WO1997014144A1 - Disque optique, enregistreur optique, dispositif optique de reproduction, systeme crypte de communications et systeme d'autorisations associe - Google Patents

Disque optique, enregistreur optique, dispositif optique de reproduction, systeme crypte de communications et systeme d'autorisations associe Download PDF

Info

Publication number
WO1997014144A1
WO1997014144A1 PCT/JP1996/002924 JP9602924W WO9714144A1 WO 1997014144 A1 WO1997014144 A1 WO 1997014144A1 JP 9602924 W JP9602924 W JP 9602924W WO 9714144 A1 WO9714144 A1 WO 9714144A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
information
sub
optical disk
disk
Prior art date
Application number
PCT/JP1996/002924
Other languages
English (en)
French (fr)
Inventor
Mitsuaki Oshima
Yoshiho Gotoh
Shinichi Tanaka
Kenji Koishi
Mitsurou Moriya
Yoshinari Takemura
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP96932845A priority Critical patent/EP0802527B1/en
Priority to KR10-2004-7005283A priority patent/KR100471955B1/ko
Priority to US08/849,468 priority patent/US6081785A/en
Priority to JP51108697A priority patent/JP4075078B2/ja
Priority to DE69614823T priority patent/DE69614823T2/de
Priority to KR10-2004-7005284A priority patent/KR100481596B1/ko
Publication of WO1997014144A1 publication Critical patent/WO1997014144A1/ja
Priority to US09/475,228 priority patent/US6611820B2/en
Priority to US10/418,088 priority patent/US7127430B2/en
Priority to US10/809,904 priority patent/US7827111B2/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/24Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by sensing features on the record carrier other than the transducing track ; sensing signals or marks recorded by another method than the main recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/126Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by photographic or thermographic registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/04Arrangements for preventing, inhibiting, or warning against double recording on the same blank or against other recording or reproducing malfunctions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00326Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B20/1252Formatting, e.g. arrangement of data block or words on the record carriers on discs for discontinuous data, e.g. digital information signals, computer programme data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/30Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture with provision for auxiliary signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/38Visual features other than those contained in record tracks or represented by sprocket holes the visual signals being auxiliary signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material
    • G11B7/26Apparatus or processes specially adapted for the manufacture of record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06271Relief-type marking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B13/00Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for
    • G11B13/04Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B13/00Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for
    • G11B13/04Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties
    • G11B13/045Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties combined recording by magnetic and optic means
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/14Digital recording or reproducing using self-clocking codes
    • G11B20/1403Digital recording or reproducing using self-clocking codes characterised by the use of two levels
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/14Digital recording or reproducing using self-clocking codes
    • G11B20/1403Digital recording or reproducing using self-clocking codes characterised by the use of two levels
    • G11B20/1423Code representation depending on subsequent bits, e.g. delay modulation, double density code, Miller code
    • G11B20/1426Code representation depending on subsequent bits, e.g. delay modulation, double density code, Miller code conversion to or from block codes or representations thereof
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1833Error detection or correction; Testing, e.g. of drop-outs by adding special lists or symbols to the coded information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B2007/0003Recording, reproducing or erasing systems characterised by the structure or type of the carrier
    • G11B2007/0009Recording, reproducing or erasing systems characterised by the structure or type of the carrier for carriers having data stored in three dimensions, e.g. volume storage
    • G11B2007/0013Recording, reproducing or erasing systems characterised by the structure or type of the carrier for carriers having data stored in three dimensions, e.g. volume storage for carriers having multiple discrete layers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/86Re-recording, i.e. transcribing information from one magnetisable record carrier on to one or more similar or dissimilar record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/002Recording, reproducing or erasing systems characterised by the shape or form of the carrier
    • G11B7/0037Recording, reproducing or erasing systems characterised by the shape or form of the carrier with discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/005Reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information

Definitions

  • the present invention relates to an optical disc and an optical disc.
  • a soft electronic distribution system using a CD-ROM as a medium has been put to practical use.
  • a method of giving a password and decrypting the coded software previously described in the CD-ROM is- ⁇ -.
  • CD-ROM ⁇ additional information on the disc 2 can not be added, so the ID of each disc can not be individually. Therefore, if you use it simply, one node and ° sleeve are the same element. ⁇ Will be released from all of the discs that have been hit. For this reason, when using a CD-ROM, creating an ID unique to each disk on the computer's hard disk, or sending the ID created at the center to the user by mail, would have resulted in a problem. .
  • Optical discs In an electronic translation system using an optical disc system, there is a need for the ability to easily provide IDs and IDs to optical discs or systems. Departure Akira aims to realize the easy supply of IDs and passwords to an electronic distribution system using ROM disks. Disclosure of the invention
  • a write-once area (hereinafter abbreviated as BC) is provided in the pit portion of the optical disc in which the no-code is overwritten.
  • BC write-once area
  • the BCA area is used for communication according to a different ID for each disc.
  • FIG. 1 is a process diagram of the optical disk of S ⁇ J of the present invention
  • Fig. 2 (/ of the example of the pot invention, reversing of the trimming by a screwdriver, Fig. 3 ⁇ Trimming part of the difficult example of the pot invention)
  • FIG. 4 is a block diagram of the arrangement of the ⁇ 5 ⁇ example of the present invention.
  • FIG. 5 (a) ⁇ Signal waveform diagram of the BCA part of the present invention
  • FIG. 5 (b) is the BCA part of the present invention.
  • Fig. 6 ⁇ B ⁇ ii communication method and B3 ⁇ 43 ⁇ 4 method using password in the example of the pot invention
  • Fig. 7 ⁇ ⁇ ⁇ ⁇ BCA format diagram of the pot invention
  • Fig. 8
  • FIG. 9 is an example of a method of transmitting a key and a method of a key using a password
  • FIG. 9 is a flowchart of a content portion of the example of the present invention
  • FIG. 10 Block diagram when BCA is described in the RAM disk in the example of the pot invention
  • Fig. 11 Block diagram of an illegal copy prevention method in a complex example of the pot invention
  • Fig. 12 ( Fig. 13 is a flow chart of the illegal copy prevention in the embodiment.
  • FIG. 14 is a top view and a cross-sectional view of an optical disk on which a bar code is printed.
  • FIG. 2 is a block diagram of a P0S payment system using a ROM disk with A and a POS terminal.
  • Fig. 15 ⁇ A figure showing the release of a press factory, a software company and a shop of a pot example of a pot invention
  • Fig. 16 shows a step of compounding ⁇
  • FIG. 19 is a flow chart of the distribution of the communication key using the BC A of the embodiment of the present invention and the communication of the No. 2 communication (No. 1)
  • FIG. 19 is the distribution of the communication Bi3 ⁇ 4i using the BCA of the difficult example of the present invention and Bf ⁇
  • FIG. 20 is a flow chart diagram (part 2) of the distribution of the communication ⁇ circle around (2) ⁇ using the BCA and the Bg communication of the embodiment of the present invention.
  • FIG. 21 is a flowchart of the electronic payment system using the BC A according to the embodiment of the present invention (part 1)
  • FIG. 22 is a flowchart of the electronic payment system using the BC A of the embodiment of the invention ( Part 2)
  • Fig. 23 is a flowchart of the electronic payment system using the BC A of the example of the present invention (part 3)
  • Fig. 24 is one RAM disk using the BC A of the example of the present invention.
  • Fig. 3 is a block diagram of a method for digging in a car.
  • the present invention will be described based on ⁇ SSi ⁇ .
  • the additional recording area using BCA ⁇ t is called the BCA area
  • the data described by BCA is called the BCA data.
  • the ll ⁇ lj information is also called ID or disk ID ⁇ o
  • Fig. 1 shows the process of the desk with BCA.
  • the 1 ⁇ 805 in which the content 777 is converted into ⁇ by the Hi ⁇ encoder 803 is modulated by the 8-16 modulator 917 of the mastering unit. It is described as an uneven pit in the first word ⁇ g area 919 of the master 800 by the laser.
  • 80 masters of this mastered paper (Rule 91)
  • a disk-shaped transparent substrate 918 is formed with ⁇ 0808 a using 0, and an A 1 Sit film is formed with a reflection film forming machine 808 b to form 0.6 mm thick single-sided disks 809 a and 809 b.
  • the BCA trims the aluminum reflective film 809 on the dual-layer disc 800 with the pulse laser 808, and exposes the striped ⁇ section 810 based on the PE modulation signal.
  • ⁇ T As shown in Fig. 2 (2), a stripe of BC A is formed on the disk as shown by ⁇ 1 ". If this stripe ⁇ 1 regular optical head is used, the BCA portion will be unreliable. The intermittently missing portions 810a, 810b, and 810c are generated. ⁇ The signal is sliced at the first slice level 915. On the other hand, since the missing part 810a etc. is the signal level, it can be sliced easily at the second slice level 916. As shown in the waveform diagram of FIG.
  • the formed barcodes 923a and 923b are leveled at the second slice level 916 with a normal optical pick as shown in FIG. This is possible by multi-slicing, as shown in Fig. 3 (6) ⁇ T as shown in Fig.3 (T), and PE-RZ demodulation, and as shown in (7), the output of the digital K word is output.
  • the demodulation operation will be described with reference to FIG. First, the disc 801 with BC A has two transparent substrates bonded together with the layer 801a inside ⁇ : the fog S ⁇ ®801a power layer and the layers 801a, 801b There may be two layers.
  • the level slicer 590 displays ⁇ "in FIG. 2 (3).
  • Fig. 5 (a) shows the reproduced waveform before the filter 943
  • Fig. 5 (b) shows the addition of the slit in the low St section 810: it is difficult to make the width of the zero slit less than 5 to 15m. . Ma
  • the data will be destroyed. From this, the 3 ⁇ 4 ⁇ capacity after formatting with a DVD period of 30 m and a noise of 23.5 mm is reduced to 188 bytes or less.
  • the signal is described in pits using the 8-16 method, and is a high-frequency signal like the high-frequency signal 933 in FIG. 5 (a).
  • the BCA signal is
  • the plaintext 810 of the l-nth content is encrypted by the encoder 812, and the data encryption bX is scrambled with the l-nth encryption key 813, and the video signal is scrambled. It is said to 800.
  • the disc 809 was pressed and formed. Then, after the two disc-shaped substrates were bonded together, the disc 809 was pressed. .
  • the second computer of the path issuing center 8 21 called “mall” or “e-commerce”, that is, the server 1 8 2 1a, has an encryption key database DB 8 24.
  • This database has this disk
  • the secret ID is a secret ID or a decryption corresponding to the first ID of the ID ⁇ ! 8 16, that is, the first decryption ⁇ 8 25 and the ID is assigned. Based on the received ID, it is possible to generate the first recovery ⁇
  • the ⁇ ! Signal from the first computer to the second computer 8 2 1a is 13 ⁇ 43 ⁇ .
  • ⁇ and 1st ⁇ are not the public key Bg ⁇ , but the same key if they are both iS3 ⁇ 4B ⁇ ⁇ .
  • the user has, for example, 100
  • the first computer generated by the first B encoder 82 7 sends the converted data to the second computer 8 21 a.
  • the second computer 821a knows the first decryption 825 for decrypting this code as described above. So you can put this B ⁇ in plain text. Thus, there is an effect that the privacy of the user's ordering dragon is protected by.
  • This method is called "Digitalano name”. For a detailed explanation of the operation, please refer to the "Digital Scene” section of "E-Mai 1 Security by Bruce Schneier 1995", etc.
  • this ⁇ open key 816 is set to ⁇ f ⁇ , this method will require high security such as credit card numbers! ⁇ You can technically use it to send If ⁇ . However, the so-called “mall” does not have security ® i3 ⁇ 4iE ⁇ , so electronic payment does not handle the user's ⁇ . Only credit card and ⁇ ⁇ centers 828 can handle the user's money 3 ⁇ 4rlffg. ⁇ , SET and other security fibers are being promoted, and public key B
  • the Bl ⁇ ii communication procedure of the ⁇ If report of the present invention is ⁇ ".
  • the personal credit card number is used.
  • ⁇ Lf report 830 is encrypted by a second encryption encoder 831 by a public key cryptosystem such as RSA, and then transmitted from 5822 to a third computer 828 via a second computer 821. Sent to the coder 832.
  • the second Bf ⁇ 3 ⁇ 48 1 7 ⁇ i3 ⁇ 4MI 8 2 9 is used.
  • the second computer of the Sword Issuance Center 8 21 1 Corresponds to the ID or the second password # 8 17 from the DB 8 24 a in the same way as the ⁇ ⁇ procedure of the second computer 8 21 a
  • the second decoder H H8 29 is used, and this can be used to decode the ⁇ which has been converted to ⁇ ⁇ ⁇ ⁇ in the second ⁇
  • a second user can be input in the second dark coder 832 using the second Bf ⁇ encoder 832 ⁇ 829 and the digital code name.
  • the listening center 828 can obtain ⁇ Iffg such as the user's credit card number and card number ⁇ password via the Internet ⁇ .
  • ⁇ Iffg such as the user's credit card number and card number ⁇ password
  • security is a problem, but in this system,
  • the password issuing center 8 2 1 uses an equation such as public key ⁇ based on the ID, the content number that the user wants to check, and the user ⁇ ⁇ ffi permission period based on the three terms of ⁇ time 1f
  • a password is sent to the first computer 909.
  • the second computer resolves the nth content by using the public key of the public key of decrypting the disk ID and time ⁇ f
  • the created n-th passcode 834a is created by the passcode generator 834 and sent to the first computer 909.
  • the first computer is ⁇ ⁇
  • the second time 1ffg835b of the BCA ID 835a played from the disc is compared with the permitted ID833a and the first time ttfg833, and a password operation is performed to determine whether they match.
  • the part 836 does the arithmetic.
  • ⁇ ⁇ rm permit and output the nth decoder ⁇ H8 36 a to the B ⁇ 1 coder 837, and the 8th 7a of the nth content is decoded, and the nth content 8 3 8 is output.
  • the output period is limited only during the first time 833 and the second time ⁇ ffB 835 b ⁇ .
  • the time between the ID and the 0 password 8 3 5 is calculated by passing the time of the Bff B ⁇ f ⁇ from the "" If the ID and time are correct, ifffc ⁇ 'is correct, it will be output as a correct decoding ⁇ !!
  • the second time of the clock 836b is 1f3 ⁇ 4835b
  • the first time of the 0th power and the first time of 833, and Bg ⁇ is not correctly decoded. If you use time, you can only watch a movie for 3 days when using Lentano! Can be applied to the rental system.
  • FIG. 6 the procedure has been described using a block diagram, but a flowchart of this procedure will be described later using FIGS. 16 to 23.
  • such as SET, etc., RSA 1024, that is, B ⁇ H ⁇ of 128 bytes, second B ⁇
  • an elliptic function is used for the lBf ⁇ l region 816a.
  • the elliptic function provides the same security as RS A1024 in 20 bytes. Therefore, the use of the elliptic function has the effect that the 188 bytes of BCA area can accommodate the 3 ⁇ 4W of the first B ⁇ H816 and the second ⁇
  • , and the address of ⁇ ⁇ ⁇ can be obtained.
  • it is automatically displayed in the mall, and the distribution of goods by excluding B ⁇ ⁇ of content, the authentication of product purchase and the authentication of confidentiality ⁇ 3 ⁇ 4 ⁇ , f3 ⁇ 4 ⁇
  • the security will ⁇ 3 ⁇ 4 ⁇ the BCA, only ge the disc that was created, and it will 3 ⁇ 43 ⁇ 4. For this reason, IDs such as «,
  • the URL that is the Internet fiber address is not fixed, but is used.
  • the URL is printed on the master, and this URL should be a fiber, but when it is performed, it is not efficient in terms of time and cost. If the URL given to the BCA is ⁇ , and the address 931 is given by the BCA, the original address is given without the creation of the original ⁇ « There is an effect that it will be changed to 931.
  • Figure 6 shows the case where the first of the public key and the first of the public key are referred to the BCA.
  • the first encryption of the public key ⁇ 816 and the third decryption key of the private key 817a Since the procedure is the same as in Fig. 6, only the differences are described.
  • the first key 816 and the third key 1817a are sent to the BCA.
  • the third H817a is used to receive the publicized 3 ⁇ 4 ⁇ '3 ⁇ 4 ⁇ ⁇ from the ⁇ Center. This improves the security of reception.
  • B ⁇ ii communication for obtaining Bt ⁇ l
  • the 1st 16th is a public key
  • BC A does not.
  • the public key requires processing time.
  • the i ⁇ H ⁇ unit 838a of the computer 836 S1 ⁇ creature or the like uses the public key Bf ⁇ HZ pair or the common fiber. State communism.
  • the iHK 838 is Bg ⁇ d by the first B ⁇ H 816 and the first encoder 842, and sent to the second computer 821a.
  • the second computer uses 3 ⁇ 43 ⁇ 4 ⁇
  • the common building K By passing the common building K to the second encoder 842a and the second Ht ⁇ coder 847a, since the second encoder 842a and the second Ht ⁇ coder 847a have the K, the user B from the store, that is, the second computer 821a to the first computer 836 ⁇ i can believe.
  • ⁇ coder 845a it is possible to transmit B ⁇ ⁇ i communication from the user to the store, that is, from the first computer 836 to the second computer 821a.
  • the effect is that the processing time does not need to be increased because of the performance of the fl # interaction. This is not the case if the public key Bt ⁇ ll and the return key H are paired. Bg ⁇ to the second computer 821a, and B ⁇ H of the second encoder 842a. If ⁇ ⁇ is used as II ⁇ of the 28 ⁇ coder 847, the security can be further improved as compared with the case where the processing time becomes longer. 3 ⁇ 4Performance of CPU to perform LS? ⁇ Hongai prefers to use a public key. When a public key is newly pirated, there is no security problem because only the lhg ⁇ public key is mentioned in the BCA. No B CA capacity is consumed.
  • the iS3 ⁇ 4K 838 a was shared by the second computer 821 a of the passcode issuing center 8221, and the shared key was encrypted by the third Hg ⁇ encoder 840 using the 3B ⁇ 839. and Goka, Roh, Ru sent to 0 Sokon 8 3 6. No. 0
  • the third key ⁇ ⁇ 1837 which is the key obtained from the BCA, is used to obtain the common word 3 838 b by plaintexting with the third coder 841, .
  • This ⁇ , ⁇ ' is the third restoration ⁇ # 8 1 7a is for this user, and it is to the center power, etc.
  • Fig. 7 (b) ⁇ " The format of 3 ⁇ 4 ⁇ is shown in Fig. 7 (b) ⁇ ".
  • the 3rd reconstruction 839b can be accommodated in the BCA because the elliptic function requires only 20 bytes.
  • Fig. 9 The following describes a difficult example of using the BCA for a physical disc and using the BCA for a physical disc.
  • ⁇ encoder 852 transforms it.
  • 6 1a is referred to as an uneven pit on the master disk, and then formed into a single cage to form a roast film, and then bonded together to form an optical disc so 1 force.
  • the disc-specific information that is different from the first disc i.e., ID 855 and the n-th, for example, the pass-through of the first content, and the return of the return!
