JP2000173062A - 光ディスク - Google Patents

光ディスク

Info

Publication number
JP2000173062A
JP2000173062A JP11373902A JP37390299A JP2000173062A JP 2000173062 A JP2000173062 A JP 2000173062A JP 11373902 A JP11373902 A JP 11373902A JP 37390299 A JP37390299 A JP 37390299A JP 2000173062 A JP2000173062 A JP 2000173062A
Authority
JP
Japan
Prior art keywords
key
encryption
disk
bca
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11373902A
Other languages
English (en)
Other versions
JP3209222B2 (ja
Inventor
Mitsuaki Oshima
光昭 大嶋
Yoshitoshi Gotou
芳稔 後藤
Shinichi Tanaka
伸一 田中
Kenji Koishi
健二 小石
Mitsuro Moriya
充郎 守屋
Yoshiya Takemura
佳也 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP37390299A priority Critical patent/JP3209222B2/ja
Publication of JP2000173062A publication Critical patent/JP2000173062A/ja
Application granted granted Critical
Publication of JP3209222B2 publication Critical patent/JP3209222B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク利用型の光ディスクの応用シス
テムの操作手順や諸手続きを簡便化する。 【解決手段】 光ディスクに副情報記録領域を設け、デ
ィスク毎に異なるIDや暗号の暗号鍵や復号鍵を工場で
記録しておく。使用者がソフトの暗号解除にはID、暗
号送信時に暗号鍵、暗号受信時に復号鍵を用いることに
より手順や手続きを省略できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は光ディスクおよび光
ディスクシステムおよび暗号通信方法に関するものであ
る。
【0002】
【従来の技術】近年、インターネット等のネットワーク
と光ROMディスクの普及に伴い、光ROMディスクを
用いたネットワークソフト流通が始まりつつある。また
電子商取引きの検討が進んでいる。
【0003】従来技術として、CD−ROMをメディア
として用いたソフト電子流通システムが実用化されてい
る。この場合パスワードを与えて、CD−ROMに予め
記録され暗号化されたソフトの暗号を解くといった方法
が一般的である。
【0004】
【発明が解決しようとする課題】しかし、CD−ROM
の場合、ディスク上に追記記録できないため各ディスク
のIDは個別に設定できない。従って単純に用いれば、
1つのパスワードが同一原盤から製造された全てのディ
スクの暗号を解除してしまう。このため、CD−ROM
を用いた場合、各々のディスク個有のIDをパソコン側
のハードディスク上に作成したり、センターで作成した
IDを郵便によりユーザーに送るという作業が必要であ
った。
【0005】従来の光ディスクや光ディスクシステムを
用いた電子流通システムにおいては、光ディスクもしく
はシステムにIDや暗号鍵を簡便に供給することが求め
られている。本発明はROMディスクを用いた電子流通
システムにIDと暗号鍵の簡便な供給を実現することを
目的とする。
【0006】
【課題を解決するための手段】この課題を解決するため
に、光ディスクのピット部にバーコードを重ね書きした
追記領域(以下BCAと略す)を設け光ディスク製造時
に、BCA領域にディスク毎に異なるIDと必要に応じ
て通信用の暗号鍵、通信用の復号鍵暗号文の復号鍵を個
別に記録しておくことにより、ディスクとユーザーに配
布した時点で、ユーザーにはユーザーID番号と通信用
の送信用の暗号鍵、受信用の復号鍵の3つが自動的に配
布されていることになり、従来のシステムを複雑にして
いたいくつかの手順が省略できる。こうして、暗号通信
とコンテンツの入ったディスクの識別が同時に実現す
る。
【0007】
【発明の実施の形態】実施例に基づき、本発明を説明す
る。なお、本文ではBCA方式を用いた追記領域をBC
A領域、BCAにより記録されたデータをBCAデータ
と呼ぶ。また第1識別情報はID、もしくはディスクI
Dとも呼ぶ。
【0008】第1図はBCA付ディスクの代表的な工程
を示す。まず、公開鍵等の第1暗号鍵802を用いて暗
号エンコーダ803でコンテンツ777が暗号化された
第1暗号805がマスタリング装置等の8−16変調器
917により変調され、この変調信号がレーザーにより
原盤800の第1記録領域919に凹凸のピットとして
記録される。この原盤800を用いて成形機808aで
ディスク状の透明基板918を成形し、反射膜作成機8
08bでA1反射膜を形成し0.6ミリ厚の片面ディス
ク809a、809bを作成し、貼り合わせ機808c
で貼り合わせた完成ディスク809の第2記録領域92
0にトリミング装置807で、ディスクID921もし
くは第1暗号の復号鍵922もしくはインターネット通
信用の第2暗号鍵923をPE変調とRZ変調を組み合
わせたPE−RZ変調器807aで変調し、パルスレー
ザー807bでBCAトリミングして、BCA付ディス
ク801を製造する。貼り合わせディスクを用いている
ので、中に入ったBCAは改ざん出来ず、セキュリティ
用途に用いることが出来る。
【0009】説明に入る前に、BCAについて、簡単に
説明する。
【0010】第2図の(1)に示すようにBCAでは2
層ディスク800にパルスレーザー808で、アルミ反
射膜809をトリミングし、ストライプ状の低反射部8
10をPE変調信号に基づいて記録する。第2図(2)
に示すようにBCAのストライプがディスク上に形成さ
れ、このストライプを通常の光ヘッドで再生するとBC
A部は反射信号がなくなるため第2図(3)に示すよう
に変調信号が間欠的に欠落した欠落部810a,810
b,810cが発生する。変調信号は第1スライスレベ
ル915でスライスされる。一方欠落部810a等は信
号レベルが低いので、第2スライスレベル916で容易
にスライスできる。図3の記録再生波形図に示す様に、
形成されたバーコード923a,923bは、第3図
(5)に示すように通常の光ピックで第2スライスレベ
ル916でレベルスライスすることにより再生可能で第
3図(6)に示すようにLPFフィルタで波形成形され
PE−RZ復調され、(7)に示すようにデジタル信号
が出力される。図4を用いて復調動作を説明する。ま
ず、BCA付ディスク801は透明基板が2枚、記録層
801aが中にくるように貼り合わせてあり、記録層8
01aが1層の場合と記録層801a,801bの2層
の場合がある。2層の場合は光ヘッド6に近い第1層の
記録層801aのコントロールデータにBCAが記録さ
れているかどうかを示すBCAフラグ922が記録され
ている。BCAは第2層801bに記録されているの
で、まず第1層記録層801aに焦点を合わせ第2記録
領域919の最内周にあるコントロールデータ924の
半径位置へ光ヘッド6を移動させる。コントロールデー
タは主情報なのでEFM又は8−15又は8−16変調
されている。このコントロールデータの中のBCAフラ
グ922が‘1’の時のみ、1層、2層部切換部827
で、焦点を第2記録層801bに合わせてBCAを再生
する。レベルスライサー590で第2図(3)に示すよ
うな、一般的な第1スライスレベル915でスライスす
るとデジタル信号に変換される。この信号を第1復調部
においてEFM925又は8−15変調926又は8−
16変調92の復調器で復調し、ECCデコーダ36で
エラー訂正し主情報が出力される。この主情報の中のコ
ントロールデータを再生し、BCAフラグ922が1の
場合のみBCAを読みにいく。BCAフラグ922が1
の時、CPU923は1層、2層部切換部827に指示
を出し、焦点調節部828を駆動して、第1層の記録層
801aから第2層の記録層801bへ焦点を切り替え
る。同時に第2記録領域の920の半径位置、すなわち
DVD規格の場合はコントロールデータの内周側の2
2.3mmから23.5mmの間に記録されているBC
Aを光ヘッド6を移動させ、BCAをよみとる。BCA
領域では第2図(3)に示すようなエンベロープが部分
的に欠落した信号が再生される。第2レベルスライサ9
29において第1スライスレベル915より低い光量の
第2スライスレベル916を設定することにより、BC
Aの反射部欠落部は検出でき、デジタル信号が出力され
る。この信号を第2復調部930においてPE−RZ復
調し、ECCデコーダ930dにおいてECCデコード
