として実行される。
ステップS514において認証が不成立、すなわちドライブ装置およびBCAドライバいずれかの正当性が確認されなかった場合は、アプリケーション212に対してエラーを通知し、メディアIDの読み取りを実行することなく処理を終了する。
一方、ステップS514において認証が成立し、ドライブ装置およびBCAドライバ双方の正当性が確認された場合は、さらに、BCAドライバ213はステップS515において、BCAドライバの改竄検証、すなわち、ステップS502と同様の図9を参照して説明した処理を実行する。ステップS515における検証処理において改竄ありと判断された場合は、処理を中止してアプリケーションに対してエラーを通知する。改竄なしと判断された場合はステップS516に進み、ドライブ装置にBCA領域からのメディアID読み取りを実行させて、読み取ったメディアIDをアプリケーション212に提供する。
その後、アプリケーション212は、BCAドライバ213から取得したメディアIDを管理サーバに送信し、コンテンツのコピー許可情報や、その他のサービス情報などを受領する。
この図7に示すように、BCAドライバは1つの処理を実行するごとに図9を参照して説明したBCAドライバの改竄検証を実行する。このように、逐次的に、改竄検証を実行して処理の継続、中止の判断を行なうことで、外部からの様々な攻撃を防御することができる。図9に示すように、BCAドライバには予めBCAドライバ全体データに対する改竄検証用データ(チェックサム401)が記録されており、BCAドライバは逐次、このデータを利用して改竄検証を行なう。
この改竄検証を繰り返し実行することで、例えば、パッチ当てのアタックやコードの改変をチェックでき、多くのハッカーが利用するハッキングプログラムであるソフトブレーク(Int3)についてもチェック可能となる。また、インジェクション(不正コード注入)などに対しても有効な防御が可能となる。
なお、図8に示すように検証用データはBCAドライバに付属して記録されるが、チェックサム部を改変されることを避けるため、BCAドライバの生成に際しては、専用ツールでチェックサムを埋め込むことが好ましい。また、検証用データ(チェックサム)はBCAドライバ全体のイメージの先頭アドレスから、データを1バイトごとに数値として加算した合計値として設定するという構成に限らず、例えば、BCAドライバ全体ではなくコア部分のデータのみに基づく検証用データとして設定してもよい。
また、さらに、検証用データ自身の改竄を検証するためのハッシュ値を設定する構成としてもよい。
例えば図10に示すように、検証用データ401に基づく検証用データハッシュ値402を生成してBCAドライバ213の付属データとして記録する。
このような構成とした場合、図7のステップS502他のBCAドライバ検証処理に際しては、検証用データ401を利用したBCAドライバの改竄検証に追加して、さらに検証用データハッシュ値402を利用した検証用データ401自身の改竄検証も併せて実行することになる。
なお、図7を参照して説明したように、本発明の構成においてアプリケーションは公開APIを利用することで、非公開APIのポインタを取得する処理を実行させることが可能であり、アプリケーションは取得した非公開APIポインタを利用してBCAドライバに対するメディアIDの取得を実行させることになるが、さらに非公開APIポインタについては、1つのポインタのみをアプリケーションに渡すのではなく、1つの正しいポインタと、ダミーポインタとを混在させたデータをアプリケーションに提供する構成としてもよい。
このポインタデータの構成例を図11に示す。例えば図11に示すように、ダミーポインタと正しいポインタとを混在させたデータを予め生成してアプリケーションに提供する。すなわち、PVOID Dummy1[n]とPVOID Dummy2[n']がダミーポインタであり、PVOID pGetBCAIDが正しいポインタとなる。ダミーポインタにおけるn,n'は数値データである。非公開APIは図11に示すようにダミーのポインタで挟まれた構造になっており、サンドイッチ構造であることも非公開であるため、BCAドライバに対する様々な攻撃をさらに防止することができる。
アプリケーションは、これら複数のポインタから正しいポインタを選択することが必要となるが、例えば予め承認されたアプリケーション製作者に対してのみポインタの選定情報や選定ツールを提供するといった処理を行なうことで、悪意のあるアプリケーションを利用したポインタ取得を効果的に排除することが可能となる。
図12に、本発明の一実施例に従ったアプリケーションおよびBCAドライバの主要処理シーケンスを説明するフローを示す。このシーケンスは、図7のフローにおけるステップS501〜S504の処理を詳細に説明するフローである。
まず、ステップS701においてアプリケーションは、公開API関数の呼び出しを実行する。この公開APIは非公開APIのポインタを取得するためのAPIである。次にステップS702において、BCAドライバの改竄検証処理を実行する。具体的には、BCAドライバに対応するDLL(Dynamic Linking Library)全体のチェックサムを計算する。すなわち、BCAドライバに設定された検証用データ(例えば図8に示す改竄検証用データ(チェックサム)401)を利用してBCAドライバ自身の検証処理を行なう。
すなわち、BCAドライバ構成全体のチェックサムを計算する。例えば、BCAドライバのイメージの先頭アドレスから、データを1バイトごとに数値として加算した合計値を算出し、ステップS703において、計算されたチェックサムと検証用データとを照合する。検証用データは図8に示す改竄検証用データ(チェックサム)401である。ステップS703において、計算結果=検証用データ(固定値)が成立した場合は検証成立、すなわち改竄なしと判断してステップS704に進み、処理を続行する。一方、計算結果=検証用データ(固定値)が成立しない場合は検証不成立、すなわち改竄ありと判断してステップS711に進み、処理を中止し、アプリケーションに対してエラーを通知する。