  • the BCA playback unit 8 2 0 It is.
  • the coder 855 b decrypts the first using the ID 855 a and the password 854 a using the n-th content decryption program 854 a derived from the data storage unit 862, Obtain the plain text of the content and the key IJ1f
  • the content and ID of the personal computer are stored on the hard disk 863.
  • This ID855a is the same ID on the network as the program ID. Check that the network protection is correct, and there is a secondary effect of preventing unauthorized installation of the software, that is, insert 1,000 contents into one master and support specific software FfB In effect, a specific content optical ROM disc was created. The same effect as cutting a single original ⁇ ⁇ ⁇ ⁇ 000 kinds of software original master was obtained. This has the effect of reducing time and effort.
  • Fig. 10 shows the time when the content is written to the RAM disk using BCA when describing the content.
  • the BCA unit 820 outputs the BCA data from the RAM disk 856, outputs ID857, and sends it to the encryption unit 859 via the interfaces 858a and 858b and the network.
  • the content 860 is converted into the ID 857 in the ⁇ TCB ⁇ encoder 861, or the audio signal is scrambled.
  • the BI-converted content is sent to the device and stored in the RAM disk 856 by the logic 862.
  • the main data is converted by the data section 865, the signal converted into Bf is converted, and the signal is decoded in the coder 863.
  • the ID 857 is included according to the BC A phrase, etc. of the RAM disk 856, 8 ⁇ section 820, and is sent to the coder 863 as the key “ ⁇ ”. If it is copied, the key of Bf ⁇ referred to the RAM disk (iJE disk ID, and the ID of RAM disk is also the ID of IBS, so the decryption or descrambling of Bf ⁇
  • the plaintext of the ⁇ th content is output 8 6 4 forcefully. In the case of a dragon, the MPEG signal is expanded and the video signal is output.
  • is keyed by the disk ID. Since there is only one disk ID in the world, L can be copied to only one RAM disk. Here, if you copy from this RAM disk to another RAM disk, the first: 13 ⁇ 4 disk ID, ID 1, is different from the disk ID of another rogue RAM disk, ID 2. If the BCA of an illegal RAM disk is 3 ⁇ 4 ⁇ , ID 2 will be issued. Since the content is encrypted with ID 1, t, and trying to unlock with ID 2 in Bg ⁇ coder 863, is not decrypted because it is different. In this way, the illegally copied RAM disk signal is not output, and if protected, it will be effective. Since the present invention uses the Disk ID method, a regular RAM disk copied only once can be used with any drive.
  • the conversion unit 859 may be an IC card equipped with a Bf ⁇ encoder instead of the center.
  • the copy protection ih ⁇ method will be described with reference to the block diagram of FIG. 11 and the flowchart of FIG. Step 8 7 7 Run the installation program in 7a.
  • the ID of the side leakage is output from the BCA probation part 8200 from the optical disk 801, which is bonded in step 8777b.
  • the content and network check software 870 are output from the main data from the data input unit 865.
  • the content and ID 857 are referred to in HDD 872.
  • the ID 857 performs a specific secret cryptographic operation so as not to be tampered with in Step 877c, and is referred to as a soft ID by the HDD 857.
  • the HD ID 872 of the Sokon 8776 has a soft ID 873 along with the content.
  • the case of starting the program of step 877 f in FIG. 12 will be described.
  • the HDD 872 has a soft ID 873, and via the interface 875, another computer 876 a on the network 876.
  • Step 8 7 7 h at the other c. Check if the soft ID 873 a of your computer and your soft ID 873 are the same number.If they are the same, go to step 877 j and go to step 877 j Stop the ⁇ 1 / ⁇ ⁇ warning message on liffi.
  • the software ID 8773a of the other personal computer was not the same number ⁇ , it is judged that there is no evidence of installing the content on multiple units at least on the network, and that there is no illegal copy, and the process proceeds to step 8777k. Proceed and allow fellows in the program. In this case, the software ID 873 may be transmitted to another computer via a network. This c. At SOKON, you can check the software ID of each personal computer. If invalid, send a message to the appropriate PC.
  • step 853d a disk ⁇ ⁇ is arranged from the master disk t ⁇ , and a substrate having pits is created.
  • step 853 e an aluminum film is formed.
  • step 853f the two disc substrates are bonded together with a coating agent, and a DVD disc or the like is formed.
  • step 853 g perform screen print label printing on one side of the disc. At this time, the original code iJlffg is given to the master with the per code.
  • step 853h print the feSlJIffg with a different ID for each disc using an ink jet barcode printer or a thermal barcode printer in the format of a POS code.
  • step 853 i the code is read by the code reader, and in step 853 j, the BCA data corresponding to JiJ1tlft is placed in the second word area of the disc.
  • the POS barcode is dense ⁇ , so it can be read with a commercially available PA code reader. ⁇ ⁇ ⁇ ⁇ In every step in ⁇ , you can do the disc I 0 1) BCA Before trimming P By specifying the disk ID in the OS code, it is possible to prevent BCA and POS code from being mistaken ⁇ almost ⁇ .
  • step (2) This section describes how to use BCA that can also perform BCA «n, ⁇ .
  • the software maker can also use the Kaisatsu prevention mark and the verification code as in step (2): ⁇ .
  • a different ID number is used for each disc.
  • You can also create a disk 944b with 8
  • step (3) information such as a chemically-scrambled MPEG signal is written to the disk 944e. Details of MPEG scramble, operation is omitted. W 97 14 144 2
  • step 9 5 1g In the event that you receive a SI for a long time, such as a video, In this case, use the POS barcode reader to read the BCA at the store as in ⁇ (T) (6) and issue a passcode for canceling scrambled information in step 9 5 1g. Print on the account with 5 1 i and hand it over to the customer in step 9 5 1 j. The customer can use the keypad to send the card to the player in step 9 51 k. Step 9 5 1 This is done only for a predetermined day at 1p.If you want to use other software if you rent it by giving only the software password of the disk ⁇ ⁇ ⁇ , use the software.
  • the password issuing center inputs the disk ID number and time 1ffg in step 951q, performs the calculation in step 951s, encrypts it using the suffix key in step 951t, and A password is issued at 1 g, and a password is sent to the BCA barcode unit 945 via the network 948 and the POS terminal 846, and the disc 9444g is given to the customer.
  • This 94.4 g disc can be used as is.
  • disk IDs ⁇ ffg are processed by the POS 946 and settled from the credit card, and the password corresponding to the ID number is issued from the password issuing center in step 951 g as described above.
  • In the case of rental use add a day as used in step 951r to limit the number of days that can be accessed, and create a disk ID number ⁇ "password.
  • return date and rental of Taino 1 printed on receipt 949 together with the money and handed to the customer with the disc.
  • the customer takes the disc 944j and the receipt 949 back home, step 951k To enter the password.
  • the password 835 is calculated as the ID number 835a, input to the decoder 837, and plaintexted using the decoder II. Only when the password is correct ⁇ "The decoder 837 descrambles the program data and outputs the output. In this case, if the password contains time information, the date data of the time code 583 6b And “descramble for the period of the ⁇ date. The entered password is stored in the non-volatile memory 755a of the memory 755 together with the corresponding ID number, and the user is descrambled once without entering the password once again. . In this way, the disk key can be opened and closed electronically in the restaurant.
  • Step 865 shows the overall flow of the distribution of the evening and the individual ID user.
  • step 865a m pieces of the first H ⁇ TCB ⁇ data of 3 ⁇ 4J3 ⁇ 4 and m pieces of encrypted data are decrypted in one original M ⁇ ROM area. Expose the program.
  • step 865b the fiber is swelled from the master and the two substrates with the St film are bonded together to form a true ROM disk.
  • step 865c in the sub-area where the disc cannot be recorded (called BCA), the ⁇ ⁇ ⁇ -coded data is decoded to the ⁇ ⁇ - ⁇ report (a different disc ⁇ JIJ1ffg and / or ⁇ data for each pressed disc).
  • step 865d the user enters the distributed disk, enters the desired Bg ⁇ encoded data n, and starts the decoding process.
  • step 865 e the user's first computer reads the encrypted data and the decryption program from the ROM area 6, and outputs a decryption code from the sub-area (BCA). If the second decryption 1f
  • g is not obtained online in step 865f, auxiliary information for decryption such as ID is displayed on the screen in step 871a in FIG. In step 871, the user obtains the second decryption such as the password corresponding to I and inputs it to the first computer.
  • Step 8 At 7 1 c, a specific operation of the public key Bg ⁇ "function is performed using the disk I ⁇ IJ body, the second reconstruction ⁇ f report, and the Bf ⁇ data n .
  • Step 8 7 1 d corrects the result
  • the n-th data is plain-texted, and the user can operate the software for data n.
  • the ROM of one master disk At least tell the area about the communication program and contact information in step 8.
  • the substrate is removed from the master and the two substrates are bonded together to create a ROM disk.
  • step 867 d the transmission data is entered, and in step 867 e, if there is a secret in the BCA area 3 ⁇ 4i credit secret ⁇ H, then in step 867 g the B in the BCA area ⁇ li Use the trust to convert the transmitted data and create the third one.
  • V ⁇ 3 ⁇ 4X encrypts the data using the HDD's ⁇ ! Trust encryption ⁇ II to create a third cipher.
  • step 869 a routine for restoring B
  • step 869a if communication is restored, proceed to step 869b, and check if the BCA has communication If the decryption is not successful, in step 869c, the ROM area is retrieved and the ⁇ H / decryption key generation program is used.
  • step 869c the ROM area is retrieved and the ⁇ H / decryption key generation program is used.
  • step 869 d the second pass of the “ifBi ⁇ or Z and user data” was exposed to the BCA using dliffl ⁇ l and Bg ⁇ conversion software obtained from the ROM area. B ⁇ "is created.
  • step 8 69 e the 48th and the disc identification or z and user address are transmitted to the second computer of the address obtained from the disc.
  • step 869f it receives the fourth and disk identification Ijf g and the user address.
  • step 869g from the recovery database, the di recovery paired with disk i ⁇ tfig is obtained. Then, using this, the fourth Bf ⁇ is decrypted to obtain the second plaintext of Iffi ⁇ i.
  • the fifth cipher is transmitted to the first computer via the Internet 908.
  • the fifth ⁇ ⁇ ⁇ (and the disk I ⁇ IJIffg) are received and decoded using the second recovery ⁇ ⁇ and the recovery number stated in the ROM area, and the server Get the plaintext of the data.
  • bidirectional secret communication is transmitted between the first and second computers.
  • step 870 of FIG. 21 the reception routine of “If” will be described.
  • ⁇ ltfg requests the second computer for the third Bg ⁇
  • the second computer powers up and requests the third — ⁇ ⁇ to the third convenience.
  • the third computer 911 transmits the ID and the third password to the second computer 9110.
  • the second computer receives the ID and the third secret ⁇ !, and in step 870e, the second computer sends the third B tone ⁇ ! Send to computer f.
  • the seventh Bg ⁇ is received, and at step 870 g, the aforementioned The received seventh Bf ⁇ is decrypted using two tm ⁇ l to obtain the third Bf ⁇ 3 ⁇ 4 (public key of the public key function).
  • Step 8 7 Oh the third ⁇ ⁇ ⁇ is transferred to the HDD according to. This will be used for the next transmission.
  • Step 870i if you want to use the credit number 1 ⁇ payment pass ⁇ confidential ⁇ 11 ⁇ 6, etc., use Step 3
  • the 8th report is sent to the 3rd computer via the 2nd computer.
  • the second computer receives the eighth cipher at step 87 Ok, and re-enters the third combination.
  • 3 ⁇ 4Return ⁇ ⁇ is gold!
  • the third computer 912, which is the seki, is not t, so the e-commerce of the second computer is indecipherable.
  • step 8 7 Om the third computer searches the ⁇ ⁇ ⁇ database for the third key corresponding to the third key using the IJ's knowledge of the disk or the like, and finds the third key with the public key ⁇ ⁇ Decrypt the 8th with 3 ⁇ I and get the plaintext of section ⁇ flS.
  • step 870n it is checked whether or not the user's credit balance can be collected, such as df ⁇ , ft ⁇ U.
  • step 870 Op the result is sent to the second computer. .
  • the so-called electronic store can collect terry in step 870q, and determine if tfeO is not possible.
  • step 870r decrypt the product ⁇ iWBi ⁇ software Do not send keys. If it is determined that the payment can be collected, in the case of the supply system as shown in Fig. 16, go to step 870s and restore the encryption software, that is, send the goods to the user's second computer via the Internet 908 I do.
  • step 870t the first computer receives the software restoration, and in step 870u, releases the ⁇ -th ⁇ software, and in step 870w, the software Obtain the plaintext of Uru.
  • the content ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ system power.
  • Step 87 of this Figure 21 ⁇ is required!
  • the third computer which is required to have high security called 3 ⁇ 4 ⁇ ⁇ f information, is requested and issued to the third computer, that is, finance, according to Let it. It is not necessary to tell BC II in advance. Therefore, in the third ⁇
  • step 872 of the 87 3 ⁇ 41 communication when both the! ⁇ ⁇ and the communication ⁇ ⁇ are passed to the BCA will be described.
  • the first computer 909 obtains from the BCA: ⁇
  • step 872b the ninth
  • step 872c a line is paired with the disk HSi fS from the decryption database, the ninth is decrypted, and the plaintext of the user data is obtained.
  • step 872e the second ⁇ ⁇ ⁇ corresponding to the disk identity Ijltfg is ilglj from the database, and the second Bg ⁇ encrypts the server data and the third secret ⁇ received from the third computer in the procedure described in FIG. Transmit the encrypted 10th cipher to the 1st computer.
  • step 872 the first computer receives the 100th ⁇ , and in step 872g, decrypts the received seventh using the above-mentioned second decryption key for communication recorded in the BCA, and the server In the evening, get the 38th tH (plain public key) plaintext.
  • step 872h the 301st ⁇ 1 is assigned to the HDD according to '.
  • step 872 J To enter the section ⁇ lffg in step 872 i, go to step 872 J and use the third B I for I, and then use the 1st B
  • the second computer retransmits the eleventh cipher to the third computer overnight at step 872m.
  • step 872m the third From the overnight base, search for the third secret ⁇ ! Paired with the information on the disc, etc., and decrypt the eighth cipher to obtain the plaintext of the section It It report.
  • step 872 n the possibility of collecting the charge of the user is checked, and in step 872 p, the result is sent to the second computer.
  • the second computer checks in step 872 q if the user's money is available t ⁇ 5. When it is determined that the money can be collected In the case of the key system as shown in FIG. 16, the process proceeds to step 872 s, where the encryption software is decrypted, that is, the goods are sent to the second computer of the user over the Internet.
  • step 872t the decryption key of the encryption software is received, and in step 872u, the n-th encryption software is released, and the plaintext of the software is obtained in step 872w.
  • the feature of the effect of ⁇ ; in step 872 in Fig. 22 is that Bg ⁇ l and the return ⁇ are described in the BCA area, so that the return from the second computer is not possible. Since the capacity of BCA is silently 188 bytes, the ⁇ "function of the public H can be done because RSA512 requires only 64 bytes and 128 bytes. RSA512 will be the B3 ⁇ 4 3 ⁇ 4 river of the 3 ⁇ 4 ⁇ direction of the grade. The elliptic function is even more effective because it can accommodate 7 to 8 ellipses as shown in Fig. 7, ⁇ T.
  • steps 872a to 872w in FIG. 22 and steps 873a to 873w in FIG. 23 have almost the same configuration, and therefore only different steps will be described.
  • step 873 j the BCA territory outputs the third B
  • the method shown in Fig. 23 is said to be simpler because it does not require transmission and reception at all in 3 ⁇
  • a software company such as a CATV company converts the contents 880 of movie software and the like to Bf ⁇ at the first encryptor using the first Generate 900 and send it to a decoder 886, such as each user's CA TV decoder.
  • the decoder 886 sends a request for a specific program to the key issuing center 884 via the network
  • the key issuing center 884 writes the system ID number of the specific software, the specific decoder system ID number, and the specific time limit information 903.
  • the first decryption key such as a scramble key
  • the license card 901 for the RAM disk is included
  • the first decryption report 885a is decrypted first by the first decoder 886.
  • the first decoding unit 887 decodes the lBf ⁇ 900 from the system ID 888 and the first decoding information 885a, and in the case of a ⁇ signal, the signal once descrambled is further protected by another Bf ⁇ "and the copy protection scramble ihffl is performed.
  • 3rd Bf ⁇ output unit 889 power, etc., output,- ⁇ TV899, the original TV signal copy power is "4.
  • the word a ⁇ T possible code 901a is NO, it cannot be said to the RAM disk 894.
  • OK only one of the RAM disks 894 can be said. This method is explained.
  • the I / C input 902 is input, and the BCA of the RAM disk 894 of the RAM recorder is sent to the I / D drive 902, and the I / O disk ID 902 is output from the BCA # section 895.
  • the IC card 902 checks the current time 1ffg904 obtained from the disk IC 905 and the decoder 886 and the K ⁇ ff code 901a, and outputs the 38th
  • the third BI ⁇ is re-encoded and the second ⁇
  • the first modulating section performs ⁇ !, and the laser beam is applied to the first word area 894a of the RAM disk 894 for the second 912 times.
  • the data on the RAM disk 894 is identified by a specific disk ID number.
  • the second decoding H897 has a second decoding of [898a, 898b, 898c. This means that the programs of each CATV station, etc., have a return corresponding to the Bf ⁇ ll of each IC card which differs for each company. In this case, the decryption I ⁇ WSfg of the decoder 886 or the IC card 902 is sometimes the first ⁇ ⁇ ⁇ area 8 9 4a.
  • decoding information 913 is read out from the ⁇ ⁇ ⁇ ⁇ area 894a, and the decoding is performed by decoding means 914.
  • the second B ⁇ is automatically scaled up and the second Bf ⁇ is decrypted by the second B ⁇ 8 97 using the disk ID 905a as one key.
  • An IC card with a specific recovery may be used. In the case of i ⁇ Normal descrambled on TV 899a.
  • the disc ID 905 is sent to the IC card inserted into the decoder of each user's home, and the image data etc. is converted into B ⁇ f ".
  • the disc ID 905 is sent to the IC card inserted into the decoder of each user's home, and the image data etc. is converted into B ⁇ f ".
  • the power can be t, there is an effect.
  • the decoder time IffBa section 902 in the IC key is used by the key issuing center-884 Time limit information 9 0 3 ⁇
  • the time of the content time information and the time in the decoder The time information section 9104a checks the time of the device and checks the power of the time, and if it is OK, the IC card 9102 is connected to the second calculator 9900. Allow encryption.
  • the content strength of the software company is recorded on only one of the RAM disks 894 of the fixed disk ID, which is one in the world in the decoder 886 of each user.
  • this disk can be any RAM disk machine. The effect of being able to protect the software company even when using; e ⁇ on the RAM disk with ⁇ ; in Fig. 24 is effective.
  • the ID and encryption of the BCA area of the optical disk are ⁇ !
  • By installing the network check program in the content multiple installations of the same ID software on the same network can be prevented. As described above, there are various effects of improving security.

