JP3786015B2 - Encryption recording apparatus and encryption recording method - Google Patents

Encryption recording apparatus and encryption recording method Download PDF

Info

Publication number
JP3786015B2
JP3786015B2 JP2002008404A JP2002008404A JP3786015B2 JP 3786015 B2 JP3786015 B2 JP 3786015B2 JP 2002008404 A JP2002008404 A JP 2002008404A JP 2002008404 A JP2002008404 A JP 2002008404A JP 3786015 B2 JP3786015 B2 JP 3786015B2
Authority
JP
Japan
Prior art keywords
encryption
key
recording
bca
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002008404A
Other languages
Japanese (ja)
Other versions
JP2002313020A (en
Inventor
光昭 大嶋
芳稔 後藤
伸一 田中
健二 小石
充郎 守屋
佳也 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002008404A priority Critical patent/JP3786015B2/en
Publication of JP2002313020A publication Critical patent/JP2002313020A/en
Application granted granted Critical
Publication of JP3786015B2 publication Critical patent/JP3786015B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は光ディスクおよび光ディスクシステムおよび暗号通信方法に関するものである。
【0002】
【従来の技術】
近年、インターネット等のネットワークと光ROMディスクの普及に伴い、光ROMディスクを用いたネットワークソフト流通が始まりつつある。また電子商取引きの検討が進んでいる。
【0003】
従来技術として、CD−ROMをメディアとして用いたソフト電子流通システムが実用化されている。この場合パスワードを与えて、CD−ROMに予め記録され暗号化されたソフトの暗号を解くといった方法が一般的である。
【0004】
【発明が解決しようとする課題】
しかし、CD−ROMの場合、ディスク上に追記記録できないため各ディスクのIDは個別に設定できない。従って単純に用いれば、1つのパスワードが同一原盤から製造された全てのディスクの暗号を解除してしまう。このため、CD−ROMを用いた場合、各々のディスク個有のIDをパソコン側のハードディスク上に作成したり、センターで作成したIDを郵便によりユーザーに送るという作業が必要であった。
【0005】
従来の光ディスクや光ディスクシステムを用いた電子流通システムにおいては、光ディスクもしくはシステムにIDや暗号鍵を簡便に供給することが求められている。本発明はROMディスクを用いた電子流通システムにIDと暗号鍵の簡便な供給を実現することを目的とする。
【0006】
【課題を解決するための手段】
この課題を解決するために、光ディスクのピット部にバーコードを重ね書きした追記領域(以下BCAと略す)を設け光ディスク製造時に、BCA領域にディスク毎に異なるIDと必要に応じて通信用の暗号鍵、通信用の復号鍵暗号文の復号鍵を個別に記録しておくことにより、ディスクとユーザーに配布した時点で、ユーザーにはユーザーID番号と通信用の送信用の暗号鍵、受信用の復号鍵の3つが自動的に配布されていることになり、従来のシステムを複雑にしていたいくつかの手順が省略できる。こうして、暗号通信とコンテンツの入ったディスクの識別が同時に実現する。
【0007】
【発明の実施の形態】
実施例に基づき、本発明を説明する。なお、本文ではBCA方式を用いた追記領域をBCA領域、BCAにより記録されたデータをBCAデータと呼ぶ。また第1識別情報はID、もしくはディスクIDとも呼ぶ。
【0008】
図1はBCA付ディスクの代表的な工程を示す。まず、公開鍵等の第1暗号鍵802を用いて暗号エンコーダ803でコンテンツ777が暗号化された第1暗号805がマスタリング装置等の8−16変調器917により変調され、この変調信号がレーザーにより原盤800の第1記録領域919に凹凸のピットとして記録される。この原盤800を用いて成形機808aでディスク状の透明基板918を成形し、反射膜作成機808bでA1反射膜を形成し0.6ミリ厚の片面ディスク809a、809bを作成し、貼り合わせ機808cで貼り合わせた完成ディスク809の第2記録領域920にトリミング装置807で、ディスクID921もしくは第1暗号の復号鍵922もしくはインターネット通信用の第2暗号鍵923をPE変調とRZ変調を組み合わせたPE−RZ変調器807aで変調し、パルスレーザー807bでBCAトリミングして、BCA付ディスク801を製造する。貼り合わせディスクを用いているので、中に入ったBCAは改ざん出来ず、セキュリティ用途に用いることが出来る。
【0009】
説明に入る前に、BCAについて、簡単に説明する。
【0010】
図2の(1)に示すようにBCAでは2層ディスク800にパルスレーザー808で、アルミ反射膜809をトリミングし、ストライプ状の低反射部810をPE変調信号に基づいて記録する。図2(2)に示すようにBCAのストライプがディスク上に形成され、このストライプを通常の光ヘッドで再生するとBCA部は反射信号がなくなるため図2(3)に示すように変調信号が間欠的に欠落した欠落部810a,810b,810cが発生する。変調信号は第1スライスレベル915でスライスされる。一方欠落部810a等は信号レベルが低いので、第2スライスレベル916で容易にスライスできる。図3の記録再生波形図に示す様に、形成されたバーコード923a,923bは、図3(5)に示すように通常の光ピックで第2スライスレベル916でレベルスライスすることにより再生可能で図3(6)に示すようにLPFフィルタで波形成形されPE−RZ復調され、(7)に示すようにデジタル信号が出力される。図4を用いて復調動作を説明する。まず、BCA付ディスク801は透明基板が2枚、記録層801aが中にくるように貼り合わせてあり、記録層801aが1層の場合と記録層801a,801bの2層の場合がある。2層の場合は光ヘッド6に近い第1層の記録層801aのコントロールデータにBCAが記録されているかどうかを示すBCAフラグ922が記録されている。BCAは第2層801bに記録されているので、まず第1層記録層801aに焦点を合わせ第2記録領域919の最内周にあるコントロールデータ924の半径位置へ光ヘッド6を移動させる。コントロールデータは主情報なのでEFM又は8−15又は8−16変調されている。このコントロールデータの中のBCAフラグ922が‘1’の時のみ、1層、2層部切換部827で、焦点を第2記録層801bに合わせてBCAを再生する。レベルスライサー590で図2(3)に示すような、一般的な第1スライスレベル915でスライスするとデジタル信号に変換される。この信号を第1復調部においてEFM925又は8−15変調926又は8−16変調92の復調器で復調し、ECCデコーダ36でエラー訂正し主情報が出力される。この主情報の中のコントロールデータを再生し、BCAフラグ922が1の場合のみBCAを読みにいく。BCAフラグ922が1の時、CPU923は1層、2層部切換部827に指示を出し、焦点調節部828を駆動して、第1層の記録層801aから第2層の記録層801bへ焦点を切り替える。同時に第2記録領域の920の半径位置、すなわちDVD規格の場合はコントロールデータの内周側の22.3mmから23.5mmの間に記録されているBCAを光ヘッド6を移動させ、BCAをよみとる。BCA領域では図2(3)に示すようなエンベロープが部分的に欠落した信号が再生される。第2レベルスライサ929において第1スライスレベル915より低い光量の第2スライスレベル916を設定することにより、BCAの反射部欠落部は検出でき、デジタル信号が出力される。この信号を第2復調部930においてPE−RZ復調し、ECCデコーダ930dにおいてECCデコードすることにより副情報であるBCAデータが出力される。このようにして、8−16変調の第1復調器928で主情報をPE−RZ変調の第2復調部930で副情報つまりBCAデータを復調再生する。
【0011】
図5(a)にフィルタ943通過前部の再生波形、(b)に低反射部810のスリットの加工寸法精度を示す。スリットの巾は5〜15μm以下にすることは難しい。また、23.5mmより内周に記録しないと記録データを破壊してしまう。このことからDVDの場合最短の記録周期=30μm、最大半径=23.5mmの制限からフォーマット後の最大容量は188bytes以下に限定される。
【0012】
変調信号は、8−16変調方式を用いてピットで記録されており、図5(a)の高周波信号部933のような高周波信号が得られる。一方、BCA信号は低周波信号部932のような低周波信号となる。このように、主情報がDVD規格の場合、最高約4.5MHzの高周波信号932であり、図5(a)に示すように、副情報が周期8.92μsつまり約100KHzの低周波信号933であるため、LPF943を用いて副情報を周波数分離することが容易である。図4に示すようなLPF943を含む周波数分離手段934で、2つの信号を容易に分離することが出来る。この場合、LPF943は簡単な構成でよいという効果がある。
【0013】
以上がBCAの概略である。
【0014】
では、図6を用いて、暗号ソフト解錠システムの全体システムをパスワード発行と暗号通信と発注者の認証の動作に絞り説明する。まず、プレス工場のステップは、図1の場合とほぼ同じ手順で製造されるので、原盤800と完成ディスク809の図は省略する。
【0015】
プレス工場811において、第1〜n番目のコンテンツの平文810は暗号エンコーダ812により、各々第1〜n番目の暗号鍵813でデータの暗号化又は映像信号のスクランブルがなされ、光ディスクの原盤800に記録される。この原盤800から、プレスされて製造されたディスク状の基板809に反射膜が形成された後に、2枚のディスク状の基板を貼り合わせた後、完成ディスク809が作られる。この完成ディスク809に、ディスク毎に異なるID815もしくは/かつ第1暗号鍵816(公開鍵)もしくは/かつ、第2暗号鍵817(公開鍵)、第2コンピュータの接続アドレス818がBCA領域814に記録されたBCA付ディスク801が、ユーザーに配布される。
【0016】
このディスクのコンテンツは暗号化されているので、再生するには代金等の代価を払ってパスワード発行センターつまり電子商店もしくは、モールからパスワードをもらう必要がある。この手順を述べる。
【0017】
ユーザーの第1コンピュータ909では配布されたBCA付ディスク801を再生装置819で再生すると、PE−RZ復調部を含むBCA再生部820により、ID815、第1暗号鍵816、第2暗号鍵817、接続アドレス818のデータが再生される。パスワードをもらうためには、パスワード発行センター821のサーバーである第2コンピュータ821aの接続アドレス818へ通信部822を介してインターネット等のネットワーク823経由で接続し第2コンピュータ821aへIDを送信する。
【0018】
ここで、暗号通信の手順について述べる。第2コンピュータ821aはユーザーの再生装置819からのID815を受信する。すると“モール”や“電子商店”とよばれるパスワード発行センター821の第2コンピュータすなわちサーバー821aは暗号鍵データベースDB824をもつ。このデータベースにはこのディスク個有のIDもしくはIDの第1暗号鍵816に対応する復号鍵である秘密鍵、つまり第1復号鍵825とIDの表が収容されている。従ってサーバーは受信したIDをもとに第1復号鍵825を検索することができる。こうして第1コンピュータから第2コンピュータ821aへの暗号通信が成立する。この場合、第1暗号鍵と第1復号鍵は公開鍵暗号ではなく、共通鍵暗号の共通鍵ならば同じ鍵となる。
【0019】
利用者はディスク801の中に、例えば、1000本収納されている暗号化されたコンテンツの1部、例えばコンテンツ番号826がnのコンテンツを利用したい場合、コンテンツ番号826つまりnを第1暗号鍵816である公開鍵を用いて、公開鍵暗号関数から構成される第1暗号エンコーダ827で、暗号化した暗号を第2コンピュータ821aに送信する。第2コンピュータ821a側では前述のようにこの暗号を復号するための第1復号鍵825を検索し知っている。従ってこの暗号を確実に平文化できる。こうしてユーザーの発注情報のプライバシーは暗号により守られるという効果がある。
【0020】
この場合第1暗号鍵816として公開鍵暗号の秘密鍵を用いて署名してもよい。この方法は“デジタル署名”と呼ばれる。詳しい動作の説明は、暗号の専門書例えば、“E−Mail Security by Bruce Schneier 1995”の“Digital Signature”の項目等を参照されたい。
【0021】
暗号通信にもどるとこの暗号は通信部822とネットワーク823を介して、パスワード発行センター821の第1暗号デコーダ827に送られる。こうして、第1暗号鍵816と対になっている第1対暗号鍵825を用いて第1対暗号デコーダ827では、暗号が復号される。
【0022】
この場合、公開鍵は特定の1枚のディスクしかもっていないため、第3者のディスクからの不正な注文は排除できる。つまり、1枚のディスクの認証ができるためこのディスクの持ち主のユーザー個人の認証ができる。こうしてこのコンテンツ番号nは特定の個人の注文であることが証明されるため、第3者の不正な注文は排除できる。
【0023】
この時公開鍵816を秘密にしておけば、この手法でクレジットカード番号等の高いセキュリティが要求される課金情報の送信にも技術的には用いることができる。しかし、通常“モール”と呼ばれる店では、セキュリティの保証がないため、電子決済ではユーザーの課金情報は扱わない。クレジットカード系と銀行系の課金センター828のみが、ユーザーの金融情報を取り扱うことができる。現在、SET等のセキュリティ規格の統一化が進められており、RSA1024bitの公開鍵暗号が使われ金融情報の暗号化が実現する可能性が高い。
【0024】
次に本発明の場合の課金情報の暗号通信手順を示す。まず、BCA再生部820で再生された公開鍵暗号の第2暗号鍵817を用いて、個人のクレジットカード番号等の課金情報830は第2暗号エンコーダ831により、RSA等の公開鍵系暗号により、暗号化され、通信部822より第2コンピュータ821を介して第3コンピュータ828の暗号デコーダ832に送られる。この場合デジタル署名をする場合は第2暗号鍵817は秘密鍵829を用いる。
【0025】
パスワード発行センター821の第2コンピュータ821aの暗号鍵の場合の手順と同様にして暗号鍵データベースDB824aよりIDもしくは第2暗号鍵817に対応する第2復号鍵829を検索し、これを用いて第2暗号デコーダ832において暗号化された課金情報を復号することができる。
【0026】
なお第2暗号エンコーダ831で秘密鍵829を用いてデジタル署名すれば、第2暗号デコーダ832ではユーザーの署名を確認できる。こうして課金センター828は、ユーザーのクレジットカード番号や銀行カード番号や銀行パスワード等の課金情報をインターネットを使っても安全に入手することができる。インターネットのようなオープンなネットワークではセキュリティが問題となるが、このシステムでは、暗号通信用の暗号鍵(公開鍵)もしくはかつデジタル署名の秘密鍵がBCAに記録されているので、暗号通信もしくは認証が確実に行える。このため不正な第3者による不正課金と不正注文を防げるという効果がある。またディスク毎つまりユーザー毎に異なる公開鍵を用いることができるので通信の秘密性が向上し、ユーザーの課金情報が第3者に漏洩する可能性が減少する。
【0027】
ここで、図6に戻り、パスワードの発行手順とパスワードによる解錠手順を説明する。パスワード発行センター821では、IDとユーザーが解鍵したいコンテンツ番号とユーザーの使用許可期間を示す時間情報、の3つの情報に基づき、公開鍵暗号等の演算式を用いたパスワード生成部834でパスワードを生成し、第1コンピュータ909へ送信する。最も簡単な構成例を述べると、第2コンピュータではn番目のコンテンツの暗号を解除する復号鍵ディスクIDと時間情報を混合した情報を公開鍵暗号の公開鍵で暗号化し、これを解く秘密鍵を混合したn番目のパスワード834aをパスワード生成部834で作成し、第1コンピュータ909へ送信する。第1コンピュータは上述のn番目のパスワードを受信し、秘密鍵でディスクIDと時間情報とn番目のコンテンツの復号鍵を復号する。ここで、ディスクより再生したBCAのID835aと現在の第2時間情報835bと許可されたID833aと第1時間情報833を照合して一致するかをパスワード演算部836は演算する。もし一致すれば、許可し、n番目の復号鍵836aを暗号デコーダ837へ出力し、n番目のコンテンツの暗号837aが復号され、n番目のコンテンツ838が出力される。出力される期間は第1時間情報833と第2時間情報835bが一致している間だけに制限される。第1コンピュータ909側では、IDとパスワード835と現在の時間を示す時計836bからの時間情報の3つを情報をパスワード演算部836で演算し、IDと時間情報が正しければ、正しい復号鍵が演算結果として出力されるので、n番目の暗号が暗号デコーダ837で復号もしくは、デスクランブルされ、n番目のコンテンツ838の平文データもしくは、デスクランブルされた映像信号もしくはオーディオ信号が出力される。
【0028】
この場合、時計836bの第2時間情報835bがパスワードの第1時間情報833と一致しないと暗号が正しく復号されないので再生はされない。時間情報を用いると、レンタル利用の際に3日間だけ映画を再生できるといった時間限定型のレンタルシステムに応用することが可能となる。
【0029】
図6ではブロック図を用いて手順を説明したが、この手順のフローチャートは図16〜図23を用いて後で説明する。
【0030】
次に暗号鍵の容量についての工夫を述べる。こうして図7(a)に示すようにBCAに第1暗号鍵816と第2暗号鍵817の双方を入れることにより、“モール”との商品取引と、“課金センター”との間の代金決済の2つのセキュリティが保たれるという効果が得られる。
【0031】
この場合、課金センターとのセキュリティに関してはSET等の規格統一が予定されており、RSA1024つまり、128bytesの暗号鍵が、第2暗号鍵領域817aに収容されることになる。すると、BCAは188bytesしかないため、“モール”との取引の暗号鍵用には60bytesしか残らない。20バイトの大きさでRSA1024の128バイトと同程度のセキュリティをもつ暗号関数として楕円関数系公開鍵暗号が知られている。
【0032】
本発明では、第1暗号鍵領域816aに楕円関数を用いている。楕円関数はRSA1024と同等のセキュリティが20バイトで得られる。このため、楕円関数を用いることにより188バイトのBCA領域に、第1暗号鍵816と第2暗号鍵717の双方が収容できるという効果がある。
【0033】
以上述べたように、BCAを光ROMディスクに適用することにより、ディスク固有のID番号、第1と第2暗号鍵、接続のアドレスが記録できる。この場合インターネットを利用した場合に、自動的にモールに接続され、コンテンツの暗号解除による商品流通と、商品購入の認証と秘密保持、代金決済時の認証と機密性の保持等のセキュリティがBCAに暗号鍵が記録されたディスクを配布するだけで、実現する。このため本発明の暗号通信の方法により、従来のようなIDや、暗号鍵をユーザーへ配布するためにICカードやフロッピィや手紙を用いるという作業がセキュリティを落とすことなしに省略でき合理化できるという大きな効果がある。またインターネットの接続アドレスであるURLは固定ではなく、変更される。原盤にはURLが記録されており、このURLに接続すればよいが、変更された時原盤を変更するのは、時間的コスト的に効率が悪い。BCAに変更されたURLを記録しておき、BCAより接続アドレス931が再生された場合のみ原盤の接続アドレスよりBCA接続アドレス931を優先して接続すれば、原盤を新規に作成することなく、変更された接続アドレス931に接続されるという効果がある。
【0034】
図6ではBCAに公開鍵の第1号鍵と公開鍵の第1号鍵を記録した場合を示した。
【0035】
図8では、BCAに公開鍵の第1暗号鍵816と秘密鍵の第3復号鍵817aの2つを記録した場合と暗号鍵を発生させて暗号通信する場合の2種類の実施例を示す。図6と同様の手順であるため、違う点のみを述べる。まず、プレス工場では、第1暗号鍵816と第3復号鍵817aがBCAに記録される。第3復号鍵817aは課金センターからの公開鍵で暗号化された暗号の受信に用いる。この場合、受信のセキュリティが向上するという効果がある。
【0036】
まず、図8を用いて暗号鍵を生成するより具体的な暗号通信の例を説明する。第1暗号鍵816は公開鍵なので、受信用の第3復号鍵817aをBCAに記録する必要がある。一方BCAは容量が少ない。又公開鍵は処理時間を要する。そこで、図8では第1コンピュータ836で乱数発生器等で暗号鍵生成部838aで公開鍵の暗号鍵/復号鍵の対、又は共通鍵を生成する。共通鍵の例を述べる。共通鍵K838を第1暗号鍵816と第1暗号エンコーダ842で暗号化し、第2コンピュータ821aへ送る。第2コンピュータでは主復号鍵844を用いて、主暗号デコーダ843で、この暗号を平文化して共通鍵K838aを得る。双方が共通鍵Kをもつので、第2暗号エンコーダ842aと第2暗号デコーダ847aに共通鍵Kを渡すことにより、店からユーザー、つまり第2コンピュータ821aから第1コンピュータ836への暗号通信ができる。当然共通鍵Kを第2暗号エンコーダ827aと第2暗号デコーダ845aに渡すことにより、ユーザーから店つまり第1コンピュータ836から第2コンピュータ821aへの暗号通信も可能となる。公開鍵である第1暗号鍵をBCAに記録し、暗号鍵を生成する方式の効果を述べる。まず、第1暗号鍵の記録だけでよく復号鍵の記録が省略できる。従ってBCAの少ない容量を減らすことがない。次にBCAに復号鍵が記録されているので、セキュリティが向上する。共通鍵の場合、毎回鍵を変えればよい。
【0037】
演算時間が短いため、処理時間が少なくて済むという効果がある。この場合暗号鍵生成部838aが共通鍵ではなく、公開鍵暗号の暗号鍵と復号鍵の一対を生成した場合暗号鍵を第2コンピュータ821aへ暗号送信し、第2暗号エンコーダ842aの暗号鍵として用い、復号鍵を第2暗号デコーダ847の復号鍵として用いれば処理時間は長くなるが共通鍵に比べてよりセキュリティを高めることができる。処理するCPUの性能が高い場合は公開鍵を使う方が望ましい。公開鍵を新たに生成する場合は、BCAには第1暗号鍵の公開鍵しか記録されないため、セキュリティの問題発生しない。BCAの容量も消費されない。また暗号鍵を変更する必要がないためメンテナンスも容易となる。
【0038】
今度はパスワード発行センター821の第2コンピュータ821aで共通鍵K838aを定義した場合、共通鍵を第3暗号鍵839を用いて第3暗号エンコーダ840で暗号化し、パソコン836へ送信する。パソコン836側ではBCAより再生した秘密鍵である第3復号鍵837を用いて、第3暗号デコーダ841で平文化することにより、共通鍵K838bを得る。この場合、秘密鍵である第3復号鍵817aはこのユーザーしかもっていないので、センターからユーザーへの通信の内容が第3者に漏洩することは防止されるという効果がある。この場合のフォーマットを図7(b)に示す。第3復号鍵839bは楕円関数を用いると20バイトでよいためBCAに収容できる。
【0039】
次に図9を用いて、暗号化ディスクにBCAを用いて原盤作成費用を削減する実施例を説明する。
【0040】
n個例えば、1000本の平文のコンテンツ850があると、各々1〜m番目の暗号鍵851を用いて暗号エンコーダ852で暗号化する。この暗号化された第1〜m番目のコンテンツ853と1〜m番のコンテンツの復号プログラム854aと第2暗号を復号するプログラムである第2暗号デコーダ861aは、原盤に凹凸のピットとして記録された後、1枚の基板に成形され反射膜を形成した後、2枚の基板が貼り合わせられて、光ディスク801が完成する。この時、ディスク1枚目に異なるディスク固有の識別情報、いいかえるとID855とn番目、例えば1番目のコンテンツを解錠するパスワードや復号鍵等の復号情報854を第2暗号エンコーダ860で暗号化した第2暗号を予めBCAに記録する。すると、再生装置ではBCA再生部820より第2暗号が再生される。BCA以外の通常の記録データが再生されるデータ再生部862よりは第2暗号デコーダ861が再生されるので、これを用いて第2暗号を復号し、ID855aと第n番目のパスワード854aが再生される。暗号デコーダ855bでは、データ再生部862より再生したn番目のコンテンツの復号プログラム854aを用いて、ID855aとパスワード854aを用いて第1暗号を復号し、n番目のコンテンツの平文855cと識別情報855aを得る。パソコンの場合はハードディスク863にコンテンツとIDは記録される。このID855aは、プログラム起動時にネットワーク上に同じIDがないかをチェックし、ネットワークプロテクションを動作させるので、ソフトの不正インストールが防止できるという副次的効果がある。つまり、原盤1枚に暗号化した1千本のコンテンツを入れ、特定のソフトに対応するパスワード等の復号情報を記録しておけば、実質的に特定の1本のコンテンツの光ROMディスクを作成したのと等価となる。1枚の原盤で1000種類のソフトの原盤をカッティングしたのと同じ効果が得られ、原盤作成費用と手間が削減できるという効果がある。
【0041】
図10ではRAMディスクに、コンテンツを記録する際にBCAを用いて暗号化する手順を述べる。まず、RAMディスク856よりBCA再生部820により、BCAのデータを再生し、ID857を出力し、インターフェース858a,858bとネットワークを介して、暗号化部859に送る。暗号化部859ではコンテンツ860をID857を含む鍵で暗号エンコーダ861において暗号化もしくは映像音声信号のスクランブルを行う。暗号化されたコンテンツは記録再生装置に送られ記録回路862によりRAMディスク856に記録される。
【0042】
次に、この信号を再生する時は、データ再生部865により、主データの復調を行い、暗号化された信号を再生し、暗号デコーダ863において、復号が行なわれる。この時、RAMディスク856のBCA領域から、BCA再生部820により、ID857を含む情報が再生され、暗号デコーダ863に鍵の一部として送られる。この時、正規にコピーされた場合はRAMディスクに記録された暗号の鍵は正規のディスクIDであり、RAMディスクのIDも正規のディスクIDであるため、暗号の復号もしくはデスクランブルが行なわれ、第n番目のコンテンツの平文864が出力される。映像情報の場合はMPEG信号が伸長されて、映像信号が得られる。
【0043】
この場合、暗号化はディスクIDを鍵としている。ディスクIDは世の中に1枚しか存在しないため、1枚のRAMディスクにしかコピーできないという効果が得られる。
【0044】
ここで、もしこの正規のRAMディスクから、別のRAMディスクにコピーした場合、最初の正規ディスクIDであるID1と、別の不正のRAMディスクのディスクIDであるID2とは異なる。不正のRAMディスクのBCAを再生するとID2が再生される。しかし、コンテンツはID1で暗号化されているので、暗号デコーダ863においてID2で解鍵しようとしても、鍵が異なるため、暗号は復号されない。こうして、不正コピーのRAMディスクの信号が出力されず、著作権が保護されるという効果がある。本発明はDisk ID方式なので正規に1回だけコピーされた正規のRAMディスクはどのドライブで再生しても、暗号が解錠されるという効果がある。ただし、暗号化部859はセンターのかわりに暗号エンコーダを搭載したICカードでもよい。
【0045】
図11のブロック図と図12のフローチャートを用いて、コピー防止方法を述べる。ステップ877aでインストールプログラムを動作させる。ステップ877bで貼り合わせた光ディスク801より、BCA再生部820より副情報のIDが出力される。ステップ877dでデータ再生部865より主情報よりコンテンツとネットワークチェックソフト870が再生される。コンテンツとID857はHDD872に記録される。ステップ877cで不正に改ざんされないようID857は特定の秘密の暗号演算を行い、HDD857にソフトIDとして記録される。こうして、パソコン876のHDD872にはコンテンツとともにソフトID873が記録される。ここで図12のステップ877fのプログラムを起動する場合を述べる。プログラムを起動する時は、ステップ877gにおいて、HDD872のソフトID873を再生し、インターフェース875を介して、ネットワーク876の上の別のパソコン876aのHDD872aの中のソフトID873aをチェックする。ステップ877hで他のパソコンのソフトID873aと自分のソフトID873が同一番号であるかをチェックし、同一番号である場合は、ステップ877jへ進み、パソコン876のプログラムの起動を中止するか画面上に警告メッセージを表示する。
【0046】
他のパソコンのソフトID873aが同一番号でなかった場合は、少なくともネットワーク上にはコンテンツを複数台にインストールした形跡はないため不正コピーはないと判断し、ステップ877kへ進み、プログラムの起動を許可する。この場合、他のパソコンへネットワークを介してソフトID873を送信してもよい。このパソコンでは各パソコンのソフトIDの重複をチェックすれば不正インストールが検出できる。不正があれば、該当するパソコンに警告メッセージを送る。
【0047】
こうして、BCAにIDを記録し、ネットワークチェックプログラムをピット記録領域に記録することにより、同一ネットワーク上の同一IDのソフトの複数インストールを防止できる。こうして簡便な不正コピープロテクトが実現する。
【0048】
図13のように白色の材料からなる書き込み可能な書き込み層850を塗布することにより設けることにより、文字を印刷したりペンでパスワード等を書き入れることができるだけでなく、書き込み層850が厚くなるため光ディスクの基板の損傷を防ぐという効果も得られる。この書き込み層850の上のBCA領域801aにトリミングで記録されたBCAデータ849の一部であるディスクID815を平文化し英数字に変換した文字851と一般バーコード852を印字することにより、販売店やユーザーがBCAを再生装置でよみとることなく、POSのバーコードリーダーや視認でIDの確認や照合ができる。視認できるIDはユーザーがパソコン経由でIDをセンターに通知する場合は不要である。しかしユーザーが電話でIDをセンターに口頭で伝える場合は、BCAのIDと同じIDがディスク上に視認できる形式で印刷することにより、ユーザーがIDを目でよみとれるのでパソコンにディスクを挿入することなしにIDをセンターに伝えることができる。図13のフローチャートで光ディスクの製造ステップを説明する。ステップ853dで、原盤よりディスクの成形を行い、ピットの記録された基板を作成する。ステップ853eでアルミ反射膜を作成する。ステップ853fで2枚のディスク基板を接着剤で貼り合わせ、DVDディスク等を完成させる。ステップ853gでスクリーン印刷のラベル印刷をディスクの片面に行う。この時バーコードで原盤に個有の識別情報を記録する。ステップ853hでPOS用バーコードのフォーマットでディスク1枚ごとに異なるID等の識別情報をインクジェットバーコード印刷機や熱転写型バーコード印刷機で印刷する。ステップ853iで、このバーコードをバーコードリーダーでよみ出し、ステップ853jで識別情報に対応したBCAデータをディスクの第2記録領域に印刷する。この製造方法であると、BCAを除くPOSバーコードを含む全工程を終えた後にディスク識別情報を確認した上で、BCAデータを記録する。BCAはディスクを再生しないと読めないが、POSバーコードは密度が低いので市販のバーコードリーダーでよみとれる。工場の中のあらゆる工程で、ディスクIDが識別できる。BCAトリミングの前にPOSバーコードでディスクIDを記録しておくことにより、BCAとPOSバーコードの誤記録がほぼ完全に防止できる。
【0049】
このBCA方式で二次、三次記録もできるBCAの利用方法について述べる。図15に示すようにソフトメーカでは、工程(2)で示すように海賊版防止マークと照合暗号を二次記録もできる。工程(2)ではディスク1枚ごとに異なるID番号やユーザーとの秘密通信用の暗号鍵を記録したディスク944bを作成しても良い。このディスク944c、944dはパスワードを入力しなくても再生できる。
【0050】
別の応用として工程(3)では、暗号化やスクランブルしたMPEG映像信号等の情報をディスク944eに記録する。MPEGスクランブルの詳しい動作は説明を省略する。ソフト会社では工程(4)においてID番号とスクランブル解除情報を復号するためのサブ公開鍵をBCAで二次記録したディスク844fを作成する。このディスクは単独では再生はできない。工程(5)では、販売店でディスクの代金を受け取った後にサブ公開鍵とペアになっているサブ秘密鍵でパスワードを作成し、ディスクに三次記録する。もしくはパスワードの印刷されたレシートをユーザーに渡す。このあと、ディスク844gはパスワードが記録されているためユーザーが再生可能となる。この方式を用いると、代金の支払われていないディスクを万引きしても映像のスクランブルが解除されないため正常に再生されないため、万引きが無意味になり減るという効果がある。
【0051】
レンタルビデオ等の店では恒久的にパスワードをBCA記録すると万引きされた場合、使用されてしまう。この場合は工程(6)に示すように店でBCAをPOSバーコードリーダーでよみとりスクランブル解除のためのパスワードをステップ951gで発行し、ステップ951iでレシートに印刷し、ステップ951jで客に手渡す。客の方は、自宅でステップ951kでレシートのパスワードをプレーヤにテンキーで入力する。ステップ951pで所定の日の間だけ再生される。ディスクの一部のソフトのパスワードのみを与えてレンタルした場合に、他のソフトをみたい時は、電話で、そのソフトのパスワードをステップ951uで通知しステップ951kで入力することにより、ディスクの他のソフトを再生することができる。レンタルビデオ店の例を示したがパソコンソフト店で、暗号化したパソコンソフトを売った時に、POS端末でパスワードを印刷して渡しても良い。
【0052】
図15の工程(5)(6)のセル販売店、レンタル店における動作を図14を用いてより具体的に説明する。セル販売店ではソフトメーカーから暗号やスクランブルがかかったディスク944fを受け取り、ユーザーからの入金を確認するとバーコード記録装置945よりディスク944fのID番号、サブ公開鍵のデータをPOS端末946経由でパスワード発行センター952に送信する。小規模なシステムの場合パスワード発行センター、つまりサブ公開鍵のサブ秘密鍵を含むシステムはPOS端末の中にあっても良い。パスワード発行センターはステップ951qでディスクID番号と時間情報を入力し、ステップ951sで演算を行い、ステップ951tで、サブ秘密鍵を用いて暗号化し、ステップ951gでパスワードを発行しネットワーク948とPOS端末846を介してBCAバーコード記録装置945にパスワードを送り、記録されたディスク944gが客に渡される。このディスク944gは、そのまま再生できる。
【0053】
