-
TECHNISCHES
FACHGEBIET
-
Die
vorliegende Erfindung betrifft ein Gerät zum Erzeugen einer Markierung,
ein Verfahren zum Erzeugen einer Lasermarkierung auf einer optischen Platte,
eine Wiedergabevorrichtung, eine optische Platte und ein Verfahren
zum Herstellen einer optischen Platte, das beispielsweise benutzt
werden kann, um das Kopieren optischer Platten zu verhindern.
-
RELEVANTER
STAND DER TECHNIK
-
Mit
zunehmender Verwendung von Optischen Platten vom ROM-Typ hat in
den letzten Jahren auch die Verbreitung von Raubkopie-Platten zugenommen,
wodurch die Rechte der Copyright-Inhaber verletzt werden.
-
Das
ist deshalb möglich,
weil ROM-Platten-Herstellvorrichtungen leicht verfügbar gemacht wurden
und auch leicht zu bedienen sind.
-
Ein
Raubkopierer kann eine CD-Masterplatte einfach durch Extrahieren
von Logikdaten von an einer CD enthaltener Software herstellen,
indem er sie auf ein Magnetband kopiert und das Band in eine Masterungseinrichtung
einsetzt. Hunderttausende raubkopierter Platten können aus
dieser einzigen Masterplatte gepresst werden. Da Raubkopierer keine
Lizenzen bezahlen, können
sie beim Verkauf raubkopierter Platten zu niedrigem Preis Gewinne
erzielen. Das bedeutet notwendigerweise einen finanziellen Verlust
für den
oder die Copyright-Inhaber.
-
Gemäß der gegenwärtigen CD-Spezifikatikon
ist nur die Funktion des Auslesens von Logikdaten aus einer CD vorgesehen,
jedoch keine Funktionen zum Erfassen physikalischer Eigenschatten
einer Platte. Deshalb kann eine raubkopierte CD durch bitweises
Kopieren der logischen Daten leicht erzeugt werden.
-
Der
Stand der Technik beschreibt Verfahren zum Verhindern von Raubkopien
durch Hinzufügen einer
Funktion zum Erkennen physikalischer Eigenschaften der Platten.
-
Eines
dieser Verfahren bedeutet ein Einrichten einer neuen Spezifikation,
welche das Einschließen
einer physikalischen Markierung an einer Masterplatte definiert,
um das Raubkopieren der gemäß dieser
Spezifikation hergestellten Platten zu verhindern. Als ein Beispiel
des Standes der Technik ist ein Raubkopier-Verhinderungsverfahren
bekannt, wie das in der JP-Offenlegungsschrift Nr. 5-325193 beschriebene.
Entsprechend diesem Verfahren wird bei dem Schneidprozeß der Aufzeichnungsstrahl
in der Abtastrichtung beim Aufzeichnen eines bezeichneten Bereiches
bewusst abgelenkt, um an der Masterplatte eine Wobbeistelle zu erzeugen.
Wenn die Platte an einer Wiedergabevorrichtung mit einer Wobbel-Erfassungsschaltung
abgespielt wird, wird die Platte geprüft, um zu sehen, ob das Wobbeln
in dem bezeichneten Bereich gebildet wurde. Wenn erfasst wird, dass
in dem bezeichneten Bereich Wobbeln mit einer bezeichneten Wobbel-Frequenz gebildet
wurde, wird die Platte als rechtmäßig beurteilt, sonst wird die
Platte als eine Raubkopie-Platte angesehen.
-
Genauer
gesagt, wird aufgrund vorgegebener physikalischer Markierungs-Bezeichnungsdaten eine
physikalische Markierung an der Master- oder Hauptplatte durch Benutzung
einer speziellen, mit einer Wobbel-Funktion ausgerüsteten Mastervorrichtung
gebildet. Das hindert Raubkopierer daran, raubkopierte Platten herzustellen,
da sie keine spezielle Mastervorrichtung und auch keine physikalische Markierungs-Bezeichnungsdaten
besitzen. Eine derartige Raubkopier-Verhinderungsmarkierung muss an
jeder Platte ausgebildet werden, die gemäß dieser Beschreibung hergestellt
wird. Da es jedoch möglich ist,
diese physikalische Markierung durch Prüfen der legitimen Platte zu
extrahieren, hat das Verfahren nach dem Stand der Technik das Problem,
dass raubkopierte Platten hergestellt werden können, wenn eine spezielle Leitvorrichtung
einer nicht gesetzestreuen Person in die Hände fällt. Bei dieser Patentbeschreibung
werden Raubkopier-Verhinderungsverfahren dieser Art, welche eine
physikalische Markierung an der Masterplatte ausbilden, als Masterplattenpegel-Verfahren
bezeichnet.
-
Außer dem
eben beschriebenen Verfahren wurde ein ausgeklügelteres Masterplattenpegel-Verfahren
vorgeschlagen, das das Ausbilden einer komplizierteren physikalischen
Markierung enthält.
Andererseits ist ein Kopierverfahren bekannt, das eine Kopie mit exakt
den gleichen physikalischen Eigenschaften herstellt durch Schmelzen
des Harzes einer legitimen Platte ohne Rücksicht darauf, wie kompliziert
die physikalische Markierung an dem Masterplattenpegel hergestellt
wurde. Dieses Verfahren erfordert beträchtlichen Zeit- und Kostenaufwand
zur Herstellung einer Masterplatte; da jedoch hundertausende von
Platten aus einer raubkopierten Masterplatte erzeugt werden können, sind
die Kosten pro raubkopierter Platte gering. Dadurch ist demzufolge das
Problem entstanden, dass, wenn das Kopierverfahren in Zukunft weit
verbreitet wird, es die Wirksamkeit einer Raubkopier-Verhinderungstechnik
am Masterplattenpegel beeinträchtigen
kann.
-
EP 549 488 A1 bezieht
sich auf die Möglichkeit,
strichcodierte Informationen mit auf der Platte gespeicherten Informationen
zu kombinieren. In der Einrichtung, in der die Daten zu der hergestellten Platte
hinzugefügt
werden, kann ein optischer Strichcodelaser verwendet werden, um
die optischen Strichcodeinformationen zu identifizieren und die
Informationen automatisch in die Daten zu integrieren, die auf die
Platte geschrieben bzw. auf ihr gespeichert werden. Das gleichzeitige
Vorhandensein von strichcodierten verschlüsselten Informationen und äquivalenten
Informationen, die in dem Format der auf die optischen Platte geschriebenen
Informationen gespeichert sind, garantiert, dass die Platte nicht manipuliert
worden ist. Das Strichcodemuster wird erzeugt, indem selektiv Teile
der reflektierenden Schicht innerhalb der Spiegelfläche der
Platte entfernt werden. Die unabhängigen Ansprüche sind
gegenüber
diesem Stand der Technik abgegrenzt.
-
NL
910 1 358 schlägt
vor, Authentifizierungsinformationen in verschiedene Spuren des
Aufzeichnungsmediums einzufügen.
-
Wie
vorstehend beschrieben, haben die bekannten Raubkopier-Verhinderungstechniken
verschiedene zu überwindende
grundlegende Probleme.
-
Diese
Probleme werden nachfolgend zusammengefasst.
-
Problem
1: Die Wirksamkeit der Masterplattenpegel-Raubkopierverhinderungstechniken
des Standes der Technik ist niedrig, da es möglich ist, die physikalische
Markierung zu kopieren.
-
Problem
2: Bei dem Verfahren nach dem Stand der Technik, das eine physikalische
Markierung aufgrund physikalischer Markierungs-Auslegungsdaten bildet,
können
illegale Platten leicht hergestellt werden, wenn Herstellvorrichtungen
mit der gleichen Präzision
wie die durch die legitimen Plattenhersteller benutzten verfügbar gemacht
werden.
-
Problem
3: Da der durch die Raubkopier-Verhinderungsverfahren nach dem Stand
der Technik geschaffene Sicherheitspegel festgelegt ist, nimmt seine
Wirksamkeit bei konstant verbesserten Raubkopiertechniken ab.
-
Problem
4: Wenn ein Plattenformat ohne Kopierschutz zusammen mit einem Plattenformat
mit Kopierschutz zugelassen würde,
könnten
raubkopierte Platten mit dem Plattenformat ohne Kopierschutz hergestellt
werden. Es muss deswegen notwendig sein, alle Platten mit Kopierschutz
herzustellen. Die Verwendung des Kopierschutzes ist deswegen auf
geschlossene Spezifikationen wie Spielplatten beschränkt.
-
Problem
5: Gemäß den Verfahren
nach dem Stand der Technik besitzt eine begrenzte Zahl von Lizenz
gebenden Gesellschaften die speziellen Herstellvorrichtungen, und
sie geben die Vorrichtungen nicht an die Öffentlichkeit aus. Deswegen
können Software-Hersteller keine
Platten ohne die Lizenz gebenden Gesellschaften herstellen.
-
Problem
6: Bei dem Masterplatten-Markierungsverfahren haben alle von der
gleichen Masterplatte gepressten Platten die gleiche Platten-ID.
Das bedeutet, dass alle Platten mit Benutzung des gleichen Stichwortes
zum Laufen gebracht werden können.
Demnach kann eine Stichwort-Sicherheit nicht erhalten werden, wenn
nicht eine Diskette oder eine Verbindungsleitung in Kombination
damit verwendet wird. Weiter muss das Losungswort jedesmal eingegeben
werden, wenn die Platte benutzt wird, da keine Sekundäraufzeichnung
möglich
ist.
-
Im
Hinblick auf die oben umrissenen Probleme des Standes der Technik
ist es ein Ziel der vorliegenden Erfindung, eine in hohem Maße verbesserte Kopier-Verhinderungsfähigkeit
im Vergleich zum Stand der Technik zu erreichen.
-
Die
Lösung
nach den Ansprüchen
1, 3 und 5 kombiniert die Informationen über die genauen Positionen
willkürlich
entfernter Abschnitte in der reflektierten Schicht der Platte mit
einem Strichcode, der ebenfalls in die reflektierende Schicht eingebettet wird,
indem Abschnitte derselben entfernt werden. Es ist recht unwahrscheinlich,
dass die willkürlich
entfernten Abschnitte in der reflektierenden Schicht so genau kopiert
werden können,
wie dies erforderlich ist, um den Strichcodeinformationen zu entsprechen.
-
Allgemeine
Lösungen
zur Überwindung
der oben aufgeführten
zwei Probleme werden im Folgenden beschrieben.
-
Um
das Problem 1 zu überwinden,
wird ein Raubkopier-Verhinderungsverfahren geschaffen, bei dem die
Verwendung einer physikalischen Markierung an einem Reflektivfilmpegel
statt der beim Stand der Technik verwendeten physikalischen Markierung am
Masterplattenpegel enthalten ist, wobei die physikalische Markierung
an einem reflektierenden Film einer Platte gebildet wird. Das verhindert
die Erzeugung von raubkopierten Platten, wenn die Duplizierung am
Masterplattenpegel hergestellt wird.
-
Um
Problem 2 zu überwinden,
wird ein neues ROM-Aufzeichnungsmittel benutzt, das Sekundäraufzeichnung
auf einer aus zwei Platten laminierten ROM-Platte durch Benutzen
eines Lasers ausführt.
In einem ersten Schritt werden physikalische Markierungen in Zufallsweise
gebildet, und in einem zweiten Schritt werden die physikalischen
Markierungen mit einer Messgenauigkeit gemessen, die 0,13 μm beträgt. In einem
dritten Schritt wird deren Positionsinformation verschlüsselt und
mit Benutzen des Sekundäraufzeichnungsmittels
wird ein Strichkode (Barkode) auf der ROM-Platte mit einer Genauigkeit von
einigen Zehnteln μm
aufgezeichnet, was die übliche
Verarbeitungsgenauigkeit darstellt. Optische Markierungspositions-Information
kann somit einer Genauigkeit von z. B. 0,1 μm erhalten werden, was viel
höher liegt,
als die Verarbeitungsgenauigkeit herkömmlicher Vorrichtungen. Da
optische Markierungen mit Benutzung kommerziell verfügbarer Ausrüstungen
nicht mit einer Genauigkeit von 0,1 μm gebildet werden können, kann
so die Erzeugung raubkopierter Platten verhindert werden.
-
Um
das Problem 3 zu überwinden,
wird sowohl eine Verschlüsselung
erster Generation mit einem niedrigen Sicherheitsgrad, als auch
eine Verschlüsselung
zweiter Generation mit einem hohen Sicherheitsgrad auf einem Medium
voraufgezeichnet, die jeweils die Positionsinformation mit einer
digitalen Signatur verschlüsseln,
und durch Benutzen eines solchen Mediums wird Raubkopieren mit der
Sicherheit verhindert, die der anwend baren Erzeugung entspricht,
falls sich die Auslegung der Wiedergabevorrichtung von einer Generation
zur nächsten ändert.
-
Um
Problem 4 zu überwinden,
wird ein Anti-Raubkopier-Funktionsidentifizierer an der Masterplatte
aufgezeichnet, um anzuzeigen, ob das Software-Produkt mit einer
Copyright-Anti-Raubkopier-Funktion ausgerüstet ist. Um zu verhindern, dass
der Identifizierer geändert
wird, wird eine komprimierte Information von Software-Inhalten mit
dem Anti-Raubkopier-Funktionsidentifizierer
beim Aufzeichnen der Software-Inhalte an der Masterplatte verwürfelt und
verschlüsselt.
Da der Identifizierer nicht geändert
werden kann, können
Raubkopierer keine Platten mit einem Plattenformat ohne Anti-Raubkopier-Maßnahmen
erzeugen. Das verhindert die Erzeugung von raubkopierten Platten.
-
Um
Problem 5 zu überwinden
wird als ein Geheimschlüssel
für digitale
Signatur-Verschlüsselung,
der für
die Herstellung von Platten unverzichtbar ist, von einem Masterschlüssel (Hauptschlüssel) ein
Unterschlüssel
erzeugt, und der Unterschlüssel wird
jedem Software-Hersteller zugeliefert, um es dadurch dem Software-Hersteller
zu erlauben, an seiner eigenen Produktionsstätte rechtmäßige Platten herzustellen.
-
Um
Problem 6 zu überwinden,
wird die Positionsinformation einer erfindungsgemäßen Anti-Raubkopier-Markierung,
die sich von einer Platte zur nächsten
unterscheidet, als ein Platten-Identifizierer benutzt. Die Positionsinformation
und die Platten-Seriennummer, d. h. die Platten-ID, werden mit einer
digitalen Signatur kombiniert und zusammen verschlüsselt, so
dass jeder Platte eine nicht änderbare
Platten-ID angefügt
wird. Da jede fertiggestellte Platte eine unterschiedliche ID aufweist,
ist auch das Passwort unterschiedlich. Das Passwort arbeitet nicht
bei anderen Platten. Das verbessert die Sicherheit des Passworts.
-
Mit
der Sekundäraufzeichnung
der Erfindung wird das Passwort auf der Platte auch sekundär aufgezeichnet,
wodurch die Platte permanent eine betriebsfähige Platte wird.
-
Verschiedene
Verfahren zum Überwinden der
erwähnten
sechs Probleme sind nachstehend anhand von Ausführungsbeispielen beschrieben.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Schaubild, das einen Platten-Herstellvorgang und einen Sekundäraufzeichnungs-Vorgang
gemäß der vorliegenden
Erfindung zeigt;
-
2(a) ist eine Draufsicht auf eine der
Ausführungsform
entsprechende Platte, (b) eine Draufsicht
auf die Platte gemäß der Ausführungsform, (c) eine Draufsicht auf die Platte gemäß der Ausführungsform, (d) eine Querschnittsansicht der Platte gemäß der Ausführungsform
und (e) ist ein Wellenform-Diagramm
eines wiedergegebenen Signals gemäß der Ausführungsform;
-
3 ist
ein Flussdiagramm, das einen Vorgang der Aufzeichnung verschlüsselter
Positionsinformation an einer Platte in Form eines Strichkodes gemäß der vorliegenden
Erfindung darstellt;
-
4 ist
ein Schaubild, das einen Platten-Herstellvorgang und einen Sekundäraufzeichnungs-Vorgang
(Teil 1) gemäß der vorliegenden
Ausführungsform
zeigt;
-
5 ist
ein Schaubild, das den Platten-Herstellvorgang und den Sekundäraufzeichnungs-Vorgang
(Teil 2) gemäß der vorliegenden
Ausführungsform
zeigt;
-
6 ist
ein Schaubild, das einen Zweilagenplatten-Herstellvorgang (Teil
1) gemäß der vorliegenden
Erfindung zeigt;
-
7 ist
ein Schaubild, das den Zweilagenplatten-Herstellvorgang (Teil 2)
gemäß der vorliegenden
Erfindung zeigt;
-
8(a) ist eine vergrößerte Ansicht eines nicht reflektierenden
Abschnittes einer laminierten Plattenart gemäß der vorliegenden Ausführungsform und (b) ist eine vergrößerte Ansicht eines nicht reflektierenden
Abschnittes einer Einzelplattenart gemäß der vorliegenden Erfindung;
-
9(a) ist ein Wiedergabewellenform-Schaubild
für einen
nicht reflektierenden Abschnitt gemäß der vorliegenden Erfindung, (b) ein Wiedergabewellenform-Schaubild für einen
nicht reflektierenden Abschnitt gemäß der vorliegenden Ausführungsform
und (c) ein Wiedergabewellenform-Schaubild
für einen
nicht reflektierenden Abschnitt gemäß der vorliegenden Ausführungsform;
-
10(a) ist eine Querschnittsdarstellung eines
nicht reflektierenden Abschnittes der laminierten Art gemäß der vorliegenden
Ausführungsform, und (b) ist eine Querschnittsansicht eines
nicht reflektierenden Abschnittes der Einzelplattenart gemäß der vorliegenden
Ausführungsform;
-
11 ist
ein schematisches Schaubild aufgrund einer Betrachtung durch ein
Transmissions-Elektronenmikroskop, das einen Querschnitt eines nicht
reflektierenden Abschnittes gemäß der vorliegenden
Ausführungsform
darstellt;
-
12(a) ist eine Querschnittsansicht einer Platte
gemäß der vorliegenden
Ausführungsform, und (b) ist eine Querschnittsansicht des nicht
reflektierenden Abschnittes der Platte gemäß der vorliegenden Ausführungsform;
-
13(a) ist ein Schaubild, das die physikalische
Anordnung von Adressen an einer legitimen CD gemäß der Ausführungsform zeigt, und (b) ist eine physikalische Anordnung von
Adressen an einer illegal duplizierten CD gemäß der Ausführungsform;
-
14 ist
ein Blockschaubild für
Herstellung von Platten gemäß der Ausführungsform;
-
15 ist
ein Blockschaubild eines Positionsdetektors mit niedriger Reflektivität gemäß der Ausführungsform;
-
16 ist
ein Schaubild, das das Prinzip des Erfassens von Adress/Takt-Positionen
eines Abschnittes niedriger Reflektivität gemäß der Erfindung darstellt;
-
17 ist
ein Schaubild, das einen Vergleich von Adresstabellen des Abschnittes
niedriger Reflektivität
für eine
legitime Platte und eine duplizierte Platte zeigt;
-
18 ist
ein Flussdiagramm, das einen Plattenprüfvorgang mit Benutzung einer
Ein-Richtungs-Funktion gemäß der Ausführungsform
darstellt;
-
19 ist
ein Schaubild, das einen Vergleich von Adress-Koordinaten-Positionen
an unterschiedlichen Masterplatten gemäß der Ausführungsform zeigt;
-
20 ist
ein Flussdiagramm, das ein Erfassungsprogramm für eine Niedrigreflektivitäts-Position gemäß der Ausführungsform
darstellt;
-
21 ist
ein Blockschaubild einer Magnetaufzeichnungs-Vorrichtung gemäß der Ausführungsform;
-
22 ist
ein Flussdiagramm, das einen Vorgang zur Verschlüsselung usw. mit Benutzung
einer RSA-Funktion gemäß der Ausführungsform
darstellt;
-
23 ist
ein Flussdiagramm, das einen Vorgang für Digitalsignatur usw. zeigt,
mit Benutzung einer elliptischen Funktion gemäß der Ausführungsform;
-
24 ist
ein Flussdiagramm, das einen Positionsinformations-Prüfvorgang
gemäß der Ausführungsform
darstellt;
-
25 ist
ein Blockschaubild einer Informationsverarbeitungs-Vorrichtung gemäß der Ausführungsform;
-
26 ist
eine Draufsicht auf einen zweiten Abschnitt niedriger Reflektivität gemäß der Ausführungsform;
-
27 ist
ein Schaubild, das eine erfasste Wellenform eines Erstlagen-Markierungssignals
gemäß der vorliegenden
Ausführungsform
zeigt;
-
28 ist
ein Schaubild, das eine erfasste Wellenform eines Zweitlagen-Markierungssignals gemäß der vorliegenden
Ausführungsform
zeigt;
-
29 ist
ein Blockschaubild einer Platten-Herstellvorrichtung gemäß der vorliegenden
Ausführungsform;
-
30 ist ein Kode-Schaubild für einen nicht reflektierenden
Abschnitt gemäß der vorliegenden Ausführungsform;
-
31 ist ein Schaubild, das eine erfasste Wellenform
von einem nicht reflektierenden Abschnitt gemäß der vorliegenden Ausführungsform
zeigt;
-
32 ist ein Schaubild zur Erklärung der Inhalte einer durch
Strichkode aufgezeichneten Information und der relativen Beziehungen
derselben gemäß der vorliegenden
Ausführungsform;
-
33 ist eine perspektivische Ansicht, die den in
der Zweilagenplatte gemäß der vorliegenden Ausführungsform
gebildeten nicht reflektierenden Abschnitt zeigt;
-
34 ist ein Schaubild zum Erklären des Datenflusse in der
Plattenverteilung gemäß der vorliegenden
Ausführungsform;
-
35 ist ein Schaubild, das den Vorgang der Plattenverteilung
gemäß der vorliegenden
Ausführungsform
zeigt;
-
36 ist ein erster Teil eines Blockschaubildes
zum Erklären
eines Herstellvorganges beim Anwenden komplexer Verschlüsselung
für Positionsinformation
usw. mit Benutzung eines Masterschlüssels, Unterschlüssels usw.
gemäß der vorliegenden Ausführungsform;
-
37 ist ein zweiter Teil eines Blockschaubildes
zum Erklären
des Herstellvorganges beim Anwenden komplexer Verschlüsselung
an Positionsinformation usw. mit Benutzung von Masterschlüssel, Unterschlüssel usw.
gemäß der vorliegenden
Ausführungsform;
-
38 ist ein Flussdiagramm bei einer Wiedergabevorrichtung
gemäß der vorliegenden
Ausführungsform;
-
39 ist ein Schaubild, das eine Geheimschlüssel-Verschlüsselung
und eine Öffentlichschlüssel-Verschlüsselung
zeigt, die in Kombination an optischen Platten benutzt werden, und
ihre Beziehung mit der Wiedergabevorrichtung gemäß der vorliegenden Ausführungsform;
-
40 ist ein Blockschaubild, das einen Umriß eines
Verfahrens zum Aufzeichnen von Positionsinformation usw. zeigt,
die mit einem Masterschlüssel,
Unterschlüssel
usw. an einer optischen Platte verschlüsselt wird, und einen Vorgang
zum Wiedergeben solcher Information gemäß der vorliegenden Ausführungsform;
-
41 ist ein Blockschaubild einer Wiedergabevorrichtung
für Optische
Platten gemäß der vorliegenden
Ausführungsform;
und
-
42 ist ein Flussdiagramm, das die Funktion eines
Verwürfelungs-Identifizierers
und das Umschalten zwischen der Antriebs-ID und der Platten-ID in
einem Programminstallations-Vorgang gemäß der vorliegenden Ausführungsform
zeigt.