Description

明 細 書
発明の名称
光ディスクおよび 置および光 置および喑 {1^;およびプログラム 麵許可^;
技術分野
本発明は光ディスクおよび光ディ
Figure imgf000003_0001
る。
背景技術
近 インターネット等のネットワークと光 R OMディスクの普及に伴い、光 ROM ディスクを用いたネットワークソフト M ^始まりつつある。 また電子^ ί引きの検討 が いる。
術として、 C D— ROMをメディアとして用いたソフ卜電子流通システムが実 用化されている。 この場合ハ°スワードを与えて、 C D— ROMに予め言 された ^化 されたソフ卜の暗号を解くといった方法が-^ ¾的である。 しカヽし、 C D— ROMの^、 ディスク上に追記言 2 できないため各ディスクの I Dは個別に きな 、。 従って単 純に用 t、れば、 1つのノ、°スヮードが同一原 ί¾6、ら!^された全てのディスクの を解 除してしまう。 このため、 C D— ROMを用いた場合、 各々のディスク個有の I Dをパ ソコン側のハードディスク上に作成したり、 センターで作成した I Dを郵便によりユー ザ一に送ると t、う であつた。
鄉の光ディスクゃ光ディスクシステムを用 tヽた電子翻システムにお L、ては、 光デ イスクもしくはシステムに I Dや Β^ϋを簡便に^すること力、'求められて、る。本発 明は R OMディスクを用いた電子流通システムに I Dと暗 の簡便な供給を実現する ことを目的とする。 発明の開示
この調を嫩するために、光ディスクのピット部にノ 'ーコードを重ね書きした追記 領域(以下 B C Αと略す)を設け光ディスク鹏時に、 B C A領域にディスク毎に異な る I Dと に応じて通信用の Bf¾ |、通信用の復^! 文の復^ ϋを個別に言 e し ておくことにより、 ディスクをユーザーに酉肺した時点で、ユーザーにはユーザ一 I D 番号と通信用の送信用の Bf^l、受信用の復^ Mの 3つが自動的に配布されていること になり、 のシステムを^ にして L、た、、くつかの手 ^嗜略できる。 こうして、 暗 信とコンテンツの入ったディスクの識 ljが同時に難する。 図面の簡単な説明
第 1図は本発明の S^Jの光ディスクの工程図、第 2図 (鉢発明の 例の/、。ルスレ 一ザ一によるトリミングの断翻、第 3図 {鉢発明の難例のトリミング部の信号 波形図、第 4図は本発明の ¾5¾例の 置のブロック図、第 5図(a ) {鉢発明の B C A部の ¾信号波形図、第 5図(b )は本発明の B C A部の 係図である。 第 6図 {鉢発明の 例の B^ii信の方法とパスヮードによる B ¾¾の方法、第 7図 ί鉢発明の B C Aのフォーマツ卜図、第 8図 (鉢発明の »例の Β^¾®信の方法とパス ヮードによる ^鍵の方法、第 9図は本発明の 例のコンテンツ部分^ ffl許可し たディスクの Ϊ ^手順図である。
第 1 0図 ί鉢発明の 例の RAMディスクに B C Aを言 した場合のプロック図、 第 1 1図 {鉢発明の錯例の不正コピー防止方式のブロック図、第 1 2図 (鉢発明の実 施例の不正コピー防止のフローチャート図、第 1 3図は本発明の鶴例の B C Aに商品 バーコ—ドを印刷した光ディスクの上面図と断面図、 第 14図は本発明の urn例の BC
A付 R OMディスクと P O S端末を用 、た P 0 S決済システムのプロック図である。 第 15図 ί鉢発明の錢例のプレス工場とソフト会社と 店の 8 解除の 図、 第 16図は本発明の 例のディスク I D等を用いた Η| ^データの ^化複合化ステツ プのフ口一チャート図 (その 1)、第 17図 ί鉢発明の難例のディスク I D等を用い た —夕の Bf^"化複合化ステップのフローチャート図(その 2) 、第 18図 (鉢発 明の実施例の BC Aを用いた通信暗 鍵の配布と喑号通信のフローチヤ一ト図 (その 1)、第 19図は本発明の難例の BCAを用いた通信 Bi¾iの配布と Bf^i信のフロ —チャート図 (その 2)、第 20図は本発明の実施例の BC Aを用いた通信 Β^ϋの配 布と Bg¾ 信のフローチャート図(その 3)である。
第 21図は本発明の実施例の BC Aを用いた電子決済システムのフローチヤ一卜図 (その 1)、第 22図 (鉢発明の 例の BC Aを用いた電子決済システムのフローチ ヤート図(その 2)、第 23図は本発明の魏例の BC Aを用いた電子決済システムの フローチャート図(その 3)、第 24図は本発明の実施例の BC Aを用いた 1枚の R A Mディスクに ¾ΙΡ艮する 方法のプロック図である。 発明を«するため ©* の形態
¾SSi¾に基づき、本発明を説明する。 なお、 Φ¾では BCA^t;を用いた追記領域を BCA領域、 B C Aにより言 されたデータを BC Aデータと呼ぶ。 また第 ll^lj情報 は ID、 もしくはディスク IDとも呼 <o
第 1図は BCA付デスクの f¾¾的な工程を^ Τ。 まず、公開 の第 nt^H802 を用いて Hi ^エンコーダ 803でコンテンツ 777が^ ^化された第 1^805がマ スタリング装 の 8— 16変調器 917により変調され、 この ¾ 信号力、'レーザーに より原盤 800の第 1言^ g域 919に凹凸のピットとして言 £^される。 この原盤 80 丁正された用紙 (規則 91) 0を用いて β¾«808 aでディスク状の透明基板 918を成形し、反射膜作成機 80 8 bで A 1 Sit膜を形成し 0. 6ミリ厚の片面ディスク 809 a、 809 bを作成し、 貼り合わせ機 808 cで貼り合わせた ディスク 809の第 2言^!域 920にトリ ミング装置 807で、 ディスク ID921もしくは第 ΙΒ^·の復^ H922もしくはィ ンターネット通信用の第 20|^||923を?£¾11と1^2¾|1|を組み合ゎせた?£ー1¾ Ζ変調器 807 aで "^し、ノ^レスレーザー 807 bで B C Aトリミングして、 B C A 付きディスク 801を!^する。 貼り合^:ディスクを用いているので、 中に入った B C Aは改ざん出来ず、 セキュリティ用途に用 t、ることが出来る。
説明に入る前に、 BCAについて、簡単に説明する。
第 2図の (1) に示すように BCAでは 2層ディスク 800にパルスレーザー 808 で、 アルミ反射膜 809をトリミングし、.ストライブ状の^ ^部 810を PE変調信 号に基づいて露 fi^Tる。第 2図 (2)に^ 1 "ように BC Aのストライプがディスク上に 形成され、 このストライプ¾1常の光へッドで すると B C A部は 信^^なくな るため第 2図 (3) に^ "Tように麵信^'間欠的に欠落した欠落部 810a, 810 b, 810 cカ 生する。麵信号は第 1スライスレベル 915でスライスされる。一 方欠落部 810 a等は信号レべノ 氏いので、 第 2スライスレベル 916で容易にスラ イスできる。 図 3の言 ¾波形図に示す様に、 形成されたバーコ一ド 923 a, 92 3bは、第 3図 (5) に^ "Tように通常の光ピックで第 2スライスレベル 916でレべ ルスライスすることにより 可能で第 3図 (6)に^ "Tように LPFフィルタで被形 舰され PE— RZ復調され、 (7)に^ ようにデジタゾ K言 ¾ ^出力される。 図 4を 用いて復調動作を説明する。 まず、 BC A付のディスク 801は透明基板が 2枚、 層 801 aが中にくるように貼り合^:てあり、 霧 S^®801 a力 層の場合と言 層 801 a, 801 bの 2層の場合がある。 2層の場合は光へッド 6に近い第 1層の言 d 層 801 aのコントローノ 一夕に BCAか されているかどうかを ^BCAフラ グ 922か されている。 BCAは第 2層 801 bに言 されているので、 ま "T^l 層言 層 801 aに焦 を合わせ第 2言 域 919の最内周にあるコント口一ノ 一 タ 924の^ gfi置へ光へッド 6を移動させる。 コントロールデータは主 1f|gなので E FM又は 8— 15又は 8— 16変調されている。 このコント口一ノ I ^一夕の中の B C A フラグ 922力く '1' の時のみ、 1層、 2層部切換部 827で、焦点を第 2^^180 1 bに合; て BCAを ¾ ^する。 レベルスライサー 590で第 2図(3)に^ "よう な、 的な第 1スライスレベル 915でスライスするとデジタノ H言号に ^される。 この信号を第 1翻部において EFM 925又は 8— 15麵 926又は 8— 16変調 92の 器で¾¾し、 ECCデコーダ 36でエラ一訂正し主 Ifffc^出力される。 この 主職の中のコント口一ノ 一夕を し、 80八フラグ922が1の場合のみ8 を にいく。 BCAフラグ 922が 1の時、 じ?1;923は1層, 2層部切換部 82 7に指示を出し、焦点調節部 828を駆動して、第 1層の^層 801 aから第 2層の 害 層 801 bへ焦 を切り替える。 同時に第 2言^!域の 920の 置、すなわ ち DVD^iSの^はコントローゾ 一夕の内周側の 22. 3mmから 23. 5 mmの 間に されている BC Aを光ヘッド 6を移動させ、 BCAをよみとる。 BCA領域で は第 2図(3)に^ ようなエンベロープか 分的に欠落した信 徵される。第 2 レ^;レスライサ 929において第 1スライスレべノレ 915より低い^ の第 2スライス レべノレ 916を することにより、 B C Aの 部欠落部は検出でき、デジタノ 言号 が出力される。 この信号を第 2翻部 930において PE— RZ細し、 ECCデコ一 ダ 930 dにおいて ECCデコ一ドすることにより副 Iffgである B C Aデータが出力さ れる。 このようにして、 8— 16¾Mの第 1¾ϋ器 928で主 tffgを PE— RZ変調の 第 2m ^部 930で副 つまり BCAデータを する。
第 5図(a)にフィルタ 943通過前部の再生波形、 (b)に低 S t部 810のスリ ッ卜の加: 精度を 0 スリッ卜の巾は 5〜15 m以下にすることは難しい。ま た、 23. 5 mmより内周に言 しないと言^ ータを破壊してしまう。 このことから DVDの場^ の言 周期 = 30 m、駄雜= 23. 5 mmの制 ヽらフォーマ ット後の ¾λ容量は 188 b y t e s以下に^される。
信号は、 8-16 方式を用いてピッ卜で言 £^されており、第 5図(a)の高 周波信 933のような高周波信^; られる。一方、 BCA信号は観波信 9
32のような低周波信号となる。 このように、主†f$g^'D V D¾½の場合、最高約 4. 5MHzの高周波信号 932であり、第 5図 (a)に示すように、副情 ヽ '周期 8. 9 2^sつまり約 100 KHz 波信号 933であるため、 LPF943を用いて副 1ffgを周 することが容易である。第 4図に示すような L P F 943を^ 周波 離手段 934で、 2つの信号を容易に分離することが出来る。 この^、 LPF9
43{ 単な構 よいという効¾ ^ある。
以 八の鹏である。
では、第 6図を用いて、暗号ソフト解錠システムの全体システムをパスワード発行と Β|¾®信と発注者の認証の!^に絞り説明する。 まず、 プレス ¾のステップは、第 1 図の^とほぼ同じ手順で Mi§されるので、原盤 800と誠ディスク 809の図は省 略する。
プレス ^811において、第 l〜n番目のコンテンツの平文 810は ^ェンコ一 ダ 812により、各々第 l〜n番目の暗号鍵 813でデータの暗号ィ bXは映像信号のス クランフ なされ、光ディスクの原盤 800に言 される。 この原盤 800力ヽら、 プ レスされて!^されたディスク状の繊 809に酣勵ヾ形成された後に、 2枚のディ スク状の基板を貼り合わせた後、 ¾ ^ディスク 809力乍られる。 この ディスク 8 09に、ディスク毎に異なる I D 815もしくは/かつ第 1 Bf^¾816 (公開鍵) も しくは Zかつ、第 2B^H817 (公開鍵)、第 2コンピュータの據アドレス 818 力BCA領域 814に言 された BC A付ディスク 801力、'、ユーザーに配布される。 このディスクのコンテンツは暗号化されているので、再生するには代金等の代価を払 つてパスヮード発行センタ一つまり電子商店もしくは, モーゾ!^、らパスワードをもらう 力、'ある。 この手) を述べる。
ユーザ—の第 1コンピュータ 9 0 9では配布された B C A付きディスク 8 0 1を 装置 8 1 9で ¾すると、 ?£— 1 2¾|)¾部を含む8〇 ¾部8 2 0にょり、 I D 8 1 5、第 1 ^H8 1 6、第 2Bg^|8 1 7、 ¾ ^アドレス 8 1 8のデータ力 され る。ノ、。スヮ一ドをもらうためには、ノ、0スヮード発行センター 8 2 1のサーバーである第 2コンピュータ 8 2 1 3の¾ ^アドレス 8 1 8へ通 itSP8 2 2を介してインタ一ネット 等のネットワーク 8 2 3経由で^し第 2コンピュータ 8 2 1 aへ I Dを送信する。 ここで、 信の手順につ t、て述べる。第 2コンピュータ 8 2 1 aはユーザーの再 置 8 1 9からの I D 8 1 5を受 る。すると "モール" や "電子商 とよばれ るパスつ一ド発行センター 8 2 1の第 2コンピュータすなわちサーバ'一 8 2 1 aは暗号 鍵データベース D B 8 2 4をもつ。 このデータベースにはこのディスク個有の I Dもし くは I Dの第 1暗^! 8 1 6に対応する復^!である秘衝建、つまり第 1復号键 8 2 5 と I Dの勤 ¾¾容されている。従ってサーバーは受信した I Dをもとに第 1復^ |8 2 5を^^ること力 きる。 こうして第 1コンピュータから第 2コンピュータ 8 2 1 a への^!信が 1¾3Ϊする。 この 、第 Ι Β^ϋと第 1復^!は公開鍵 Bg ^ではなく、 共 iS¾B^ ©共 ϋϋならば同じ鍵となる。
利用者はディスク 8 0 1の中に、例えば、 1 0 0
Figure imgf000009_0001
ンテンッの 1部、例えばコンテンツ番号 8 2 6が ηのコンテンツを利用した H、 コ ンテンッ番号 8 2 6つまり nを第 1 Β|¾¾8 1 6である公開鍵を用いて、公開鍵^関 、ら構成される第 1 B^ ェンコーダ 8 2 7で、 ^化した を第 2コンピュータ 8 2 1 aに送^る。第 2コンピュータ 8 2 1 a側では前述のようにこの暗号を復号する ための第 1復^ ϋ8 2 5を^^し知っている。従ってこの B ^を ίϋΙに平文化できる。 こうしてユーザ一の発注龍のプライバシ一は により守られるという効 ¾ ある。 この 第 1
Figure imgf000010_0001
として公開鍵 の膽鍵を ヽて してもよ t、。 この 方法は "デジタノ 名" と呼ばれる。詳しい動作の説明は、 の専門翻えば、 "E -Ma i 1 Se cu r i t y by Bruc e Schne i e r 1995" の "D i g i t a l S i na t u r e" の項目等を参照されたい。
8^1信にもどるとこの {^1信部822とネットワーク 823を介して、ノ、。スヮ ード発行センタ一 821の第 18^ ^コーダ 827に送られる。 こうして、第
816と対になってぃる第1*^8^ 825を用ぃて第1 ^^コーダ827では、
Bi^^号される。
この 、公開鍵は特定の 1枚のディスクしかもっていないため、第 3者のディスク からの不正な は排除できる。つまり、 1枚のディスクの認 ϋ&ό、できるためこのディ スク ち主のユーザー個人の fg¾B6、できる。 こうしてこのコンテンッ番号 nは^の 個人の あること力、 E明されるため、第 3者の不正な ま排除できる。
この^開鍵 816を ¾f¾にしておけば、 この手法でクレジットカード番号等の高い セキュリティカ 求される!^ If^の送信にも技術的には用いることかて'きる。しかし、 通常 "モール" と呼ばれる は、セキュリティ ®i¾iE^ないため、電子決済ではユー ザ一の^ ^は扱わない。クレジッ卜カード系と ^Βίΐ系の センタ一 828のみが、 ユーザーの金 ¾rlffgを取り扱うことかできる。 ¾¾、 SET等のセキュリティ纖の統 ーィ 進められており、 RS A 1024 b i tの公開鍵 B|^W¾われ金 Sdffgの 化 が難する可 t&tfe^い。
次に本発明の の^ If報の Bl^ii信手順を^ "。 まず、 B CA 部 820で再 生された公開 ϋΒ ^の第 2B|¾||817を用いて、個人のクレジットカード番号等の課 ^lf報 830は第 2暗号エンコーダ 831により、 RS A等の公開鍵系暗号により、 暗 号化され、通 ίϊ¾5822より第 2コンピュータ 821を介して第 3コンピュータ 828 の コーダ 8 3 2に送られる。 この場合デジタゾ をする場合は第 2 Bf^¾8 1 7 {i¾MI8 2 9を用いる。
ノ、0スワード発行センター 8 2 1の第 2コンピュータ 8 2 1 aの の^^の手順と 同様にして暗^ IIデータベース D B 8 2 4 aより I Dもしくは第 2暗^ #8 1 7に対応 する第 2復^ H8 2 9を し、 これを用いて第 2Η|^コーダ 8 3 2において 8^化 された ^^を復号することかできる。
なお第 2Bf ^エンコーダ 8 3 ΐ ¾¾ϋ8 2 9を用いてデジタノ 名 lば、第 2暗 コーダ 8 3 2ではユーザ一 名を麵できる。 こうして聽センタ一 8 2 8は、 ユーザーのクレジットカード番号や カード番^ パスヮード等の^ Iffgをィ ンターネット^^っても に入手することができる。インターネッ卜のようなオーブ ンなネットワークではセキュリティが問題となるが、 このシステムでは、暗^ i信用の
B^H (公 もしく (おつデジタノ の ¾5¾I¾^B CAに されているので、 信もしくは ISiK^I に行える。 このため不正な第 3者による不正^^と不正注 文を防げると 、う効動、'ある。 またディスク毎つまりユーザ毎に異なる公開鍵を用 I、る ことかできるので通信の ^向上し、ユーザーの^ 1f$fe&、'第 3者に ϋ¾する可能 する。
ここで、第 6図に戻り、ノ、0スワード 行手順とパスワードによる解錠手順を説明す る。パスヮード発行センター 8 2 1では、 I Dとユーザ一が藤したいコンテンツ番号 とユーザー ©^ffi許可期間を^ 時間 1f|g、 の 3つの髓に基づき、公開鍵^等の演 算式を用 、たパスヮ一ド 部 8 3 4でパスヮードを^^し、第 1コンピュータ 9 0 9 へ送財る。最も簡単な構成例を述べると、第 2コンピュータでは n番目のコンテンツ の を解^ る復^ ϋディスク I Dと時間†f|Sを混合した を公開 ^の公開鍵 で 化し、 これを解く を混合した n番目のパスヮ一ド 8 3 4 aをパスヮ一ド生 成部 8 3 4で作成し、第 1コンピュータ 9 0 9へ送針る。第 1コンピュータは ±^の n番目のパスヮ一ドを受信し、確^ ディスク I Dと時 f^†ffgと n番目のコンテンツ の復合鍵を復号する。 ここで、 ディスクより再生した B C Aの I D 8 3 5 aと の第 2時間 1ffg8 3 5 bと許可された I D 8 3 3 aと第 1の時間 ttfg8 3 3を照合して一致 するかをパスワード演算部 8 3 6は演算はする。 もし ~^rmば、許可し、 n番目の復 ^H8 3 6 aを B^ 1コーダ 8 3 7へ出力し、 n番目のコンテンツの 8 3 7 aが復 号され、 n番目のコンテンツ 8 3 8が出力される。 出力される期間は第 1時間 8 3 3と第 2時間†ffB 8 3 5 bカ^ ¾している間だけに制限される。第 1コンピュータ 9 0 9側では、 I Dと 0スワード 8 3 5と の時間を^ "ΤΒ#ϋ·8 3 6 bからの BffB¾f¾の 3っを髓をパスヮ一ド演算部 8 3 6で演算し、 I Dと時間 Ifffc^'正しければ、正しい 復^!! ^演^^果として出力されるので、 n番目の Β| ^、'^デコーダ 8 3 7で復号も しくは、 デスクランブルされて、 n番目のコンテンツ 8 3 8の平文データもしくは、 デ スクランブルされた^信号もしく {讨一ディォ信 、'出力される。
この 、時計 8 3 6 bの第 2時間 1f¾8 3 5 b力 0スヮ一ドの第 1時間 と 8 3 3 しな 、と Bg^^正しく復号されな 、ので はされな L、。時^ を用 、ると、 レンタノ 用の際に 3日間だけ映画を ¾できると tゝつた時間! のレンタルシステ ムに応用すること力可能となる。
第 6図ではプロック図を用 t、て手順を説明したが、 この手順のフローチヤ一トは図 1 6〜図 2 3を用 、て後で説明する。
次に^!の容量についての工夫を述べる。 こうして第 7図(a )に^ ~ように B C Aに第 1 H^H8 1 6と第 2 B^H8 1 7の K¾fを入れることにより、 "モール- との 商品取引と、 "^センタ一" との間の代金決済の 2つのセキュリティカ たれるとい ラ効 られる。
この 、 ^^セン夕ーとのセキュリティに関しては S E T等の ^が予定され ており、 R S A 1 0 2 4つまり、 1 2 8 b y t e sの B^H^、第 2 B^|領域 8 1 7 aに収容されることになる。すると、 BCAは 188 b y t e sしかないため、 "モー ル" との取引の Bf¾H用には 6 Oby t e sし力 らない。 20バイ卜の大きさで RS A1024の 128ノ<ィ卜と同 のセキュリティをもつ ^数として楕円関!^公 開鍵 Bg¾^知られている。