次にレンタル店やパソコンソフト店の場合、まず暗号やスクランブルの解除されていないROMディスク944fを店頭に陳列する。客が特定のROMディスク944fを指定した場合、うずまき型にスキャンする回転型の光学ヘッド953を内蔵した円形バーコードリーダ950を手に持ち透明ケース入りのディスク900の中心におしつけることにより、ディスク944fの無反射部915による反射層のバーコードを読み取り、ディスクID番号を読み取る。ディスクIDの商品バーコードを図13の852のように印刷することにより通常のPOS端末のバーコードリーダーで読み取ることが出来る。原盤に予め記録されプレスされた円形バーコードから読み取っても良い。これらのディスクIDを含む情報はPOS端末946により処理され、料金がクレジットカードから決済されるとともに、前述のようにID番号に対応したパスワードがステップ951gにおいてパスワード発行センターから発行される。レンタル用途の場合、視聴可能な日数を制限するためステップ951rで用いたように日付情報を加えて、ディスクID番号を暗号化しパスワードを作成する。このパスワードの場合、特定の日付しか作動しないため、例えば3日間の貸し出し期間をパスワードの中に設定できるという効果がある。
【0054】
さて、こうして発行されたデスクランブルのためのパスワードはステップ951iにおいて、貸出日、返却日、レンタルのタイトル料金とともにレシート949に印刷され客にディスクとともに渡される。客はディスク944jとレシート949を持ち帰り、ステップ951kでパスワードを図6の第1コンピュータ909のテンキー入力部954に入力することによりパスワード835はID番号835aと演算されて暗号デコーダ837に入力され、復号鍵を用いて平分化される。正しいパスワードである場合のみ暗号デコーダ837でプログラムのデータをデスクランブルし、映像出力を出力させる。
【0055】
この場合、パスワードに時間情報が含まれている場合、時計部836bの日付データと照合し、一致した日付の期間、デスクランブルをする。なお、この入力したパスワードは対応するID番号とともにメモリ755の不揮発メモリ755aにストアされ、ユーザーは一度パスワードを入力すると2度と入力することなしにデスクランブルされる。こうして流通において電子的にディスクの鍵の開閉ができるという効果がある。
【0056】
図16を用いてソフトが暗号データとして記録されたディスクのソフトの復号方法を詳しく説明する。
【0057】
ステップ865は暗号データと個別IDのユーザーへの配布の全体フローを示す。まず、ステップ865aでは、1枚の原盤のROM領域に、秘密の第1暗号鍵で暗号化されたmヶのデータと、暗号化されたmヶのデータを復号するプログラムを記録する。ステップ865bでは、原盤より基板を成形し、反射膜を付加した2枚の基板を貼り合わせて完成ROMディスクを複数枚、作成する。ステップ865cでは、完成ディスクの書換できない副記録領域(BCAとよぶ)に、暗号化データの復号に必要な復号情報(プレスしたディスク毎に異なるディスク識別情報 and/or 暗号データの復号鍵)をROM領域と異なる変調方法で記録する。ステップ865dでは、ユーザーは配布されたディスクを再生し、希望する暗号化データnを選択し、復号処理を始める。ステップ865eで、ユーザーの第1コンピュータで、ROM領域から暗号化データと復号プログラムを再生し、副記録領域(BCA)から、復号情報を読み出す。ステップ865fで、オンラインで第2復号情報を得ない場合は図17のステップ871aで、ID等の復号の補助情報を画面上に表示する。ステップ871bで、ユーザーはIDに対応するパスワード等の第2復号を入手し、第1コンピュータに入力する。ステップ871cで、ディスク識別情報と第2復号情報と暗号化データnを用いて公開鍵系暗号関数の特定の演算を行う。ステップ871dで結果が正しければ、ステップ871fでn番目のデータが平文化され、ユーザーはデータnのソフトを動作させることができる。
【0058】
次に図18のフローチャートを用いて、BCAを用いたインターネット等で必須な暗号通信の方法を述べる。ステップ868は、ユーザーへ通信プログラムと通信暗号鍵を配布する方法のルーチンである。まず、ステップ868aで、1枚の原盤のROM領域に少なくとも通信プログラムや接続情報を記録する。ステップ868bで、原盤より基板を成形し、2枚の基板を貼り合わせて完成ROMディスクを複数枚作成する。ステップ868cで、完成ディスクの書換できない副記録領域(BCA)に、プレスしたディスク毎に異なるディスク識別情報と暗号通信用暗号鍵を記録する。場合により第2コンピュータの接続アドレス、もしくは/かつ暗号通信用復号鍵をROM領域と異なる変調方法で記録する。ステップ868dで、ユーザーの第1コンピュータで、ROM領域から通信プログラムと暗号化プログラムを再生し、副記録領域から、ディスク識別情報と通信用暗号鍵を読み出す。図19に進みステップ867aで、BCA領域に接続アドレスがある場合は、ステップ867bで、BCA領域のURL等の接続アドレスに基づき第2コンピュータに接続し、接続アドレスがない場合はステップ867cのROM領域の接続アドレスのコンピュータに接続する。ステップ867dで、送信データが入力され、ステップ867eで、BCA領域に暗号通信用暗号鍵がある場合はステップ867gでBCA領域の暗号通信用暗号鍵を用いて、送信データを暗号化し、第3暗号を作成する。また、ない場合はステップ867fでROM領域又はHDDの暗号通信用の暗号鍵を用いてデータを暗号化し、第3暗号を作成する。
【0059】
次に図20では第2コンピュータ910から受信した暗号の復号鍵の生成ルーチンをステップ869で述べる。まず、第1コンピュータではステップ869aで、通信復号鍵が必要な場合は、ステップ869bへ進み、BCAに通信用復号鍵があるかどうかをチェックし、復号鍵がない場合は、ステップ869cでROM領域から再生した暗号鍵/復号鍵の生成プログラムを用いてユーザーのキー入力もしくは乱数発生器のデータをROM領域から再生した第2暗号器により一対の第2通信暗号鍵/第2通信復号鍵を新たに生成する。ステップ869dで、“第2通信暗号鍵もしくは/かつユーザーデータ”をBCAに記録された通信暗号鍵とROM領域から再生して得た暗号化ソフトを用いて暗号化した第4暗号を作成する。ステップ869eで、第4暗号と、ディスク識別情報もしくは/かつユーザーアドレスを、ディスクから再生して得た接続アドレスの第2コンピュータに送信する。第2コンピュータの処理としては、ステップ869fで、第4暗号とディスク識別情報とユーザーアドレスを受信する。ステップ869gでは、復号鍵データベースから、ディスク識別情報と対になった通信復号鍵を選択し、これを用いて第4暗号を復号し、第2通信暗号鍵の平文を得る。ステップ869hで、第2通信暗号鍵を用いて、ユーザーデータの一部を含むサーバーのデータを暗号化した第5暗号を第1コンピュータへインターネット908で送信する。ステップ869iで、第5暗号(とディスク識別情報)を受信し前述の第2通信復号鍵とROM領域に記録された復号関数を用いて復号し、前述のサーバーデータの平文を得る。こうして、図20のステップ869の方式で、第1、第2コンピュータ間で双方向の暗号通信が実現する。
【0060】
図21のステップ870では課金情報の受信ルーチンについて説明する。ステップ870aで、課金情報を入力する場合は、課金通信用の公開鍵暗号の第3暗号鍵を第2コンピュータへ要求する。ステップ870bでは、第2コンピュータが、第3コンピュータへ第3暗号鍵を要求する。やりとりのステップは省略するが、第3コンピュータ911はIDと第3暗号鍵を第2コンピュータ910へ送信する。ステップ870cで、第2コンピュータはIDと第3暗号鍵を受信し、ステップ870eで、第3暗号鍵を第2通信暗号鍵等を用いて暗号化した第7暗号を第1コンピュータへ送信する。第1コンピュータではステップ870fで、第7暗号を受信し、ステップ870gで、前述の第2通信復号鍵を用いて、受信した第7暗号を復号し、第3暗号鍵(公開鍵関数の公開鍵)を得る。ステップ870hでは、必要に応じて第3暗号鍵をHDDに記録する。これは次回の送信時に利用する。ステップ870iで、クレジットカード番号や決済用パスワード等の機密値が高い課金情報を入力する場合は、ステップ870jで第3暗号鍵を用いて、上記課金情報を暗号化した第8暗号を第2コンピュータ経由で第3コンピュータへ送る。第2コンピュータは、ステップ870kで第8暗号を受信し、第3コンピュータへ再転送する。第3暗号の復号鍵は金融機関である第3コンピュータ912しか持っていないため、第2コンピュータの電子商店では解読できない。第3コンピュータではステップ870mで、暗号鍵データベースからディスク等の識別情報を用いて第3暗号鍵に対応した第3復号鍵を探しだし、公開鍵暗号の秘密鍵である第3復号鍵で第8暗号を復号し、課金情報の平文を得る。ステップ870nでは、ユーザーの信用情報や預金残高等の金融情報から、代金が回収できるかをチェックし、ステップ870pでは、調査結果を第2コンピュータへ通知する。第2コンピュータいわゆる電子商店はステップ870qで代金の回収可能かどうかを判定して、不能と判断すれば、ステップ870rで、商品の発送や暗号ソフトを復号する鍵の送付をしない。代金回収可能と判断した場合、図16のような鍵提供システムの場合、ステップ870sへ進み、暗号ソフトの復号鍵つまり商品をインターネット908で、ユーザーの第2コンピュータに送信する。第1コンピュータでは、ステップ870tで、暗号ソフトの復号鍵を受信して、ステップ870uでn番目の暗号化ソフトの暗号を解除して、ステップ870wで、ソフトの平文を得る。こうして、コンテンツの鍵提供システムが実現する。
【0061】
この図21のステップ870の方式は課金情報という高いセキュリティが要求される第3暗号鍵の公開鍵を第3コンピュータつまり、金融機関に、必要に応じて要求し発行させる。BCAに予め記録しておかなくてもよい。従って第3暗号鍵にRSA2048の256バイトのさらに強力なRSA系の暗号鍵をBCAの容量を消費することなしに用いることができるという効果がある。さらに全てのディスクのBCAに予め記録する必要がないので、第3暗号鍵の発行総数が少なくなり、第3暗号鍵の演算に要するコンピュータのCPUタイムが減る。また、第3暗号がBCAにないため、公開されないため、セキュリティが若干向上する。この場合のBCAの役割は、第19、20図のように、RSA1024グレードの暗号鍵による秘密通信ディスクの識別情報の記録である。BCAディスク1枚あれば、第2コンピュータとの暗号通信が実現するため効果は高い。
【0062】
次に図22を用いて、BCAに通信暗号鍵と通信復号鍵の双方を記録した時の、暗号通信のステップ872を説明する。ステップ872gで、第1コンピュータ909ではBCAから再生して得た通信暗号鍵でユーザーデータを暗号化した第9暗号と、原盤作成時にROM領域に記録された基本識別情報と、BCA領域に記録されたディスク識別情報を第2コンピュータ910へ送信する。第2コンピュータでは、ステップ872bで、第9暗号とディスク識別情報と基本識別情報を受信する。ステップ872cで、復号鍵データベースからディスク識別情報と対になった通信復号鍵を検索し、第9暗号を復号し、ユーザーデータの平文を得る。ステップ872eで、ディスク識別情報に対応した第2暗号鍵を暗号鍵データベースから選別し、この第2暗号でサーバーデータと図21で述べた手順で第3コンピュータから受信した第3暗号鍵を暗号化した第10暗号を第1コンピュータへ送信する。第1コンピュータではステップ872fで、第10暗号を受信し、ステップ872gで、BCAに記録された前述の通信用第2復号鍵を用いて、受信した第7暗号を復号し、サーバーデータと第3暗号鍵(公開鍵関数の公開鍵)の平文を得る。ステップ872hで必要に応じて第3暗号鍵をHDDに記録する。ステップ872iで課金情報を入力する場合は、ステップ872jへ進み、第3暗号鍵を用いて、上記課金情報を暗号化した第8暗号と第1暗号を第2コンピュータ経由で第3コンピュータへ送る。第2コンピュータでは、ステップ872mで、第11暗号を第3コンピュータへ再送信する。第3コンピュータでは、ステップ872mで、第3暗号鍵をデータベースからディスク等の識別情報と対になった第3暗号鍵を探しだし、第8暗号を復号し、課金情報の平文を得る。ステップ872nでは、ユーザーへの課金回収の可能性のチェックを行い、ステップ872pで調査結果を第2コンピュータへ送信する。第2コンピュータではステップ872qでユーザーが課金の回収が可能かどうかをチェックする。代金回収可能と判断した場合図16のような鍵提供システムの場合、ステップ872sへ進み、暗号ソフトの復号鍵、つまり商品をインターネットでユーザーの第2コンピュータに送信する。第1コンピュータではステップ872tで暗号ソフトの復号鍵を受信して、ステップ872uでn番目の暗号化ソフトの暗号を解除してステップ872wでソフトの平文を得る。こうして、コンテンツの鍵提供システムが実現する。
【0063】
図22のステップ872の方式の効果の特長は、暗号鍵と復号鍵の双方がBCA領域に記録されているため、第2コンピュータからの受信に必要な復号鍵や暗号鍵の送信が必要ないという点である。BCAの容量は最大188バイトであるので、公開鍵等の暗号関数なら、RSA512バイトで64バイト2ヶで、128バイトで済むので記録できる。RSA512にグレードの双方向の暗号化が可能となる。楕円関数なら図7に示したように7〜8ヶ収容できるため、効果はさらに高い。
【0064】
図23を用いて、BCAに第1暗号鍵と第3暗号鍵を予め記録した場合の動作と効果について述べる。なお、図22のステップ872a〜872wと図23のステップ873a〜873wは、ほぼ同じ構成なので違うステップだけを説明する。
【0065】
まず、課金情報等の金融情報のセキュリティを守る第3暗号鍵がBCAに記録されているので、ステップ873eにおいて第2、第3コンピュータは第3暗号鍵の生成と送信は不要となる。ステップ873e、873f、873gにおいて第12暗号の送受信が行われる。また、ステップ873jにおいてはBCA領域から第3暗号鍵を読み出し、ユーザーの課金情報を第2コンピュータ経由で第3コンピュータへ送る。図23の方法は、第3暗号鍵の生成、送受信が全く不要となるため、手順が簡単になるという効果がある。
【0066】
さて、電子決済システムの場合、課金センターはクレジット開始と同様、通常、複数個存在する。従って、当然公開鍵である第3暗号鍵は複数個必要となる。図7(b)で説明したようにRSA暗号関数を使うとRSA1024グレート以上つまり128バイト以上必要であるので、BCAの188バイトには1ヶしか第3暗号鍵817bは入らない。しかし、近年登場した楕円関数系暗号鍵(楕円暗号)は小容量でRSAと同等のセキュリティが得られる。近年ではRSA関数のRSA1024が金融情報のセキュリティの最低基準となっている。RSA関数だと128バイト必要であるが、同等のセキュリティを得るのに、楕円暗号であると、20〜22バイト程度で良いといわれている。従って図7(c)に図示するように金融情報を取り扱う第3暗号を複数ヶ、最大7〜8つBCAに収容できる。楕円暗号を使うことにより、現実的に必須である複数の金融センターに対応した、BCA応用の電子決済システムが実現する。第3暗号に的を絞って説明したが、第1暗号鍵の公開鍵に用いても、複数の電子商店との間の高いセキュリティが保たれるため楕円暗号の効果は同様である。
【0067】
次に図24を用いて、図10で説明したBCAを用いたRAMディスク記録再生装置に関して更に詳しく述べる。1つの実施例としていわゆるPay per
ViewシステムにおけるRAMディスクへの記録手順を述べる。まず、CATV会社等のソフト会社は番組送信器883において、映画ソフト等のコンテンツ880を第1暗号鍵882を用いて第1暗号器において暗号化し、第1暗号900を生成し、各ユーザーのCATVデコーダの如きデコーダ886に送信する。デコーダ886側ではネットワークを介して鍵発行センター884へ特定の番組の要求を送ると、鍵発行センター884は、特定のソフトでかつ特定のデコーダのシステムID番号かつ特定の時間制限情報903に対するスクランブル解除キーの如き第1復号情報でかつ、RAMディスクへの記録許可コード901が含まれている第1復号情報885aを第1デコーダ886の第1復号部887へ送信する。第1復号部887はシステムID888と第1復号情報885aより、第1暗号900を復号し、映像信号の場合は、一旦デスクランブルされた信号がさらに別の暗号でコピー防止用のスクランブルされた信号が第3暗号出力部889から出力され、一般TV899で、元のTV信号がコピーガードされているが視聴できる。ここで、記録許可コード901aがNOの場合は、RAMディスク894に記録できない。しかし、OKの場合はRAMディスク894の1枚に限り記録できる。この方法を説明する。
【0068】
デコーダ886では、ICカード902が挿入され、RAMレコーダのRAMディスク894のBCAをBCA再生部895が読み取りディスクID905がICカード902に送られる。ICカード902はディスクIC905とデコーダ886から得た現在の時間情報904と記録許可コード901aをチェックし、第3暗号出力部889と双方向でシェイクハンド方式のコピーチェック907を行い、記録許可コードとコピーチェックがOKならICカード902の中の第2副暗号器891は第2暗号鍵906を発行する。第2暗号器890において、第3暗号は再暗号化されて特定の1枚のディスクのディスクIDでコンテンツ880が暗号化された第2暗号が生成され、RAMレコーダ892に送られ記録手段893において8−15や8−16変調を用い、第1変調部により変調され、レーザにより、RAMディスク894の第1記録領域894aに第2暗号912が記録される。こうしてRAMディスク894のデータは特定のディスクIDの番号で暗号化される。
【0069】
次にこのディスクを通常の再生手段896で再生信号を8−16変調の第1復調部896aで復調するとコンテンツの第2暗号が出力される。第2復号器897は複数の第2復号鍵898a、898b、898cをもつ。これは各CATV局等の番組供給会社毎に異なる各々のICカードの暗号鍵に対応した復号鍵をもつことになる。この場合、デコーダ886もしくはICカード902の復号鍵識別情報は記録時に第1記録領域894aに記録されている。再生装置では、第1記録領域894aから復号鍵識別情報913をよみ出し、復号鍵選別手段914により復号鍵898a〜898zのうちからを元に各々の暗号鍵に対応した、第2復号鍵898aを自動的に選択し、ディスクID905aを一つの鍵として、第2暗号は第2復号器897において復号される。特定の復号鍵の入ったICカードを用いてもよい。映像の場合TV899aにてデスクランブルされた正常な映像が得られる。
【0070】
図24のシステムでは、各ユーザーの自宅のデコーダに挿入したICカードにディスクID905を送り、画像データ等を暗号化するので、ソフト会社883は各ユーザーに配信するコンテンツの暗号を個別に変える必要がない。従って、衛星放送やCATVのように大量の視聴者にペイパービューのスクランブル映像を放送する場合に、各ユーザー毎にRAMディスク1枚だけに記録することを許可することができるという効果がある。
【0071】
図24のシステムで1枚のディスクに記録すると同時に、2枚目つまり他のディスクIDのRAMディスクに不正にコピーつまり記録しようとするとBCAの場合2層ディスクを用いているのでディスクIDを改ざんすることができないため、同時間に2枚目のディスクへの不正コピーは防止される。次に別の時間帯に擬似的な記録許可コード901aや第3暗号をデコーダやICカードに送信し、特定のディスクIDでデータは暗号化されている。別のディスクIDのRAMディスクに記録することが考えられる。こうした不正行為にも、ICカードの中のデコーダ時間情報管理部902が鍵発行センター884の時間制限情報903やコンテンツの時間情報の時間とデコーダの中の時間情報部904aの現在の時間とを比較して、時間が一致しているかどうかをチェックし、OKならICカード902は第2暗号演算器990の暗号化を許可する。
【0072】
この場合、第2暗号器890と第1復号部887が双方向でチェックデータを交信するシェイクハンド方式の時間チェック方式でもよい。
【0073】
シェイクハンド方式の場合、ICカードを含む第2暗号演算器890と、第1復号部887と第3暗号部889は双方向で、暗号データを確認しあう。このためコンテンツの送信時間と同一でない別の時間帯の不正コピーは防止される。
【0074】
こうして各ユーザーのもつデコーダ886においては世の中に1枚しか存在しない特定のディスクIDのRAMディスク894の1枚のみに、ソフト会社のコンテンツが記録される。そして、このディスクはどのRAMディスク再生機でも再生できる。図24の方式でRAMディスクに記録する場合でもソフト会社の著作権が守られるという効果がある。
【0075】
なお本文の図の説明では、暗号エンコーダで暗号化、暗号デコーダで復号化を説明したが、実際はCPUの中のプログラムである暗号アルゴリズム及び復号アルゴリズムを用いる。
【0076】
【発明の効果】
このように、光ディスクのBCA領域にIDや暗号の暗号鍵や復号鍵を予め記録しておくことにより、暗号化されたコンテンツの暗号解除がより簡単な手順で実現する。また通信の機密性が従来の登録手続きなしで実現する。ネットワークチェックプログラムをコンテンツに収納しておくことにより、同一ネットワーク上の同一IDソフトの複数インストールを防止できる。このようにセキュリティ向上の様々な効果がある。
【図面の簡単な説明】
【図1】本発明の実施例の光ディスクの工程図
【図2】本発明の実施例のパルスレーザーによるトリミングの断面図
【図3】本発明の実施例のトリミング部の信号再生波形図
【図4】本発明の実施例の再生装置のブロック図
【図5】(a)本発明のBCA部の再生信号波形図
(b)本発明のBCA部の寸法関係図
【図6】本発明の実施例の暗号通信の方法とパスワードによる暗号鍵の方法を示した図
【図7】本発明のBCAのフォーマット図
【図8】本発明の実施例の暗号通信の方法とパスワードによる暗号解鍵の方法を示した図
【図9】本発明の実施例のコンテンツ部分を使用許可したディスクの動作手順図
【図10】本発明の実施例のRAMディスクにBCAを記録した場合のブロック図
【図11】本発明の実施例の不正コピー防止方式のブロック図
【図12】本発明の実施例の不正コピー防止のフローチャート
【図13】本発明の実施例のBCAに商品バーコードを印刷した光ディスクの上面図と断面図
【図14】本発明の実施例のBCA付ROMディスクとPOS端末を用いたPOS決済システムのブロック図
【図15】本発明の実施例のプレス工場とソフト会社と販売店の暗号解除の流れ図
【図16】本発明の実施例のディスクID等を用いた暗号データの暗号化復号化ステップのフローチャート
【図17】本発明の実施例のディスクID等を用いた暗号データの暗号化復号化ステップのフローチャート
【図18】本発明の実施例のBCAを用いた通信暗号鍵の配布と暗号通信のフローチャート
【図19】本発明の実施例のBCAを用いた通信暗号鍵の配布と暗号通信のフローチャート
【図20】本発明の実施例のBCAを用いた通信暗号鍵の配布と暗号通信のフローチャート
【図21】本発明の実施例のBCAを用いた電子決済システムのフローチャート
【図22】本発明の実施例のBCAを用いた電子決済システムのフローチャート
【図23】本発明の実施例のBCAを用いた電子決済システムのフローチャート
【図24】本発明の実施例のBCAを用いた1枚のRAMディスクに記録制限する記録再生方法のブロック図
【符号の説明】
801 BCA付ディスク
802 固定鍵
803 暗号エンコーダ
804 記録手段
805 コンテンツ
806 ID
807 トリミング装置
808a 成形機
808b 反射膜作成機
808c 貼り合わせ機
809 完成ディスク
809a 片面ディスク
809b 片面ディスク
811 プレス場
813 固定鍵
814 BCA領域
815 ディスクID
816 第1暗号鍵(秘密鍵)
817 第2暗号鍵(秘密鍵)
818 接続アドレス
819 再生装置
820 BCA再生部
821 パスワード発行センター
822 通信部
823 ネットワーク
824 暗号鍵DB
825 第1復号鍵
826 コンテンツ番号
827 第1暗号デコーダ
828 課金センター
829 第2復号鍵
830 課金情報
831 第2暗号エンコーダ
832 第2暗号デコーダ
833 時間情報
834 パスワード生成部
835 パスワード
836 パソコン
837 第3復号鍵
838 共通鍵
839 第3暗号鍵
840 第3暗号エンコーダ
841 第3暗号デコーダ
842 主暗号エンコーダ
843 主暗号デコーダ
844 主復号鍵
845 第1暗号デコーダ
846 暗号エンコーダ
847 暗号デコーダ
849 BCAデータ
850 書き込み層
851 文字
852 一般バーコード
853 復号器
860 第2暗号エンコーダ
861 第2暗号デコーダ
862 データ再生部
863 ROM領域
864 追記領域
865 復号フローチャート
890 第2暗号演算器
894a 第1記録領域
908 インターネット
909 第1コンピュータ
910 第2コンピュータ
911 第3コンピュータ
912 第2暗号
913 復号鍵識別情報
914 復号鍵選別手段
915 第1スライスレベル
916 第2スライスレベル
917 PE−RZ変調器
918 透明基板
919 第1記録領域
920 第2記録領域
921 ディスクID
922 BCAフラグ
923 CPU
924 コントロールデータ
925 EFM復調
926 8−15変調復調
927 8−16変調復調
928 第1復調部
930 第2復調部
931 接続アドレス
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an optical disc, an optical disc system, and an encryption communication method.
[0002]
[Prior art]
In recent years, with the spread of networks such as the Internet and optical ROM disks, distribution of network software using optical ROM disks is beginning. E-commerce transactions are also being studied.
[0003]
As a conventional technique, a soft electronic distribution system using a CD-ROM as a medium has been put into practical use. In this case, a method is generally used in which a password is given and software encrypted in advance recorded on a CD-ROM is decrypted.
[0004]
[Problems to be solved by the invention]
However, in the case of a CD-ROM, the ID of each disk cannot be set individually because additional recording cannot be performed on the disk. Therefore, if used simply, the encryption of all the disks manufactured from the same master with one password is canceled. For this reason, when a CD-ROM is used, it is necessary to create an ID for each disk on the hard disk on the personal computer side or send the ID created at the center to the user by mail.
[0005]
In an electronic distribution system using a conventional optical disc or optical disc system, it is required to simply supply an ID or encryption key to the optical disc or system. An object of the present invention is to realize simple supply of an ID and an encryption key to an electronic distribution system using a ROM disk.
[0006]
[Means for Solving the Problems]
In order to solve this problem, a write-once area (hereinafter abbreviated as BCA) in which a barcode is overwritten is provided in the pit portion of the optical disk, and a different ID for each disk and an encryption for communication if necessary in the BCA area when the optical disk is manufactured. By recording the key and the decryption key for communication separately, the user ID number, the encryption key for transmission for communication, and the reception Three of the decryption keys are automatically distributed, and some procedures that complicate the conventional system can be omitted. In this way, encrypted communication and identification of the disc containing the content are realized at the same time.
[0007]
DETAILED DESCRIPTION OF THE INVENTION
The present invention will be described based on examples. In the text, the additional recording area using the BCA method is called a BCA area, and the data recorded by the BCA is called BCA data. The first identification information is also called ID or disk ID.
[0008]
FIG. 1 shows a typical process of a disc with BCA. First, a first cipher 805 obtained by encrypting content 777 by a cipher encoder 803 using a first cipher key 802 such as a public key is modulated by an 8-16 modulator 917 such as a mastering device, and this modulated signal is converted by a laser. It is recorded in the first recording area 919 of the master 800 as uneven pits. A disk-shaped transparent substrate 918 is formed by a molding machine 808a using this master 800, and an A1 reflective film is formed by a reflective film creating machine 808b to produce 0.6 mm thick single-sided disks 809a and 809b, and a laminating machine In the second recording area 920 of the completed disc 809 bonded in 808c, the trimming device 807 uses the trimming device 807 to apply the PE ID and the decryption key 922 for the first encryption or the second encryption key 923 for Internet communication to each other by combining PE modulation and RZ modulation. -Modulate with RZ modulator 807a and BCA trim with pulse laser 807b to produce disc 801 with BCA. Since a bonded disk is used, the BCA contained therein cannot be tampered with and can be used for security purposes.
[0009]
Before entering the description, BCA will be briefly described.
[0010]