することにより副情報であるBCAデータが出力され
る。このようにして、8−16変調の第1復調器928
で主情報をPE−RZ変調の第2復調部930で副情報
つまりBCAデータを復調再生する。
【0011】第5図(a)にフィルタ943通過前部の
再生波形、(b)に低反射部810のスリットの加工寸
法精度を示す。スリットの巾は5〜15μm以下にする
ことは難しい。また、23.5mmより内周に記録しな
いと記録データを破壊してしまう。このことからDVD
の場合最短の記録周期=30μm、最大半径=23.5
mmの制限からフォーマット後の最大容量は188by
tes以下に限定される。
【0012】変調信号は、8−16変調方式を用いてピ
ットで記録されており、第5図(a)の高周波信号部9
33のような高周波信号が得られる。一方、BCA信号
は低周波信号部932のような低周波信号となる。この
ように、主情報がDVD規格の場合、最高約4.5MH
zの高周波信号932であり、第5図(a)に示すよう
に、副情報が周期8.92μsつまり約100KHzの
低周波信号933であるため、LPF943を用いて副
情報を周波数分離することが容易である。第4図に示す
ようなLPF943を含む周波数分離手段934で、2
つの信号を容易に分離することが出来る。この場合、L
PF943は簡単な構成でよいという効果がある。
【0013】以上がBCAの概略である。
【0014】では、第6図を用いて、暗号ソフト解錠シ
ステムの全体システムをパスワード発行と暗号通信と発
注者の認証の動作に絞り説明する。まず、プレス工場の
ステップは、第1図の場合とほぼ同じ手順で製造される
ので、原盤800と完成ディスク809の図は省略す
る。
【0015】プレス工場811において、第1〜n番目
のコンテンツの平文810は暗号エンコーダ812によ
り、各々第1〜n番目の暗号鍵813でデータの暗号化
又は映像信号のスクランブルがなされ、光ディスクの原
盤800に記録される。この原盤800から、プレスさ
れて製造されたディスク状の基板809に反射膜が形成
された後に、2枚のディスク状の基板を貼り合わせた
後、完成ディスク809が作られる。この完成ディスク
809に、ディスク毎に異なるID815もしくは/か
つ第1暗号鍵816(公開鍵)もしくは/かつ、第2暗
号鍵817(公開鍵)、第2コンピュータの接続アドレ
ス818がBCA領域814に記録されたBCA付ディ
スク801が、ユーザーに配布される。
【0016】このディスクのコンテンツは暗号化されて
いるので、再生するには代金等の代価を払ってパスワー
ド発行センターつまり電子商店もしくは、モールからパ
スワードをもらう必要がある。この手順を述べる。
【0017】ユーザーの第1コンピュータ909では配
布されたBCA付ディスク801を再生装置819で再
生すると、PE−RZ復調部を含むBCA再生部820
により、ID815、第1暗号鍵816、第2暗号鍵8
17、接続アドレス818のデータが再生される。パス
ワードをもらうためには、パスワード発行センター82
1のサーバーである第2コンピュータ821aの接続ア
ドレス818へ通信部822を介してインターネット等
のネットワーク823経由で接続し第2コンピュータ8
21aへIDを送信する。
【0018】ここで、暗号通信の手順について述べる。
第2コンピュータ821aはユーザーの再生装置819
からのID815を受信する。すると“モール”や“電
子商店”とよばれるパスワード発行センター821の第
2コンピュータすなわちサーバー821aは暗号鍵デー
タベースDB824をもつ。このデータベースにはこの
ディスク個有のIDもしくはIDの第1暗号鍵816に
対応する復号鍵である秘密鍵、つまり第1復号鍵825
とIDの表が収容されている。従ってサーバーは受信し
たIDをもとに第1復号鍵825を検索することができ
る。こうして第1コンピュータから第2コンピュータ8
21aへの暗号通信が成立する。この場合、第1暗号鍵
と第1復号鍵は公開鍵暗号ではなく、共通鍵暗号の共通
鍵ならば同じ鍵となる。
【0019】利用者はディスク801の中に、例えば、
1000本収納されている暗号化されたコンテンツの1
部、例えばコンテンツ番号826がnのコンテンツを利
用したい場合、コンテンツ番号826つまりnを第1暗
号鍵816である公開鍵を用いて、公開鍵暗号関数から
構成される第1暗号エンコーダ827で、暗号化した暗
号を第2コンピュータ821aに送信する。第2コンピ
ュータ821a側では前述のようにこの暗号を復号する
ための第1復号鍵825を検索し知っている。従ってこ
の暗号を確実に平文化できる。こうしてユーザーの発注
情報のプライバシーは暗号により守られるという効果が
ある。
【0020】この場合第1暗号鍵816として公開鍵暗
号の秘密鍵を用いて署名してもよい。この方法は“デジ
タル署名”と呼ばれる。詳しい動作の説明は、暗号の専
門書例えば、“E−Mail Security by
Bruce Schneier 1995”の“Di
gital Signature”の項目等を参照され
たい。
【0021】暗号通信にもどるとこの暗号は通信部82
2とネットワーク823を介して、パスワード発行セン
ター821の第1暗号デコーダ827に送られる。こう
して、第1暗号鍵816と対になっている第1対暗号鍵
825を用いて第1対暗号デコーダ827では、暗号が
復号される。
【0022】この場合、公開鍵は特定の1枚のディスク
しかもっていないため、第3者のディスクからの不正な
注文は排除できる。つまり、1枚のディスクの認証がで
きるためこのディスクの持ち主のユーザー個人の認証が
できる。こうしてこのコンテンツ番号nは特定の個人の
注文であることが証明されるため、第3者の不正な注文
は排除できる。
【0023】この時公開鍵816を秘密にしておけば、
この手法でクレジットカード番号等の高いセキュリティ
が要求される課金情報の送信にも技術的には用いること
ができる。しかし、通常“モール”と呼ばれる店では、
セキュリティの保証がないため、電子決済ではユーザー
の課金情報は扱わない。クレジットカード系と銀行系の
課金センター828のみが、ユーザーの金融情報を取り
扱うことができる。現在、SET等のセキュリティ規格
の統一化が進められており、RSA1024bitの公
開鍵暗号が使われ金融情報の暗号化が実現する可能性が
高い。
【0024】次に本発明の場合の課金情報の暗号通信手
順を示す。まず、BCA再生部820で再生された公開
鍵暗号の第2暗号鍵817を用いて、個人のクレジット
カード番号等の課金情報830は第2暗号エンコーダ8
31により、RSA等の公開鍵系暗号により、暗号化さ
れ、通信部822より第2コンピュータ821を介して
第3コンピュータ828の暗号デコーダ832に送られ
る。この場合デジタル署名をする場合は第2暗号鍵81
7は秘密鍵829を用いる。
【0025】パスワード発行センター821の第2コン
ピュータ821aの暗号鍵の場合の手順と同様にして暗
号鍵データベースDB824aよりIDもしくは第2暗
号鍵817に対応する第2復号鍵829を検索し、これ
を用いて第2暗号デコーダ832において暗号化された
課金情報を復号することができる。
【0026】なお第2暗号エンコーダ831で秘密鍵8
29を用いてデジタル署名すれば、第2暗号デコーダ8
32ではユーザーの署名を確認できる。こうして課金セ
ンター828は、ユーザーのクレジットカード番号や銀
行カード番号や銀行パスワード等の課金情報をインター
ネットを使っても安全に入手することができる。インタ
ーネットのようなオープンなネットワークではセキュリ
ティが問題となるが、このシステムでは、暗号通信用の
暗号鍵(公開鍵)もしくはかつデジタル署名の秘密鍵が
BCAに記録されているので、暗号通信もしくは認証が
確実に行える。このため不正な第3者による不正課金と
不正注文を防げるという効果がある。またディスク毎つ
まりユーザー毎に異なる公開鍵を用いることができるの
で通信の秘密性が向上し、ユーザーの課金情報が第3者
に漏洩する可能性が減少する。
【0027】ここで、第6図に戻り、パスワードの発行
手順とパスワードによる解錠手順を説明する。パスワー
ド発行センター821では、IDとユーザーが解鍵した
いコンテンツ番号とユーザーの使用許可期間を示す時間
情報、の3つの情報に基づき、公開鍵暗号等の演算式を
用いたパスワード生成部834でパスワードを生成し、
第1コンピュータ909へ送信する。最も簡単な構成例
を述べると、第2コンピュータではn番目のコンテンツ
の暗号を解除する復号鍵ディスクIDと時間情報を混合
した情報を公開鍵暗号の公開鍵で暗号化し、これを解く
秘密鍵を混合したn番目のパスワード834aをパスワ
ード生成部834で作成し、第1コンピュータ909へ
送信する。第1コンピュータは上述のn番目のパスワー
ドを受信し、秘密鍵でディスクIDと時間情報とn番目
のコンテンツの復号鍵を復号する。ここで、ディスクよ
り再生したBCAのID835aと現在の第2時間情報
835bと許可されたID833aと第1時間情報83
3を照合して一致するかをパスワード演算部836は演
算する。もし一致すれば、許可し、n番目の復号鍵83
6aを暗号デコーダ837へ出力し、n番目のコンテン
ツの暗号837aが復号され、n番目のコンテンツ83