本発明では、第 lBf^l領域 816 aに楕円関数を用いている。楕円関数は RS A 1 024と同等のセキュリティが 20バイ卜で得られる。 このため、楕円関数を用いるこ とにより 188バイ卜の BC A領域に、第 1B^H816と第 2Β|¾|717の ¾Wが 収容できるという効 がある。
以± ^ベたように、 BCAを光 ROMディスクに適用することにより、 ディスク固有 の I D番号、 第 1と第 2Bg^|、赚のァドレスか Έ できる。 この ィンタ一ネ ッ卜を利用した に、 自動的にモールに赚され、 コンテンツの B§ ^除による商品 流通と、商品購入の認証と秘¾{¾^、 f¾^ の認証と機密性の のセキユリテ ィが BCAに Β^¾Λ、 されたディスクを ge するだけで、 ¾¾する。 このため本発 明の暗 信の方法により、 «のような IDや、
Figure imgf000013_0001
I Cカードやフロッピィゃ を用いるという ^、'セキュリティを落とすことなしに 省略でき^ a化できるという大きな効 ¾ ^ある。 またインターネットの纖アドレスで ある URLは固^ Γはなく、 ^される。原盤には URLか^されており、 この UR Lに纖 ばよいが、 された時原^: するのは、時間的コスト的に効率が悪 い。 BCAに された URLを^しておき、 BCAより赚アドレス 931が された のみ原 #©赚ァドレスより BCA纖ァドレス 93 して m l ば、原^^ «に作 することなく、 された^^アドレス 931に換院されるとい う効動、'ある。
第 6図では B C Aに公開鍵の第 1 と公開鍵の第 1 を言 した場合を示した。 第 8図では、 8じ八に公開鍵の第1暗号键816と秘密鍵の第 3復号鍵 817 aの 2
Figure imgf000014_0001
第 6図と同様の手順であるため、違う点のみを述べる。 まず、 プレス ¾では、第 1 鍵 816と第 3復^ 1817 aが BCAに £^される。第 3復^ H817 aは^セン ターからの公 §¾ϋΤ'Β^化された の受信に用いる。 この 、受信のセキュリティ 力、'向上すると t、う効 ある。
まず、第 8図を用いて Bt^ lを^ るより具体的な B^ii信の例を説明する。第 1 16は公開鍵なので、受信用の第 3復^ 817 aを BCAに^ Tる' が ある。一方 BC Aは容動沙ない。又公開鍵は処理時間を要する。 そこで、第 8図では 第 コンピュータ 836 S1 ^生器等で i^H^部 838 aで公開鍵の Bf^HZ復 の対、又は共纖を^ Tる。共進 を述べる。共iHK 838を第 1 B^H 816と第 1 エンコーダ 842で Bg ^ィ匕し、第 2コンピュータ 821 aへ送る。第 2コンピュータでは ¾¾^||844を用いて、 主8^^コ一ダ843で、 この B ^を平 文化して共纖 K838 aを得る。 ¾Wカ洪删 Kをもつので、第 2 エンコーダ 8 42aと第 2Ht^コーダ 847 aに共通建 Kを渡すことにより、店からユーザ一、つ まり第 2コンピュータ 821 aから第 1コンピュータ 836への B^i信かできる。 当 ^¾iHKを第 2Bf ^エンコーダ 827 aと第 28|^コーダ 845 aに渡すことによ り、ユーザ一から店つまり第 1コンピュータ 836から第 2コンピュータ 821 aへの B§^i信も可能となる。公開^ Tある第 ΙΒ^ϋを BCAに言 し、 Bl^ lを^する 効果を述べる。 まず、第 ΙΒ^ϋの Ϊ だけでよく復^ IIの言^)嗜略できる。 従って B C A0^¾ 、容量を減らすことがな t、。次に B C Aに復^! Λ、 されて L、る ので、セキュリティが向上する。共通の場合、毎回鍵を ればよい。
演^ fl#間力"^いため、処理時間カ沙なくて済むという効 くある。 この^^ 成部 838 aカ洪 ϋϋ はなく、公開鍵 の Bt^llと復^ H対を した場合喑 を第 2コンピュータ 821 aへ Bg^ 信し、第 2 エンコーダ 842 aの B^H として用い、復^^を第 28^^コーダ 8 4 7の復^ IIとして用いれば処理時間は長く なるカ哄 に比べてよりセキュリティを高めることができる。; ¾LSする C PUの性能 か¾ 鴻合は公開鍵を使う方か ましい。公開鍵を新たに賊する は、 B C Aには 第 l Hg^ の公開鍵しか言 されないため、セキュリティの問題発生しない。 B CAの 容量も消費されない。また Β^ϋを する' がないためメンテナンスも容易となる。 今度はパスヮ一ド発行センター 8 2 1の第 2コンピュータ 8 2 1 aで共 iS¾K 8 3 8 aを した^、共 ϋϋを第 3B^ 8 3 9を用いて第 3Hg^エンコーダ 8 4 0で暗 号化し、ノ、0ソコン 8 3 6へ送 る。ノ、0ソコン 8 3 6側では B C Aより した赚鍵 である第 3復^ 18 3 7を用いて、第 3Β§^コーダ 8 4 1で平文化することにより、 共 ϋϋΚ 8 3 8 bを得る。 この^、 ίΚΦϋΤ'ある第 3復^ #8 1 7 aはこのユーザー しかもつて 、な t で、センター力、らユーザーへ (¾!信の内容が第 3者に職すること は防止されるという効 ある。 この ¾^のフォーマツトを第 7図(b) に^"。第 3 復 建 8 3 9 bは楕円関数を用いると 2 0バイ卜でよいため B C Aに収容できる。 次に第 9図を用 t、て、 化ディスクに B C Aを用いて原鮒乍颇用を肖 iJ fる難 例を説明する。
n删ぇば、 1 0 0 0本の平文のコンテンツ 8 5 0があると、各々 1〜! n番目の Bf^ 鍵 8 5 1を用いて Β| ^エンコーダ 8 5 2で 化する。 この BI ^化された第 1 〜m番目 のコンテンツ 8 5 3と 1〜11\番のコンテンツの復号プログラム 8 5 4 aと第 2B|^を復 号するプログラムである第 28^·^コーダ 8 6 1 aは、原盤に凹凸のピットとして言 された後、 1枚の籠に雌され酣膜を形成した後、 2枚の 貼り合わせられて、 光ディスク s o 1力、'^する。 この時、 ディスク 1枚目に異なるディスク固有の調 i 報、 いいかえると I D 8 5 5と n番目、例えば 1番目のコンテンツを赚するパスヮー ドゃ復^!^の復^ 5 4を第 2 エンコーダ 8 6 0で Β| ^化した第 2 を予 め B C Aに^する。すると、再^置では B C A再生部 8 2 0ょり第28^¾^¾さ れる。 BC A以外 (¾1常の言^^-タカ されるデータ胜部 862よりは第 2 デコーダ 861力^^されるので、 これを用いて第 ^を復号し、 ID855 aと第 n番目のハ。スヮード 854 a力 される。 コーダ 855 bでは、 データ ¾部 862より ¾した n番目のコンテンツの復号プログラム 854 aを用いて、 I D85 5 aとパスワード 854 aを用いて第 1 を復号し、 n番目のコンテンツの平文 85 5 cと調 IJ1f|g855 aを得る。パソコンの はハ一ドディスク 863にコンテンツ と IDは^される。 この ID855 aは、 プログラム にネットワーク上に同じ I Dがな L、かをチェックし、 ネットワークプロテクションを ¾ίΐさせるので、 ソフ卜の 不正インスト一 防止できるという副次的効默■«ある。つまり、原盤 1枚に 化し た 1千本のコンテンッを入れ、特定のソフトに対応するパスヮ一ド等の復^ ffBを言 しておけば、実質的に特定の 1本のコンテンッの光 ROMディスクを作成したのと となる。 1枚の原 ¾ιτ·ι 000種類のソフトの原盤をカツティングしたのと同じ効果が 得られ、原 颇用と手間が削 きるという効 ¾ ^ある。
図 10では RAMディスクに、 コンテンツを言 する際に BCAを用いて ^化する 手 H頃を述べる。 まず、 RAMディスク 856より BCA 部 820により、 BCAの データを し、 I D857を出力し、 インタ一フェース 858 a, 858 bとネット ワークを介して、暗号化部 859に送る。暗号化部 859ではコンテンツ 860を ID 857を^ TCB^エンコーダ 861において 化もしくは赚音声信号のスクラ ンブルを行う。 BI ^化されたコンテンツは 置に送られ言 回路 862により RAMディスク 856に雲 される。
次に、この信号を ¾する時は、データ 部 865により、主データの翻を行い、 Bf^化された信号を し、 ^コーダ 863において、復¾> なわれる。この時、 RAMディスク 856の BC A領嫩、ら、 8〇 ¾部820にょり、 ID857を含 職され、 コーダ 863に鍵の"^として送られる。 この時、 JE¾にコ ピーされた場合は RAMディスクに言 された Bf^の鍵 {iJE のディスク I Dであり、 RAMディスクの I Dも IBSのディスク I Dであるため、 Bf^の復号もしくはデスクラ ンフ Ι^ίϊなわれ、 第 η番目のコンテンツの平文 8 6 4力く出力される。 赚龍の場合 は MP E G信号が伸長されて、 映像信号力 られる。
この場合、 ^化はディスク I Dを鍵としている。 ディスク I Dは世の中に 1枚しか しな L、ため、 1枚の RAMディスクにしかコピ一できな L、と 、う効 ¾0 られる。 ここで、もしこの の RAMディスクから、別の RAMディスクにコピーした場合、 最初の: 1¾のディスク I Dである I D 1と、 別の不正の RAMディスクのディスク I D である I D 2とは異なる。 不正の RAMディスクの B C Aを ¾ ^すると I D 2力 ¾tさ れる。 し力、し、 コンテンッは I D 1で暗号化されて t、るので、 Bg ^コーダ 8 6 3にお いて I D 2で解鍵しょうとしても、 異なるため、 は復号されない。 こうして、 不正コピーの RAMディスクの信^^出力されず、 護されると tヽぅ効 あ る。本発明は D i s k I D方式なので正規に 1回だけコピーされた正規の RAMディ スクはどのドライブで ¾しても、
Figure imgf000017_0001
化部 8 5 9はセンターのかわりに Bf ^エンコーダを搭載した I Cカードでもよい。 図 1 1図のブロック図と第 1 2図のフローチャートを用いて、 コピー防 ih^法を述べ る。 ステップ 8 7 7 aでインストールプログラムを動作させる。 ステップ 8 7 7 bで張 り合わせた光ディスク 8 0 1より、 B C A陋部 8 2 0より副漏の I Dが出力される。 ステップ 8 7 7 dでデータ ¾部 8 6 5より主情報よりコンテンツとネットワークチェ ックソフト 8 7 0力 ·φ½される。コンテンツと I D 8 5 7は HD D 8 7 2に言 される。 ステップ 8 7 7 cで不正に改ざんされないよう I D 8 5 7は特定の秘密の暗号演算を行 い、 HD D 8 5 7にソフ卜 I Dとして言 される。 こうして、 ハ。ソコン 8 7 6の HD D 8 7 2にはコンテンツとともにソフト I D 8 7 3カ される。 ここで第 1 2図のステ ップ 8 7 7 fのプログラムを起動する場合を述べる。 プログラムを起動する時は、 ステ ップ 8 7 7 gにおいて、 HDD 8 7 2のソフト I D 8 7 3を し、 インターフェース 8 7 5を介して、 ネットワーク 8 7 6の上の別のパソコン 8 7 6 aの HD D 8 7 2 aの 中のソフト I D 8 7 3 aをチェックする。 ステップ 8 7 7 hで他のハ。ソコンのソフト I D 8 7 3 aと自分のソフト I D 8 7 3が同一番号であるかをチェックし、 同一番号であ る場合は、 ステップ 8 7 7 jへ進み、ノぐソコン 8 7 6のプログラムの^ 1/を中止するか liffi上に警告メッセージを ¾ ^する。
他のパソコンのソフト I D 8 7 3 aが同一番号でなかった^は、少なくともネット ワーク上にはコンテンツを複数台にィンストールした形跡はないため不正コピーはない と判断し、 ステップ 8 7 7 kへ進み、 プログラムの fellを許可する。 この場合、他のパ ソコンへネットワークを介してソフ卜 I D 8 7 3を送信してもよい。 このハ。ソコンでは 各パソコンのソフト I Dの をチェック ~ は不正ィンストーゾ 1^ 出できる。 不正 があれば、 該当するパソコンに メッセージを送る。
こうして、 B CAに I Dを言 し、 ネットワークチェックプログラムをピット言^! 域に言 e^ ることにより、 同一ネットワーク上の同一 I Dのソフトの撤インストール を防止できる。 こうして簡便な不正コピープロテク卜が^ ¾する。
図 1 3のように白色の材料からなる書き 可能な書き 層 8 5 0を塗布すること により設けることにより、 文字を印刷したりペンでパスヮ一ド等を書き入れること力、'で きるだけでなく、書き 層 8 5 0が厚くなるため光ディスクの基板の損傷を防ぐとい う効果も得られる。 この書き込み層 8 5 0の上の B C A領域 8 0 1 aにトリミングで記 録された B C Aデータ 8 4 9の"^であるディスク I D 8 1 5を平文化し魏字に変換 した文字 8 5 1と一般バーコ一ド 8 5 2を印字することにより、 店やユーザーが B C Aを 置でよみとることなく、 P O Sのバーコ一ドリーダーや視認で I Dの確認 や照合かできる。 ί腿できる I Dはユーザー力パソコン経由で I Dをセンターに通知す る は不要である。 しかしユーザー力く漏で I Dをセンターに口頭で る場合は、 BC Aの I Dと同じ I Dカ イスク上に mi忍できる形式で印刷することにより、 ユーザ 一が I Dを目でよみとれるのでパソコンにディスクを挿入することなしに I Dをセンタ 一に fc^ること力できる。 図 13のフローチャートで光ディスクの ステップを説明 する。 ステップ 853 dで、 原盤よりディスクの β ^を行 tヽ、 ピットの言 された基板 を作成する。 ステップ 853 eでアルミ 膜を乍成する。 ステップ 853 fで 2枚の ディスク基板を ί ^剤で貼り合わせ、 DVDディスク等を させる。 ステップ 853 gでスクリーン印刷のラベル印刷をディスクの片面に行う。 この時パ'ーコードで原盤に 個有の識 iJlffgを る。 ステップ 853 hで POS用ノ 'ーコードのフォーマツ卜で ディスク 1枚ごとに異なる I D等の feSlJIffgをインクジエツ卜バーコ一ド印刷機や熱転 バーコ一ド印刷機で印刷する。 ステップ 853 iで、 このパ'ーコードをパ 'ーコ一ド リーダーでよみ出し、 ステップ 853 jで ¾iJ1tlftに対応した BCAデータをディスク の第 2言^!域に る。 この 方法であると、 BCAを除く POSノ 一コードを 含む全工程を終えた後にディスク !SiJtifBを磁忍した上で、 B C Aデータを言^ "Tる。 B C Aはディスクを ¾しな 、と読めな L、が、 P O Sバーコ一ドは密 ^^、ので市販 のパ'一コードリ一ターでよみとれる。 Π ^の中のあらゆる工程で、 ディスク I 0カ 1】 できる。 BCAトリミングの前に P OSノくーコ一ドでディスク I Dを言 しておくこと により、 BCAと POSノ ーコードの誤言^^ほぼ^に防止できる。
この BCA«n、 ^^ もできる BCAの利用方法について述べる。 図 15 に ようにソフトメーカでは、工程 (2)で ¾¾ "ように海薩防止マークと照合暗号 を:^ もできる。 工程 (2)ではディスク 1枚ごとに異なる I D番^ >ュ一ザ一と の秘^信用の 8|^¾を雲 したディスク 944 bを {乍成しても良い。 このディスク 9 44 c、 944 dはパスワードを しなくても ¾できる。
別の応用として工程 (3)では、 化ゃスクランプノレした MP EG«信号等の情 報をディスク 944 eに言 »Τる。 MP E Gスクランブルの詳し 、動作は説明を省略す W 97 14144 2
18
る。 ソフト会社で (il程(4 ) において I D番号とスクランフ U ^ffgを復号するた めのサブ公開鍵を B C Aで::^言 したディスク 8 4 4 fを ί乍成する。 このディスクは 単独では ¾はできない。 工程(5 )では、 ディスクの を受け取った後に サブ公開鍵とペアになっているサフ 鍵でパスヮードを作成し、 ディスクに 記録 する。 もしくはパスヮ一ドの印刷されたレシ一トをユーザーに渡す。 このあと、 ディス ク 8 4 4 gはパスヮ一ドか "! されているためユーザー力 可能となる。 この; ^を 用いると、 の支払われて 、な、、ディスクを万弓 Iきしても!!^のスクランブノ 、'解除 されな t、ため正常に ¾4されな L、ため、 万弓 Iき力、'無意味になり減ると! ^、う効 、 'ある。 レンタルビデオ等の は恒久的にノ スヮ一ドを B C ΑΕ^Τると万 S Iきされた場合、 使用されてしまう。 この場合 (i 程 ( 6 ) に^" Tように店で B C Aを P O Sバーコード リーダーでよみとりスクランフ レ解除のためのパスヮ一ドをステップ 9 5 1 gで発行し、 ステップ 9 5 1 iでレシ一卜に印刷し、 ステップ 9 5 1 jで客に手渡す。 客の方は、 自 ¾ ステップ 9 5 1 kでレシ一卜のハ。スヮ一ドをプレーヤにテンキーで ΛΛする。 ステ ップ 9 5 1 pで所定の日の間だけ される。 ディスク ©~ ^のソフ卜のパスヮードの みを与えてレンタルした場合に、他のソフトをみたい時は、 で、 そのソフ卜のパス ヮードをステップ 9 5 1 uで通知しステップ 9 5 1 kで入力することにより、 ディスク の他のソフトを することかできる。 レンタルビデオ店 «を示したがパソコンソフ ト -、 化したパソコンソフトを売った時に、 P O S端末でパスワードを印刷して 渡しても良い。
図 1 5の工程 ( 5 ) ( 6 ) のセル!^店、 レンタル店における動作を図 1 4を用いて より具体的に説明する。 セル麟店ではソフトメ一力一から スクランプリ!^かか つたディスク 9 4 4 f を受け取り、 ユーザ一からの入金を編忍するとバーコ一ド 置 9 4 5よりディスク 9 4 4 fの I D番号、 サブ公開鍵のデータを P O S端末 9 4 6経 由でハ。スヮ一ド発行センタ一 9 5 2に送 Τる。 小繊なシステムの場合パスヮード発 行センタ一、 つまりサブ公開鍵のサブ秘 鍵を含むシステムは P 0 S端末の中にあつて も良い。パスヮード発行センタ一はステップ 9 5 1 qでディスク I D番号と時間 1ffgを 入力し、 ステップ 9 5 1 sで演算を行い、 ステップ 9 5 1 tで、 サフ 鍵を用いて暗 号化し、 ステップ 9 5 1 gでパスヮードを発行しネットワーク 9 4 8と P O S端末 8 4 6を介して B C Aバーコード 置 9 4 5にパスワードを送り、 言 されたディスク 9 4 4 gが客に渡される。 このディスク 9 4 4 gは、 そのまま できる。
次にレンタル店やパソコンソフ卜店の^、 ます" スクランブルの解除されてい な t、R OMディスク 9 4 4 fを店頭に陳列する。 客力" ^定の ROMディスク 9 4 4 fを 職した場合、 うずまき型にスキャンする回麵の光学へッド 9 5 3を内蔵した円形バ —コードリーダ 9 5 0を手に持ち透明ケース入りのディスク 9 0 0の中心におしつける ことにより、ディスク 9 4 4 fの無酣部 9 1 5による酣層のバーコードを 取り、 ディスク I 'D番号を 取る。 ディスク I Dの商品バーコ一ドを図 1 3の 8 5 2のよう に印刷することにより通常の P 0 S職のバーコ一ドリーダ一で 取ること力出来る。 原盤に予め雲 されプレスされた円 —コードから ^取っても良い。 これらのディ スク I Dを^ ffgは P O S 9 4 6により処理され、 クレジット力一ドから 決済されるとともに、 前述にように I D番号に対応したパスワードがステップ 9 5 1 g においてパスワード発行センターから発行される。 レンタル用途の場合、 ネ赚可能な日 数を制限するためステップ 9 5 1 rで用いたように日 を加えて、 ディスク I D番 号を ^化レ スワードを作^"る。 このパスワードの場合、特定の日付し力働しな I、ため、例えば 3日間の貸し出し期間をパスヮードの中に きる^ヽぅ効¾ ^ある。 さて、 こうして発行されたデスクランブルのためのパスヮードはステップ 9 5 1 iに おいて、貸出日、 返却日、 レンタルのタイトノ 1 金とともにレシート 9 4 9に印刷され 客にディスクとともに渡される。 客はディスク 9 4 4 jとレシート 9 4 9を持ち帰り、 ステップ 9 5 1 kでパスヮードを図 6の第 1コンピュータ 9 0 9のテンキー入力部 9 5 4に入力することによりパスヮード 8 3 5は I D番号 8 3 5 aと演算されて デコー ダ 8 3 7に入力され、復^ IIを用いて平文化される。正しいパスワードである場合のみ ^"デコーダ 8 3 7でプログラムのデータをデスクランブルし、赚出力を出力させる。 この場合、パスヮードに時間情 含まれている場合、 時言†¾58 3 6 bの日付データ と照合し、 "^した日付の期間、 デスクランブルをする。 なお、 この入力したパスヮー ドは対応する I D番号とともにメモリ 7 5 5の不揮発メモリ 7 5 5 aにストァされ、ュ —ザ一は一度パスヮードを ΛΛすると 2度と ΛΛすることなしにデスクランブルされる。 こうして廳において電子的にディスクの鍵の開閉かできるという効 ある。
第 1 6図を用いてソフトか ·Β|^—夕として idltされたディスクのソフトの復号方法 を詳しく説明する。
