JP3209221B2 - optical disk - Google Patents

optical disk

Info

Publication number
JP3209221B2
JP3209221B2 JP37389999A JP37389999A JP3209221B2 JP 3209221 B2 JP3209221 B2 JP 3209221B2 JP 37389999 A JP37389999 A JP 37389999A JP 37389999 A JP37389999 A JP 37389999A JP 3209221 B2 JP3209221 B2 JP 3209221B2
Authority
JP
Japan
Prior art keywords
encryption
key
bca
disk
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP37389999A
Other languages
Japanese (ja)
Other versions
JP2000228016A (en
Inventor
光昭 大嶋
芳稔 後藤
伸一 田中
健二 小石
充郎 守屋
佳也 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP37389999A priority Critical patent/JP3209221B2/en
Publication of JP2000228016A publication Critical patent/JP2000228016A/en
Application granted granted Critical
Publication of JP3209221B2 publication Critical patent/JP3209221B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は光ディスクおよび光
ディスクシステムおよび暗号通信方法に関するものであ
る。
[0001] 1. Field of the Invention [0002] The present invention relates to an optical disk, an optical disk system, and an encryption communication method.

【0002】[0002]

【従来の技術】近年、インターネット等のネットワーク
と光ROMディスクの普及に伴い、光ROMディスクを
用いたネットワークソフト流通が始まりつつある。また
電子商取引きの検討が進んでいる。
2. Description of the Related Art In recent years, with the spread of networks such as the Internet and optical ROM disks, distribution of network software using optical ROM disks has begun. The study of e-commerce is also in progress.

【0003】従来技術として、CD−ROMをメディア
として用いたソフト電子流通システムが実用化されてい
る。この場合パスワードを与えて、CD−ROMに予め
記録され暗号化されたソフトの暗号を解くといった方法
が一般的である。
As a conventional technique, a soft electronic distribution system using a CD-ROM as a medium has been put to practical use. In this case, a method of giving a password and decrypting the software recorded and encrypted in advance on the CD-ROM is generally used.

【0004】[0004]

【発明が解決しようとする課題】しかし、CD−ROM
の場合、ディスク上に追記記録できないため各ディスク
のIDは個別に設定できない。従って単純に用いれば、
1つのパスワードが同一原盤から製造された全てのディ
スクの暗号を解除してしまう。このため、CD−ROM
を用いた場合、各々のディスク個有のIDをパソコン側
のハードディスク上に作成したり、センターで作成した
IDを郵便によりユーザーに送るという作業が必要であ
った。
However, CD-ROMs
In the case of, the ID of each disk cannot be set individually since additional recording cannot be performed on the disk. Therefore, if used simply,
One password decrypts all disks manufactured from the same master. For this reason, CD-ROM
In the case of using the ID, it is necessary to create an ID unique to each disk on the hard disk of the personal computer or to send the ID created at the center to the user by mail.

【0005】従来の光ディスクや光ディスクシステムを
用いた電子流通システムにおいては、光ディスクもしく
はシステムにIDや暗号鍵を簡便に供給することが求め
られている。本発明はROMディスクを用いた電子流通
システムにIDと暗号鍵の簡便な供給を実現することを
目的とする。
In an electronic distribution system using a conventional optical disk or optical disk system, it is required to easily supply an ID or an encryption key to the optical disk or the system. An object of the present invention is to realize an easy supply of an ID and an encryption key to an electronic distribution system using a ROM disk.

【0006】[0006]

【課題を解決するための手段】この課題を解決するため
に、光ディスクのピット部にバーコードを重ね書きした
追記領域(以下BCAと略す)を設け光ディスク製造時
に、BCA領域にディスク毎に異なるIDと必要に応じ
て通信用の暗号鍵、通信用の復号鍵暗号文の復号鍵を個
別に記録しておくことにより、ディスクとユーザーに配
布した時点で、ユーザーにはユーザーID番号と通信用
の送信用の暗号鍵、受信用の復号鍵の3つが自動的に配
布されていることになり、従来のシステムを複雑にして
いたいくつかの手順が省略できる。こうして、暗号通信
とコンテンツの入ったディスクの識別が同時に実現す
る。
In order to solve this problem, a write-once area (hereinafter abbreviated as BCA) in which a barcode is overwritten is provided in a pit portion of an optical disk, and a different ID for each disk is provided in the BCA area during manufacture of the optical disk. When necessary, the encryption key for communication and the decryption key of the decryption key for communication are recorded separately, so that the user can receive the user ID number and the communication The transmission encryption key and the reception decryption key are automatically distributed, and some procedures that make the conventional system complicated can be omitted. In this way, the encrypted communication and the identification of the disk containing the content are simultaneously realized.

【0007】[0007]

【発明の実施の形態】実施例に基づき、本発明を説明す
る。なお、本文ではBCA方式を用いた追記領域をBC
A領域、BCAにより記録されたデータをBCAデータ
と呼ぶ。また第1識別情報はID、もしくはディスクI
Dとも呼ぶ。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described based on embodiments. In the text, the additional recording area using the BCA method is referred to as BC.
The data recorded by area A and BCA is called BCA data. The first identification information is ID or disk I
Also called D.

【0008】第1図はBCA付ディスクの代表的な工程
を示す。まず、公開鍵等の第1暗号鍵802を用いて暗
号エンコーダ803でコンテンツ777が暗号化された
第1暗号805がマスタリング装置等の8−16変調器
917により変調され、この変調信号がレーザーにより
原盤800の第1記録領域919に凹凸のピットとして
記録される。この原盤800を用いて成形機808aで
ディスク状の透明基板918を成形し、反射膜作成機8
08bでA1反射膜を形成し0.6ミリ厚の片面ディス
ク809a、809bを作成し、貼り合わせ機808c
で貼り合わせた完成ディスク809の第2記録領域92
0にトリミング装置807で、ディスクID921もし
くは第1暗号の復号鍵922もしくはインターネット通
信用の第2暗号鍵923をPE変調とRZ変調を組み合
わせたPE−RZ変調器807aで変調し、パルスレー
ザー807bでBCAトリミングして、BCA付ディス
ク801を製造する。貼り合わせディスクを用いている
ので、中に入ったBCAは改ざん出来ず、セキュリティ
用途に用いることが出来る。
FIG. 1 shows a typical process of a disc with BCA. First, the first cipher 805 obtained by encrypting the content 777 by the cipher encoder 803 using the first cipher key 802 such as a public key is modulated by an 8-16 modulator 917 such as a mastering device. The pits are recorded in the first recording area 919 of the master 800 as uneven pits. Using the master 800, a disk-shaped transparent substrate 918 is formed by a forming machine 808a, and a reflection film forming machine 8 is formed.
08b, an A1 reflective film is formed to produce 0.6 mm thick single-sided disks 809a and 809b, and a bonding machine 808c
Second recording area 92 of completed disc 809 bonded by
In the trimming device 807, the disk ID 921, the decryption key 922 of the first encryption, or the second encryption key 923 for Internet communication is modulated by the PE-RZ modulator 807a which combines PE modulation and RZ modulation, and the pulse laser 807b. BCA trimming is performed to manufacture a disk 801 with BCA. Since the bonded disk is used, the BCA contained therein cannot be falsified and can be used for security purposes.

【0009】説明に入る前に、BCAについて、簡単に
説明する。
Before starting the description, BCA will be briefly described.

【0010】第2図の(1)に示すようにBCAでは2
層ディスク800にパルスレーザー808で、アルミ反
射膜809をトリミングし、ストライプ状の低反射部8
10をPE変調信号に基づいて記録する。第2図(2)
に示すようにBCAのストライプがディスク上に形成さ
れ、このストライプを通常の光ヘッドで再生するとBC
A部は反射信号がなくなるため第2図(3)に示すよう
に変調信号が間欠的に欠落した欠落部810a,810
b,810cが発生する。変調信号は第1スライスレベ
ル915でスライスされる。一方欠落部810a等は信
号レベルが低いので、第2スライスレベル916で容易
にスライスできる。図3の記録再生波形図に示す様に、
形成されたバーコード923a,923bは、第3図
(5)に示すように通常の光ピックで第2スライスレベ
ル916でレベルスライスすることにより再生可能で第
3図(6)に示すようにLPFフィルタで波形成形され
PE−RZ復調され、(7)に示すようにデジタル信号
が出力される。図4を用いて復調動作を説明する。ま
ず、BCA付ディスク801は透明基板が2枚、記録層
801aが中にくるように貼り合わせてあり、記録層8
01aが1層の場合と記録層801a,801bの2層
の場合がある。2層の場合は光ヘッド6に近い第1層の
記録層801aのコントロールデータにBCAが記録さ
れているかどうかを示すBCAフラグ922が記録され
ている。BCAは第2層801bに記録されているの
で、まず第1層記録層801aに焦点を合わせ第2記録
領域919の最内周にあるコントロールデータ924の
半径位置へ光ヘッド6を移動させる。コントロールデー
タは主情報なのでEFM又は8−15又は8−16変調
されている。このコントロールデータの中のBCAフラ
グ922が‘1’の時のみ、1層、2層部切換部827
で、焦点を第2記録層801bに合わせてBCAを再生
する。レベルスライサー590で第2図(3)に示すよ
うな、一般的な第1スライスレベル915でスライスす
るとデジタル信号に変換される。この信号を第1復調部
においてEFM925又は8−15変調926又は8−
16変調92の復調器で復調し、ECCデコーダ36で
エラー訂正し主情報が出力される。この主情報の中のコ
ントロールデータを再生し、BCAフラグ922が1の
場合のみBCAを読みにいく。BCAフラグ922が1
の時、CPU923は1層、2層部切換部827に指示
を出し、焦点調節部828を駆動して、第1層の記録層
801aから第2層の記録層801bへ焦点を切り替え
る。同時に第2記録領域の920の半径位置、すなわち
DVD規格の場合はコントロールデータの内周側の2
2.3mmから23.5mmの間に記録されているBC
Aを光ヘッド6を移動させ、BCAをよみとる。BCA
領域では第2図(3)に示すようなエンベロープが部分
的に欠落した信号が再生される。第2レベルスライサ9
29において第1スライスレベル915より低い光量の
第2スライスレベル916を設定することにより、BC
Aの反射部欠落部は検出でき、デジタル信号が出力され
る。この信号を第2復調部930においてPE−RZ復
調し、ECCデコーダ930dにおいてECCデコード
することにより副情報であるBCAデータが出力され
る。このようにして、8−16変調の第1復調器928
で主情報をPE−RZ変調の第2復調部930で副情報
つまりBCAデータを復調再生する。
[0010] As shown in FIG.
The aluminum reflective film 809 is trimmed on the layer disc 800 with a pulse laser 808 to form a stripe-shaped low reflective portion 8.
10 is recorded based on the PE modulation signal. Fig. 2 (2)
As shown in the figure, a BCA stripe is formed on the disk.
In the portion A, since there are no reflected signals, as shown in FIG. 2 (3), the missing portions 810a and 810 where the modulated signal is intermittently lost.
b, 810c occurs. The modulated signal is sliced at a first slice level 915. On the other hand, since the signal level of the missing portion 810a and the like is low, the slice can be easily sliced at the second slice level 916. As shown in the recording / reproducing waveform diagram of FIG.
The formed barcodes 923a and 923b can be reproduced by level slicing at the second slice level 916 with a normal optical pick as shown in FIG. 3 (5), and the LPF as shown in FIG. 3 (6). The waveform is shaped by the filter, PE-RZ demodulated, and a digital signal is output as shown in (7). The demodulation operation will be described with reference to FIG. First, the disc 801 with BCA is bonded so that two transparent substrates and the recording layer 801a are located inside.
01a has one layer, and there are two layers of recording layers 801a and 801b. In the case of two layers, a BCA flag 922 indicating whether BCA is recorded in the control data of the first recording layer 801a near the optical head 6 is recorded. Since the BCA is recorded on the second layer 801b, the optical head 6 is first focused on the first recording layer 801a and moved to the radial position of the control data 924 on the innermost circumference of the second recording area 919. Since the control data is main information, it is EFM or 8-15 or 8-16 modulated. Only when the BCA flag 922 in the control data is “1”, the one-layer / two-layer part switching unit 827
Then, the BCA is reproduced by focusing on the second recording layer 801b. When sliced by the level slicer 590 at a general first slice level 915 as shown in FIG. 2 (3), it is converted into a digital signal. This signal is converted to EFM 925 or 8-15 modulation 926 or 8-
The signal is demodulated by a demodulator of 16 modulation 92, error-corrected by an ECC decoder 36, and main information is output. The control data in the main information is reproduced, and the BCA is read only when the BCA flag 922 is 1. BCA flag 922 is 1
At this time, the CPU 923 issues an instruction to the one-layer / two-layer part switching unit 827 and drives the focus adjustment unit 828 to switch the focus from the first recording layer 801a to the second recording layer 801b. At the same time, 920 radial positions of the second recording area, that is, in the case of the DVD standard, 2
BC recorded between 2.3mm and 23.5mm
A moves the optical head 6 to read BCA. BCA
In the area, a signal as shown in FIG. 2 (3) where the envelope is partially missing is reproduced. 2nd level slicer 9
29, the second slice level 916 having a light amount lower than the first slice level 915 is set.
The missing portion of the reflection portion of A can be detected, and a digital signal is output. The signal is subjected to PE-RZ demodulation in the second demodulation section 930 and ECC decoding is performed in the ECC decoder 930d to output BCA data as sub-information. In this way, the first demodulator 928 of 8-16 modulation
Then, the main information is demodulated and reproduced by the second demodulation unit 930 of PE-RZ modulation, that is, the sub information, that is, the BCA data.

【0011】第5図(a)にフィルタ943通過前部の
再生波形、(b)に低反射部810のスリットの加工寸
法精度を示す。スリットの巾は5〜15μm以下にする
ことは難しい。また、23.5mmより内周に記録しな
いと記録データを破壊してしまう。このことからDVD
の場合最短の記録周期=30μm、最大半径=23.5
mmの制限からフォーマット後の最大容量は188by
tes以下に限定される。
FIG. 5 (a) shows the reproduced waveform before the filter 943 passes, and FIG. 5 (b) shows the processing dimensional accuracy of the slit of the low reflection portion 810. It is difficult to reduce the width of the slit to 5 to 15 μm or less. Also, if the data is not recorded on the inner circumference of 23.5 mm, the recorded data will be destroyed. From this DVD
In the case of, the shortest recording cycle = 30 μm and the maximum radius = 23.5
The maximum capacity after formatting is 188 bytes due to the limitation of mm
tes or less.