8が出力される。出力される期間は第1時間情報833
と第2時間情報835bが一致している間だけに制限さ
れる。第1コンピュータ909側では、IDとパスワー
ド835と現在の時間を示す時計836bからの時間情
報の3つを情報をパスワード演算部836で演算し、I
Dと時間情報が正しければ、正しい復号鍵が演算結果と
して出力されるので、n番目の暗号が暗号デコーダ83
7で復号もしくは、デスクランブルされ、n番目のコン
テンツ838の平文データもしくは、デスクランブルさ
れた映像信号もしくはオーディオ信号が出力される。
【0028】この場合、時計836bの第2時間情報8
35bがパスワードの第1時間情報833と一致しない
と暗号が正しく復号されないので再生はされない。時間
情報を用いると、レンタル利用の際に3日間だけ映画を
再生できるといった時間限定型のレンタルシステムに応
用することが可能となる。
【0029】第6図ではブロック図を用いて手順を説明
したが、この手順のフローチャートは図16〜図23を
用いて後で説明する。
【0030】次に暗号鍵の容量についての工夫を述べ
る。こうして第7図(a)に示すようにBCAに第1暗
号鍵816と第2暗号鍵817の双方を入れることによ
り、“モール”との商品取引と、“課金センター”との
間の代金決済の2つのセキュリティが保たれるという効
果が得られる。
【0031】この場合、課金センターとのセキュリティ
に関してはSET等の規格統一が予定されており、RS
A1024つまり、128bytesの暗号鍵が、第2
暗号鍵領域817aに収容されることになる。すると、
BCAは188bytesしかないため、“モール”と
の取引の暗号鍵用には60bytesしか残らない。2
0バイトの大きさでRSA1024の128バイトと同
程度のセキュリティをもつ暗号関数として楕円関数系公
開鍵暗号が知られている。
【0032】本発明では、第1暗号鍵領域816aに楕
円関数を用いている。楕円関数はRSA1024と同等
のセキュリティが20バイトで得られる。このため、楕
円関数を用いることにより188バイトのBCA領域
に、第1暗号鍵816と第2暗号鍵717の双方が収容
できるという効果がある。
【0033】以上述べたように、BCAを光ROMディ
スクに適用することにより、ディスク固有のID番号、
第1と第2暗号鍵、接続のアドレスが記録できる。この
場合インターネットを利用した場合に、自動的にモール
に接続され、コンテンツの暗号解除による商品流通と、
商品購入の認証と秘密保持、代金決済時の認証と機密性
の保持等のセキュリティがBCAに暗号鍵が記録された
ディスクを配布するだけで、実現する。このため本発明
の暗号通信の方法により、従来のようなIDや、暗号鍵
をユーザーへ配布するためにICカードやフロッピィや
手紙を用いるという作業がセキュリティを落とすことな
しに省略でき合理化できるという大きな効果がある。ま
たインターネットの接続アドレスであるURLは固定で
はなく、変更される。原盤にはURLが記録されてお
り、このURLに接続すればよいが、変更された時原盤
を変更するのは、時間的コスト的に効率が悪い。BCA
に変更されたURLを記録しておき、BCAより接続ア
ドレス931が再生された場合のみ原盤の接続アドレス
よりBCA接続アドレス931を優先して接続すれば、
原盤を新規に作成することなく、変更された接続アドレ
ス931に接続されるという効果がある。
【0034】第6図ではBCAに公開鍵の第1号鍵と公
開鍵の第1号鍵を記録した場合を示した。
【0035】第8図では、BCAに公開鍵の第1暗号鍵
816と秘密鍵の第3復号鍵817aの2つを記録した
場合と暗号鍵を発生させて暗号通信する場合の2種類の
実施例を示す。第6図と同様の手順であるため、違う点
のみを述べる。まず、プレス工場では、第1暗号鍵81
6と第3復号鍵817aがBCAに記録される。第3復
号鍵817aは課金センターからの公開鍵で暗号化され
た暗号の受信に用いる。この場合、受信のセキュリティ
が向上するという効果がある。
【0036】まず、第8図を用いて暗号鍵を生成するよ
り具体的な暗号通信の例を説明する。第1暗号鍵816
は公開鍵なので、受信用の第3復号鍵817aをBCA
に記録する必要がある。一方BCAは容量が少ない。又
公開鍵は処理時間を要する。そこで、第8図では第1コ
ンピュータ836で乱数発生器等で暗号鍵生成部838
aで公開鍵の暗号鍵/復号鍵の対、又は共通鍵を生成す
る。共通鍵の例を述べる。共通鍵K838を第1暗号鍵
816と第1暗号エンコーダ842で暗号化し、第2コ
ンピュータ821aへ送る。第2コンピュータでは主復
号鍵844を用いて、主暗号デコーダ843で、この暗
号を平文化して共通鍵K838aを得る。双方が共通鍵
Kをもつので、第2暗号エンコーダ842aと第2暗号
デコーダ847aに共通鍵Kを渡すことにより、店から
ユーザー、つまり第2コンピュータ821aから第1コ
ンピュータ836への暗号通信ができる。当然共通鍵K
を第2暗号エンコーダ827aと第2暗号デコーダ84
5aに渡すことにより、ユーザーから店つまり第1コン
ピュータ836から第2コンピュータ821aへの暗号
通信も可能となる。公開鍵である第1暗号鍵をBCAに
記録し、暗号鍵を生成する方式の効果を述べる。まず、
第1暗号鍵の記録だけでよく復号鍵の記録が省略でき
る。従ってBCAの少ない容量を減らすことがない。次
にBCAに復号鍵が記録されているので、セキュリティ
が向上する。共通鍵の場合、毎回鍵を変えればよい。
【0037】演算時間が短いため、処理時間が少なくて
済むという効果がある。この場合暗号鍵生成部838a
が共通鍵ではなく、公開鍵暗号の暗号鍵と復号鍵の一対
を生成した場合暗号鍵を第2コンピュータ821aへ暗
号送信し、第2暗号エンコーダ842aの暗号鍵として
用い、復号鍵を第2暗号デコーダ847の復号鍵として
用いれば処理時間は長くなるが共通鍵に比べてよりセキ
ュリティを高めることができる。処理するCPUの性能
が高い場合は公開鍵を使う方が望ましい。公開鍵を新た
に生成する場合は、BCAには第1暗号鍵の公開鍵しか
記録されないため、セキュリティの問題発生しない。B
CAの容量も消費されない。また暗号鍵を変更する必要
がないためメンテナンスも容易となる。
【0038】今度はパスワード発行センター821の第
2コンピュータ821aで共通鍵K838aを定義した
場合、共通鍵を第3暗号鍵839を用いて第3暗号エン
コーダ840で暗号化し、パソコン836へ送信する。
パソコン836側ではBCAより再生した秘密鍵である
第3復号鍵837を用いて、第3暗号デコーダ841で
平文化することにより、共通鍵K838bを得る。この
場合、秘密鍵である第3復号鍵817aはこのユーザー
しかもっていないので、センターからユーザーへの通信
の内容が第3者に漏洩することは防止されるという効果
がある。この場合のフォーマットを第7図(b)に示
す。第3復号鍵839bは楕円関数を用いると20バイ
トでよいためBCAに収容できる。
【0039】次に第9図を用いて、暗号化ディスクにB
CAを用いて原盤作成費用を削減する実施例を説明す
る。
【0040】n個例えば、1000本の平文のコンテン
ツ850があると、各々1〜m番目の暗号鍵851を用
いて暗号エンコーダ852で暗号化する。この暗号化さ
れた第1〜m番目のコンテンツ853と1〜m番のコン
テンツの復号プログラム854aと第2暗号を復号する
プログラムである第2暗号デコーダ861aは、原盤に
凹凸のピットとして記録された後、1枚の基板に成形さ
れ反射膜を形成した後、2枚の基板が貼り合わせられ
て、光ディスク801が完成する。この時、ディスク1
枚目に異なるディスク固有の識別情報、いいかえるとI
D855とn番目、例えば1番目のコンテンツを解錠す
るパスワードや復号鍵等の復号情報854を第2暗号エ
ンコーダ860で暗号化した第2暗号を予めBCAに記
録する。すると、再生装置ではBCA再生部820より
第2暗号が再生される。BCA以外の通常の記録データ
が再生されるデータ再生部862よりは第2暗号デコー
ダ861が再生されるので、これを用いて第2暗号を復
号し、ID855aと第n番目のパスワード854aが
再生される。暗号デコーダ855bでは、データ再生部
862より再生したn番目のコンテンツの復号プログラ
ム854aを用いて、ID855aとパスワード854
aを用いて第1暗号を復号し、n番目のコンテンツの平
文855cと識別情報855aを得る。パソコンの場合
はハードディスク863にコンテンツとIDは記録され
る。このID855aは、プログラム起動時にネットワ
ーク上に同じIDがないかをチェックし、ネットワーク
プロテクションを動作させるので、ソフトの不正インス
トールが防止できるという副次的効果がある。つまり、
原盤1枚に暗号化した1千本のコンテンツを入れ、特定
のソフトに対応するパスワード等の復号情報を記録して
おけば、実質的に特定の1本のコンテンツの光ROMデ
ィスクを作成したのと等価となる。1枚の原盤で100
0種類のソフトの原盤をカッティングしたのと同じ効果
が得られ、原盤作成費用と手間が削減できるという効果
がある。
【0041】図10ではRAMディスクに、コンテンツ
を記録する際にBCAを用いて暗号化する手順を述べ
る。まず、RAMディスク856よりBCA再生部82