ステップ 8 6 5は —夕と個別 I Dのユーザ一^ ^の配布の全体フローを示す。 ま ず、 ステップ 8 6 5 aでは、 1枚の原 M©R OM領域に、 ¾J¾の第 1 H^TCB ^化さ れた mケのデータと、暗号化された mケのデータを復号するプログラムを露 する。 ス テツプ 8 6 5 bでは、原盤より繊を膨し、 S t膜を 口した 2枚の基板を貼り合わ せて誠 R OM ディスクを^ ¾、作财る。 ステップ 8 6 5 cでは、 ディスク の できない副 ¾ ^域(B C Aとよぶ) に、 Β^·化データの復号に ' な復^ f報 (プレスしたディスク毎に異なるディスク ^¾IJ1ffg a n d / o r ^データの復 ^H)を R OM領域と異なる麵方法て S^Tる。 ステップ 8 6 5 dでは、ユーザーは 配布されたディスクを ¾し、希望する Bg ^化データ nを し、復号処理を始める。 ステップ 8 6 5 eで、ユーザーの第 1コンピュータで、 R OM 領¾6、ら暗号化データ と復号プログラムを ¾し、 副 域 ( B C A)から、復^ #|§を 出す。 ステツ プ 8 6 5 fで、オンラインで第 2復号 1f|gを得な 合は図 1 7のステップ 8 7 1 aで、 I D等の復号の補助情報を 面上に表示する。 ステップ 8 7 1 で、 ユーザ一は I に 対応するパスワード等の第 2復号を入手し、 第 1コンピュータに入力する。 ステップ 8 7 1 cで、 ディスク I^IJ體と第 2復^ f報と Bf^化データ nを用いて公開鍵系 Bg^"関 数の特定の演算を行う。 ステップ 8 7 1 dで結果が正しければ、 ステップ 8 7 1 fで n 番目のデータが平文化され、ユーザーはデータ nのソフ卜を動作させることができる。 次に図 1 8のフローチャートを用いて、 B C Aを用いたインターネッ卜等で必須な暗 ¾ 信の方法を述べる。 ステップ 8 6 8は、ユーザーへ通信プログラムと通 ifB|^¾を 配布する方法のルーチンである。 まず、 ステップ 8 6 8 aで、 1枚の原盤の ROM領域 に少なくとも通信プログラムや接^ If報を言^する。 ステップ 8 6 8 で、原盤より基 板を し、 2枚の基板を貼り合^:て R OM ディスクを 作成する。 ステ ップ 8 6 8 cで、 ディスクの難できない副 K ^域 (B C A) に、プレスしたデ イスク毎に異なるディスク繊 IJIffgと Bg^i信用^!を る。 により第 2コ ンピュー夕の纖ァドレス、 もしくは Z力つ Bt¾i信用復^ ϋを R OM領域と異なる変 調方法で露 する。 ステップ 8 6 8 dで、ユーザーの第 1コンピュータで、 ROM 領 、ら通 i ログラムと 化プログラムを し、 it ^,ディスク識【J情 報と通信用 B^i¾を 出す。第 1 9図に進みステップ 8 6 7 aで、 B C A領域に接続 ァドレスがある は、 ステップ 8 6 7 bで、 B C A領域の U R L等の搬ァドレスに 基づき第 2コンピュータに繊し、膝ァドレスがな 鴻合はステップ 8 6 7 cの RO M領域の鶴ァドレスのコンピュータに難する。 ステップ 8 6 7 dで、送信データが 入力され、 ステップ 8 6 7 eで、 B C A領域に暗 ¾i信用暗^ Hがある場合はステップ 8 6 7 gで B C A領域の B^li信用 を用いて、送信データを 化し、第 3 を作成する。 また、 な L壩合はステップ 8 6 7 fで ROIV^¾Xは HD Dの^!信用 の暗^ IIを用いてデータを暗号化し、第 3暗号を作成する。
次に第 2 0図では第 2コンピュータ 9 1 0から受信した B| ^の復^ ϋの ルーチン をステップ 8 6 9で述べる。 まず、第 1コンピュータではステップ 8 6 9 aで、通信復 な場合は、 ステップ 8 6 9 bへ進み、 B C Aに通信用復^^あるかどうか をチェックし、 復号ィ な t 合は、 ステップ 8 6 9 cで R OM領勒、ら した喑 ^H/復号鍵の生成プログラムを用 L、てユーザ一のキー入力もしくは刮激発生器のデー 夕と R 0 M領 1 ^ヽら ¾した第 2 により一対の第 2 m^ / 2 \ を新たに «する。 ステップ 8 6 9 dで、 "第 2通 ifBi^ もしくは Zかつユーザーデ —タ" を B C Aに露 され dliffl ^ lと R OM領 ヽら して得た Bg^化ソフトを 用いて 化した第 4 B^"を作成する。 ステップ 8 6 9 eで、第 48 と、 ディスク識 別 もしくは zかつユーザーァドレスを、ディスクから して得た ァドレスの 第 2コンピュータに送信する。第 2コンピュータの処理としては、ステップ 8 6 9 fで、 第 4 とディスク識 Ijf gとユーザ一ァドレスを受 i tる。 ステップ 8 6 9 gでは、 復^!データベースから、 ディスク i ^tfigと対になつ di 復^ ¾を舰し、 これを 用いて第 4 Bf^を復号し、第 2通 Iffi^iの平文を得る。 ステップ 8 6 9 hで、第 2通
Figure imgf000024_0001
した第 5暗 号を第 1コンピュータへインターネット 9 0 8で送信する。 ステップ 8 6 9 iで、第 5 Β^· (とディスク I^IJIffg)を受信し前述の第 2通 復^ ϋと R OM領域に言 された 復^数を用いて復号し、前述のサーバーデータの平文を得る。 こうして、第 2 0図の ステップ 8 6 9の方式で、第 1、第 2コンピュータ間で双方向の暗^ i信が^!する。 第 2 1図のステップ 8 7 0では^ If^の受信ルーチンについて説明する。 ステップ 8 7 0 aで、 ^ltfgを する は、課^!信用の公開鍵ョ の第 3 Bg^|を第 2 コンピュータへ要求する。 ステップ 8 7 O bでは、第 2コンピュータ力く、第 3コンビュ —夕へ第 3 Β^ϋを要求する。やりとりのステップは省略するが、第 3コンピュータ 9 1 1は I Dと第 3暗^ を第 2コンピュータ 9 1 0へ送信する。 ステップ 8 7 0じで、 第 2コンピュータは I Dと第 3暗^!を受信し、 ステップ 8 7 0 eで、 第 3 B音^!を第
Figure imgf000024_0002
コンピュータへ送 f る。第 ιコン ピュー夕ではステップ 8 7 0 fで、第 7 Bg ^を受信し、 ステップ 8 7 0 gで、前述の第 2通tm^ lを用いて、受信した第 7 Bf ^を復号し、第 3 Bf^¾ (公開鍵関数の公開鍵) を得る。 ステップ 8 7 O hでは、 に応じて第 3 Β^ϋを HD Dに fi^Tる。 これは 次回の送信時に利用する。 ステップ 8 7 0 iで、 クレジッ卜力一ド番^決済用パスヮ 一ド等の機密 谪ぃ11^6を する場合は、 ステップ 8 7 0 jで第 3 Bt を用 いて、 ±1己^ f報を 8 化した第 8 を第 2コンピュータ経由で第 3コンピュータ へ送る。第 2コンピュータは、 ステップ 8 7 O kで第 8暗号を受信し、第 3コンビユー 夕へ再 fe¾する。第 3 B|¾の復^ ϋは金! ^関である第 3コンピュータ 9 1 2しカ っ て t、な L、ため、第 2コンピュ一夕の電子商 は解読できな t、。第 3コンピュータでは ステップ 8 7 O mで、 Β^ϋデータベースからディスク等の識 IJ儲を用いて第 3 鍵に対応した第 3復^ ϋを探しだし、公開鍵 Β^·の確 ireある第 3復^ Iで第 8 を復号し、課^ flSの平文を得る。 ステップ 8 7 0 nでは、ユーザーの信用髓ゃ預金 残高等の金 ¾df^、ら、 ft^ U収できるかをチヱックし、 ステップ 8 7 O pでは、調 果を第 2コンピュー夕へ通 ¾ΓΤる。第 2コンピュータ t、わゆる電子商店はステツプ 8 7 0 qで餘の回収可 tfeO、どうかを判定して、不能と判 Sfi lば、 ステップ 8 7 0 r で、商品 ©¾WBi ^ソフトを復号する鍵の送付をしない。代金回収可能と判断した場 合、図 1 6のような ΙΙϋ供システムの場合、 ステップ 8 7 0 sへ進み、暗号ソフ卜の復 つまり商品をインターネット 9 0 8で、ユーザーの第 2コンピュータに送信する。 第 1コンピュータでは、 ステップ 8 7 0 tで、 ソフトの復^ ϋを受信して、 ステツ プ 8 7 0 uで η番目の^化ソフ卜の を解除して、 ステップ 8 7 0 wで、 ソフ卜の 平文を得る。 こうして、 コンテンツの ϋϋ^システム力 する。
この図 2 1のステップ 8 7 0の^:は! ¾^†f報という高いセキュリティ力く要求される 第 3 Β^ϋの公開鍵を第 3コンピュータつまり、金融 に、 に応じて要求し発行 させる。 B C Αに予め言 しておかなくてもよい。従って第 3 Β|¾||に R S A 2 0 4 8 の 2 5 6バイ卜のさらに強力な R S A系の を B C Aの容量を消費することなしに 用 L、ること力できると L、う効 ¾>ある。 さらに全てのディスクの B C Aに予め E ^る ^ m、ので、第 3 の発行総 IfcO沙なくなり、第 3 の演算に要するコン ピュータの CPUタイムが減る。 また、第 3Bt¾^'BCAにないため、公開されないた め、セキュリティ力 向上する。 この場合の BCAの翻は、第 19、 20図のよう に、 R S A 1024グレードの による秘¾1信ディスクの ^SlJlffBの Ϊ である。
B C Aディスク 1枚あれば、第 2コンピュ一夕との Bl^ii信が! ^するため効果は高 、。 次に第 22図を用 t、て、 B C Aに通 !^ ϋと通 復^ ϋの双方を § した時の、 喑 ¾1信のステップ 872を説明する。 ステップ 872 gで、第 1コンピュータ 909で は B C Aから: ¾して得た通信 Bf^l ユーザーデータを Β|^·化した第 98 と、原盤 作成時に ROM領域に言 された^ ^1f ¾と、 BC A領域に言 されたディスク識 別 1tlSを第 2コンピュータ 910へ送^る。第 2コンピュータでは、 ステップ 872 bで、第 9
Figure imgf000026_0001
ステップ 872 cで、 復^ ϋデータベースからディスク HSi fSと対になっ^ を線し、第 9 を復号し、ユーザーデータの平文を得る。 ステップ 872 eで、ディスク識 Ijltfgに対 応した第 2Β^ϋを データベースから ilgljし、 この第 2Bg^でサーバ一データと 図 21で述べた手順で第 3コンピュータから受信した第 3暗^を暗号化した第 10暗 号を第 1コンピュータへ送信する。第 1コンピュータではステップ 872 で、第 10 0 ^を受信し、 ステップ 872 gで、 BCAに記録された前述の通信用第 2復号鍵を用 いて、受信した第 7 を復号し、サーバ一デ一夕と第 38t¾H (公開麵数の公開鍵) の平文を得る。 ステップ 872 hで ' に応じて第 301^1を HDDに る。 ステ ップ 872 iで課 ^lffgを入力する場合は、 ステップ 872 Jへ進み、第 3B ¾を用 I、て、 ±1己^ Iffgを^ ^化した第 83 を第 1 B| ^を第 2コンピュータ経由で第 3コ ンピュー夕へ送る。第 2コンピュータでは、 ステップ 872mで、第 11暗号を第 3コ ンピュ一夕へ再送信する。第 3コンピュータでは、 ステップ 872mで、第 3喑" ^デ 一夕ベースからディスク等の諳 情報と対になった第 3暗^!を探しだし、第 8暗号を 復号し、課^ It報の平文を得る。 ステップ 872 nでは、ユーザ一^ ^の課金回収の可能 性のチェックを行い、 ステップ 872 pで調 吉果を第 2コンピュータへ送财る。第 2コンピュータではステップ 872 qでユーザーカ 金の回 可 t¾5、どうかをチェッ クする。代金回収可能と判断した場合図 16のような鍵 システムの場合、 ステップ 872 sへ進み、暗号ソフトの復号键、つまり商品をィンターネッ卜でユーザ一の第 2 コンピュータに送 it"する。第 1コンピュータではステップ 872 tで暗号ソフトの復号 鍵を受信して、 ステップ 872 uで n番目の 化ソフ卜の を解除してステップ 8 72wでソフトの平文を得る。 こうして、 コンテンツの鍵 ¾^システムが H¾する。 第 22図のステップ 872の^;の効果の特長は、 Bg^ lと復^ の が B C A領 域に言 されて ヽるため、第 2コンピュー夕からの受信に な復^ Hや^ ϋの送信 力 ないという点である。 BCAの容量は默188バイトであるので、公開 H の ^"関数なら、 RSA512で 64ノ ィト 2ケで、 128パ'ィ卜で済むので できる。 RSA512にグレードの¾ ^向の B^ ¾河能となる。楕円関数なら第 7図に,^ Tし たように 7〜 8ケ収容できるため、効果はさらに高い。
第 23図を用いて、 BCAに第 1暗^ 1建と第 3暗^ ϋを予め記録した場合の動作と効 果について述べる。 なお、第 22図のステップ 872 a〜872wと第 23図のステツ プ 873 a~873wは、 ほぼ同じ構成なので違うステップだけを説明する。
まず、 ^lffR等の金 fetf!Bのセキュリティを守る第 3B^¾^'BC Aに されて いるので、 ステップ 873 eにおいて第 2、第 3コンピュータは第 3 の «と送 信は不要となる。。 ステップ 873 e、 873 f、 873 gにおいて第 12Β| ^の送受 信力 れる。 また、 ステップ 873 jにおいては BCA領 、ら第 3B|^ を 出 し、ユーザーの課^ If報を第 2コンピュータ経由で第 3コンピュータへ送る。第 23図 の方法は、第 3Β|¾の 、送受信が全く不要となるため、手 jlli^簡単になるという 効¾ ^ある。
さて、電子決済システムの場合、課金センタ一はクレジット開始や同様、通常、複数 個雜する。従って、 当^^開 ϋ ある第 3Bf^||は複数個 ίίΜ!となる。第 7図 (b) で説明したように R S ΑΒ^Ι数を使うと R S A 1024グレー卜以上つまり 128 ィ卜以 であるので、 B C Aの 188 卜には 1ケし力、第 3 B^H 817 bは入 らない。 しかし、近年登場した楕円関縣 Bf H (楕円 Β|^·) は/ J溶量で RSAと同等 のセキュリティ力 られる。近年では RSA関数の RSA 1024力金 ¾j†fffgのセキュ リティの最 となっている。 RS A関数だと 128バイト必要である力く、 同等のセ キユリティを得るのに、楕円 Β|^·であると、 20〜 22バイト ¾で良いといわれてい る。従って第 7図(c)に図示するように金融 tffgを取り扱う第 3暗号を複数ケ、最大 7〜8つ BCAに収容できる。楕円 Β| ^を使うことにより、職的に必須である碰の 金融センターに対応した、 BC Α応用の電子決済システムか する。第 3暗号に的を 絞って説明したが、第 ΙΗ^ϋの公開鍵に用いても、難の電子商店との間の高いセキ ュリティカ たれるため楕円暗号の効果は同様である。
次に第 24図を用いて、 図 10で説明した BCAを用いた RAMディスク
置に関して更に詳しく述べる。 1つの 例として 、わゆる Pay pe r V i ew システムにおける RAMディスクへの言 手順を述べる。 まず、 CATV会社等のソフ ト会社は 信器 883にお t、て、 映画ソフ卜等のコンテンツ 880を第 1 Bi^l 8 82を用いて第 1暗号器において Bf^化し、第 1B音号 900を生成し、各ユーザーの C A TVデコーダの如きデコーダ 886に送 i る。 デコーダ 886側ではネットワーク を介して鍵発行センター 884へ特定の番組の要求を送ると、鍵発行センター 884は、 特定のソフトでかつ特定のデコーダのシステム I D番号かつ特定の時間制限情報 903 に文 るスクランブリ^除キーの如き第 1復^ f報でカヽつ、 RAMディスクへの言 許 可カード 901が含まれて 、る第 1復^ If報 885 aを第 1デコーダ 886の第 1復号 部 887へ送信する。 第 1復号部 887はシステム ID888と第 1復号情報 885 a より、 第 lBf^900を復号し、 赚信号の場合は、 一旦デスクランブルされた信号が さらに別の Bf^"でコピー防 ihfflのスクランブルされた信¾ ^第 3 Bf^出力部 889力、ら 出力され、 -^TV899で、 元の TV信 コピー力"一ドされている力 4膽、できる。 ここで、 言 a^T可コード 901 a力 N Oの場合は、 R AMディスク 894に言 できな い。 しかし、 OKの場合は RAMディスク 894の 1枚に限り言 できる。 この方法を 説明する。
デコーダ 886では、 I C力一ド 902力 入され、 RAMレコーダの RAMディス ク 894の BCAを BCA#¾部 895力、^^取りディスク I D905力く I C力一ド 9 02に送られる。 I Cカード 902はディスク I C905とデコーダ 886から得た現 在の時間 1ffg904と K^ff可コード 901 aをチェックし、 第 38| ^出力部 889と ¾W向でシェイクハンド^:のコピーチエック 907を行、、 ^ΤΡ可コードとコピー チェックが〇Κなら I C力一ド 902の中の第 2副 Bf¾891は第 2Bf¾@906を 発 i Tる。 第 2Bf^ 890において、 第 3 BI ^は再 化されて特定の 1枚のディス クのディスク I Dでコンテンツ 880が ^化された第 2Β|^^¾^され、 RAMレコ ーダ 892に送られ 手段 893において 8— 15や 8—16¾ϋを用い、 第 1変調 部により^!され、 レーザにより、 RAMディスク 894の第 1言^ g域 894 aに第 2 912力、 される。 こうして、 RAMディスク 894のデ一夕は特定のデイス ク I Dの番号で 化されている。
次にこのディスクを通常の ¾手段 896で 信号を 8— 16麵の第 1翻部 8 96 aで するとコンテンツの第 2 Bf¾)出力される。 第 2復^ H897は « [の第 2復号键 898 a、 898 b, 898 cをもつ。 これは各 C AT V局等の番組 ^会社 毎に異なる各々の I Cカードの Bf^llに対応した復^ ϋをもつことになる。 この場合、 デコーダ 886もしくは I Cカード 902の復号 I^WSfgは 時に第 1 ΐ Ι^域 8 9 4 aに言 されている。 置では、 第 Ι Ε^ϋ域 8 9 4 aから復^ 情報 9 1 3をよみ出し、 復^ 手段 9 1 4により復号键 8 9 8 a〜8 9 8 zのうちからを 元に各々の に対応した、 第 2復^ 8 9 8 aを自動的に激尺し、 ディスク I D 9 0 5 aを一つの鍵として、 第 2 Bf ^は第 2復^ 8 9 7において復号される。特定の復 ¾ϋの入った I Cカードを用いてもよい。 i ^の場合 T V 8 9 9 aにてデスクランブル された正常な ^寻られる。
図 2 4のシステムでは、 各ユーザーの自宅のデコーダに挿入した I C力一ドにディス ク I D 9 0 5を送り、 画像データ等を B^f"化するので、 ソフト会社 8 8 3は各ユーザ一 に配財るコンテンツの 別にを る がない。 従って、衛 や C A T Vのように: のネ! にペイパービューのスクランブゾ b«を ¾ ^する に、 各ュ 一ザ一毎に R AMディスク 1枚だけに言^ Tることを許可すること力できると t、う効果 がある。
図 2 4のシステムで 1枚のディスクに旨^ "Tると同時に、 2枚目つまり他のディスク 1 Dの RAMディスクに不正にコピーつまり言 しょうとすると B C Aの:^ 2層ディ スクを用いているのでディスク I Dを改ざんすること力くできないため、 同時間に 2枚目 のディスクへの不正コピーは防止される。次に別の時間帯に擬似的な言 可コード 9
0 1 aや第 3 をデコーダや I Cカードに送信し、特定のディスク I Dでデータは喑 号化されている。別のディスク I Dの R AMディスクに ΐΒ^Τることが考えられる。 こ うした不正行為にも、 I C力一ドの中のデコーダ時間 IffB a部 9 0 2が鍵発行センタ - 8 8 4の時間制限情報 9 0 3ゃコンテンッの時間情報の時間とデコーダの中の時間情 報部 9 0 4 aの の時間とを膽して、 時間カ^ ¾している力、をチヱックし、 O Kな ら I Cカード 9 0 2は第 2 Β^·演算器 9 9 0の暗号化を許可する。
この場合、 第 2 B ¾ 8 9 0と第 1復 8 8 7が双方向でチェックデータを交^ f るシェイクハンド方式の時間チ Xック ^ϊζΤ'もよい。 シユークハンド方式の場合、 I C力一ドを含む第 28 演 8 9 0と、第 1復^ 138 8 7と第 3暗号部 8 8 9は双方向で、 B ^データを確認しあう。 このためコンテンツの 送 «間と同一でな 、別の時間帯の不正コピーは防止される。
こうして各ユーザーのもつデコーダ 8 8 6においては世の中に 1枚し力 在しな ^ 定のディスク I Dの RAMディスク 8 9 4の 1枚のみに、 ソフ卜会社のコンテンツ力、'記 録される。 そして、 このディスクはどの RAMディスク 機でも できる。 図 2 4 の^;で R AMデイスクに §e^ る場合でもソフト会社の著 守られると言う効果 がある。
なお «の図の説明では、 エンコーダで暗号化、暗号デコーダで復号化を説明し たが、実際は C P Uの中のプログラムである暗号ァルゴリズム及び復号ァルゴリズムを 用いる。 の利用可難
このように、光ディスクの B C A領域に I Dや暗号の暗^!や復号键を予め雲 して おくことにより、 B ^化されたコンテンツの より簡単な手順で難する。 ま di信の^^職の きなしで翔する。 ネットワークチヱックプログラム をコンテンツに TOしておくことにより、 同一ネットワーク上の同一 I Dのソフトの複 数インストールを防止できる。 このようにセキュリティ向上の様々な効 ¾6ある。