As shown in (1) of FIG. 2, in the BCA, the aluminum reflective film 809 is trimmed by the pulse laser 808 on the two-layer disc 800, and the stripe-shaped low reflection portion 810 is recorded based on the PE modulation signal. As shown in FIG. 2 (2), a BCA stripe is formed on the disk, and when this stripe is reproduced by a normal optical head, the BCA section loses the reflected signal. Therefore, the modulation signal is intermittent as shown in FIG. 2 (3). Missing portions 810a, 810b, and 810c are generated. The modulated signal is sliced at the first slice level 915. On the other hand, since the missing portion 810a and the like have a low signal level, they can be easily sliced at the second slice level 916. As shown in the recording / reproducing waveform diagram of FIG. 3, the formed barcodes 923a and 923b can be reproduced by level slicing at the second slice level 916 with a normal optical pick as shown in FIG. 3 (5). As shown in FIG. 3 (6), the waveform is shaped by the LPF filter and PE-RZ demodulated, and a digital signal is output as shown in (7). The demodulation operation will be described with reference to FIG. First, the BCA-attached disc 801 is laminated so that two transparent substrates are provided and the recording layer 801a is inside, and there are cases where the recording layer 801a is one layer and recording layers 801a and 801b are two layers. In the case of two layers, a BCA flag 922 indicating whether or not BCA is recorded in the control data of the first recording layer 801a close to the optical head 6 is recorded. Since the BCA is recorded in the second layer 801b, the optical head 6 is first moved to the radial position of the control data 924 in the innermost circumference of the second recording area 919 by focusing on the first recording layer 801a. Since the control data is the main information, it is EFM or 8-15 or 8-16 modulated. Only when the BCA flag 922 in the control data is “1”, the one-layer / two-layer switching unit 827 focuses the second recording layer 801b and reproduces the BCA. When sliced at a general first slice level 915 as shown in FIG. 2C by the level slicer 590, it is converted into a digital signal. This signal is demodulated by the EFM 925, 8-15 modulation 926, or 8-16 modulation 92 demodulator in the first demodulator, error-corrected by the ECC decoder 36, and main information is output. The control data in the main information is reproduced and the BCA is read only when the BCA flag 922 is 1. When the BCA flag 922 is 1, the CPU 923 issues an instruction to the first layer / two layer switching unit 827 and drives the focus adjusting unit 828 to focus from the first recording layer 801a to the second recording layer 801b. Switch. At the same time, the optical head 6 is moved by moving the optical head 6 to read the BCA recorded at a radius position of 920 in the second recording area, that is, in the case of the DVD standard, between 22.3 mm and 23.5 mm on the inner circumference side of the control data. Take. In the BCA area, a signal having a partially missing envelope as shown in FIG. 2 (3) is reproduced. By setting the second slice level 916 having a light amount lower than the first slice level 915 in the second level slicer 929, the reflection missing portion of the BCA can be detected and a digital signal is output. This signal is PE-RZ demodulated by the second demodulator 930 and ECC decoded by the ECC decoder 930d, whereby BCA data as sub information is output. In this way, the main information is demodulated by the first demodulator 928 of 8-16 modulation, and the sub information, that is, BCA data is demodulated and reproduced by the second demodulator 930 of PE-RZ modulation.
[0011]
FIG. 5A shows a reproduced waveform at the front part of the filter 943 and FIG. 5B shows a processing dimension accuracy of the slit of the low reflection part 810. It is difficult to make the slit width 5 to 15 μm or less. Further, if data is not recorded on the inner circumference from 23.5 mm, the recorded data is destroyed. Therefore, in the case of DVD, the maximum capacity after formatting is limited to 188 bytes or less due to the limitations of the shortest recording cycle = 30 μm and the maximum radius = 23.5 mm.
[0012]
The modulation signal is recorded in pits using the 8-16 modulation method, and a high-frequency signal like the high-frequency signal section 933 in FIG. 5A is obtained. On the other hand, the BCA signal is a low frequency signal such as the low frequency signal unit 932. Thus, when the main information is the DVD standard, it is a high-frequency signal 932 having a maximum frequency of about 4.5 MHz, and as shown in FIG. 5A, the sub-information is a low-frequency signal 933 having a period of 8.92 μs, that is, about 100 KHz. Therefore, it is easy to frequency separate the sub information using the LPF 943. The two signals can be easily separated by the frequency separation means 934 including the LPF 943 as shown in FIG. In this case, there is an effect that the LPF 943 may have a simple configuration.
[0013]
The above is the outline of BCA.
[0014]
Now, with reference to FIG. 6, the entire system of the encryption software unlocking system will be described by focusing on password issuing, encryption communication, and orderer authentication operations. First, since the steps of the press factory are manufactured in substantially the same procedure as in FIG. 1, the drawings of the master 800 and the completed disk 809 are omitted.
[0015]
In the press factory 811, the plaintext 810 of the first to nth contents is recorded on the master disc 800 of the optical disc by the encryption encoder 812 using the first to nth encryption keys 813 to encrypt the data or scramble the video signal. Is done. After the reflective film is formed on the disk-shaped substrate 809 manufactured by pressing from the master disk 800, two disk-shaped substrates are bonded together, and a completed disk 809 is made. On this completed disk 809, an ID 815 or / and a first encryption key 816 (public key) or / and a second encryption key 817 (public key) that differ from disk to disk are recorded in the BCA area 814. The disc B801 with BCA is distributed to the user.
[0016]
Since the contents of this disc are encrypted, it is necessary to pay for the price and obtain a password from a password issuing center, that is, an electronic store or a mall, for reproduction. This procedure will be described.
[0017]
When the user's first computer 909 reproduces the distributed BCA-equipped disc 801 on the reproduction device 819, the ID 815, the first encryption key 816, the second encryption key 817, and the connection are connected by the BCA reproduction unit 820 including the PE-RZ demodulation unit. The data at address 818 is reproduced. In order to obtain a password, a connection is made to the connection address 818 of the second computer 821a which is a server of the password issuing center 821 via the network 823 such as the Internet via the communication unit 822, and the ID is transmitted to the second computer 821a.
[0018]
Here, the procedure of encryption communication will be described. The second computer 821a receives the ID 815 from the user's playback device 819. Then, the second computer of the password issuing center 821 called “mall” or “electronic store”, that is, the server 821a has the encryption key database DB824. This database contains the ID of the disk or a secret key that is a decryption key corresponding to the first encryption key 816 of the ID, that is, the first decryption key 825 and a table of IDs. Therefore, the server can search for the first decryption key 825 based on the received ID. Thus, encrypted communication from the first computer to the second computer 821a is established. In this case, the first encryption key and the first decryption key are not public key encryption but are the same key if they are common keys for common key encryption.
[0019]
For example, when the user wants to use a part of encrypted content stored in the disk 801, for example, content whose content number 826 is n, the content number 826, that is, n is used as the first encryption key 816. The first encryption encoder 827 composed of a public key encryption function is used to transmit the encrypted cipher to the second computer 821a. As described above, the second computer 821a searches and knows the first decryption key 825 for decrypting this cipher. Therefore, this code can be surely plain. Thus, the privacy of the user's order information is protected by encryption.
[0020]
In this case, the first encryption key 816 may be signed using a public key encryption private key. This method is called “digital signature”. For a detailed explanation of the operation, refer to the item of “Digital Signature” in “E-Mail Security by Bruce Schneier 1995”.
[0021]
Returning to the encryption communication, this encryption is sent to the first encryption decoder 827 of the password issuing center 821 via the communication unit 822 and the network 823. In this way, the first pair encryption decoder 827 uses the first pair encryption key 825 paired with the first encryption key 816 to decrypt the encryption.
[0022]
In this case, since the public key is only one specific disk, an unauthorized order from a third party disk can be eliminated. In other words, since one disk can be authenticated, the user who owns this disk can be authenticated. Thus, since the content number n is proved to be an order of a specific individual, an unauthorized order of a third party can be eliminated.
[0023]
If the public key 816 is kept secret at this time, it can also be used technically for transmission of billing information that requires high security such as a credit card number by this method. However, in a store usually called “mall”, there is no guarantee of security, so the electronic billing does not handle user billing information. Only credit card and banking billing centers 828 can handle user financial information. Currently, security standards such as SET are being standardized, and public information encryption of RSA 1024 bits is used, and there is a high possibility that financial information will be encrypted.
[0024]
Next, an encryption communication procedure for accounting information in the case of the present invention will be described. First, by using the second encryption key 817 of the public key encryption reproduced by the BCA reproducing unit 820, the charging information 830 such as the personal credit card number is obtained by the second encryption encoder 831 by the public key encryption such as RSA. The encrypted data is sent from the communication unit 822 to the encryption decoder 832 of the third computer 828 via the second computer 821. In this case, when the digital signature is used, the secret key 829 is used as the second encryption key 817.
[0025]
Similar to the procedure for the encryption key of the second computer 821a of the password issuing center 821, the second decryption key 829 corresponding to the ID or the second encryption key 817 is searched from the encryption key database DB 824a, and the second decryption key 829 is used to search the second decryption key 829. The billing information encrypted by the encryption decoder 832 can be decrypted.
[0026]
If the second cryptographic encoder 831 performs a digital signature using the secret key 829, the second cryptographic decoder 832 can confirm the user's signature. Thus, the billing center 828 can safely obtain billing information such as a user's credit card number, bank card number, and bank password even using the Internet. Security is a problem in an open network such as the Internet. In this system, an encryption key (public key) for encryption communication or a private key for digital signature is recorded in the BCA. It can be done reliably. For this reason, there is an effect of preventing illegal billing and illegal orders by an unauthorized third party. Also, since different public keys can be used for each disk, that is, for each user, the confidentiality of communication is improved, and the possibility that user billing information is leaked to a third party is reduced.
[0027]
Here, returning to FIG. 6, the password issuing procedure and the password unlocking procedure will be described. In the password issuance center 821, the password is generated by the password generation unit 834 using an arithmetic expression such as public key encryption based on the three information of the ID, the content number that the user wants to unlock, and the time information indicating the usage permission period of the user. It is generated and transmitted to the first computer 909. To describe the simplest configuration example, the second computer encrypts the information obtained by mixing the decryption key disk ID for decrypting the nth content and the time information with the public key of the public key cryptography, and uses the secret key for solving this. The mixed nth password 834 a is created by the password generation unit 834 and transmitted to the first computer 909. The first computer receives the above-mentioned nth password and decrypts the disc ID, time information and the decryption key of the nth content with the secret key. Here, the password calculation unit 836 calculates whether the ID 835a of the BCA reproduced from the disc, the current second time information 835b, the allowed ID 833a, and the first time information 833 match and match. If they match, permission is given and the nth decryption key 836a is output to the encryption decoder 837, the nth content encryption 837a is decrypted, and the nth content 838 is output. The output period is limited only while the first time information 833 and the second time information 835b match. On the first computer 909 side, the password calculation unit 836 calculates the information of the ID, password 835, and time information from the clock 836b indicating the current time. If the ID and time information are correct, the correct decryption key is calculated. Since it is output as a result, the nth cipher is decrypted or descrambled by the encryption decoder 837, and plaintext data of the nth content 838, or a descrambled video signal or audio signal is output.
[0028]
In this case, if the second time information 835b of the clock 836b does not coincide with the first time information 833 of the password, the encryption is not correctly decrypted and thus reproduction is not performed. If time information is used, it can be applied to a time-limited rental system in which a movie can be played back for only three days at the time of rental use.
[0029]
In FIG. 6, the procedure is described using a block diagram, but a flowchart of this procedure will be described later with reference to FIGS. 16 to 23.
[0030]
Next, a device for the capacity of the encryption key is described. In this way, as shown in FIG. 7A, by inserting both the first encryption key 816 and the second encryption key 817 into the BCA, the merchandise transaction with the “mall” and the price settlement between the “charging center” Two security effects can be maintained.
[0031]
In this case, standardization such as SET is scheduled for security with the billing center, and RSA 1024, that is, a 128-byte encryption key is accommodated in the second encryption key area 817a. Then, since BCA has only 188 bytes, only 60 bytes remain for the encryption key of the transaction with “Mall”. An elliptic function public key cryptosystem is known as a cryptographic function having a size of 20 bytes and a security level comparable to that of 128 bytes of RSA1024.
[0032]
In the present invention, an elliptic function is used for the first encryption key area 816a. As for the elliptic function, security equivalent to RSA1024 is obtained with 20 bytes. For this reason, by using the elliptic function, there is an effect that both the first encryption key 816 and the second encryption key 717 can be accommodated in the 188-byte BCA area.
[0033]
As described above, by applying the BCA to the optical ROM disk, the ID number unique to the disk, the first and second encryption keys, and the connection address can be recorded. In this case, when using the Internet, the BCA automatically connects to the mall, and distributes the product by decrypting the content, authenticates the product purchase and keeps the secret, and authenticates the payment and keeps the confidentiality. This is achieved simply by distributing a disk on which the encryption key is recorded. For this reason, according to the encryption communication method of the present invention, the work of using an IC card, a floppy or a letter for distributing an ID or encryption key to a user can be omitted without reducing security and can be rationalized. effective. Also, the URL that is the Internet connection address is not fixed but is changed. A URL is recorded on the master, and it is only necessary to connect to this URL. However, changing the master when it is changed is inefficient in terms of time and cost. If the changed URL is recorded in the BCA and the connection address 931 is reproduced from the BCA and the BCA connection address 931 is connected with priority over the connection address of the master, the change is made without creating a new master. There is an effect that the connection address 931 is connected.