0により、BCAのデータを再生し、ID857を出力
し、インターフェース858a,858bとネットワー
クを介して、暗号化部859に送る。暗号化部859で
はコンテンツ860をID857を含む鍵で暗号エンコ
ーダ861において暗号化もしくは映像音声信号のスク
ランブルを行う。暗号化されたコンテンツは記録再生装
置に送られ記録回路862によりRAMディスク856
に記録される。
【0042】次に、この信号を再生する時は、データ再
生部865により、主データの復調を行い、暗号化され
た信号を再生し、暗号デコーダ863において、復号が
行なわれる。この時、RAMディスク856のBCA領
域から、BCA再生部820により、ID857を含む
情報が再生され、暗号デコーダ863に鍵の一部として
送られる。この時、正規にコピーされた場合はRAMデ
ィスクに記録された暗号の鍵は正規のディスクIDであ
り、RAMディスクのIDも正規のディスクIDである
ため、暗号の復号もしくはデスクランブルが行なわれ、
第n番目のコンテンツの平文864が出力される。映像
情報の場合はMPEG信号が伸長されて、映像信号が得
られる。
【0043】この場合、暗号化はディスクIDを鍵とし
ている。ディスクIDは世の中に1枚しか存在しないた
め、1枚のRAMディスクにしかコピーできないという
効果が得られる。
【0044】ここで、もしこの正規のRAMディスクか
ら、別のRAMディスクにコピーした場合、最初の正規
ディスクIDであるID1と、別の不正のRAMディス
クのディスクIDであるID2とは異なる。不正のRA
MディスクのBCAを再生するとID2が再生される。
しかし、コンテンツはID1で暗号化されているので、
暗号デコーダ863においてID2で解鍵しようとして
も、鍵が異なるため、暗号は復号されない。こうして、
不正コピーのRAMディスクの信号が出力されず、著作
権が保護されるという効果がある。本発明はDisk
ID方式なので正規に1回だけコピーされた正規のRA
Mディスクはどのドライブで再生しても、暗号が解錠さ
れるという効果がある。ただし、暗号化部859はセン
ターのかわりに暗号エンコーダを搭載したICカードで
もよい。
【0045】第11図のブロック図と第12図のフロー
チャートを用いて、コピー防止方法を述べる。ステップ
877aでインストールプログラムを動作させる。ステ
ップ877bで貼り合わせた光ディスク801より、B
CA再生部820より副情報のIDが出力される。ステ
ップ877dでデータ再生部865より主情報よりコン
テンツとネットワークチェックソフト870が再生され
る。コンテンツとID857はHDD872に記録され
る。ステップ877cで不正に改ざんされないようID
857は特定の秘密の暗号演算を行い、HDD857に
ソフトIDとして記録される。こうして、パソコン87
6のHDD872にはコンテンツとともにソフトID8
73が記録される。ここで第12図のステップ877f
のプログラムを起動する場合を述べる。プログラムを起
動する時は、ステップ877gにおいて、HDD872
のソフトID873を再生し、インターフェース875
を介して、ネットワーク876の上の別のパソコン87
6aのHDD872aの中のソフトID873aをチェ
ックする。ステップ877hで他のパソコンのソフトI
D873aと自分のソフトID873が同一番号である
かをチェックし、同一番号である場合は、ステップ87
7jへ進み、パソコン876のプログラムの起動を中止
するか画面上に警告メッセージを表示する。
【0046】他のパソコンのソフトID873aが同一
番号でなかった場合は、少なくともネットワーク上には
コンテンツを複数台にインストールした形跡はないため
不正コピーはないと判断し、ステップ877kへ進み、
プログラムの起動を許可する。この場合、他のパソコン
へネットワークを介してソフトID873を送信しても
よい。このパソコンでは各パソコンのソフトIDの重複
をチェックすれば不正インストールが検出できる。不正
があれば、該当するパソコンに警告メッセージを送る。
【0047】こうして、BCAにIDを記録し、ネット
ワークチェックプログラムをピット記録領域に記録する
ことにより、同一ネットワーク上の同一IDのソフトの
複数インストールを防止できる。こうして簡便な不正コ
ピープロテクトが実現する。
【0048】図13のように白色の材料からなる書き込
み可能な書き込み層850を塗布することにより設ける
ことにより、文字を印刷したりペンでパスワード等を書
き入れることができるだけでなく、書き込み層850が
厚くなるため光ディスクの基板の損傷を防ぐという効果
も得られる。この書き込み層850の上のBCA領域8
01aにトリミングで記録されたBCAデータ849の
一部であるディスクID815を平文化し英数字に変換
した文字851と一般バーコード852を印字すること
により、販売店やユーザーがBCAを再生装置でよみと
ることなく、POSのバーコードリーダーや視認でID
の確認や照合ができる。視認できるIDはユーザーがパ
ソコン経由でIDをセンターに通知する場合は不要であ
る。しかしユーザーが電話でIDをセンターに口頭で伝
える場合は、BCAのIDと同じIDがディスク上に視
認できる形式で印刷することにより、ユーザーがIDを
目でよみとれるのでパソコンにディスクを挿入すること
なしにIDをセンターに伝えることができる。図13の
フローチャートで光ディスクの製造ステップを説明す
る。ステップ853dで、原盤よりディスクの成形を行
い、ピットの記録された基板を作成する。ステップ85
3eでアルミ反射膜を作成する。ステップ853fで2
枚のディスク基板を接着剤で貼り合わせ、DVDディス
ク等を完成させる。ステップ853gでスクリーン印刷
のラベル印刷をディスクの片面に行う。この時バーコー
ドで原盤に個有の識別情報を記録する。ステップ853
hでPOS用バーコードのフォーマットでディスク1枚
ごとに異なるID等の識別情報をインクジェットバーコ
ード印刷機や熱転写型バーコード印刷機で印刷する。ス
テップ853iで、このバーコードをバーコードリーダ
ーでよみ出し、ステップ853jで識別情報に対応した
BCAデータをディスクの第2記録領域に印刷する。こ
の製造方法であると、BCAを除くPOSバーコードを
含む全工程を終えた後にディスク識別情報を確認した上
で、BCAデータを記録する。BCAはディスクを再生
しないと読めないが、POSバーコードは密度が低いの
で市販のバーコードリーダーでよみとれる。工場の中の
あらゆる工程で、ディスクIDが識別できる。BCAト
リミングの前にPOSバーコードでディスクIDを記録
しておくことにより、BCAとPOSバーコードの誤記
録がほぼ完全に防止できる。
【0049】このBCA方式で二次、三次記録もできる
BCAの利用方法について述べる。図15に示すように
ソフトメーカでは、工程(2)で示すように海賊版防止
マークと照合暗号を二次記録もできる。工程(2)では
ディスク1枚ごとに異なるID番号やユーザーとの秘密
通信用の暗号鍵を記録したディスク944bを作成して
も良い。このディスク944c、944dはパスワード
を入力しなくても再生できる。
【0050】別の応用として工程(3)では、暗号化や
スクランブルしたMPEG映像信号等の情報をディスク
944eに記録する。MPEGスクランブルの詳しい動
作は説明を省略する。ソフト会社では工程(4)におい
てID番号とスクランブル解除情報を復号するためのサ
ブ公開鍵をBCAで二次記録したディスク844fを作
成する。このディスクは単独では再生はできない。工程
(5)では、販売店でディスクの代金を受け取った後に
サブ公開鍵とペアになっているサブ秘密鍵でパスワード
を作成し、ディスクに三次記録する。もしくはパスワー
ドの印刷されたレシートをユーザーに渡す。このあと、
ディスク844gはパスワードが記録されているためユ
ーザーが再生可能となる。この方式を用いると、代金の
支払われていないディスクを万引きしても映像のスクラ
ンブルが解除されないため正常に再生されないため、万
引きが無意味になり減るという効果がある。
【0051】レンタルビデオ等の店では恒久的にパスワ
ードをBCA記録すると万引きされた場合、使用されて
しまう。この場合は工程(6)に示すように店でBCA
をPOSバーコードリーダーでよみとりスクランブル解
除のためのパスワードをステップ951gで発行し、ス
テップ951iでレシートに印刷し、ステップ951j
で客に手渡す。客の方は、自宅でステップ951kでレ
シートのパスワードをプレーヤにテンキーで入力する。
ステップ951pで所定の日の間だけ再生される。ディ
スクの一部のソフトのパスワードのみを与えてレンタル
した場合に、他のソフトをみたい時は、電話で、そのソ
フトのパスワードをステップ951uで通知しステップ
951kで入力することにより、ディスクの他のソフト
を再生することができる。レンタルビデオ店の例を示し
たがパソコンソフト店で、暗号化したパソコンソフトを
売った時に、POS端末でパスワードを印刷して渡して
も良い。
【0052】図15の工程(5)(6)のセル販売店、
レンタル店における動作を図14を用いてより具体的に
説明する。セル販売店ではソフトメーカーから暗号やス
クランブルがかかったディスク944fを受け取り、ユ