Claims

請 求 の 範 囲
1 . 主情 fg^微小な凹凸であるピッ卜によって第 1変調方式で記録された光ディスクの 第 域の所定部分において、碰膜を報方向に長ぃ戯でかつ碰個、部分的 に除去することにより藤 1の変調^;と異なる第 2¾I ¾¾ 副^!^、 されて
I、る第 2言 e^s域を備えた光ディスクであつて、編己副^ fgに個々の光ディスクを asij するための第 1 Wtffc され、前 1識 IJ情報もしくは Zかつ所定の、。スヮ一 ドを用 、て魏可能となる不許可部分か 髓の中に K されて 、ることを髓と する光ディスク。
2. 光ディスクは、 mS tディスクであることを觀とする請求項 1 ¾の光デイス ク。
3 . 所定の 0スワードは、第 1の IJ儲を用いて所定の演算を行って求めることを特 徴とする請求項 1または 2記載の光ディスク。
4. 副 1ffgに個々の光ディスクを mSlJするための第 l liSl ISに加えて、 Bf^CDBf^H もしくは/力つ Bf の復^ ^してある請求項 1または 2言 «D光ディスク。
5. 第 1 として 8 - 1 6 ;^:を用い、第 2変調^:としてフェーズェンコ —ディング^^:を用いたことを とする請求項 1または 2言 の光ディスク。
6. 主 it ^"^小な凹凸であるピットによって第 1変調^ cfe^された光ディスクの 第 1 §舰域の所定部分において、顾膜を雜方向に長い^!犬でかつ碰個、部分的 に除去することにより編己第 1 と異なる第 2 ^:で副 jffg^ fi^されて Lヽ る第 2言^ g域を備えた光ディスクであって、 己副情報に個々の光ディスクを! ¾ ^す るための第 1 1』情報と B^"の もしくは Ζ力つ Β| ^の復^^ §2ϋされ、前記第 l ^儲もしくは Ζかつ所定のパスヮードを用いて使用可能となる不許可部分か前記 主髓の中に されている光ディスクを するステップと、前記副 1ffgより前記第 l識|』龍を するステップと、 riem 1繊 ij籠もしくは z力つ i ^定のノ、°スヮ 一ドとを用いて、 ili 許可部分を使用可能とし出力するステップを含むことを と するプログラム使用許可方式。
7. 所定のパスワードは、第 1の識1』情報を用いて所定の演算を行って求めることを特 徴とする請求項 6記載のプログラム 許可:^。
8. 主■が微小な凹凸であるピットによって第 1変調^:で § された光ディスク の第 域の所定部分において、碰膜を将方向に長い形4犬でか^ 個、部分 的に除去することにより編 1の と異なる第 2の変調^ T ij† g*、 さ れている第 2霧^ g域を備えた光ディスクであって、前記副 1ffgに個々の光ディスクを 靄 ϋするための第 1 ^t fci)ヽっ暗号の第 1暗^ ϋもしくは/力つ暗号の復^! してある光ディスクを、第 1コンピュータにおいて し、謂 s i識髓と輔己第
1の暗^!を編己副情報より読み出すステップと、前記第 1暗^ IIと暗号アルゴリズム を用 t、て第 1データを 化した第 1 を得るステップと、 m^M 1 ^^m^M ι コンピュータ c¾®信手 ヽらネットワークを介して、第 2コンピュータに送 j るステ ップを有するこ
Figure imgf000033_0001
9. B ^アルゴリズムを主 ヽら 出すことを觀とする、請棘 8載の Bl^ l信
1 0. 第 1コンピュータにおいて、光ディスクの第 1ΐ續 ヽら主髓を陋するス テップと、第 2 ヽら個々の光ディスクを するための第 1
Figure imgf000033_0002
の第 l Bf^lもしくは/力つ の復^!を含む副髓を するステップと、前記第 1コンピュータの第 1データを、 副情報の中の第 1喑 を用いて、 号アルゴリズム により ^化し第 1 ^を作成するステップと、特定の接続ァドレスの第 2コンビユー タへネットワークを介して し前記副 1ffKの中の第 1 と前言 13 を送信 するステップと、 2コンピュータにお I、て前記第 2識 lj情報と編 1 を受 Tるステップと、第 1復^!と第 1 ^j情報の対細係が欄されてし、る第 1復^! データベースより受信した前記第 1諳 ,に対応する暗号の復号 ITである第 1復号鍵 を ¾Rするステップと、 1復^!に基づいて、前言 を復号し、 t^ l データを得るステップを有することを■とする暗^ ϋίΙ^ίζ。
1 1 . 第 1コンピュータにおいて、 暗 键を生成する第 1暗号生成手段により第 2暗号 鍵と、編 2^ 2暗^と対をなす第 2復号鍵を^するステップと、 lufem iコンビュ 一夕にぉ ヽて第 1 Bl^lを用 Lヽて編己第 2 を ^"化した第 3 ^ を得るステップ と、嫌 3 B ^"を第 2コンピュータに送 iffるステップをもつことを髓とする請求 項 1
Figure imgf000034_0001
1 2 . 第 2コンピュータにおいて、受信した第 3 Bg^を第 1復^!を用いて復号し、第 2暗^!の平文を得るステップと、前記第 2暗^ IIで、第 2データを暗号化した第 4暗 号を得るステップと編 4 Bf^を第 1コンピュー夕に送 るステップを有すること :とする言青求項 1 1
Figure imgf000034_0002
1 3. 公開 を含む副 m¾、ら、公開鍵系 の 2つ以上の もしくは/力、 つ復^ tを するステップにお 、て、前記 もしくは復 の鍵のうち少なくと も 1つは楕円関
Figure imgf000034_0003
1 4 . 副髓に第 2コンピュータの纖アドレス髓を含も ディスクを用いて、前記 副情!^ヽら編己赚ァドレスを触するステップを^;ことを键とする請棘 8記載
Figure imgf000034_0004
1 5 . 光ディスクの第 e ^域の言 にレーザー光を光学レンズを用いて照射る ことにより、主儲を第 で ¾11して言 £ ^る言 £ ^置において、 ΐ^Τる前 に第 2変調方式で第 1識別情報かつ暗号の第 1暗号鍵もしくはノかつ暗号の復号鍵 かΕϋされた第 2
Figure imgf000034_0005
もしくは Ζかつ第 1暗 と特定の 8 アルゴリズムを用 ヽて主情報を Bg^化した主 Bf を作成し、前 暗 号を賴 1の ^l域の言 層に編 £m 1の変調^ Τ' ^Τることを とする光 ディスク ΐ£ϋ¾置。
1 6. 第 1データか第 2 Bf アルゴリズムで Bi^"化された第 2 と、編 1データ を光ディスクに li "ることを許可する 可情報とを受娜で受信し、前記第 2暗 号を第 2復号手段により復号した第 2復^ If報を得るとともに、 演算手段にお L、て 編 2^2 Β| ^アルゴリズムと (i¾う第 1 B ^アルゴリズムと副 1f|gを用 Lヽて、 HUIS^ 2 復^ ffi?を^化した主 Β^·を生成し、 編己^f^可情 ある場合のみ光ディスクの
Figure imgf000035_0001
5 E¾の光ディスク記
1 7. 演難の入った I Cカードを し、編己 I Cカードに副 1f|Bのディスクを識 IJ する第 1識 ϋ情報を し、藤 1識! Itf!Sを前言 で演算し、演算結果を前記
1 Cカードより Β^·演算手段に させ、第 2復号信号を 化した主 を得て、前
Figure imgf000035_0002
ィスク言^ s 置。
1 8. 第 1データが第 1識 IJIffgを用いて、 手段により 化された主 Β^^'第 1 ^域に第 1 :^ tr露 された光ディスクを光へッドと第 1 手段によりよみ 出すとともに、 ディスクの第 2露^ g域に第 2¾ ¾¾ された副情報を前 言 へッドと第 2¾H手段により ¾し、前記副情報の中の第 l mSWtfBもしくは前記 第 1識 IJ儘に特定の演算を行つた第 1副^ SWffgを用 t、て前言 を復号手段によ り復号することにより、!U ^ lデータを得ることを とする光ディスク 置。
1 9. 第 1復調手段の変 ¾11^:として 8— 1 6変復調方式を用い、第 2復調手段の復 調^:としてフェーズェンコ一ディング翻;^;を用いたことを籠とする請求項 1 8 の光ディスク 置。
2 0. 復号手段は nケの復^ ϋをもち、光ディスクの主情報より触した復^ 情 報に基づいて鶴己 nケのうち、特定の 1ケの復^!を舰することを髓とする請求項 1 8言^の光ディスク 置。
2 1. 第 1コンピューターをネッ卜ワークを介して特定のァドレスの第 2コンピュータ に するステップと、 副 1f gの中のディスクを I^IJするための第 1 gij情報を前記第 2コンピュータに送 i るステップと、前言 2コンピュータにおいて、 iie i繊 ij
IflSに特定の ^演算を行い、得たパスヮ一ドを前 K^ lコンピュータ一に送 るス テツプと、前記第 1コンピュータ一において前記パスヮー κと前記第 1識別職とを復 号演算部において演算を行い、得た第 2復号コ一ドを コーダに送るステップと、 編己 B| ^コーダか 2復号コ一ドを用 t、て、編 ディスクの主髓の中の不許 可部分^用可能とするステップをもつことを とする請?) ^6K|¾のプログラム使 用許可;^:。
2 2. 主†ff ^ 小な凹凸であるピットによって第 1変調方 ¾rc¾ された光ディスク の第 I ^ 域の所定部分において、励膜を部分的に除去することにより、 m^ i とは異なる第 2 で副 1f^、'重ね書きされて 、る第 2 域を備えた 光ディスクであつて、 歸己副† gに個々の光ディスクを ^するための第 1 ^i m
^してあるとともに、前 E±情報の中に第 1プログラムおよび前記第 1プログラムを 第 1コンピュータの中のハ一ドディスクにインストールするインストールプログラムと 通信プログラム力 <1 してある光ディスクを第 1コンピュータ力 するステップと、 編己副情報より前記第 1識別 を再生するステップと、前記第 1プログラムを ヽ —ドディスクにインストールするステップと、編 e^ i i^ij髓もしくは tU ^ i i^ij
†i¾に特定の演算を行った第 1畐 iJ ^ij情報を編 ヽ一ドディスクに雲 £11するステップと、 インストールした前 1プログラムの繊、 もしくは特定の動 ί憐に、 前 信プロ グラムは前 1諳 情報もしくは前記第 1副 itsij情報を、 前 m 1コンピュータにネ ットワークを介して接続された第 2コンピュータに送 i るステップ、 もしくは編己第 2コンピュータのハードディスクの中の第 1諳^!情報に対応する第 2諳 情報もしくは 第 2f¾glj†t|gに特定の演算を行った第 2副 i^Jtffgを編己ネッ卜ワークを介して、 チェ ックするステップと、
Figure imgf000037_0001
前arni 畐 IJI¾SIJ體と 2 U識 IJ漏の一 Ifc^あつた時には前 1プログラムの特定の動 作を制限、 もしくは特定の動作を追加するステップを含むことを とするプログラム の不正ィンストール検出^;。
2 3. 主 It fcd^ [小な凹凸であるピッ卜によって第 1変調方 ϊζ ·Εϋされた光ディスク の第 1言^!域の所定部分において、 膜を 方向に長く、力、つ裸眼では fffgをよ みとれな V 職に部分的に除去することにより、 fjism 1 ^ϋ^ϊζとは異なる第 2 変調方 ϊζΤかつ嫌 £i情報よりも低 t、言 度で副情 、'重ね書きされている第 2記録 領域を備えた光ディスクであって、 副 1ffgに個々の光ディスクを!^するための第
1識 yitifc& ^してあるとともに、編^;ディスクの第 1言^ s域の主 ttisの中に第
1デ一タカ、eiiされ、かつ、編 smi識!!髓と特定の対 係にあるデ一タカ滴品バ ド用リーダーでよみとれる商品バ ドとして印刷されていることを mとす る光ディスク。
24. 商品バ 一ドは光ディスクの陋面と 側の面に印刷されていることを髓 とする言青求項 2 3 の光ディスク。
2 5. 主 1f|fc^¾¾W、な凹凸であるピットによって第 1変調方式により記録された光ディ スクの第 1 ^域の所定部分において、碰膜を部分的に除去することにより、前記 第 1麵:^とは異なる第 2 ^で副 Iffg^重ね書きされてし、る第 2ΐ^Ι域を備 えた光ディスクであって、 副 に個々の光ディスクを itsijするための第 1 i^ij情報が 言 してあるとともに、前言 ^ディスクの第 I E^ 域の主 ttfgの中に を許可され TC、な 、不許可部分を含むとともに、 1識 ij髓もしくは前 ΐ£ΐ 1翻 ij髓と特 定の関係にある第 1副 sij情 、商品く ド用リ一ダ一で^^とり可能な 卜"が印刷された光ディスクから、第 1コンピュータにお! ^、て前記商品バーコ一ド用リ一 ダ一を用 t、て前記第 1 情報もしくは前記第 1副謅 情報を読みとるステップと、 前 la^ 1 もしくは iarn ι副 u情報をネッ卜ワークを介して、第 2コンピュー 夕に送 if"Tるステップと、前言 2コンピュータで、前記第 l mSlj髓に基づき、 Β|^· 演算を行 tヽ前雲环許可部分の使用を許可する許可 Iffgを作 るステップと、前記許可 tffgを編己第 1コンピュータへ送 m "るステップと、賴 丄コンピュータで編己許可 †f|gを印刷手段により、 用紙に印刷するステップを有することを難とする光ディスク 中の第 1データのプログラム使用許可方式。
2 6. 主情報カ^!小な凹凸であるピッ卜によって記録された光ディスクの第 l E^g域 の所定部分において、 S t膜を雜方向に長い職でか 個、部分的に除去するこ とにより編己ピット上に前 E±職と周« ^離できるような低 tヽ周纖帯域で副情報 を重ね書きした第 2言 fig^域を備えた光ディスクであって、編己副 に個々の光ディ スクを翻 ijするための第
Figure imgf000038_0001
ι識 u髓もしくは zかつ所定 のノぐスヮードを用いて TO可能となる不許可部分か m ittfSの中に言 されて t、るこ とを とする光ディスク。
2 7. 光ディスクは、 ½ディスクであることを とする請 ¾^2 6 B|¾の光デ イスク。
2 8. 所定のパスワードは、第 1の識 IJ體を用いて所定の演算を行って求めることを 特徴とする請求項 2 6または 2 7露¾¾の光ディスク。
PCT/JP1996/002924 1995-10-09 1996-10-08 Disque optique, enregistreur optique, dispositif optique de reproduction, systeme crypte de communications et systeme d'autorisations associe WO1997014144A1 (fr)

Priority Applications (9)

Application Number Priority Date Filing Date Title
EP96932845A EP0802527B1 (en) 1995-10-09 1996-10-08 Recorder for optical disks
KR10-2004-7005283A KR100471955B1 (ko) 1995-10-09 1996-10-08 컨텐츠 재생 장치 및 컨텐츠 재생 방법
US08/849,468 US6081785A (en) 1995-10-09 1996-10-08 Optical disk, optical recorder, optical reproducer, crytocommunication system and program license system
JP51108697A JP4075078B2 (ja) 1995-10-09 1996-10-08 光ディスク
DE69614823T DE69614823T2 (de) 1995-10-09 1996-10-08 Aufzeichnungsgerät für optische platten
KR10-2004-7005284A KR100481596B1 (ko) 1995-10-09 1996-10-08 컨텐츠 재생 장치 및 컨텐츠 재생 방법
US09/475,228 US6611820B2 (en) 1995-10-09 1999-12-30 Recording medium, recorder, reproducer, cryptocommunication system and program license system
US10/418,088 US7127430B2 (en) 1995-10-09 2003-04-18 Recording medium, recorder, reproducer, cryptocommunication system and program license system
US10/809,904 US7827111B2 (en) 1995-10-09 2004-03-26 Recording medium reproducer, cryptocommunication system and program license system

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP26124795 1995-10-09
JP7/261247 1995-10-09
JP891096 1996-01-23
JP8/8910 1996-01-23
JP21130496 1996-08-09
JP8/211304 1996-08-09

Related Child Applications (4)

Application Number Title Priority Date Filing Date
US08/849,468 A-371-Of-International US6081785A (en) 1995-10-09 1996-10-08 Optical disk, optical recorder, optical reproducer, crytocommunication system and program license system
US08849468 A-371-Of-International 1996-10-08
US09/450,416 Continuation US6381588B2 (en) 1995-10-09 1999-11-30 Optical disk recordable using both a cipher key and disk identification information for encryption
US09/475,228 Continuation US6611820B2 (en) 1995-10-09 1999-12-30 Recording medium, recorder, reproducer, cryptocommunication system and program license system

Publications (1)

Publication Number Publication Date
WO1997014144A1 true WO1997014144A1 (fr) 1997-04-17

Family

ID=27278239

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1996/002924 WO1997014144A1 (fr) 1995-10-09 1996-10-08 Disque optique, enregistreur optique, dispositif optique de reproduction, systeme crypte de communications et systeme d'autorisations associe

Country Status (7)

Country Link
US (12) US6081785A (ja)
EP (11) EP1024478B1 (ja)
JP (6) JP4075078B2 (ja)
KR (4) KR100471955B1 (ja)
CN (5) CN1316490C (ja)
DE (10) DE69613156T2 (ja)
WO (1) WO1997014144A1 (ja)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228713A (ja) * 1997-02-14 1998-08-25 Hitachi Ltd 光ディスク装置のbcaデータ読み出し方法
WO1998058368A1 (en) * 1997-06-16 1998-12-23 Thomson Consumer Electronics, Inc. Identification of program information on a recording medium
JP2000113452A (ja) * 1998-10-07 2000-04-21 Sony Corp 光ディスクの製造装置、光ディスクの製造方法、光ディスク及び光ディスクの再生方法
WO2001015164A1 (fr) * 1999-08-25 2001-03-01 Sony Corporation Support enregistre par donnees, technique et dispositif de reproduction de donnees et systeme de traitement de donnees
JP2001306684A (ja) * 2000-04-25 2001-11-02 Soft Ryutsu Kk 情報記録媒体の利用期限管理方法、利用期限管理システム、および、この方法で利用期限が管理される情報記録媒体
WO2001088917A1 (fr) * 2000-05-19 2001-11-22 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement de donnees et son dispositif de reproduction
JP2002084271A (ja) * 2000-09-07 2002-03-22 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002189481A (ja) * 2000-09-12 2002-07-05 Seiko Instruments Inc 音楽配信方法
JP2003509734A (ja) * 1999-04-21 2003-03-11 リサーチ・インベストメント・ネットワーク・インコーポレーテッド レーザー中心媒体を利用する電子内容物の使用を正当化する製造のシステム、方法及び商品
WO2003038822A1 (fr) * 2001-10-31 2003-05-08 Sony Corporation Procede d'enregistrement de donnees, enregistreur, et procede et dispositif de reproduction de donnees
JP2003532952A (ja) * 2000-01-21 2003-11-05 データプレイ・インコーポレイテッド フレキシブルなコンテンツの配布方法及び装置
US6938162B1 (en) 1999-04-28 2005-08-30 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk recording and reproducing apparatus, method for recording, reproducing and deleting data on optical disk, and information processing system
JPWO2004015702A1 (ja) * 2002-08-09 2005-12-02 松下電器産業株式会社 光ディスクおよびリモコン装置
WO2006030932A1 (ja) * 2004-09-15 2006-03-23 Memory-Tech Corporation 光ディスク管理システム、光ディスク管理方法、光ディスク、光ディスク再生装置、bcaコード記録装置、ライセンス管理団体
US7023862B2 (en) 1998-01-05 2006-04-04 Kabushiki Kaisha Toshiba Scheme for realizing communications through external network from contents processing device connected to local network in home environment
JP2006180565A (ja) * 2006-03-27 2006-07-06 Ricoh Co Ltd 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006202158A (ja) * 2005-01-21 2006-08-03 Ricoh Co Ltd 電子機器及びその制御方法
JP2006221803A (ja) * 2006-04-07 2006-08-24 Memory Tec Kk 光ディスクの不正コピー発見システム及び不正コピー発見方法
JP2006268864A (ja) * 2006-04-03 2006-10-05 Toshiba Corp コンテンツ情報処理装置、コンテンツ情報処理方法及び記録媒体
JP2007512650A (ja) * 2003-11-21 2007-05-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光ディスクのバーストカッティング領域内のデータ検出
US7304937B1 (en) 1998-06-16 2007-12-04 Thomson Licensing Identification of program information on a recording medium
US7353541B1 (en) 1999-09-07 2008-04-01 Sony Corporation Systems and methods for content distribution using one or more distribution keys
JP2008159212A (ja) * 2006-12-26 2008-07-10 Sony Disc & Digital Solutions Inc 光ディスク記録媒体、ディスク製造方法、追記装置、防犯方法
US7408862B2 (en) 2002-03-22 2008-08-05 Sony Corporation Writable recording medium identification information recording method information recording device identification information reproduction method and information reproduction device
US7421078B2 (en) 2002-01-31 2008-09-02 Fujitsu Limited Valid medium management system
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
WO2009004717A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、情報記録装置、配信課金管理用のサーバ装置、仲介装置及び再生装置
WO2009011049A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、ドライブ装置、配信課金管理用のサーバ装置、コンテンツサーバ装置、及び仲介装置
US7748050B2 (en) 2004-02-16 2010-06-29 Memory-Tech Corporation Optical disc, illegal copy finding system and method using optical disc, optical disc manufacturing apparatus and optical disc manufacturing method
EP2251866A2 (en) 2000-06-07 2010-11-17 Sony Corporation Optical disk apparatus, optical disk recording method, and optical disk
CN101515466B (zh) * 2008-02-22 2013-05-29 株式会社东芝 播放器、内容保护方法和内容保护系统
USRE45695E1 (en) 2003-05-30 2015-09-29 Panasonic Intellectual Property Corporation Of America Optical disc