[0034]
FIG. 6 shows a case where the first key of the public key and the first key of the public key are recorded in the BCA.
[0035]
FIG. 8 shows two examples of the case where the first encryption key 816 as the public key and the third decryption key 817a as the secret key are recorded in the BCA and the case where the encryption communication is performed by generating the encryption key. Since the procedure is the same as in FIG. 6, only the differences will be described. First, in the press factory, the first encryption key 816 and the third decryption key 817a are recorded in the BCA. The third decryption key 817a is used to receive a cipher encrypted with a public key from the billing center. In this case, there is an effect that the security of reception is improved.
[0036]
First, a more specific example of encrypted communication for generating an encryption key will be described with reference to FIG. Since the first encryption key 816 is a public key, it is necessary to record the third decryption key 817a for reception in the BCA. On the other hand, BCA has a small capacity. A public key requires processing time. Therefore, in FIG. 8, the encryption key generation unit 838a generates a public key encryption key / decryption key pair or a common key by the first computer 836 using a random number generator or the like. An example of a common key is described. The common key K838 is encrypted by the first encryption key 816 and the first encryption encoder 842 and sent to the second computer 821a. In the second computer, the main decryption key 844 is used, and the main encryption decoder 843 conducts this encryption to obtain a common key K838a. Since both have the common key K, by passing the common key K to the second cryptographic encoder 842a and the second cryptographic decoder 847a, cryptographic communication from the store, that is, from the second computer 821a to the first computer 836 can be performed. Naturally, by passing the common key K to the second encryption encoder 827a and the second encryption decoder 845a, encrypted communication from the user, that is, the first computer 836 to the second computer 821a is also possible. The effect of the method of recording the first encryption key, which is a public key, in the BCA and generating the encryption key will be described. First, only the recording of the first encryption key is sufficient, and the recording of the decryption key can be omitted. Therefore, the capacity with a small BCA is not reduced. Next, since the decryption key is recorded in the BCA, security is improved. In the case of a common key, the key may be changed every time.
[0037]
Since the calculation time is short, there is an effect that processing time can be reduced. In this case, when the encryption key generation unit 838a generates a pair of encryption key and decryption key for public key encryption instead of the common key, the encryption key is encrypted and transmitted to the second computer 821a and used as the encryption key for the second encryption encoder 842a. If the decryption key is used as the decryption key of the second encryption decoder 847, the processing time becomes longer, but the security can be further improved as compared with the common key. If the processing CPU has a high performance, it is preferable to use a public key. When a new public key is generated, only the public key of the first encryption key is recorded in the BCA, so that no security problem occurs. The capacity of BCA is not consumed. Also, maintenance is easy because there is no need to change the encryption key.
[0038]
This time, when the common key K 838 a is defined by the second computer 821 a of the password issuing center 821, the common key is encrypted by the third encryption encoder 840 using the third encryption key 839 and transmitted to the personal computer 836. On the personal computer 836 side, the third encryption decoder 841 uses the third decryption key 837, which is a secret key reproduced from the BCA, to obtain a common key K838b. In this case, since the third decryption key 817a, which is a secret key, is only for this user, the content of communication from the center to the user is prevented from leaking to a third party. The format in this case is shown in FIG. The third decryption key 839b can be accommodated in the BCA because it can be 20 bytes using an elliptic function.
[0039]
Next, with reference to FIG. 9, a description will be given of an embodiment in which the master disk creation cost is reduced by using BCA for the encryption disk.
[0040]
If there are n, for example, 1000 plaintext contents 850, the encryption encoder 852 encrypts them using the 1st to mth encryption keys 851. The encrypted first to mth contents 853, the decryption program 854a of the 1st to mth contents, and the second encryption decoder 861a which is a program for decrypting the second encryption are recorded as uneven pits on the master disk. Thereafter, a reflective film is formed by molding on one substrate, and then the two substrates are bonded together to complete the optical disc 801. At this time, different identification information unique to the first disk, in other words, ID855 and decryption information 854 such as a password and a decryption key for unlocking the nth content, for example, the first content are encrypted by the second encryption encoder 860. The second cipher is recorded in the BCA in advance. Then, the second cipher is reproduced from the BCA reproducing unit 820 in the reproducing apparatus. Since the second encryption decoder 861 is reproduced from the data reproducing unit 862 for reproducing normal recording data other than the BCA, the second cipher is decrypted using this, and the ID 855a and the nth password 854a are reproduced. The The encryption decoder 855b decrypts the first cipher using the ID 855a and the password 854a using the decryption program 854a of the nth content reproduced from the data reproducing unit 862, and clears the plaintext 855c and identification information 855a of the nth content. obtain. In the case of a personal computer, the content and ID are recorded on the hard disk 863. This ID 855a checks whether there is the same ID on the network at the time of starting the program and operates the network protection, so that there is a secondary effect that unauthorized installation of software can be prevented. In other words, if one thousand pieces of encrypted content are put on one master disk and decryption information such as a password corresponding to specific software is recorded, an optical ROM disk of one specific content is substantially created. Is equivalent to The same effect as cutting 1000 kinds of software masters with one master can be obtained, and there is an effect that the cost for creating masters and labor can be reduced.
[0041]
FIG. 10 describes a procedure for encrypting content using a BCA when recording content on a RAM disk. First, BCA data is reproduced from the RAM disk 856 by the BCA reproduction unit 820, ID 857 is output, and sent to the encryption unit 859 via the interfaces 858a and 858b and the network. The encryption unit 859 encrypts the content 860 with the key including the ID 857 in the encryption encoder 861 or scrambles the video / audio signal. The encrypted content is sent to the recording / reproducing apparatus and recorded on the RAM disk 856 by the recording circuit 862.
[0042]
Next, when reproducing this signal, the data reproducing unit 865 demodulates the main data, reproduces the encrypted signal, and the encryption decoder 863 performs decryption. At this time, information including ID 857 is reproduced from the BCA area of the RAM disk 856 by the BCA reproducing unit 820 and sent to the encryption decoder 863 as part of the key. At this time, since the encryption key recorded on the RAM disk is a normal disk ID and the RAM disk ID is also a normal disk ID when it is normally copied, the encryption is decrypted or descrambled. The plaintext 864 of the nth content is output. In the case of video information, the MPEG signal is expanded to obtain a video signal.
[0043]
In this case, encryption uses the disk ID as a key. Since there is only one disk ID in the world, there is an effect that it can be copied only to one RAM disk.
[0044]
Here, if copying from this regular RAM disk to another RAM disk, the first regular disk ID ID1 is different from ID2 which is the disk ID of another illegal RAM disk. When the BCA of the illegal RAM disk is reproduced, ID2 is reproduced. However, since the content is encrypted with ID1, even if the encryption decoder 863 tries to unlock the key with ID2, the key is different and the cipher is not decrypted. Thus, the illegal copy RAM disk signal is not output, and the copyright is protected. Since the present invention is a Disk ID system, there is an effect that a normal RAM disk that is normally copied only once is unlocked regardless of which drive is used for reproduction. However, the encryption unit 859 may be an IC card equipped with an encryption encoder instead of the center.
[0045]
The copy prevention method will be described with reference to the block diagram of FIG. 11 and the flowchart of FIG. In step 877a, the installation program is operated. The sub information ID is output from the BCA reproducing unit 820 from the optical disk 801 bonded in step 877b. In step 877d, the content and network check software 870 are reproduced from the main information by the data reproducing unit 865. The content and ID 857 are recorded in the HDD 872. In order to prevent unauthorized tampering in step 877c, the ID 857 performs a specific secret cryptographic operation and is recorded as a software ID in the HDD 857. Thus, the software ID 873 is recorded in the HDD 872 of the personal computer 876 together with the content. Here, a case where the program of step 877f in FIG. 12 is started will be described. When starting the program, in step 877g, the software ID 873 of the HDD 872 is reproduced, and the software ID 873a in the HDD 872a of another personal computer 876a on the network 876 is checked via the interface 875. In step 877h, it is checked whether the software ID 873a of the other personal computer and the own software ID 873 have the same number. If they are the same number, the process proceeds to step 877j to stop the program start of the personal computer 876 or warn on the screen. Display a message.
[0046]
If the software ID 873a of the other personal computer is not the same number, it is determined that there is no illegal copy because there is no evidence that at least a plurality of contents have been installed on the network, and the process proceeds to step 877k and the program is allowed to start. . In this case, the software ID 873 may be transmitted to another personal computer via the network. In this personal computer, unauthorized installation can be detected by checking the duplication of the software ID of each personal computer. If there is fraud, send a warning message to the corresponding computer.
[0047]
Thus, by recording an ID in the BCA and recording a network check program in the pit recording area, it is possible to prevent multiple installations of software with the same ID on the same network. Thus, simple illegal copy protection is realized.
[0048]
By providing a writable writing layer 850 made of a white material as shown in FIG. 13, it is possible not only to print characters or write a password or the like with a pen, but also because the writing layer 850 becomes thick, the optical disc The effect of preventing damage to the substrate is also obtained. By printing a character ID 851 and a general bar code 852 obtained by converting the disk ID 815 that is a part of the BCA data 849 recorded by trimming into the BCA area 801a on the writing layer 850 and converting it into alphanumeric characters, In addition, the ID can be confirmed and collated with a POS bar code reader or visually without the user having to read the BCA on the playback device. The visible ID is not necessary when the user notifies the center of the ID via a personal computer. However, if the user verbally communicates the ID to the center by phone, the ID that is the same as the BCA ID is printed in a format that can be seen on the disc, so that the user can see the ID visually, so insert the disc into the computer. You can tell the ID to the center without. An optical disk manufacturing step will be described with reference to the flowchart of FIG. In step 853d, a disk is formed from the master and a substrate on which pits are recorded is created. In step 853e, an aluminum reflective film is formed. In step 853f, the two disk substrates are bonded together with an adhesive to complete a DVD disk or the like. In step 853g, screen printing label printing is performed on one side of the disc. At this time, the unique identification information is recorded on the master disk with a barcode. In step 853h, identification information such as an ID that differs for each disk in the POS barcode format is printed by an inkjet barcode printer or a thermal transfer barcode printer. In step 853i, this barcode is read out by a barcode reader, and in step 853j, BCA data corresponding to the identification information is printed in the second recording area of the disc. In this manufacturing method, after all the processes including the POS barcode except BCA are completed, the disc identification information is confirmed, and then BCA data is recorded. BCA can only be read by playing the disc, but POS barcodes are low in density and can be read by commercial barcode readers. Disc ID can be identified in every process in the factory. By recording the disc ID with the POS barcode before the BCA trimming, erroneous recording of the BCA and the POS barcode can be almost completely prevented.
[0049]
A method of using BCA that can perform secondary and tertiary recording by this BCA method will be described. As shown in FIG. 15, the software manufacturer can also secondary record the anti-piracy mark and the verification code as shown in step (2). In step (2), a disc 944b may be created in which a different ID number for each disc and an encryption key for secret communication with the user are recorded. The discs 944c and 944d can be reproduced without inputting a password.
[0050]
As another application, in step (3), information such as an encrypted or scrambled MPEG video signal is recorded on the disk 944e. The detailed operation of MPEG scramble is not described here. In step (4), the software company creates a disk 844f in which the sub public key for decrypting the ID number and descrambling information is secondarily recorded by BCA. This disc cannot be played alone. In step (5), after receiving the price of the disc at the store, a password is created with the sub secret key paired with the sub public key, and thirdarily recorded on the disc. Alternatively, a receipt with a password printed is given to the user. Thereafter, since the password is recorded on the disk 844g, the user can reproduce it. When this method is used, even if shoplifting a disk for which no price has been paid, the video is not scrambled and cannot be normally played back, so shoplifting becomes meaningless and reduced.
[0051]