ーザーからの入金を確認するとバーコード記録装置94
5よりディスク944fのID番号、サブ公開鍵のデー
タをPOS端末946経由でパスワード発行センター9
52に送信する。小規模なシステムの場合パスワード発
行センター、つまりサブ公開鍵のサブ秘密鍵を含むシス
テムはPOS端末の中にあっても良い。パスワード発行
センターはステップ951qでディスクID番号と時間
情報を入力し、ステップ951sで演算を行い、ステッ
プ951tで、サブ秘密鍵を用いて暗号化し、ステップ
951gでパスワードを発行しネットワーク948とP
OS端末846を介してBCAバーコード記録装置94
5にパスワードを送り、記録されたディスク944gが
客に渡される。このディスク944gは、そのまま再生
できる。
【0053】次にレンタル店やパソコンソフト店の場
合、まず暗号やスクランブルの解除されていないROM
ディスク944fを店頭に陳列する。客が特定のROM
ディスク944fを指定した場合、うずまき型にスキャ
ンする回転型の光学ヘッド953を内蔵した円形バーコ
ードリーダ950を手に持ち透明ケース入りのディスク
900の中心におしつけることにより、ディスク944
fの無反射部915による反射層のバーコードを読み取
り、ディスクID番号を読み取る。ディスクIDの商品
バーコードを図13の852のように印刷することによ
り通常のPOS端末のバーコードリーダーで読み取るこ
とが出来る。原盤に予め記録されプレスされた円形バー
コードから読み取っても良い。これらのディスクIDを
含む情報はPOS端末946により処理され、料金がク
レジットカードから決済されるとともに、前述のように
ID番号に対応したパスワードがステップ951gにお
いてパスワード発行センターから発行される。レンタル
用途の場合、視聴可能な日数を制限するためステップ9
51rで用いたように日付情報を加えて、ディスクID
番号を暗号化しパスワードを作成する。このパスワード
の場合、特定の日付しか作動しないため、例えば3日間
の貸し出し期間をパスワードの中に設定できるという効
果がある。
【0054】さて、こうして発行されたデスクランブル
のためのパスワードはステップ951iにおいて、貸出
日、返却日、レンタルのタイトル料金とともにレシート
949に印刷され客にディスクとともに渡される。客は
ディスク944jとレシート949を持ち帰り、ステッ
プ951kでパスワードを図6の第1コンピュータ90
9のテンキー入力部954に入力することによりパスワ
ード835はID番号835aと演算されて暗号デコー
ダ837に入力され、復号鍵を用いて平分化される。正
しいパスワードである場合のみ暗号デコーダ837でプ
ログラムのデータをデスクランブルし、映像出力を出力
させる。
【0055】この場合、パスワードに時間情報が含まれ
ている場合、時計部836bの日付データと照合し、一
致した日付の期間、デスクランブルをする。なお、この
入力したパスワードは対応するID番号とともにメモリ
755の不揮発メモリ755aにストアされ、ユーザー
は一度パスワードを入力すると2度と入力することなし
にデスクランブルされる。こうして流通において電子的
にディスクの鍵の開閉ができるという効果がある。
【0056】第16図を用いてソフトが暗号データとし
て記録されたディスクのソフトの復号方法を詳しく説明
する。
【0057】ステップ865は暗号データと個別IDの
ユーザーへの配布の全体フローを示す。まず、ステップ
865aでは、1枚の原盤のROM領域に、秘密の第1
暗号鍵で暗号化されたmヶのデータと、暗号化されたm
ヶのデータを復号するプログラムを記録する。ステップ
865bでは、原盤より基板を成形し、反射膜を付加し
た2枚の基板を貼り合わせて完成ROMディスクを複数
枚、作成する。ステップ865cでは、完成ディスクの
書換できない副記録領域(BCAとよぶ)に、暗号化デ
ータの復号に必要な復号情報(プレスしたディスク毎に
異なるディスク識別情報 and/or 暗号データの
復号鍵)をROM領域と異なる変調方法で記録する。ス
テップ865dでは、ユーザーは配布されたディスクを
再生し、希望する暗号化データnを選択し、復号処理を
始める。ステップ865eで、ユーザーの第1コンピュ
ータで、ROM領域から暗号化データと復号プログラム
を再生し、副記録領域(BCA)から、復号情報を読み
出す。ステップ865fで、オンラインで第2復号情報
を得ない場合は図17のステップ871aで、ID等の
復号の補助情報を画面上に表示する。ステップ871b
で、ユーザーはIDに対応するパスワード等の第2復号
を入手し、第1コンピュータに入力する。ステップ87
1cで、ディスク識別情報と第2復号情報と暗号化デー
タnを用いて公開鍵系暗号関数の特定の演算を行う。ス
テップ871dで結果が正しければ、ステップ871f
でn番目のデータが平文化され、ユーザーはデータnの
ソフトを動作させることができる。
【0058】次に図18のフローチャートを用いて、B
CAを用いたインターネット等で必須な暗号通信の方法
を述べる。ステップ868は、ユーザーへ通信プログラ
ムと通信暗号鍵を配布する方法のルーチンである。ま
ず、ステップ868aで、1枚の原盤のROM領域に少
なくとも通信プログラムや接続情報を記録する。ステッ
プ868bで、原盤より基板を成形し、2枚の基板を貼
り合わせて完成ROMディスクを複数枚作成する。ステ
ップ868cで、完成ディスクの書換できない副記録領
域(BCA)に、プレスしたディスク毎に異なるディス
ク識別情報と暗号通信用暗号鍵を記録する。場合により
第2コンピュータの接続アドレス、もしくは/かつ暗号
通信用復号鍵をROM領域と異なる変調方法で記録す
る。ステップ868dで、ユーザーの第1コンピュータ
で、ROM領域から通信プログラムと暗号化プログラム
を再生し、副記録領域から、ディスク識別情報と通信用
暗号鍵を読み出す。第19図に進みステップ867a
で、BCA領域に接続アドレスがある場合は、ステップ
867bで、BCA領域のURL等の接続アドレスに基
づき第2コンピュータに接続し、接続アドレスがない場
合はステップ867cのROM領域の接続アドレスのコ
ンピュータに接続する。ステップ867dで、送信デー
タが入力され、ステップ867eで、BCA領域に暗号
通信用暗号鍵がある場合はステップ867gでBCA領
域の暗号通信用暗号鍵を用いて、送信データを暗号化
し、第3暗号を作成する。また、ない場合はステップ8
67fでROM領域又はHDDの暗号通信用の暗号鍵を
用いてデータを暗号化し、第3暗号を作成する。
【0059】次に第20図では第2コンピュータ910
から受信した暗号の復号鍵の生成ルーチンをステップ8
69で述べる。まず、第1コンピュータではステップ8
69aで、通信復号鍵が必要な場合は、ステップ869
bへ進み、BCAに通信用復号鍵があるかどうかをチェ
ックし、復号鍵がない場合は、ステップ869cでRO
M領域から再生した暗号鍵/復号鍵の生成プログラムを
用いてユーザーのキー入力もしくは乱数発生器のデータ
をROM領域から再生した第2暗号器により一対の第2
通信暗号鍵/第2通信復号鍵を新たに生成する。ステッ
プ869dで、“第2通信暗号鍵もしくは/かつユーザ
ーデータ”をBCAに記録された通信暗号鍵とROM領
域から再生して得た暗号化ソフトを用いて暗号化した第
4暗号を作成する。ステップ869eで、第4暗号と、
ディスク識別情報もしくは/かつユーザーアドレスを、
ディスクから再生して得た接続アドレスの第2コンピュ
ータに送信する。第2コンピュータの処理としては、ス
テップ869fで、第4暗号とディスク識別情報とユー
ザーアドレスを受信する。ステップ869gでは、復号
鍵データベースから、ディスク識別情報と対になった通
信復号鍵を選択し、これを用いて第4暗号を復号し、第
2通信暗号鍵の平文を得る。ステップ869hで、第2
通信暗号鍵を用いて、ユーザーデータの一部を含むサー
バーのデータを暗号化した第5暗号を第1コンピュータ
へインターネット908で送信する。ステップ869i
で、第5暗号(とディスク識別情報)を受信し前述の第
2通信復号鍵とROM領域に記録された復号関数を用い
て復号し、前述のサーバーデータの平文を得る。こうし
て、第20図のステップ869の方式で、第1、第2コ
ンピュータ間で双方向の暗号通信が実現する。
【0060】第21図のステップ870では課金情報の
受信ルーチンについて説明する。ステップ870aで、
課金情報を入力する場合は、課金通信用の公開鍵暗号の
第3暗号鍵を第2コンピュータへ要求する。ステップ8
70bでは、第2コンピュータが、第3コンピュータへ
第3暗号鍵を要求する。やりとりのステップは省略する
が、第3コンピュータ911はIDと第3暗号鍵を第2
コンピュータ910へ送信する。ステップ870cで、
第2コンピュータはIDと第3暗号鍵を受信し、ステッ
プ870eで、第3暗号鍵を第2通信暗号鍵等を用いて
暗号化した第7暗号を第1コンピュータへ送信する。第
1コンピュータではステップ870fで、第7暗号を受
信し、ステップ870gで、前述の第2通信復号鍵を用
いて、受信した第7暗号を復号し、第3暗号鍵(公開鍵
関数の公開鍵)を得る。ステップ870hでは、必要に
応じて第3暗号鍵をHDDに記録する。これは次回の送
信時に利用する。ステップ870iで、クレジットカー