ステップS704では、非公開APIポインタ、すなわち、ディスクのBCA領域からのメディアIDの読み取り処理を実行させるための関数を指定するAPIポインタをアプリケーションのアクセス可能なバッファ(要求元バッファ)に格納する。さらに、ステップS705において、BCAドライバはBCAドライバに対応するDLL全体のチェックサムを計算する。すなわち、BCAドライバに設定された検証用データ(例えば図8に示す改竄検証用データ(チェックサム)401)を利用してBCAドライバ自身の検証処理を行なう。
ステップS706で、BCAドライバの改竄ありと判断された場合は、ステップS711に進み、処理を中止してアプリケーションに対してエラーを通知する。改竄なしと判断された場合は、ステップS707に進む。ステップS707では、非公開APIポインタがバッファを介してアプリケーション212に提供される。
アプリケーション212は、BCAドライバからバッファを介して受領した非公開APIポインタを利用して非公開APIの呼び出しを実行する。その後の処理は、図7のステップS511以下の処理となる。
上述したように、本発明の構成では、メディアIDの取得処理を実行させるAPIを非公開APIとして、アプリケーションの利用可能な公開APIを、メディアIDの取得処理を実行させる非公開APIのポインタとして設定し、公開APIの呼び出しがあった場合に、BCAドライバは、各処理の実行ステップ以前に、BCAドライバに対する改竄検証を実行する構成としている。
この構成により、例えば、不正アプリケーションが公開API呼び出しを行なってBCAドライバからメディアIDを取得しようとした場合、非公開APIを取得する前にBCAドライバに対して様々な攻撃、すなわちBCAドライバの改竄を行なうと、BCAドライバは改竄検証において改竄が行なわれたことを検出し、処理を即座に中止し、不正アプリケーションに対する非公開APIの提供を中止することでき、不正アプリケーションによるメディアIDの不正取得を防止することが可能となる。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールやコピーをして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールやコピーをして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールやコピーする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールやコピーすることができる。なお、上述の実施例において説明したBCAドライバのファイル形式は、DLLファイルに限らず、例えばEXEファイルなどの形式でもよい。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の一実施例の構成によれば、ディスク記録コンテンツの利用プログラムであるアプリケーションと、ディスクに設けられたBCA領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバをディスクに記録する構成とし、BCAドライバは、アプリケーションからの公開API呼び出しに応じて、BCAドライバに対する改竄検証処理を実行してBCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取りを実行させるための非公開APIのポインタをアプリケーションに対して提供する。
このように、本発明の構成では、メディアIDの取得処理を実行させるAPIを非公開APIとして、アプリケーションの利用可能な公開APIをメディアIDの取得処理を実行させる非公開APIのポインタとして設定し、公開APIの呼び出しがあった場合に、BCAドライバは、各処理の実行前にBCAドライバの改竄検証を実行する。本構成により、例えば、不正アプリケーションが公開API呼び出しを行なってBCAドライバからメディアIDを取得しようとしてBCAドライバに対する様々な攻撃、すなわちBCAドライバの改竄を行なうと、BCAドライバは改竄検証により改竄が行なわれたことを検出し、処理を即座に中止し、不正アプリケーションに対する非公開APIの提供を中止することでき、不正アプリケーションによるメディアIDの不正取得やコンテンツの不正利用を防止することができる。
ディスク記録データの一例について説明する図である。 ディスクに記録されたメディアIDの読み取りシーケンスについて説明する図である。 ディスクの製造処理および利用処理の概要について説明する図である。 本発明の一実施例に従ったディスク記録データの一例について説明する図である。 ディスクに記録されたメディアIDの読み取り、および利用処理シーケンスについて説明する図である。 ディスクに記録されたメディアIDの読み取り処理シーケンスについて説明する図である。 本発明の一実施例に従ったアプリケーションとBCAドライバ間の処理シーケンスについて説明する図である。 本発明の一実施例に従ったBCAドライバの改竄検証用データの設定構成について説明する図である。 本発明の一実施例に従ったBCAドライバの改竄検証シーケンスについて説明する図である。 本発明の一実施例に従ったBCAドライバの改竄検証用データの設定構成について説明する図である。 BCAドライバからアプリケーションに提供する非公開APIポインタとダミーポインタの混在データ例について説明する図である。 本発明の一実施例に従ったアプリケーションとBCAドライバ間の処理シーケンスについて説明するフローチャートを示す図である。
符号の説明
100 ディスク
110 データ記録領域
111 コンテンツ
112 アプリケーション
113 BCAドライバ
114 秘密鍵
120 BCA領域
121 メディアID(PMSN)
130 編集スタジオ
140 ディスク工場
160 情報処理装置
170 管理サーバ
200 ディスク
210 データ記録領域
211 コンテンツ
212 アプリケーション
213 BCAドライバ
214 秘密鍵
220 BCA領域
221 メディアID(PMSN)
300 ドライブ装置
301 秘密鍵
350 外部機器
401 検証用データ
402 検証用データハッシュ値