-
BESTES VERFAHREN
ZUM AUSFÜHREN
DER ERFINDUNG
-
Die
Ausbildung und der Betrieb einer Markierungsbildungs-Vorrichtung,
ein Verfahren zum Ausbilden einer Laser-Markierung an einer Optischen Platte,
eine Wiedergabevorrichtung, eine Optische Platte und ein Verfahren
zum Herstellen einer Optischen Platte wird nachfolgend entsprechend
einer Ausführungsform
der vorliegenden Erfindung beschrieben.
-
Bei
der Beschreibung der vorliegenden Erfindung, wie sie hier gegeben
wird, behandelt der erste halbe Teil (1) solche Vorgänge wie
die Herstellung einer Platte, Ausbilden einer Markierung durch Benutzen
eines Lasers, Lesen von Positionsinformation der Markierung, Ausführen einer
Verschlüsselung und
andere Verarbeitung der Positionsinformation usw. zum Schreiben
auf eine Optische Platte und Abspielen (Wiedergeben) der Optischen
Platte an einem Wiedergabegerät.
Die Verschlüsselungs-
und Wiedergabevorgänge
werden im ersten Teil (1) kurz beschrieben.
-
Als
nächstes
werden im zweiten halben Teil (2) die Verschlüsselung und andere Verarbeitung
der Markierungs-Positions-Information usw. und die Verschlüsselung
und Wiedergabe der Positions-Information usw., die im ersten Teil
(1) kurz beschrieben wurden, mit weiteren Einzelheiten beschrieben.
Der zweite Teil (2) behandelt auch verschiedene Techniken zum Verhindern
von Raubkopien.
-
In
dieser Patentbeschreibung wird Laser-Trimmung auch als Laser-Markierung
bezeichnet, während
ein nicht reflektierender optischer Markierungsabschnitt einfach
als die Markierung oder optische Markierung angesprochen wird oder manchmal
als die für
die Platte eindeutige physikalische ID.
-
(1) 1 ist
ein Flussdiagramm, das einen allgemeinen Verarbeitungsfluss von
Plattenherstellung bis Fertigstellung einer Optischen Platte darstellt.
-
Zuerst
führt die
Software-Gesellschaft eine Software-Autorisierung in einem Software-Herstellvorgang 820 aus.
Die fertiggestellte Software wird von der Software-Gesellschaft
der Plattenherstell-Anlage zugeliefert. Bei dem Plattenherstell-Vorgang 816 an
der Plattenherstell-Anlage wird die fertiggestellte Software im
Schritt 818 eingegeben, eine Masterplatte wird erzeugt
(Schritt 818b), Platten werden gepresst (Schritte 818e, 818g),
reflektierende Filme werden an den jeweiligen Platten erzeugt (Schritte 818f, 818h),
die beiden Platten werden miteinander laminiert (Schritt 818i),
und eine ROM-Platte, wie eine DVD oder CD fertiggestellt (Schritt 818m usw.).
-
Die
so fertiggestellte Platte 800 wird dem Software-Hersteller
oder einer unter Kontrolle des Software-Herstellers stehenden Fertigungsanlage zugeliefert,
wo in einem sekundären
Aufzeichnungs-Vorgang 817 eine Anti-Raubkopier-Markierung 584,
wie die in 2 gezeigte, ausgebildet wird (Schritt 819a),
und die genaue Positionsinformation dieser Markierung wird durch
ein Messmittel gelesen (Schritt 819b), um Information,
die der Information physikalischer Eigenschaften der Platte dient,
zu erhalten. Diese physikalische Eigenschaftsinformation der Platte
wird im Schritt 819 verschlüsselt. Die verschlüsselte Information
wird in ein impulslängenmoduliertes
(pulse width modulated) Signal gewandelt, das dann im Schritt 819 mit
Benutzung eines Lasers als Strichkode-Signal an der Platte aufgezeichnet wird.
Die Platten-Information physikalischer Eigenschaften kann zusammen
mit der Software-Eigenschaftsinformation zum Verschlüsseln im
Schritt 819c benutzt werden.
-
Die
vorstehend beschriebenen Vorgänge werden
mit weiteren Einzelheiten beschrieben. Das bedeutet, ein Plattenherstell-Vorgang,
ein Markierungsausbildungs-Vorgang, ein Markierungspositions-Lesevorgang
und ein Verschlüsselinformation-Schreibvorgang
für eine
Optische Platte gemäß der vorliegenden
Erfindung werden in Einzelheiten mit Bezug auf 4 und 5 und 8 bis 12 beschrieben.
Eine zusätzliche
Erklärung
wird auch abgegeben, die sich mit einer Platte mit zwei reflektierenden
Schichten befasst, mit Bezug auf 6 und 7.
Bei der nachfolgenden Beschreibung werden der Markierungs-Ausbildungsvorgang
und der Markierungspositions-Lesevorgang zusammen als sekundärer Aufzeichnungs-Vorgang
bezeichnet.
-
(A)
Zuerst wird der Platten-Herstellvorgang beschrieben. Bei dem in 4 gezeigten
Platten-Herstellvorgang 806 wird zuerst ein transparentes
Substrat 801 im Schritt (1) gepresst. Im Schritt
(2) wird ein Metall wie Aluminium oder Gold zur Bildung einer
reflektierenden Lage 802 aufgesprüht. Eine aus einem ultraviolett-härtenden
Harz gebildete Kleberlage 804 wird durch Drehbeschichtung
auf ein Substrat 803 aufgetragen, das in einem anderen
Verarbeitungsschritt gebildet wird, und das Substrat 803 wird mit
dem transparenten Substrat 801, verbunden, das die reflektierende
Lage 802 besitzt, und sie werden mit hoher Geschwindigkeit
rotiert, um den Bindungsabstand gleichförmig zu gestalten. Durch Belichten mit
einer externen Ultraviolettstrahlung härtet das Harz aus, so dass
die beiden Substrate fest miteinander verbunden werden. Im Schritt
(4) wird eine mit einem CD- oder DVD-Titel bedruckte Drucklage 805 durch
Siebdruck oder Offset-Druck aufgebracht. Damit ist im Schritt (4)
die normale laminierte Optische ROM-Platte fertiggestellt.
-
(B)
Als nächstes
wird der Markierungsbildungs-Vorgang mit Bezug auf 4 und 5 beschrieben.
In 4 wird ein Laserstrahl von einem gepulsten Laser 813,
wie einem YAG-Laser, durch eine Konvergierungslinse 814 auf
die reflektierende Lage 802 fokussiert, um einen nicht
reflektierenden Abschnitt 815 zu bilden, wie im Schritt
(6) in 5 gezeigt. D. h. eine bestimmte
Wellenform, wie die im Schritt (7) gezeigte Wellenform
(A), wird von dem im Schritt (6) in 5 gebildeten
nicht reflektierenden Abschnitt 815 wiedergegeben. Durch
Aufteilen dieser Welle wird ein Markierungs-Erfassungssignal, wie durch
Wellenform (B) gezeigt, erhalten, aus der eine hierarchische Markierungspositions-Information,
die eine Adresse, wie die in Signal (d) gezeigte, und eine Adresse,
eine Rahmen-Synchronisiersignal-Nummer, und eine wiedergegebene
Taktzählung,
wie in Signal (e) gezeigt, gemessen werden kann.
-
Wie
vorher festgestellt, wird eine zusätzliche Erklärung einer
alternativen Plattenart (einer Zweilagenlaminierten Platte) mit
Bezug auf 6 und 7 später gegeben.
-
4 und 5 zeigten
eine Platte, wie sie allgemein als Einzellagenlaminierte Platte
bekannt ist, die nur an einem Substrat 801 eine reflektierende Lage
besitzt. Andererseits zeigen 6 und 7 eine
allgemein als Zweilagenlaminierte Platte bekannte Platte, die an
beiden Substraten 801 und 803 reflektierende Lagen
besitzt. Für
die Laser-Trimmung sind die Herstellschritte (5) und (6)
fundamental gleich für
beide Arten von Platten, außer
bezeichneten Unterschieden, die nachstehend kurz beschrieben werden.
Erstens: während
die Einzellagen-Platte eine aus einem Aluminiumfilm mit einer Reflektivität von der
Größe 70% oder
mehr gebildete reflektierende Lage benutzt, ist bei der Zweilagen-Platte die an dem
leseseitigen Substrat 801 gebildete reflektierende Schicht
ein semitransparenter Gold-(Au-)Film mit einer Reflektivität von 30%,
während
die an dem bedrucktseitigen Substrat 803 gebildete reflektierende Lage 802 die
gleiche ist, wie sie bei der Einzellagen-Platte benutzt wird. Zweitens
ist es bei der Zweilagen-Platte im Vergleich mit der Einzellagen-Platte erforderlich,
dass sie hohe optische Genauigkeit besitzt; beispielsweise muss
die Klebelage 804 optisch transparent und von gleichmäßiger Dicke
sein, und die optische Transparenz darf nicht durch die Lasertrimmung
verloren gehen. 7(7), 7(8) und 7(9) zeigen die Wellenform bei der ersten
Lage der Zwei-Aufzeichnungslagen-Platte.
Die Wellenform von der zweiten Lage ist gleichartig der von der
ersten Lage, wenn auch der Signalpegel niedriger als der von der ersten
Lage ist. Da jedoch die erste und die zweite Lage miteinander verbunden
sind, ist die relative Positionsgenauigkeit zwischen ihnen zufällig und
kann nur mit der Genauigkeit von einigen 100 Mm gesteuert werden.
Wie später
beschrieben wird, müssen,
da der Laserstrahl durch die beiden reflektierenden Filme hindurchtritt,
die Positionsinformationen an der ersten und der zweiten Lage beispielsweise
für die erste
Markierung mit dem gleichen Wert an der legitimen Platte übereinstimmen.
Aber sie übereinstimmen
zu lassen, würde
eine in der Nähe
von unter einem um liegende Genauigkeit der Laminierung erfordern,
und demzufolge ist die Herstellung illegaler Platten der Zweilagen-Art
praktisch unmöglich.
-
Die
Technik zum Ausbilden des nicht reflektierenden optischen Markierungsabschnittes
wird mit mehr Einzelheiten in den nachstehenden Abschnitten (a)
bis (d) mit Bezug auf 8 bis 12 usw. beschrieben,
die sich mit der laminierten Art im Vergleich mit einer Einzelplatten-Art
befassen. 8(a) und (b) sind
Mikrografien, die Draufsichten auf nicht reflektierende optische
Markierungsabschnitte zeigen, und 10 ist
eine vereinfachte schematische Querschnittsansicht eines nicht reflektierenden
Abschnittes der laminierten Zweilagen-Platte.
- (a)
Mit Benutzung eines 5 μJ/Impuls-YAG-Lasers wurde
ein Laserstrahl an eine 50 nm(500 Å-)Aluminium-Lage angelegt,
die 0,6 mm unter der Oberfläche
einer 1,2 mm dicken ROM-Platte lag, welche aus zwei 0,6 mm dicken
miteinander laminierten Platten bestand, und als Ergebnis wurde ein
12 μm breiter
schlitzartiger nicht reflektierender Abschnitt 815 ausgebildet,
wie er in dem Mikrograf der 8(a) als
X 750 gezeigt ist. Bei dieser Mikrograf-Darstellung X 750 waren
keine Aluminiumreste an dem nicht reflektierenden Abschnitt 815 zu
beobachten. Dick geschwollene Aluminiumlagen mit einer Dicke von
200 nm (2000 Å)
und einer Breite von 2 μm
wurden längs der
Grenzen zwischen dem nicht reflektierenden Abschnitt 815 und
reflektierenden Abschnitten bemerkt. Wie in 10(a) gezeigt,
wurde bestätigt, dass
im Inneren kein beträchtlicher
Schaden aufgetreten ist. In diesem Fall hat das Anlegen der gepulsten
Laserstrahlung vermutlich die reflektierende Aluminiumlage aufgeschmolzen,
wodurch ein Phänomen
des Aufbaus geschmolzenen Aluminiums längs der Begrenzungen an beiden
Seiten infolge der Oberflächenspannung
verursacht wurde. Dies wird ein Heißschmelz-Oberflächenspannungs-(HMST
hot melt surface tension)-Aufzeichnungsverfahren genannt. Dies ist
ein kennzeichnendes Phänomen,
das nur an einer laminierten Platte 800 beobachtet wurde. 11 ist ein
schematisches Schaubild aufgrund einer Beobachtung durch ein Transmissions-Elektronen-Mikroskop
(TEM), das einen Querschnitt des durch den genannten Laser-Trimmungsvorgang
gebildeten nicht reflektierenden Abschnittes darstellt. In der Figur
ist, da der verdickte Abschnitt der Aluminiumlage 1,3 μm breit und
0,20 μm
dick ist, die Menge des angehäuften
Aluminiums in diesem Abschnitt 1,3 × (0,20 – 0,05) = 0,195 μm. Die Menge
des ursprünglich
in einem Halbabschnitt (5 μm) des
dem Laserstrahl ausgesetzten Bereiches (10 μm) abgeschiedenen Aluminiums
betrug 5 × 0,05 =
0,250 μm.
Die Differenz ist rechnerisch 0,250 – 0,195 = 0,055 μm. In Längenwerten
bezeichnet, ist dies äquivalent
0,055/0,05 = 1,1 μm.
Das bedeutet, dass eine Aluminiumlage von 0,05 μm Dicke und 1,1 μm Länge übrig blieb,
und deswegen kann sicher ausgesagt werden, dass fast das gesamte
Aluminium in den verdickten Filmabschnitt gezogen wurde. Damit verifiziert
das Ergebnis der Analyse der Figur die Erklärung des vorher beschriebenen
charakteristischen Phänomens.
- (b) Als nächstes
wird der Fall einer Einzellagen-Optikplatte (einer optischen Platte,
die eine Einzelplatte umfasst) behandelt. Ein Experiment wurde durchgeführt durch
Anlegen von Laserimpulsen der gleichen Leistung an einen an einer einseitig
geformten Platte ausgebildeten 0,05 μm dicken reflektierenden Aluminiumfilm,
dessen Ergebnis in 8(b) gezeigt ist.
Wie in der Figur gezeigt, wurden Aluminiumreste beobachtet, und
da diese Aluminiumreste ein Wiedergaberauschen verursachen, kann
gesehen werden, dass der Einzelplatten-Typ für die Sekundäraufzeichnung optischer
Platteninformation nicht geeignet ist, wenn hohe Dichte und niedrige
Fehlerrate gefordert sind. Weiter wird, anders als bei der laminierten
Platte, im Falle der Einzellagen-Platte die Schutzschicht 862 unvermeidbar
beschädigt,
wie in 10(b) gezeigt, wenn der nicht
reflektierende Abschnitt einer Lasertrimmung unterworfen wird. Das
Schadensausmaß hängt von
der Laserleistung ab, der Schaden kann jedoch auch dann nicht vermieden
werden, wenn die Laserleistung genau gesteuert wird. Darüberhinaus
wurde gemäß unserem
Experiment die durch Siebdruck mit einer Dicke von einigen 100 μm an der
Schutzschicht 862 ausgebildete Drucklage 805 beschädigt, wenn
ihre thermische Absorptanz hoch war. Im Falle der Einzellagen-Platte
sollte, um das Problem der Schutzschicht-Beschädigung anzusprechen, entweder
die Schutzschicht noch einmal aufgebracht werden, oder der Laser-Trimmungsvorgang
vor dem Abscheiden der Schutzschicht ausgeführt werden. Auf jeden Fall
kann die Einzellagen-Platte ein Problem insoweit aufzeigen, dass
der La ser-Trimmungsvorgang in den Preßvorgang aufgenommen werden
muss. Das begrenzt die Anwendung der Einzellagen-Platte, trotz ihrer
sonstigen Nützlichkeit.
- (c) Ein Vergleich zwischen Einzellagen-Platte und laminierter
Platte wurde vorstehend mit Benutzung einer laminierten Zweilagen-Platte
als Beispiel beschrieben. Wie sich aus der vorstehenden Beschreibung
ergibt, kann die gleiche Wirkung, wie sie mit der laminierten Zweilagen-Platte
erhalten wurde, mit der Einzellagenlaminierten Platte erhalten werden.
Mit Benutzung der 12(a), 12(b) usw. wird eine weitere Beschreibung
gegeben, die sich mit der Einzellagen-Platte befasst. Wie in 12(a) gezeigt, hat die reflektierende Lage 802 das
transparente Substrat 801 aus Polycarbonat an einer Seite,
und die gehärtete
Kleberschicht 804 und ein Substrat an der anderen Seite,
so dass die reflektierende Lage 802 hermetisch dazwischen
versiegelt ist. In diesem Zustand wird gepulstes Laserlicht zur
Aufheizung darauf fokussiert; im Falle unseres Experiments wird eine
Wärme von
5 μJ/Impuls
während
eines kurzen Zeitraums von 70 ns an einen kreisförmigen Fleck von 10 bis 20 μm Durchmesser
an der reflektierenden Lage 802 angelegt. Dadurch steigt die
Temperatur augenblicklich auf 600°C,
den Schmelzpunkt, an, und es wird ein Schmelzzustand verursacht.
Durch Wärmeübertragung
wird ein kleiner Anteil des transparenten Substrats 801 in
der Nähe
des bestrahlten Flecks geschmolzen, und auch ein Anteil der Kleberschicht 804 wird
geschmolzen. Das geschmolzene Aluminium wird in diesem Zustand durch
Oberflächenspannung
veranlasst, sich längs
der Grenzen 821a und 821b aufzubauen, wobei auf
beiden Seiten Spannung angelegt ist und sich so Aufbauten 822a und 822b aus
gehärtetem
Aluminium bilden, wie in 12(b) gezeigt.
Der nicht reflektierende und von Aluminiumresten freie Abschnitt 584 wird
so gebildet. Dies zeigt, dass ein klar definierter nicht reflektierender
Anteil 584 durch Lasertrimmung der laminierten Platte erhalten
werden kann, wie in 10(a) gezeigt.
Ein Aussetzen der reflektierenden Lage an die Außenumgebung infolge einer beschädigten Schutzschicht,
wie es bei dem Einzelplatten-Typ der Fall war, wurde nicht beobachtet,
auch wenn die Laserleistung auf mehr als das Zehnfache des Optimalwertes
erhöht
wurde. Nach der Lasertrimmung besitzt die nicht reflektierende Lage 584 die
in 12(b) gezeigte Struktur, wobei
sie zwischen den beiden transparenten Substraten 801 eingeschlossen
liegt und an beiden Seiten mit der Kleberschicht 804 gegen die
Außenumgebung
abgedichtet ist, so dass die Schutzwirkung der Struktur gegen Umgebungswirkungen
erzeugt wird.
- (d) Ein anderer Nutzen des Laminierens von zwei Platten wird
als nächstes
beschrieben. Wenn eine sekundäre
Aufzeichnung in Form eines Strichkodes gemacht wird, kann ein illegaler
Hersteller die Aluminiumlage durch Entfernen der Schutzschicht im
Falle einer Einzellagen-Platte freisetzen, wie in 10(b) gezeigt.
Das ergibt die Möglichkeit,
dass nicht verschlüsselte
Daten durch Wiederbeschichten einer Aluminiumlage über den Strichkode-Abschnitt
an einer legitimen Platte und darauffolgende Lasertrimmung eines
unterschiedlichen Barkodes gefälscht
werden können.
Wenn beispielsweise die ID-Nummer
im Volltext oder getrennt vom Haupt-Schlüsseltext aufgezeichnet ist,
ist es im Falle einer Einzellagen-Platte möglich, die ID-Nummer zu ändern und
einen illegalen Gebrauch der Software durch Benutzung eines anderen
Passwortes zu ermöglichen.
Wenn jedoch die sekundäre
Aufzeichnung an der laminierten Platte wie in 10(a) gezeigt,
durchgeführt
wird, ist es schwierig, die laminierte Platte in zwei Seitenplatten
zu trennen. Zusätzlich
wird, wenn man eine Seite von der anderen entfernt, der reflektierende
Aluminiumfilm teilweise zerstört.
Wenn die Anti-Raubkopier-Markierung zerstört wird, wird die Platte als
eine raubkopierte Platte angesehen und läuft nicht. Wenn dementsprechend
illegale Änderungen
an der laminierten Platte vorgenommen werden, ist die Ausbeute gering
und es werden so illegale Änderungen
aus ökonomischen
Gründen
unterdrückt.
Insbesondere ist es im Falle einer laminierten Zweilagen-Platte
nahezu unmöglich,
da das Polycarbonat Material Temperatur/Feuchtigkeits-Dehnungskoeffizienten
besitzt, die beiden Platten, wenn sie einmal getrennt waren, durch
Ausrichten der Anti-Raubkopier-Markierungen
an der ersten und der zweiten Lage mit einer Genauigkeit von wenigen μm auszurichten
und eine Massenproduktion der Platte durchzuführen. Damit ergibt der Zweilagen-Typ
eine größere Wirksamkeit
bei der Verhinderung von Raubkopien. Es hat sich gezeigt, dass ein
klar definierter Schlitz eines nicht reflektierenden Abschnittes 584 durch
Lasertrimmung der laminierten Platte 800 erhalten werden
kann.
-
Die
Technik zum Ausbilden des nicht reflektierenden optischen Markierungsabschnittes
wurde in den vorhergehenden Abschnitten (a) bis (d) beschrieben.
-
(C)
Als nächstes
wird der Vorgang des Lesens der Position der so gebildeten Markierung
beschrieben.
-
15 ist
ein Blockschaubild, das einen Niedrigreflektivitäts-Lichtmengendetektor 586 zum Erfassen
des nicht reflektierenden optischen Markierungsabschnittes zusammen mit
seiner benachbarten Schaltung in einem Herstellvorgang für Optische Platten
zeigt. 16 ist ein Schaubild, das das
Prinzip des Erfassens von Adress/Takt-Positionen des Abschnittes
mit niedriger Reflektivität
darstellt. Zur leichteren Erklärung
behandelt die nachfolgende Beschreibung das Betriebsprinzip beim
Ausführen
eines Lesevorganges an einem nicht reflektierenden Abschnitt, der
an einer aus einer Einzellage aufgebauten optischen Platte gebildet
ist. Es wird erkannt werden, dass das gleiche Betriebsprinzip auch
für eine
optische Platte gilt, die aus zwei miteinander laminierten Lagen
aufgebaut ist.
-
Wie
in 15 gezeigt, wird die Platte 800 in eine
Markierungs-Lesevorrichtung geladen, die mit einem Niedrigreflektivitäts-Positionsdetektor 600 zum
Lesen der Markierung ausgerüstet
ist, da in diesem Fall eine Signalwellenform 823 infolge
der Anwesenheit und Abwesenheit von Grübchen und eine Signalwellenform 824 infolge
der Anwesenheit des nicht reflektierenden Abschnittes 584 sich
im Signalpegel bedeutsam unterscheiden, wie in dem Wellenformdiagramm
der 9(a) gezeigt, können sie
mit Benutzung einer einfachen Schaltung klar unterschieden werden.
-
Die
Start- und die Endposition des nicht reflektierenden Abschnittes 564 mit
der angeführten Wellenform
kann leicht durch den Niedrigreflektivitäts-Lichtmengendetektor 586 erfasst
werden, der in dem Blockschaubild der 15 gezeigt
ist. Mit Benutzung des wiedergegebenen Taktsignals als Referenzsignal
wird eine Positionsinformation in einem Niedrigreflektivitätspositions-Informationsausgabeabschnitt 596 erhalten.