ド番号や決済用パスワード等の機密値が高い課金情報を
入力する場合は、ステップ870jで第3暗号鍵を用い
て、上記課金情報を暗号化した第8暗号を第2コンピュ
ータ経由で第3コンピュータへ送る。第2コンピュータ
は、ステップ870kで第8暗号を受信し、第3コンピ
ュータへ再転送する。第3暗号の復号鍵は金融機関であ
る第3コンピュータ912しか持っていないため、第2
コンピュータの電子商店では解読できない。第3コンピ
ュータではステップ870mで、暗号鍵データベースか
らディスク等の識別情報を用いて第3暗号鍵に対応した
第3復号鍵を探しだし、公開鍵暗号の秘密鍵である第3
復号鍵で第8暗号を復号し、課金情報の平文を得る。ス
テップ870nでは、ユーザーの信用情報や預金残高等
の金融情報から、代金が回収できるかをチェックし、ス
テップ870pでは、調査結果を第2コンピュータへ通
知する。第2コンピュータいわゆる電子商店はステップ
870qで代金の回収可能かどうかを判定して、不能と
判断すれば、ステップ870rで、商品の発送や暗号ソ
フトを復号する鍵の送付をしない。代金回収可能と判断
した場合、図16のような鍵提供システムの場合、ステ
ップ870sへ進み、暗号ソフトの復号鍵つまり商品を
インターネット908で、ユーザーの第2コンピュータ
に送信する。第1コンピュータでは、ステップ870t
で、暗号ソフトの復号鍵を受信して、ステップ870u
でn番目の暗号化ソフトの暗号を解除して、ステップ8
70wで、ソフトの平文を得る。こうして、コンテンツ
の鍵提供システムが実現する。
【0061】この図21のステップ870の方式は課金
情報という高いセキュリティが要求される第3暗号鍵の
公開鍵を第3コンピュータつまり、金融機関に、必要に
応じて要求し発行させる。BCAに予め記録しておかな
くてもよい。従って第3暗号鍵にRSA2048の25
6バイトのさらに強力なRSA系の暗号鍵をBCAの容
量を消費することなしに用いることができるという効果
がある。さらに全てのディスクのBCAに予め記録する
必要がないので、第3暗号鍵の発行総数が少なくなり、
第3暗号鍵の演算に要するコンピュータのCPUタイム
が減る。また、第3暗号がBCAにないため、公開され
ないため、セキュリティが若干向上する。この場合のB
CAの役割は、第19、20図のように、RSA102
4グレードの暗号鍵による秘密通信ディスクの識別情報
の記録である。BCAディスク1枚あれば、第2コンピ
ュータとの暗号通信が実現するため効果は高い。
【0062】次に第22図を用いて、BCAに通信暗号
鍵と通信復号鍵の双方を記録した時の、暗号通信のステ
ップ872を説明する。ステップ872gで、第1コン
ピュータ909ではBCAから再生して得た通信暗号鍵
でユーザーデータを暗号化した第9暗号と、原盤作成時
にROM領域に記録された基本識別情報と、BCA領域
に記録されたディスク識別情報を第2コンピュータ91
0へ送信する。第2コンピュータでは、ステップ872
bで、第9暗号とディスク識別情報と基本識別情報を受
信する。ステップ872cで、復号鍵データベースから
ディスク識別情報と対になった通信復号鍵を検索し、第
9暗号を復号し、ユーザーデータの平文を得る。ステッ
プ872eで、ディスク識別情報に対応した第2暗号鍵
を暗号鍵データベースから選別し、この第2暗号でサー
バーデータと図21で述べた手順で第3コンピュータか
ら受信した第3暗号鍵を暗号化した第10暗号を第1コ
ンピュータへ送信する。第1コンピュータではステップ
872fで、第10暗号を受信し、ステップ872g
で、BCAに記録された前述の通信用第2復号鍵を用い
て、受信した第7暗号を復号し、サーバーデータと第3
暗号鍵(公開鍵関数の公開鍵)の平文を得る。ステップ
872hで必要に応じて第3暗号鍵をHDDに記録す
る。ステップ872iで課金情報を入力する場合は、ス
テップ872jへ進み、第3暗号鍵を用いて、上記課金
情報を暗号化した第8暗号と第1暗号を第2コンピュー
タ経由で第3コンピュータへ送る。第2コンピュータで
は、ステップ872mで、第11暗号を第3コンピュー
タへ再送信する。第3コンピュータでは、ステップ87
2mで、第3暗号鍵をデータベースからディスク等の識
別情報と対になった第3暗号鍵を探しだし、第8暗号を
復号し、課金情報の平文を得る。ステップ872nで
は、ユーザーへの課金回収の可能性のチェックを行い、
ステップ872pで調査結果を第2コンピュータへ送信
する。第2コンピュータではステップ872qでユーザ
ーが課金の回収が可能かどうかをチェックする。代金回
収可能と判断した場合図16のような鍵提供システムの
場合、ステップ872sへ進み、暗号ソフトの復号鍵、
つまり商品をインターネットでユーザーの第2コンピュ
ータに送信する。第1コンピュータではステップ872
tで暗号ソフトの復号鍵を受信して、ステップ872u
でn番目の暗号化ソフトの暗号を解除してステップ87
2wでソフトの平文を得る。こうして、コンテンツの鍵
提供システムが実現する。
【0063】第22図のステップ872の方式の効果の
特長は、暗号鍵と復号鍵の双方がBCA領域に記録され
ているため、第2コンピュータからの受信に必要な復号
鍵や暗号鍵の送信が必要ないという点である。BCAの
容量は最大188バイトであるので、公開鍵等の暗号関
数なら、RSA512バイトで64バイト2ヶで、12
8バイトで済むので記録できる。RSA512にグレー
ドの双方向の暗号化が可能となる。楕円関数なら第7図
に示したように7〜8ヶ収容できるため、効果はさらに
高い。
【0064】第23図を用いて、BCAに第1暗号鍵と
第3暗号鍵を予め記録した場合の動作と効果について述
べる。なお、第22図のステップ872a〜872wと
第23図のステップ873a〜873wは、ほぼ同じ構
成なので違うステップだけを説明する。
【0065】まず、課金情報等の金融情報のセキュリテ
ィを守る第3暗号鍵がBCAに記録されているので、ス
テップ873eにおいて第2、第3コンピュータは第3
暗号鍵の生成と送信は不要となる。ステップ873e、
873f、873gにおいて第12暗号の送受信が行わ
れる。また、ステップ873jにおいてはBCA領域か
ら第3暗号鍵を読み出し、ユーザーの課金情報を第2コ
ンピュータ経由で第3コンピュータへ送る。第23図の
方法は、第3暗号鍵の生成、送受信が全く不要となるた
め、手順が簡単になるという効果がある。
【0066】さて、電子決済システムの場合、課金セン
ターはクレジット開始と同様、通常、複数個存在する。
従って、当然公開鍵である第3暗号鍵は複数個必要とな
る。第7図(b)で説明したようにRSA暗号関数を使
うとRSA1024グレート以上つまり128バイト以
上必要であるので、BCAの188バイトには1ヶしか
第3暗号鍵817bは入らない。しかし、近年登場した
楕円関数系暗号鍵(楕円暗号)は小容量でRSAと同等
のセキュリティが得られる。近年ではRSA関数のRS
A1024が金融情報のセキュリティの最低基準となっ
ている。RSA関数だと128バイト必要であるが、同
等のセキュリティを得るのに、楕円暗号であると、20
〜22バイト程度で良いといわれている。従って第7図
(c)に図示するように金融情報を取り扱う第3暗号を
複数ヶ、最大7〜8つBCAに収容できる。楕円暗号を
使うことにより、現実的に必須である複数の金融センタ
ーに対応した、BCA応用の電子決済システムが実現す
る。第3暗号に的を絞って説明したが、第1暗号鍵の公
開鍵に用いても、複数の電子商店との間の高いセキュリ
ティが保たれるため楕円暗号の効果は同様である。
【0067】次に第24図を用いて、図10で説明した
BCAを用いたRAMディスク記録再生装置に関して更
に詳しく述べる。1つの実施例としていわゆるPay
per ViewシステムにおけるRAMディスクへの
記録手順を述べる。まず、CATV会社等のソフト会社
は番組送信器883において、映画ソフト等のコンテン
ツ880を第1暗号鍵882を用いて第1暗号器におい
て暗号化し、第1暗号900を生成し、各ユーザーのC
ATVデコーダの如きデコーダ886に送信する。デコ
ーダ886側ではネットワークを介して鍵発行センター
884へ特定の番組の要求を送ると、鍵発行センター8
84は、特定のソフトでかつ特定のデコーダのシステム
ID番号かつ特定の時間制限情報903に対するスクラ
ンブル解除キーの如き第1復号情報でかつ、RAMディ
スクへの記録許可カード901が含まれている第1復号
情報885aを第1デコーダ886の第1復号部887
へ送信する。第1復号部887はシステムID888と
第1復号情報885aより、第1暗号900を復号し、
映像信号の場合は、一旦デスクランブルされた信号がさ
らに別の暗号でコピー防止用のスクランブルされた信号
が第3暗号出力部889から出力され、一般TV899
で、元のTV信号がコピーガードされているが視聴でき
る。ここで、記録許可コード901aがNOの場合は、
RAMディスク894に記録できない。しかし、OKの
場合はRAMディスク894の1枚に限り記録できる。
この方法を説明する。
【0068】デコーダ886では、ICカード902が
挿入され、RAMレコーダのRAMディスク894のB
CAをBCA再生部895が読み取りディスクID90
5がICカード902に送られる。ICカード902は