Claims (17)

  1. ディスク記録コンテンツの利用を行なう情報処理装置であり、
    ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
    ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
    前記BCAドライバ実行部は、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、BCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置。
  2. 前記第1のAPIは第三者に公開された公開APIであり、前記第2のAPIは第三者に公開されていない非公開APIであることを特徴とする請求項1に記載の情報処理装置。
  3. 前記BCAドライバ実行部は、
    前記アプリケーションからの第2のAPI呼び出しに応じて、前記ドライブ装置との認証処理を実行し、BCAドライバおよびドライブ装置相互の正当性が確認されたことを条件として、ドライブ装置に対してメディアIDの読み取りを実行させることを特徴とする請求項1に記載の情報処理装置。
  4. 前記BCAドライバ実行部は、
    前記アプリケーションからの第2のAPI呼び出しに応じて、BCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、前記ドライブ装置との認証処理を実行することを特徴とする請求項3に記載の情報処理装置。
  5. 前記BCAドライバ実行部は、
    BCAドライバの実行ステップごとにBCAドライバに対する改竄検証処理を実行することを特徴とする請求項1に記載の情報処理装置。
  6. 前記アプリケーションおよびBCAドライバはディスクに記録され、
    前記アプリケーション実行部と前記BCAドライバ実行部は、ディスクに記録されたアプリケーションおよびBCAドライバを各々読み取って実行することを特徴とする請求項1に記載の情報処理装置。
  7. ディスク記録コンテンツの利用を行なう情報処理装置であり、
    ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
    ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
    前記BCAドライバは、改竄検証用データを有し、
    前記BCAドライバ実行部は、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記改竄検証用データを適用してBCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置。
  8. ディスク記録コンテンツの利用を行なう情報処理装置であり、
    ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
    ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
    前記BCAドライバは、改竄検証用データとしてBCAドライバ構成データの所定データ単位の数値加算データとして構成されたチェックサムデータを有し、
    前記BCAドライバ実行部は、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記チェックサムデータを適用してBCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置。
  9. ディスク記録コンテンツの利用を行なう情報処理装置であり、
    ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
    ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
    前記BCAドライバは、改竄検証用データと、該改竄検証用データに対するハッシュ値を有し、
    前記BCAドライバ実行部は、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記改竄検証用データを適用してBCAドライバに対する改竄検証処理を実行するとともに、前記ハッシュ値を適用して前記改竄検証用データに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置。
  10. ディスク記録コンテンツの利用を行なう情報処理装置であり、
    ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行部と、
    ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行部を有し、
    前記BCAドライバ実行部は、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理装置。
  11. コンテンツと、
    コンテンツの利用プログラムであるアプリケーションと、
    ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDと、
    前記メディアIDの読み取り処理をドライブ装置に対して実行させるプログラムと、該プログラムに対する改竄検証用データを含み、前記アプリケーションの利用可能なAPIを含むBCAドライバを記録したディスクであり、
    前記コンテンツを利用する情報処理装置において、BCAドライバがアプリケーションからの第1のAPI(Application Programming Interface)呼び出しに応じて前記改竄検証用データを適用したBCAドライバの改竄検証を実行し、改竄無しの確認がなされたことを条件としてメディアIDの読み取りを実行させる第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーションに提供する処理を実行させることを可能としたディスク。
  12. ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
    アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
    BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
    前記BCAドライバ実行ステップは、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、BCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行することを特徴とする情報処理方法。