-
Wie
in 15 gezeigt, erfasst ein Komparator 587 in
dem Niedrigreflektivitäts-Lichtmengendetektor 586 den
Niedrigreflektivitäts-Lichtabschnitt durch
Erfassen eines analogen Lichtwiedergabesignals mit einem unter einem
Lichtmengen-Referenzwert 588 liegenden niedrigeren Signalpegel.
Während
des Erfassungszeitraumes wird ein Niedrigreflektivitätsabschnitt-Erfassungssignal
der Wellenform nach 16(5) ausgegeben.
Die Adress- und Takt-Positionen der Start- und der Endposition dieses Signals
werden gemessen.
-
Das
wiedergegebene Lichtsignal wird durch eine Wellenformungs-Schaltung 590 mit
einem AGC 590a zur Wandlung in ein Digitalsignal wellengeformt.
Ein Taktregenerator 38a regeneriert ein Taktsignal von
dem wellengeformten Signal. Ein EFM-Demodulator 592 in
einem Demodulator-Abschnitt 591 demoduliert das Signal,
und ein ECC korrigiert Fehler und gibt ein Digitalsignal aus. Das
EFM-demodulierte Signal wird auch an einen Physikalisch-Adressen-Ausgabeabschnitt 593 angelegt,
wo eine Adresse eines MSF von Q Bits eines Teilkodes im Falle einer
CD von einem Adressausgabeabschnitt 594 ausgegeben wird,
und ein Synchronisiersignal wie ein Rahmen-Synchronisiersignal von
einem Synchronisiersignal-Ausgabeabschnitt 595 ausgegeben
wird. Von dem Taktregenerator 38a wird ein demodulierter Takt
ausgegeben.
-
In
einem Niedrigreflektivitätsabschnitts-Adress/Taktsignal-Positionssignal-Ausgabeabschnitt 596 misst
ein Niedrigreflektivitätsabschnitt-Start/Endpositions-Detektor 599 genau
die Start- und die Endposition des Niedrigrefiektivitäts-Abschnitts 584 durch
Benutzen eines (n – 1)-Adressausgabeabschnitts 597 und
eines Adresssignals, wie auch eines Taktzählers 598 und eines Synchronisier-Taktsignals
oder des demodulierten Taktes. Dieses Verfahren wird im einzelnen
durch Benutzen der in 16 dargestellten Wellenform-Schaubilder
gezeigt. Wie in der Querschnittsansicht der optischen Platte in 16(a) gezeigt, ist der Niedrigreflektivitäts-Abschnitt 584 der
Markierung Nummer 1 teilweise geformt. Ein Reflektions-Steigungs-
oder -Abfall-Signal, wie in 16(3) gezeigt, wird
ausgegeben, wobei der Signalpegel vom reflektierenden Abschnitt
kleiner als der Lichtmengen-Referenzwert 588 ist. Dies
wird durch den Lichtpegel-Komparator 587 erfasst und ein
Niedrigreflektivitäts-Lichterfassungssignal,
wie es in 116(5) gezeigt ist, wird
von dem Niedrigreflektivitäts-Lichtmengendetektor 586 ausgegeben.
Wie durch ein wiedergegebenes Digitalsignal in 16(4) gezeigt,
wird kein Digitalsignal von dem Markierungsbereich ausgegeben, da
er keine reflektierende Lage besitzt.
-
Als
nächstes
wird, um die Start- und die Endpositionen des Niedrigreflektivitäts Lichterfassungssignals
zu erhalten, der demodulierte Takt oder der Synchronisierungstakt
nach 16(6) zusammen mit Adressinformation
benutzt. Zuerst wird ein Referenztakt 605 an Adresse n
in 16(7) gemessen. Wenn die der Adresse
n unmittelbar vorangehende Adresse durch den (n – i)-Adressausgabeabschnitt 597 erfasst
wird, wird gefunden, dass der nächste Sync 604 ein
Sync an Adresse n ist. Die Taktzahl vom Sync 604 bis zum
Referenztakt 605, der die Startposition des Niedrigreflektivitäts-Lichterfassungssignals
ist, wird durch den Taktzähler 598 gezählt. Diese Taktzählung wird
als eine Referenz-Verzögerungszeit
TD definiert, die durch einen Referenz-Verzögerungszeit-(TD)-Messabschnitt 608 gemessen
und darin gespeichert wird.
-
Die
Schaltungs-Verzögerungszeit
variiert mit der für
das Ablesen benutzten Wiedergabevorrichtung, was bedeutet, dass
die Referenz-Verzögerungszeit
TD sich in Abhängigkeit
von der benutzten Wiedergabevorrichtung ändert. Deshalb legt bei Benutzung
der TD ein Zeitverzögerungs-Korrektor 607 eine
Zeitkorrektur an, und die sich ergebende Wirkung ist, dass die Starttaktzählung für den Niedrigreflektivitäts-Abschnitt
auch dann genau gemessen werden kann, wenn Wiedergabevorrichtungen
unterschiedlicher Auslegung für
das Ablesen benutzt werden. Als nächstes wird durch Finden der
Taktzählung und
der Start- und Endadressen für
die optische Markierung Nr. 1 in der nächsten Spur der Takt m + 14
an Adresse n + 12 abgeleitet, wie in 16(8) gezeigt. Da
TD = m + 2, wird die Taktzählung
auf 12 korrigiert, jedoch wird für
eine bequemere Erklärung
n + 14 benutzt. Wir beschreiben ein anderes Verfahren, welches die
Auswirkungen der variierenden Verzögerungszeiten beseitigt, ohne
dass man die Referenz-Verzögerungszeit
TD in der zum Ablesen benutzten Wiedergabevorrichtung ableiten muss.
Dieses Verfahren kann prüfen,
ob die Platte eine legitime Platte ist oder nicht, indem geprüft wird,
ob die Positionsbeziehung der Markierung 1 an der Adresse n in 16(8) relativ zu einer anderen Markierung
2 passt oder nicht. Das bedeutet, TD wird als eine Variable ignoriert
und die Differenz zwischen der Position A1 = a1 + TD der Markierung
1 Messung und der Position A2 = a2 + TD der Markierung 2 Messung wird
abgeleitet, wodurch sich A1 – A2
= a1 – a2
ergibt. Gleichzeitig wird geprüft,
ob diese Differenz mit der Differenz a1 – a2 zwischen der Position
A1 der entschlüsselten
Markierung 1 und der Positionsinformation a2 der Markierung 2 passt
und dadurch wird beurteilt, ob die Platte eine legitime Platte ist
oder nicht. Die Wirkung diese Verfahrens besteht darin, dass die
Positionen nach dem Ausgleich für
Veränderungen
der Referenz-Verzögerungszeit
TD durch Benutzen eines einfacheren Aufbaus geprüft werden kann.
-
(D)
Als nächstes
wird der Verschlüsselt-Informations-Schreibvorgang
beschrieben. Die in dem Vorgang (C) gelesene Positionsinformation
wird verschlüsselt
(digitale Signatur), wie im einzelnen im nächsten Abschnitt (2) beschrieben
werden wird, und wird an der optischen Platte mit Benutzung eines Strichkodes
oder eines anderen Verfahrens angeschrieben. 3 zeigt,
wie dies erledigt wird. In 3(a) wird
die reflektierende Schicht durch einen gepulsten Laser getrimmt
und ein Strichkodeartiges Trimmungsmuster gebildet, wie in 3(2) gezeigt. An einer Wiedergabevorrichtung
(einem Disk-Player) wird eine Hüllkurven-Wellenform
erhalten, von der einige Abschnitte fehlen, wie in 3(3) gezeigt
ist. Die fehlenden Abschnitte erzeugen ein Niedrigpegel-Signal,
das von einem durch ein normales Pit (Grübchen) erzeugten Signal verschieden
ist, und dieses Signal wird durch einen zweiten Spaltpegel-Komparator
gespalten, um ein Niedrigreflektivitätab-schnitt-Erfassungssignal
abzuleiten, wie in 3(4) gezeigt. Von
diesem Niedrigreflektivitätabschnitt-Erfassungssignal
demoduliert ein PWM-Demodulator in 3(5) das
verschlüsselte
Information enthaltende Signal.
-
Die
Verfahrensschritte bei dem Optikplatten-Herstellvorgang sind vorstehend
beschrieben worden. Als nächstes
wird die Ausbildung und der Betrieb einer Wiedergabevorrichtung
(eines Players) zum Wiedergeben der so vervollständigten Optischen Platte an
einem Player mit Bezug auf 41 beschrieben.
-
In
der Figur wird zunächst
der Aufbau einer Optischen Platte 9102 beschrieben. Eine
Markierung 9103 ist an einer (nicht gezeigten) an der Optischen Platte 9102 abgeschiedenen
reflektierenden Lage ausgebildet. Bei dem Herstellvorgang für die optische
Platte wurde die Position der Markierung 9103 durch Positionserfassungsmittel
erfasst, und die erfasste Position wurde als Markierungspositioninformation
verschlüsselt
und in Form eines Strichkodes 9104 auf die Optische Platte
geschrieben.
-
Ein
Positionsinformation-Lesemittel 9101 liest den Strichkode 9104,
und ein darin enthaltenes Entschlüsselungsmittel 9105 entschlüsselt die
Inhalte des Strichkodes zur Ausgabe. Ein Markierungs-Lesemittel 9106 liest
die aktuelle Position der Markierung 9103 und gibt das
Ergebnis aus. Ein Vergleichs/Beurteilungs-Mittel 9107 vergleicht
das entschlüsselte
Ergebnis von dem in dem Positionsinformation-Lesemittel 9101 enthaltenen
Entschlüsselungsmittel 9105 mit
dem Ergebnis der Auslesung durch das Markierungs-Lesemittel 9106 und
beurteilt, ob die beiden in einem vorgegebenen zulässigen Bereich übereinstimmen.
Stimmen sie überein, wird
ein Wiedergabe-Signal 9108 zum Wiedergeben der Optischen
Platte ausgegeben; stimmen sie nicht überein, wird ein Wiedergabe-Haltsignal 9109 ausgegeben.
(Nicht gezeigte) Steuermittel steuern den Wiedergabe-Betrieb der
Optischen Platte entsprechend diesen Signalen; wenn das Wiedergabe-Haltsignal
ausgegeben wird, wird eine Anzeige mit dem Inhalt, dass die Optische
Platte eine illegal kopierte Platte ist, an der (nicht gezeigten)
Anzeige angezeigt und der Wiedergabe-Betrieb abgebrochen. Bei dem genannten
Betrieb wird erkannt, dass es auch möglich ist, dass das Markierungs-Lesemittel 9106 das entschlüs selte Ergebnis
von dem Entschlüsselungsmittel 9105 beim
Lesen der aktuellen Position der Markierung 9103 verwendet.
-
So
kann das Wiedergabe-Mittel mit dem genannten Aufbau eine illegal
kopierte Optische Platte erfassen und den Wiedergabe-Betrieb der
Platte abbrechen und kann praktisch illegale Raubkopien verhindern.
-
Die
vorstehende Beschreibung hat den Vorgang von der Optikplatten-Herstellung
bis zum Wiedergabe-Betrieb des Players behandelt, und wir gehen
nun weiter zu einer Beschreibung der zugehörigen Dinge, welche die Einzelheiten
des genannten Vorganges betreffen.
-
(A)
Eine Niedrigreflektivitätsabschnitt-Adresstabelle,
die eine Positionsinformationsliste für den Niedrigreflektivitäts-Abschnitt
ist, wird erklärt.
- (a) Laser-Markierungen werden bei dem Anti-Raubkopie-Markierungsbildungs-Vorgang
in der Fabrik in Zufallsverteilung gebildet. Keine auf diese Weise
geformte Laser-Markierung
kann in ihrer physikalischen Eigenschaft identisch sein. Bei dem
nächsten
Verfahrensschritt wird der an jeder Platte gebildete Niedrigreflektivitätsabschnitt 584 mit
einer Auflösung
von 0,13 μm
im Falle einer DVD gemessen, um eine Niedrigreflektivitätsabschnitt-Adresstabelle 609 aufzubauen,
wie sie in 13(a) gezeigt ist. 13(a) ist hierein Schaubild, das eine
Niedrigreflektivitätsabschnitt-Adresstabelle
usw. für
eine legitime CD zeigt, die gemäß der vorliegenden
Ausführungsform
erzeugt wurde, und 13(b) ist mit einer
illegal kopierten CD befasst. Die Niedrigreflektivitätsabschnitt-Adresstabelle 609 ist
mit Benutzung einer Ein-Richtungs-Funktion wie der in 18 gezeigten
verschlüsselt,
und in dem zweiten Reflexionslagen-Bildungsschritt wird eine Reihe
von Niedrigreflektivitätsabschnitten 584c bis 584e,
wo die Reflexionslage entfernt ist, in einem Strichkodeartigen Muster
an dem innersten Abschnitt der Platte aufgezeichnet, wie in 2 gezeigt.
Alternativ kann sie an einem magnetischen Aufzeichnungsabschnitt 67 einer
CD-ROM aufgezeichnet werden, wie in 14 gezeigt. 18 ist
ein Flussdiagramm, das einen Plattenprüfvorgang durch die für die Verschlüsselung
benutzte Einwegfunktion darstellt, und 14 ist
ein Blockschaubild einer Platten-Herstellvorrichtung
und einer speziellen Aufzeichnungs/Wiedergabe-Vorrichtung. Wie in 13 gezeigt,
haben die legitime CD und die illegal kopierte CD Niedrigre flektivitätsabschnitt-Adresstabellen 609 bzw. 609x,
die sich wesentlich voneinander unterscheiden.
-
Nun
werden wir mit Bezug auf 13 beschreiben,
wie die Markierungspositions-Information sich
zwischen der legitimen Platte und der Raubkopie-Platte unterscheidet.
Die Fig. zeigt ein Beispiel, bei dem die obigen zwei Faktoren kombiniert
sind. In dem gezeigten Beispiel sind zwei Markierungen an einer
Platte gebildet. Im Falle der legitimen CD ist die erste Markierung
mit Markierungsnummer 1 bei der 262. Taktposition vom Startpunkt
des Sektors der logischen Adresse A1 gelegen, wie in der Adresstabelle 609 gezeigt.
Im Falle einer DVD ist ein Takt 0,13 μm äquivalent, und die Messung
wurde mit dieser Genauigkeit ausgeführt. Andererseits ist im Falle
der raubkopierten CD die erste Markierung an der 81. Taktposition
im Sektor der Adresse A2 gelegen, wie in der Adresstabelle 609x gezeigt.
Durch Erfassen dieser Differenz der ersten Markierungsposition zwischen
der berechtigten und der raubkopierten Platte kann die raupkopierte
Platte erkannt werden. In gleicher Weise ist auch die Position der
zweiten Markierung unterschiedlich. Um die Positions-Information mit
der der berechtigten Platte passend zu machen, muss der reflektierende
Film an der 262. Position im Sektor der Adresse A1 mit einer Genauigkeit
von einer Takteinheit, d. h. 0,13 μm. gebildet werden; sonst kann
die raubkopierte Platte nicht zum Laufen gebracht werden.
-
Dementsprechend
wird, wie in 14 gezeigt, in der Wiedergabevorrichtung
die verschlüsselte
Tabelle entschlüsselt,
um die legitime Tabelle wieder aufzubauen, die dann durch ein Prüfprogramm 535 geprüft wird,
um zwischen der legitimen Platte und der illegal kopierten Platte
zu unterscheiden, und im Falle der duplizierten Platte den Wiedergabe-Betrieb
abzubrechen. Im Beispiel der 16 haben
die legitime Platte und die illegal duplizierte Platte Adresstabellen
des niedrigreflektierenden Abschnitts 609 bzw. 609x,
bei denen die Werte, wie in 17 gezeigt,
unterschiedlich sind. Im Falle der legitimen Platte sind in der
der Markierung 1 folgenden Spur die Start- und Endpositionen m +
14 bzw. m + 267, wie in 16(8) gezeigt,
während
im Falle der illegal kopierten Platte diese jeweils m + 24 bzw.
m + 277 sind, wie in 16(9) gezeigt.
Deshalb sind die entsprechenden Werte in den Adresstabellen 609 und 609x der
niedrigreflektierenden Abschnitte unterschiedlich, wie in 17 gezeigt,
so dass es möglich ist,
die raubkopierte Platte zu erkennen. Falls ein illegaler Hersteller
eine Kopie der Platte mit der Adresstabelle 609 des niedrigreflektierenden
Abschnitts herzustellen versucht, müsste er einen präzisen Lasertrimmungsvorgang
mit der Auflösung
des wiedergegebenen Taktsignals ausführen, wie in 16(8) gezeigt.
Im Falle einer DVD-Platte beträgt
die Periode T des in Abstand auf der Platte umgewandelten Wiedergabetakt-Impulses
0,13 μm,
wie in 27(5) gezeigt. Um entsprechend
eine unberechtigte Kopie herzustellen, muss der reflektierende Film
mit einer unter 1 μm
liegenden Auflösung
von 0,1 μm
entfernt werden. Es trifft zu, dass bei Benutzung eines für eine optische
Platte ausgelegten Optikkopfes eine Aufzeichnung an einem Aufzeichnungsfilm
wie einer CD-R mit unter 1 μm
liegenden Auflösung
hergestellt werden kann. In diesem Falle wäre jedoch die wiedergegebene
Wellenform wie die in 9(c) gezeigte,
und die bestimmte Wellenform 824 nach 9(a) kann
nicht erreicht werden, wenn nicht der reflektierende Film entfernt
wird.
- (b) Ein erstes Verfahren zum Erzielen
einer Massenherstellung von raubkopierten Platten durch Entfernen
des reflektierenden Filmes kann durch Lasertrimmung bei Benutzung
eines Lasers mit hoher Ausgangsleistung wie eines YAG-Lasers geschehen.
Beim gegenwärtigen
Stand der Technologie kann auch die hochgenau bearbeitende Lasertrimmung
nur eine Verfahrensgenauigkeit von einigen wenigen um erreichen.
Bei der Lasertrimmung für
Halbleitermasken-Korrekturen spricht man von 1 μm als Grenze der Verarbeitungsgenauigkeit.
Das bedeutet, dass es schwierig ist, beim Massenproduktionsniveau
eine Verarbeitungsgenauigkeit von 0,1 μm zu erreichen.
- (c) Als ein zweites Verfahren sind Röntgenbelichtungsausrüstungen
zur Verarbeitung von Halbleitermasken für VLSIs und Ionenstrahl-Verarbeitungsausrüstungen
als Ausrüstungen
gegenwärtig
bekannt, die eine Verarbeitungsgenauigkeit in der Größenordnung
von weniger als 1 μm
erreichen können,
jedoch ist eine derartige Ausrüstung sehr
teuer und braucht weiterhin viel Zeit zur Verarbeitung einer Platte,
und die Kosten pro Platte wären
sehr hoch, falls jede Platte mit einer Benutzung einer solchen Ausrüstung verarbeitet
würde. Gegenwärtig wären deshalb
die Kosten höher
als der Verkaufspreis der meisten legitim erzeugten Platten, so
dass die Herstellung raubkopierter Platten sich nicht rentiert und
bedeutungslos wird.
- (d) Wie vorstehend beschrieben, ist es schwierig, mit dem ersten
Verfahren, das Lasertrimmung benutzt, mit einer Genauigkeit von
weiter unter 1 μm zu
bearbeiten, und es ist deshalb schwierig, raubkopierte Platten in
Massenproduktion herzustellen. Andererseits sind mit dem zweiten
Verfahren mit Benutzung der Teil-μm-Verarbeitungstechnologie
wie einer Röntgenstrahlbelichtung
die Kosten pro Platte so hoch, so dass die Herstellung raubkopierter
Platten vom wirtschaftlichen Gesichtspunkt aus bedeutungslos ist.
Dementsprechend kann die Herstellung illegaler Kopien verhindert
werden, bis eines Tages in der Zukunft eine Verarbeitungstechnologie
mit Genauigkeiten weiter unter 1 μm
bei niedrigen Kosten für
Massenproduktion praktisch einsetzbar wird. Da die praktische Verwirklichung
einer solchen Technologie erst in sehr weiter Zukunft liegt, kann
eine Herstellung raubkopierter Platten verhindert werden. Im Falle
einer Zweilagen-Platte
mit einem an jeder Lage, wie in 33 gezeigt,
ausgebildeten Reflektivitätsabschnitt
kann keine unberechtigt kopierte Platte hergestellt werden, wenn
nicht die Pits (Grübchen)
an der Ober- und Unterseite beim Laminieren mit guter Genauigkeit
ausgerichtet werden, und auch das verbessert die Wirksamkeit bei
der Verhinderung von Raubkopien.
-
(B)
Als nächstes
beschreiben wir, wie der Anordnungswinkel des Niedrigreflektivitätsabschnitts
an der Platte angegeben werden kann.
-
Bei
der vorliegenden Erfindung wird ausreichende Wirksamkeit bei der
Raubkopier-Verhinderung
durch den Reflektivlagen-Pegelmechanismus erreicht, das bedeutet,
allein durch die niedrig reflektierende Markierung. In diesem Fall
ist die Verhinderung dann wirksam, wenn die Masterplatte ein Duplikat
ist.
-
Jedoch
kann die Wirksamkeit noch verbessert werden, wenn sie mit der Raubkopier-Verhinderungstechnik
am Masterplatten-Pegel kombiniert wird. Wenn der Anordnungswinkel
des Niedrigreflektivitätsabschnitts
an der Platte so, wie in Tabelle 532a und Tabelle 609 in 13(a) gezeigt, spezifiziert wird, müsste ein
illegaler Hersteller auch den Anordnungswinkel jedes Pits an der
Masterplatte kopieren. Das würde
die Kosten raubkopierter Platten erhöhen und damit die Fähigkeit
verbessern, Raubkopieren zu verhindern.
-
(C)
Die Punkte der vorliegenden Erfindung werden nachfolgend zusammengefasst.
Bei der vorliegenden Erfindung kann ein legitimer Hersteller keine
zulässige
Platte durch Verarbeiten der Platte mit Benutzen einer Allgemeinzweck-Lasertrimmungs-Vorrichtung
herstellen, die eine Verarbeitungsgenauigkeit von einigen Zehntel
eines μm
besitzt.
-
Zwar
ist eine Messgenauigkeit von 0,13 μm erforderlich, doch kann dies
durch eine herkömmliche
Schaltung erreicht werden, die in einem Kunden-DVD-Player enthalten
ist. Durch Verschlüsseln des
Messergebnisses mit einem Geheimschlüssel kann eine berechtigte
Platte hergestellt werden. Das bedeutet, der berechtigte Hersteller
braucht nur einen Geheimschlüssel
und eine Messvorrichtung mit einer Messgenauigkeit von 0,13 μm zu besitzen, während die
erforderliche Verarbeitungsgenauigkeit zwei oder drei Größenordnungen
tiefer liegt, d. h. bei einigen Zehntel μm. Das bedeutet, dass die herkömmliche
Laser-Verarbeitungsvorrichtung eingesetzt werden kann. Andererseits
muss ein unberechtigter Hersteller, der den Geheimschlüssel nicht
besitzt, direkt die auf der berechtigten Platte aufgezeichnete verschlüsselte Information
kopieren. Das bedeutet, dass eine physikalische Markierung entsprechend
der verschlüsselten
Positionsinformation und das heißt, die Positionsinformation
an der berechtigten Platte mit einer Verarbeitungsgenauigkeit von
0,13 μm
gebildet werden muss. Das bedeutet, die niedrigreflektierende Markierung
muss mit Benutzung einer Verarbeitungsvorrichtung mit einer Verarbeitungsgenauigkeit
gebildet werden, die zwei Größenordnungen
höher liegt,
als bei der durch den berechtigten Hersteller benutzte Verarbeitungsvorrichtung.