ディスクIC905とデコーダ886から得た現在の時
間情報904と記録許可コード901aをチェックし、
第3暗号出力部889と双方向でシェイクハンド方式の
コピーチェック907を行い、記録許可コードとコピー
チェックがOKならICカード902の中の第2副暗号
器891は第2暗号鍵906を発行する。第2暗号器8
90において、第3暗号は再暗号化されて特定の1枚の
ディスクのディスクIDでコンテンツ880が暗号化さ
れた第2暗号が生成され、RAMレコーダ892に送ら
れ記録手段893において8−15や8−16変調を用
い、第1変調部により変調され、レーザにより、RAM
ディスク894の第1記録領域894aに第2暗号91
2が記録される。こうしてRAMディスク894のデー
タは特定のディスクIDの番号で暗号化される。
【0069】次にこのディスクを通常の再生手段896
で再生信号を8−16変調の第1復調部896aで復調
するとコンテンツの第2暗号が出力される。第2復号器
897は複数の第2復号鍵898a、898b、898
cをもつ。これは各CATV局等の番組供給会社毎に異
なる各々のICカードの暗号鍵に対応した復号鍵をもつ
ことになる。この場合、デコーダ886もしくはICカ
ード902の復号鍵識別情報は記録時に第1記録領域8
94aに記録されている。再生装置では、第1記録領域
894aから復号鍵識別情報913をよみ出し、復号鍵
選別手段914により復号鍵898a〜898zのうち
からを元に各々の暗号鍵に対応した、第2復号鍵898
aを自動的に選択し、ディスクID905aを一つの鍵
として、第2暗号は第2復号器897において復号され
る。特定の復号鍵の入ったICカードを用いてもよい。
映像の場合TV899aにてデスクランブルされた正常
な映像が得られる。
【0070】図24のシステムでは、各ユーザーの自宅
のデコーダに挿入したICカードにディスクID905
を送り、画像データ等を暗号化するので、ソフト会社8
83は各ユーザーに配信するコンテンツの暗号を個別に
変える必要がない。従って、衛星放送やCATVのよう
に大量の視聴者にペイパービューのスクランブル映像を
放送する場合に、各ユーザー毎にRAMディスク1枚だ
けに記録することを許可することができるという効果が
ある。
【0071】図24のシステムで1枚のディスクに記録
すると同時に、2枚目つまり他のディスクIDのRAM
ディスクに不正にコピーつまり記録しようとするとBC
Aの場合2層ディスクを用いているのでディスクIDを
改ざんすることができないため、同時間に2枚目のディ
スクへの不正コピーは防止される。次に別の時間帯に擬
似的な記録許可コード901aや第3暗号をデコーダや
ICカードに送信し、特定のディスクIDでデータは暗
号化されている。別のディスクIDのRAMディスクに
記録することが考えられる。こうした不正行為にも、I
Cカードの中のデコーダ時間情報管理部902が鍵発行
センター884の時間制限情報903やコンテンツの時
間情報の時間とデコーダの中の時間情報部904aの現
在の時間とを比較して、時間が一致しているかどうかを
チェックし、OKならICカード902は第2暗号演算
器990の暗号化を許可する。
【0072】この場合、第2暗号器890と第1復号部
887が双方向でチェックデータを交信するシェイクハ
ンド方式の時間チェック方式でもよい。
【0073】シェイクハンド方式の場合、ICカードを
含む第2暗号演算器890と、第1復号部887と第3
暗号部889は双方向で、暗号データを確認しあう。こ
のためコンテンツの送信時間と同一でない別の時間帯の
不正コピーは防止される。
【0074】こうして各ユーザーのもつデコーダ886
においては世の中に1枚しか存在しない特定のディスク
IDのRAMディスク894の1枚のみに、ソフト会社
のコンテンツが記録される。そして、このディスクはど
のRAMディスク再生機でも再生できる。図24の方式
でRAMディスクに記録する場合でもソフト会社の著作
権が守られるという効果がある。
【0075】なお本文の図の説明では、暗号エンコーダ
で暗号化、暗号デコーダで復号化を説明したが、実際は
CPUの中のプログラムである暗号アルゴリズム及び復
号アルゴリズムを用いる。
【0076】
【発明の効果】このように、光ディスクのBCA領域に
IDや暗号の暗号鍵や復号鍵を予め記録しておくことに
より、暗号化されたコンテンツの暗号解除がより簡単な
手順で実現する。また通信の機密性が従来の登録手続き
なしで実現する。ネットワークチェックプログラムをコ
ンテンツに収納しておくことにより、同一ネットワーク
上の同一IDソフトの複数インストールを防止できる。
このようにセキュリティ向上の様々な効果がある。
【図面の簡単な説明】
【図1】本発明の実施例の光ディスクの工程図
【図2】本発明の実施例のパルスレーザーによるトリミ
ングの断面図
【図3】本発明の実施例のトリミング部の信号再生波形
【図4】本発明の実施例の再生装置のブロック図
【図5】(a)本発明のBCA部の再生信号波形図 (b)本発明のBCA部の寸法関係図
【図6】本発明の実施例の暗号通信の方法とパスワード
による暗号鍵の方法を示した図
【図7】本発明のBCAのフォーマット図
【図8】本発明の実施例の暗号通信の方法とパスワード
による暗号解鍵の方法を示した図
【図9】本発明の実施例のコンテンツ部分を使用許可し
たディスクの動作手順図
【図10】本発明の実施例のRAMディスクにBCAを
記録した場合のブロック図
【図11】本発明の実施例の不正コピー防止方式のブロ
ック図
【図12】本発明の実施例の不正コピー防止のフローチ
ャート
【図13】本発明の実施例のBCAに商品バーコードを
印刷した光ディスクの上面図と断面図
【図14】本発明の実施例のBCA付ROMディスクと
POS端末を用いたPOS決済システムのブロック図
【図15】本発明の実施例のプレス工場とソフト会社と
販売店の暗号解除の流れ図
【図16】本発明の実施例のディスクID等を用いた暗
号データの暗号化復号化ステップのフローチャート
【図17】本発明の実施例のディスクID等を用いた暗
号データの暗号化復号化ステップのフローチャート
【図18】本発明の実施例のBCAを用いた通信暗号鍵
の配布と暗号通信のフローチャート
【図19】本発明の実施例のBCAを用いた通信暗号鍵
の配布と暗号通信のフローチャート
【図20】本発明の実施例のBCAを用いた通信暗号鍵
の配布と暗号通信のフローチャート
【図21】本発明の実施例のBCAを用いた電子決済シ
ステムのフローチャート
【図22】本発明の実施例のBCAを用いた電子決済シ
ステムのフローチャート
【図23】本発明の実施例のBCAを用いた電子決済シ
ステムのフローチャート
【図24】本発明の実施例のBCAを用いた1枚のRA
Mディスクに記録制限する記録再生方法のブロック図
【符号の説明】
801 BCA付ディスク 802 固定鍵 803 暗号エンコーダ 804 記録手段 805 コンテンツ 806 ID 807 トリミング装置 808a 成形機 808b 反射膜作成機 808c 貼り合わせ機 809 完成ディスク 809a 片面ディスク 809b 片面ディスク 811 プレス場 813 固定鍵 814 BCA領域 815 ディスクID 816 第1暗号鍵(秘密鍵) 817 第2暗号鍵(秘密鍵) 818 接続アドレス 819 再生装置 820 BCA再生部 821 パスワード発行センター 822 通信部 823 ネットワーク 824 暗号鍵DB 825 第1復号鍵 826 コンテンツ番号 827 第1暗号デコーダ 828 課金センター 829 第2復号鍵 830 課金情報 831 第2暗号エンコーダ 832 第2暗号デコーダ 833 時間情報 834 パスワード生成部 835 パスワード 836 パソコン 837 第3復号鍵 838 共通鍵 839 第3暗号鍵 840 第3暗号エンコーダ 841 第3暗号デコーダ 842 主暗号エンコーダ 843 主暗号デコーダ 844 主復号鍵 845 第1暗号デコーダ 846 暗号エンコーダ 847 暗号デコーダ 849 BCAデータ 850 書き込み層 851 文字 852 一般バーコード 853 復号器 860 第2暗号エンコーダ 861 第2暗号デコーダ 862 データ再生部 863 ROM領域 864 追記領域 865 復号フローチャート 890 第2暗号演算器 894a 第1記録領域 908 インターネット 909 第1コンピュータ 910 第2コンピュータ 911 第3コンピュータ 912 第2暗号 913 復号鍵識別情報 914 復号鍵選別手段 915 第1スライスレベル 916 第2スライスレベル 917 PE−RZ変調器 918 透明基板 919 第1記録領域 920 第2記録領域 921 ディスクID 922 BCAフラグ 923 CPU 924 コントロールデータ 925 EFM復調 926 8−15変調復調 927 8−16変調復調 928 第1復調部 930 第2復調部 931 接続アドレス
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小石 健二 兵庫県三田市けやき台3−56−8 (72)発明者 守屋 充郎 奈良県生駒市ひかりが丘3丁目1番29号 (72)発明者 竹村 佳也 大阪府摂津市別府2−8−11