In stores such as rental videos, if a password is permanently recorded in BCA, it is used when shoplifting is performed. In this case, as shown in step (6), the BCA is read by the POS bar code reader at the store and a password for descrambling is issued at step 951g, printed on the receipt at step 951i, and handed to the customer at step 951j. The customer inputs the receipt password to the player using the numeric keypad at step 951k at home. In step 951p, it is played back only for a predetermined day. If you rent a disk by giving only the password for a part of the software on the disk, if you want to see other software, you can notify the software password at step 951u and enter it at step 951k. Software can be played back. Although an example of a rental video store has been shown, when a personal computer software store sells encrypted personal computer software, a password may be printed and passed at a POS terminal.
[0052]
The operations at the cell sales store and rental store in steps (5) and (6) in FIG. 15 will be described more specifically with reference to FIG. The cell store receives the encrypted or scrambled disk 944f from the software maker and confirms the payment from the user, and issues the ID number and sub public key data of the disk 944f from the barcode recording device 945 via the POS terminal 946. Send to center 952. In the case of a small system, the password issuing center, that is, the system including the sub secret key of the sub public key may be in the POS terminal. The password issuing center inputs the disk ID number and time information in step 951q, performs calculation in step 951s, encrypts using the sub secret key in step 951t, issues the password in step 951g, and issues the network 948 and the POS terminal 846. The password is sent to the BCA bar code recording device 945 via, and the recorded disc 944g is delivered to the customer. This disc 944g can be reproduced as it is.
[0053]
Next, in the case of a rental store or a personal computer software store, first, the ROM disk 944f that has not been unencrypted or scrambled is displayed at the store. When the customer designates a specific ROM disk 944f, the disk 944f is held by holding the circular bar code reader 950 with a built-in rotary optical head 953 that scans in a whirling pattern in the center of the disk 900 in a transparent case. The barcode of the reflective layer by the non-reflective portion 915 is read, and the disk ID number is read. By printing the product ID barcode of the disc ID as shown at 852 in FIG. 13, it can be read by a bar code reader of a normal POS terminal. You may read from the circular barcode previously recorded on the original disk and pressed. Information including these disk IDs is processed by the POS terminal 946, the fee is settled from the credit card, and the password corresponding to the ID number is issued from the password issuing center in step 951g as described above. In the case of rental use, date information is added as in step 951r to limit the number of days that can be viewed, and a disk ID number is encrypted to create a password. In the case of this password, since it operates only on a specific date, for example, a rental period of 3 days can be set in the password.
[0054]
In step 951i, the password for descrambling thus issued is printed on the receipt 949 together with the rental date, return date, and rental title fee, and delivered to the customer along with the disc. The customer brings back the disk 944j and the receipt 949, and inputs the password to the numeric keypad input portion 954 of the first computer 909 in FIG. 6 in step 951k. It is divided using the key. Only when the password is correct, the encryption decoder 837 descrambles the program data and outputs the video output.
[0055]
In this case, when the time information is included in the password, the password is compared with the date data of the clock unit 836b and descrambled for the period of the matching date. The entered password is stored in the nonvolatile memory 755a of the memory 755 together with the corresponding ID number, and once the user inputs the password, it is descrambled without entering it again. Thus, there is an effect that the disk key can be electronically opened and closed during distribution.
[0056]
A method for decrypting software on a disc on which software is recorded as encrypted data will be described in detail with reference to FIG.
[0057]
Step 865 shows the overall flow of distribution of encrypted data and individual IDs to users. First, in step 865a, m pieces of data encrypted with the secret first encryption key and a program for decrypting the m pieces of encrypted data are recorded in the ROM area of one master. In step 865b, a substrate is formed from the master, and two substrates to which a reflective film is added are bonded together to create a plurality of completed ROM disks. In step 865c, decryption information (disc identification information different for each pressed disc and / or decryption key of encrypted data) necessary for decryption of the encrypted data is stored in the non-rewritable sub-recording area (called BCA) of the completed disc. Recording is performed with a modulation method different from that of the area. In step 865d, the user plays the distributed disc, selects the desired encrypted data n, and starts the decryption process. In step 865e, the user's first computer reproduces the encrypted data and the decryption program from the ROM area, and reads the decryption information from the sub recording area (BCA). If the second decryption information is not obtained online in step 865f, decryption auxiliary information such as an ID is displayed on the screen in step 871a of FIG. In step 871b, the user obtains a second decryption such as a password corresponding to the ID and inputs it to the first computer. In step 871c, a specific calculation of the public key cryptographic function is performed using the disc identification information, the second decryption information, and the encrypted data n. If the result is correct in step 871d, the nth data is plain-written in step 871f, and the user can operate the software of data n.
[0058]
Next, using the flowchart of FIG. 18, an encryption communication method essential for the Internet using BCA will be described. Step 868 is a routine of a method for distributing the communication program and the communication encryption key to the user. First, at step 868a, at least a communication program and connection information are recorded in the ROM area of one master. In step 868b, a substrate is formed from the master, and the two substrates are bonded to create a plurality of completed ROM disks. In step 868c, the disc identification information and encryption key for encryption communication that are different for each pressed disc are recorded in the non-rewritable sub-recording area (BCA) of the completed disc. In some cases, the connection address of the second computer and / or the decryption key for encryption communication is recorded by a modulation method different from that of the ROM area. In step 868d, the user's first computer reproduces the communication program and the encryption program from the ROM area, and reads the disc identification information and the communication encryption key from the sub recording area. Proceeding to FIG. 19, if there is a connection address in the BCA area in step 867a, the connection is made to the second computer based on the connection address such as the URL of the BCA area in step 867b, and if there is no connection address, the ROM area in step 867c. Connect to the computer with the connection address. In step 867d, transmission data is input. In step 867e, if there is an encryption key for encryption communication in the BCA area, the transmission data is encrypted in step 867g using the encryption key for encryption communication in the BCA area, and the third encryption is performed. Create Otherwise, in step 867f, the data is encrypted using the encryption key for encryption communication in the ROM area or HDD to create a third cipher.
[0059]
Next, in FIG. 20, a routine for generating a decryption key for encryption received from the second computer 910 will be described in step 869. First, in step 869a, if the communication decryption key is required in the first computer, the process proceeds to step 869b, where it is checked whether the BCA has a communication decryption key. If there is no decryption key, the ROM area is stored in step 869c. A new pair of second communication encryption key / second communication decryption key is newly created by the second encryption unit which reproduces the user key input or random number generator data from the ROM area using the encryption key / decryption key generation program reproduced from To generate. In step 869d, a fourth cipher is created by encrypting the “second communication encryption key or / and user data” using the communication encryption key recorded in the BCA and encryption software obtained by reproducing from the ROM area. In step 869e, the fourth cipher and the disc identification information or / and the user address are transmitted to the second computer having the connection address obtained by reproducing from the disc. As the processing of the second computer, in step 869f, the fourth encryption, the disc identification information, and the user address are received. In step 869g, a communication decryption key paired with the disc identification information is selected from the decryption key database, and the fourth cipher is decrypted using this communication decryption key to obtain a plaintext of the second communication encryption key. In step 869h, the second encryption key is used to transmit the fifth encryption obtained by encrypting the server data including a part of the user data to the first computer via the Internet 908. In step 869i, the fifth cipher (and disk identification information) is received and decrypted using the second communication decryption key and the decryption function recorded in the ROM area to obtain the plain text of the server data. In this way, bidirectional encryption communication is realized between the first and second computers by the method of step 869 in FIG.
[0060]
In step 870 of FIG. 21, a charging information reception routine will be described. If charging information is input in step 870a, a request is made to the second computer for a third encryption key for public key encryption for charging communication. In step 870b, the second computer requests the third encryption key from the third computer. Although the exchange step is omitted, the third computer 911 transmits the ID and the third encryption key to the second computer 910. In step 870c, the second computer receives the ID and the third encryption key. In step 870e, the second computer transmits the seventh cipher obtained by encrypting the third encryption key using the second communication encryption key or the like to the first computer. In step 870f, the first computer receives the seventh cipher, and in step 870g, the received seventh cipher is decrypted using the second communication decryption key described above, and the third cipher key (public key of the public key function) is obtained. ) In step 870h, the third encryption key is recorded in the HDD as necessary. This is used for the next transmission. In the case where charging information having a high confidential value such as a credit card number or a settlement password is input in step 870i, an eighth cipher in which the charging information is encrypted using the third encryption key in step 870j is stored in the second computer. To the third computer. The second computer receives the eighth cipher at step 870k and retransmits it to the third computer. Since the decryption key of the third cipher has only the third computer 912 which is a financial institution, it cannot be decrypted by the electronic store of the second computer. In step 870m, the third computer searches for the third decryption key corresponding to the third encryption key from the encryption key database using the identification information such as the disk, and uses the third decryption key which is the secret key of the public key encryption. The cipher is decrypted and the plain text of the billing information is obtained. In step 870n, it is checked whether the price can be collected from the financial information such as the user's credit information and deposit balance. In step 870p, the survey result is notified to the second computer. The second computer, the so-called online store, determines whether or not the price can be collected in step 870q. If it is determined that it is not possible, in step 870r, the product is not sent and the key for decrypting the encryption software is not sent. If it is determined that the payment can be collected, in the case of the key providing system as shown in FIG. In step 870t, the first computer receives the decryption key of the encryption software, releases the encryption of the nth encryption software in step 870u, and obtains the plaintext of the software in step 870w. In this way, a content key providing system is realized.
[0061]
In the method of step 870 in FIG. 21, the third computer, that is, the financial institution, requests and issues the public key of the third encryption key that is required to have high security as billing information as required. It may not be recorded in advance in the BCA. Therefore, there is an effect that a stronger RSA type encryption key of 256 bytes of RSA 2048 can be used as the third encryption key without consuming the BCA capacity. Furthermore, since it is not necessary to record in the BCA of all the disks in advance, the total number of third cryptographic keys issued is reduced, and the CPU time of the computer required for calculating the third cryptographic key is reduced. In addition, since the third cipher is not in the BCA, it is not disclosed, so the security is slightly improved. The role of the BCA in this case is to record the identification information of the secret communication disk by the RSA 1024 grade encryption key as shown in FIGS. If one BCA disk is used, encrypted communication with the second computer is realized, so the effect is high.
[0062]
Next, the encryption communication step 872 when both the communication encryption key and the communication decryption key are recorded in the BCA will be described with reference to FIG. In step 872g, the first computer 909 encrypts user data with the communication encryption key reproduced from the BCA, the ninth encryption, basic identification information recorded in the ROM area when the master is created, and the BCA area. The disc identification information is transmitted to the second computer 910. In step 872b, the second computer receives the ninth cipher, disc identification information, and basic identification information. In step 872c, the communication decryption key paired with the disc identification information is retrieved from the decryption key database, the ninth cipher is decrypted, and the plain text of the user data is obtained. In step 872e, the second encryption key corresponding to the disk identification information is selected from the encryption key database, and the server data and the third encryption key received from the third computer in the procedure described in FIG. The tenth encryption is transmitted to the first computer. In Step 872f, the first computer receives the tenth cipher, and in Step 872g, the received seventh cipher is decrypted using the above-described second decryption key for communication recorded in the BCA, and server data and third Get plaintext of encryption key (public key of public key function). In step 872h, the third encryption key is recorded in the HDD as necessary. When the charging information is input in step 872i, the process proceeds to step 872j, and the eighth encryption and the first encryption obtained by encrypting the charging information are transmitted to the third computer via the second computer using the third encryption key. In the second computer, the eleventh cipher is retransmitted to the third computer in step 872m. In the third computer, in step 872m, the third encryption key is searched for the third encryption key paired with the identification information such as the disk from the database, the eighth encryption is decrypted, and the plain text of the billing information is obtained. In step 872n, the possibility of collecting the charge to the user is checked, and in step 872p, the investigation result is transmitted to the second computer. In step 872q, the second computer checks whether the user can collect the bill. If it is determined that the payment can be collected, in the case of the key providing system as shown in FIG. The first computer receives the decryption key of the encryption software at step 872t, releases the encryption of the nth encryption software at step 872u, and obtains the software plaintext at step 872w. In this way, a content key providing system is realized.