Eine Massenproduktion mit einer Genauigkeit, die zwei Größenordnungen
höher liegt,
d. h. mit einer Genauigkeit von weniger als 0,1 μm, ist sowohl technisch als
auch wirtschaftlich selbst in der vorhersehbaren Zukunft schwierig.
Das bedeutet, dass die Herstellung von raubkopierten Platten während der
Lebenszeit des DVD-Standards verhindert werden kann. Ein Punkt der
Erfindung ist die Ausbeutung der Tatsache, dass die Messgenauigkeit
allgemein einige wenige Größenordnungen
höher ist
als die Herstellungsgenauigkeit.
-
Im
Falle von CLV benutzt das genannte Verfahren die Tatsache, dass
die Adresskoordinaten-Anordnung sich von einer Masterplatte zur
anderen unterscheidet, wie vorher bemerkt wurde. 19 zeigt das
Ergebnis der Messung von Adress-Orten an aktuellen CDs. Allgemein
sind zwei Arten von Masterplatten vorhanden, eine, die durch Drehen
eines Motors mit konstanter Drehgeschwindigkeit aufgezeichnet wurde,
d. h. mit einer konstanten Winkelgeschwindigkeit (CAV constant angular
velocity) und die andere mit einer sich mit konstanter Lineargeschwindigkeit
(CLV constant linear velocity) drehenden Platte. Im Falle einer
CAV-Platte sind, da die Logikadresse an einer vorgegebenen Winkelposition der
Platte angeordnet ist, die Logikadresse und ihre physikalische Winkelposition
an der Platte genau die gleichen, ohne Bezug darauf, wieviele Masterplatten hergestellt
wurden. Andererseits ist im Falle einer CLV-Platte, da nur die Lineargeschwindigkeit
gesteuert wird, die Winkelposition der Logikadresse der Masterplatte
zufällig.
Wie aus dem Messergebnis der Logikadressenorte an aktuellen CDs
in 19 zu ersehen ist, verändern sich der Spurschritt,
der Startpunkt und die Lineargeschwindigkeit leicht von Platte zu
Platte, auch wenn mit genau den gleichen Daten und mit Benutzung
der gleichen Mastervorrichtung aufgezeichnet wurde, und diese Fehler
häufen
sich an, was zu unterschiedlichen physikalischen Orten führt. In 19 werden
die Orte jeder Logikadresse an einer ersten Masterplatte durch unausgefüllte Kreise
angezeigt, und die Orte an zweiten und dritten Masterplatten durch
ausgefüllte
Kreise bzw. Dreiecke. Wie gesehen werden kann, verändern sich
die physikalischen Orte der Logikadressen bei jeder Herstellung
einer Masterplatte. 17 zeigt zum Vergleich die Niedrigreflektivitätsabschnitts-Adresstabellen
für eine
legitime Platte und eine unberechtigt raubkopierten Platte.
-
Das
Verfahren der Raubkopier-Verhinderung am Masterplatten-Pegel wurde
vorstehend beschrieben. Das bedeutet, wenn Masterplatten für CLV-Aufzeichnung,
wie CD oder DVD, mit den gleichen Logikdaten durch Benutzen der
Mastervorrichtung nach 19 hergestellt werden, ändert sich
der physikalische Ort jedes Pit an der Platte bei den Masterplatten,
d. h. man kann zwischen der legitimen Platte und der raubkopierten
Platte unterscheiden. Dieses Verfahren erkennt eine raubkopierte
Platte gegenüber einer
berechtigt hergestellten, indem diese Kennwerte benutzt werden.
Die Raubkopier-Verhinderungstechnologie am Masterplatten-Pegel kann
raubkopierte Platten am Logikpegel verhindern, die nur durch einfaches
Kopieren von Daten von der berechtigten Platte gemacht wurden. Jedoch
sind in den letzten Jahren immer mehr Raubkopie-Hersteller aufgetreten,
die mit fortschrittlicheren Technologien ausgerüstet sind und durch Aufschmelzen
des Polycarbonat-Substrats der berechtigt hergestellten Platte Masterplatten-Kopien
herstellen können,
die in ihren physikalischen Eigenschaften identisch zu einer berechtigt
hergestellten Platte sind. In diesem Fall wird das Raubkopier-Verhinderungsverfahren
am Masterplatten-Pegel abgewehrt. Um diese neue Drohung von Raubkopie-Herstellung
zu verhindern, hat die vorliegende Erfindung das Raubkopier-Verhinderungsverfahren
am Reflexionslagen-Pegel entwickelt, bei dem eine Markierung an
einem reflektierenden Film hergestellt wird.
-
Gemäß dem erfindungsgemäßen Verfahren wird
die Markierung auch dann an jeder von einer Masterplatte gepressten
Platte gebildet, wenn die Platten durch Entfernen eines Abschnitts
des reflektierenden Filmes bei dem Vorgang der Ausbildung des reflektierenden
Filmes von der Masterplatte gepresst wurden. Als Ergebnis unterscheidet
sich die Position und die Form der entstehenden niedrig reflektierenden
Markierung von einer Platte zur anderen. Bei einem üblichen
Vorgang ist es fast unmöglich,
den reflektierenden Film mit einer wesentlich unter 1 μm liegenden
Genauigkeit teilweise zu entfernen. Das dient zur Verbesserung der
Wirksamkeit beim Verhindern von Raubkopien, da das Kopieren einer
erfindungsgemäßen Platte
die Kosten nicht rechtfertigt.
-
20 zeigt
ein Flussdiagramm zum Erfassen einer kopierten CD mit Benutzen der
Niedrigreflektivitätabschnitt-Adresstabelle.
Die zum Erfassen der Optikmarkierung notwendige Verzögerungszeit verändert sich
infolge der Auslegungen des Optikkopfes und der Schaltung bei der
benutzten Wiedergabevorrichtung nur geringfügig. Diese Verzögerungszeit
der TD-Schaltung kann im Entwurfsstadium oder zur Zeit der Massenproduktion
vorhergesagt werden. Die Optikmarkierungs-Positionsinformation wird
erhalten durch Messen der Taktzahl, d. h. der Zeit vom Rahmen-Synchronisierungssignal.
Infolge der Auswirkung der Schaltungs-Verzögerungszeit kann ein Fehler
für die
erfassten Daten der Optikmarkierungs-Positionsinformation verursacht
werden. Als Ergebnis kann eine berechtigt hergestellte Platte irrigerweise
als eine raubkopierte Platte beurteilt werden, wodurch einem berechtigten
Benutzer Unbequemlichkeit bereitet wird. Eine Maßnahme zur Herabsetzung der
Schaltungs-Verzögerungszeit
TD wird nachfolgend beschrieben. Weiter kann ein an einer Platte
nach dem Kauf hinzugefügten
Kratzer eine Unterbrechung des wiedergegebenen Taktsignals verursachen,
so dass ein Fehler von einigen Takten in der Messung der Optikmarkierungs-Positionsinformation
verursacht wird. Um dieses Problem anzusprechen, werden eine Toleranz- 866 und
eine Durchlaufzählung 867 nach 27 an
einer Platte aufgezeichnet, und es ist ein gewisses Maß der Toleranz
bei dem gemessenen Wert entsprechend der tatsächlichen Situation zur Wiedergabe-Zeit
zugelassen und es wird Wiedergabe-Betrieb zugelassen, wenn die Durchlaufzählung 867 erreicht
ist; die für
einen Fehler infolge eines Oberflächenkratzers an der Platte
zugelassene Grenze kann durch den Copyright-Eigner vor der Versendung
der Platte gesteuert werden. Das wird mit Bezug auf 20 beschrieben.
-
In 20 wird
die Platte im Schritt 865a so wiedergegeben, dass sie die
verschlüsselte
Positionsinformation von dem Strichkode-Leseabschnitt oder dem Pit-Aufzeichnungsabschnitt
der vorliegenden Erfindung aufnimmt. Im Schritt 865b wird
die Verschlüsselung
oder Signatur-Verifizierung ausgeführt, und im Schritt 865c wird
eine Liste von Optikmarkierungs-Positionsinformation zurückgewonnen.
Wenn die Verzögerungszeit
TD einer Wiedergabe-Schaltung in dem Schaltungszeit-Speicherabschnitt 608a der
Wiedergabevorrichtung nach 15 gespeichert ist,
wird TD im Schaltungszeit 865h ausgelesen und der Vorgang
geht weiter zum Schritt 865x. Wenn TD nicht in der Wiedergabevorrichtung
gespeichert ist, oder wenn ein Messbefehl an der Platte aufgezeichnet
ist, geht der Vorgang weiter zum Schritt 865d, um in eine
Referenz-Verzögerungszeit
-Messroutine einzusteigen. Wenn die Adresse Ns – 1 erfasst wird, wird die
Startposition der nächsten
Adresse Ns gefunden. Das Rahmen-Synchronisiersignal und der wiedergegebene
Takt werden gezählt,
und im Schritt 865f wird die Referenz-Optikmarkierung erfasst. Im Schritt 865g wird
die Schaltungs-Verzögerungszeit
TD gemessen und gespeichert. Dieser Vorgang ist der gleiche wie
der später
mit Bezug auf 16(7) zu beschreibende
Vorgang. Im Schritt 865x wird die innerhalb der Adresse
Ns angeordnete Optikmarkierung gemessen. In den Schritten 865i, 865j, 865k und 865m wird
die Optikmarkierungs-Positionsinformation mit einer Auflösung von
einer Takteinheit erfasst, wie in Schritten 865d, 865y, 865f und 865y.
Als nächstes
wird im Schritt 865n die Raubkopieplatten-Erfassungsroutine
betreten. Zuerst wird die Schaltungs-Verzögerungszeit
TD korrigiert. Im Schritt 865p werden die Toleranz 866,
d. h. tA und die Durchlaufzählung 867,
die auf der Platte, wie in 27 gezeigt,
aufgezeichnet sind, gelesen, um zu überprüfen, ob die im Schritt 865 gemessene
Positionsinformation innerhalb der Toleranz tA liegt. Wenn das Ergebnis
im Schritt 865r i. O. ist, dann wird im Schritt 865s geprüft, ob die
geprüfte
Markierungszählung
den Durchlaufzählwert
erreicht hat. Wenn das Ergebnis i. O. ist, wird im Schritt 865u die
Platte als eine legitime Platte angesehen und eine Wiedergabe zugelassen.
Wenn die Durchlaufzählung
jedoch nicht erreicht ist, kehrt das Verfahren zum Schritt 865z zurück. Wenn
das Ergebnis im Schritt 865r NEIN ist, wird im Schritt 865f geprüft, ob der Fehlererfassungs-Zählwert kleiner
als NA ist und nur, wenn das Ergebnis i. O. ist, kehrt das Verfahren
zum Schritt 865s zurück.
Wenn es nicht i. O. ist, wird im Schritt 865v die Platte
als unberechtigte Platte beurteilt und der Vorgang abgebrochen.
-
Da,
wie beschrieben, die Schaltungs-Verzögerungszeit TD der Wiedergabe-Vorrichtung indem IC-ROM
gespeichert ist, kann Optikmarkierungs-Positionsinformation mit
erhöhter
Genauigkeit erzielt werden. Weiter können durch Festsetzen der Toleranz 866 und
des Durchlaufzählwerts
für die
Software an jeder Platte die Kriterien für die Erfassung raubkopierter
Platten entsprechend der aktuellen Bedingung geändert werden, um einen Kratzer
nach Kauf an der Platte zuzulassen. Das hat die Auswirkung, die
Wahrscheinlichkeit zu reduzieren, dass legitime Platten fehlerhafterweise
als unberechtigte Platten beurteilt werden.
-
(D)
Eine weitere Beschreibung wird von dem Betrieb des Lesens des nicht
reflektierenden Optikmarkierungs-Abschnitts der Zweiplattenlaminierten Optischen
Platte gegeben, mit Fokussierung von Punkten, die in der vorangehenden
Beschreibung des Betriebsprinzips nicht berührt wurden.
-
Das
bedeutet, wie in 16 gezeigt, die Startpositions-Adresszahl,
die Rahmenzahl und die Taktzahl können genau mit einer Auflösung einer T-Einheit
gemessen werden, d. h. mit einer Auflösung von 0,13 μm im Falle
des DVD-Standards durch Benutzen eines herkömmlichen Players, um dadurch genau
die Optikmarkierung der vorliegenden Erfindung zu messen. 27 und 28 zeigen
das Optikmarkierungs-Adressleseverfahren nach 16, wie
es bei dem DVD-Standard angewendet wird. Die Erklärung der
Signale (1), (2), (3), (4) und (5) in 27 und 28 wird
hier nicht gegeben, da das Betriebsprinzip das gleiche wie das in 16 gezeigte
ist.
-
Die
Korrespondenz zwischen 16, welche das Prinzip des Erfassungsvorgangs
zum Erfassen der Position eines Niedrigreflektivitätsabschnitts an
einer CD darstellt, und 27 und 28,
die mit einer DVD befasst sind, wird nachstehend gegeben.
-
16(5) entspricht 27(1) und 28(1). Das wiedergegebene Taktsignal in 16(6) entspricht dem in 27(5) und 28(5) gezeigten. Die Adresse 603 in 16(7) entspricht der in 27(2) und 28(2) gezeigten.
-
Der
Rahmen-Sync 604i 16(7) entspricht dem
in 27(4) und 28(4) gezeigten.
Die Starttaktzahl 605a in 16(8) entspricht
der wiedergegebenen Kanaltaktzahl in 27(6).
Statt der Endtaktzahl 606 in 16(7) werden
in 27(7) und 28(7) Daten
mit Benutzung einer 6 Bit-Markierungslänge komprimiert.
-
Wie
dargestellt, ist der Erfassungsbetrieb grundsätzlich bei CD und DVD der gleiche.
Ein erster Unterschied besteht darin, dass ein 1 Bit-Markierungslagen-Identifizierer 603a,
wie in 27(7) gezeigt, enthalten ist,
um zu identifizieren, ob der Niedrigreflektivitätsabschnitt vom Einlagen-Typ
oder vom Zweilagen-Typ ist. Die Zweilagen-DVD-Struktur schafft eine größere Anti-Raubkopier-Wirkung
als vorher beschrieben. Eine zweite Differenz besteht darin, dass,
da die Linien-Aufzeichnungsdichte fast zweimal so groß ist, 1T
des wiedergegebenen Taktes nur 0,13 μm beträgt, wodurch die Auflösung für das Erfassen
der Positionsinformation ansteigt und so für einen größeren Anti-Raubkopier-Effekt sorgt.
-
In 27 ist
das Signal von der ersten Lage in einer Zweilagen-Optikplatte mit
zwei reflektierenden Lagen gezeigt. Das Signal (1) zeigt den Zustand, wenn
die Startposition einer Optikmarkierung an der ersten Lage erfasst
wird. 28 zeigt den Zustand des Signals
von der zweiten Lage.
-
Um
die zweite Lage zu lesen, sendet ein Erst/Zweit-Lagenschaltabschnitt 827 in 15 ein Schaltsignal
zu einem Brennpunkt-Steuerabschnitt 828, der dann einen
Brennpunkt-Treiberabschnitt 829 steuert,
den Brennpunkt von der ersten Lage zur zweiten Lage umzuschalten.
Aus 27 wird gefunden, dass die Markierung sich in
Adresse (n) befindet, und durch Zählen des Rahmen-Synchronisierungssignals
(4) mit Benutzung eines Zählers
wird gefunden, dass sich die Markierung in Rahmen 4 befindet. Aus
Signal (5) wird die PLL-wiedergegebene Taktzahl gefunden, und die
Optikmarkierungs-Positionsdaten
werden, wie durch das Signal (6) gezeigt, erhalten. Mit Benutzung
dieser Positionsdaten kann die Optikmarkierung mit einer Auflösung von
0,13 μm an
einem herkömmlichen
Kunden-DVD-Player gemessen werden.
-
(E)
Zusätzliche
Dinge, die sich auf die laminierte Zweiplatten-Optikplatte beziehen,
werden nachfolgend weiter beschrieben.
-
28 zeigt
die Adresspositions-Information, die sich auf die an der zweiten
Lage gebildete Optikmarkierung bezieht. Da Laserlicht die erste
und die zweite Lage durch die gleiche Öffnung durchdringt, wie in
dem Vorgangsschritt (b) (sie) in 7 gezeigt, sind
der an der ersten Reflexionslage 802 gebildete nicht reflektierende
Abschnitt 815 und der an der zweiten reflektierenden Lage 825 gebildete
nicht reflektierende Abschnitt 826 in ihrer Form identisch. Das
wird in der perspektivischen Ansicht der 33 abgebildet.
Bei der vorliegenden Erfindung wird, nachdem das transparente Substrat 801 und
das zweite Substrat 803 miteinander laminiert sind, Laserlicht
angelegt, das durch die zweite Lage hindurchdringt, um eine identische
Markierung daran zu bilden. Da in diesem Fall Koordinaten-Anordnungen von
Pits sich zwischen der ersten und der zweiten Lage unterscheiden,
und da die Positionsbeziehung zwischen der ersten und der zweiten
Lage beim Laminieren derselben zufällig ist, sind die Pit-Positionen,
wo die Markierung bei der ersten und der zweiten Lage gebildet wird
unterschiedlich, und es wird von jeder Lage eine insgesamt unterschiedliche
Positionsinformation erhalten. Diese beiden Arten von Positionsinformation
werden verschlüsselt,
um eine Anti-Raubkopie-Platte zu erzeugen. Beim Versuch, diese Platte
unberechtigt zu kopieren, müssten
die Optikmarkierungen an den beiden Lagen mit einer Auflösung von
etwa 0,13 μm
ausgerichtet werden. Wie vorher beschrieben, ist es beim gegenwärtigen Stand
der Technologie nicht möglich,
eine Platte durch Ausrichten der Optikmarkierung mit den Pits mit
einer Genauigkeit von 0,13 μm
zu kopieren, d. h. mit einer Genauigkeit in der Größenordnung
von 0,1 μm,
es besteht jedoch eine Möglichkeit,
dass eine Massenproduktions-Technologie in der Zukunft handelsüblich erreicht
wird, die es erlaubt, große
Mengen von Einzellagen-Platten bei niedrigen Kosten mit einer Verarbeitungsgenauigkeit
von 0,1 μm
zu trimmen. Da die obere und die untere Platte im Falle der zweilagenlaminierten
Platte 800 gleichzeitig getrimmt werden, müssen die
beiden Platten so miteinander laminiert werden, dass die Pit-Positionen
und die Optikmarkierung mit einer Genauigkeit einiger weniger Mm
ausgerichtet sind. Es ist jedoch wegen der Temperatur-Koeffizienten
usw. des Polycarbonat-Substrats so gut wie unmöglich, Platten mit dieser Genauigkeit
zu laminieren. Wenn Optikmarkierungen durch Anlegen von Laserlicht
gebildet werden, das durch die Zweilagen-Platte 800 hindurchdringt,
ist die sich ergebende Anti-Raubkopier-Markierung extrem schwierig
zu kopieren. Das ergibt noch einen größeren Anti-Raubkopier-Effekt. Die Optische
Platte mit einem Anti-Raubkopier-Mechanismus ist so fertiggestellt.
Für Raubkopier-Verhinderungs-Anwendungen müssen in
Fällen,
wo der Plattenvorgang und der Laserschneidevorgang nicht voneinander
trennbar sind, wie im Falle des Einzelplatten-Typs, der Verschlüsselungsvorgang,
der ein integraler Teil des Laserschneidevorgangs ist, und die Verarbeitung,
die einen geheimen Schlüssel
benutzt, an der Platten-Herstellanlage ausgeführt werden. Das bedeutet, dass
im Falle des Einzelplatten-Typs der in der Software-Gesellschaft
gehaltene Geheimschlüssel
an die Platten- Herstellanlage
geliefert werden muss. Das reduziert die Verschlüsselungs-Geheimhaltung in hohem
Maße.
Andererseits kann entsprechend dem Verfahren, das eine Laserbearbeitung
der laminierten Platten enthält
und einen Aspekt der Erfindung bildet, der Lasertrimmungsvorgang
vollständig von
dem Platten-Herstellvorgang getrennt werden. Deshalb können die
Lasertrimmungs- und Verschlüsselungs-Vorgänge in einer
Anlage des Software-Herstellers ausgeführt werden. Da der Geheimschlüssel, den
der Software-Hersteller hält,
nicht an die Platten-Herstelleinrichtung geliefert werden muss,
kann der Geheimschlüssel
für die
Verschlüsselung
in der Safe-Verwahrung des Software-Herstellers gehalten werden.
Dadurch wird die Sicherheit der Verschlüsselung in hohem Maße erhöht.
-
(2)
(A) Eine Verschlüsselung
(digitale Signatur) der Markierungs-Positionsinformation usw. und die
Entschlüsselung
und Wiedergabe der Optikplatten-Positionsinformation usw., die in
(1) kurz beschrieben wurden, werden nun mit mehr Einzelheiten beschrieben.
Auch werden nachfolgend verschiedene Mechanismen für Raubkopier-Verhinderung
beschrieben.
-
(A)
Die Verschlüsselung
(digitale Signatur) und ihre Wiedergabe wird beschrieben.
-
(a)
Einfache Verschlüsselung
(digitale Signatur) (Verwirklichung durch RSA-Funktion) Zuerst wird ein
Verschlüsselungs-Beispiel,
bei dem Verschlüsselung
mit Benutzen einer Funktion eines Signatur-Verfahrens vom Nachrichten-Rückgewinnungstyp,
wie einer RSA-Funktion, mit Bezug auf die in 22 und 24 dargestellten
Flussdiagramme beschrieben.
-
Nach 22 besteht
der Vorgang aus den folgenden Hauptroutinen: Schritt 735a,
wo die Markierungs-Positionsinformation bei dem Optikplatten-Hersteller
gemessen wird, Schritt 695, wo die Positionsinformation
verschlüsselt
(oder eine digitale Signatur angehängt wird), Schritt 696,
wo die Positionsinformation in der Wiedergabe-Vorrichtung entschlüsselt (oder
die Signatur verifiziert oder für
zuverlässig
erklärt)
wird, und Schritt 735w, wo eine Prüfung angestellt wird, um zu
bestimmen, ob die Platte eine berechtigte Optische Platte ist oder
nicht.
-
Zuerst
wird im Schritt 735a die Markierungs-Positionsinformation
an der Optischen Platte gemessen, Schritt 735b. Die Positionsinformation wird
dann im Schritt 735d komprimiert und die komprimierte Positionsinformation
H im Schritt 735e abgeleitet.
-
Im
Schritt 695 wird der verschlüsselte Text der komprimierten
Positionsinformation H aufgebaut. Zuerst wird im Schritt 695 ein
Geheimschlüssel
d von 512 oder 1024 Bits und ein Geheimschlüssel p und q von 256 oder 512
Bits festgesetzt, und im Schritt 695b wird eine Verschlüsselung
mit Benutzung einer RSA-Funktion durchgeführt. Wenn die Positionsinformation
H durch M bezeichnet ist, wird M zur d-ten Potenz erhoben und mod
n berechnet, um den Verschlüsselungstext
C zu erhalten. Im Schritt 695d wird der Verschlüsselungstext
C an der Optischen Platte aufgezeichnet. Die Optische Platte ist
damit fertiggestellt und wird versandt (Schritt 735k).