Families Citing this family (253)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473584A (en) * 1992-01-29 1995-12-05 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus
USRE40957E1 (en) 1992-01-29 2009-11-10 Panasonic Corporation Medium, apparatus, and method related to encryption resultant information
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
CN1316490C (zh) * 1995-10-09 2007-05-16 松下电器产业株式会社 内容重放装置及方法
CN1135481C (zh) * 1996-09-27 2004-01-21 松下电器产业株式会社 视频数据可择一重放的多媒体流生成方法和光盘创作系统
CN1311457C (zh) * 1996-12-19 2007-04-18 松下电器产业株式会社 光盘再生装置
JPH1153183A (ja) * 1997-08-04 1999-02-26 Sega Enterp Ltd 情報処理システム、情報処理装置及び媒体
JPH11185381A (ja) * 1997-10-16 1999-07-09 Shoichi Iida パーソナル記録媒体購入システム、パーソナル記録媒体購入方法及びパーソナル記録媒体購入プログラムを記録した記録媒体
JPH11196084A (ja) * 1997-10-31 1999-07-21 Matsushita Electric Ind Co Ltd 暗号化システム
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
CN1125458C (zh) * 1997-12-29 2003-10-22 三星电子株式会社 数字记录介质版权保护方法及保护版权的记录和再现装置
US6687826B1 (en) * 1997-12-29 2004-02-03 Sony Corporation Optical disc and method of recording data into same
KR100255191B1 (ko) * 1997-12-31 2000-06-01 윤종용 광 디스크 재생장치에서 종류 검출을 위한 디스크와그 종류 검출방법
US6351442B1 (en) 1998-06-03 2002-02-26 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus and reproduction apparatus with reproduction path flag information
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
EP1363282B1 (en) * 1998-07-22 2009-01-07 Panasonic Corporation Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method
US7457415B2 (en) * 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
EP1536422B1 (en) * 1998-09-22 2011-11-09 Panasonic Corporation Optical disc and method for recording additional information to an optical disc
US6665240B1 (en) * 1998-10-07 2003-12-16 Sony Corporation Apparatus and method for manufacturing optical disks, apparatus and method for recording data on optical disks, apparatus and method for reproducing data from optical disks, and optical disk
FR2784830A1 (fr) * 1998-10-19 2000-04-21 Thomson Multimedia Sa Methode de copie evitant la duplication non-autorisee de donnees numeriques et dispositif de lecture pour la mise en oeuvre de la methode
AU6125299A (en) 1998-10-21 2000-05-08 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, and method and apparatus for recording andreproduction
JP2000242929A (ja) * 1998-12-07 2000-09-08 Sony Corp データ記録方法および装置、データ再生方法および装置、並びに記録媒体
ES2343072T3 (es) * 1999-01-14 2010-07-22 Amylin Pharmaceuticals, Inc. Exendina para la supresion del glucagon.
JP3551815B2 (ja) * 1999-03-08 2004-08-11 ティアック株式会社 ディスク作製装置
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6857076B1 (en) 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
JP2002542552A (ja) * 1999-04-21 2002-12-10 リサーチ・インベストメント・ネットワーク・インコーポレーテッド レーザー中心媒体の目標とする更新
US6405203B1 (en) * 1999-04-21 2002-06-11 Research Investment Network, Inc. Method and program product for preventing unauthorized users from using the content of an electronic storage medium
US6769130B1 (en) 2000-01-20 2004-07-27 Interactual Technologies, Inc. System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers
US7178106B2 (en) 1999-04-21 2007-02-13 Sonic Solutions, A California Corporation Presentation of media content from multiple media sources
US6665489B2 (en) 1999-04-21 2003-12-16 Research Investment Network, Inc. System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server
US6529949B1 (en) 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
EP1049095A3 (en) * 1999-04-28 2006-06-28 Victor Company Of Japan, Ltd. Information recording medium and reproducing apparatus therefor
WO2000079532A1 (fr) * 1999-06-23 2000-12-28 Mitsubishi Chemical Corporation Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees
DE60042503D1 (de) 1999-07-15 2009-08-13 Panasonic Corp Aufzeichnungsverfahren für optisches Aufzeichnungsmedium
US6529992B1 (en) * 1999-07-26 2003-03-04 Iomega Corporation Self-contained application disk for automatically launching application software or starting devices and peripherals
DE19935286A1 (de) * 1999-07-27 2001-02-01 Deutsche Telekom Ag Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
US6597653B1 (en) * 1999-08-12 2003-07-22 Robert C. Burnett Interactive transaction card
JP2001057022A (ja) * 1999-08-18 2001-02-27 Sony Corp データ記録媒体、データ記録装置、データ記録方法、データ再生装置およびデータ再生方法
JP4186327B2 (ja) * 1999-08-24 2008-11-26 日本ビクター株式会社 情報記録媒体、情報記録媒体再生装置、情報記録媒体再生方法、情報記録媒体記録装置、情報記録媒体記録方法
US20060212908A1 (en) 1999-08-27 2006-09-21 Ochoa Optics Llc Video distribution system
US7209900B2 (en) 1999-08-27 2007-04-24 Charles Eric Hunter Music distribution systems
US7647618B1 (en) 1999-08-27 2010-01-12 Charles Eric Hunter Video distribution system
US6647417B1 (en) 2000-02-10 2003-11-11 World Theatre, Inc. Music distribution systems
US8090619B1 (en) 1999-08-27 2012-01-03 Ochoa Optics Llc Method and system for music distribution
US6952685B1 (en) 1999-08-27 2005-10-04 Ochoa Optics Llc Music distribution system and associated antipiracy protection
JP4727780B2 (ja) * 1999-09-03 2011-07-20 ソニー株式会社 再生装置、記録装置
US6661768B1 (en) * 1999-10-13 2003-12-09 Matsushita Electric Industrial Co., Ltd. Optical disk, and method and apparatus for reproducing information recorded in optical disk
US6526010B1 (en) 1999-10-13 2003-02-25 Matsushita Electric Industrial Co., Ltd. Recording medium, method and apparatus for recording/reproducing information which has been scrambled using a medium identifier and a sector number
US6957220B2 (en) 2000-11-07 2005-10-18 Research Investment Networks, Inc. System, method and article of manufacture for tracking and supporting the distribution of content electronically
US9252898B2 (en) 2000-01-28 2016-02-02 Zarbaña Digital Fund Llc Music distribution systems
KR100762559B1 (ko) * 2000-01-31 2007-10-01 엘지전자 주식회사 기록매체를 재생하는 방법 및 장치와 기록매체 재생권한부여방법
FR2805071B1 (fr) * 2000-02-11 2002-05-03 Moulage Plastique De L Ouest Disque optique protege contre la copie et procede de protection pour un tel disque
JP2001266480A (ja) * 2000-03-22 2001-09-28 Sony Computer Entertainment Inc 暗号化された音声データを記録した記録媒体、情報処理装置
US6754143B2 (en) 2000-03-24 2004-06-22 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, and method and apparatus for recording/reproducing information thereon
US6922387B1 (en) 2000-03-24 2005-07-26 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, and method and apparatus for recording/reproducing information thereon
US6904232B1 (en) * 2000-04-04 2005-06-07 Zoran Corporation Method and apparatus for seeking the burst cutting area of DVD media
JP2001307424A (ja) * 2000-04-21 2001-11-02 Pioneer Electronic Corp 情報記録装置及び方法、情報再生装置及び方法並びに情報記録媒体
JP2001307427A (ja) * 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
US6473844B1 (en) * 2000-04-29 2002-10-29 Hewlett-Packard Company System and method to protect vital memory space from non-malicious writes in a multi domain system
KR100677092B1 (ko) 2000-05-22 2007-02-05 삼성전자주식회사 상품 정보 갱신 매체 및 방법
JP2001337733A (ja) * 2000-05-25 2001-12-07 Sony Corp ソフトウエア提供システムおよびソフトウエア提供方法
JP2001357001A (ja) * 2000-06-12 2001-12-26 Pioneer Electronic Corp 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム並びに情報記録媒体
KR100354488B1 (ko) * 2000-06-16 2002-10-11 주식회사 이플래닛 물리적 상품을 이용하여 디지털 상품의 복제/배포를방지하는 장치 및 방법
KR20010113235A (ko) * 2000-06-17 2001-12-28 윤종용 기록가능한 광디스크를 이용한 데이터 베이스 갱신 방법및 이에 적합한 장치들
DE10037174C2 (de) * 2000-07-31 2003-01-16 Orga Kartensysteme Gmbh Datenträger, insbesondere mit holographischem Speicher
US20070143863A1 (en) * 2000-08-16 2007-06-21 Matsushita Electric Industrial Co., Ltd. Copy-resistant read-only digital optical disc and adaptable player
US7249384B1 (en) * 2000-08-16 2007-07-24 Matsushita Electric Industrial Co., Ltd. Copy-resistant read-only digital optical disc and adaptable player
US7779097B2 (en) 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
JP4348851B2 (ja) * 2000-09-21 2009-10-21 ソニー株式会社 記録媒体、ディスク記録装置および方法、並びにディスク再生装置及び方法
EP1577885A3 (en) * 2000-09-22 2007-12-12 Matsushita Electric Industrial Co., Ltd. Optical disc and a reproduction method, reproduction apparatus, and recording apparatus for the same
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
JP4072988B2 (ja) * 2000-10-02 2008-04-09 株式会社ハドソン デジタルコンテンツデータ生成システム
US7191442B2 (en) 2000-10-30 2007-03-13 Research Investment Network, Inc. BCA writer serialization management
US7268794B2 (en) * 2000-10-30 2007-09-11 Yamaha Corporation Method of printing label on optical disk, optical disk unit, and optical disk
JP2002202827A (ja) * 2000-10-31 2002-07-19 Riso Kagaku Corp データ供給システムおよび記録媒体
CN100437773C (zh) * 2000-11-06 2008-11-26 松下电器产业株式会社 光记录媒体制造方法和光记录媒体制造装置
JP2002163857A (ja) * 2000-11-22 2002-06-07 Sharp Corp 情報記録再生方法、情報記録媒体、情報記録再生装置、並びに情報記録媒体製造方法
JP2002230896A (ja) * 2000-11-28 2002-08-16 Funai Electric Co Ltd データ再生装置、ハードディスク及びデータ記憶用ディスク
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
EP1345214B1 (en) * 2000-12-19 2010-07-07 Sony Corporation Optical disc, recording apparatus and method for optical disc, and its reproducing method
JP2002189801A (ja) 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
JP3569226B2 (ja) * 2000-12-27 2004-09-22 Tdk株式会社 記録データの記録方法、記録媒体および記録装置
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
TW552808B (en) * 2001-02-12 2003-09-11 World Theatre Inc Video distribution system
US20030061607A1 (en) * 2001-02-12 2003-03-27 Hunter Charles Eric Systems and methods for providing consumers with entertainment content and associated periodically updated advertising
US8112311B2 (en) * 2001-02-12 2012-02-07 Ochoa Optics Llc Systems and methods for distribution of entertainment and advertising content
US20020112243A1 (en) * 2001-02-12 2002-08-15 World Theatre Video distribution system
US7228342B2 (en) * 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
US20020116283A1 (en) * 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
JP4678965B2 (ja) * 2001-02-28 2011-04-27 富士通株式会社 コンテンツ処理システム、実行装置及び中央装置
KR100406630B1 (ko) 2001-03-13 2003-11-20 엘지전자 주식회사 데모용 데이터의 기록 및 재생방법과, 그에 따른 기록매체
KR20020072934A (ko) 2001-03-13 2002-09-19 엘지전자 주식회사 데모용 데이터가 기록된 재생전용 광디스크와, 그 재생방법
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US20020184115A1 (en) * 2001-03-28 2002-12-05 Eastman Kodak Company Catalog merchandising using hybrid optical disc
JP2002297452A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 記録再生装置、制御方法、及び不正防止システム
JP2002313031A (ja) * 2001-04-12 2002-10-25 Nec Corp 個別認識機能を有する光ディスク
WO2002091377A1 (en) * 2001-05-09 2002-11-14 Koninklijke Philips Electronics N.V. Method and apparatus for decrypting encrypted data stored on a record carrier
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US20020188566A1 (en) * 2001-06-11 2002-12-12 Eastman Kodak Company Access to electronic content over a network using a hybrid optical disc for authentication
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
CN1465046A (zh) * 2001-06-29 2003-12-31 索尼株式会社 数据记录介质、记录介质的记录和/或再现装置及方法
US20030065931A1 (en) * 2001-07-11 2003-04-03 Matsushita Electric Industrial Co., Ltd. Semiconductor integrated circuit, method for testing semiconductor integrated circuit, and semiconductor storage apparatus
JP2003030856A (ja) * 2001-07-17 2003-01-31 Pioneer Electronic Corp 光ディスク並びに記録及び再生装置
JP2003046496A (ja) * 2001-07-31 2003-02-14 Canon Inc 情報管理方法、情報管理システム及び処理装置
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
US20030188175A1 (en) * 2001-08-27 2003-10-02 Volk Steven B. System and method for identifying vendors of hidden content
US7960005B2 (en) 2001-09-14 2011-06-14 Ochoa Optics Llc Broadcast distribution of content for storage on hardware protected optical storage media
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
JP3956756B2 (ja) * 2001-10-31 2007-08-08 ヤマハ株式会社 光ディスク記録装置
JP4244551B2 (ja) * 2001-11-30 2009-03-25 ソニー株式会社 記録再生システム
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
EP1391853A1 (fr) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
AU2002219608A1 (en) * 2002-01-11 2003-07-30 Fujitsu Limited Security system using optical information recording medium
US6771297B2 (en) 2002-01-11 2004-08-03 Hewlett-Packard Development Company, L.P. Labeling apparatus and method for disk storage media
TWI254292B (en) * 2002-01-25 2006-05-01 Sony Corp Information recording device and method, information reproducing device and method, recording medium and disc recording medium
TWI258135B (en) * 2002-01-25 2006-07-11 Sony Corp Information recording device and method, information reproducing device and method, recording medium, and disc recording medium
US6801487B2 (en) * 2002-01-28 2004-10-05 Hewlett-Packard Development Company, L.P. Integrated optical disc label scanner system and method of scanning an optical disc graphic display
CN1295690C (zh) * 2002-02-18 2007-01-17 皇家飞利浦电子股份有限公司 光记录介质和用于光记录介质的重放方法
US7106676B2 (en) * 2002-02-21 2006-09-12 Matos Jose R Disc player system
US7394738B2 (en) * 2002-03-20 2008-07-01 Hewlett-Packard Development Company, L.P. Identifying optical disc properties from information read from label side of optical disc
AU2003201839A1 (en) * 2002-04-01 2003-10-23 Sony Corporation Recording method for recording data on a storage medium
US7657487B2 (en) * 2002-04-05 2010-02-02 Hewlett-Packard Development Company, L.P. Apparatus and method for providing data storage device security
FI115687B (fi) 2002-04-09 2005-06-15 Nokia Corp Pakettidatan siirtäminen langattomaan päätelaitteeseen
US7350081B1 (en) * 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
JP2005524192A (ja) * 2002-05-01 2005-08-11 エルジー エレクトロニクス インコーポレーテッド 高密度再生専用光ディスクとそれによる光ディスク装置及び方法
US6972219B2 (en) 2002-05-06 2005-12-06 Koninklijke Philips Electronics N.V. Thin film transistor self-aligned to a light-shield layer
JP3974447B2 (ja) * 2002-05-08 2007-09-12 アルパイン株式会社 光ディスク再生装置及び光ディスク再生装置の自動調整方法
JP4062976B2 (ja) * 2002-05-31 2008-03-19 ヤマハ株式会社 光ディスクへの画像形成装置および画像形成方法
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
JP3758614B2 (ja) 2002-06-28 2006-03-22 ヤマハ株式会社 光ディスク記録装置及び光ディスクに対する画像形成方法
JP2005531880A (ja) * 2002-07-02 2005-10-20 エルジー エレクトロニクス インコーポレーテッド 高密度光ディスク及びそのディスクの光ディスク装置による再生を制限する方法
US20040025033A1 (en) * 2002-08-02 2004-02-05 Todd Luke B. System and method for preventing unauthorized installation, use and reproduction of software
US20040047617A1 (en) * 2002-08-21 2004-03-11 Matos Jose R. Disc player system
CN100401388C (zh) * 2002-08-22 2008-07-09 Lg电子株式会社 高密度光盘的记录/再现方法
JP3945644B2 (ja) 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
EP1418634A1 (de) * 2002-11-06 2004-05-12 Samsung SDI Co. Ltd. Display auf Basis organischer, lichtemittierender Bauelemente (OLED) mit niederohmigem Kathodenkontakt
WO2004044912A1 (en) * 2002-11-08 2004-05-27 Doug Carson & Associates, Inc. Optical disc authentication using alternate data modulation encoding schemes
WO2004047097A1 (en) * 2002-11-18 2004-06-03 Teunis Tel Method for securing a data carrier
EP1564641B1 (en) * 2002-11-20 2018-09-19 Sony Corporation Recording system and method, recording device and method, reproduction system and method, reproduction device and method, recording medium, and program
US20090178127A1 (en) * 2003-01-06 2009-07-09 Sony Corporation Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
EP1439447B1 (en) 2003-01-17 2011-03-16 Sony DADC Austria AG Secure WEB access via an original CD
AU2006200902B2 (en) * 2003-01-23 2009-07-23 Lg Electronics Inc. Recording medium with copy protection indicating information and apparatus and methods for forming, recording, reproducing and restricting reproduction of the recording medium
EP1863030B1 (en) 2003-01-23 2013-10-02 LG Electronics, Inc. Computer-readable storage medium, and method and apparatus for reproducing data therefrom
TWI304973B (en) 2003-01-23 2009-01-01 Lg Electronics Inc Recording medium with copy protection information formed in intermittent or alternate wobbled pits and apparatus and methods for forming, recording, and reproducing the recording medium
KR100952949B1 (ko) 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
KR101051000B1 (ko) * 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
KR100932506B1 (ko) * 2003-02-27 2009-12-17 엘지전자 주식회사 고밀도 광디스크의 재생 제어정보 관리 및 데이터 재생제어방법
US20040172548A1 (en) * 2003-03-01 2004-09-02 Anderson Daryl E. Access permission based on optically readable marking on optical disc label region
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
JP2004318729A (ja) * 2003-04-18 2004-11-11 Aisin Aw Co Ltd Id付与方法
JP4023404B2 (ja) * 2003-07-04 2007-12-19 株式会社日立製作所 再生装置、プログラムおよび記録媒体
US7187633B2 (en) * 2003-07-11 2007-03-06 Gerhard Lehmann Marking of a data medium material for information intended for reproduction
ES2272857T3 (es) * 2003-07-11 2007-05-01 Gerhard Lehmann Identificacion de un material de soporte para la reproduccion de determinadas informaciones.
KR20050021733A (ko) 2003-08-25 2005-03-07 삼성전자주식회사 디스크의 복제방지를 위한 데이터를 기록한 기록매체,변조방법, 기록장치 및 재생장치
JP2005094277A (ja) * 2003-09-17 2005-04-07 Hitachi Ltd プログラムおよび記憶媒体、再生装置
US7483184B2 (en) * 2003-10-09 2009-01-27 Hewlett-Packard Development Company, L.P. Method and system for using an optical sensor array to control a labeling device
US8611195B2 (en) 2003-11-21 2013-12-17 Koninklijke Philips N.V. Detection of data in burst cutting area of optical disk
US7031633B2 (en) 2003-11-25 2006-04-18 Eastman Kodak Company Printing apparatus and method with improved control of humidity and temperature
US6973277B2 (en) 2003-11-25 2005-12-06 Eastman Kodak Company Printing apparatus and method with improved control of airflow
JP4212460B2 (ja) * 2003-11-28 2009-01-21 株式会社東芝 光ディスク装置及び情報再生方法
TWI324875B (en) * 2003-12-31 2010-05-11 Green Packet Berhad Method of managing digital rights and a computer
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US20050185548A1 (en) * 2004-02-19 2005-08-25 Weirauch Charles R. Information access control for optical media
JP4198628B2 (ja) 2004-04-08 2008-12-17 株式会社リコー 情報記録装置、その記録動作制御方法及び記録動作制御用プログラム
US20050240532A1 (en) * 2004-04-22 2005-10-27 Hitachi Maxell, Ltd. Optical disk recording and reproducing method and optical disk
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
US7809982B2 (en) * 2004-10-01 2010-10-05 Lockheed Martin Corporation Reconfigurable computing machine and related systems and methods
JP2006107600A (ja) * 2004-10-04 2006-04-20 Taiyo Yuden Co Ltd 光情報記録媒体及びその製造方法
US20060083153A1 (en) * 2004-10-20 2006-04-20 Jacques Pitoux Method of producing a product comprising a carrier for audio and/or video digital data, of the audio video compact disc type, and obtained compact disc
US7701598B2 (en) * 2004-12-28 2010-04-20 Kyocera Mita Corporation Image forming device and storage medium storing control program for image forming device
JP2006210512A (ja) * 2005-01-26 2006-08-10 Toshiba Corp 半導体装置、及び、半導体装置の製造方法
EP1847995A4 (en) * 2005-02-07 2009-11-11 Panasonic Corp RECORDING DEVICE, PLAYING DEVICE, INTEGRATED CIRCUIT AND CONTROL PROGRAM
MXPA06001347A (es) * 2005-02-07 2006-09-19 Sony Corp Aparato y metodo para reproducir, aparato y metodo para grabar, metodo para producir discos opticos y medio para grabar en discos opticos.
US20080260359A1 (en) * 2005-02-17 2008-10-23 Takashi Hora Recording Apparatus for Dual-Layer Recording Disk, and Method of Recording Video Information onto Dual-Layer Recording Disk
WO2006088091A1 (ja) * 2005-02-17 2006-08-24 Pioneer Corporation 2層記録ディスクに対する映像データの記録方法および2層記録ディスク記録装置
WO2006088090A1 (ja) * 2005-02-17 2006-08-24 Pioneer Corporation エンコード装置、エンコード方法およびエンコードを行うためのコンピュータプログラム
JP2006260614A (ja) * 2005-03-15 2006-09-28 Sony Corp ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
JP4379631B2 (ja) * 2005-04-18 2009-12-09 パイオニア株式会社 2層記録ディスクのための記録装置および記録方法
JP4379632B2 (ja) * 2005-04-19 2009-12-09 パイオニア株式会社 2層記録ディスクのための記録装置および記録方法
US20060274617A1 (en) * 2005-06-03 2006-12-07 Musto James J Techniques for forming burst cutting area mark
JP2006344322A (ja) * 2005-06-10 2006-12-21 Hitachi Ltd 光ディスク記録方法、光ディスク記録装置、光ディスク再生方法、光ディスク再生装置、および、光ディスク
US20070020115A1 (en) * 2005-07-01 2007-01-25 The Boc Group, Inc. Integrated pump apparatus for semiconductor processing
GB2434896B (en) * 2005-07-29 2007-11-21 Hewlett Packard Development Co Data transfer device
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
US20070081893A1 (en) * 2005-10-06 2007-04-12 The Boc Group, Inc. Pump apparatus for semiconductor processing
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
US7555715B2 (en) 2005-10-25 2009-06-30 Sonic Solutions Methods and systems for use in maintaining media data quality upon conversion to a different data format
US7801004B2 (en) * 2005-10-31 2010-09-21 Hewlett-Packard Development Company, L.P. Method of error correction for a series of marks on an optical disc
FR2896076A1 (fr) * 2006-01-06 2007-07-13 Thomson Licensing Sa Methode de mise a disposition, de distribution et de gravure donnees numeriques et serveur de distribution associe.
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US8301906B2 (en) 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
EP1855284A2 (en) 2006-05-10 2007-11-14 Nero AG Apparatus for writing data and redundancy data on a storage medium
WO2007128418A1 (en) * 2006-05-10 2007-11-15 Nero Ag Apparatus for writing data to a medium
CN101087190B (zh) * 2006-06-08 2011-03-16 株式会社东芝 信息分发系统、分发中心装置和用户终端装置
JP4253348B2 (ja) 2006-06-08 2009-04-08 株式会社東芝 情報配信システムとこのシステムに用いられる配信センター装置及びユーザ端末装置
EP1879186A1 (en) * 2006-07-12 2008-01-16 Deutsche Thomson-Brandt Gmbh Optical data storage medium
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
EP1909213A1 (en) * 2006-10-06 2008-04-09 Thomson Holding Germany GmbH & Co. OHG Method for writing additional data onto an optical storage medium and respective optical data recorder
US20100027785A1 (en) * 2006-11-03 2010-02-04 Lasercard Corporation Device and method for security handshaking using mixed media
US20080117791A1 (en) * 2006-11-20 2008-05-22 Atmel Corporation Optical media identifications
JP5082404B2 (ja) * 2006-11-22 2012-11-28 ソニー株式会社 再生専用型光ディスク媒体及びその製造方法
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US20080184282A1 (en) * 2007-01-31 2008-07-31 Thomas Fred C Point-of-sale enablement of optical storage media
US8996409B2 (en) 2007-06-06 2015-03-31 Sony Computer Entertainment Inc. Management of online trading services using mediated communications
US8027592B2 (en) * 2007-07-20 2011-09-27 Telefonaktiebolaget L M Ericsson (Publ) Infrared remote control signaling generator
US8361587B2 (en) * 2007-07-31 2013-01-29 Nbcuniversal Media, Llc Enhanced security of optical article
US9483405B2 (en) 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
US8200985B2 (en) * 2007-09-20 2012-06-12 Broadcom Corporation Method and system for protecting data
US8229276B2 (en) * 2007-09-28 2012-07-24 Nbcuniversal Media, Llc Limited play optical article
US8646106B2 (en) * 2007-09-28 2014-02-04 Nbcuniversal Media, Llc Limited play optical article
CN101414263B (zh) * 2007-10-17 2013-06-05 鸿富锦精密工业(深圳)有限公司 软件安装方法及防盗版模块
US8051441B2 (en) * 2008-03-31 2011-11-01 Nbcuniversal Media, Llc Player-readable code on optical media
US20090249381A1 (en) * 2008-03-31 2009-10-01 General Electric Company Player-readable code on optical media
US9514782B2 (en) * 2008-05-13 2016-12-06 Nbcuniversal Media, Llc Method and system for activation of an optical article
US8488428B2 (en) 2008-05-14 2013-07-16 Nbcuniversal Media, Llc Enhanced security of optical article
US8097324B2 (en) * 2008-05-14 2012-01-17 Nbcuniversal Media, Llc Enhanced security of optical article
EP2131361A1 (en) 2008-06-02 2009-12-09 Deutsche Thomson OHG Method for providing an optical recording medium with an identification mark
US8447421B2 (en) * 2008-08-19 2013-05-21 Sony Computer Entertainment Inc. Traffic-based media selection
US8290604B2 (en) * 2008-08-19 2012-10-16 Sony Computer Entertainment America Llc Audience-condition based media selection
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US20120134248A1 (en) * 2009-05-20 2012-05-31 Sony Dadc Austria Ag Method for copy protection
US10325266B2 (en) 2009-05-28 2019-06-18 Sony Interactive Entertainment America Llc Rewarding classes of purchasers
US8264736B2 (en) * 2009-07-09 2012-09-11 Infoprint Solutions Company Llc Variable data print verification mechanism
US20110016182A1 (en) * 2009-07-20 2011-01-20 Adam Harris Managing Gifts of Digital Media
US8348419B2 (en) 2009-12-18 2013-01-08 Info Print Solutions Company, LLC Variable data printing system
US8310715B2 (en) 2009-12-18 2012-11-13 Infoprint Solutions Company, Llc Mechanism for verifying variable print data
EP2362393A3 (en) * 2010-02-17 2011-11-30 Sharp Kabushiki Kaisha Information storage medium, recording and reproduction apparatus, method of controlling recording and reproduction apparatus, control program, and communication system
US8737024B2 (en) * 2010-02-26 2014-05-27 General Electric Company Self-adjustable overcurrent protection threshold circuit, a method for generating a compensated threshold signal and a power supply employing the circuit or method
US8369196B1 (en) 2010-05-04 2013-02-05 Cinram International Inc. BCA recording on optical recording medium
US8433759B2 (en) 2010-05-24 2013-04-30 Sony Computer Entertainment America Llc Direction-conscious information sharing
US8526282B1 (en) 2010-07-07 2013-09-03 Cinram Group, Inc. Method for replicating media using unique identifiers
US8504487B2 (en) 2010-09-21 2013-08-06 Sony Computer Entertainment America Llc Evolution of a user interface based on learned idiosyncrasies and collected data of a user
US8484219B2 (en) 2010-09-21 2013-07-09 Sony Computer Entertainment America Llc Developing a knowledge base associated with a user that facilitates evolution of an intelligent user interface
TWI420339B (zh) * 2010-11-10 2013-12-21 Ind Tech Res Inst 軟體授權系統及方法
US9105178B2 (en) 2012-12-03 2015-08-11 Sony Computer Entertainment Inc. Remote dynamic configuration of telemetry reporting through regular expressions
CN103902856B (zh) * 2012-12-26 2017-02-08 鼎捷软件股份有限公司 虚拟环境中的软件保护系统及软件保护方法
WO2014133337A1 (ko) * 2013-02-27 2014-09-04 엘지전자(주) 컨텐트 재생 방법 및 장치
CN104078074B (zh) * 2014-06-25 2017-01-04 北京福莱达斯科技有限公司 一种便携式光盘安全存放装置
US11443129B2 (en) 2019-10-29 2022-09-13 Microsoft Technology Licensing, Llc Glass media unique identification and tracking system
KR102661836B1 (ko) * 2023-09-15 2024-04-30 김재숙 복부 운동 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5821143A (ja) * 1981-07-30 1983-02-07 Shimadzu Corp 螢光測定装置
JPS6171487A (ja) * 1984-09-14 1986-04-12 Hoya Corp 記録媒体用ガラス基板
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US55376A (en) * 1866-06-05 Improved brick-drying press
GB1394996A (en) * 1971-09-02 1975-05-21 Cav Ltd Liquid fuel injection pumping apparatus
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPS5625242A (en) * 1979-08-07 1981-03-11 Toshiba Corp Information recording disk
JPS5730476A (en) * 1980-07-29 1982-02-18 Pioneer Video Corp Recording and reproduction system for video disk
JPS58211343A (ja) * 1982-05-31 1983-12-08 Sony Corp 原盤記録装置及び原盤記録方法
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
JPS60193143A (ja) * 1984-03-15 1985-10-01 Matsushita Electric Ind Co Ltd 光デイスク
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4677604A (en) * 1985-02-04 1987-06-30 Selsys Corporation Method for controlling access to recorded data
JPS623412A (ja) * 1985-06-28 1987-01-09 Toshiba Corp ラツピング装置
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
JPH0746471B2 (ja) * 1986-04-14 1995-05-17 ティアツク株式会社 情報記録円盤への情報信号記録方法
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4856276A (en) 1987-06-12 1989-08-15 Morton Thiokol, Inc. Variable mass flow rate solid propellant grain
JP2601831B2 (ja) * 1987-07-31 1997-04-16 株式会社日立製作所 ウェット処理装置
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US5250787A (en) * 1988-09-14 1993-10-05 Matsushita Electric Industrial Co., Ltd. Optical-disk playback apparatus, method of optical-disk playback and combined memory medium, having control programs stored in the optical-disc and specified by barcodes stored in a barcode memory medium
JP2876611B2 (ja) * 1989-01-25 1999-03-31 ソニー株式会社 追記型光ディスクの記録方法
US5214627A (en) * 1989-02-08 1993-05-25 Fujitsu Limited Optical disk having read-exclusive and write-enable regions
US5150339A (en) 1989-04-24 1992-09-22 Hitachi, Ltd. Optical disk medium and its application method and system
US5251011A (en) * 1989-06-28 1993-10-05 Dainippon Screen Manufacturing Co., Ltd. Displacement detection system
JP2799002B2 (ja) * 1989-09-29 1998-09-17 株式会社東芝 ディスク装置
JPH03250878A (ja) 1990-02-28 1991-11-08 Canon Inc 記録再生装置
JPH04103253A (ja) 1990-08-22 1992-04-06 Mitsubishi Electric Corp 無線通信装置
US5253241A (en) * 1990-08-30 1993-10-12 Nec Corporation Optical recording apparatus for recording auxillary signals used for focus control
JPH04178967A (ja) * 1990-11-13 1992-06-25 Dainippon Printing Co Ltd 光情報記録媒体を用いた情報伝達系における機密保持方法
JPH04178987A (ja) 1990-11-14 1992-06-25 Matsushita Electric Ind Co Ltd 磁気記録再生装置
US5647049A (en) * 1991-05-31 1997-07-08 Kabushiki Kaisha Toshiba Video recording/reproducing apparatus which uses a differential motion vector determined using two other motion vectors
JPH056571A (ja) * 1991-06-28 1993-01-14 Pioneer Electron Corp 光学式情報記録媒体
JPH05282706A (ja) * 1991-08-01 1993-10-29 Canon Inc 光記録媒体とその製造方法及び光記録媒体用基板
JPH05144185A (ja) * 1991-11-22 1993-06-11 Sony Corp オーデイオデータの記録方法
DE69227175T2 (de) * 1991-12-20 1999-04-29 Eastman Kodak Co Aufzeichnungsträger für ein optisches Informationssystem mit eingebettetem Identifikationskode
US5473584A (en) 1992-01-29 1995-12-05 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus
JP2942837B2 (ja) 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5432329A (en) * 1992-02-07 1995-07-11 American Bank Note Holographics Automated holographic optical recognition and decoding system for verification
JP2575989B2 (ja) * 1992-03-18 1997-01-29 富士通株式会社 光ディスクのコピー防止方法及び装置
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JPH05289612A (ja) * 1992-04-06 1993-11-05 Nhk Spring Co Ltd 情報記録システム及び情報通信システム
US5509070A (en) * 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
EP0609013A3 (en) * 1993-01-21 1995-11-29 Matsushita Electric Ind Co Ltd Recording player.
JP3237982B2 (ja) * 1993-03-16 2001-12-10 株式会社東芝 光学的情報記録再生装置及び光学的情報記録媒体
JPH0785574A (ja) 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0721697A (ja) 1993-06-30 1995-01-24 Sony Corp 情報処理装置、光デイスク及びデータの保護方法
JP3250878B2 (ja) 1993-07-15 2002-01-28 日清紡績株式会社 熱溶融型プリンター用ohpシート
US5418713A (en) * 1993-08-05 1995-05-23 Allen; Richard Apparatus and method for an on demand data delivery system for the preview, selection, retrieval and reproduction at a remote location of previously recorded or programmed materials
JP3436393B2 (ja) * 1993-08-17 2003-08-11 ソニー株式会社 光デイスク再生方法及び光デイスク
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5572589A (en) * 1993-12-09 1996-11-05 Microsoft Corporation Disc serialization
JP2735784B2 (ja) * 1993-12-17 1998-04-02 インターナショナル・ビジネス・マシーンズ・コーポレイション 情報記録用ディスク及びディスクドライブシステム
DE69434901T2 (de) * 1993-12-28 2007-07-05 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, Wiedergabegerät und Aufzeichnungsgerät
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5881038A (en) * 1994-04-18 1999-03-09 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JPH0877263A (ja) * 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
JP3304216B2 (ja) * 1994-09-30 2002-07-22 富士写真フイルム株式会社 磁気記録/再生方法
EP1480204B1 (en) * 1994-11-17 2007-09-26 Matsushita Electric Industrial Co., Ltd. Optical disk, method of manufacturing an optical disk and a reproduction apparatus
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5617380A (en) * 1995-01-04 1997-04-01 Fujitsu Limited Apparatus and method for drive management for multi-pass storage devices
US5844593A (en) * 1995-01-20 1998-12-01 Sony Corporation Digital compact disc sleeving and disc and sleeve serializing method and apparatus
US5930367A (en) * 1995-08-31 1999-07-27 Sony Corporation Apparatus for recording/reproducing or transmitting/receiving signal data having a portion of an error correction code replaced with other information and methods thereof
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
JPH09106625A (ja) * 1995-10-06 1997-04-22 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
CN1316490C (zh) * 1995-10-09 2007-05-16 松下电器产业株式会社 内容重放装置及方法
DE69611906T2 (de) 1995-10-09 2001-06-21 Matsushita Electric Ind Co Ltd Optische platte mit strichkode
US5959944A (en) * 1996-11-07 1999-09-28 The Music Connection Corporation System and method for production of customized compact discs on demand