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 情報を記録する第1記録領域と、光ディ
    スク固有のディスク識別情報を含む補助情報が記録され
    ている第2記録領域とを備えた光ディスクにおいて、前
    記第2記憶領域は円周上に複数個配置されている半径方
    向に長いストライプパターンを有し、前記補助情報の存
    在を示す補助情報存在の識別子を備えたことを特徴とす
    る光ディスク。
JP37390299A 1995-10-09 1999-12-28 光ディスク Expired - Lifetime JP3209222B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP37390299A JP3209222B2 (ja) 1995-10-09 1999-12-28 光ディスク

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP26124795 1995-10-09
JP891096 1996-01-23
JP21130496 1996-08-09
JP8-8910 1996-08-09
JP7-261247 1996-08-09
JP8-211304 1996-08-09
JP37390299A JP3209222B2 (ja) 1995-10-09 1999-12-28 光ディスク

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP51108697A Division JP4075078B2 (ja) 1995-10-09 1996-10-08 光ディスク

Publications (2)

Publication Number Publication Date
JP2000173062A true JP2000173062A (ja) 2000-06-23
JP3209222B2 JP3209222B2 (ja) 2001-09-17

Family

ID=27455049

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37390299A Expired - Lifetime JP3209222B2 (ja) 1995-10-09 1999-12-28 光ディスク

Country Status (1)

Country Link
JP (1) JP3209222B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008102840A (ja) * 2006-10-20 2008-05-01 Ricoh Co Ltd ソフトウェア実行制御プログラム及びソフトウェア実行制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008102840A (ja) * 2006-10-20 2008-05-01 Ricoh Co Ltd ソフトウェア実行制御プログラム及びソフトウェア実行制御方法

Also Published As

Publication number Publication date
JP3209222B2 (ja) 2001-09-17

Similar Documents

Publication Publication Date Title
JP3147120B2 (ja) 再生装置および再生方法
JP3786015B2 (ja) 暗号記録装置、暗号記録方法
JP4267630B2 (ja) 暗号記録装置、および暗号記録方法
JP3175740B2 (ja) 再生装置、記録装置および光ディスク
JP3209221B2 (ja) 光ディスク
JP3786014B2 (ja) 暗号記録装置、暗号記録方法
JP3209222B2 (ja) 光ディスク

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070713

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080713

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090713

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090713

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 12

EXPY Cancellation because of completion of term