-
In
der Wiedergabe-Vorrichtung wird die Optische Platte im Schritt 735m eingeladen
und der verschlüsselte
Text C wird im Schritt 698 entschlüsselt. Genauer gesagt, wird
der verschlüsselte
Text C im Schritt 698e zurückgewonnen und es werden öffentliche
Schlüssel
e und n im Schritt 698f festgesetzt; dann wird im Schritt
b zum Entschlüsseln
des verschlüsselten
Textes C der verschlüsselte
Text C in die e-te Potenz erhoben und der Modulus-Wert mod n des
Ergebnisses berechnet, um den Klartext M zu erhalten. Der Klartext
M ist die komprimierte Positionsinformation H. Eine Fehlerprüfung kann
im Schritt 698g durchgeführt werden. Liegen keine Fehler
vor, so wird entschieden, dass keine Änderungen der Positionsinformation
vorgenommen wurden, und das Verfahren geht weiter zu der in 24 gezeigten Plattenprüfroutine 735w.
Falls ein Fehler erfasst wurde, wird entschieden, dass die Daten
nicht legitim sind, und der Vorgang wird abgebrochen.
-
Im
nächsten
Schritt 736a wird die komprimierte Positionsinformation
H gedehnt, um die Original-Positionsinformation zurückzugewinnen.
Im Schritt 736c werden Messungen unternommen, um zu prüfen, ob
die Markierung tatsächlich
an der durch die Positionsinformation angezeigten Position der optischen
Platte gelegen ist. Im Schritt 736d wird geprüft, ob die
Differenz zwischen der entschlüsselten Positionsinformation
und der tatsächlich
gemessenen Positionsinformation innerhalb eines Toleranzwertes zusammenfallen.
Falls die Prüfung
im Schritt 736 i. O. ist, geht der Vorgang weiter zum Schritt 736h,
um Software oder Daten auszugeben oder Programme auszuführen, die
auf der Optischen Platte gespeichert sind. Liegt das Prüfresultat
außerhalb des
Toleranzbereiches, d. h. stimmen die beiden Positionsinformations-Stücke nicht überein,
wird eine Anzeige der Auswirkung erzeugt, dass die Optische Platte
unberechtigt kopiert ist, und der Vorgang wird im Schritt 736g abgebrochen.
RSA hat die Auswirkung einer Herabsetzung der erforderlichen Kapazität, da nur
der Verschlüsselungstext
aufgezeichnet werden muss.
-
Ausführung mit elliptischer Funktion
-
Als
nächstes
wird eine andere Art des Signatursystems, d. h. ein Eindruck-Signatursystem
mit Benutzung einer elliptischen Funktion für die Verschlüsselung
mit Bezug auf die Flussdiagramme in 23 und 24 beschrieben.
-
Wie
in 23 usw. gezeigt, besteht der Vorgang aus den folgenden
Hauptroutinen: Schritt 735a, wo die Markierungs-Positionsinformation
beim Optikplatten-Hersteller gemessen wird, Schritt 735f,
wo der Autorisierungs-Verschlüsselungstext
(d. h. die Signatur) für
die Positionsinformation berechnet wird, Schritt 735n,
wo die Positionsinformations-Autorisierung (Signatur-Verifizierung)
in der Wiedergabe-Vorrichtung ausgeführt wird und Schritt 735w,
wo geprüft wird,
ob die Platte eine legitim hergestellte Optische Platte ist oder
nicht.
-
Der
Vorgang von Schritt 735a bis Schritt 735e ist
der gleiche wie der für
die RSA-Funktion.
-
Im
Schritt 735f wird ein Autorisierungs-Verschlüsselungstext
für die
komprimierte Positionsinformation H aufgebaut. Zuerst werden im
Schritt 735g Geheimschlüssel
X (128 Bit oder mehr) und K festgesetzt, und im Schritt 735h wird
ein öffentlicher Systemparameter
G, ein Punkt an einer Ellipse, bestimmt, und mit f(x) als einer
Ein-Richtungs-Funktion wird zuerst R = f(K × G) abgeleitet, und dann R' = f(R) abgeleitet;
dann werden aus der Gleichung S = (K × R' – H)X–1 mod
Q, R und S als Autorisierungs-Verschlüsselungstexte erzeugt. Im Schritt 735j wird
der Autorisierungs-Verschlüsselungstext
R und S und der Klartext H der komprimierten Positionsinformation
an der Optischen Platte aufgezeichnet und im Schritt 735k die
fertiggestellte Platte versandt.
-
In
der Wiedergabe-Vorrichtung wird die Optische Platte im Schritt 735m eingeladen
und ein Autorisierungs-Vorgang im Schritt 735n durchgeführt, um die
Positionsinformation zu autorisieren.
-
Zuerst
werden im Schritt 735p die autorisierten Verschlüsselungstexte
R und S und die komprimierte Positionsinformation H von der eingeladenen Optischen
Platte zurückgewonnen.
Im Schritt 735r werden die öffentlichen Schlüssel Y,
G und Q festgesetzt, und im Schritt 735s wird ein Autorisierungs-Vorgang
durchgeführt,
durch den f(A × Y
+ B × G)
von A = SR–1 mod
Q und B = HR–1 mod
Q abgeleitet wird. Im Schritt 735t wird geprüft, ob der
genannte Wert zu R passt. Wenn sie passen, wird entschieden, dass
keine Änderungen
an der Positionsinformation vorgenommen wurden, und das Verfahren
geht weiter zur Optikplatten-Prüfroutine 735w in 24. Wenn
sie nicht passen, wird entschieden, dass die Daten nicht legitim
erworben wurden und der Betrieb wird abgebrochen.
-
Der
darauffolgende Vorgang vom Schritt 736a zum Schritt 736g ist
der gleiche wie bei der RSA-Funktion. Das bedeutet, wenn die optische
Platte als illegal kopiert beurteilt wurde, wird eine Anzeige mit
dieser Feststellung erzeugt und im Schritt 736g wird der
Betrieb abgebrochen. Im Vergleich zur RSA-Funktion hat die elliptische
Funktion den Vorteil, dass die Berechnungszeit abgekürzt ist,
was dazu dient, die Zeit vor dem Beginn der Wiedergabe herabzusetzen.
Das System ist deshalb zur Anwendung bei Kunden-Wiedergabe-Vorrichtungen geeignet.
-
(b)
Komplex-Verschlüsselung
(digitale Signatur) mit Benutzung von Master-Schlüssel, Unterschlüssel usw.
-
Nicht
nur die Markierungspositions-Information, sondern auch die Merkmale
von Inhalten der in der optischen Platte gespeicherten Software
und ein Anti-Raubkopier-Identifizierer
werden einer Verschlüsselung
(digitale Signatur) unterworfen. Weiter werden zwei Arten von Schlüsseln, ein
Hauptschlüssel
und ein Unterschlüssel,
benutzt. Ein bestimmtes Beispiel wird nachfolgend beschrieben, in
welchem eine geheime Verschlüsselungsfunktion
in Kombination mit einer öffentlichen
Verschlüsselungsfunktion benutzt
wird.
-
Bevor
mit einer detaillierten Beschreibung des bestimmten Beispiels fortgefahren
wird, wird zunächst
eine grundsätzliche
funktionale Beschreibung dieses Systems mit Bezug auf 40 gegeben, um das Verständnis der Grundsätze desselben
zu ermöglichen.
-
In
dem bei der nachfolgenden grundsätzlichen
Beschreibung behandelten Beispiel wird die Verschlüsselung
ausgeführt
mit Benutzung einer öffentlichen
Verschlüsselungsfunktion
und eine Verschlüsselung,
die eine geheime Verschlüsselungsfunktion
benutzt, wird hier nicht behandelt. Deshalb werden der Master-Geheimschlüssel für die öffentliche
Verschlüsselung
und der Unter-Geheimschlüssel für öffentliche
Verschlüsselung
einfach als der Master-Geheimschlüssel bzw. der Unter-Geheimschlüssel bezeichnet.
In gleicher Weise werden der öffentliche
Master-Schlüssel
für öffentliche
Verschlüsselung und
der öffentliche
Unterschlüssel
für öffentliche
Verschlüsselung
einfach als der öffentliche
Master-Schlüssel
bzw. der öffentliche
Unterschlüssel
bezeichnet.
-
Wie
in 40 gezeigt, verwaltet ein Schlüssel-Verwaltungszentrum 9001 sicher
den Master-Geheimschlüssel,
um seine Geheimhaltung aufrecht zu erhalten, und ist mit einem später zu beschreibenden Software-Hersteller 9002 über eine
Verbindungsleitung 9003 verbunden. Wenn eine Anforderung
zur Verschlüsselung
von dem Software-Hersteller 9002 abgegeben
wird, empfängt
das Schlüssel-Verwaltungszentrum 9001 zu
verschlüsselnde
Daten über ein
Netz 9003 und verschlüsselt
die Daten mit Benutzung des Master-Geheimschlüssels.
-
Zur
Vereinfachung der Erklärung
wird hier angenommen, dass zu dem Software-Hersteller 9002 auch eine Platten-Herstellanlage
gehört.
Deswegen ist hier der Software-Hersteller 9002 eine Abteilung,
die den Herstellungsvorgang bei der in 1 dargestellten
Platten-Herstellanlage zusätzlich
zur Herstellung von Software ausführt. Das bedeutet, dass beim
Herstellen von Optischen Platten mit Spielfilm-Software auch eine
Verschlüsselung
zum Verhindern unberechtigter Kopien ausgeführt wird. Um die Verschlüsselung
durchzuführen,
leitet der Software-Hersteller 9002 einen exklusiven geheimen Unterschlüssel von
dem Schlüssel-Verwaltungszentrum 9001 ab.
Das Voranstehende beschreibt die Anordnung seitens des Optikplatten-Herstellers.
-
Andererseits
befindet sich ein Player 9004 an der Benutzerseite, wo
die Optische Platte benutzt wird. Der Player 9004 ist eine
Vorrichtung zum Wiedergeben einer Optischen Platte und enthält einen ROM,
in welchem ein öffentlicher
Master-Öffentlich-Schlüssel vorgespeichert
wurde, entsprechend dem am Schlüssel-Verwaltungszentrum
gehaltenen Master-Geheim-Schlüssel.
Ebenfalls ist eine Funktion zum Abbrechen der Wiedergabe einer illegal
kopierten Optischen Platte enthalten.
-
Nachdem
so die allgemeine Anordnung beschrieben wurde, wird nun der Betrieb
beschrieben.
- (b-1) Zuerst werden die beim Software-Hersteller 9002 durchgeführten Verfahrensschritte
zur Verschlüsselung
beschrieben.
Der zuerst ausgeführte Verschlüsselungsschritt (der
erste Verschlüsselungsschritt)
enthält
die Verschlüsselung
in der Stufe der Herstellung der Plattenform, und die verschlüsselte Information wird
in der Gestalt der Plattenform reflektiert. Der endgültig ausgeführte Verschlüsselungsschritt (der
zweite Verschlüsselungsschritt)
betrifft eine Verschlüsselung,
die an einer Stufe nach der Ausbildung einer Markierung durch Lasertrimmung ausgeführt wird.
- (1-1) Bei dem ersten Verschlüsselungsschritt
wird eine Verschlüsselung
mit Benutzung eines öffentlichen
Unterschlüssels
entsprechend dem geheimen Unterschlüssel zur Verwendung beim zweiten
Verschlüsselungsschritt
ausgeführt,
und mit Benutzung einer Software-Eigenschaftsinformation und eines
Anti-Raubkopie-Identifizierers. Die Information wird über die
Verbindungsleitung 9003 zu dem Schlüssel-Verwaltungszentrum 9001 übertragen.
Die Software-Eigenschaftsinformation bezieht sich auf die Information,
welche die Inhalte der auf die optische Platte geschriebenen Spielfilm-Software
beschreibt, und ist für
jede Spielfilm-Software eindeutig und ist von einer Software zur
anderen verschieden. Der Anti-Raubkopie-Identifizierer ist vorgesehen,
um es zu ermöglichen,
dass erfasst wird, ob die hergestellte Optische Platte mit Raubkopie-Verhinderung
bearbeitet wurde. Der Identifizierer einer Optischen Platte, der
mit Raubkopie-Verhinderung unter Benutzung des zweiten Verschlüsselungstextes
behandelt wurde, ist "1"; sonst ist der Identifizierer "0". Bei diesem Beispiel ist, was nicht
extra betont zu werden braucht, der Identifizierer "1".
- (1-2) Das Schlüssel-Verwaltungszentrum 9001 verschlüsselt die
von dem Software-Hersteller 9002 übertragene
Information durch Benutzen des Master-Geheim-Schlüssels,
der am Zentrum gehalten wird, und sendet die verschlüsselte Information
zu dem Software-Hersteller 9002 zurück. Der so erzeugte Verschlüsselungstext
wird als der erste Verschlüsselungstext
bezeichnet.
- (1-3) Der Software-Hersteller 9002 zeichnet den ersten
Verschlüsselungstext
an der Plattenform (oder dem Master) zusammen mit der Spielfilm-Software
usw. auf.
- (1-4) Der Software-Hersteller 9002 formt Platten durch
Benutzen der so hergestellten Form.
- (1-5) Als nächstes
fertigt der Software-Hersteller 9002 optische Platten von
den geformten Platten und führt
zur Bildung einer Markierung an jeder Optischen Platte wie vorher
beschrieben, die Lasertrimmung aus.
- (1-6) Weiter erfasst der Software-Hersteller 9002 die
Position der Markierung und verschlüsselt die abgeleitete Positionsinformation
durch Benutzen des bei dem Hersteller gehaltenen Unter-Geheimschlüssels. Die
so verschlüsselte
Information wird als der zweite Verschlüsselungstext bezeichnet. Da
er durch Verschlüsseln
der Positionsinformation geschaffen wurde, unterscheidet sich der
zweite Verschlüsselungstext
von einer optischen Platte zur anderen auch dann, wenn sie von der
gleichen Form gepreßt
wurden. Das ist der Unterschied gegenüber dem ersten Verschlüsselungstext.
- (1-7) Schließlich
zeichnet der Software-Hersteller 9002 den zweiten Verschlüsselungstext
als einen Strichkode an der Optischen Platte auf. Die Optische Platte
ist so fertiggestellt.
- (b-2) Als nächstes
werden wir den Vorgang beschreiben, wenn der Kunde, der die so fertiggestellte
Optische Platte gekauft hat, sie an dem Player 9004 wiedergibt.
- (2-1) Zuerst liest der Player 9004 den ersten an der
Optischen Platte aufgezeichneten Verschlüsselungstext, und mit Benutzung
des in dem ROM gespeicherten öffentlichen
Masterschlüssels
entschlüsselt
er den ersten Verschlüsselungstext, der
in verschlüssel ter
Form den dem Unter-Geheimschlüssel
entsprechenden öffentlichen
Unterschlüssel
enthält,
die Software-Eigenschaftsinformation und den Anti-Raubkopie-Identifizierer.
- (2-2) In der Zwischenzeit extrahiert der Player 9004 die
Software-Eigenschaftsinformation von den Inhalten der auf der Optischen
Platte aufgezeichneten Spielfilm-Software.
Die extrahierte Software-Eigenschaftsinformation wird mit der Software-Eigenschaftsinformation
verglichen, die durch die Entschlüsselung in (2-1) erhalten wurde;
wenn sie nicht übereinstimmen,
wird die Optische Platte als illegal kopiert beurteilt und der darauffolgende
Wiedergabe-Betrieb wird abgebrochen. Wenn sie übereinstimmen, geht der Vorgang
zum nächsten
Schritt weiter.
- (2-3) Es wird geprüft,
ob der durch die Entschlüsselung
in (2-1) erhaltene Anti-Raubkopie-Identifizierer "1" oder "0" ist.
Falls er "0" ist, wird der Wiedergabe-Betrieb
unmittelbar gestartet unter Überspringen
des hiernach beschriebenen Vorganges. Wenn der Identifizierer "1" ist, wird der Vorgang weiter fortgesetzt.
Auf
diese Weise kann, wenn die Optische Platte zufällig eine Platte ist, die nicht
mit Raubkopie-Verhinderung unter Benutzung des zweiten Verschlüsselungstextes
bearbeitet wurde, die Platte an dem Player 9004 abgespielt
werden, solange der Identifizierer in zulässiger Weise auf "0" gesetzt wurde. Wenn ein Raubkopierer
versucht, eine ungesetzliche Kopie durch Ändern des Identifizierers in "0" herzustellen, wird seine Anstrengung
durchkreuzt, weil der Identifizierer mit Benutzung des Master-Geheimschlüssels verschlüsselt wurde,
nachdem er mit der Software-Eigenschaftsinformation usw. verbunden
worden ist, wie früher
beschrieben wurde.
- (2-4) Zuerst wird der auf der Optischen Platte aufgezeichnete
zweite Verschlüsselungstext
ausgelesen. Dann wird der zweite Verschlüsselungstext entschlüsselt, der
die verschlüsselte
Version der Positionsinformation ist, mit Benutzung des durch Entschlüsselung
in (2-1) erhaltenen öffentlichen Unterschlüssels.
- (2-5) Mit Benutzung der entschlüsselten Positionsinformation
wird geprüft,
ob die Markierung tatsächlich
in der Position an der Optischen Platte ausgebildet ist, wie sie
durch die Positionsinformation angezeigt ist. Dann wird die aktuell
gemessene Markierungs-Positionsinformation
mit der in (2-4) entschlüsselten
Positionsinformation verglichen.
-
Wenn
sie nicht übereinstimmen,
wird die Optische Platte als illegal kopiert angesehen und der Wiedergabe-Betrieb
wird abgebrochen. Wenn sie übereinstimmen,
wird die Optische Platte als eine berechtigte Kopie angesehen und
der Wiedergabe-Betrieb wird gestartet.
-
Ein
Umriß des
Systems wurde vorstehend beschrieben. Nun folgt eine Beschreibung
in spezifischerer Form.
-
Wie
in 32 gezeigt, extrahiert das Software-Eigenschafts-Extrahiermittel 864 die
für die
Software eindeutigen Software-Parameter, wie die TOC-Information,
welche die Zeitorganisation jedes Kapitels der Video-Software zeigt,
die Bildkomprimierungs-Parameter,
den Titelnamen usw. aus den Inhalten der Software, und komprimiert
die extrahierte Information zu 128 Bit bis 256 Bit durch Berechnung einer
Prüfsumme,
Berechnung eines Galois-Feldes usw. und eine Ein-Richtungs-Hash-Funktion 864a wie
SHA und MD5, um Software-Eigenschaftsinformation 863 zu
schaffen. Die Software-Eigenschaftsinformation 863 wird
dann mit einem nur für
den Software-Hersteller speziellen öffentlichen Unterschlüssel 861 und
einem Anti-Raubkopie-Identifizierer 865 als Copyright-Identifizierer
kombiniert zu einem Datenblock, der dann in den Schritten 866a und 866b unter
Benutzung eines Master-Geheimschlüssels für öffentliche Verschlüsselung
verschlüsselt
und zusammen mit der entsprechenden Software im Schritt 866e an
einer Master-Platte 867 aufgezeichnet ist.
-
Wenn
ein System benutzt wird, das Geheim-Verschlüsselung in Kombination mit öffentlicher Verschlüsselung
benutzt, wird im Schritt 866c ein Master-Geheimschüssel für geheime
Verschlüsselung
benutzt, im Schritt 866d wird die Verschlüsselung
ausgeführt
und die Daten werden im Schritt 866e an der Master-Platte 867 aufgezeichnet.
-
Der
Platten-Masterungs-Vorgang ist so abgeschlossen. Der auf der Master-Platte
aufgezeichnete Anti-Raubkopie-Identifizierer 865 definiert,
wie das Copyright der Software zu schützen ist, und besteht aus mindestens
4 Bit Copyright-Schutzmerkern einschließlich eines Merkers von einem
Bit zum Bezeichnen, ob die Software mit einem Anti-Raubkopie-Mechanismus
ausgerüstet
ist, einem Merker von einem Bit zum Bezeichnen, ob sie einen Niedrigreflektivitäts-Strichkodeabschnitt
enthält,
einem Merker von einem Bit als einem Verwürfelungs-Identifizierer 965 zur
Bezeichnung, ob die Software verwür felt ist oder nicht, und einem
Merker von einem Bit, um zu bezeichnen, ob das Überspielen der Software (bzw. Software-Dubbing
= Überspielen
mit erhöhter
Geschwindigkeit)) verhindert ist oder nicht. Da der Anti-Raubkopie-Identifizierer 865 und
der öffentliche Unterschlüssel 861 mit
der für
die Software eindeutigen Software-Eigenschaftsinformation 863 kombiniert
und diese zusammen durch Benutzen des Master-Geheimschlüssels für öffentliche
Verschlüsselung verschlüsselt sind,
ist es nicht möglich,
sie zu ändern.
-
Der
Anti-Raubkopie-Identifizierer 865 und der öffentliche
Unterschlüssel 861 werden
mit der für die
Software eindeutigen Software-Eigenschaftsinformation zu einem Datenblock
kombiniert, der dann durch den Geheimschlüssel verschlüsselt wird.
-
Wenn
die Software-Eigenschaftsinformation 863 aus 256 Bit besteht,
ergeben sich 2256 mögliche Variationen.
Das bedeutet, wenn Software-Eigenschaftsinformation von Daten extrahiert
wird, die durch Autorisieren eines bestimmten Spielfilm-Software-Produkts
erhalten wurden, ist die Wahrscheinlichkeit, dass sie mit Software-Eigenschaftsinformation
irgendeiner anderen Software übereinstimmt, 1/2256;
demnach ist die Wahrscheinlichkeit eines solchen Zusammentreffens
fast Null. Wenn eine Ein-Richtungs-Hash-Funktion wie MD5 oder SHA benutzt
wird und der Hash-Wert, d. h. die Software-Eigenschaftsinformation 963 aus
256 Bit besteht, erfordert das Finden zweier Software-Inhalte mit dem gleichen
Hash-Wert bei Benutzung eines gegenwärtig verfügbaren großen Computers 1018 Jahre
Rechenzeit. Demzufolge ist es nahezu unmöglich, Software zu ersetzen.
Für die
Software-Eigenschaftsinformation eines bestimmten autorisierten
Software-Produkts ist nur ein Wert vorhanden, und keine andere Software
kann den gleichen Wert besitzen.
-
Da
die Software-Eigenschaftsinformation zusammen mit dem Anti-Raubkopie-Identifizierer 865 und
dem öffentlichen
Unterschlüssel 861 verschlüsselt wurde,
kann keiner dieser beiden Werte geändert werden. So sind nach
Autorisierung der Anti-Raubkopie-Identifizierer 865 und
der öffentliche
Unterschlüssel 861 für ein bestimmtes
Software-Produkt
eindeutig identifiziert.
-
Das
Aufzeichnen des Anti-Raubkopie-Identifizierers 865 an der
Master-Platte wird mit weiteren Einzelheiten beschrieben.
-
Wie
der Anti-Raubkopie-Identifizierer 865 tatsächlich an
Software angehängt
wird, steht im Belieben des Copyright-Eigners der Software. Es erfordert
Kosten und Mühen,
eine Anti-Raubkopie-Maßnahme
an Optikplatten-Software anzuwenden. Dementsprechend sind nicht
alle Optischen Platten mit einem Anti-Raubkopie-Mechanismus ausgerüstet. Einige
Optische Platten enthalten einen Anti-Raubkopie-Mechanismus und
den Strichkkode der vorliegenden Erfindung, während andere das nicht haben. Falls
zugelassen wird, dass berechtigte Platten ohne Anti-Raubkopie-Mechanismus
oder Strichkkode existieren, sind Wiedergabe-Vorrichtungen erforderlich,
welche eine Funktion haben, die das Wiedergeben beider Platten-Arten
in richtiger Weise ermöglicht.