[0063]
The advantage of the method of step 872 in FIG. 22 is that both the encryption key and the decryption key are recorded in the BCA area, so that it is not necessary to transmit the decryption key and encryption key necessary for reception from the second computer. Is a point. Since the BCA has a maximum capacity of 188 bytes, a cryptographic function such as a public key can be recorded because RSA 512 bytes, 64 bytes, and 128 bytes are sufficient. RSA512 grade bidirectional encryption is possible. Since the elliptic function can accommodate 7 to 8 pieces as shown in FIG. 7, the effect is even higher.
[0064]
The operation and effect when the first encryption key and the third encryption key are previously recorded in the BCA will be described with reference to FIG. Note that steps 872a to 872w in FIG. 22 and steps 873a to 873w in FIG. 23 have substantially the same configuration, so only the different steps will be described.
[0065]
First, since the third encryption key that protects the security of financial information such as billing information is recorded in the BCA, the second and third computers do not need to generate and transmit the third encryption key in step 873e. In steps 873e, 873f, and 873g, the twelfth cipher is transmitted and received. In step 873j, the third encryption key is read from the BCA area, and the user's billing information is sent to the third computer via the second computer. The method of FIG. 23 has an effect that the procedure is simplified because the generation and transmission / reception of the third encryption key are not required at all.
[0066]
In the case of an electronic payment system, there are usually a plurality of billing centers as in the case of credit start. Therefore, naturally a plurality of third encryption keys that are public keys are required. As described with reference to FIG. 7B, when the RSA encryption function is used, RSA 1024 great or more, that is, 128 bytes or more are required. Therefore, only one third encryption key 817b is included in 188 bytes of BCA. However, an elliptic function encryption key (elliptical encryption) that has recently appeared has a small capacity and can provide security equivalent to RSA. In recent years, the RSA function RSA1024 has become the minimum standard for security of financial information. In the case of the RSA function, 128 bytes are required, but in order to obtain the same security, it is said that the elliptical encryption requires about 20 to 22 bytes. Accordingly, as shown in FIG. 7C, a plurality of third ciphers handling financial information can be accommodated in a maximum of 7 to 8 BCA. By using elliptical cryptography, an electronic payment system using BCA is realized that supports a plurality of financial centers that are practically essential. Although the explanation has been focused on the third cipher, the effect of the elliptical cipher is the same even if it is used as the public key of the first cipher key, because high security with a plurality of electronic stores is maintained.
[0067]
Next, the RAM disk recording / reproducing apparatus using the BCA described in FIG. 10 will be described in more detail with reference to FIG. One example is the so-called Pay per
A recording procedure to the RAM disk in the View system will be described. First, a software company such as a CATV company encrypts content 880 such as movie software in the first transmitter using the first encryption key 882 in the program transmitter 883, generates the first encryption 900, and generates the CATV for each user. Transmit to a decoder 886, such as a decoder. When the decoder 886 sends a request for a specific program to the key issuing center 884 via the network, the key issuing center 884 performs descrambling on the specific software system ID number and specific time limit information 903. First decryption information such as a key, and recording permission to a RAM disk code The first decoding information 885 a including 901 is transmitted to the first decoding unit 887 of the first decoder 886. The first decryption unit 887 decrypts the first cipher 900 from the system ID 888 and the first decryption information 885a, and in the case of a video signal, the descrambled signal is a scrambled signal for copy protection using a further cipher. Is output from the third cipher output unit 889 and can be viewed on a general TV 899 although the original TV signal is copy-guarded. Here, when the recording permission code 901a is NO, it cannot be recorded on the RAM disk 894. However, in the case of OK, recording is possible only on one RAM disk 894. This method will be described.
[0068]
In the decoder 886, the IC card 902 is inserted, the BCA of the RAM disk 894 of the RAM recorder is read by the BCA playback unit 895, and the disk ID 905 is sent to the IC card 902. The IC card 902 checks the current time information 904 and the recording permission code 901a obtained from the disk IC 905 and the decoder 886, performs a shake hand type copy check 907 bidirectionally with the third encryption output unit 889, and records the recording permission code and If the copy check is OK, the second sub-encryptor 891 in the IC card 902 issues the second encryption key 906. In the second cipher 890, the third cipher is re-encrypted to generate a second cipher in which the content 880 is encrypted with the disc ID of a specific single disc, and is sent to the RAM recorder 892 and sent to the recording means 893. The second cipher 912 is recorded in the first recording area 894a of the RAM disk 894 by the laser using 8-15 or 8-16 modulation and modulated by the first modulation unit. Thus, the data on the RAM disk 894 is encrypted with a specific disk ID number.
[0069]
Next, when this disc is demodulated by the normal reproduction means 896 and the reproduction signal by the first demodulator 896a of 8-16 modulation, the second cipher of the content is output. The second decryptor 897 has a plurality of second decryption keys 898a, 898b, and 898c. This has a decryption key corresponding to the encryption key of each IC card which is different for each program supply company such as each CATV station. In this case, the decryption key identification information of the decoder 886 or the IC card 902 is recorded in the first recording area 894a at the time of recording. In the reproducing apparatus, the decryption key identification information 913 is read out from the first recording area 894a, and the second decryption key 898a corresponding to each encryption key based on the decryption keys 898a to 898z is obtained by the decryption key selection unit 914. The second cipher is decrypted by the second decryptor 897 using the disc ID 905a as one key. An IC card containing a specific decryption key may be used. In the case of video, a normal video descrambled by the TV 899a is obtained.
[0070]
In the system of FIG. 24, the disk ID 905 is sent to the IC card inserted into the decoder at the home of each user and the image data and the like are encrypted. Therefore, the software company 883 needs to individually change the encryption of the content distributed to each user. Absent. Therefore, when broadcasting pay-per-view scrambled video to a large number of viewers, such as satellite broadcasting or CATV, it is possible to allow each user to permit recording on only one RAM disk.
[0071]
When recording on one disk with the system of FIG. 24 and attempting to illegally copy or record on the second disk, that is, another disk ID RAM disk, in the case of BCA, a two-layer disk is used, so the disk ID is altered. Therefore, unauthorized copying to the second disk at the same time is prevented. Next, a pseudo recording permission code 901a and a third cipher are transmitted to a decoder or IC card at another time zone, and the data is encrypted with a specific disk ID. It is conceivable to record on a RAM disk having a different disk ID. Even in such an illegal act, the decoder time information management unit 902 in the IC card compares the time limit information 903 in the key issuing center 884 and the time information in the content with the current time in the time information unit 904a in the decoder. Then, it is checked whether or not the times match, and if it is OK, the IC card 902 permits the second cryptographic operation unit 990 to be encrypted.
[0072]
In this case, a shake-hand time check method in which the second encryptor 890 and the first decryption unit 887 communicate check data in both directions may be used.
[0073]
In the case of the shake hand method, the second encryption calculator 890 including the IC card, the first decryption unit 887, and the third encryption unit 889 confirm the encrypted data in both directions. For this reason, illegal copying in another time zone that is not the same as the content transmission time is prevented.
[0074]
Thus, in the decoder 886 of each user, the contents of the software company are recorded on only one RAM disk 894 having a specific disk ID that exists only in the world. This disk can be reproduced by any RAM disk player. Even when recording on a RAM disk by the method of FIG. 24, there is an effect that the copyright of the software company is protected.
[0075]
In the description of the figure in the text, encryption is performed by the encryption encoder and decryption is performed by the encryption decoder, but actually, an encryption algorithm and a decryption algorithm which are programs in the CPU are used.
[0076]
【The invention's effect】
In this way, by previously recording an ID, an encryption key for decryption, and a decryption key in the BCA area of the optical disc, decryption of the encrypted content can be realized with a simpler procedure. In addition, communication confidentiality is achieved without conventional registration procedures. By storing the network check program in the content, multiple installations of the same ID software on the same network can be prevented. Thus, there are various effects of improving security.
[Brief description of the drawings]
FIG. 1 is a process diagram of an optical disk according to an embodiment of the present invention.
FIG. 2 is a sectional view of trimming by a pulse laser according to an embodiment of the present invention.
FIG. 3 is a signal reproduction waveform diagram of a trimming unit according to an embodiment of the present invention.
FIG. 4 is a block diagram of a playback apparatus according to an embodiment of the present invention.
5A is a reproduction signal waveform diagram of the BCA section of the present invention. FIG.
(B) Dimensional relationship diagram of the BCA part of the present invention
FIG. 6 is a diagram showing an encryption communication method and a password encryption key method according to an embodiment of the present invention.
FIG. 7 is a format diagram of the BCA of the present invention.
FIG. 8 is a diagram showing an encryption communication method and an encryption / decryption method using a password according to an embodiment of the present invention;
FIG. 9 is an operation procedure diagram of a disc that is permitted to use the content portion of the embodiment of the present invention.
FIG. 10 is a block diagram when BCA is recorded on the RAM disk of the embodiment of the present invention.
FIG. 11 is a block diagram of an unauthorized copy prevention system according to the embodiment of this invention.
FIG. 12 is a flowchart for preventing unauthorized copying according to the embodiment of this invention.
FIGS. 13A and 13B are a top view and a cross-sectional view of an optical disc on which a product barcode is printed on the BCA according to an embodiment of the present invention. FIGS.
FIG. 14 is a block diagram of a POS settlement system using a ROM disk with BCA and a POS terminal according to an embodiment of the present invention.
FIG. 15 is a flowchart of descrambling of a press factory, a software company, and a store according to the embodiment of this invention.
FIG. 16 is a flowchart of an encryption / decryption step of encrypted data using a disk ID or the like according to an embodiment of the present invention.
FIG. 17 is a flowchart of an encryption / decryption step of encrypted data using a disk ID or the like according to the embodiment of this invention.
FIG. 18 is a flowchart of communication encryption key distribution and encryption communication using the BCA according to the embodiment of this invention.
FIG. 19 is a flowchart of communication encryption key distribution and encryption communication using the BCA according to the embodiment of this invention.
FIG. 20 is a flowchart of communication encryption key distribution and encryption communication using the BCA according to the embodiment of this invention.
FIG. 21 is a flowchart of an electronic payment system using a BCA according to an embodiment of the present invention.
FIG. 22 is a flowchart of an electronic payment system using a BCA according to an embodiment of the present invention.
FIG. 23 is a flowchart of an electronic payment system using a BCA according to an embodiment of the present invention.
FIG. 24 is a block diagram of a recording / reproducing method for restricting recording to one RAM disk using the BCA according to the embodiment of the present invention.
[Explanation of symbols]
801 Disc with BCA
802 fixed key
803 Cryptographic encoder
804 Recording means
805 content
806 ID
807 Trimming device
808a molding machine
808b Reflective film making machine
808c Laminating machine
809 Completed disc
809a single-sided disc
809b single-sided disc
811 Press hall
813 fixed key
814 BCA area
815 Disk ID
816 First encryption key (secret key)
817 Second encryption key (secret key)
818 Connection address
819 Playback device
820 BCA playback unit
821 Password Issuing Center
822 Communication Department
823 network
824 Encryption key DB
825 First decryption key
826 Content number
827 First cryptographic decoder
828 Billing Center
829 Second decryption key
830 Billing information
831 Second encryption encoder
832 Second encryption decoder
833 time information
834 Password generator
835 password
836 PC
837 Third decryption key
838 common key
839 Third encryption key
840 Third encryption encoder
841 Third cryptographic decoder
842 Main encryption encoder
843 Main encryption decoder
844 Main decryption key
845 First encryption decoder
846 Cryptographic encoder
847 Cryptographic decoder
849 BCA data
850 writing layer
851 characters
852 General barcode
853 decoder
860 Second encryption encoder
861 Second cryptographic decoder
862 Data playback unit
863 ROM area
864 additional area
865 Decoding flowchart
890 Second cryptographic operation unit
894a First recording area
908 Internet
909 First computer
910 Second computer
911 Third computer
912 Second cipher
913 Decryption key identification information
914 Decryption key selection means
915 First slice level
916 Second slice level
917 PE-RZ modulator
918 transparent substrate
919 First recording area
920 Second recording area
921 Disk ID
922 BCA flag
923 CPU
924 control data
925 EFM demodulation
926 8-15 modulation demodulation
927 8-16 modulation demodulation
928 First demodulator
930 Second demodulator
931 Connection address