【0012】変調信号は、8−16変調方式を用いてピ
ットで記録されており、第5図(a)の高周波信号部9
33のような高周波信号が得られる。一方、BCA信号
は低周波信号部932のような低周波信号となる。この
ように、主情報がDVD規格の場合、最高約4.5MH
zの高周波信号932であり、第5図(a)に示すよう
に、副情報が周期8.92μsつまり約100KHzの
低周波信号933であるため、LPF943を用いて副
情報を周波数分離することが容易である。第4図に示す
ようなLPF943を含む周波数分離手段934で、2
つの信号を容易に分離することが出来る。この場合、L
PF943は簡単な構成でよいという効果がある。
The modulation signal is recorded in pits using the 8-16 modulation method, and is recorded in the high-frequency signal section 9 shown in FIG.
A high frequency signal like 33 is obtained. On the other hand, the BCA signal is a low-frequency signal like the low-frequency signal section 932. As described above, when the main information is in the DVD standard, a maximum of about 4.5 MH
5A, and the sub-information is a low-frequency signal 933 having a period of 8.92 μs, that is, about 100 KHz, so that the sub-information can be frequency-separated using the LPF 943. Easy. The frequency separating means 934 including the LPF 943 as shown in FIG.
The two signals can be easily separated. In this case, L
The PF 943 has an effect that a simple configuration is sufficient.

【0013】以上がBCAの概略である。The above is the outline of BCA.

【0014】では、第6図を用いて、暗号ソフト解錠シ
ステムの全体システムをパスワード発行と暗号通信と発
注者の認証の動作に絞り説明する。まず、プレス工場の
ステップは、第1図の場合とほぼ同じ手順で製造される
ので、原盤800と完成ディスク809の図は省略す
る。
Next, the entire system of the encryption software unlocking system will be described with reference to FIG. 6 focusing on the operations of password issue, encryption communication and orderer authentication. First, since the steps of the press factory are manufactured in substantially the same procedure as in the case of FIG. 1, the illustration of the master 800 and the completed disk 809 is omitted.

【0015】プレス工場811において、第1〜n番目
のコンテンツの平文810は暗号エンコーダ812によ
り、各々第1〜n番目の暗号鍵813でデータの暗号化
又は映像信号のスクランブルがなされ、光ディスクの原
盤800に記録される。この原盤800から、プレスさ
れて製造されたディスク状の基板809に反射膜が形成
された後に、2枚のディスク状の基板を貼り合わせた
後、完成ディスク809が作られる。この完成ディスク
809に、ディスク毎に異なるID815もしくは/か
つ第1暗号鍵816(公開鍵)もしくは/かつ、第2暗
号鍵817(公開鍵)、第2コンピュータの接続アドレ
ス818がBCA領域814に記録されたBCA付ディ
スク801が、ユーザーに配布される。
In the press factory 811, the plaintext 810 of the first to n-th contents is subjected to data encryption or scrambling of the video signal by the encryption encoder 812 using the first to n-th encryption keys 813, respectively. 800. After a reflection film is formed on a disc-shaped substrate 809 manufactured by pressing the master disc 800, two disc-shaped substrates are bonded to each other, and a completed disc 809 is produced. The ID 815 and / or the first encryption key 816 (public key) and / or the second encryption key 817 (public key) different for each disk and the connection address 818 of the second computer are recorded in the BCA area 814 on the completed disk 809. The BCA-equipped disk 801 is distributed to users.

【0016】このディスクのコンテンツは暗号化されて
いるので、再生するには代金等の代価を払ってパスワー
ド発行センターつまり電子商店もしくは、モールからパ
スワードをもらう必要がある。この手順を述べる。
Since the contents of this disc are encrypted, it is necessary to obtain a password from a password issuing center, that is, an online store or a mall, by paying a price or the like to reproduce the contents. This procedure will be described.

【0017】ユーザーの第1コンピュータ909では配
布されたBCA付ディスク801を再生装置819で再
生すると、PE−RZ復調部を含むBCA再生部820
により、ID815、第1暗号鍵816、第2暗号鍵8
17、接続アドレス818のデータが再生される。パス
ワードをもらうためには、パスワード発行センター82
1のサーバーである第2コンピュータ821aの接続ア
ドレス818へ通信部822を介してインターネット等
のネットワーク823経由で接続し第2コンピュータ8
21aへIDを送信する。
In the user's first computer 909, when the distributed disk 801 with BCA is reproduced by the reproducing device 819, the BCA reproducing unit 820 including the PE-RZ demodulating unit is reproduced.
, ID 815, first encryption key 816, second encryption key 8
17. The data of the connection address 818 is reproduced. In order to get a password, the password issuance center 82
The second computer 821a is connected to the connection address 818 of the second computer 821a, which is the first server, via the communication unit 822 via the network 823 such as the Internet.
The ID is transmitted to 21a.

【0018】ここで、暗号通信の手順について述べる。
第2コンピュータ821aはユーザーの再生装置819
からのID815を受信する。すると“モール”や“電
子商店”とよばれるパスワード発行センター821の第
2コンピュータすなわちサーバー821aは暗号鍵デー
タベースDB824をもつ。このデータベースにはこの
ディスク個有のIDもしくはIDの第1暗号鍵816に
対応する復号鍵である秘密鍵、つまり第1復号鍵825
とIDの表が収容されている。従ってサーバーは受信し
たIDをもとに第1復号鍵825を検索することができ
る。こうして第1コンピュータから第2コンピュータ8
21aへの暗号通信が成立する。この場合、第1暗号鍵
と第1復号鍵は公開鍵暗号ではなく、共通鍵暗号の共通
鍵ならば同じ鍵となる。
Here, the procedure of the encrypted communication will be described.
The second computer 821a is connected to the user's playback device 819.
ID 815 is received. Then, the second computer of the password issuing center 821 called “mall” or “electronic store”, that is, the server 821 a has the encryption key database DB 824. In this database, a secret key which is a decryption key corresponding to the ID of the disk or the first encryption key 816 of the ID, that is, a first decryption key 825 is stored.
And a table of IDs are stored. Therefore, the server can search for the first decryption key 825 based on the received ID. Thus, the first computer to the second computer 8
The encrypted communication to 21a is established. In this case, the first encryption key and the first decryption key are not public key encryption but are the same key if they are common keys of common key encryption.

【0019】利用者はディスク801の中に、例えば、
1000本収納されている暗号化されたコンテンツの1
部、例えばコンテンツ番号826がnのコンテンツを利
用したい場合、コンテンツ番号826つまりnを第1暗
号鍵816である公開鍵を用いて、公開鍵暗号関数から
構成される第1暗号エンコーダ827で、暗号化した暗
号を第2コンピュータ821aに送信する。第2コンピ
ュータ821a側では前述のようにこの暗号を復号する
ための第1復号鍵825を検索し知っている。従ってこ
の暗号を確実に平文化できる。こうしてユーザーの発注
情報のプライバシーは暗号により守られるという効果が
ある。
The user stores, for example, in the disk 801
One of the 1000 encrypted contents stored
For example, when the user wants to use the content whose content number 826 is n, the content number 826, that is, n, is encrypted by a first encryption encoder 827 including a public key encryption function using a public key that is a first encryption key 816. The encrypted code is transmitted to the second computer 821a. As described above, the second computer 821a searches for and knows the first decryption key 825 for decrypting this encryption. Therefore, this code can be plainly written. Thus, there is an effect that the privacy of the user's order information is protected by encryption.

【0020】この場合第1暗号鍵816として公開鍵暗
号の秘密鍵を用いて署名してもよい。この方法は“デジ
タル署名”と呼ばれる。詳しい動作の説明は、暗号の専
門書例えば、“E−Mail Security by
Bruce Schneier 1995”の“Di
gital Signature”の項目等を参照され
たい。
In this case, the first encryption key 816 may be signed using a secret key of public key encryption. This method is called "digital signature". For a detailed description of the operation, refer to an encryption technical book, for example, “E-Mail Security by.”
"Br Di Schneier 1995"
digital signature "and the like.

【0021】暗号通信にもどるとこの暗号は通信部82
2とネットワーク823を介して、パスワード発行セン
ター821の第1暗号デコーダ827に送られる。こう
して、第1暗号鍵816と対になっている第1対暗号鍵
825を用いて第1対暗号デコーダ827では、暗号が
復号される。
Returning to the cipher communication, this cipher is
2 and the network 823 to the first encryption decoder 827 of the password issuing center 821. Thus, the encryption is decrypted in the first encryption decoder 827 using the first encryption key 825 paired with the first encryption key 816.

【0022】この場合、公開鍵は特定の1枚のディスク
しかもっていないため、第3者のディスクからの不正な
注文は排除できる。つまり、1枚のディスクの認証がで
きるためこのディスクの持ち主のユーザー個人の認証が
できる。こうしてこのコンテンツ番号nは特定の個人の
注文であることが証明されるため、第3者の不正な注文
は排除できる。
In this case, since the public key has only one specific disk, an unauthorized order from a third-party disk can be eliminated. That is, since authentication of one disk can be performed, authentication of the user who owns the disk can be performed. Thus, the content number n is proved to be a specific individual order, so that an unauthorized order by a third party can be excluded.

【0023】この時公開鍵816を秘密にしておけば、
この手法でクレジットカード番号等の高いセキュリティ
が要求される課金情報の送信にも技術的には用いること
ができる。しかし、通常“モール”と呼ばれる店では、
セキュリティの保証がないため、電子決済ではユーザー
の課金情報は扱わない。クレジットカード系と銀行系の
課金センター828のみが、ユーザーの金融情報を取り
扱うことができる。現在、SET等のセキュリティ規格
の統一化が進められており、RSA1024bitの公
開鍵暗号が使われ金融情報の暗号化が実現する可能性が
高い。
At this time, if the public key 816 is kept secret,
This technique can also be used technically to transmit billing information such as credit card numbers that require high security. However, in stores usually called "malls,"
Because there is no security guarantee, electronic payment does not handle user billing information. Only credit card-based and bank-based billing centers 828 can handle user financial information. Currently, security standards such as SET are being standardized, and there is a high possibility that financial information encryption will be realized using RSA 1024-bit public key encryption.

【0024】次に本発明の場合の課金情報の暗号通信手
順を示す。まず、BCA再生部820で再生された公開
鍵暗号の第2暗号鍵817を用いて、個人のクレジット
カード番号等の課金情報830は第2暗号エンコーダ8
31により、RSA等の公開鍵系暗号により、暗号化さ
れ、通信部822より第2コンピュータ821を介して
第3コンピュータ828の暗号デコーダ832に送られ
る。この場合デジタル署名をする場合は第2暗号鍵81
7は秘密鍵829を用いる。
Next, an encryption communication procedure of accounting information in the case of the present invention will be described. First, using the second encryption key 817 of the public key encryption played back by the BCA playback unit 820, the billing information 830 such as a personal credit card number is stored in the second encryption encoder 8.
At 31, the data is encrypted by a public key cryptosystem such as RSA and transmitted from the communication unit 822 to the encryption decoder 832 of the third computer 828 via the second computer 821. In this case, when a digital signature is to be made, the second encryption key 81 is used.
7 uses a secret key 829.

【0025】パスワード発行センター821の第2コン
ピュータ821aの暗号鍵の場合の手順と同様にして暗
号鍵データベースDB824aよりIDもしくは第2暗
号鍵817に対応する第2復号鍵829を検索し、これ
を用いて第2暗号デコーダ832において暗号化された
課金情報を復号することができる。
The ID or the second decryption key 829 corresponding to the second encryption key 817 is searched from the encryption key database DB 824a in the same manner as the procedure for the encryption key of the second computer 821a of the password issuing center 821, and this is used. Thus, the accounting information encrypted in the second encryption decoder 832 can be decrypted.

【0026】なお第2暗号エンコーダ831で秘密鍵8
29を用いてデジタル署名すれば、第2暗号デコーダ8
32ではユーザーの署名を確認できる。こうして課金セ
ンター828は、ユーザーのクレジットカード番号や銀
行カード番号や銀行パスワード等の課金情報をインター
ネットを使っても安全に入手することができる。インタ
ーネットのようなオープンなネットワークではセキュリ
ティが問題となるが、このシステムでは、暗号通信用の
暗号鍵(公開鍵)もしくはかつデジタル署名の秘密鍵が
BCAに記録されているので、暗号通信もしくは認証が
確実に行える。このため不正な第3者による不正課金と
不正注文を防げるという効果がある。またディスク毎つ
まりユーザー毎に異なる公開鍵を用いることができるの
で通信の秘密性が向上し、ユーザーの課金情報が第3者
に漏洩する可能性が減少する。
Note that the second encryption encoder 831 uses the secret key 8
29, the second encryption decoder 8
At 32, the signature of the user can be confirmed. In this way, the charging center 828 can safely obtain the charging information such as the user's credit card number, bank card number, and bank password using the Internet. In an open network such as the Internet, security is a problem. However, in this system, since an encryption key (public key) for cryptographic communication or a secret key of a digital signature is recorded in the BCA, cryptographic communication or authentication is not possible. It can be done reliably. For this reason, there is an effect that illegal charging and an illegal order by an unauthorized third party can be prevented. Further, since a different public key can be used for each disk, that is, for each user, the confidentiality of communication is improved, and the possibility that the user's billing information is leaked to a third party is reduced.

【0027】ここで、第6図に戻り、パスワードの発行
手順とパスワードによる解錠手順を説明する。パスワー
ド発行センター821では、IDとユーザーが解鍵した
いコンテンツ番号とユーザーの使用許可期間を示す時間
情報、の3つの情報に基づき、公開鍵暗号等の演算式を
用いたパスワード生成部834でパスワードを生成し、
第1コンピュータ909へ送信する。最も簡単な構成例
を述べると、第2コンピュータではn番目のコンテンツ
の暗号を解除する復号鍵ディスクIDと時間情報を混合
した情報を公開鍵暗号の公開鍵で暗号化し、これを解く
秘密鍵を混合したn番目のパスワード834aをパスワ
ード生成部834で作成し、第1コンピュータ909へ
送信する。第1コンピュータは上述のn番目のパスワー
ドを受信し、秘密鍵でディスクIDと時間情報とn番目
のコンテンツの復号鍵を復号する。ここで、ディスクよ
り再生したBCAのID835aと現在の第2時間情報
835bと許可されたID833aと第1時間情報83
3を照合して一致するかをパスワード演算部836は演
算する。もし一致すれば、許可し、n番目の復号鍵83
6aを暗号デコーダ837へ出力し、n番目のコンテン
ツの暗号837aが復号され、n番目のコンテンツ83
8が出力される。出力される期間は第1時間情報833
と第2時間情報835bが一致している間だけに制限さ
れる。第1コンピュータ909側では、IDとパスワー
ド835と現在の時間を示す時計836bからの時間情
報の3つを情報をパスワード演算部836で演算し、I
Dと時間情報が正しければ、正しい復号鍵が演算結果と
して出力されるので、n番目の暗号が暗号デコーダ83
7で復号もしくは、デスクランブルされ、n番目のコン
テンツ838の平文データもしくは、デスクランブルさ
れた映像信号もしくはオーディオ信号が出力される。
Returning to FIG. 6, a password issuing procedure and a password unlocking procedure will be described. At the password issuing center 821, the password is generated by the password generation unit 834 using an arithmetic expression such as public key encryption, based on three pieces of information: the ID, the content number that the user wants to unlock, and time information indicating the usage permission period of the user. Generate
The data is transmitted to the first computer 909. To describe the simplest configuration example, the second computer encrypts information obtained by mixing the decryption key disk ID for decrypting the n-th content and the time information with the public key of the public key encryption, and creates a secret key for decrypting the information. The mixed n-th password 834a is created by the password generator 834 and transmitted to the first computer 909. The first computer receives the n-th password and decrypts the disc ID, the time information, and the decryption key of the n-th content with the secret key. Here, the ID 835a of the BCA reproduced from the disc, the current second time information 835b, the permitted ID 833a, and the first time information 83
The password calculation unit 836 calculates whether or not 3 matches. If they match, it is permitted and the n-th decryption key 83
6a is output to the encryption decoder 837, and the encryption 837a of the n-th content is decrypted to obtain the n-th content 83.
8 is output. The output period is the first time information 833.
And the second time information 835b is limited to the time when they match. On the first computer 909 side, the password calculation unit 836 calculates three pieces of information of the ID, the password 835, and the time information from the clock 836b indicating the current time.
If D and the time information are correct, the correct decryption key is output as the operation result, so that the n-th cipher is
7, the plaintext data of the n-th content 838 or the descrambled video signal or audio signal is output.