Wenn in diesem Fall eine Platte ohne Raubkopierschutz abgespielt
wird, müssen
zwei Möglichkeiten
in Betracht gezogen werden: eine besteht darin, dass die Platte
eine berechtigte Platte ist, für
welche die Software-Gesellschaft den Raubkopierschutz auf zugelassene
Weise entsperrt hat und die andere ist, dass die Platte eine solche
ist, welche die Software-Gesellschaft
mit Raubkopierschutz erzeugt hat, deren Anti-Raubkopie-Identifizierer
jedoch durch einen Raubkopierer illegal geändert wurde.
-
Mittel
zur Identifizierung, ob der Anti-Raubkopie-Identifizierer berechtigt
ist oder nicht, sind deswegen wichtig.
-
Bei
der vorliegenden Erfindung wird der Anti-Raubkopie-Identifizierer 865,
der den Anti-Raubkopie-Identifizierer
enthält,
zusammen mit der Software-Eigenschaftsinformation durch Benutzen
eines Geheimschlüssels
verschlüsselt
und in einem Aufzeichnungsabschnitt für verschlüsselten Text an der Master-Platte
aufgezeichnet. Die Wiedergabe-Vorrichtung
entschlüsselt
den verschlüsselten
Text mit einem vorgeschriebenen öffentlichen
Schlüssel.
Das verhindert, dass illegale Änderungen
an irgendwelchen Daten gemacht werden.
-
Die
einzige Weise, die Raubkopierern belassen wurde, ist, den gesamten
Abschnitt des ersten verschlüsselten
Textes, der die Software-Eigenschaftsinformation 863 und
den Anti-Raubkopie-Identifizierer 865 enthält, durch
einen davon verschiedenen zu ersetzen.
-
Um
die Software-Eigenschaftsinformation 863 von der Software-Eigenschaftsinformation
zu unterscheiden, die von der tatsächlich auf die Optische Platte
geschriebene Spielfilm- Software
extrahiert wurde, wie es später
beschrieben wird, kann die erstere manchmal als die erste Software-Eigenschaftsinformation
bezeichnet werden, und die letztere als die zweite Software-Eigenschaftsinformation.
Beide Arten von Information sind insoweit die gleichen, als sie
die Inhalte dergleichen Spielfilm-Software betreffen, unterscheiden
sich jedoch darin, dass die erstere in verschlüsselter Form zu der Zeit geschrieben
wurde, wo die Optische Platte hergestellt wurde, während die
letztere durch Prüfen
der Inhalte der tatsächlich
aufgezeichneten Spielfilm-Software zur Zeit der Wiedergabe extrahiert
wurde.
-
Da
die erste Software-Information 863 einen eindeutig auf
die Software bezogenen Wert hat, für welchen die Autorisierung
fertiggestellt wurde, ist die Wahrscheinlichkeit, dass irgendeine
Software den gleichen Wert ergibt, 1/2256, was, wie früher bemerkt,
annähernd
Null ist. Wenn die erste Software-Information 863 ersetzt
wird, stimmt die Information nicht länger mit der zweiten Software-Eigenschaftsinformation 885 überein,
die aktuell von der Platte im Schritt 876e bei dem in den
Schritten 876a, 876c, 876e und 876f ausgeführten Vorgang
der Prüfroutine
nach 38 extrahiert wurde. Das verhindert,
dass die Platte mit geänderter
Information abgespielt werden kann. Auf diese Weise werden der Anti-Raubkopie-Identifizierer 865 der
Software und der hernach beschriebene öffentliche Unterschlüssel gegen
illegale Änderungen
geschützt.
Ein illegaler Hersteller, der sich überlegt, illegale Platten durch Kopieren
der Software von einer berechtigten Platte herzustellen, kann deshalb überlegen,
Platten herzustellen, die weder den Anti-Raubkopie-Identifizierer noch
den Strichkode besitzen. In diesem Fall müsste der Anti-Raubkopie-Identifizierer
in dem Anti-Raubkopie-Identifizierer 865 von EIN ("1") zu AUS ("0")
geändert
werden. Um die Einstellung zu ändern,
ist es jedoch notwendig, die Schlüssel-Verwaltungszentrale-Ausgabe
des ersten verschlüsselten
Textes zu besitzen, der mit dem Master-Geheimschlüssel im Schritt 866a in 36 verschlüsselt
wurde, aber normalerweise sind Maßnahmen wirksam, um zu verhindern,
dass das Schlüssel-Verwaltungszentrum
diese an eine nicht autorisierte Person ausgibt, so dass eine illegale Änderung
des Anti-Raubkopie-Identifizierers 865 verhindert wird.
-
Das
bedeutet, die erste Software-Eigenschaftsinformation 863 und
der Anti-Raubkopie-Identifizierer 865 werden
miteinander zu dem ersten Verschlüsselungstext 886 zur
Aufzeichnung an der Master-Platte verschlüsselt. Das hat die Auswirkung, dass
jeder Versuch durch einen Raubkopierer, illegale Kopien von raubkopiergeschützter Software
in dem Plattenformat ohne Raubkopierschutz und ohne Anti-Raubkopie-Markierung
oder -Mechanismus herzustellen, durchkreuzt wird. Mit diesem Verfahren, das
einen Aspekt der Erfindung bildet, und wenn ein Plattenstandard
ausgearbeitet ist, der das Vorhandensein von Platten ohne Raubkopierschutz
zusammen mit Platten mit Raubkopierschutz zuläßt, und falls der Standard
durch einen Standard neuer Generation ersetzt wird, kann eine Wiedergabe-Vorrichtung
der neuen Generation Raubkopie-Verhinderung gegen alle Platten erreichen.
Das ergibt einen großen praktischen
Vorteil. Weiter wurden bei der eben beschriebenen Ausführungsform
als Beispiele des Copyrightschutz-Merkers (Identifizierers) Beispiele
beschrieben, bei denen der Anti-Raubkopie-Identifizierer 865 usw., der
bezeichnet, ob Software-Inhalte raubkopiergeschützte Software sind oder nicht,
in Einsatz gebracht wird. Neben der beschriebenen Ausführungsform
wird durch Benutzen eines Antikopier-Identifizierers, der bezeichnet,
ob Software-Inhalte
kopierverhindernde Software sind oder nicht, die Platte mit der
kopiergeschützten
Software davor geschützt,
mit der Bedingung des Löschens
des Antikopier-Identifizierers verkauft zu werden. Die Notwendigkeit
des Master-Geheimschlüssels
und des Unter-Geheimschlüssels
bei der Geheimverschlüsselung
einer öffentlichen
Verschlüsselung,
und der Aufbau und die Funktionen dieser Geheimschlüssel wird
im einzelnen nachfolgend beschrieben.
-
Bei
dem Raubkopie-Verhinderungsverfahren dieser Erfindung braucht der
geheime Schlüssel nicht
der Platten-Herstellanlage ausgeliefert werden, da eine sekundäre Aufzeichnung
durchgeführt
werden kann. Es ist jedoch nicht realistisch, dass ein Verschlüsselungszentrum
Verschlüsselungstexte
für jede
der hergestellten Platten in der ganzen Welt schafft und den Verschlüsselungstext über ein
Netz empfängt,
weil dies eine enorme Steigerung des Nachrichtenverkehrs verursachen
würde.
Andererseits ist vom Standpunkt der Sicherheit aus ein Verteilen
des Geheimschlüssels
an jeden Software-Hersteller und jede Platten-Herstellanlage nicht
möglich. Es
wird deshalb ein Verfahren benötigt,
das dieses Problem übennrinden
kann.
-
Als
ein Verfahren zum Überwinden
dieses Problems schafft die vorliegende Erfindung das Master-Schlüssel/Unterschlüssel-System.
Gemäß der vorliegenden
Erfindung hält
das Schlüssel-Verwaltungszentrum
(Schlüssel-Ausgabezentrum)
den Master-Geheimschlüssel,
der nicht an Außenstehende
freigegeben wird. Andererseits hält
die Software-Gesellschaft
den Unterschlüssel,
mit dem die Gesellschaft die Sicherheit ihrer Software in ihrer
eigenen Verantwortlichkeit erhält.
Wie bereits mit Bezug auf 32 beschrieben
wurde, werden die Software-Eigenschaftsinformation und der öffentliche
Unterschlüssel,
den die Software-Gesellschaft hält,
gemeinsam mit Benutzung des Master-Geheimschlüssels in den ersten Verschlüsselungstext
verschlüsselt.
Die Wiedergabe-Vorrichtung entschlüsselt den ersten Verschlüsselungstext
durch Anlegen des öffentlichen
Master-Schlüssels
und extrahiert den öffentlichen
Unterschlüssel
von dem entschlüsselten Text.
Das verhindert die Herstellung illegaler Änderungen an dem öffentlichen
Unterschlüssel,
der zum Entschlüsseln
des zweiten Verschlüsselungstextes notwendig
ist, d. h. der verschlüsselten
Version der Markierungs-Positionsinformation.
-
Das
bedeutet, dass ein bestimmtes Software-Produkt nur mit Benutzen
eines bestimmten Geheimschlüssels
verschlüsselt
werden kann, d. h. mit dem Geheimschlüssel des Software-Herstellers,
der dem öffentlichen
Unterschlüssel
entspricht. Mit Benutzung des geheimen Unterschlüssels kann der Software-Hersteller
den Schlüssel
an Software nach seiner Wahl versperrt oder unversperrt lassen.
-
Das
bedeutet wiederum, dass Raubkopierer keine raubkopierten Platten
erzeugen können,
wenn sie nicht die geheime Unterschlüssel-Information stehlen, die
eindeutig zu der Software vom Software-Hersteller gehört.
-
In 32 kombiniert der Software-Hersteller die physikalische
Platten-Positionsinformation 868 und die Platten-ID 869 und
verschlüsselt
sie zusammen durch Benutzen des Geheim-Unterschlüssels 876 im Schritt 866f zum
Aufbau eines öffentlichen Verschlüsselungstextes 859,
der auf der Optischen Platte 800 in Form eines Strichkodes
aufgezeichnet ist. Das erlaubt dem Software-Hersteller das Erzeugen
von raubkopiergeschützten
Platten ohne dass er den Master-Geheimschlüssel 866a besitzen
muss. Die Auswirkung davon ist das Schützen der Sicherheit des Master-Geheimschlüssels. Wenn
der Geheim-Unterschlüssel
gestohlen wird und raubkopierte Platten erzeugt werden, ist der
Schaden auf die Software begrenzt, für welche der geheime Unterschlüssel ausgegeben
wurde. Wenn der Software-Hersteller einen neuen Geheim-Unterschlüssel und
einen öffentlichen
Unterschlüssel
ausgibt, kann danach die Herstellung raubkopierter Platten von der Software
verhindert werden. 36 und 37 sind allgemeine
Systemdiagramme, die den Datenfluß zeigen.
-
Im
Betrieb ist 36 das gleiche wie 32, und es braucht hier keine detaillierte Erklärung gegeben
zu werden. In 36 setzt die Software-Gesellschaft 871a zuerst
ihren eigenen Geheim-Unterschlüssel 876 ein
und berechnet den öffentlichen
Unterschlüssel 861.
Der öffentliche
Unterschlüssel 861 wird
mit der Software-Eigenschaftsinformation 861 der aufzuzeichnenden
Software kombiniert und über ein
Netz wie das Internet zu dem Schlüssel-Ausgabezentrum 872 gesendet.
Das Schlüssel-Ausgabezentrum 872 verschlüsselt das
kombinierte Signal mit dem Master-Geheimschlüssel 866a und sendet
den verschlüsselten öffentlichen
Hauptschlüssel 858 zur Software-Gesellschaft.
Die Software-Gesellschaft kombiniert ihn mit der Software und sendet
das kombinierte Signal zu der Platten-Herstellanlage 873,
wo es auf die Master-Platte 867 aufgezeichnet wird, von der
die Platte 800 erzeugt wird. Zur 37 übergehend,
bildet die Software-Gesellschaft 871 eine
Markierung an der Platte 800, liest die Markierungs-Positionsinformation,
verschlüsselt
die Positionsinformation mit dem Geheim-Unterschlüssel 876,
der dem öffentlichen
Unterschlüssel
entspricht und zeichnet unter Benutzung eines gepulsten Lasers 813 die
verschlüsselte
Information an der Platte 800b in Form eines Strichkodes
auf. Eine detaillierte Beschreibung des Aufzeichnungsvorgangs wurde
bereits gegeben und wird hier nicht wiederholt.
-
Als
nächstes
wird der beim Wiedergeben der so fertiggestellten Optischen Platte
unternommene Anti-Raubkopier-Vorgang der Wiedergabe-Vorrichtung
mit weiteren Einzelheiten mit Bezug auf 38 beschrieben.
-
Der
Betrieb besteht im wesentlichen aus einem Software-Prüfungsschritt 874 und
einem Platten-Prüfungsschritt 875.
Bei dem Software-Prüfungsschritt 874 wird
zuerst der erste Verschlüsselungstext von
der Platte 800 im Schritt 876 wiedergegeben und dann
mit Benutzung des in dem ROM in dem Wiedergabe-Gerät gespeicherten öffentlichen
Master-Schlüssels
im Schritt 876 der erste Verschlüsselungstext im Schritt 876b in
Klartext entschlüsselt.
Im Schritt 876d wird der Klartext der ersten Software-Eigenschaftsinformation 863 und
des öffentlichen
Unterschlüssels 861 abgeleitet,
und im Schritt 876f wird er anhand der zweiten Software-Eigenschaftsinformation
geprüft,
die Benutzung der Ein-Richtungs-Hash-Funktion extrahiert ist. Falls
die Prüfung im
Schritt 876g nicht gut ist, wird der Betrieb angehalten;
falls die Prüfung
i. O. ist, wird der öffentliche
Unterschlüssel
im Schritt 876h ausgegeben. Wenn Änderungen an dem öffentlichen
Unterschlüssel
oder an Software-Eigenschaften durch einen Raubkopierer vorgenommen wurden,
stimmen die beiden Arten von Information nicht überein, so dass die Wiedergabe
einer illegalen Platte verhindert wird. Der legitimierte öffentliche
Unterschlüssel
wird so an der Wiedergabe-Vorrichtung abgeleitet.
-
Bei
dem Platten-Prüfungsschritt 875 wird
der öffentliche
Unterschlüssel
im Schritt 876k eingegeben, und der zweite Verschlüsselungstext,
d. h. die Öffentlichschlüssel-Verschlüsselung 859 (siehe 32) wird im Schritt 876m wiedergegeben.
Im Schritt 876n wird der zweite Verschlüsselungstext mit Benutzung
des öffentlichen
Unterschlüssels
zu Klartext entschlüsselt
und im Schritt 876p wird die Markierungs-Positionsinformation
abgeleitet. In diesem Falle kann die Markierungs-Positionsinformation nicht
illegal geändert
werden, wenn nicht der dem öffentlichen
Unterschlüssel
entsprechende Geheim-Unterschlüssel 876 (siehe 32) nach außen gebracht
wurde. Im Schritt 876p wird die aktuelle Position der an
der Platte durch Laser gebildeten Markierung gelesen und im Schritt 876r wird
diese Position geprüft.
Wenn das Ergebnis im Schritt 876s NEIN ist, wird der Betrieb
im Schritt 876t abgebrochen und eine Anzeige "raubkopierte Platte" erzeugt. Wenn das
Ergebnis JA ist, wird die Fortsetzung des Wiedergabe-Betriebs im
Schritt 876u zugelassen.
-
Mit
dem genannten Aufbau können
illegal kopierte Platten nicht an der Wiedergabe-Vorrichtung wiedergegeben werden, wenn
nicht der bei dem Software-Hersteller gehaltene Geheim-Unterschlüssel gestohlen
oder der nicht reflektierende Markierungsabschnitt mit einer Genauigkeit
von unter einem um, z. B. 0,13 μm,
lasergetrimmt wurde, und zwei Platten mit einer Genauigkeit in der
Größenordnung
einiger um laminiert wurden. Dadurch wird es praktisch unmöglich, raubkopierte
Platten herzustellen. Das hat die Auswirkung, Raubkopieren der Platten
zu verhindern.
-
(c)
Detaillierte Beschreibung eines Beispiels mit Benutzen einer Öffentlichschlüssel-Verschlüsselungsfunktion
in Kombination mit einer Geheimschlüssel-Verschlüsselungsfunktion.
-
Ein
erstes Merkmal des Verschlüsselungssystems
der vorliegenden Erfindung ist die Benutzung von zwei Verschlüsselungsfunktionen,
einer Öffentlichschlüssel-Verschlüsselungsfunktion
und einer Geheimschlüssel-Verschlüsselungsfunktion,
beim Verschlüsseln
von Markierungs-Positionsinformation usw. von jeder Optischen Platte.
-
Die
folgende Beschreibung behandelt Probleme, die beim aktuellen Ausführen eines
Raubkopie-Verhinderungsverfahrens angetroffen werden, das eine Öffentlichschlüssel-Verschlüsselungsfunktion
verwendet, und behandelt auch ein Ausführungsverfahren. Der Ausdruck Öffentlichschlüssel-Verschlüsselungsfunktion
bezieht sich hier auf die Positionsinformation, die mit Benutzung
einer Öffentlichschlüssel-Verschlüsselungsfunktion
(z. B. einer RSA-Funktion) durchgeführt wurde.
-
Vom
Sicherheits-Standpunkt aus ist es erwünscht, dass alle Wiedergabe-Vorrichtungen
mit einem Öffentlichschlüssel-Verschlüsselungs-Entschlüssler ausgerüstet sind,
um die Öffentlichschlüssel-Anti-Raubkopier-Verschlüsselung
mit der vorliegenden Erfindung zu dekodieren. Jedoch erfordert das
Verarbeiten einer 512 Bit-Verschlüsselung mit öffentlichem
Schlüssel
0,3 s bei Benutzung einer 32 Bit-50 MHz-CPU. Andererseits ist eine
DVD-Player-Steuer-IC, die heutzutage in Kundenvorrichtungen vorherrscht,
ein 8 Bit-1 Chip-Mikrocomputer. Diese CPU braucht mehr als einige
Minuten, um den öffentlichen
Schlüssel
zu bearbeiten. Das bedeutet, dass der Benutzer einige Minuten warten
muss, bevor ein Bild von einer DVD wiedergegeben wird. Das ergibt ein
Problem bei Benutzung des Verschlüsselungssystems mit öffentlichem
Schlüssel
in Kundengeräten.
-
Da
bei dem gegenwärtigen
Stand eine Öffentlichschlüssel-Verschlüsselung
nicht mit der in Kunden-Produkten benutzten CPU verarbeitet werden
kann, gibt es gegenwärtig
keine andere Wahl als einen Geheimschlüssel-Entschlüsselungs-Dekoder für Kunden-Wiedergabe-Vorrichtungen
zu verwenden, da dieser nur eine geringe Verarbeitungszeit benötigt. Im
Falle einer Geheimschlüssel-Verschlüsselung
verliert jedoch die Geheimschlüssel-Verschlüsselung
ihre Anti-Raubkopier-Wirkung, sobald sie entschlüsselt ist, da der Geheimschlüssel leicht
von der Entschlüsselungs-Dekodierinformation
entschlüsselt
werden kann. Deswegen ist eine Übertragung
einer Öffentlichschlüssel-Verschlüsselung
die schwierig zu entschlüsseln
ist, für
die Zukunft imperativ.
-
Geheimschlüssel-Verschlüsselung
und Öffentlichschlüssel-Verschlüsselung
sind gegenseitig inkompatibel. Wenn das System in Zukunft einfach von
Geheimschlüssel-Verschlüsselung
zu Öffentlichschlüssel-Verschlüsselung
umgeschaltet würde, wäre es nicht
möglich,
Optische Platten der zweiten Generation mit Öffentlichschlüssel-Verschlüsselung an
einem Player der ersten Generation mit Geheimschlüssel-Verschlüsselungs- Dekoder zu dekodieren und
wiederzugeben. Weiter es nicht möglich,
Optische Platten der ersten Generation mit Geheimschlüssel-Verschlüsselung
an einem zukünftigen Player
wiederzugeben. Wenn der Player so aufgebaut ist, dass er die Wiedergabe
solcher Platten zuläßt, lässt er auch
zu, dass Raubkopierer den Geheimschlüssel für die Geheimschlüssel-Verschlüsselung
entschlüsseln
und die Geheimschlüssel-Verschlüsselung
mit Benutzung des entschlüsselten Schlüssels schaffen,
so dass die Möglichkeit
entsteht, dass raubkopierte Platten in großen Mengen auf den Markt kommen.
Falls geheimschlüssel-verschlüsselte Platten
zur Wiedergabe an zukünftigen Playern
zugelassen sind, kann, auch wenn Öffentlichschlüssel-Verschlüsselung
benutzt wird, Raubkopieren nicht verhindert werden.
-
Es
entsteht deshalb die Notwendigkeit für einen Mechanismus, der, wenn
der Verschlüsselungs-Dekodierer
der Wiedergabe-Vorrichtung in Zukunft von dem Geheimschlüssel- zu
dem Öffentlichschlüssel-System
geändert
wird, seine Kompatibilität behalten
kann, um das Abspielen früherer
Optischer Platten in richtiger Weise bei einer Wiedergabe-Vorrichtung
mit dem neuen Öffentlichschlüssel-Entschlüsselungs-Dekoder
zuzulassen und gleichzeitig die Wiedergabe von raubkopierten Platten
zu verhindern.
-
Ein
erfindungsgemäßes Verfahren,
das die Notwendigkeit der Kompatibilität befriedigt, wird nachher
beschrieben. Wie in 39 gezeigt, besitzt die Optische
Platte nach der Erfindung sowohl einen Geheimschlüssel-Verschlüsselungstext-Aufzeichnungsabschnitt 879 als
auch einen Öffentlichschlüssel-Verschlüsselungstext-Aufzeichnungsabschnitt 880.
Das Herstellverfahren wird später
mit Bezug auf 29 beschrieben. Beim Abspielen
der Optischen Platte aus 39 an
einer Erstgeneration-Wiedergabevorrichtung, die mit einem Geheimschlüssel-Verschlüsselungs-Dekoder 881 ausgerüstet ist,
wird zuerst die erste physikalische Eigenschaftsinformation (entsprechend
der verschlüsselten
Version der Positionsinformation), die für die berechtigte Platte eindeutig
ist, von dem Geheimschlüssel-Verschlüsselungstext-Aufzeichnungsabschnitt 879 an
der Platte gelesen und, durch den Geheimschlüssel-Verschlüsselungstext-Dekoder 881 entschlüsselt, in
Klartext gewandelt. Weiter wird die zweite physikalische Eigenschaftsinformation
(entsprechend der gemessenen Positionsinformation) der Platte gemessen
und die beiden Arten physikalischer Information werden miteinander
verglichen.
-
Im
Falle einer berechtigten Platte wird die Platte normal wiedergegeben,
da die beiden Arten physikalischer Eigenschaftsinformationen übereinstimmen,
wie im Schritt 878a gezeigt.
-
Im
Falle einer raubkopierten Platte wird, da sie nicht übereinstimmen,
wie im Schritt 878c gezeigt, die Wiedergabe der Platte
verhindert. D. h. die Wiedergabe wird verhindert, solange der Geheimschlüssel-Verschlüsselungstext
unaufgebrochen bleibt. Falls er in der Zukunft durch einen Raubkopierer
zu einem Zeitpunkt aufgebrochen wird, wie früher beschrieben, kann der Raubkopierer
durch illegales Erzeugen des Geheimschlüssel-Verschlüsselungstextes
illegale Platten in großen
Mengen erzeugen.