  13. ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
    アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
    BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
    前記BCAドライバは、改竄検証用データを有し、
    前記BCAドライバ実行ステップは、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記改竄検証用データを適用してBCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行するステップを含むことを特徴とする情報処理方法。
  14. ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
    アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
    BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
    前記BCAドライバは、改竄検証用データとしてBCAドライバ構成データの所定データ単位の数値加算データとして構成されたチェックサムデータを有し、
    前記BCAドライバ実行ステップは、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記チェックサムデータを適用してBCAドライバに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行するステップを含むことを特徴とする情報処理方法。
  15. ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
    アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
    BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
    前記BCAドライバは、改竄検証用データと、該改竄検証用データに対するハッシュ値を有し、
    前記BCAドライバ実行ステップは、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、前記改竄検証用データを適用してBCAドライバに対する改竄検証処理を実行するとともに、前記ハッシュ値を適用して前記改竄検証用データに対する改竄検証処理を実行し、BCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行するステップを含むことを特徴とする情報処理方法。
  16. ディスク記録コンテンツの利用を行なう情報処理装置において実行する情報処理方法であり、
    アプリケーション実行部が、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行するアプリケーション実行ステップと、
    BCAドライバ実行部が、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行するBCAドライバ実行ステップを有し、
    前記BCAドライバ実行ステップは、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行するステップを含むことを特徴とする情報処理方法。
  17. ディスク記録コンテンツの利用を行なう情報処理装置において情報処理を実行させるプログラムであり、
    アプリケーション実行部に、ディスク記録コンテンツの利用プログラムであるアプリケーションを実行させるアプリケーション実行ステップと、
    BCAドライバ実行部に、ディスクに設けられたBCA(Burst Cutting Area)領域に記録されたメディアIDの読み取り処理をドライブ装置に対して実行させるプログラムであるBCAドライバを実行させるBCAドライバ実行ステップを有し、
    前記BCAドライバ実行ステップは、
    前記アプリケーション実行部からの第1のAPI(Application Programming Interface)呼び出しに応じて、BCAドライバに対する改竄検証処理を実行しBCAドライバの改竄無しとの確認がなされたことを条件として、メディアIDの読み取り処理を実行させるための第2のAPIのポインタとダミーポインタを混在させたデータをアプリケーション実行部に対して提供する処理を実行させるステップであることを特徴とするプログラム。
JP2007323510A 2007-12-14 2007-12-14 情報処理装置、ディスク、および情報処理方法、並びにプログラム Expired - Fee Related JP5034921B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007323510A JP5034921B2 (ja) 2007-12-14 2007-12-14 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US12/271,442 US8270275B2 (en) 2007-12-14 2008-11-14 Information processing device, disc, information processing method, and program
CN2008101846303A CN101458946B (zh) 2007-12-14 2008-12-11 信息处理装置、盘、信息处理方法和程序
EP08171470A EP2071571A1 (en) 2007-12-14 2008-12-12 Information processing device, disc, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007323510A JP5034921B2 (ja) 2007-12-14 2007-12-14 情報処理装置、ディスク、および情報処理方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2009146199A JP2009146199A (ja) 2009-07-02
JP2009146199A5 JP2009146199A5 (ja) 2010-12-24
JP5034921B2 true JP5034921B2 (ja) 2012-09-26