【0028】この場合、時計836bの第2時間情報8
35bがパスワードの第1時間情報833と一致しない
と暗号が正しく復号されないので再生はされない。時間
情報を用いると、レンタル利用の際に3日間だけ映画を
再生できるといった時間限定型のレンタルシステムに応
用することが可能となる。
In this case, the second time information 8 of the clock 836b
If 35b does not match the first time information 833 of the password, the cipher will not be correctly decrypted and will not be reproduced. Use of the time information makes it possible to apply to a time-limited type rental system in which a movie can be played for only three days when using the rental.

【0029】第6図ではブロック図を用いて手順を説明
したが、この手順のフローチャートは図16〜図23を
用いて後で説明する。
Although the procedure has been described with reference to the block diagram in FIG. 6, a flowchart of this procedure will be described later with reference to FIGS.

【0030】次に暗号鍵の容量についての工夫を述べ
る。こうして第7図(a)に示すようにBCAに第1暗
号鍵816と第2暗号鍵817の双方を入れることによ
り、“モール”との商品取引と、“課金センター”との
間の代金決済の2つのセキュリティが保たれるという効
果が得られる。
Next, a device for the capacity of the encryption key will be described. By inserting both the first encryption key 816 and the second encryption key 817 into the BCA as shown in FIG. 7 (a), the transaction between the "mall" and the "billing center" is performed. The two security effects described above can be obtained.

【0031】この場合、課金センターとのセキュリティ
に関してはSET等の規格統一が予定されており、RS
A1024つまり、128bytesの暗号鍵が、第2
暗号鍵領域817aに収容されることになる。すると、
BCAは188bytesしかないため、“モール”と
の取引の暗号鍵用には60bytesしか残らない。2
0バイトの大きさでRSA1024の128バイトと同
程度のセキュリティをもつ暗号関数として楕円関数系公
開鍵暗号が知られている。
In this case, standardization such as SET is planned for security with the charging center.
A1024 That is, the 128-byte encryption key is
It will be stored in the encryption key area 817a. Then
Since BCA has only 188 bytes, only 60 bytes remain for the encryption key of the transaction with “mall”. 2
An elliptic function public key cryptosystem is known as a cryptographic function having a size of 0 bytes and the same security as that of 128 bytes of RSA1024.

【0032】本発明では、第1暗号鍵領域816aに楕
円関数を用いている。楕円関数はRSA1024と同等
のセキュリティが20バイトで得られる。このため、楕
円関数を用いることにより188バイトのBCA領域
に、第1暗号鍵816と第2暗号鍵717の双方が収容
できるという効果がある。
In the present invention, an elliptic function is used for the first encryption key area 816a. The elliptic function provides security equivalent to RSA1024 in 20 bytes. Therefore, there is an effect that both the first encryption key 816 and the second encryption key 717 can be accommodated in the BCA area of 188 bytes by using the elliptic function.

【0033】以上述べたように、BCAを光ROMディ
スクに適用することにより、ディスク固有のID番号、
第1と第2暗号鍵、接続のアドレスが記録できる。この
場合インターネットを利用した場合に、自動的にモール
に接続され、コンテンツの暗号解除による商品流通と、
商品購入の認証と秘密保持、代金決済時の認証と機密性
の保持等のセキュリティがBCAに暗号鍵が記録された
ディスクを配布するだけで、実現する。このため本発明
の暗号通信の方法により、従来のようなIDや、暗号鍵
をユーザーへ配布するためにICカードやフロッピィや
手紙を用いるという作業がセキュリティを落とすことな
しに省略でき合理化できるという大きな効果がある。ま
たインターネットの接続アドレスであるURLは固定で
はなく、変更される。原盤にはURLが記録されてお
り、このURLに接続すればよいが、変更された時原盤
を変更するのは、時間的コスト的に効率が悪い。BCA
に変更されたURLを記録しておき、BCAより接続ア
ドレス931が再生された場合のみ原盤の接続アドレス
よりBCA接続アドレス931を優先して接続すれば、
原盤を新規に作成することなく、変更された接続アドレ
ス931に接続されるという効果がある。
As described above, by applying BCA to an optical ROM disk, an ID number unique to the disk,
The first and second encryption keys and connection addresses can be recorded. In this case, if you use the Internet, you will be automatically connected to the mall,
Security such as product purchase authentication and confidentiality and authentication and confidentiality at the time of payment is realized only by distributing the disk on which the encryption key is recorded to the BCA. Therefore, according to the method of the present invention, it is possible to omit and streamline the conventional operation of using an IC card, a floppy or a letter to distribute an ID and an encryption key to a user without lowering security. effective. The URL, which is the Internet connection address, is not fixed but is changed. A URL is recorded on the master, and it is sufficient to connect to the URL. However, changing the master when it is changed is inefficient in terms of time and cost. BCA
Is recorded in advance, and only when the connection address 931 is reproduced from the BCA, the connection is performed by giving priority to the BCA connection address 931 over the connection address of the master.
There is an effect that connection is made to the changed connection address 931 without creating a new master.

【0034】第6図ではBCAに公開鍵の第1号鍵と公
開鍵の第1号鍵を記録した場合を示した。
FIG. 6 shows a case where the first public key and the first public key are recorded in the BCA.

【0035】第8図では、BCAに公開鍵の第1暗号鍵
816と秘密鍵の第3復号鍵817aの2つを記録した
場合と暗号鍵を発生させて暗号通信する場合の2種類の
実施例を示す。第6図と同様の手順であるため、違う点
のみを述べる。まず、プレス工場では、第1暗号鍵81
6と第3復号鍵817aがBCAに記録される。第3復
号鍵817aは課金センターからの公開鍵で暗号化され
た暗号の受信に用いる。この場合、受信のセキュリティ
が向上するという効果がある。
In FIG. 8, there are two types of implementations, one in which the first encryption key 816 of the public key and the third decryption key 817a of the private key are recorded in the BCA, and the other in which the encryption key is generated and encrypted communication is performed. Here is an example. Since the procedure is the same as that in FIG. 6, only different points will be described. First, in the press factory, the first encryption key 81
6 and the third decryption key 817a are recorded in the BCA. The third decryption key 817a is used for receiving a code encrypted with a public key from a charging center. In this case, there is an effect that security of reception is improved.

【0036】まず、第8図を用いて暗号鍵を生成するよ
り具体的な暗号通信の例を説明する。第1暗号鍵816
は公開鍵なので、受信用の第3復号鍵817aをBCA
に記録する必要がある。一方BCAは容量が少ない。又
公開鍵は処理時間を要する。そこで、第8図では第1コ
ンピュータ836で乱数発生器等で暗号鍵生成部838
aで公開鍵の暗号鍵/復号鍵の対、又は共通鍵を生成す
る。共通鍵の例を述べる。共通鍵K838を第1暗号鍵
816と第1暗号エンコーダ842で暗号化し、第2コ
ンピュータ821aへ送る。第2コンピュータでは主復
号鍵844を用いて、主暗号デコーダ843で、この暗
号を平文化して共通鍵K838aを得る。双方が共通鍵
Kをもつので、第2暗号エンコーダ842aと第2暗号
デコーダ847aに共通鍵Kを渡すことにより、店から
ユーザー、つまり第2コンピュータ821aから第1コ
ンピュータ836への暗号通信ができる。当然共通鍵K
を第2暗号エンコーダ827aと第2暗号デコーダ84
5aに渡すことにより、ユーザーから店つまり第1コン
ピュータ836から第2コンピュータ821aへの暗号
通信も可能となる。公開鍵である第1暗号鍵をBCAに
記録し、暗号鍵を生成する方式の効果を述べる。まず、
第1暗号鍵の記録だけでよく復号鍵の記録が省略でき
る。従ってBCAの少ない容量を減らすことがない。次
にBCAに復号鍵が記録されているので、セキュリティ
が向上する。共通鍵の場合、毎回鍵を変えればよい。
First, a more specific example of encrypted communication for generating an encryption key will be described with reference to FIG. First encryption key 816
Is a public key, the third decryption key 817a for reception is
Must be recorded. On the other hand, BCA has a small capacity. The public key requires processing time. Therefore, in FIG. 8, the first computer 836 uses a random number generator or the like to generate an encryption key
In step a, a public key encryption / decryption key pair or a common key is generated. An example of a common key will be described. The common key K838 is encrypted by the first encryption key 816 and the first encryption encoder 842, and sent to the second computer 821a. In the second computer, using the main decryption key 844, the main encryption decoder 843 decrypts the encryption to obtain a common key K838a. Since both have the common key K, by passing the common key K to the second encryption encoder 842a and the second encryption decoder 847a, encrypted communication from the store to the user, that is, from the second computer 821a to the first computer 836 can be performed. Naturally the common key K
To the second encryption encoder 827a and the second encryption decoder 84
By passing the information to 5a, the user can also perform encrypted communication from the store, that is, from the first computer 836 to the second computer 821a. The effect of the method of recording the first encryption key, which is the public key, in the BCA and generating the encryption key will be described. First,
The recording of the decryption key can be omitted only by recording the first encryption key. Therefore, the capacity with less BCA is not reduced. Next, since the decryption key is recorded in the BCA, security is improved. In the case of a common key, the key may be changed every time.

【0037】演算時間が短いため、処理時間が少なくて
済むという効果がある。この場合暗号鍵生成部838a
が共通鍵ではなく、公開鍵暗号の暗号鍵と復号鍵の一対
を生成した場合暗号鍵を第2コンピュータ821aへ暗
号送信し、第2暗号エンコーダ842aの暗号鍵として
用い、復号鍵を第2暗号デコーダ847の復号鍵として
用いれば処理時間は長くなるが共通鍵に比べてよりセキ
ュリティを高めることができる。処理するCPUの性能
が高い場合は公開鍵を使う方が望ましい。公開鍵を新た
に生成する場合は、BCAには第1暗号鍵の公開鍵しか
記録されないため、セキュリティの問題発生しない。B
CAの容量も消費されない。また暗号鍵を変更する必要
がないためメンテナンスも容易となる。
Since the operation time is short, there is an effect that the processing time is short. In this case, the encryption key generation unit 838a
Generates a pair of a public key encryption key and a decryption key instead of a common key, transmits the encryption key to the second computer 821a and uses it as the encryption key of the second encryption encoder 842a, and uses the decryption key as the second encryption key. If it is used as a decryption key for the decoder 847, the processing time will be longer, but security can be further improved as compared with the common key. It is desirable to use a public key when the performance of the CPU for processing is high. When a new public key is generated, no security problem occurs because only the public key of the first encryption key is recorded in the BCA. B
CA capacity is not consumed. In addition, since there is no need to change the encryption key, maintenance becomes easy.

【0038】今度はパスワード発行センター821の第
2コンピュータ821aで共通鍵K838aを定義した
場合、共通鍵を第3暗号鍵839を用いて第3暗号エン
コーダ840で暗号化し、パソコン836へ送信する。
パソコン836側ではBCAより再生した秘密鍵である
第3復号鍵837を用いて、第3暗号デコーダ841で
平文化することにより、共通鍵K838bを得る。この
場合、秘密鍵である第3復号鍵817aはこのユーザー
しかもっていないので、センターからユーザーへの通信
の内容が第3者に漏洩することは防止されるという効果
がある。この場合のフォーマットを第7図(b)に示
す。第3復号鍵839bは楕円関数を用いると20バイ
トでよいためBCAに収容できる。
When the common key K838a is defined by the second computer 821a of the password issuing center 821, the common key is encrypted by the third encryption encoder 840 using the third encryption key 839 and transmitted to the personal computer 836.
On the personal computer 836 side, the third encryption decoder 841 uses the third decryption key 837, which is a secret key reproduced from the BCA, to obtain a common key K838b. In this case, since the third decryption key 817a, which is a secret key, has only this user, there is an effect that the contents of communication from the center to the user are prevented from leaking to a third party. The format in this case is shown in FIG. The third decryption key 839b can be accommodated in the BCA because an elliptic function requires only 20 bytes.

【0039】次に第9図を用いて、暗号化ディスクにB
CAを用いて原盤作成費用を削減する実施例を説明す
る。
Next, referring to FIG.
An embodiment for reducing the cost of producing a master using CA will be described.

【0040】n個例えば、1000本の平文のコンテン
ツ850があると、各々1〜m番目の暗号鍵851を用
いて暗号エンコーダ852で暗号化する。この暗号化さ
れた第1〜m番目のコンテンツ853と1〜m番のコン
テンツの復号プログラム854aと第2暗号を復号する
プログラムである第2暗号デコーダ861aは、原盤に
凹凸のピットとして記録された後、1枚の基板に成形さ
れ反射膜を形成した後、2枚の基板が貼り合わせられ
て、光ディスク801が完成する。この時、ディスク1
枚目に異なるディスク固有の識別情報、いいかえるとI
D855とn番目、例えば1番目のコンテンツを解錠す
るパスワードや復号鍵等の復号情報854を第2暗号エ
ンコーダ860で暗号化した第2暗号を予めBCAに記
録する。すると、再生装置ではBCA再生部820より
第2暗号が再生される。BCA以外の通常の記録データ
が再生されるデータ再生部862よりは第2暗号デコー
ダ861が再生されるので、これを用いて第2暗号を復
号し、ID855aと第n番目のパスワード854aが
再生される。暗号デコーダ855bでは、データ再生部
862より再生したn番目のコンテンツの復号プログラ
ム854aを用いて、ID855aとパスワード854
aを用いて第1暗号を復号し、n番目のコンテンツの平
文855cと識別情報855aを得る。パソコンの場合
はハードディスク863にコンテンツとIDは記録され
る。このID855aは、プログラム起動時にネットワ
ーク上に同じIDがないかをチェックし、ネットワーク
プロテクションを動作させるので、ソフトの不正インス
トールが防止できるという副次的効果がある。つまり、
原盤1枚に暗号化した1千本のコンテンツを入れ、特定
のソフトに対応するパスワード等の復号情報を記録して
おけば、実質的に特定の1本のコンテンツの光ROMデ
ィスクを作成したのと等価となる。1枚の原盤で100
0種類のソフトの原盤をカッティングしたのと同じ効果
が得られ、原盤作成費用と手間が削減できるという効果
がある。
When there are n, for example, 1000 plaintext contents 850, the contents are encrypted by the encryption encoder 852 using the 1st to mth encryption keys 851 respectively. The decrypted program 854a for the encrypted first to m-th content 853, the first to m-th content, and the second encryption decoder 861a for decrypting the second encryption were recorded as pits with irregularities on the master. Then, after forming a reflection film by molding on one substrate, the two substrates are bonded to each other to complete the optical disc 801. At this time, disk 1
Disc-specific identification information different from the first disc,
A second code obtained by encrypting D855 and decryption information 854 such as a password or decryption key for unlocking the nth content, for example, the first content, by the second encryption encoder 860 is recorded in the BCA in advance. Then, in the playback device, the BCA playback unit 820 plays back the second cipher. Since the second encryption decoder 861 is reproduced from the data reproducing unit 862 which reproduces normal recorded data other than the BCA, the second encryption is decrypted using this, and the ID 855a and the n-th password 854a are reproduced. You. The encryption decoder 855b uses the ID 855a and the password 854 by using the decryption program 854a for the n-th content reproduced by the data reproducing unit 862.
The first cipher is decrypted using a to obtain the plaintext 855c and the identification information 855a of the n-th content. In the case of a personal computer, the content and the ID are recorded on the hard disk 863. The ID 855a checks whether there is the same ID on the network at the time of starting the program and activates the network protection. Therefore, there is a secondary effect that illegal installation of software can be prevented. That is,
If a single master contains 1,000 encrypted contents and records decryption information such as a password corresponding to specific software, an optical ROM disk of one specific content can be created. Is equivalent. 100 for one master
The same effect as cutting a master of zero types of software can be obtained, and there is an effect that the cost and labor for creating the master can be reduced.