-
Da
in diesem Fall der Geheimschlüssel-Dekoder 881 in
der Wiedergabevorrichtung erster Generation nur den Geheimschlüssel-Verschlüsselungstext
prüft,
fällt der
Vergleich i. O. aus, wie im Schritt 878d gezeigt, wodurch
das Wiedergeben der raubkopierten Platte zugelassen wird. Jedoch
wird in diesem Zeitpunkt in der Zukunft die Wiedergabe-Vorrichtung zweiter
Generation mit einem Öffentlichschlüssel-Verschlüsselungstext-Dekoder 882 der vorherrschende
Typ sein. Deswegen wird das illegale Wiedergeben raubkopierter Platten
an der Wiedergabe-Vorrichtung der ersten Generation keinen bedeutsamen
Einfluss haben.
-
Da
die berechtigte Platte nach der Erfindung einen Öffentlichschlüssel-Verschlüsselungstext
hat, wird die Platte normalerweise in der Wiedergabe-Vorrichtung
der zweiten Generation wiedergegeben, wie im Schritt 878b gezeigt.
Wenn andererseits eine raubkopierte Platte zur Wiedergabe eingesetzt wird,
prüft die
Wiedergabe-Vorrichtung nur den Öffentlichschlüssel-Verschlüsselungstext,
wie im Schritt 878e gezeigt, ob nun der Geheimschlüssel-Verschlüsselungstext
entschlüsselt
ist oder nicht. Als Ergebnis arbeitet die Anti-Raubkopie-Funktion des Öffentlichschlüssel-Verschlüsselungstextes,
wie in Schritt 878 gezeigt, so, dass die Wiedergabe der raubkopierten
Platten an der Wiedergabe-Vorrichtung zweiter Generation fast vollständig verhindert wird.
-
Erfindungsgemäß werden
alle Platten sowohl mit dem Geheimschlüssel-Verschlüsselungstext 879 als
auch dem Öffentlichschlüssel-Verschlüsselungstext 880 hergestellt,
der von der Zeit der kommerziellen Einführung der Wiedergabe-Vorrichtung erster
Generation daran vorgeschrieben war. Deshalb wird in der ersten
Stufe eine Raubkopier- Vorrichtung
am Geheimschlüssel-Verschlüsselungspegel
geschaffen, da der Verschlüsselungstext
durch den in der Wiedergabe-Vorrichtung erster Generation eingebauten
8 Bit-Mikrocomputer verarbeitet werden kann. In der zweiten Stufe,
d. h. i der Zukunft, wenn die Geheimschlüssel-Verschlüsselung
aufgebrochen sein kann, kann eine ausgeklügeltere Raubkopie-Verhinderung
durch den Öffentlichschlüssel-Verschlüsselungs-Dekoder vorgesehen
werden, der in der Vorrichtung zweiter Generation aufgenommen ist,
die zu diesem Zeitpunkt der vorherrschende Typ sein wird. Auf diese
Weise wird, wenn eine Generation durch die nächste Generation ersetzt wird,
perfekte Kompatibilität
mit den früheren
Medien ununterbrochen erhalten bleiben, wobei die Wiedergabe-Vorrichtung der zweiten
Generation eine nahezu perfekte Raubkopie-Verhinderung erreicht.
-
Im
vorigen wurde ein Beispiel von Anwendung auf das Niedrigreflektivitäts-Markierungs-Verfahren beschrieben,
d. h. das Raubkopie-Verhinderungsverfahren am Reflektivlagen-Pegel,
es ist jedoch einzusehen, dass die Auswirkung der Erhaltung der
Kompatibilität
zum Zeitpunkt des Generationswechsels auch erreicht werden kann,
falls diese durch das Raubkopie-Verhinderungsverfahren am Masterplatten-Pegel
angewendet wird, der die physikalische Eigenschaftsinformation der
Master-Platte benutzt, wie in 13 gezeigt.
-
Das
vorstehend dargestellte Beispiel hat die Eigenschaft, dass beim
Ausführen
der Verschlüsselung
die gleiche Information durch Benutzen einer Öffentlichschlüssel-Verschlüsselungsfunktion
und einer Geheimschlüssel-Verschlüsselungsfunktion
verschlüsselt
wird, und zwar separat, und die jeweiligen verschlüsselten
Versionen der Information auf der Platte aufgezeichnet werden.
-
Wenn
dementsprechend in der Zukunft ein Übergang von dem gegenwärtigen mit
einem auf einem 8 Bit-Mikrocomputer beruhenden Dekoder zum Dekodieren
des mit Benutzung einer Geheimschlüssel-Verschlüsselungsfunktion
geschaffenenen Verschlüsselungstextes
ausgerüsteten
Player zu dem zukünftigen
Player, der mit einem Dekoder ausgerüstet ist, der zum Dekodieren
des mit Benutzung einer Öffentlichschlüssel-Verschlüsselungsfunktion
geschaffenen Verschlüsselungstextes
auf einem 32 Bit-Mikrocomputer beruht, kann die Optische Platte, wie
sie in dem obigen Beispiel beschrieben wurde, wirksam an beiden
Playerarten benutzt werden.
-
(B)
Andere Mechanismen werden beschrieben.
-
(a)
Wir werden ein anderes spezifisches Beispiel des Öffentlichschlüssel/Geheimschlüssel-Kombinationstyps
beschreiben, bei dem die Software-Eigenschaftsinformation, die ID-Nummer
und die Markierungspositions-Information verschlüsselt werden (siehe 29).
Die ID-Nummer bezieht sich auf die jeder Platte zum Identifizieren
der Platte zugeordnete Nummer. Die Platten-ID (auch die Platten-ID-Nummer
genannt), die später
beschrieben wird, hat die gleiche Bedeutung wie die ID-Nummer. Größere Unterschiede
zwischen dem gegenwärtigen
Beispiel und dem vorangehenden spezifischen Beispiel (siehe 32, 36 und 37)
sind: (1) bei dem vorangehenden spezifischen Beispiel wird die Software-Eigenschaftsinformation
auf die Master-Platte als erster Verschlüsselungstext beschrieben, und
die Markierungs-Positionsinformation wird auf einer gepreßten Platte
als der zweite Verschlüsselungstext geschrieben,
während
in dem gegenwärtigen
Beispiel die Software-Eigenschaftsinformation, die ID-Nummer und
die Markierungs-Positionsinformation alle miteinander kombiniert
zur Verschlüsselung kommen
und der verschlüsselte
Text auf eine bereits gepreßte
Platte geschrieben wird; (2) in dem vorangehenden Beispiel wird
eine Zweistufen-Verschlüsselung
durchgeführt
mit Benutzung des geheimen Master-Schlüssels und des geheimen Unterschlüssels, während bei
dem gegenwärtigen
Beispiel eine Verschlüsselung
nur mit dem geheimen Master-Schlüssel
ohne Benutzung eines dem geheimen Unterschlüssel entsprechenden Schlüssel ausgeführt wird.
-
Insbesondere
wird, wie in 29 gezeigt, das genannte kombinierte
Signal durch Benutzen eines Geheimschlüssels 834 für Geheimverschlüsselung
in einem Geheimschlüssel-Verschlüsselungsabschnitt 832 kodiert.
Das gleiche kombinierte Signal wird auch in einem Öffentlichschlüssel-Verschlüsselungsabschnitt 831 durch
Benutzen eines Geheimschlüssels 833 für Öffentlichverschlüsselung
kodiert. Auf diese Weise wird Öffentlichschlüssel-Verschlüsselung
zusammen mit Geheimschlüssel-Verschlüsselung
benutzt. Das überwindet
das Problem, dass die gegenwärtige
Wiedergabevorrichtung wegen der langsamen Verarbeitungsgeschwindigkeit
ihres Mikrocomputers nur die Geheimverschlüsselung dekodieren kann. Zukünftige Wiedergabevorrichtungen werden
einen Mikrocomputer mit höherer
Geschwindigkeit benutzen, z. B. eine 32 Bit Gestaltung, und eine
Raubkopier-Prüfung
durch Dekodieren nur der Öffentlichschlüssel-Ver schlüsselung
mit einem höheren
Sicherheitsgrad ausführen;
deswegen kann Raubkopieren fast perfekt verhindert werden. Wenn die
Geheimschlüssel-Verschlüsselung
zu irgendeinem Zeitpunkt in der Zukunft aufgebrochen wird, kann
eine wesentliche Verhinderung des Raubkopierens bewerkstelligt werden,
da der Öffentlichschlüssel-Player
zu diesem Zeitpunkt der vorherrschende Typ sein wird. Durch Aufzeichnen
der Öffentlichschlüssel-Verschlüsselung
gleichzeitig mit der Geheimschlüssel-Verschlüsselung
an den Medien können,
wenn ein Übergang
von der gegenwärtigen Player-Generation
zur nächsten
Generation erfolgt, die Medien an Wiedergabevorrichtungen der alten Generation
unter wesentlicher Erreichung von Raubkopie-Verhinderung wiedergegeben
werden.
-
(b)
Als nächstes
wird ein Modulations-Aufzeichnungsverfahren für Strichkodes im einzelnen mit
Bezug auf die gleiche Figur beschrieben.
-
In 29 wird
eine Strichkode-Aufzeichnungsvorrichtung (PWM-Aufzeichnungsvorrichtung) 845 zum
Schreiben der verschlüsselten
Information auf die Platte benutzt.
-
Zuerst
wird die Position des an der reflektierenden Lage 802 oder
an der zweiten reflektierenden Lage 825 ausgebildeten nicht
reflektierenden Abschnittes 815 betreffende Information
erfasst mit Benutzung des Optischmarkierungs-Positionserfassungsmittels 600.
Das Erfassungsverfahren wurde bereits mit Bezug auf 15 usw.
beschrieben, und deswegen wird diese Erklärung hier nicht wiederholt. Die
Optischmarkierungs-Positionsinformation,
die Software-Eigenschaftsinformation und die durch den ID-Generator 546 erzeugte
ID-Nummer werden durch das Kombiniermittel 830 kombiniert.
Die Software-Eigenschaftsinformation wird abgeleitet durch Eigenschaftsextrahierung
von einem Teil des Inhaltes der Software mit Benutzung einer Ein-Richtungs-Hash-Funktion wie SHA
und durch Ableiten eines Hash-Wertes von 128 oder 160 Bit. Der ID-Nummern-Generator 546 wurde
bereits mit Bezug auf 14 beschrieben, und deswegen
wird die Erklärung
hier nicht wiederholt. In dem Verschlüsselungsabschnitt 830 wird
das kombinierte Signal der physikalischen Eigenschaftsinformation
in dem Öffentlichschlüssel-Verschlüsselungsabschnitt 831 z.
B. durch RSA kodiert mit Benutzung des Geheimschlüssels 833 für Öffentlichschlüssel-Verschlüsselung.
-
Die
erwähnte Öffentlichschlüssel-Verschlüsselung
und die Geheimschlüssel-Verschlüsselung werden
in einem Kombinierabschnitt 835 kombiniert und mit verschachtelten
Reed-Solomon-Fehlerkorrekturen durch einen Reed-Solomon-Kodierer 838 und
einen Verschachtler 839 in einem Fehlerkodierer 837 einer
Aufzeichnungsschaltung 836 behandelt. Die Verschachtelungslänge wird
in diesem Falle so festgesetzt, dass man einen Burstfehler infolge
eines Plattenkratzers von 2,38 mm oder länger mit dem gleichen Pegel
wie die CD korrigieren kann, um dadurch für Fehlerkorrektur von Fehlern
in den Strichkodeaufgezeichneten Daten der Erfindung gegen einen
Plattenkratzer zu sorgen, der schlimmstenfalls im Kundengebrauch
verursacht werden kann.
-
Das
Prinzip des Impulslängen-Modulationsverfahrens
wird mit Bezug auf die gleiche Figur beschrieben. Dieses Verfahren
beseitigt die Notwendigkeit eines ersten Verschlüsselungstextes durch den Master-Geheimschlüssel und
eines zweiten Verschlüsselungstextes
durch den Geheim-Unterschlüssel.
Bei diesem Verfahren werden die Software-Eigenschaftsinformation,
die Positionsinformation und die ID-Nummer miteinander zur Verschlüsselung kombiniert.
Milliarden von ROM-Platten werden jährlich erzeugt. Es besteht
deshalb eine Möglichkeit, dass
eine Platte, die zufällig
eine Markierung besitzt, deren Positionsmuster sehr leicht zu kopieren
ist, erzeugt werden kann. Eine raubkopierte Platte könnte durch
Benutzen einer Kombination aus dieser leicht kopierbaren Markierungs-Positionsinformation
und dem berechtigten Verschlüsselungstext
dieser Positionsinformation erzeugt werden. In 29 wird
die Positionsinformation mit der Software-Eigenschaftsinformation
zur Verschlüsselung
und zur Autorisierung durch Signatur kombiniert. Die Positionsinformation
ist deswegen von der Software-Eigenschaftsinformation
nicht trennbar. Das bedeutet, dass, falls zufällig eine leicht kopierbare
Markierung erzeugt wird, es nur möglich ist, raubkopierte Platten
mit entsprechenden Software-Inhalten zu erzeugen, so dass ein möglicher
Schaden in hohem Maße
begrenzt wird. Es ist hier zu erkennen, dass dieser Verschlüsselungstext
an der Master-Platte aufgezeichnet sein kann.
-
Das
Fehlerkorrekturkodierte Signal wird durch einen Impulsintervall-Modulator 840 zu
einem PWM-Signal moduliert. Beim Beschreiben von Linien mit Benutzung
eines Lasers ist es schwierig, einen Strichkode durch genaues Steuern
der Linienbreite aufzubauen. Deswegen wird bei der vorliegenden
Erfindung der Impulsintervall in vier Werte 1T, 2T, 3T und 4T klassifiziert,
wie in 30 gezeigt, und durch Kodiermarkierungen 843b, 843c, 843d und 843e von beispielsweise
00, 01, 10 und 11 können
2 Bit-Daten mit einem Strichkode übertragen werden. Wie in einer
Tabelle 842 gezeigt, welche die Beziehung zwischen der
Linienbreite und der Aufzeichnungsrate in 30 beim
Aufzeichnen eines PIM-Strichkodes in einem Einleitbereich der ROM-Platte 800 mit
einer Linienbreite von 10 μm
zeigt, kann gesehen werden, dass 5,6 kBit Information zusätzlich bei
einer Umdrehung in die fertige Platte eingeschrieben werden können.
-
Teil
(1) der 31 zeigt ein Erfassungssignal für nicht
reflektierenden Abschnitt.
-
Die
Signale haben einen Synchronisiersignal-Bereich 858, bestehend
aus drei Impulsen 857a, 857b und 857c mit
Intervall T; dieser Bereich bezeichnet die Startposition. Das wird
gefolgt durch einen Leerraum von 4T, der einen Referenzzeitbereich zum
Messen der Referenzzeit T darstellt. Wenn die Linienbreite 10 μm beträgt, ist
T = 20 μm.
Als nächstes
kommt ein erster Aufzeichnungsbereich 860 von etwa 1 kBit
zum Halten sekundär
aufgezeichneter Daten. Dann wird nach einem Leerraum 861a von 100 μm oder mehr
Länge ein
zweiter Aufzeichnungsbereich 862 für tertiär aufgezeichnete Daten aufgezeichnet.
Ein Passwort für
Entwürfeln
usw. wird bei einem Händler
aufgezeichnet.
-
(c)
Das Nachfolgende beschreibt das Verfahren zur Verwendung des Strichkodes,
der eine Sekundär-
und eine Tertiär-Aufzeichnung
sein kann, durch das HMST-Verfahren.
-
Wie
in 35 gezeigt, kann im Vorgang (2) der Software-Hersteller
eine Platte 844b erzeugen, an welcher die für die Platte
eindeutige ID-Nummer und ein für
geheimgehaltene Verbindung mit einem Benutzer verwendeter Privatschlüssel aufgezeichnet sind.
Die Platte 844c, 844d kann wiedergegeben werden,
ohne irgendeinen SpezialVorgang zu erfordern.
-
Wie
in 21, die später
beschrieben wird, gezeigt, kann eine Aufzeichnungs/Wiedergabe-Schaltung,
welche das HMST-Verfahren der Erfindung durchführt, aufgebaut werden durch
Ersetzen eines MFM-Modulations/Demodulations-Magnetkopfes in einer
Magnetaufzeichnungs/Wiedergabeschaltung durch einen PWM-(PIM-)Modulations/Demodulations-Laser.
-
(d)
Ein anderes spezifisches Beispiel von Plattenherstellung ist in 35 gezeigt. Das bedeutet, im Ablauf (3) der 35, die eine andere Anwendung der Platte zeigt,
wird Information eines verwürfelten
MPEG-Videosignals oder dergleichen an einer Platte 844e aufgezeichnet.
Eine kurze Betriebsbeschreibung der MPEG-Verwürfelung wird nachstehend gegeben.
Ein MPEG-komprimiertes Videosignal wird aufgeteilt zwischen einem
Variabellängen-Kodierer
für Wechselstrom-Komponenten
und einem Festlängen-Kodierer, bei dem
jeweils ein Zufallszahlen-Addierer enthalten ist, zum Verwürfeln. Bei
der vorliegenden Erfindung wird ein Entwürtelungssignal durch einen
Verschlüsselungs-Kodierer mit Benutzung
einer Ein-Richtungs-Funktion verschlüsselt. Weiter wird ein Abschnitt
eines Komprimierungsprogramms in einer Bildkomprimierungs-Steuerung
durch den Verschlüsselungs-Kodierer
komprimiert. Das macht es für
eine Kopiergesellschaft schwierig, den Verschlüsselungs-Kodierer durch einen
illegalen zu ersetzen. Dementsprechend werden nur legitime Platten
mit dem öffentlichen
Unterschlüssel
entschlüsselt.
-
Mit
Rückkehr
zur 35 beschreiben wir als nächstes,
wie die in dem genannten Vorgang (3) hergestellte Platte 844e in
dem nächsten
Vorgang (4) und späteren
Vorgängen
bearbeitet wird.
-
Das
bedeutet, im Vorgang (4) der 35 verschlüsselt die
Software-Gesellschaft mit Benutzung eines geheimen Master-Schlüssels die
Platten-ID-Nummer und einen öffentlichen
Unterschlüssel
zum Dekodieren des Entwürtelungssignals,
und zeichnet sekundär
den verschlüsselten
Text mit Strichkodes an der Platte auf, um so die Platte 844f fertigzustellen.
Da die Platte 844f verwürfelt
ist, kann die Platte nicht so wiedergegeben werden. Die hier erwähnte Platten-ID-Nummer
hat dieselbe Bedeutung wie die vorher beschriebene ID-Nummer. Im Vorgang
(5) erzeugt der Händler
nach Bezahlung der Platte durch den Kunden ein Passwort mit Benutzung der
Platten-ID-Nummer mit dem geheimen Unterschlüssel, der dem öffentlichen
Unterschlüssel
entspricht, und zeichnet das Passwort tertiär an der Platte auf. Sobald
das Passwort aufgezeichnet wurde, kann die Platte 844g durch
Entwürfeln
der Daten an einer Wiedergabevorrichtung wiedergegeben werden. Im
Falle eines Computerprogramms kann das Programm installiert werden.
Wenn bei diesem Verfahren irgendjemand eine Platte im Laden entwendet,
können
keine Bilder gelesen oder kann keine Software von der Platte wiedergegeben
werden, da die Bildverwürfelung
und der Verschlüsselungstext nicht
entsperrt sind. Damit wird der Erfolg eines Ladendiebs zunichte
gemacht und es wird der Effekt einer Ladendiebstahl-Verhinderung
erreicht.
-
(e)
Wir unterbrechen hier unsere Erklärung mit Bezug auf 35 und gehen zurück zu 21, um
den Betrieb und die Gestaltung einer Wiedergabe-Vorrichtung zu beschreiben,
die, wie gezeigt, eine Aufzeichnungsschaltung enthält, mit
Konzentration auf Magnetaufzeichnungs- und Wiedergabe-Schaltungen,
die in Kombination mit einer optischen Wiedergabevorrichtung eine
Aufzeichnungs/Wiedergabe-Schaltung bilden. In 21 ist
eine Kombination aus Magnetaufzeichnungs- und Wiedergabe-Schaltungen
und Optik-Wiedergabe-Vorrichtungen gezeigt, stattdessen kann jedoch
auch eine Kombination aus einer normalen Optik-Wiedergabe-Vorrichtung
und einem Diskettenantrieb benutzt werden.
-
In
der Figur besitzt die Magnetwiedergabe-Schaltung zwei Demodulatoren,
einen MFM-Demodulator 30d und
einen zweiten Demodulator 6b2 (sie), der ein anderer Typ
als der MFM ist, wobei der eine oder der andere durch eine Wahlschaltung 661 gewählt wird.
Der entsprechende Modulator wird nur im Herstellbetrieb gehalten,
so dass eine volle Aufzeichnungsfähigkeit vorgesehen ist, wenn
auch Wiedergabe möglich
ist. Wenn dementsprechend ein speziell moziell modulierter Bereich
im Herstellbetrieb aufgezeichnet wurde, so ist kein speziell moduliertes
Signal aufgezeichnet. Die CPU 665 an der Antriebsseite
führt eine
Steuerung aus, so dass keine Aufzeichnung gemacht werden kann, wenn
nicht das speziell modulierte Signal aus diesem Bereich wiedergegeben
wird. Deshalb kann gesagt werden, dass dieser Bereich ein logischer
Einmalbeschreib-Bereich
ist, der nur einmalige Aufzeichnung zuläßt. Dementsprechend kann der
Benutzerantrieb, sobald die Maschinen-ID, wie eine Antriebs-ID 699a,
in einer ROM 699 in der Wiedergabe-Vorrichtung in diesem Einmalbeschreib-Bereich
eines magnetischen Aufzeichnungsabschnitts einer optischen Platte
oder einer Diskette aufgezeichnet wurde, so dass eine illegale Installation
an weiteren Maschinen als einer zugelassenen Maschinenzahl verhindert
wird. Die hier erwähnte
Antriebs-ID ist eine Nummer, die jeder Wiedergabe-Vorrichtung zum
Identifizieren der Vorrichtung zugeordnet ist. Die Maschinen-ID kann eine einem
Heimcomputer zugeordnete ID sein. Ein Netzschnittstellen-Abschnitt 14 prüft eine
HDD usw. an einem zweiten Heimcomputer 663, der an einem
Netz 664 angeschlossen ist und überwacht den Betrieb, so dass
das Programm der gleichen An triebs-ID oder der gleichen Maschinen-ID
nicht gestartet wird oder läuft,
so dass die Verwendung von illegal kopierter Software verhindert
wird.
-
Das
Lasermarkierungs-Aufzeichnungsverfahren der Erfindung erlaubt eine
Sekundäraufzeichnung
wie Aufzeichnung eines Händlerkodes
bei einem Händler,
wie es ein Magnetverfahren schafft. Das bildet jedoch kein Merkmal
der vorliegenden Erfindung, und deswegen wird hier keine detaillierte
Erklärung
gegeben.
-
Im
Fall eines Video-Verleihladens wird, wenn ein Passwort permanent
an einer Platte aufgezeichnet ist und die Platte im Laden gestohlen
wäre, der Ladendieb
die Platte abspielen können.
Um dies zu verhindern, gibt ein Video-Verleihladen eine verwürfelte Platte 844j an
einen Kunden aus, wie im Vorgang (6) gezeigt. Im Schritt 851g wird
ein Passwort zum Entwürfeln
von der Platten-ID oder der Antriebs-ID, wie später beschrieben, durch Benutzung eines
Geheim-Unterschlüssels
errechnet. Im Schritt 851j wird das Passwort auf der dem
Kunden ausgehändigten
Quittung aufgedruckt. Das Passwort kann auch dem Kunden telefonisch
mitgeteilt werden, wie im Schritt 851u gezeigt.