Claims (4)

コンテンツを入力するための入力手段と、
入力された前記コンテンツを暗号化する暗号化手段と、
暗号化された前記コンテンツを媒体固有の識別情報を有する記録媒体に記録する記録手段とを備え、
前記識別情報は、前記記録媒体の情報記録領域の一部に重なり、半径方向に長いストライプパターンとして形成されており、
前記識別情報を用いて、記録許可しても良い媒体かどうかの検査を行い、その検査が正常な場合に、前記暗号化手段で暗号化された前記コンテンツが前記記録媒体に記録されることを特徴とする暗号記録装置。
An input means for inputting content;
Encryption means for encrypting the input content;
Recording means for recording the encrypted content on a recording medium having identification information unique to the medium,
The identification information overlaps a part of the information recording area of the recording medium and is formed as a stripe pattern that is long in the radial direction,
The identification information is used to check whether the recording medium may be permitted to be recorded, and when the inspection is normal, the content encrypted by the encryption unit is recorded on the recording medium. An encryption recording apparatus characterized by the above.
コンテンツを受信するための受信手段と、
受信された前記コンテンツを暗号化する暗号化手段と、
暗号化された前記コンテンツを媒体固有の識別情報を有する記録媒体に記録する記録手段とを備え、
前記識別情報は、前記記録媒体の情報記録領域の一部に重なり、半径方向に長いストライプパターンとして形成されており、
前記識別情報を用いて、記録許可しても良い媒体かどうかの検査を行い、その検査が正常な場合に、前記暗号化手段で暗号化された前記コンテンツが前記記録媒体に記録されることを特徴とする暗号記録装置。
Receiving means for receiving the content;
Encryption means for encrypting the received content;
Recording means for recording the encrypted content on a recording medium having identification information unique to the medium,
The identification information overlaps a part of the information recording area of the recording medium and is formed as a stripe pattern that is long in the radial direction,
The identification information is used to check whether the recording medium may be permitted to be recorded, and when the inspection is normal, the content encrypted by the encryption unit is recorded on the recording medium. An encryption recording apparatus characterized by the above.
コンテンツを入力する入力工程と、
入力された前記コンテンツを暗号化する暗号化工程と、
暗号化された前記コンテンツを媒体固有の識別情報を有する記録媒体に記録する記録工程と、
前記識別情報を用いて、記録許可しても良い媒体かどうかの検査を行う検査工程と有し、
前記識別情報は、前記記録媒体の情報記録領域の一部に重なり、半径方向に長いストライプパターンとして形成されており、
前記検査工程における検査が正常な場合に、前記暗号化された前記コンテンツを前記記録媒体に記録することを特徴とする暗号記録方法。
An input process for inputting content;
An encryption step of encrypting the input content;
A recording step of recording the encrypted content on a recording medium having identification information unique to the medium;
Using said identification information, and a test step of performing Verifying the good medium also recording permission,
The identification information overlaps a part of the information recording area of the recording medium and is formed as a stripe pattern that is long in the radial direction,
Cipher recording method characterized by wherein, when the inspection process inspection is normal in, recording the encrypted the contents were in the recording medium.
コンテンツを受信する受信工程と、
受信された前記コンテンツを暗号化する暗号化工程と、
暗号化された前記コンテンツを媒体固有の識別情報を有する記録媒体に記録する記録工程と、
前記識別情報を用いて、記録許可しても良い媒体かどうかの検査を行う検査工程とを有し、
前記識別情報は、前記記録媒体の情報記録領域の一部に重なり、半径方向に長いストライプパターンとして形成されており、
前記検査工程における検査が正常な場合に、前記暗号化された前記コンテンツを前記記録媒体に記録することを特徴とする暗号記録方法。
A receiving process for receiving content;
An encryption step of encrypting the received content;
A recording step of recording the encrypted content on a recording medium having identification information unique to the medium;
Using the identification information, and an inspection process for inspecting whether the medium may be permitted to be recorded ,
The identification information overlaps a part of the information recording area of the recording medium and is formed as a stripe pattern that is long in the radial direction,
Cipher recording method characterized by wherein, when the inspection process inspection is normal in, recording the encrypted the contents were in the recording medium.
JP2002008404A 1995-10-09 2002-01-17 Encryption recording apparatus and encryption recording method Expired - Lifetime JP3786015B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002008404A JP3786015B2 (en) 1995-10-09 2002-01-17 Encryption recording apparatus and encryption recording method