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5821143A (ja) * 1981-07-30 1983-02-07 Shimadzu Corp 螢光測定装置
JPS6171487A (ja) * 1984-09-14 1986-04-12 Hoya Corp 記録媒体用ガラス基板
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHINGAKU GIHO, Vol. 94, No. 240, Technical Paper of the Inst. of Electronics, Information and Communication Engineers of Japan, Information Security, ISEC94-13-22, 21 September 1994, MAKOTO YOSHIOKA, RYOTA AKIYAMA, "Trend of Superdistribution Technology", pages 67-74. *
SHINGAKU GIHO, Vol. 94, No. 240, Technical Paper of the Inst. of Electronics, Information and Communication Engineers of Japan, Information Security, ISEC94-13-22, 21 September 1994, YOSHIMICHI NAKAZAWA, "Software Distribution Technology with CD-ROM", pages 41-46. *

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228713A (ja) * 1997-02-14 1998-08-25 Hitachi Ltd 光ディスク装置のbcaデータ読み出し方法
AU753826B2 (en) * 1997-06-16 2002-10-31 Thomson Consumer Electronics, Inc Identification of program information on a recording medium
WO1998058368A1 (en) * 1997-06-16 1998-12-23 Thomson Consumer Electronics, Inc. Identification of program information on a recording medium
US7023862B2 (en) 1998-01-05 2006-04-04 Kabushiki Kaisha Toshiba Scheme for realizing communications through external network from contents processing device connected to local network in home environment
US7450596B2 (en) 1998-01-05 2008-11-11 Kabushiki Kaisha Toshiba Scheme for realizing communications through external network from contents processing device connected to local network in home environment
US7304937B1 (en) 1998-06-16 2007-12-04 Thomson Licensing Identification of program information on a recording medium
JP2000113452A (ja) * 1998-10-07 2000-04-21 Sony Corp 光ディスクの製造装置、光ディスクの製造方法、光ディスク及び光ディスクの再生方法
JP2003509734A (ja) * 1999-04-21 2003-03-11 リサーチ・インベストメント・ネットワーク・インコーポレーテッド レーザー中心媒体を利用する電子内容物の使用を正当化する製造のシステム、方法及び商品
US6938162B1 (en) 1999-04-28 2005-08-30 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk recording and reproducing apparatus, method for recording, reproducing and deleting data on optical disk, and information processing system
JP4848611B2 (ja) * 1999-08-25 2011-12-28 ソニー株式会社 データ処理システム
WO2001015164A1 (fr) * 1999-08-25 2001-03-01 Sony Corporation Support enregistre par donnees, technique et dispositif de reproduction de donnees et systeme de traitement de donnees
US7353541B1 (en) 1999-09-07 2008-04-01 Sony Corporation Systems and methods for content distribution using one or more distribution keys
JP2003532952A (ja) * 2000-01-21 2003-11-05 データプレイ・インコーポレイテッド フレキシブルなコンテンツの配布方法及び装置
JP2001306684A (ja) * 2000-04-25 2001-11-02 Soft Ryutsu Kk 情報記録媒体の利用期限管理方法、利用期限管理システム、および、この方法で利用期限が管理される情報記録媒体
KR100761614B1 (ko) * 2000-05-19 2007-09-27 마츠시타 덴끼 산교 가부시키가이샤 데이터 기록 매체 및 그 재생 장치
WO2001088917A1 (fr) * 2000-05-19 2001-11-22 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement de donnees et son dispositif de reproduction
EP2251866A2 (en) 2000-06-07 2010-11-17 Sony Corporation Optical disk apparatus, optical disk recording method, and optical disk
JP2002084271A (ja) * 2000-09-07 2002-03-22 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US8127148B2 (en) 2000-09-07 2012-02-28 Sony Corporation Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
JP2002189481A (ja) * 2000-09-12 2002-07-05 Seiko Instruments Inc 音楽配信方法
WO2003038822A1 (fr) * 2001-10-31 2003-05-08 Sony Corporation Procede d'enregistrement de donnees, enregistreur, et procede et dispositif de reproduction de donnees
US7324423B2 (en) 2001-10-31 2008-01-29 Sony Corporation Data recording method recorder and data reproducing method and device
US7421078B2 (en) 2002-01-31 2008-09-02 Fujitsu Limited Valid medium management system
US7408862B2 (en) 2002-03-22 2008-08-05 Sony Corporation Writable recording medium identification information recording method information recording device identification information reproduction method and information reproduction device
JPWO2004015702A1 (ja) * 2002-08-09 2005-12-02 松下電器産業株式会社 光ディスクおよびリモコン装置
USRE45695E1 (en) 2003-05-30 2015-09-29 Panasonic Intellectual Property Corporation Of America Optical disc
JP2007512650A (ja) * 2003-11-21 2007-05-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光ディスクのバーストカッティング領域内のデータ検出
KR101128371B1 (ko) * 2003-11-21 2012-03-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 광 디스크의 버스트 커팅 영역에서의 데이터 검출
US7748050B2 (en) 2004-02-16 2010-06-29 Memory-Tech Corporation Optical disc, illegal copy finding system and method using optical disc, optical disc manufacturing apparatus and optical disc manufacturing method
JP2006085813A (ja) * 2004-09-15 2006-03-30 Memory Tec Kk 光ディスク管理システム、光ディスク管理方法、光ディスク、光ディスク再生装置、bcaコード記録装置、ライセンス管理団体
WO2006030932A1 (ja) * 2004-09-15 2006-03-23 Memory-Tech Corporation 光ディスク管理システム、光ディスク管理方法、光ディスク、光ディスク再生装置、bcaコード記録装置、ライセンス管理団体
JP4627421B2 (ja) * 2004-09-15 2011-02-09 メモリーテック株式会社 光ディスク管理システム及び光ディスク管理方法
JP2006202158A (ja) * 2005-01-21 2006-08-03 Ricoh Co Ltd 電子機器及びその制御方法
JP4662241B2 (ja) * 2005-01-21 2011-03-30 株式会社リコー 電子機器及びその制御方法
JP4489044B2 (ja) * 2006-03-27 2010-06-23 株式会社リコー 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006180565A (ja) * 2006-03-27 2006-07-06 Ricoh Co Ltd 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006268864A (ja) * 2006-04-03 2006-10-05 Toshiba Corp コンテンツ情報処理装置、コンテンツ情報処理方法及び記録媒体
JP4536676B2 (ja) * 2006-04-07 2010-09-01 メモリーテック株式会社 光ディスクの不正コピー発見システム及び不正コピー発見方法
JP2006221803A (ja) * 2006-04-07 2006-08-24 Memory Tec Kk 光ディスクの不正コピー発見システム及び不正コピー発見方法
JP2008159212A (ja) * 2006-12-26 2008-07-10 Sony Disc & Digital Solutions Inc 光ディスク記録媒体、ディスク製造方法、追記装置、防犯方法
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
WO2009004717A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、情報記録装置、配信課金管理用のサーバ装置、仲介装置及び再生装置
WO2009011049A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、ドライブ装置、配信課金管理用のサーバ装置、コンテンツサーバ装置、及び仲介装置
CN101515466B (zh) * 2008-02-22 2013-05-29 株式会社东芝 播放器、内容保护方法和内容保护系统

Also Published As

Publication number Publication date
EP1005027B1 (en) 2001-05-23
US6301569B1 (en) 2001-10-09
US6778969B2 (en) 2004-08-17
US7127430B2 (en) 2006-10-24
JP3144422B2 (ja) 2001-03-12
CN100411041C (zh) 2008-08-13
US20010055132A1 (en) 2001-12-27
US20030046245A1 (en) 2003-03-06
DE69613011D1 (de) 2001-06-28
EP0802527A1 (en) 1997-10-22
US20020073038A1 (en) 2002-06-13
US6343282B1 (en) 2002-01-29
DE69620919D1 (de) 2002-05-29
EP0802527B1 (en) 2001-08-29
DE69634218D1 (de) 2005-02-24
CN1474385A (zh) 2004-02-11
CN100347985C (zh) 2007-11-07
US20030177098A1 (en) 2003-09-18
US20010013023A1 (en) 2001-08-09
EP1439534A2 (en) 2004-07-21
JP2000156037A (ja) 2000-06-06
DE69613156T2 (de) 2001-10-25
EP1005024B1 (en) 2001-05-30
DE69613156D1 (de) 2001-07-05
EP1168328B1 (en) 2005-01-19
US6633853B2 (en) 2003-10-14
CN1152311C (zh) 2004-06-02
DE69613010T2 (de) 2001-11-15
US6081785A (en) 2000-06-27
KR100481596B1 (ko) 2005-04-11
US6611820B2 (en) 2003-08-26
DE69621357T2 (de) 2002-11-21
CN1316490C (zh) 2007-05-16
JP2000173179A (ja) 2000-06-23
EP1005028B1 (en) 2002-04-24
US20020046177A1 (en) 2002-04-18
US7827111B2 (en) 2010-11-02
DE69614823D1 (de) 2001-10-04
CN1547201A (zh) 2004-11-17
EP0802527A4 (en) 1997-12-10
EP1005023B1 (en) 2002-05-22
JP2008152912A (ja) 2008-07-03
DE69621053T2 (de) 2002-10-31
DE69621053D1 (de) 2002-06-06
DE69614823T2 (de) 2002-04-11
EP1024478B1 (en) 2002-05-02
US6885629B2 (en) 2005-04-26
JP4242909B2 (ja) 2009-03-25
EP1414034B1 (en) 2008-11-19
JP2000228062A (ja) 2000-08-15
KR100468251B1 (ko) 2005-01-27
EP1005027A1 (en) 2000-05-31
DE69613010D1 (de) 2001-06-28
CN1166223A (zh) 1997-11-26
EP1005028A1 (en) 2000-05-31
EP1414034A3 (en) 2006-11-22
DE69634218T2 (de) 2006-05-11
DE69613011T2 (de) 2001-11-15
DE69621357D1 (de) 2002-06-27
EP1005025A1 (en) 2000-05-31
KR20040041686A (ko) 2004-05-17
US6622132B1 (en) 2003-09-16
JP3147120B2 (ja) 2001-03-19
KR100471955B1 (ko) 2005-03-14
EP1439534A3 (en) 2006-11-29
DE69637757D1 (de) 2009-01-02
EP1005025B1 (en) 2002-01-02
JP2000215603A (ja) 2000-08-04
KR20030096448A (ko) 2003-12-31
KR20040053158A (ko) 2004-06-23
EP1005026A1 (en) 2000-05-31
US20040181489A1 (en) 2004-09-16
EP1024478A1 (en) 2000-08-02
US20040181488A1 (en) 2004-09-16
EP1005026B1 (en) 2001-05-23
US6381588B2 (en) 2002-04-30
EP1168328A1 (en) 2002-01-02
JP4075078B2 (ja) 2008-04-16
DE69618672T2 (de) 2002-08-14
JP3147121B2 (ja) 2001-03-19
EP1414034A2 (en) 2004-04-28
DE69620919T2 (de) 2002-11-07
DE69618672D1 (de) 2002-02-28
CN1474396A (zh) 2004-02-11
CN1547200A (zh) 2004-11-17
EP1005024A1 (en) 2000-05-31
EP1005023A1 (en) 2000-05-31
CN100414612C (zh) 2008-08-27
JP3144423B2 (ja) 2001-03-12
KR980700644A (ko) 1998-03-30
KR100460398B1 (ko) 2005-01-17

Similar Documents

Publication Publication Date Title
WO1997014144A1 (fr) Disque optique, enregistreur optique, dispositif optique de reproduction, systeme crypte de communications et systeme d&#39;autorisations associe
JP3786015B2 (ja) 暗号記録装置、暗号記録方法
JP4267630B2 (ja) 暗号記録装置、および暗号記録方法
JP3786014B2 (ja) 暗号記録装置、暗号記録方法
JP3209221B2 (ja) 光ディスク
JP3175740B2 (ja) 再生装置、記録装置および光ディスク
JP3209222B2 (ja) 光ディスク
JPH10283271A (ja) 暗号鍵生成方法,光ディスク,情報再生方法及びその装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 96191182.4

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 08849468

Country of ref document: US

Ref document number: 1019970703865

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 1996932845

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1996932845

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1019970703865

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 1996932845

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1019970703865

Country of ref document: KR