-
Der
Kunde führt
den im Schritt 851r gezeigten Entwürfelungsvorgang an seiner Wiedergabe-Vorrichtung
bei sich zu Hause aus. Zuerst werden im Schritt 851s der
Verwürfelungs-Identifizierer
und die Software-Eigenschaftsinformation mit Benutzung des öffentlichen
Unterschlüssels
vom Verschlüsselungstext
entschlüsselt.
Die entschlüsselte
Software-Eigenschaftsinformation wird mit der Software-Eigenschaftsinformation
verglichen, die aktuell von den Software-Inhalten durch Benutzung
einer Ein-Richtungs-Hash-Funktion
extrahiert wurde, um festzustellen, ob sie übereinstimmen oder nicht. Wenn
keine Verifizierung erreicht werden kann, wird die Platte als illegal
betrachtet und die Wiedergabe abgebrochen. Wenn der Verwürfelungs-Identifizierer
im Schritt 851x AUS ist, wird im Schritt 851p der
Wiedergabe-Betrieb erlaubt. Falls der Verwürtelungs-Identifizierer EIN ist, gibt der Benutzer
im Schritt 851k ein Passwort aus einer numerischen Tastatur
ein, und das Passwort wird mit Benutzung des öffentlichen Unterschlüssels berechnet.
Im Schritt 851t wird mit Benutzung der Platten-ID und/oder
der Antriebs-ID eine
weitere Berechnung durchgeführt,
und nur dann, wenn das Ergebnis der Passwort-Berechnung mit der
Platten-ID oder Antriebs-ID übereinstimmt, wird
die Verwürfelung
oder der Verschlüsselungstext freigegeben,
um eine Wiedergabe oder einen Betrieb während einer vorgegebenen Zahl
von Tagen zuzulassen. Wenn die Platte mit ei nem Passwort nur für einen
Abschnitt der Software an den Kunden verliehen wurde, und der Kunde
auch andere Gegenstände
der Software anzusehen wünscht,
kann der Kunde telefonisch die Schlüssel-Ausgabezentrale bitten, das
Passwort für
den gewünschten
Software-Gegenstand auszugeben; das Passwort wird dann dem Kunden
im Schritt 851u mitgeteilt und im Schritt 851k eingegeben,
um eine Wiedergabe der gewünschten Software
an der Platte zu ermöglichen.
-
Der
in dem Videovertriebs-Laden oder -Verleih-Laden in den Vorgängen (5)
und (6) in 35 ausgeführte Betrieb wird mit weiteren
Einzelheiten mit Bezug auf 34 beschrieben.
Der Videovertriebs-Laden empfängt
eine Verwürfelungs-
oder Verschlüsselungsbehandelte
Platte 844f, und nachdem die Bezahlung durch den Benutzer
bestätigt
wurde, überträgt er die
Platten-ID-Nummer und öffentliche Unterschlüsseldaten
der Platte 844f von einer Strichkode-Aufzeichnungs/Wiedergabe-Vorrichtung 855 über ein
POS-Terminal 846 zu
einer Passwort-Ausgabezentrale 852. Im Falle eines Kleinladensystems kann
die Passwort-Ausgabezentrale, d. h. das den geheimen Unterschlüssel für den öffentlichen
Unterschlüssel
haltende System, in dem POS-Terminal enthalten sein. Die Passwort-Ausgabezentrale
gibt die Platten-ID-Nummer und Zeitinformation im Schritt 851q ein,
führt eine
Berechnung im Schritt 851s aus, führt eine Entschlüsselung
mit dem geheimen Unterschlüssel
im Schritt 851t durch und gibt ein Passwort im Schritt 851g aus.
Das Passwort wird dann über
ein Netz 848 und das POS-Terminal 846 zu der Strichkode-Aufzeichnungsvorrichtung 845 übertragen
und die Platte 844g mit darauf aufgezeichnetem Passwort
wird an den Kunden ausgehändigt.
Diese Platte 844g kann, so wie sie ist, wiedergegeben werden.
-
Als
nächstes
wird der im Verleihladen ausgeführte
Betrieb im einzelnen beschrieben. Zuerst wird eine mit Verwürfelung
gesperrte ROM-Platte 844f am Ladentisch ausgestellt. Wenn
die bestimmte ROM-Platte 844f durch einen Kunden angesprochen wird,
nimmt ein Ladenangestellter einen Kreisstrichkodeleser 854 mit
einem ein spiraliges Abtastmuster erzeugenden eingebauten optischen
Drehkopf 853 in die Hand und drückt ihn auf die Mitte der in
einem transparenten Gehäuse
aufgenommenen Platte 800, um den durch nicht reflektierende
Abschnitte 851 an der reflektierenden Lage in der Platte 844f gebildeten Strichkode
und dadurch die Platten-ID-Nummer zu lesen. Der Produktkode kann
entweder aus dem Strichkode nach der Erfindung gelesen werden, der durch
die nicht reflektierenden Abschnitte 815 gebildet ist,
oder aus dem vorher aufgezeichne ten und durch das vorhandene Aufzeichnungsverfahren
an einem inneren Ringabschnitt innerhalb des Pit-Aufzeichnungsbereiches
der Master-Platte aufgepreßten
kreisförmigen
Strichkode. Diese Gegenstände der
Information werden durch das POS-Terminal 846 bearbeitet
und die Verleihgebühr
errechnet; gleichzeitig wird, wie vorher bereits beschrieben wurde, das
der Platten-ID-Nummer entsprechende Passwort im Schritt 851g ausgegeben.
Für Verleihzwecke
wird, um die Anzahl der Tage zum Wiedergeben zu begrenzen, eine
Zeitinformation, wie sie im Schritt 851r benutzt wird,
an die Platten-ID-Nummer
zur Verschlüsselung
angehängt,
und auf diese Weise das Passwort erzeugt. Dieses Passwort ist für eine vorgegebene
Anzahl von Tagen gültig,
wobei der Effekt darin besteht, dass im Falle einer Verleihplatte
eine Verleihzeit von beispielsweise 3 Tagen in dem Passwort festgesetzt
werden kann.
-
Im
Schritt 851i werden das so ausgegebene Passwort zum Entsperren
der Verwürfelung,
das Verleihdatum, das erwartete Rückgabedatum und die Leihgebühr des Titels
auf eine Quittung 849 aufgedruckt, die dem Kunden zusammen
mit der Platte übergeben
wird. Der Kunde nimmt die Platte 844j und die Quittung 849 nach
Hause mit. Wenn im Schritt 851k das Passwort von einem
Eingabeabschnitt 854, wie einer numerischen Tastatur, in
die in 25 gezeigte Informations-Verarbeitungsvorrichtung 676 eingegeben
wird, wird das Passwort mit der Platten-ID-Nummer berechnet und
ein Master-Entschlüsselungs-Dekoder 534 eingegeben,
wo die verschlüsselten
Daten mit Benutzung eines öffentlichen Schlüssels zu
Klartext dekodiert werden. Dieser Klartext wird in einem Klartext-Datenprüfabschnitt 715 geprüft, um zu
bestimmen, ob er eine vorgegebene Bedingung erfüllt; nur wenn das Passwort
korrekt ist, werden Programmdaten durch einen Unterentschlüsselungs-Dekoder 718 entwürfelt und
das Videobild ausgegeben.
-
Wenn
in diesem Fall das Passwort eine Zeitinformation enthält, werden
Tagesdaten von einem Uhrabschnitt 855 geprüft und es
wird ein Entwürfeln zugelassen,
solange die Tagesdaten mit der Zeitinformation übereinstimmen. Das Passwort
und die entsprechende ID-Nummer werden in einem nicht flüchtigen
Speicher 755a im Speicherbereich 755 gespeichert.
Sobald das Passwort eingegeben wurde, braucht ein Benutzer es nicht
mehr einzugeben, um eine Entwurzelung durchzuführen. Auf diese Weise kann
der Schlüssel
einer Platte durch elektronische Mittel ge- und entsperrt werden,
was einen Vorteil für das
Verteilungsgeschäft
bietet.
-
Die
vorstehend beschriebenen Ausführungsformen
wurden hauptsächlich
mit Bezug auf das Platten-ID-Verfahren beschrieben, bei dem eine
Platten-ID einer Platte zugeteilt wird. Im Falle von Platten, die
keine Platten-IDs besitzen, ist es jedoch notwendig, die Antriebs-ID
des Antriebs zu benutzen. Die nachfolgende Beschreibung behandelt
im einzelnen das Entwürfeln,
die Passwort-Erzeugung und die Prüfvorgänge, wenn nur die Antriebs-ID
benutzt wird und auch, wenn sowohl die Antriebs-ID als auch die Platten-ID
benutzt werden.
-
Wenn
in 35 ein sich auf die Antriebs-ID beziehendes Passwort
zum Entwürteln
der Software benutzt wird, wird die an einem ROM in der Wiedergabe-Vorrichtung
gespeicherte Antriebs-ID 699a von einem Signalabschnitt 851z in 34 zu der Passwort-Ausgabezentrale über Fernsprech- oder Heimcomputer-Verbindung übertragen.
In der Passwort-Ausgabezentrale wird mit Benutzung der Antriebs-ID
und der Software-ID im Schritt 851q eine Berechnung im
Schritt 851s ausgeführt,
und das Ergebnis mit dem geheimen Unterschlüssel im Schritt 851t verschlüsselt, wodurch
im Schritt 851g ein Passwort erzeugt wird. Im Schritt 851u wird
das Passwort zu dem Verbindungsabschnitt 85z (sie) in der
Wiedergabe-Vorrichtung einschließlich dem Heimcomputer des
Benutzers durch Fernsprecher oder über Personalcomputer-Verbindungen übertragen.
Der Benutzer gibt das Passwort im Schritt 851k ein, und
die Entschlüsselungsberechnung
wird im Schritt 851 m mit Benutzung des öffentlichen
Unterschlüssels
ausgeführt.
Im Schritt 851t wird die Antriebs-ID mit dem Ergebnis der
Berechnung verglichen, und wenn keine Übereinstimmung herrscht, wird
der Vorgang abgebrochen. Wenn Übereinstimmung
vorhanden ist, wird die Wiedergabe oder der Betrieb im Schritt 851p ausgeführt.
-
Die
Vor- und Nachteile des Antriebs-ID-Verfahrens und des Platten-ID-Verfahrens
werden beschrieben. Wenn die Platten-ID benutzt wird, ist das Passwort
nur für
eine bestimmte Platte gültig.
Die Platte kann an jedem Antrieb zum Laufen gebracht werden. Dieses
Verfahren ist deswegen für
Spielfilm-Software und dergleichen geeignet. Im Falle von Geschäfts-Software
für Computer
kann jedoch, falls die Software an jedem Antrieb installiert werden kann,
die Software an der Platte illegal auf mehr als einen Computer kopiert
werden.
-
Dass
die Platte nur an einem Antrieb laufen kann, ist ein Nachteil des
Antriebs-ID-Verfahrens
im Falle von Spielfilm-Software. Es wird jedoch ein Vorteil im Falle
von Heimcomputer-Software. Für
Geschäfts-Software,
die nur einmal installiert werden muss, hat das Antriebs-ID-Verfahren
den Vorteil, dass seine Passwort-geschützte Sperrungseigenschaft es
verhindert, dass die Software durch Benutzen von anderen Antrieben
als den bezeichneten Antrieben illegal an einem Heimcomputer installiert
werden kann.
-
Die
Antriebs-ID ist jedoch in ein EPROM in der Maschine eingeschrieben
und kann leicht geändert
werden. Falls Antriebe mit gleicher Antriebs-ID verkauft werden,
kann eine illegale Installation an vielen Maschinen getätigt werden.
Andererseits ist es, wie bereits beschrieben, schwierig, die Platten-ID
der vorliegenden Erfindung zu ändern.
In 34 wird, wenn Vorkehrungen getroffen sind, um
im Schritt 851q ein Passwort sowohl für Platten-ID als auch Antriebs-ID
zu schaffen und beide IDs im Schritt 851t zu prüfen, eine Änderung
der Platten-ID verhindert. Es ergibt sich die Auswirkung, dass,
wenn Antriebe mit der gleichen Antriebs-ID in großen Mengen
verteilt werden, illegale Installation an vielen Maschinen unterdrückt wird,
da die Platten-ID nur für
eine bestimmte Platte gültig
ist.
-
Wie
vorstehend beschrieben, besitzen das Antriebs-ID-Verfahren und das
Platten-ID-Verfahren ihre
eigenen Vor- und Nachteile, und die Nachteile sind für unterschiedliche
Anwendungen verschieden. Es wird angenommen, dass das Antriebs-ID-Verfahren
für Computer-Software
benutzt wird, die nur einmal installiert wird, und das Platten-ID-Verfahren für Spielfilm-
oder Musik-Software, die oft abgespielt wird. Das erfordert, dass
die Wiedergabe-Vorrichtung zur Unterstützung beider Verfahren ausgelegt
wird. Mit Benutzung des Flußdiagramms
der 42 beschreiben wir einen Betriebsvorgang,
der sowohl die Antriebs-ID als auch die Platten-ID behandelt. Wenn die
Installation gestartet wird, wird zuerst der Verschlüsselungs-Identifizierer
im Schritt 901a geprüft, ob
er EIN ist oder nicht. Wenn die Software verwürfelt ist und der Identifizierer
AUS ist, bedeutet dies einen illegalen Betrieb, und die Installation
wird abgebrochen. Die Installation wird auch abgebrochen, falls der
Identifizierer EIN ist, obwohl die Software nicht verwürfelt ist.
Wie bereits beschrieben wurde, kann dieser Verschlüsselungs-Identifizierer
nicht geändert werden
und ist deshalb bei der Verhinderung illegaler Installation wirksam.
Im Schritt 901c wird der Heimcomputer über ein Netz mit der Passwort-Ausgabezentrale verbunden.
Im Schritt 901d wird die Benutzer-ID eingegeben und im
Schritt 901e wird, wenn die Wiedergabe-Vorrichtung eine
Antriebs-ID besitzt, die Antriebs-ID an die Passwort-Ausgabezentrale übertragen.
Nach Bestätigung
der Bezahlung führt
die Passwort-Ausgabezentrale
eine Verschlüsselung und
Berechnung an Antriebs-ID und Software-ID aus durch Benutzen eines
Geheim-Unterverschlüsselungs-Schlüssels, um
ein Passwort zu erzeugen. Der Benutzer- oder Kunden-Heimcomputer
führt eine
Berechnung zum Entschlüsseln
des Passworts mit Benutzung eines öffentlichen Unterschlüssels aus
und vergleicht es mit der Maschinen-ID des Personalcomputers oder
der Antriebs-ID. Wenn sie nicht passen, wird der Betrieb unterbrochen;
passen sie, läuft das
Installationsprogramm im Schritt 901n. Im genannten Fall,
d. h. bei der Berechnung des Passworts mit der Antriebs-ID im Schritt 901k,
kann ein Programmentschlüsselungs-Schlüssel ausgegeben werden,
um eine Entschlüsselung
oder Entwurzelung zu vollbringen.
-
Mit
Rückkehr
zum Schritt 901e wird, wenn keine Antriebs-ID vorhanden
ist, im Schritt 901h geprüft, ob eine Platten-ID auf
der Platte aufgezeichnet ist, und wenn keine Platten-ID vorhanden
ist, wird die Installation abgebrochen. Wenn eine Platten-ID aufgezeichnet
ist, werden die Platten-ID und die Software-ID an die Passwort-Ausgabezentrale übertragen. Die
Passwort-Ausgabezentrale setzt sich mit einer Kreditgesellschaft
in Verbindung, und nach Bestätigen
der Online-Bezahlung durch Kreditkarte wird ein Passwort im Schritt 901j von
der Platten-ID und der Software-ID mit Benutzung des Geheim-Unterschlüssels geschaffen.
Der Personalcomputer beim Kunden entschlüsselt das Passwort mit Benutzung des öffentlichen
Unterschlüssels
im Schritt 901m, und wenn das Ergebnis i. O. ist, wird
eine Programminstallierung oder Software-Wiedergabe ausgeführt.
-
Auf
diese Weise können
sowohl die Antriebs-ID als auch die Platten-ID behandelt werden. Das
hat die Auswirkung des Verhinderns illegaler Installation, während eine
berechtigte Installation von Software-Produkten mit verschiedenen
ID zugelassen bleibt.
-
So
wird durch Verschlüsseln
der physikalischen Platten-ID durch einen Einrichtungsverschlüsselungs-Kodierer
die Kopierschutz-Sicherheit verbessert.
-
Wie
vorstehend beschrieben, wird entsprechend der vorliegenden Erfindung
ein nicht reflektierender Abschnitt an einer reflektierenden Lage
in einer Optischen Platte ausge bildet, die aus zwei miteinander
laminierten Platten besteht, und mindestens ihre Positionsinformation
wird verschlüsselt
und auf die gleiche optische Platte geschrieben. Das erschwert ein
Kopieren viel mehr im Vergleich mit dem Stand der Technik. Eine
Herstellung von illegalen Kopien, d. h. sog. Raubkopie-Platten,
kann so praktisch unmöglich
gemacht werden. Wie sich aus der soweit gegebenen Beschreibung ergibt,
hat die vorliegende Erfindung den Vorteil, dass eine in hohem Maße verbesserte
Kopierverhinderungs-Fähigkeit
im Vergleich zum Stand der Technik gegeben ist.
-
Weiter
kann gemäß der vorliegenden
Erfindung ein Raubkopie-Prüfmechanismus
in die Master-Platte aufgenommen werden durch Verschlüsseln formatierter
physikalischer Eigenschaftsinformation 876 der Master-Platte
in Kombination mit öffentlichen Schlüsseldaten
und Software-Eigenschaftsinformation, wie mit Bezug auf 32 usw. beschrieben wurde. Das erhöht weiter
die Sicherheit.
-
In 26 wurde
ein Verfahren beschrieben, das eine größere Netzsicherheit für Online-Verkaufsgesellschaften
schafft. Nach diesem Verfahren zeichnet die Online-Verkaufsgesellschaft
sekundär
den privaten Schlüssel
für geheime
Nachrichtenverbindung an allen Platten auf und verteilt sie an Kunden, wobei
die Notwendigkeit zum Zusenden des privaten Schlüssels an den Benutzer über Post
wegfällt
und auch dem Kunden die Mühe
erspart wird, den privaten Schlüssel
aus vielen Ziffern einzutasten. Da weiter der Benutzer den privaten
Schlüssel
nicht selbst eingeben muss, kann ein großer numerischer Wert, der aus
100 oder mehr Ziffern besteht, als privater Schlüssel benutzt werden. Das erhöht die Netzsicherheit
in hohem Maße.
-
Bei
der genannten Ausführungsform
wurde die Markierungs-Positionsinformation der Erfindung auf die
gleiche Platte geschrieben, jedoch ist die Erfindung nicht auf das
dargestellte Beispiel beschränkt.
Beispielsweise kann die Information auf eine Diskette als unterschiedlichem
Medium aufgeschrieben werden.
-
Weiter
sind in der vorigen Ausführung
Beispiele beschrieben worden, bei denen eine elliptische Funktion
oder eine RSA-Funktion für
die digitale Signatur oder digitale Signaturartige Technik oder Verschlüsselungstechnik
angewendet wird. Jedoch ist die Erfindung nicht auf die dargestellten
Beispiele beschränkt,
sondern es kann z. B. eine Ge heimschlüssel-Verschlüsselungsfunktion
wie DES, oder eine andere Verschlüsselungstechnik benutzt werden.
-
Darüber hinaus
wurde bei der genannten Ausführungsform
die Positionsinformation verschlüsselt
oder mit einer digitalen Signatur versehen, jedoch kann stattdessen
die Positionsinformation selbst direkt auf die Platte aufgeschrieben
werden. In diesem Fall ist die Erfindung auch zum Verhindern einer
Herstellung raubkopierter Platten durch Kopieren der Markierung
und ihrer Positionsinformation wirksam.
-
Die
Optische Platte dieser Erfindung hat eine solche Struktur, dass
ein reflektierender Film direkt oder indirekt zwischen zwei gegen
Laserlicht beständige
Teile eingelegt ist und durch Laser eine Markierung an dem reflektierenden
Film ausgebildet wird. Die genannte Ausführungsform hat Beispiele beschrieben,
in welchen diese Struktur für
eine Raubkopier-Verhinderungstechnik benutzt wird, es ist jedoch ersichtlich,
dass eine solche Struktur auch für
andere Techniken eingesetzt werden kann. Bei der genannten Ausführungsform
wurde die Optische Platte der Erfindung als durch Laminieren von
zwei Substraten mit einer dazwischen eingesetzten Kleberlage hergestellt
beschrieben. Jedoch kann die Kleberlage weggelassen werden oder
es kann stattdessen ein aus unterschiedlichem Material wie einer
Schutzschicht bestehendes Teil benutzt werden; das bedeutet, jede geeignete
Struktur kann benutzt werden, solange der reflektierende Film direkt
oder indirekt zwischen zwei Laserlichtbeständigen Teilen eingeschlossen
ist. Weiter wurde in der genannten Ausführungsform die erfindungsgemäße Optische
Platte so beschrieben, dass sie Substrate als die Teile enthält, die
miteinander laminiert sind, es können
auch andere Teile wie Schutzschichten benutzt werden; das bedeutet,
jedes laserlichtbeständige
Teil kann eingesetzt werden.
-
In
der genannten Ausführungsform
wurde eine Kombination von zwei Arten der Verschlüsselung,
Geheimschlüssel-Verschlüsselung
und Öffentlichschlüssel-Verschlüsselung
als ein repräsentatives
Beispiel einer Kombination von mehreren Arten von Verschlüsselungen
unterschiedlicher Generationen beschrieben, jedoch ist die Erfindung
nicht auf dieses bestimmte Beispiel begrenzt. Beispielsweise kann
als eine alternative Kombination unterschiedlicher Erzeugungsarten
eine Öffentlichschlüssel-Verschlüsselung
mit einem Geheimschlüssel
von 256 Bit verwendet werden, der weniger sicher ist, jedoch durch
eine langsame CPU verarbeitet werden kann, und einer Öffentlichschlüs sel-Verschlüsselung
mit einem Geheimschlüssel
von 1024 Bit, was eine große Sicherheit
ergibt, jedoch nur durch eine Hochgeschwindigkeits-CPU verarbeitet
werden kann. Auf diese Weise kann mit einer Kombination von Öffentlichschlüssel-Verschlüsselungen
mit unterschiedlichen Sicherheitspegeln der gleiche Effekt der Erhaltung
der Kompatibilität
bei unterschiedlichen Generationen erreicht werden. Weiter kann
auch eine Kombination von drei Verschlüsselungsarten unterschiedlicher
Generationen, wie einer Geheimschlüssel-Verschlüsselung,
einer Niedrigsicherheits-Öffentlichschlüssel-Verschlüsselung
und einer Hochsicherheits-Öffentlichschlüssel-Verschlüsselung
benutzt werden.
-
INDUSTRIELLE
ANWENDBARKEIT
-
Wie
vorstehend beschrieben, wird in der vorliegenden Erfindung z. B.
eine Markierung durch einen Laser an einem reflektierenden Film
einer Platte gebildet, welche daran geschriebene Daten und mindestens
eine Positionsinformation der Markierung, oder Information enthält, welche
die Positionsinformation betrifft, die auf der Platte in verschlüsselter Form
oder mit einer daran angehängter
digitaler Signatur geschrieben sind, und deswegen ist es möglich, eine
im Vergleich zu den bekannten Konstruktionen in hohem Maße verbesserte
Raubkopierverhinderungs-Fähigkeit
zu schaffen.