【0041】図10ではRAMディスクに、コンテンツ
を記録する際にBCAを用いて暗号化する手順を述べ
る。まず、RAMディスク856よりBCA再生部82
0により、BCAのデータを再生し、ID857を出力
し、インターフェース858a,858bとネットワー
クを介して、暗号化部859に送る。暗号化部859で
はコンテンツ860をID857を含む鍵で暗号エンコ
ーダ861において暗号化もしくは映像音声信号のスク
ランブルを行う。暗号化されたコンテンツは記録再生装
置に送られ記録回路862によりRAMディスク856
に記録される。
FIG. 10 describes a procedure for encrypting content using BCA when recording content on a RAM disk. First, the BCA playback unit 82 is read from the RAM disk 856.
0, the BCA data is reproduced, the ID 857 is output, and the ID is transmitted to the encryption unit 859 via the interfaces 858a and 858b and the network. In the encryption unit 859, the content 860 is encrypted or the video / audio signal is scrambled by the encryption encoder 861 using the key including the ID 857. The encrypted content is sent to a recording / reproducing device and is recorded by a recording circuit 862 on a RAM disk 856.
Will be recorded.

【0042】次に、この信号を再生する時は、データ再
生部865により、主データの復調を行い、暗号化され
た信号を再生し、暗号デコーダ863において、復号が
行なわれる。この時、RAMディスク856のBCA領
域から、BCA再生部820により、ID857を含む
情報が再生され、暗号デコーダ863に鍵の一部として
送られる。この時、正規にコピーされた場合はRAMデ
ィスクに記録された暗号の鍵は正規のディスクIDであ
り、RAMディスクのIDも正規のディスクIDである
ため、暗号の復号もしくはデスクランブルが行なわれ、
第n番目のコンテンツの平文864が出力される。映像
情報の場合はMPEG信号が伸長されて、映像信号が得
られる。
Next, when reproducing this signal, the data reproducing section 865 demodulates the main data, reproduces the encrypted signal, and decrypts it in the encryption decoder 863. At this time, information including the ID 857 is reproduced from the BCA area of the RAM disk 856 by the BCA reproducing unit 820 and sent to the encryption decoder 863 as a part of the key. At this time, if the copy is authorized, the encryption key recorded on the RAM disk is the authorized disk ID, and the ID of the RAM disk is also the authorized disk ID, so the encryption is decrypted or descrambled.
The plaintext 864 of the nth content is output. In the case of video information, an MPEG signal is expanded to obtain a video signal.

【0043】この場合、暗号化はディスクIDを鍵とし
ている。ディスクIDは世の中に1枚しか存在しないた
め、1枚のRAMディスクにしかコピーできないという
効果が得られる。
In this case, the encryption is performed using the disk ID as a key. Since there is only one disk ID in the world, an effect is obtained that it can be copied to only one RAM disk.

【0044】ここで、もしこの正規のRAMディスクか
ら、別のRAMディスクにコピーした場合、最初の正規
ディスクIDであるID1と、別の不正のRAMディス
クのディスクIDであるID2とは異なる。不正のRA
MディスクのBCAを再生するとID2が再生される。
しかし、コンテンツはID1で暗号化されているので、
暗号デコーダ863においてID2で解鍵しようとして
も、鍵が異なるため、暗号は復号されない。こうして、
不正コピーのRAMディスクの信号が出力されず、著作
権が保護されるという効果がある。本発明はDisk
ID方式なので正規に1回だけコピーされた正規のRA
Mディスクはどのドライブで再生しても、暗号が解錠さ
れるという効果がある。ただし、暗号化部859はセン
ターのかわりに暗号エンコーダを搭載したICカードで
もよい。
Here, if a copy is made from this legitimate RAM disk to another RAM disk, ID1 which is the first legitimate disk ID is different from ID2 which is the disk ID of another illegal RAM disk. Incorrect RA
When the BCA of the M disk is reproduced, ID2 is reproduced.
However, since the content is encrypted with ID1,
Even if the encryption decoder 863 tries to release the key with ID2, the encryption is not decrypted because the key is different. Thus,
There is an effect that the signal of the illegally copied RAM disk is not output and the copyright is protected. The present invention is a Disk
Since the ID method is used, the regular RA copied once
There is an effect that the encryption of the M disk can be unlocked even if it is reproduced by any drive. However, the encryption unit 859 may be an IC card equipped with an encryption encoder instead of the center.

【0045】第11図のブロック図と第12図のフロー
チャートを用いて、コピー防止方法を述べる。ステップ
877aでインストールプログラムを動作させる。ステ
ップ877bで貼り合わせた光ディスク801より、B
CA再生部820より副情報のIDが出力される。ステ
ップ877dでデータ再生部865より主情報よりコン
テンツとネットワークチェックソフト870が再生され
る。コンテンツとID857はHDD872に記録され
る。ステップ877cで不正に改ざんされないようID
857は特定の秘密の暗号演算を行い、HDD857に
ソフトIDとして記録される。こうして、パソコン87
6のHDD872にはコンテンツとともにソフトID8
73が記録される。ここで第12図のステップ877f
のプログラムを起動する場合を述べる。プログラムを起
動する時は、ステップ877gにおいて、HDD872
のソフトID873を再生し、インターフェース875
を介して、ネットワーク876の上の別のパソコン87
6aのHDD872aの中のソフトID873aをチェ
ックする。ステップ877hで他のパソコンのソフトI
D873aと自分のソフトID873が同一番号である
かをチェックし、同一番号である場合は、ステップ87
7jへ進み、パソコン876のプログラムの起動を中止
するか画面上に警告メッセージを表示する。
The copy protection method will be described with reference to the block diagram of FIG. 11 and the flowchart of FIG. At step 877a, the installation program is operated. From the optical disc 801 bonded in step 877b,
The ID of the sub information is output from the CA reproducing unit 820. In step 877d, the content and the network check software 870 are reproduced from the main information by the data reproducing unit 865. The content and the ID 857 are recorded on the HDD 872. ID to prevent unauthorized tampering in step 877c
857 performs a specific secret cryptographic operation and is recorded on the HDD 857 as a soft ID. Thus, the personal computer 87
6 has a soft ID 8 along with the content in the HDD 872.
73 is recorded. Here, step 877f in FIG.
The case where the program is started will be described. When starting the program, in step 877g, the HDD 872
Plays the software ID 873 of the
Through another computer 87 on the network 876
The software ID 873a in the HDD 872a of 6a is checked. In step 877h, the software I of another PC
It is checked whether D873a and its own software ID 873 have the same number.
Proceed to 7j and stop the activation of the program of the personal computer 876 or display a warning message on the screen.

【0046】他のパソコンのソフトID873aが同一
番号でなかった場合は、少なくともネットワーク上には
コンテンツを複数台にインストールした形跡はないため
不正コピーはないと判断し、ステップ877kへ進み、
プログラムの起動を許可する。この場合、他のパソコン
へネットワークを介してソフトID873を送信しても
よい。このパソコンでは各パソコンのソフトIDの重複
をチェックすれば不正インストールが検出できる。不正
があれば、該当するパソコンに警告メッセージを送る。
If the software IDs 873a of the other personal computers are not the same, it is determined that there is no evidence that the content has been installed on a plurality of computers at least on the network and that there is no illegal copy, and the flow advances to step 877k.
Allow the program to start. In this case, the software ID 873 may be transmitted to another personal computer via a network. In this personal computer, an illegal installation can be detected by checking the duplication of the software ID of each personal computer. If there is any fraud, a warning message is sent to the computer.

【0047】こうして、BCAにIDを記録し、ネット
ワークチェックプログラムをピット記録領域に記録する
ことにより、同一ネットワーク上の同一IDのソフトの
複数インストールを防止できる。こうして簡便な不正コ
ピープロテクトが実現する。
In this way, by recording the ID in the BCA and recording the network check program in the pit recording area, it is possible to prevent a plurality of software having the same ID on the same network from being installed. Thus, simple unauthorized copy protection is realized.

【0048】図13のように白色の材料からなる書き込
み可能な書き込み層850を塗布することにより設ける
ことにより、文字を印刷したりペンでパスワード等を書
き入れることができるだけでなく、書き込み層850が
厚くなるため光ディスクの基板の損傷を防ぐという効果
も得られる。この書き込み層850の上のBCA領域8
01aにトリミングで記録されたBCAデータ849の
一部であるディスクID815を平文化し英数字に変換
した文字851と一般バーコード852を印字すること
により、販売店やユーザーがBCAを再生装置でよみと
ることなく、POSのバーコードリーダーや視認でID
の確認や照合ができる。視認できるIDはユーザーがパ
ソコン経由でIDをセンターに通知する場合は不要であ
る。しかしユーザーが電話でIDをセンターに口頭で伝
える場合は、BCAのIDと同じIDがディスク上に視
認できる形式で印刷することにより、ユーザーがIDを
目でよみとれるのでパソコンにディスクを挿入すること
なしにIDをセンターに伝えることができる。図13の
フローチャートで光ディスクの製造ステップを説明す
る。ステップ853dで、原盤よりディスクの成形を行
い、ピットの記録された基板を作成する。ステップ85
3eでアルミ反射膜を作成する。ステップ853fで2
枚のディスク基板を接着剤で貼り合わせ、DVDディス
ク等を完成させる。ステップ853gでスクリーン印刷
のラベル印刷をディスクの片面に行う。この時バーコー
ドで原盤に個有の識別情報を記録する。ステップ853
hでPOS用バーコードのフォーマットでディスク1枚
ごとに異なるID等の識別情報をインクジェットバーコ
ード印刷機や熱転写型バーコード印刷機で印刷する。ス
テップ853iで、このバーコードをバーコードリーダ
ーでよみ出し、ステップ853jで識別情報に対応した
BCAデータをディスクの第2記録領域に印刷する。こ
の製造方法であると、BCAを除くPOSバーコードを
含む全工程を終えた後にディスク識別情報を確認した上
で、BCAデータを記録する。BCAはディスクを再生
しないと読めないが、POSバーコードは密度が低いの
で市販のバーコードリーダーでよみとれる。工場の中の
あらゆる工程で、ディスクIDが識別できる。BCAト
リミングの前にPOSバーコードでディスクIDを記録
しておくことにより、BCAとPOSバーコードの誤記
録がほぼ完全に防止できる。
By providing a writable writing layer 850 made of a white material as shown in FIG. 13, not only can characters be printed or a password can be written with a pen, but also the writing layer 850 can be made thicker. Therefore, an effect of preventing damage to the substrate of the optical disk can be obtained. BCA area 8 on this write layer 850
By printing characters 851 and general barcodes 852, which are plain text and converted to alphanumeric characters, of the disc ID 815, which is a part of the BCA data 849 recorded by trimming in 01a, a retailer or user can read the BCA on a playback device. POS barcode reader and ID by visual recognition without taking
Can be checked and collated. A visually recognizable ID is unnecessary when the user notifies the center of the ID via a personal computer. However, if the user verbally conveys the ID to the center by telephone, the same ID as the BCA ID must be printed in a format that can be visually recognized on the disc, so that the user can read the ID visually and insert the disc into a personal computer. The ID can be transmitted to the center without any change. The manufacturing steps of the optical disc will be described with reference to the flowchart of FIG. In step 853d, a disk is formed from the master to create a substrate on which pits are recorded. Step 85
3e, an aluminum reflective film is formed. 2 at step 853f
The two disk substrates are bonded with an adhesive to complete a DVD disk or the like. In step 853g, label printing for screen printing is performed on one side of the disc. At this time, unique identification information is recorded on the master using a bar code. Step 853
In step h, identification information such as an ID that differs for each disc in the POS barcode format is printed by an inkjet barcode printer or a thermal transfer barcode printer. In step 853i, the barcode is read by a barcode reader, and in step 853j, BCA data corresponding to the identification information is printed on the second recording area of the disc. According to this manufacturing method, the BCA data is recorded after confirming the disc identification information after completing all the steps including the POS barcode except for the BCA. BCA cannot be read unless the disc is reproduced, but POS barcodes can be read with a commercially available barcode reader due to their low density. At every step in the factory, the disk ID can be identified. By recording the disc ID with a POS barcode before BCA trimming, erroneous recording of the BCA and POS barcode can be almost completely prevented.

【0049】このBCA方式で二次、三次記録もできる
BCAの利用方法について述べる。図15に示すように
ソフトメーカでは、工程(2)で示すように海賊版防止
マークと照合暗号を二次記録もできる。工程(2)では
ディスク1枚ごとに異なるID番号やユーザーとの秘密
通信用の暗号鍵を記録したディスク944bを作成して
も良い。このディスク944c、944dはパスワード
を入力しなくても再生できる。
A method of using BCA, which can perform secondary and tertiary recording in the BCA method, will be described. As shown in FIG. 15, the software maker can also secondary record the piracy prevention mark and the verification code as shown in step (2). In the step (2), a disk 944b may be created in which a different ID number or an encryption key for secret communication with a user is recorded for each disk. The discs 944c and 944d can be reproduced without inputting a password.

【0050】別の応用として工程(3)では、暗号化や
スクランブルしたMPEG映像信号等の情報をディスク
944eに記録する。MPEGスクランブルの詳しい動
作は説明を省略する。ソフト会社では工程(4)におい
てID番号とスクランブル解除情報を復号するためのサ
ブ公開鍵をBCAで二次記録したディスク844fを作
成する。このディスクは単独では再生はできない。工程
(5)では、販売店でディスクの代金を受け取った後に
サブ公開鍵とペアになっているサブ秘密鍵でパスワード
を作成し、ディスクに三次記録する。もしくはパスワー
ドの印刷されたレシートをユーザーに渡す。このあと、
ディスク844gはパスワードが記録されているためユ
ーザーが再生可能となる。この方式を用いると、代金の
支払われていないディスクを万引きしても映像のスクラ
ンブルが解除されないため正常に再生されないため、万
引きが無意味になり減るという効果がある。
As another application, in step (3), information such as an encrypted or scrambled MPEG video signal is recorded on a disk 944e. The detailed operation of the MPEG scramble will not be described. In step (4), the software company creates a disk 844f in which the sub-public key for decrypting the ID number and the descrambling information is secondarily recorded by BCA. This disc cannot be played alone. In step (5), after receiving the price of the disk at the store, a password is created using the sub-secret key paired with the sub-public key, and the password is tertiarily recorded on the disk. Or give the receipt with the password printed to the user. after this,
Since the disk 844g has a password recorded thereon, the user can reproduce it. When this method is used, the scramble of the video is not released even if the unpaid disk is shoplifted, so that the picture is not normally reproduced, so that the shoplifting becomes meaningless and reduced.

【0051】レンタルビデオ等の店では恒久的にパスワ
ードをBCA記録すると万引きされた場合、使用されて
しまう。この場合は工程(6)に示すように店でBCA
をPOSバーコードリーダーでよみとりスクランブル解
除のためのパスワードをステップ951gで発行し、ス
テップ951iでレシートに印刷し、ステップ951j
で客に手渡す。客の方は、自宅でステップ951kでレ
シートのパスワードをプレーヤにテンキーで入力する。
ステップ951pで所定の日の間だけ再生される。ディ
スクの一部のソフトのパスワードのみを与えてレンタル
した場合に、他のソフトをみたい時は、電話で、そのソ
フトのパスワードをステップ951uで通知しステップ
951kで入力することにより、ディスクの他のソフト
を再生することができる。レンタルビデオ店の例を示し
たがパソコンソフト店で、暗号化したパソコンソフトを
売った時に、POS端末でパスワードを印刷して渡して
も良い。
In a store such as a rental video, a password is permanently BCA-recorded, and if a shoplifting is performed, the password is used. In this case, as shown in step (6), BCA
Is read by a POS barcode reader, a password for descrambling is issued in step 951g, and printed on a receipt in step 951i, and a step 951j.
Hand over to customer. At step 951k, the customer inputs the receipt password to the player using the numeric keypad at step 951k.
In step 951p, the content is reproduced only for a predetermined day. If you want to use other software when you rent it by giving only the password for a part of the software on the disk, you can notify the password of the software at step 951u and enter it at step 951k by telephone, and You can play the software. Although an example of a rental video store has been described, a password may be printed and handed over at a POS terminal when encrypted personal computer software is sold at a personal computer software store.

【0052】図15の工程(5)(6)のセル販売店、
レンタル店における動作を図14を用いてより具体的に
説明する。セル販売店ではソフトメーカーから暗号やス
クランブルがかかったディスク944fを受け取り、ユ
ーザーからの入金を確認するとバーコード記録装置94
5よりディスク944fのID番号、サブ公開鍵のデー
タをPOS端末946経由でパスワード発行センター9
52に送信する。小規模なシステムの場合パスワード発
行センター、つまりサブ公開鍵のサブ秘密鍵を含むシス
テムはPOS端末の中にあっても良い。パスワード発行
センターはステップ951qでディスクID番号と時間
情報を入力し、ステップ951sで演算を行い、ステッ
プ951tで、サブ秘密鍵を用いて暗号化し、ステップ
951gでパスワードを発行しネットワーク948とP
OS端末846を介してBCAバーコード記録装置94
5にパスワードを送り、記録されたディスク944gが
客に渡される。このディスク944gは、そのまま再生
できる。
The cell dealers in steps (5) and (6) in FIG.
The operation in the rental shop will be described more specifically with reference to FIG. The cell store receives the encrypted or scrambled disk 944f from the software maker and confirms the payment from the user, and then checks the bar code recording device 94.
5 to the password issuing center 9 via the POS terminal 946.
52. In the case of a small-scale system, a password issuing center, that is, a system including a sub-secret key of a sub-public key may be provided in the POS terminal. The password issuing center inputs the disk ID number and time information in step 951q, performs an operation in step 951s, encrypts the information using the sub secret key in step 951t, issues a password in step 951g, and
BCA barcode recording device 94 via OS terminal 846
The password is sent to 5, and the recorded disk 944g is given to the customer. This disk 944g can be reproduced as it is.

【0053】次にレンタル店やパソコンソフト店の場
合、まず暗号やスクランブルの解除されていないROM
ディスク944fを店頭に陳列する。客が特定のROM
ディスク944fを指定した場合、うずまき型にスキャ
ンする回転型の光学ヘッド953を内蔵した円形バーコ
ードリーダ950を手に持ち透明ケース入りのディスク
900の中心におしつけることにより、ディスク944
fの無反射部915による反射層のバーコードを読み取
り、ディスクID番号を読み取る。ディスクIDの商品
バーコードを図13の852のように印刷することによ
り通常のPOS端末のバーコードリーダーで読み取るこ
とが出来る。原盤に予め記録されプレスされた円形バー
コードから読み取っても良い。これらのディスクIDを
含む情報はPOS端末946により処理され、料金がク
レジットカードから決済されるとともに、前述のように
ID番号に対応したパスワードがステップ951gにお
いてパスワード発行センターから発行される。レンタル
用途の場合、視聴可能な日数を制限するためステップ9
51rで用いたように日付情報を加えて、ディスクID
番号を暗号化しパスワードを作成する。このパスワード
の場合、特定の日付しか作動しないため、例えば3日間
の貸し出し期間をパスワードの中に設定できるという効
果がある。
Next, in the case of a rental shop or a PC software shop, first, a ROM in which the encryption and the scramble have not been released.
The disk 944f is displayed at the store. Customer has a specific ROM
When the disk 944f is designated, the user holds the circular barcode reader 950 having a built-in rotary optical head 953 that scans in a spiral manner in the hand and presses the disk bar 950 on the center of the disk 900 in a transparent case.
The bar code of the reflection layer by the non-reflection portion 915 of f is read, and the disk ID number is read. By printing the product barcode of the disc ID as shown by 852 in FIG. 13, the barcode can be read by a normal POS terminal barcode reader. It may be read from a circular barcode recorded and pressed in advance on the master. The information including these disc IDs is processed by the POS terminal 946, the fee is settled from the credit card, and the password corresponding to the ID number is issued from the password issuing center in step 951g as described above. For rental use, step 9 to limit the number of days that can be viewed
Add the date information as used in
Encrypt the number and create a password. In the case of this password, since it operates only on a specific date, there is an effect that, for example, a lending period of three days can be set in the password.

【0054】さて、こうして発行されたデスクランブル
のためのパスワードはステップ951iにおいて、貸出
日、返却日、レンタルのタイトル料金とともにレシート
949に印刷され客にディスクとともに渡される。客は
ディスク944jとレシート949を持ち帰り、ステッ
プ951kでパスワードを図6の第1コンピュータ90
9のテンキー入力部954に入力することによりパスワ
ード835はID番号835aと演算されて暗号デコー
ダ837に入力され、復号鍵を用いて平分化される。正
しいパスワードである場合のみ暗号デコーダ837でプ
ログラムのデータをデスクランブルし、映像出力を出力
させる。
The password for descrambling issued in this way is printed on a receipt 949 together with the rental date, return date and rental title fee in step 951i, and is passed to the customer together with the disc. The customer brings back the disk 944j and the receipt 949, and inputs the password to the first computer 90 in FIG.
The password 835 is calculated as an ID number 835a by inputting it into the ten-key input unit 954 of No. 9 and input to the encryption decoder 837, where it is divided using the decryption key. Only when the password is correct, the data of the program is descrambled by the encryption decoder 837 and the video output is output.

【0055】この場合、パスワードに時間情報が含まれ
ている場合、時計部836bの日付データと照合し、一
致した日付の期間、デスクランブルをする。なお、この
入力したパスワードは対応するID番号とともにメモリ
755の不揮発メモリ755aにストアされ、ユーザー
は一度パスワードを入力すると2度と入力することなし
にデスクランブルされる。こうして流通において電子的
にディスクの鍵の開閉ができるという効果がある。
In this case, when time information is included in the password, the password is collated with the date data of the clock section 836b, and descrambling is performed for the period of the coincident date. The input password is stored together with the corresponding ID number in the nonvolatile memory 755a of the memory 755, and once the user inputs the password, the user is descrambled without having to input the password again. Thus, there is an effect that the key of the disk can be opened and closed electronically during distribution.

【0056】第16図を用いてソフトが暗号データとし
て記録されたディスクのソフトの復号方法を詳しく説明
する。
Referring to FIG. 16, a detailed description will be given of a method of decrypting software on a disk on which the software is recorded as encrypted data.

【0057】ステップ865は暗号データと個別IDの
ユーザーへの配布の全体フローを示す。まず、ステップ
865aでは、1枚の原盤のROM領域に、秘密の第1
暗号鍵で暗号化されたmヶのデータと、暗号化されたm
ヶのデータを復号するプログラムを記録する。ステップ
865bでは、原盤より基板を成形し、反射膜を付加し
た2枚の基板を貼り合わせて完成ROMディスクを複数
枚、作成する。ステップ865cでは、完成ディスクの
書換できない副記録領域(BCAとよぶ)に、暗号化デ
ータの復号に必要な復号情報(プレスしたディスク毎に
異なるディスク識別情報 and/or 暗号データの
復号鍵)をROM領域と異なる変調方法で記録する。ス
テップ865dでは、ユーザーは配布されたディスクを
再生し、希望する暗号化データnを選択し、復号処理を
始める。ステップ865eで、ユーザーの第1コンピュ
ータで、ROM領域から暗号化データと復号プログラム
を再生し、副記録領域(BCA)から、復号情報を読み
出す。ステップ865fで、オンラインで第2復号情報
を得ない場合は図17のステップ871aで、ID等の
復号の補助情報を画面上に表示する。ステップ871b
で、ユーザーはIDに対応するパスワード等の第2復号
を入手し、第1コンピュータに入力する。ステップ87
1cで、ディスク識別情報と第2復号情報と暗号化デー
タnを用いて公開鍵系暗号関数の特定の演算を行う。ス
テップ871dで結果が正しければ、ステップ871f
でn番目のデータが平文化され、ユーザーはデータnの
ソフトを動作させることができる。
Step 865 shows the entire flow of distributing the encrypted data and the individual ID to the user. First, in step 865a, the secret first area is stored in the ROM area of one master disk.
M data encrypted with an encryption key and m encrypted data
The program that decodes two data is recorded. In step 865b, a plurality of completed ROM disks are created by forming a substrate from the master and bonding the two substrates to which the reflection film has been added. In step 865c, decryption information (disc identification information and / or decryption key for encrypted data, which is different for each pressed disk) necessary for decrypting the encrypted data is stored in the non-rewritable sub-recording area (referred to as BCA) of the completed disk. Recording is performed using a modulation method different from the area. In step 865d, the user plays the distributed disk, selects desired encrypted data n, and starts decryption processing. In step 865e, the user's first computer reproduces the encrypted data and the decryption program from the ROM area and reads the decryption information from the sub recording area (BCA). If the second decryption information is not obtained online at step 865f, the decryption auxiliary information such as the ID is displayed on the screen at step 871a in FIG. Step 871b
Then, the user obtains the second decryption such as the password corresponding to the ID and inputs the second decryption to the first computer. Step 87
At 1c, a specific operation of a public key cryptographic function is performed using the disc identification information, the second decryption information, and the encrypted data n. If the result is correct in step 871d, step 871f
Then, the n-th data is written in plain text, and the user can operate the software of the data n.

【0058】次に図18のフローチャートを用いて、B
CAを用いたインターネット等で必須な暗号通信の方法
を述べる。ステップ868は、ユーザーへ通信プログラ
ムと通信暗号鍵を配布する方法のルーチンである。ま
ず、ステップ868aで、1枚の原盤のROM領域に少
なくとも通信プログラムや接続情報を記録する。ステッ
プ868bで、原盤より基板を成形し、2枚の基板を貼
り合わせて完成ROMディスクを複数枚作成する。ステ
ップ868cで、完成ディスクの書換できない副記録領
域(BCA)に、プレスしたディスク毎に異なるディス
ク識別情報と暗号通信用暗号鍵を記録する。場合により
第2コンピュータの接続アドレス、もしくは/かつ暗号
通信用復号鍵をROM領域と異なる変調方法で記録す
る。ステップ868dで、ユーザーの第1コンピュータ
で、ROM領域から通信プログラムと暗号化プログラム
を再生し、副記録領域から、ディスク識別情報と通信用
暗号鍵を読み出す。第19図に進みステップ867a
で、BCA領域に接続アドレスがある場合は、ステップ
867bで、BCA領域のURL等の接続アドレスに基
づき第2コンピュータに接続し、接続アドレスがない場
合はステップ867cのROM領域の接続アドレスのコ
ンピュータに接続する。ステップ867dで、送信デー
タが入力され、ステップ867eで、BCA領域に暗号
通信用暗号鍵がある場合はステップ867gでBCA領
域の暗号通信用暗号鍵を用いて、送信データを暗号化
し、第3暗号を作成する。また、ない場合はステップ8
67fでROM領域又はHDDの暗号通信用の暗号鍵を
用いてデータを暗号化し、第3暗号を作成する。
Next, using the flowchart of FIG.
A method of encryption communication that is essential for the Internet or the like using CA will be described. Step 868 is a routine of a method for distributing the communication program and the communication encryption key to the user. First, in step 868a, at least a communication program and connection information are recorded in the ROM area of one master. In step 868b, a substrate is formed from the master, and two substrates are bonded to create a plurality of completed ROM disks. In step 868c, different disc identification information and an encryption communication encryption key for each pressed disc are recorded in the unrewritable sub-recording area (BCA) of the completed disc. In some cases, the connection address of the second computer and / or the decryption key for encrypted communication are recorded by a modulation method different from that of the ROM area. In step 868d, the user's first computer reproduces the communication program and the encryption program from the ROM area, and reads the disk identification information and the communication encryption key from the sub recording area. Proceeding to FIG. 19, step 867a
If there is a connection address in the BCA area, the connection is made to the second computer based on the connection address such as the URL of the BCA area in step 867b, and if there is no connection address, the connection is made to the computer having the connection address in the ROM area in step 867c. Connecting. In step 867d, the transmission data is input. In step 867e, if there is an encryption communication encryption key in the BCA area, in step 867g, the transmission data is encrypted using the encryption communication encryption key in the BCA area, and the third encryption Create If not, step 8
At 67f, data is encrypted using an encryption key for encrypted communication in the ROM area or HDD, and a third encryption is created.

【0059】次に第20図では第2コンピュータ910
から受信した暗号の復号鍵の生成ルーチンをステップ8
69で述べる。まず、第1コンピュータではステップ8
69aで、通信復号鍵が必要な場合は、ステップ869
bへ進み、BCAに通信用復号鍵があるかどうかをチェ
ックし、復号鍵がない場合は、ステップ869cでRO
M領域から再生した暗号鍵/復号鍵の生成プログラムを
用いてユーザーのキー入力もしくは乱数発生器のデータ
をROM領域から再生した第2暗号器により一対の第2
通信暗号鍵/第2通信復号鍵を新たに生成する。ステッ
プ869dで、“第2通信暗号鍵もしくは/かつユーザ
ーデータ”をBCAに記録された通信暗号鍵とROM領
域から再生して得た暗号化ソフトを用いて暗号化した第
4暗号を作成する。ステップ869eで、第4暗号と、
ディスク識別情報もしくは/かつユーザーアドレスを、
ディスクから再生して得た接続アドレスの第2コンピュ
ータに送信する。第2コンピュータの処理としては、ス
テップ869fで、第4暗号とディスク識別情報とユー
ザーアドレスを受信する。ステップ869gでは、復号
鍵データベースから、ディスク識別情報と対になった通
信復号鍵を選択し、これを用いて第4暗号を復号し、第
2通信暗号鍵の平文を得る。ステップ869hで、第2
通信暗号鍵を用いて、ユーザーデータの一部を含むサー
バーのデータを暗号化した第5暗号を第1コンピュータ
へインターネット908で送信する。ステップ869i
で、第5暗号(とディスク識別情報)を受信し前述の第
2通信復号鍵とROM領域に記録された復号関数を用い
て復号し、前述のサーバーデータの平文を得る。こうし
て、第20図のステップ869の方式で、第1、第2コ
ンピュータ間で双方向の暗号通信が実現する。
Next, in FIG. 20, the second computer 910 will be described.
The routine for generating the decryption key of the encryption received from
Described in 69. First, in the first computer, step 8
If a communication decryption key is required in step 69a, step 869 is used.
b, it is checked whether or not the BCA has a communication decryption key.
Using a program for generating an encryption key / decryption key reproduced from the M area, a user's key input or data of a random number generator is paired by a second encryptor reproduced from the ROM area.
A communication encryption key / second communication decryption key is newly generated. In step 869d, a fourth cipher is created by encrypting the "second communication encryption key and / or user data" using the communication encryption key recorded in the BCA and encryption software obtained from the ROM area. In step 869e, the fourth cipher is:
Disc identification information and / or user address
The connection address obtained by reproducing from the disc is transmitted to the second computer. In the process of the second computer, in step 869f, the fourth encryption, the disc identification information, and the user address are received. In step 869g, a communication decryption key paired with the disc identification information is selected from the decryption key database, and the fourth encryption is decrypted using the selected communication decryption key to obtain a plaintext of the second communication encryption key. In step 869h, the second
Using the communication encryption key, a fifth encryption of the server data including a part of the user data is transmitted to the first computer via the Internet 908. Step 869i
Then, the fifth cipher (and the disc identification information) is received and decrypted by using the second communication decryption key and the decryption function recorded in the ROM area to obtain the plaintext of the server data. In this way, bidirectional cryptographic communication is realized between the first and second computers by the method of step 869 in FIG.

【0060】第21図のステップ870では課金情報の
受信ルーチンについて説明する。ステップ870aで、
課金情報を入力する場合は、課金通信用の公開鍵暗号の
第3暗号鍵を第2コンピュータへ要求する。ステップ8
70bでは、第2コンピュータが、第3コンピュータへ
第3暗号鍵を要求する。やりとりのステップは省略する
が、第3コンピュータ911はIDと第3暗号鍵を第2
コンピュータ910へ送信する。ステップ870cで、
第2コンピュータはIDと第3暗号鍵を受信し、ステッ
プ870eで、第3暗号鍵を第2通信暗号鍵等を用いて
暗号化した第7暗号を第1コンピュータへ送信する。第
1コンピュータではステップ870fで、第7暗号を受
信し、ステップ870gで、前述の第2通信復号鍵を用
いて、受信した第7暗号を復号し、第3暗号鍵(公開鍵
関数の公開鍵)を得る。ステップ870hでは、必要に
応じて第3暗号鍵をHDDに記録する。これは次回の送
信時に利用する。ステップ870iで、クレジットカー
ド番号や決済用パスワード等の機密値が高い課金情報を
入力する場合は、ステップ870jで第3暗号鍵を用い
て、上記課金情報を暗号化した第8暗号を第2コンピュ
ータ経由で第3コンピュータへ送る。第2コンピュータ
は、ステップ870kで第8暗号を受信し、第3コンピ
ュータへ再転送する。第3暗号の復号鍵は金融機関であ
る第3コンピュータ912しか持っていないため、第2
コンピュータの電子商店では解読できない。第3コンピ
ュータではステップ870mで、暗号鍵データベースか
らディスク等の識別情報を用いて第3暗号鍵に対応した
第3復号鍵を探しだし、公開鍵暗号の秘密鍵である第3
復号鍵で第8暗号を復号し、課金情報の平文を得る。ス
テップ870nでは、ユーザーの信用情報や預金残高等
の金融情報から、代金が回収できるかをチェックし、ス
テップ870pでは、調査結果を第2コンピュータへ通
知する。第2コンピュータいわゆる電子商店はステップ
870qで代金の回収可能かどうかを判定して、不能と
判断すれば、ステップ870rで、商品の発送や暗号ソ
フトを復号する鍵の送付をしない。代金回収可能と判断
した場合、図16のような鍵提供システムの場合、ステ
ップ870sへ進み、暗号ソフトの復号鍵つまり商品を
インターネット908で、ユーザーの第2コンピュータ
に送信する。第1コンピュータでは、ステップ870t
で、暗号ソフトの復号鍵を受信して、ステップ870u
でn番目の暗号化ソフトの暗号を解除して、ステップ8
70wで、ソフトの平文を得る。こうして、コンテンツ
の鍵提供システムが実現する。
Step 870 in FIG. 21 describes a charging information receiving routine. At step 870a,
When the accounting information is input, a third encryption key of the public key encryption for accounting communication is requested to the second computer. Step 8
At 70b, the second computer requests a third encryption key from the third computer. Although the exchange step is omitted, the third computer 911 stores the ID and the third encryption key in the second
Send to computer 910. At step 870c,
The second computer receives the ID and the third encryption key, and in step 870e, transmits the seventh encryption obtained by encrypting the third encryption key using the second communication encryption key or the like to the first computer. In step 870f, the first computer receives the seventh encryption, and in step 870g, decrypts the received seventh encryption using the above-described second communication decryption key, and obtains the third encryption key (the public key of the public key function). Get) In step 870h, the third encryption key is recorded on the HDD as necessary. This will be used for the next transmission. In step 870i, when charging information having a high secret value, such as a credit card number or a settlement password, is input, in step 870j, the eighth encryption obtained by encrypting the charging information using the third encryption key is transmitted to the second computer. Via a third computer. The second computer receives the eighth cipher at step 870k and retransmits it to the third computer. Since only the third computer 912 which is a financial institution has the decryption key of the third encryption,
It cannot be decrypted by computer electronic stores. In step 870m, the third computer searches the encryption key database for a third decryption key corresponding to the third encryption key using the identification information of the disk or the like, and retrieves the third decryption key corresponding to the secret key of the public key encryption.
The eighth cipher is decrypted with the decryption key to obtain the plaintext of the billing information. In step 870n, it is checked whether or not the payment can be collected from financial information such as the credit information of the user and the balance of the deposit. In step 870p, the result of the investigation is notified to the second computer. The second computer, a so-called electronic store, determines in step 870q whether or not the payment can be collected, and if not, in step 870r, does not send out the product or send a key for decrypting the encryption software. When it is determined that the payment can be collected, in the case of the key providing system as shown in FIG. 16, the process proceeds to step 870s, and the decryption key of the encryption software, that is, the product is transmitted to the user's second computer via the Internet 908. In the first computer, step 870t
In step 870u, the decryption key of the encryption software is received.
To decrypt the n-th encryption software, and step 8
At 70w, you get soft plaintext. Thus, a content key providing system is realized.

【0061】この図21のステップ870の方式は課金
情報という高いセキュリティが要求される第3暗号鍵の
公開鍵を第3コンピュータつまり、金融機関に、必要に
応じて要求し発行させる。BCAに予め記録しておかな
くてもよい。従って第3暗号鍵にRSA2048の25
6バイトのさらに強力なRSA系の暗号鍵をBCAの容
量を消費することなしに用いることができるという効果
がある。さらに全てのディスクのBCAに予め記録する
必要がないので、第3暗号鍵の発行総数が少なくなり、
第3暗号鍵の演算に要するコンピュータのCPUタイム
が減る。また、第3暗号がBCAにないため、公開され
ないため、セキュリティが若干向上する。この場合のB
CAの役割は、第19、20図のように、RSA102
4グレードの暗号鍵による秘密通信ディスクの識別情報
の記録である。BCAディスク1枚あれば、第2コンピ
ュータとの暗号通信が実現するため効果は高い。
The method of step 870 in FIG. 21 requests the third computer, that is, a financial institution, to issue and issue a public key of a third encryption key, which is required to have high security, that is, billing information, as necessary. It is not necessary to record in the BCA in advance. Therefore, RSA2048 25 is used as the third encryption key.
There is an effect that a 6-byte stronger RSA-based encryption key can be used without consuming the BCA capacity. Further, since it is not necessary to record in advance in the BCA of all disks, the total number of issued third encryption keys is reduced,
The CPU time of the computer required for calculating the third encryption key is reduced. In addition, since the third cipher is not in the BCA and is not disclosed, security is slightly improved. B in this case
The role of the CA, as shown in FIGS.
This is a record of the identification information of the secret communication disk using a 4-grade encryption key. With one BCA disk, the effect is high because encrypted communication with the second computer is realized.

【0062】次に第22図を用いて、BCAに通信暗号
鍵と通信復号鍵の双方を記録した時の、暗号通信のステ
ップ872を説明する。ステップ872gで、第1コン
ピュータ909ではBCAから再生して得た通信暗号鍵
でユーザーデータを暗号化した第9暗号と、原盤作成時
にROM領域に記録された基本識別情報と、BCA領域
に記録されたディスク識別情報を第2コンピュータ91
0へ送信する。第2コンピュータでは、ステップ872
bで、第9暗号とディスク識別情報と基本識別情報を受
信する。ステップ872cで、復号鍵データベースから
ディスク識別情報と対になった通信復号鍵を検索し、第
9暗号を復号し、ユーザーデータの平文を得る。ステッ
プ872eで、ディスク識別情報に対応した第2暗号鍵
を暗号鍵データベースから選別し、この第2暗号でサー
バーデータと図21で述べた手順で第3コンピュータか
ら受信した第3暗号鍵を暗号化した第10暗号を第1コ
ンピュータへ送信する。第1コンピュータではステップ
872fで、第10暗号を受信し、ステップ872g
で、BCAに記録された前述の通信用第2復号鍵を用い
て、受信した第7暗号を復号し、サーバーデータと第3
暗号鍵(公開鍵関数の公開鍵)の平文を得る。ステップ
872hで必要に応じて第3暗号鍵をHDDに記録す
る。ステップ872iで課金情報を入力する場合は、ス
テップ872jへ進み、第3暗号鍵を用いて、上記課金
情報を暗号化した第8暗号と第1暗号を第2コンピュー
タ経由で第3コンピュータへ送る。第2コンピュータで
は、ステップ872mで、第11暗号を第3コンピュー
タへ再送信する。第3コンピュータでは、ステップ87
2mで、第3暗号鍵をデータベースからディスク等の識
別情報と対になった第3暗号鍵を探しだし、第8暗号を
復号し、課金情報の平文を得る。ステップ872nで
は、ユーザーへの課金回収の可能性のチェックを行い、
ステップ872pで調査結果を第2コンピュータへ送信
する。第2コンピュータではステップ872qでユーザ
ーが課金の回収が可能かどうかをチェックする。代金回
収可能と判断した場合図16のような鍵提供システムの
場合、ステップ872sへ進み、暗号ソフトの復号鍵、
つまり商品をインターネットでユーザーの第2コンピュ
ータに送信する。第1コンピュータではステップ872
tで暗号ソフトの復号鍵を受信して、ステップ872u
でn番目の暗号化ソフトの暗号を解除してステップ87
2wでソフトの平文を得る。こうして、コンテンツの鍵
提供システムが実現する。
Next, the step 872 of the encrypted communication when both the communication encryption key and the communication decryption key are recorded in the BCA will be described with reference to FIG. In step 872g, the first computer 909 encrypts the user data with the communication encryption key reproduced from the BCA, the ninth encryption, the basic identification information recorded in the ROM area when the master is created, and the ninth encryption recorded in the BCA area. The disc identification information to the second computer 91
Send to 0. In the second computer, step 872
At b, the ninth encryption, the disc identification information, and the basic identification information are received. In step 872c, a communication decryption key paired with the disc identification information is retrieved from the decryption key database, and the ninth cipher is decrypted to obtain a plaintext of the user data. In step 872e, a second encryption key corresponding to the disc identification information is selected from the encryption key database, and the server data and the third encryption key received from the third computer in the procedure described with reference to FIG. The tenth cipher that has been transmitted to the first computer. In step 872f, the first computer receives the tenth cipher, and in step 872g
Then, the received seventh cipher is decrypted using the above-described second decryption key for communication recorded in the BCA, and the server data and the third
Obtain the plaintext of the encryption key (public key of the public key function). In step 872h, the third encryption key is recorded on the HDD as necessary. When charging information is input in step 872i, the process proceeds to step 872j, and the eighth encryption and the first encryption obtained by encrypting the charging information are transmitted to the third computer via the second computer by using the third encryption key. In step 872m, the second computer retransmits the eleventh cipher to the third computer. In the third computer, step 87
At 2m, a third encryption key paired with the identification information of the disk or the like is searched from the database for the third encryption key, and the eighth encryption is decrypted to obtain the plaintext of the billing information. In step 872n, a check is made to see if the user can be charged.
In step 872p, the survey result is transmitted to the second computer. In step 872q, the second computer checks whether the user can collect the charge. When it is determined that the payment can be collected In the case of the key providing system as shown in FIG. 16, the process proceeds to step 872s, where the decryption key of the encryption software is
That is, the product is transmitted to the user's second computer via the Internet. In the first computer, step 872
At step t, the decryption key of the encryption software is received.
To decrypt the n-th encryption software, and step 87
Get soft plaintext with 2w. Thus, a content key providing system is realized.

【0063】第22図のステップ872の方式の効果の
特長は、暗号鍵と復号鍵の双方がBCA領域に記録され
ているため、第2コンピュータからの受信に必要な復号
鍵や暗号鍵の送信が必要ないという点である。BCAの
容量は最大188バイトであるので、公開鍵等の暗号関
数なら、RSA512バイトで64バイト2ヶで、12
8バイトで済むので記録できる。RSA512にグレー
ドの双方向の暗号化が可能となる。楕円関数なら第7図
に示したように7〜8ヶ収容できるため、効果はさらに
高い。
The feature of the effect of the method of step 872 in FIG. 22 is that since both the encryption key and the decryption key are recorded in the BCA area, the transmission of the decryption key and the encryption key necessary for reception from the second computer is performed. Is that there is no need for Since the capacity of BCA is a maximum of 188 bytes, for a cryptographic function such as a public key, 512 bytes of RSA and 2 bytes of 64 bytes, 12
Since only 8 bytes are required, recording can be performed. The RSA 512 can perform grade bidirectional encryption. As shown in FIG. 7, elliptic functions can accommodate 7 to 8 elliptic functions, so that the effect is even higher.

【0064】第23図を用いて、BCAに第1暗号鍵と
第3暗号鍵を予め記録した場合の動作と効果について述
べる。なお、第22図のステップ872a〜872wと
第23図のステップ873a〜873wは、ほぼ同じ構
成なので違うステップだけを説明する。
The operation and effect when the first encryption key and the third encryption key are recorded in the BCA in advance will be described with reference to FIG. Steps 872a to 872w in FIG. 22 and steps 873a to 873w in FIG. 23 have substantially the same configuration, and therefore only different steps will be described.

【0065】まず、課金情報等の金融情報のセキュリテ
ィを守る第3暗号鍵がBCAに記録されているので、ス
テップ873eにおいて第2、第3コンピュータは第3
暗号鍵の生成と送信は不要となる。ステップ873e、
873f、873gにおいて第12暗号の送受信が行わ
れる。また、ステップ873jにおいてはBCA領域か
ら第3暗号鍵を読み出し、ユーザーの課金情報を第2コ
ンピュータ経由で第3コンピュータへ送る。第23図の
方法は、第3暗号鍵の生成、送受信が全く不要となるた
め、手順が簡単になるという効果がある。
First, since the third encryption key for protecting the security of financial information such as billing information is recorded in the BCA, in step 873e, the second and third computers make the third
Generation and transmission of the encryption key is not required. Step 873e,
The transmission and reception of the twelfth cipher are performed at 873f and 873g. In step 873j, the third encryption key is read from the BCA area, and the user's billing information is sent to the third computer via the second computer. The method of FIG. 23 has an effect that the procedure is simplified because generation, transmission and reception of the third encryption key are not required at all.

【0066】さて、電子決済システムの場合、課金セン
ターはクレジット開始と同様、通常、複数個存在する。
従って、当然公開鍵である第3暗号鍵は複数個必要とな
る。第7図(b)で説明したようにRSA暗号関数を使
うとRSA1024グレート以上つまり128バイト以
上必要であるので、BCAの188バイトには1ヶしか
第3暗号鍵817bは入らない。しかし、近年登場した
楕円関数系暗号鍵(楕円暗号)は小容量でRSAと同等
のセキュリティが得られる。近年ではRSA関数のRS
A1024が金融情報のセキュリティの最低基準となっ
ている。RSA関数だと128バイト必要であるが、同
等のセキュリティを得るのに、楕円暗号であると、20
〜22バイト程度で良いといわれている。従って第7図
(c)に図示するように金融情報を取り扱う第3暗号を
複数ヶ、最大7〜8つBCAに収容できる。楕円暗号を
使うことにより、現実的に必須である複数の金融センタ
ーに対応した、BCA応用の電子決済システムが実現す
る。第3暗号に的を絞って説明したが、第1暗号鍵の公
開鍵に用いても、複数の電子商店との間の高いセキュリ
ティが保たれるため楕円暗号の効果は同様である。
In the case of the electronic payment system, there are usually a plurality of charging centers as in the case of starting credit.
Therefore, a plurality of third encryption keys, which are public keys, are required. As described with reference to FIG. 7 (b), when the RSA encryption function is used, RSA1024 or more, that is, 128 bytes or more is required. Therefore, only one third encryption key 817b is included in 188 bytes of BCA. However, an elliptic function cryptographic key (elliptical cryptography) that has recently appeared has a small capacity and can provide security equivalent to that of RSA. In recent years, RSA function RS
A1024 is the minimum standard for security of financial information. The RSA function requires 128 bytes, but to achieve the same security, the elliptical encryption requires 20 bytes.
It is said that about 22 bytes is enough. Therefore, as shown in FIG. 7 (c), a plurality of, up to seven to eight, third ciphers for handling financial information can be accommodated in the BCA. By using the elliptical encryption, a BCA-based electronic payment system corresponding to a plurality of financial centers that are practically essential is realized. Although the description has been focused on the third cipher, even if it is used as the public key of the first cipher key, the effect of the elliptical cipher is the same because high security between a plurality of electronic stores is maintained.

【0067】次に第24図を用いて、図10で説明した
BCAを用いたRAMディスク記録再生装置に関して更
に詳しく述べる。1つの実施例としていわゆるPay
per ViewシステムにおけるRAMディスクへの
記録手順を述べる。まず、CATV会社等のソフト会社
は番組送信器883において、映画ソフト等のコンテン
ツ880を第1暗号鍵882を用いて第1暗号器におい
て暗号化し、第1暗号900を生成し、各ユーザーのC
ATVデコーダの如きデコーダ886に送信する。デコ
ーダ886側ではネットワークを介して鍵発行センター
884へ特定の番組の要求を送ると、鍵発行センター8
84は、特定のソフトでかつ特定のデコーダのシステム
ID番号かつ特定の時間制限情報903に対するスクラ
ンブル解除キーの如き第1復号情報でかつ、RAMディ
スクへの記録許可カード901が含まれている第1復号
情報885aを第1デコーダ886の第1復号部887
へ送信する。第1復号部887はシステムID888と
第1復号情報885aより、第1暗号900を復号し、
映像信号の場合は、一旦デスクランブルされた信号がさ
らに別の暗号でコピー防止用のスクランブルされた信号
が第3暗号出力部889から出力され、一般TV899
で、元のTV信号がコピーガードされているが視聴でき
る。ここで、記録許可コード901aがNOの場合は、
RAMディスク894に記録できない。しかし、OKの
場合はRAMディスク894の1枚に限り記録できる。
この方法を説明する。
Next, the RAM disk recording / reproducing apparatus using the BCA described with reference to FIG. 10 will be described in more detail with reference to FIG. As one embodiment, the so-called Pay
The recording procedure on the RAM disk in the per view system will be described. First, a software company such as a CATV company uses a program transmitter 883 to encrypt content 880 such as movie software in a first encryptor using a first encryption key 882, generates a first encryption 900, and generates a C code of each user.
Transmit to a decoder 886, such as an ATV decoder. When the decoder 886 sends a request for a specific program to the key issuing center 884 via the network, the key issuing center 8
Reference numeral 84 denotes first decoding information such as a specific software, a system ID number of a specific decoder, and a descrambling key for specific time restriction information 903, and a first decoding information 901 including a recording permission card 901 for a RAM disk. The decoding information 885a is transmitted to the first decoding unit 887 of the first decoder 886.
Send to The first decryption unit 887 decrypts the first cipher 900 from the system ID 888 and the first decryption information 885a,
In the case of a video signal, a once-descrambled signal is further scrambled by another cipher for copy protection, and is output from the third cipher output unit 889.
Thus, the original TV signal is copy-guarded but can be viewed. Here, when the recording permission code 901a is NO,
Cannot record on RAM disk 894. However, in the case of OK, data can be recorded only on one RAM disk 894.
This method will be described.

【0068】デコーダ886では、ICカード902が
挿入され、RAMレコーダのRAMディスク894のB
CAをBCA再生部895が読み取りディスクID90
5がICカード902に送られる。ICカード902は
ディスクIC905とデコーダ886から得た現在の時
間情報904と記録許可コード901aをチェックし、
第3暗号出力部889と双方向でシェイクハンド方式の
コピーチェック907を行い、記録許可コードとコピー
チェックがOKならICカード902の中の第2副暗号
器891は第2暗号鍵906を発行する。第2暗号器8
90において、第3暗号は再暗号化されて特定の1枚の
ディスクのディスクIDでコンテンツ880が暗号化さ
れた第2暗号が生成され、RAMレコーダ892に送ら
れ記録手段893において8−15や8−16変調を用
い、第1変調部により変調され、レーザにより、RAM
ディスク894の第1記録領域894aに第2暗号91
2が記録される。こうしてRAMディスク894のデー
タは特定のディスクIDの番号で暗号化される。
In the decoder 886, the IC card 902 is inserted, and the B of the RAM disk 894 of the RAM recorder is read.
The CA is read by the BCA reproducing unit 895 and the disc ID 90 is read.
5 is sent to the IC card 902. The IC card 902 checks the current time information 904 and the recording permission code 901a obtained from the disk IC 905 and the decoder 886,
A copy check 907 of the shake hand method is performed bidirectionally with the third encryption output unit 889, and if the recording permission code and the copy check are OK, the second sub-encryptor 891 in the IC card 902 issues the second encryption key 906. . Second encryptor 8
At 90, the third cipher is re-encrypted to generate a second cipher in which the content 880 is encrypted with the disc ID of the specific one disc, sent to the RAM recorder 892, and stored in the recording means 893 at 8-15 Modulated by the first modulating unit using 8-16 modulation, and RAM
In the first recording area 894a of the disc 894, the second encryption 91
2 is recorded. Thus, the data on the RAM disk 894 is encrypted with the specific disk ID number.

【0069】次にこのディスクを通常の再生手段896
で再生信号を8−16変調の第1復調部896aで復調
するとコンテンツの第2暗号が出力される。第2復号器
897は複数の第2復号鍵898a、898b、898
cをもつ。これは各CATV局等の番組供給会社毎に異
なる各々のICカードの暗号鍵に対応した復号鍵をもつ
ことになる。この場合、デコーダ886もしくはICカ
ード902の復号鍵識別情報は記録時に第1記録領域8
94aに記録されている。再生装置では、第1記録領域
894aから復号鍵識別情報913をよみ出し、復号鍵
選別手段914により復号鍵898a〜898zのうち
からを元に各々の暗号鍵に対応した、第2復号鍵898
aを自動的に選択し、ディスクID905aを一つの鍵
として、第2暗号は第2復号器897において復号され
る。特定の復号鍵の入ったICカードを用いてもよい。
映像の場合TV899aにてデスクランブルされた正常
な映像が得られる。
Next, this disc is played back by ordinary reproducing means 896.
When the reproduction signal is demodulated by the first demodulation unit 896a of 8-16 modulation, the second cipher of the content is output. The second decryption unit 897 includes a plurality of second decryption keys 898a, 898b, 898
c. This means that each program supply company such as each CATV station has a decryption key corresponding to the encryption key of each IC card which is different. In this case, the decoding key identification information of the decoder 886 or the IC card 902 is stored in the first recording area 8 at the time of recording.
94a. The playback device reads the decryption key identification information 913 from the first recording area 894a, and the decryption key selection unit 914 uses the decryption key 898a to 898z based on the second decryption key 898 corresponding to each encryption key.
a is automatically selected, and the second cipher is decrypted by the second decryptor 897 using the disk ID 905a as one key. An IC card containing a specific decryption key may be used.
In the case of a video, a normal video descrambled by the TV 899a can be obtained.

【0070】図24のシステムでは、各ユーザーの自宅
のデコーダに挿入したICカードにディスクID905
を送り、画像データ等を暗号化するので、ソフト会社8
83は各ユーザーに配信するコンテンツの暗号を個別に
変える必要がない。従って、衛星放送やCATVのよう
に大量の視聴者にペイパービューのスクランブル映像を
放送する場合に、各ユーザー毎にRAMディスク1枚だ
けに記録することを許可することができるという効果が
ある。
In the system shown in FIG. 24, a disc ID 905 is stored in an IC card inserted in a decoder at home of each user.
And encrypt the image data etc., so the software company 8
83 does not need to individually change the encryption of the content to be delivered to each user. Accordingly, when pay-per-view scrambled video is broadcast to a large number of viewers such as satellite broadcast or CATV, it is possible to permit each user to record on only one RAM disk.

【0071】図24のシステムで1枚のディスクに記録
すると同時に、2枚目つまり他のディスクIDのRAM
ディスクに不正にコピーつまり記録しようとするとBC
Aの場合2層ディスクを用いているのでディスクIDを
改ざんすることができないため、同時間に2枚目のディ
スクへの不正コピーは防止される。次に別の時間帯に擬
似的な記録許可コード901aや第3暗号をデコーダや
ICカードに送信し、特定のディスクIDでデータは暗
号化されている。別のディスクIDのRAMディスクに
記録することが考えられる。こうした不正行為にも、I
Cカードの中のデコーダ時間情報管理部902が鍵発行
センター884の時間制限情報903やコンテンツの時
間情報の時間とデコーダの中の時間情報部904aの現
在の時間とを比較して、時間が一致しているかどうかを
チェックし、OKならICカード902は第2暗号演算
器990の暗号化を許可する。
In the system shown in FIG. 24, the data is recorded on one disk, and at the same time, the RAM of the second disk, ie, another disk ID
When trying to copy or record illegally on a disc, BC
In the case of A, since a two-layer disc is used, the disc ID cannot be falsified, so that illegal copying to the second disc is prevented at the same time. Next, the pseudo recording permission code 901a and the third encryption are transmitted to the decoder and the IC card in another time zone, and the data is encrypted with the specific disk ID. Recording on a RAM disk with a different disk ID is conceivable. Such misconduct is also
The decoder time information management unit 902 in the C card compares the time of the time restriction information 903 of the key issuing center 884 or the time of the content time information with the current time of the time information unit 904a in the decoder, and The IC card 902 permits encryption of the second cryptographic operation unit 990 if it is OK.

【0072】この場合、第2暗号器890と第1復号部
887が双方向でチェックデータを交信するシェイクハ
ンド方式の時間チェック方式でもよい。
In this case, a shake hand time check method in which the second encryptor 890 and the first decryption unit 887 communicate check data bidirectionally may be used.

【0073】シェイクハンド方式の場合、ICカードを
含む第2暗号演算器890と、第1復号部887と第3
暗号部889は双方向で、暗号データを確認しあう。こ
のためコンテンツの送信時間と同一でない別の時間帯の
不正コピーは防止される。
In the case of the shake hand method, the second cryptographic operation unit 890 including an IC card, the first decryption unit 887 and the third
The encryption unit 889 confirms the encrypted data in both directions. Therefore, illegal copying in another time zone that is not the same as the content transmission time is prevented.

【0074】こうして各ユーザーのもつデコーダ886
においては世の中に1枚しか存在しない特定のディスク
IDのRAMディスク894の1枚のみに、ソフト会社
のコンテンツが記録される。そして、このディスクはど
のRAMディスク再生機でも再生できる。図24の方式
でRAMディスクに記録する場合でもソフト会社の著作
権が守られるという効果がある。
Thus, the decoder 886 of each user
In, the content of the software company is recorded on only one of the RAM disks 894 having a specific disk ID that exists only in the world. This disc can be reproduced by any RAM disc player. There is an effect that the copyright of the software company is protected even when the data is recorded on the RAM disk by the method shown in FIG.

【0075】なお本文の図の説明では、暗号エンコーダ
で暗号化、暗号デコーダで復号化を説明したが、実際は
CPUの中のプログラムである暗号アルゴリズム及び復
号アルゴリズムを用いる。
In the description of the figures in the main text, encryption is performed by the encryption encoder and decryption is performed by the encryption decoder. However, an encryption algorithm and a decryption algorithm, which are programs in the CPU, are actually used.

【0076】[0076]

【発明の効果】このように、光ディスクのBCA領域に
IDや暗号の暗号鍵や復号鍵を予め記録しておくことに
より、暗号化されたコンテンツの暗号解除がより簡単な
手順で実現する。また通信の機密性が従来の登録手続き
なしで実現する。ネットワークチェックプログラムをコ
ンテンツに収納しておくことにより、同一ネットワーク
上の同一IDソフトの複数インストールを防止できる。
このようにセキュリティ向上の様々な効果がある。
As described above, the ID and the encryption key and the decryption key of the encryption are recorded in the BCA area of the optical disk in advance, so that the decryption of the encrypted contents can be realized by a simpler procedure. In addition, communication confidentiality is achieved without a conventional registration procedure. By storing the network check program in the content, multiple installations of the same ID software on the same network can be prevented.
Thus, there are various effects of improving security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例の光ディスクの工程図FIG. 1 is a process diagram of an optical disc according to an embodiment of the present invention.

【図2】本発明の実施例のパルスレーザーによるトリミ
ングの断面図
FIG. 2 is a sectional view of trimming by a pulse laser according to an embodiment of the present invention.

【図3】本発明の実施例のトリミング部の信号再生波形
FIG. 3 is a signal reproduction waveform diagram of a trimming unit according to the embodiment of the present invention.

【図4】本発明の実施例の再生装置のブロック図FIG. 4 is a block diagram of a reproducing apparatus according to an embodiment of the present invention.

【図5】(a)本発明のBCA部の再生信号波形図 (b)本発明のBCA部の寸法関係図5A is a diagram showing a reproduced signal waveform of a BCA portion of the present invention. FIG. 5B is a diagram showing a dimensional relationship of the BCA portion of the present invention.

【図6】本発明の実施例の暗号通信の方法とパスワード
による暗号鍵の方法を示した図
FIG. 6 is a diagram showing an encryption communication method and an encryption key method using a password according to the embodiment of the present invention.

【図7】本発明のBCAのフォーマット図FIG. 7 is a format diagram of the BCA of the present invention.

【図8】本発明の実施例の暗号通信の方法とパスワード
による暗号解鍵の方法を示した図
FIG. 8 is a diagram showing a method of encrypted communication and a method of decryption using a password according to the embodiment of the present invention.

【図9】本発明の実施例のコンテンツ部分を使用許可し
たディスクの動作手順図
FIG. 9 is an operation procedure diagram of a disc in which the use of the content part according to the embodiment of the present invention is permitted.

【図10】本発明の実施例のRAMディスクにBCAを
記録した場合のブロック図
FIG. 10 is a block diagram when BCA is recorded on a RAM disk according to the embodiment of the present invention.

【図11】本発明の実施例の不正コピー防止方式のブロ
ック図
FIG. 11 is a block diagram of an unauthorized copy prevention method according to an embodiment of the present invention;

【図12】本発明の実施例の不正コピー防止のフローチ
ャート
FIG. 12 is a flowchart for preventing unauthorized copying according to the embodiment of the present invention;

【図13】本発明の実施例のBCAに商品バーコードを
印刷した光ディスクの上面図と断面図
FIG. 13 is a top view and a cross-sectional view of an optical disc on which a product barcode is printed on a BCA according to an embodiment of the present invention.

【図14】本発明の実施例のBCA付ROMディスクと
POS端末を用いたPOS決済システムのブロック図
FIG. 14 is a block diagram of a POS payment system using a ROM disk with BCA and a POS terminal according to an embodiment of the present invention.

【図15】本発明の実施例のプレス工場とソフト会社と
販売店の暗号解除の流れ図
FIG. 15 is a flowchart of decryption of a press factory, a software company, and a store according to an embodiment of the present invention.

【図16】本発明の実施例のディスクID等を用いた暗
号データの暗号化復号化ステップのフローチャート
FIG. 16 is a flowchart of an encryption / decryption step of encrypting / decrypting encrypted data using a disk ID or the like according to the embodiment of the present invention;

【図17】本発明の実施例のディスクID等を用いた暗
号データの暗号化復号化ステップのフローチャート
FIG. 17 is a flowchart of an encryption / decryption step of encrypting / decrypting encrypted data using a disk ID or the like according to the embodiment of this invention;

【図18】本発明の実施例のBCAを用いた通信暗号鍵
の配布と暗号通信のフローチャート
FIG. 18 is a flowchart of distribution and encryption communication of a communication encryption key using BCA according to the embodiment of the present invention.

【図19】本発明の実施例のBCAを用いた通信暗号鍵
の配布と暗号通信のフローチャート
FIG. 19 is a flowchart of distribution and encryption communication of a communication encryption key using BCA according to the embodiment of the present invention.

【図20】本発明の実施例のBCAを用いた通信暗号鍵
の配布と暗号通信のフローチャート
FIG. 20 is a flowchart of distribution of a communication encryption key using BCA and encryption communication according to an embodiment of the present invention.

【図21】本発明の実施例のBCAを用いた電子決済シ
ステムのフローチャート
FIG. 21 is a flowchart of an electronic payment system using BCA according to an embodiment of the present invention.

【図22】本発明の実施例のBCAを用いた電子決済シ
ステムのフローチャート
FIG. 22 is a flowchart of an electronic payment system using BCA according to an embodiment of the present invention.

【図23】本発明の実施例のBCAを用いた電子決済シ
ステムのフローチャート
FIG. 23 is a flowchart of an electronic payment system using BCA according to an embodiment of the present invention.

【図24】本発明の実施例のBCAを用いた1枚のRA
Mディスクに記録制限する記録再生方法のブロック図
FIG. 24 shows one RA using BCA according to the embodiment of the present invention.
Block diagram of a recording / reproducing method for restricting recording on an M disk

【符号の説明】[Explanation of symbols]

801 BCA付ディスク 802 固定鍵 803 暗号エンコーダ 804 記録手段 805 コンテンツ 806 ID 807 トリミング装置 808a 成形機 808b 反射膜作成機 808c 貼り合わせ機 809 完成ディスク 809a 片面ディスク 809b 片面ディスク 811 プレス場 813 固定鍵 814 BCA領域 815 ディスクID 816 第1暗号鍵(秘密鍵) 817 第2暗号鍵(秘密鍵) 818 接続アドレス 819 再生装置 820 BCA再生部 821 パスワード発行センター 822 通信部 823 ネットワーク 824 暗号鍵DB 825 第1復号鍵 826 コンテンツ番号 827 第1暗号デコーダ 828 課金センター 829 第2復号鍵 830 課金情報 831 第2暗号エンコーダ 832 第2暗号デコーダ 833 時間情報 834 パスワード生成部 835 パスワード 836 パソコン 837 第3復号鍵 838 共通鍵 839 第3暗号鍵 840 第3暗号エンコーダ 841 第3暗号デコーダ 842 主暗号エンコーダ 843 主暗号デコーダ 844 主復号鍵 845 第1暗号デコーダ 846 暗号エンコーダ 847 暗号デコーダ 849 BCAデータ 850 書き込み層 851 文字 852 一般バーコード 853 復号器 860 第2暗号エンコーダ 861 第2暗号デコーダ 862 データ再生部 863 ROM領域 864 追記領域 865 復号フローチャート 890 第2暗号演算器 894a 第1記録領域 908 インターネット 909 第1コンピュータ 910 第2コンピュータ 911 第3コンピュータ 912 第2暗号 913 復号鍵識別情報 914 復号鍵選別手段 915 第1スライスレベル 916 第2スライスレベル 917 PE−RZ変調器 918 透明基板 919 第1記録領域 920 第2記録領域 921 ディスクID 922 BCAフラグ 923 CPU 924 コントロールデータ 925 EFM復調 926 8−15変調復調 927 8−16変調復調 928 第1復調部 930 第2復調部 931 接続アドレス 801 Disk with BCA 802 Fixed key 803 Encryption encoder 804 Recording means 805 Content 806 ID 807 Trimming device 808a Molding machine 808b Reflective film maker 808c Laminating machine 809 Complete disk 809a Single-sided disk 809b Single-sided disk 811 Press field 813 Press field 813 815 Disk ID 816 First encryption key (secret key) 817 Second encryption key (secret key) 818 Connection address 819 Playback device 820 BCA playback unit 821 Password issuing center 822 Communication unit 823 Network 824 Encryption key DB 825 First decryption key 826 Content number 827 First encryption decoder 828 Charging center 829 Second decryption key 830 Charging information 831 Second encryption encoder 832 Second encryption decoder 833 Inter-information 834 password generation unit 835 password 835 personal computer 837 third decryption key 838 common key 839 third encryption key 840 third encryption encoder 841 third encryption decoder 842 main encryption encoder 843 main encryption decoder 844 main decryption key 845 first encryption decoder 846 Cryptographic encoder 847 Cryptographic decoder 849 BCA data 850 Writing layer 851 Character 852 General barcode 852 Decoder 860 Second cryptographic encoder 861 Second cryptographic decoder 862 Data reproduction unit 863 ROM area 864 Additional recording area 865 Decoding flowchart 890 Second cryptographic operation unit 894a First recording area 908 Internet 909 First computer 910 Second computer 911 Third computer 912 Second encryption 913 Decryption key identification information 9 4 Decryption key selection means 915 First slice level 916 Second slice level 917 PE-RZ modulator 918 Transparent substrate 919 First recording area 920 Second recording area 921 Disk ID 922 BCA flag 923 CPU 924 Control data 925 EFM demodulation 926 8 -15 modulation demodulation 927 8-16 modulation demodulation 928 first demodulation unit 930 second demodulation unit 931 connection address

───────────────────────────────────────────────────── フロントページの続き (72)発明者 守屋 充郎 奈良県生駒市ひかりが丘3丁目1番29号 (72)発明者 竹村 佳也 大阪府摂津市別府2−8−11 (56)参考文献 特開 平5−257816(JP,A) 明石修、外2名、「FleaMark et方式による情報流通」、マルチメデ ィア通信と分散処理ワークショップ(情 処ワークショップ論文集Vol.95,N o.2,pp.243−250)、情報処理学 会刊行、平成7年10月25日発行 (58)調査した分野(Int.Cl.7,DB名) G11B 7/00 - 7/013 G06F 12/14 G11B 19/04 G11B 20/10 G11B 20/12 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Mitsuro Moriya 3-1-29-1 Hikarigaoka, Ikoma City, Nara Prefecture (72) Yoshiya Takemura 2-8-11 Beppu, Settsu-shi, Osaka (56) References JP Hei 5-257816 (JP, A) Osamu Akashi and two others, "Information distribution by FlaeMarket method", Multimedia communication and distributed processing workshop (Information Workshop, Vol. 95, No. 2, pp. 243-250), published by the Information Processing Society of Japan, published October 25, 1995. (58) Fields investigated (Int. Cl. 7 , DB name) G11B 7/ 00-7/013 G06F 12/14 G11B 19/04 G11B 20/10 G11B 20/12

Claims (3)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 光ディスクに固有のディスク識別情報
と、複数の暗号鍵とが記録されており、かつ情報を記録
する光ディスクにおいて、情報を記録する記録可能な第
1記録領域の一部に、少なくとも前記光ディスクに固有
のディスク識別情報が記録された第2記録領域とを備え
た光ディスクにおいて、前記第2記録領域は円周上に複
数個配置されている半径方向に長いストライプパターン
を備えたことを特徴とする光ディスク。
1. Disc identification information unique to an optical disc
When, and that a plurality of encryption keys are recorded, and an optical disc for recording information, a portion of the first recording area capable of recording for recording information, at least on the optical disc unique disc identification information is recorded In an optical disc provided with a second recording area, the second recording area is
Several stripe patterns that are long in the radial direction
An optical disc, comprising:
【請求項2】 前記第2記録領域は読取り可能ではある
が、再記録は出来ないことを特徴とする請求項1記載の
光ディスク。
2. The optical disk according to claim 1, wherein the second recording area is readable but cannot be re-recorded.
【請求項3】 前記第2記録領域のディスク識別情報
は、光ディスクの記録膜形成後の工程で、前記光ディス
クの管理情報を記録したコントロールデータより内周側
の前記第1記録領域に、光ディスクに固有のストライプ
パターンが形成されたことを特徴とする請求項1記載の
光ディスク。
3. The disc identification information of the second recording area
Is a step after forming the recording film of the optical disc,
Inner side than the control data that records the
A stripe specific to the optical disc in the first recording area
2. The optical disk according to claim 1, wherein a pattern is formed .
JP37389999A 1995-10-09 1999-12-28 optical disk Expired - Lifetime JP3209221B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP37389999A JP3209221B2 (en) 1995-10-09 1999-12-28 optical disk

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP26124795 1995-10-09
JP891096 1996-01-23
JP8-8910 1996-08-09
JP7-261247 1996-08-09
JP8-211304 1996-08-09
JP21130496 1996-08-09
JP37389999A JP3209221B2 (en) 1995-10-09 1999-12-28 optical disk

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP51108697A Division JP4075078B2 (en) 1995-10-09 1996-10-08 optical disk

Publications (2)

Publication Number Publication Date
JP2000228016A JP2000228016A (en) 2000-08-15
JP3209221B2 true JP3209221B2 (en) 2001-09-17

Family

ID=27455048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37389999A Expired - Lifetime JP3209221B2 (en) 1995-10-09 1999-12-28 optical disk

Country Status (1)

Country Link
JP (1) JP3209221B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1393317B1 (en) * 2001-05-09 2014-05-21 Koninklijke Philips N.V. Encryption and decryption of data on a record carrier
WO2005043899A1 (en) * 2003-10-31 2005-05-12 Pioneer Corporation Information recording device, information recording method, information reproduction device, information reproduction method, information recording program, information reproduction program, information recording medium, and recording medium

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
明石修、外2名、「FleaMarket方式による情報流通」、マルチメディア通信と分散処理ワークショップ(情処ワークショップ論文集Vol.95,No.2,pp.243−250)、情報処理学会刊行、平成7年10月25日発行

Also Published As

Publication number Publication date
JP2000228016A (en) 2000-08-15

Similar Documents

Publication Publication Date Title
JP3147120B2 (en) Reproduction device and reproduction method
JP3786015B2 (en) Encryption recording apparatus and encryption recording method
JP4267630B2 (en) Encryption recording apparatus and encryption recording method
JP3209221B2 (en) optical disk
JP3175740B2 (en) Playback device, recording device, and optical disk
JP3786014B2 (en) Encryption recording apparatus and encryption recording method
JP3209222B2 (en) optical disk

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070713

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080713

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090713

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090713

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 12

EXPY Cancellation because of completion of term