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP26124795 1995-10-09
JP7-261247 1995-10-09
JP891096 1996-01-23
JP8-8910 1996-01-23
JP21130496 1996-08-09
JP8-211304 1996-08-09
JP2002008404A JP3786015B2 (en) 1995-10-09 2002-01-17 Encryption recording apparatus and encryption recording method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP51108697A Division JP4075078B2 (en) 1995-10-09 1996-10-08 optical disk

Publications (2)

Publication Number Publication Date
JP2002313020A JP2002313020A (en) 2002-10-25
JP3786015B2 true JP3786015B2 (en) 2006-06-14

Family

ID=27455051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002008404A Expired - Lifetime JP3786015B2 (en) 1995-10-09 2002-01-17 Encryption recording apparatus and encryption recording method

Country Status (1)

Country Link
JP (1) JP3786015B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4170132B2 (en) 2003-04-14 2008-10-22 松下電器産業株式会社 Optical recording medium
CN1607589A (en) * 2003-10-13 2005-04-20 皇家飞利浦电子股份有限公司 Optical disc, player for optical disc playback and play back method thereof
JP2005353196A (en) * 2004-06-11 2005-12-22 Matsushita Electric Ind Co Ltd License management system and license management method
JP2006185304A (en) * 2004-12-28 2006-07-13 Pioneer Electronic Corp Rental system, recorder for rental system and data managing method of content data
JP4659870B2 (en) * 2008-10-23 2011-03-30 パナソニック株式会社 Optical recording medium

Also Published As

Publication number Publication date
JP2002313020A (en) 2002-10-25

Similar Documents

Publication Publication Date Title
JP4242909B2 (en) Information recording medium, reproducing apparatus thereof, and encryption software unlocking system
JP3786015B2 (en) Encryption recording apparatus and encryption recording method
JP4267630B2 (en) Encryption recording apparatus and encryption recording method
JP3786014B2 (en) Encryption recording apparatus and encryption recording method
JP3209221B2 (en) optical disk
JP3175740B2 (en) Playback device, recording device, and optical disk
JP3209222B2 (en) optical disk

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050311

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060106

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060313

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100331

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120331

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140331

Year of fee payment: 8

EXPY Cancellation because of completion of term