Family

ID=40347828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007323510A Expired - Fee Related JP5034921B2 (ja) 2007-12-14 2007-12-14 情報処理装置、ディスク、および情報処理方法、並びにプログラム

Country Status (4)

Country Link
US (1) US8270275B2 (ja)
EP (1) EP2071571A1 (ja)
JP (1) JP5034921B2 (ja)
CN (1) CN101458946B (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984296B1 (en) * 2009-03-29 2015-03-17 Cypress Semiconductor Corporation Device driver self authentication method and system
CN102803023B (zh) 2009-06-19 2015-03-18 日立建机株式会社 作业车辆的控制装置
JP5873671B2 (ja) * 2011-09-16 2016-03-01 大和ハウス工業株式会社 エネルギー管理システム
JP5958896B2 (ja) * 2012-04-27 2016-08-02 Kddi株式会社 情報処理装置およびプログラム
EP3241302B1 (en) * 2014-12-29 2020-11-04 Visa International Service Association Authorizing access to an application library
US20160253501A1 (en) * 2015-02-26 2016-09-01 Dell Products, Lp Method for Detecting a Unified Extensible Firmware Interface Protocol Reload Attack and System Therefor
JP6255070B1 (ja) * 2016-08-22 2017-12-27 株式会社 みずほ銀行 銀行サービスシステム及び銀行サービス方法
WO2019032556A1 (en) * 2017-08-10 2019-02-14 Ctm Insights Llc METHOD OF SECURING DATA USING MICROSHARD ™ FRAGMENTATION
CN107919960A (zh) * 2017-12-04 2018-04-17 北京深思数盾科技股份有限公司 一种应用程序的认证方法和系统
JP7074146B2 (ja) * 2018-02-02 2022-05-24 日本電気株式会社 情報処理装置、情報処理方法及びプログラム
US10503566B2 (en) * 2018-04-16 2019-12-10 Chicago Mercantile Exchange Inc. Conservation of electronic communications resources and computing resources via selective processing of substantially continuously updated data
KR102428652B1 (ko) * 2020-09-18 2022-08-04 (재)예수병원유지재단 마이크로소프트 엑셀을 이용한 문자정보처리시스템

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7191154B2 (en) * 1995-10-09 2007-03-13 Matsushita Electric Industrial Co., Ltd. Apparatus for encrypting and recording received content information on a recording medium using both medium identification information and a cipher key for encryption
JP3521723B2 (ja) * 1998-01-23 2004-04-19 セイコーエプソン株式会社 デジタルカメラおよびそれを用いた画像認証システム
JP2000251395A (ja) * 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd 記録媒体、記録装置及び再生装置
US6665489B2 (en) * 1999-04-21 2003-12-16 Research Investment Network, Inc. System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server
JP4177517B2 (ja) * 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
JP2001216148A (ja) * 2000-01-31 2001-08-10 Fuji Magnedisk Kk 不正に複製されたプログラムまたはデータがコンピュータで使用されるのを防止する記録媒体
JP4548758B2 (ja) * 2000-09-05 2010-09-22 大日本印刷株式会社 共有アクセス管理機能を備えた携帯可能な情報処理装置
JP2003337629A (ja) * 2002-05-18 2003-11-28 Mitsuko Miyaji プログラム難読化方法及び装置
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
EP1653456B1 (en) * 2003-01-23 2012-04-11 LG Electronics, Inc. Recording medium with copy protection information formed in intermittent or alternate wobbled pits and apparatus and methods for forming, recording, and reproducing the recording medium
WO2005036404A2 (en) 2003-10-13 2005-04-21 Koninklijke Philips Electronics N.V. Storage allocation per application
JP2005276282A (ja) * 2004-03-24 2005-10-06 Sony Corp 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
JP4241485B2 (ja) 2004-04-15 2009-03-18 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
JP2006004376A (ja) * 2004-06-21 2006-01-05 Ricoh Co Ltd 情報再生装置
EP1769501B1 (en) * 2004-07-22 2018-02-21 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus and playback method
KR100603250B1 (ko) * 2004-10-28 2006-07-24 삼성전자주식회사 광디스크의 bca 정보 독출방법 및 그 방법을 사용하는광디스크장치
US7739721B2 (en) * 2005-07-11 2010-06-15 Microsoft Corporation Per-user and system granular audit policy implementation
EP1922730B2 (en) 2005-08-23 2013-07-24 Intrinsic ID B.V. Information carrier authentication with a physical one-way function
JP4898306B2 (ja) 2006-06-02 2012-03-14 三菱重工業株式会社 流路網の計算方法

Also Published As

Publication number Publication date
US8270275B2 (en) 2012-09-18
CN101458946B (zh) 2011-09-07
EP2071571A1 (en) 2009-06-17
CN101458946A (zh) 2009-06-17
US20090154314A1 (en) 2009-06-18
JP2009146199A (ja) 2009-07-02

Similar Documents

Publication Publication Date Title
JP5034921B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
JP5302425B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
KR100594954B1 (ko) 콘텐트 정보와 이와 관련된 추가 정보를 전송하는 시스템
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP2009504026A (ja) デジタルコンテンツに関連付けられた検証用来歴データ
JP4752884B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP4600544B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
WO2009093571A1 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
TWI305350B (ja)
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5874200B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
TWI222818B (en) Software protection method and device
JP4145797B2 (ja) デジタルコンテンツの不正コピーを防止する装置及び方法
JP4952593B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4883015B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2003242713A (ja) 転送およびコピー防止デジタル・レコーディング媒体保護およびマスタ・ディスク製造方法
JP4597651B2 (ja) メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
WO2008147109A2 (en) Apparatus and method for processing digital contents based on rfid tag and computer-readable medium having thereon program performing function embodying the same
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees