JP2002313020A - Cipher recorder, cipher recording method, program for making computer carry out the method, and computer readable recording medium with the program recorded thereon - Google Patents

Cipher recorder, cipher recording method, program for making computer carry out the method, and computer readable recording medium with the program recorded thereon

Info

Publication number
JP2002313020A
JP2002313020A JP2002008404A JP2002008404A JP2002313020A JP 2002313020 A JP2002313020 A JP 2002313020A JP 2002008404 A JP2002008404 A JP 2002008404A JP 2002008404 A JP2002008404 A JP 2002008404A JP 2002313020 A JP2002313020 A JP 2002313020A
Authority
JP
Japan
Prior art keywords
encryption
recording
key
unit
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002008404A
Other languages
Japanese (ja)
Other versions
JP3786015B2 (en
Inventor
Mitsuaki Oshima
光昭 大嶋
Yoshitoshi Gotou
芳稔 後藤
Shinichi Tanaka
伸一 田中
Kenji Koishi
健二 小石
Mitsuro Moriya
充郎 守屋
Yoshiya Takemura
佳也 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002008404A priority Critical patent/JP3786015B2/en
Publication of JP2002313020A publication Critical patent/JP2002313020A/en
Application granted granted Critical
Publication of JP3786015B2 publication Critical patent/JP3786015B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To simplify operation sequence or procedures for the applied system of a network using type optical disk. SOLUTION: A sub-information recording area is provided to the optical disk, and an ID or a cryptographic key or a decoding key different from a disk to a disk is recorded at a factory. Operation sequence or procedures can be obviated by a user's using the ID for deciphering software, the cryptographic key when transmitting a cipher, the decoding key when receiving a cipher, and safe distribution of information via a communication means is realized by checking the record of contents using prescribed information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は光ディスクおよび光
ディスクシステムおよび暗号通信方法に関するものであ
る。
[0001] 1. Field of the Invention [0002] The present invention relates to an optical disk, an optical disk system, and an encryption communication method.

【0002】[0002]

【従来の技術】近年、インターネット等のネットワーク
と光ROMディスクの普及に伴い、光ROMディスクを
用いたネットワークソフト流通が始まりつつある。また
電子商取引きの検討が進んでいる。
2. Description of the Related Art In recent years, with the spread of networks such as the Internet and optical ROM disks, distribution of network software using optical ROM disks has begun. The study of e-commerce is also in progress.

【0003】従来技術として、CD−ROMをメディア
として用いたソフト電子流通システムが実用化されてい
る。この場合パスワードを与えて、CD−ROMに予め
記録され暗号化されたソフトの暗号を解くといった方法
が一般的である。
As a conventional technique, a soft electronic distribution system using a CD-ROM as a medium has been put to practical use. In this case, a method of giving a password and decrypting the software recorded and encrypted in advance on the CD-ROM is generally used.

【0004】[0004]

【発明が解決しようとする課題】しかし、CD−ROM
の場合、ディスク上に追記記録できないため各ディスク
のIDは個別に設定できない。従って単純に用いれば、
1つのパスワードが同一原盤から製造された全てのディ
スクの暗号を解除してしまう。このため、CD−ROM
を用いた場合、各々のディスク個有のIDをパソコン側
のハードディスク上に作成したり、センターで作成した
IDを郵便によりユーザーに送るという作業が必要であ
った。
However, CD-ROMs
In the case of, the ID of each disk cannot be set individually since additional recording cannot be performed on the disk. Therefore, if used simply,
One password decrypts all disks manufactured from the same master. For this reason, CD-ROM
In the case of using the ID, it is necessary to create an ID unique to each disk on the hard disk of the personal computer or to send the ID created at the center to the user by mail.

【0005】従来の光ディスクや光ディスクシステムを
用いた電子流通システムにおいては、光ディスクもしく
はシステムにIDや暗号鍵を簡便に供給することが求め
られている。本発明はROMディスクを用いた電子流通
システムにIDと暗号鍵の簡便な供給を実現することを
目的とする。
In an electronic distribution system using a conventional optical disk or optical disk system, it is required to easily supply an ID or an encryption key to the optical disk or the system. An object of the present invention is to realize an easy supply of an ID and an encryption key to an electronic distribution system using a ROM disk.

【0006】[0006]

【課題を解決するための手段】この課題を解決するため
に、光ディスクのピット部にバーコードを重ね書きした
追記領域(以下BCAと略す)を設け光ディスク製造時
に、BCA領域にディスク毎に異なるIDと必要に応じ
て通信用の暗号鍵、通信用の復号鍵暗号文の復号鍵を個
別に記録しておくことにより、ディスクとユーザーに配
布した時点で、ユーザーにはユーザーID番号と通信用
の送信用の暗号鍵、受信用の復号鍵の3つが自動的に配
布されていることになり、従来のシステムを複雑にして
いたいくつかの手順が省略できる。こうして、暗号通信
とコンテンツの入ったディスクの識別が同時に実現す
る。
In order to solve this problem, a write-once area (hereinafter abbreviated as BCA) in which a barcode is overwritten is provided in a pit portion of an optical disk, and a different ID for each disk is provided in the BCA area during manufacture of the optical disk. When necessary, the encryption key for communication and the decryption key of the decryption key for communication are recorded separately, so that the user can receive the user ID number and the communication The transmission encryption key and the reception decryption key are automatically distributed, and some procedures that make the conventional system complicated can be omitted. In this way, the encrypted communication and the identification of the disk containing the content are simultaneously realized.

【0007】[0007]

【発明の実施の形態】実施例に基づき、本発明を説明す
る。なお、本文ではBCA方式を用いた追記領域をBC
A領域、BCAにより記録されたデータをBCAデータ
と呼ぶ。また第1識別情報はID、もしくはディスクI
Dとも呼ぶ。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described based on embodiments. In the text, the additional recording area using the BCA method is referred to as BC.
The data recorded by area A and BCA is called BCA data. The first identification information is ID or disk I
Also called D.

【0008】図1はBCA付ディスクの代表的な工程を
示す。まず、公開鍵等の第1暗号鍵802を用いて暗号
エンコーダ803でコンテンツ777が暗号化された第
1暗号805がマスタリング装置等の8−16変調器9
17により変調され、この変調信号がレーザーにより原
盤800の第1記録領域919に凹凸のピットとして記
録される。この原盤800を用いて成形機808aでデ
ィスク状の透明基板918を成形し、反射膜作成機80
8bでA1反射膜を形成し0.6ミリ厚の片面ディスク
809a、809bを作成し、貼り合わせ機808cで
貼り合わせた完成ディスク809の第2記録領域920
にトリミング装置807で、ディスクID921もしく
は第1暗号の復号鍵922もしくはインターネット通信
用の第2暗号鍵923をPE変調とRZ変調を組み合わ
せたPE−RZ変調器807aで変調し、パルスレーザ
ー807bでBCAトリミングして、BCA付ディスク
801を製造する。貼り合わせディスクを用いているの
で、中に入ったBCAは改ざん出来ず、セキュリティ用
途に用いることが出来る。
FIG. 1 shows a typical process of a disc with BCA. First, the first cipher 805 obtained by encrypting the content 777 by the cipher encoder 803 using the first cipher key 802 such as a public key is transmitted to the 8-16 modulator 9 such as a mastering device.
The modulated signal is recorded in the first recording area 919 of the master 800 by laser as pits having irregularities. Using this master 800, a disk-shaped transparent substrate 918 is formed by a forming machine 808a, and a reflection film forming machine 80 is formed.
8b, an A1 reflection film is formed to produce 0.6 mm thick single-sided disks 809a and 809b, and the second recording area 920 of the completed disk 809 bonded by a bonding machine 808c.
In the trimming device 807, the disk ID 921, the decryption key 922 of the first encryption, or the second encryption key 923 for Internet communication is modulated by the PE-RZ modulator 807a combining PE modulation and RZ modulation, and the BCA is modulated by the pulse laser 807b. After trimming, a disk 801 with BCA is manufactured. Since the bonded disk is used, the BCA contained therein cannot be falsified and can be used for security purposes.

【0009】説明に入る前に、BCAについて、簡単に
説明する。
Before starting the description, BCA will be briefly described.

【0010】図2の(1)に示すようにBCAでは2層
ディスク800にパルスレーザー808で、アルミ反射
膜809をトリミングし、ストライプ状の低反射部81
0をPE変調信号に基づいて記録する。図2(2)に示
すようにBCAのストライプがディスク上に形成され、
このストライプを通常の光ヘッドで再生するとBCA部
は反射信号がなくなるため図2(3)に示すように変調
信号が間欠的に欠落した欠落部810a,810b,8
10cが発生する。変調信号は第1スライスレベル91
5でスライスされる。一方欠落部810a等は信号レベ
ルが低いので、第2スライスレベル916で容易にスラ
イスできる。図3の記録再生波形図に示す様に、形成さ
れたバーコード923a,923bは、図3(5)に示
すように通常の光ピックで第2スライスレベル916で
レベルスライスすることにより再生可能で図3(6)に
示すようにLPFフィルタで波形成形されPE−RZ復
調され、(7)に示すようにデジタル信号が出力され
る。図4を用いて復調動作を説明する。まず、BCA付
ディスク801は透明基板が2枚、記録層801aが中
にくるように貼り合わせてあり、記録層801aが1層
の場合と記録層801a,801bの2層の場合があ
る。2層の場合は光ヘッド6に近い第1層の記録層80
1aのコントロールデータにBCAが記録されているか
どうかを示すBCAフラグ922が記録されている。B
CAは第2層801bに記録されているので、まず第1
層記録層801aに焦点を合わせ第2記録領域919の
最内周にあるコントロールデータ924の半径位置へ光
ヘッド6を移動させる。コントロールデータは主情報な
のでEFM又は8−15又は8−16変調されている。
このコントロールデータの中のBCAフラグ922が
‘1’の時のみ、1層、2層部切換部827で、焦点を
第2記録層801bに合わせてBCAを再生する。レベ
ルスライサー590で図2(3)に示すような、一般的
な第1スライスレベル915でスライスするとデジタル
信号に変換される。この信号を第1復調部においてEF
M925又は8−15変調926又は8−16変調92
の復調器で復調し、ECCデコーダ36でエラー訂正し
主情報が出力される。この主情報の中のコントロールデ
ータを再生し、BCAフラグ922が1の場合のみBC
Aを読みにいく。BCAフラグ922が1の時、CPU
923は1層、2層部切換部827に指示を出し、焦点
調節部828を駆動して、第1層の記録層801aから
第2層の記録層801bへ焦点を切り替える。同時に第
2記録領域の920の半径位置、すなわちDVD規格の
場合はコントロールデータの内周側の22.3mmから
23.5mmの間に記録されているBCAを光ヘッド6
を移動させ、BCAをよみとる。BCA領域では図2
(3)に示すようなエンベロープが部分的に欠落した信
号が再生される。第2レベルスライサ929において第
1スライスレベル915より低い光量の第2スライスレ
ベル916を設定することにより、BCAの反射部欠落
部は検出でき、デジタル信号が出力される。この信号を
第2復調部930においてPE−RZ復調し、ECCデ
コーダ930dにおいてECCデコードすることにより
副情報であるBCAデータが出力される。このようにし
て、8−16変調の第1復調器928で主情報をPE−
RZ変調の第2復調部930で副情報つまりBCAデー
タを復調再生する。
As shown in FIG. 2A, in the BCA, the aluminum reflective film 809 is trimmed on the dual-layer disc 800 with a pulse laser 808 to form a stripe-like low-reflecting portion 81.
0 is recorded based on the PE modulation signal. A BCA stripe is formed on the disk as shown in FIG.
When this stripe is reproduced by a normal optical head, the BCA portion loses the reflected signal, and therefore, as shown in FIG. 2 (3), the missing portions 810a, 810b, 8 where the modulation signal is intermittently lost.
10c occurs. The modulation signal is the first slice level 91
Sliced at 5. On the other hand, since the signal level of the missing portion 810a and the like is low, the slice can be easily sliced at the second slice level 916. As shown in the recording / reproducing waveform diagram of FIG. 3, the formed barcodes 923a and 923b can be reproduced by level slicing at the second slice level 916 with a normal optical pick as shown in FIG. The waveform is shaped by the LPF filter as shown in FIG. 3 (6), PE-RZ demodulated, and a digital signal is output as shown in FIG. 3 (7). The demodulation operation will be described with reference to FIG. First, the disc 801 with BCA is bonded so that two transparent substrates and the recording layer 801a are located inside, and there are a case where the recording layer 801a is one layer and a case where there are two recording layers 801a and 801b. In the case of two layers, the first recording layer 80 close to the optical head 6
A BCA flag 922 indicating whether BCA is recorded in the control data 1a is recorded. B
Since CA is recorded in the second layer 801b,
The optical head 6 is moved to the radial position of the control data 924 on the innermost periphery of the second recording area 919 by focusing on the layer recording layer 801a. Since the control data is main information, it is EFM or 8-15 or 8-16 modulated.
Only when the BCA flag 922 in the control data is “1”, the one-layer / two-layer switching unit 827 focuses on the second recording layer 801b to reproduce the BCA. When sliced by the level slicer 590 at a general first slice level 915 as shown in FIG. 2C, the slice is converted into a digital signal. This signal is subjected to EF in the first demodulation unit.
M925 or 8-15 modulation 926 or 8-16 modulation 92
, And error correction is performed by the ECC decoder 36, and the main information is output. The control data in this main information is reproduced, and only when the BCA flag 922 is 1, the BC
I go to read A. When the BCA flag 922 is 1, the CPU
Reference numeral 923 issues an instruction to the one-layer / two-layer switching unit 827, drives the focus adjustment unit 828, and switches the focus from the first recording layer 801a to the second recording layer 801b. At the same time, the BCA recorded at the radial position of 920 in the second recording area, that is, between 22.3 mm and 23.5 mm on the inner peripheral side of the control data in the case of the DVD standard, is read by the optical head 6.
To read the BCA. Figure 2 in the BCA area
A signal in which the envelope is partially missing as shown in (3) is reproduced. By setting the second slice level 916 having a light quantity lower than the first slice level 915 in the second level slicer 929, the missing portion of the reflection portion of the BCA can be detected, and a digital signal is output. The signal is subjected to PE-RZ demodulation in the second demodulation section 930 and ECC decoding is performed in the ECC decoder 930d to output BCA data as sub-information. In this way, the main information is PE-coded by the first demodulator 928 of 8-16 modulation.
Sub-information, that is, BCA data is demodulated and reproduced by the second demodulation unit 930 of RZ modulation.

【0011】図5(a)にフィルタ943通過前部の再
生波形、(b)に低反射部810のスリットの加工寸法
精度を示す。スリットの巾は5〜15μm以下にするこ
とは難しい。また、23.5mmより内周に記録しない
と記録データを破壊してしまう。このことからDVDの
場合最短の記録周期=30μm、最大半径=23.5m
mの制限からフォーマット後の最大容量は188byt
es以下に限定される。
FIG. 5A shows a reproduced waveform before passing through the filter 943, and FIG. 5B shows the processing dimensional accuracy of the slit of the low reflection portion 810. It is difficult to reduce the width of the slit to 5 to 15 μm or less. Also, if the data is not recorded on the inner circumference of 23.5 mm, the recorded data will be destroyed. From this, in the case of DVD, the shortest recording cycle = 30 μm and the maximum radius = 23.5 m
The maximum capacity after formatting is 188 bytes due to the limitation of m
It is limited to es or less.

【0012】変調信号は、8−16変調方式を用いてピ
ットで記録されており、図5(a)の高周波信号部93
3のような高周波信号が得られる。一方、BCA信号は
低周波信号部932のような低周波信号となる。このよ
うに、主情報がDVD規格の場合、最高約4.5MHz
の高周波信号932であり、図5(a)に示すように、
副情報が周期8.92μsつまり約100KHzの低周
波信号933であるため、LPF943を用いて副情報
を周波数分離することが容易である。図4に示すような
LPF943を含む周波数分離手段934で、2つの信
号を容易に分離することが出来る。この場合、LPF9
43は簡単な構成でよいという効果がある。
The modulation signal is recorded in pits using the 8-16 modulation method, and is stored in the high-frequency signal section 93 shown in FIG.
3 is obtained. On the other hand, the BCA signal is a low-frequency signal like the low-frequency signal section 932. As described above, when the main information is the DVD standard, the maximum is about 4.5 MHz.
The high frequency signal 932 of FIG. 5A, as shown in FIG.
Since the sub information is a low frequency signal 933 of a period of 8.92 μs, that is, about 100 KHz, it is easy to separate the frequency of the sub information using the LPF 943. The frequency separation means 934 including the LPF 943 as shown in FIG. 4 can easily separate the two signals. In this case, LPF9
43 has the effect that a simple configuration is sufficient.

【0013】以上がBCAの概略である。The above is the outline of BCA.

【0014】では、図6を用いて、暗号ソフト解錠シス
テムの全体システムをパスワード発行と暗号通信と発注
者の認証の動作に絞り説明する。まず、プレス工場のス
テップは、図1の場合とほぼ同じ手順で製造されるの
で、原盤800と完成ディスク809の図は省略する。
Referring now to FIG. 6, the entire system of the encryption software unlocking system will be described focusing on the operations of password issue, encryption communication, and orderer authentication. First, since the steps of the press factory are manufactured in substantially the same procedure as in FIG. 1, the illustration of the master 800 and the completed disk 809 is omitted.

【0015】プレス工場811において、第1〜n番目
のコンテンツの平文810は暗号エンコーダ812によ
り、各々第1〜n番目の暗号鍵813でデータの暗号化
又は映像信号のスクランブルがなされ、光ディスクの原
盤800に記録される。この原盤800から、プレスさ
れて製造されたディスク状の基板809に反射膜が形成
された後に、2枚のディスク状の基板を貼り合わせた
後、完成ディスク809が作られる。この完成ディスク
809に、ディスク毎に異なるID815もしくは/か
つ第1暗号鍵816(公開鍵)もしくは/かつ、第2暗
号鍵817(公開鍵)、第2コンピュータの接続アドレ
ス818がBCA領域814に記録されたBCA付ディ
スク801が、ユーザーに配布される。
In the press factory 811, the plaintext 810 of the first to n-th contents is subjected to data encryption or scrambling of the video signal by the encryption encoder 812 using the first to n-th encryption keys 813, respectively. 800. After a reflection film is formed on a disc-shaped substrate 809 manufactured by pressing the master disc 800, two disc-shaped substrates are bonded to each other, and a completed disc 809 is produced. The ID 815 and / or the first encryption key 816 (public key) and / or the second encryption key 817 (public key) different for each disk and the connection address 818 of the second computer are recorded in the BCA area 814 on the completed disk 809. The BCA-equipped disk 801 is distributed to users.

【0016】このディスクのコンテンツは暗号化されて
いるので、再生するには代金等の代価を払ってパスワー
ド発行センターつまり電子商店もしくは、モールからパ
スワードをもらう必要がある。この手順を述べる。
Since the contents of this disc are encrypted, it is necessary to obtain a password from a password issuing center, that is, an online store or a mall, by paying a price or the like to reproduce the contents. This procedure will be described.

【0017】ユーザーの第1コンピュータ909では配
布されたBCA付ディスク801を再生装置819で再
生すると、PE−RZ復調部を含むBCA再生部820
により、ID815、第1暗号鍵816、第2暗号鍵8
17、接続アドレス818のデータが再生される。パス
ワードをもらうためには、パスワード発行センター82
1のサーバーである第2コンピュータ821aの接続ア
ドレス818へ通信部822を介してインターネット等
のネットワーク823経由で接続し第2コンピュータ8
21aへIDを送信する。
In the user's first computer 909, when the distributed disk 801 with BCA is reproduced by the reproducing device 819, the BCA reproducing unit 820 including the PE-RZ demodulating unit is reproduced.
, ID 815, first encryption key 816, second encryption key 8
17. The data of the connection address 818 is reproduced. In order to get a password, the password issuance center 82
The second computer 821a is connected to the connection address 818 of the second computer 821a, which is the first server, via the communication unit 822 via the network 823 such as the Internet.
The ID is transmitted to 21a.

【0018】ここで、暗号通信の手順について述べる。
第2コンピュータ821aはユーザーの再生装置819
からのID815を受信する。すると“モール”や“電
子商店”とよばれるパスワード発行センター821の第
2コンピュータすなわちサーバー821aは暗号鍵デー
タベースDB824をもつ。このデータベースにはこの
ディスク個有のIDもしくはIDの第1暗号鍵816に
対応する復号鍵である秘密鍵、つまり第1復号鍵825
とIDの表が収容されている。従ってサーバーは受信し
たIDをもとに第1復号鍵825を検索することができ
る。こうして第1コンピュータから第2コンピュータ8
21aへの暗号通信が成立する。この場合、第1暗号鍵
と第1復号鍵は公開鍵暗号ではなく、共通鍵暗号の共通
鍵ならば同じ鍵となる。
Here, the procedure of the encrypted communication will be described.
The second computer 821a is connected to the user's playback device 819.
ID 815 is received. Then, the second computer of the password issuing center 821 called “mall” or “electronic store”, that is, the server 821 a has the encryption key database DB 824. In this database, a secret key which is a decryption key corresponding to the ID of the disk or the first encryption key 816 of the ID, that is, a first decryption key 825 is stored.
And a table of IDs are stored. Therefore, the server can search for the first decryption key 825 based on the received ID. Thus, the first computer to the second computer 8
The encrypted communication to 21a is established. In this case, the first encryption key and the first decryption key are not public key encryption but are the same key if they are common keys of common key encryption.

【0019】利用者はディスク801の中に、例えば、
1000本収納されている暗号化されたコンテンツの1
部、例えばコンテンツ番号826がnのコンテンツを利
用したい場合、コンテンツ番号826つまりnを第1暗
号鍵816である公開鍵を用いて、公開鍵暗号関数から
構成される第1暗号エンコーダ827で、暗号化した暗
号を第2コンピュータ821aに送信する。第2コンピ
ュータ821a側では前述のようにこの暗号を復号する
ための第1復号鍵825を検索し知っている。従ってこ
の暗号を確実に平文化できる。こうしてユーザーの発注
情報のプライバシーは暗号により守られるという効果が
ある。
The user stores, for example, in the disk 801
One of the 1000 encrypted contents stored
For example, when the user wants to use the content whose content number 826 is n, the content number 826, that is, n, is encrypted by a first encryption encoder 827 including a public key encryption function using a public key that is a first encryption key 816. The encrypted code is transmitted to the second computer 821a. As described above, the second computer 821a searches for and knows the first decryption key 825 for decrypting this encryption. Therefore, this code can be plainly written. Thus, there is an effect that the privacy of the user's order information is protected by encryption.

【0020】この場合第1暗号鍵816として公開鍵暗
号の秘密鍵を用いて署名してもよい。この方法は“デジ
タル署名”と呼ばれる。詳しい動作の説明は、暗号の専
門書例えば、“E−Mail Security by
Bruce Schneier 1995”の“Di
gital Signature”の項目等を参照され
たい。
In this case, the first encryption key 816 may be signed using a secret key of public key encryption. This method is called "digital signature". For a detailed description of the operation, refer to an encryption technical book, for example, “E-Mail Security by.”
"Br Di Schneier 1995"
digital signature "and the like.

【0021】暗号通信にもどるとこの暗号は通信部82
2とネットワーク823を介して、パスワード発行セン
ター821の第1暗号デコーダ827に送られる。こう
して、第1暗号鍵816と対になっている第1対暗号鍵
825を用いて第1対暗号デコーダ827では、暗号が
復号される。
Returning to the cipher communication, this cipher is
2 and the network 823 to the first encryption decoder 827 of the password issuing center 821. Thus, the encryption is decrypted in the first encryption decoder 827 using the first encryption key 825 paired with the first encryption key 816.

【0022】この場合、公開鍵は特定の1枚のディスク
しかもっていないため、第3者のディスクからの不正な
注文は排除できる。つまり、1枚のディスクの認証がで
きるためこのディスクの持ち主のユーザー個人の認証が
できる。こうしてこのコンテンツ番号nは特定の個人の
注文であることが証明されるため、第3者の不正な注文
は排除できる。
In this case, since the public key has only one specific disk, an unauthorized order from a third-party disk can be eliminated. That is, since authentication of one disk can be performed, authentication of the user who owns the disk can be performed. Thus, the content number n is proved to be a specific individual order, so that an unauthorized order by a third party can be excluded.

【0023】この時公開鍵816を秘密にしておけば、
この手法でクレジットカード番号等の高いセキュリティ
が要求される課金情報の送信にも技術的には用いること
ができる。しかし、通常“モール”と呼ばれる店では、
セキュリティの保証がないため、電子決済ではユーザー
の課金情報は扱わない。クレジットカード系と銀行系の
課金センター828のみが、ユーザーの金融情報を取り
扱うことができる。現在、SET等のセキュリティ規格
の統一化が進められており、RSA1024bitの公
開鍵暗号が使われ金融情報の暗号化が実現する可能性が
高い。
At this time, if the public key 816 is kept secret,
This technique can also be used technically to transmit billing information such as credit card numbers that require high security. However, in stores usually called "malls,"
Because there is no security guarantee, electronic payment does not handle user billing information. Only credit card-based and bank-based billing centers 828 can handle user financial information. Currently, security standards such as SET are being standardized, and there is a high possibility that financial information encryption will be realized using RSA 1024-bit public key encryption.

【0024】次に本発明の場合の課金情報の暗号通信手
順を示す。まず、BCA再生部820で再生された公開
鍵暗号の第2暗号鍵817を用いて、個人のクレジット
カード番号等の課金情報830は第2暗号エンコーダ8
31により、RSA等の公開鍵系暗号により、暗号化さ
れ、通信部822より第2コンピュータ821を介して
第3コンピュータ828の暗号デコーダ832に送られ
る。この場合デジタル署名をする場合は第2暗号鍵81
7は秘密鍵829を用いる。
Next, an encryption communication procedure of accounting information in the case of the present invention will be described. First, using the second encryption key 817 of the public key encryption played back by the BCA playback unit 820, the billing information 830 such as a personal credit card number is stored in the second encryption encoder 8.
At 31, the data is encrypted by a public key cryptosystem such as RSA and transmitted from the communication unit 822 to the encryption decoder 832 of the third computer 828 via the second computer 821. In this case, when a digital signature is to be made, the second encryption key 81 is used.
7 uses a secret key 829.

【0025】パスワード発行センター821の第2コン
ピュータ821aの暗号鍵の場合の手順と同様にして暗
号鍵データベースDB824aよりIDもしくは第2暗
号鍵817に対応する第2復号鍵829を検索し、これ
を用いて第2暗号デコーダ832において暗号化された
課金情報を復号することができる。
The ID or the second decryption key 829 corresponding to the second encryption key 817 is searched from the encryption key database DB 824a in the same manner as the procedure for the encryption key of the second computer 821a of the password issuing center 821, and this is used. Thus, the accounting information encrypted in the second encryption decoder 832 can be decrypted.

【0026】なお第2暗号エンコーダ831で秘密鍵8
29を用いてデジタル署名すれば、第2暗号デコーダ8
32ではユーザーの署名を確認できる。こうして課金セ
ンター828は、ユーザーのクレジットカード番号や銀
行カード番号や銀行パスワード等の課金情報をインター
ネットを使っても安全に入手することができる。インタ
ーネットのようなオープンなネットワークではセキュリ
ティが問題となるが、このシステムでは、暗号通信用の
暗号鍵(公開鍵)もしくはかつデジタル署名の秘密鍵が
BCAに記録されているので、暗号通信もしくは認証が
確実に行える。このため不正な第3者による不正課金と
不正注文を防げるという効果がある。またディスク毎つ
まりユーザー毎に異なる公開鍵を用いることができるの
で通信の秘密性が向上し、ユーザーの課金情報が第3者
に漏洩する可能性が減少する。
Note that the second encryption encoder 831 uses the secret key 8
29, the second encryption decoder 8
At 32, the signature of the user can be confirmed. In this way, the charging center 828 can safely obtain the charging information such as the user's credit card number, bank card number, and bank password using the Internet. In an open network such as the Internet, security is a problem. However, in this system, since an encryption key (public key) for cryptographic communication or a secret key of a digital signature is recorded in the BCA, cryptographic communication or authentication is not possible. It can be done reliably. For this reason, there is an effect that illegal charging and an illegal order by an unauthorized third party can be prevented. Further, since a different public key can be used for each disk, that is, for each user, the confidentiality of communication is improved, and the possibility that the user's billing information is leaked to a third party is reduced.

【0027】ここで、図6に戻り、パスワードの発行手
順とパスワードによる解錠手順を説明する。パスワード
発行センター821では、IDとユーザーが解鍵したい
コンテンツ番号とユーザーの使用許可期間を示す時間情
報、の3つの情報に基づき、公開鍵暗号等の演算式を用
いたパスワード生成部834でパスワードを生成し、第
1コンピュータ909へ送信する。最も簡単な構成例を
述べると、第2コンピュータではn番目のコンテンツの
暗号を解除する復号鍵ディスクIDと時間情報を混合し
た情報を公開鍵暗号の公開鍵で暗号化し、これを解く秘
密鍵を混合したn番目のパスワード834aをパスワー
ド生成部834で作成し、第1コンピュータ909へ送
信する。第1コンピュータは上述のn番目のパスワード
を受信し、秘密鍵でディスクIDと時間情報とn番目の
コンテンツの復号鍵を復号する。ここで、ディスクより
再生したBCAのID835aと現在の第2時間情報8
35bと許可されたID833aと第1時間情報833
を照合して一致するかをパスワード演算部836は演算
する。もし一致すれば、許可し、n番目の復号鍵836
aを暗号デコーダ837へ出力し、n番目のコンテンツ
の暗号837aが復号され、n番目のコンテンツ838
が出力される。出力される期間は第1時間情報833と
第2時間情報835bが一致している間だけに制限され
る。第1コンピュータ909側では、IDとパスワード
835と現在の時間を示す時計836bからの時間情報
の3つを情報をパスワード演算部836で演算し、ID
と時間情報が正しければ、正しい復号鍵が演算結果とし
て出力されるので、n番目の暗号が暗号デコーダ837
で復号もしくは、デスクランブルされ、n番目のコンテ
ンツ838の平文データもしくは、デスクランブルされ
た映像信号もしくはオーディオ信号が出力される。
Returning to FIG. 6, a password issuing procedure and a password unlocking procedure will be described. In the password issuing center 821, a password is generated by a password generation unit 834 using an arithmetic expression such as public key encryption based on three pieces of information: an ID, a content number that the user wants to unlock, and time information indicating a user's use permission period. Generated and transmitted to the first computer 909. To describe the simplest configuration example, the second computer encrypts information obtained by mixing the decryption key disk ID for decrypting the n-th content and the time information with the public key of the public key encryption, and creates a secret key for decrypting the information. The mixed n-th password 834a is created by the password generator 834 and transmitted to the first computer 909. The first computer receives the n-th password and decrypts the disc ID, the time information, and the decryption key of the n-th content with the secret key. Here, the ID 835a of the BCA reproduced from the disc and the current second time information 8
35b, permitted ID 833a and first time information 833
Are compared and the password calculation unit 836 calculates whether or not they match. If they match, permit, and the nth decryption key 836
a to the encryption decoder 837, the encryption 837a of the n-th content is decrypted, and the n-th content 838
Is output. The output period is limited only while the first time information 833 and the second time information 835b match. On the first computer 909 side, the password calculation unit 836 calculates three pieces of information of the ID, the password 835, and the time information from the clock 836b indicating the current time.
If the time information is correct, the correct decryption key is output as the operation result, and the n-th encryption is performed by the encryption decoder 837.
Then, plaintext data of the n-th content 838 or a descrambled video signal or audio signal is output.

【0028】この場合、時計836bの第2時間情報8
35bがパスワードの第1時間情報833と一致しない
と暗号が正しく復号されないので再生はされない。時間
情報を用いると、レンタル利用の際に3日間だけ映画を
再生できるといった時間限定型のレンタルシステムに応
用することが可能となる。
In this case, the second time information 8 of the clock 836b
If 35b does not match the first time information 833 of the password, the cipher will not be correctly decrypted and will not be reproduced. Use of the time information makes it possible to apply to a time-limited type rental system in which a movie can be played for only three days when using the rental.

【0029】図6ではブロック図を用いて手順を説明し
たが、この手順のフローチャートは図16〜図23を用
いて後で説明する。
Although the procedure has been described with reference to the block diagram in FIG. 6, a flowchart of this procedure will be described later with reference to FIGS.

【0030】次に暗号鍵の容量についての工夫を述べ
る。こうして図7(a)に示すようにBCAに第1暗号
鍵816と第2暗号鍵817の双方を入れることによ
り、“モール”との商品取引と、“課金センター”との
間の代金決済の2つのセキュリティが保たれるという効
果が得られる。
Next, a device for the capacity of the encryption key will be described. By inserting both the first encryption key 816 and the second encryption key 817 into the BCA as shown in FIG. 7A, the product transaction with the “mall” and the payment settlement with the “charging center” are performed. The effect of maintaining two security is obtained.

【0031】この場合、課金センターとのセキュリティ
に関してはSET等の規格統一が予定されており、RS
A1024つまり、128bytesの暗号鍵が、第2
暗号鍵領域817aに収容されることになる。すると、
BCAは188bytesしかないため、“モール”と
の取引の暗号鍵用には60bytesしか残らない。2
0バイトの大きさでRSA1024の128バイトと同
程度のセキュリティをもつ暗号関数として楕円関数系公
開鍵暗号が知られている。
In this case, standardization such as SET is planned for security with the charging center.
A1024 That is, the 128-byte encryption key is
It will be stored in the encryption key area 817a. Then
Since BCA has only 188 bytes, only 60 bytes remain for the encryption key of the transaction with “mall”. 2
Elliptic function-based public key cryptography is known as a cryptographic function having a size of 0 bytes and the same security as that of 128 bytes of RSA1024.

【0032】本発明では、第1暗号鍵領域816aに楕
円関数を用いている。楕円関数はRSA1024と同等
のセキュリティが20バイトで得られる。このため、楕
円関数を用いることにより188バイトのBCA領域
に、第1暗号鍵816と第2暗号鍵717の双方が収容
できるという効果がある。
In the present invention, an elliptic function is used for the first encryption key area 816a. The elliptic function provides security equivalent to RSA1024 in 20 bytes. Therefore, there is an effect that both the first encryption key 816 and the second encryption key 717 can be accommodated in the BCA area of 188 bytes by using the elliptic function.

【0033】以上述べたように、BCAを光ROMディ
スクに適用することにより、ディスク固有のID番号、
第1と第2暗号鍵、接続のアドレスが記録できる。この
場合インターネットを利用した場合に、自動的にモール
に接続され、コンテンツの暗号解除による商品流通と、
商品購入の認証と秘密保持、代金決済時の認証と機密性
の保持等のセキュリティがBCAに暗号鍵が記録された
ディスクを配布するだけで、実現する。このため本発明
の暗号通信の方法により、従来のようなIDや、暗号鍵
をユーザーへ配布するためにICカードやフロッピィや
手紙を用いるという作業がセキュリティを落とすことな
しに省略でき合理化できるという大きな効果がある。ま
たインターネットの接続アドレスであるURLは固定で
はなく、変更される。原盤にはURLが記録されてお
り、このURLに接続すればよいが、変更された時原盤
を変更するのは、時間的コスト的に効率が悪い。BCA
に変更されたURLを記録しておき、BCAより接続ア
ドレス931が再生された場合のみ原盤の接続アドレス
よりBCA接続アドレス931を優先して接続すれば、
原盤を新規に作成することなく、変更された接続アドレ
ス931に接続されるという効果がある。
As described above, by applying BCA to an optical ROM disk, an ID number unique to the disk,
The first and second encryption keys and connection addresses can be recorded. In this case, if you use the Internet, you will be automatically connected to the mall,
Security such as product purchase authentication and confidentiality and authentication and confidentiality at the time of payment is realized only by distributing the disk on which the encryption key is recorded to the BCA. Therefore, according to the method of the present invention, it is possible to omit and streamline the conventional operation of using an IC card, a floppy or a letter to distribute an ID and an encryption key to a user without lowering security. effective. The URL, which is the Internet connection address, is not fixed but is changed. A URL is recorded on the master, and it is sufficient to connect to the URL. However, changing the master when it is changed is inefficient in terms of time and cost. BCA
Is recorded in advance, and only when the connection address 931 is reproduced from the BCA, the connection is performed by giving priority to the BCA connection address 931 over the connection address of the master.
There is an effect that connection is made to the changed connection address 931 without creating a new master.

【0034】図6ではBCAに公開鍵の第1号鍵と公開
鍵の第1号鍵を記録した場合を示した。
FIG. 6 shows a case where the first public key and the first public key are recorded in the BCA.

【0035】図8では、BCAに公開鍵の第1暗号鍵8
16と秘密鍵の第3復号鍵817aの2つを記録した場
合と暗号鍵を発生させて暗号通信する場合の2種類の実
施例を示す。図6と同様の手順であるため、違う点のみ
を述べる。まず、プレス工場では、第1暗号鍵816と
第3復号鍵817aがBCAに記録される。第3復号鍵
817aは課金センターからの公開鍵で暗号化された暗
号の受信に用いる。この場合、受信のセキュリティが向
上するという効果がある。
In FIG. 8, the first encryption key 8 of the public key is stored in the BCA.
16 shows two types of embodiments, namely, a case where two of 16 and a third decryption key 817a of a secret key are recorded, and a case where an encryption key is generated and encrypted communication is performed. Since the procedure is the same as that of FIG. 6, only different points will be described. First, at the press factory, the first encryption key 816 and the third decryption key 817a are recorded in the BCA. The third decryption key 817a is used for receiving a code encrypted with a public key from a charging center. In this case, there is an effect that security of reception is improved.

【0036】まず、図8を用いて暗号鍵を生成するより
具体的な暗号通信の例を説明する。第1暗号鍵816は
公開鍵なので、受信用の第3復号鍵817aをBCAに
記録する必要がある。一方BCAは容量が少ない。又公
開鍵は処理時間を要する。そこで、図8では第1コンピ
ュータ836で乱数発生器等で暗号鍵生成部838aで
公開鍵の暗号鍵/復号鍵の対、又は共通鍵を生成する。
共通鍵の例を述べる。共通鍵K838を第1暗号鍵81
6と第1暗号エンコーダ842で暗号化し、第2コンピ
ュータ821aへ送る。第2コンピュータでは主復号鍵
844を用いて、主暗号デコーダ843で、この暗号を
平文化して共通鍵K838aを得る。双方が共通鍵Kを
もつので、第2暗号エンコーダ842aと第2暗号デコ
ーダ847aに共通鍵Kを渡すことにより、店からユー
ザー、つまり第2コンピュータ821aから第1コンピ
ュータ836への暗号通信ができる。当然共通鍵Kを第
2暗号エンコーダ827aと第2暗号デコーダ845a
に渡すことにより、ユーザーから店つまり第1コンピュ
ータ836から第2コンピュータ821aへの暗号通信
も可能となる。公開鍵である第1暗号鍵をBCAに記録
し、暗号鍵を生成する方式の効果を述べる。まず、第1
暗号鍵の記録だけでよく復号鍵の記録が省略できる。従
ってBCAの少ない容量を減らすことがない。次にBC
Aに復号鍵が記録されているので、セキュリティが向上
する。共通鍵の場合、毎回鍵を変えればよい。
First, a more specific example of encrypted communication for generating an encryption key will be described with reference to FIG. Since the first encryption key 816 is a public key, it is necessary to record the third decryption key 817a for reception in the BCA. On the other hand, BCA has a small capacity. The public key requires processing time. Therefore, in FIG. 8, the first computer 836 generates an encryption key / decryption key pair of a public key or a common key using an encryption key generation unit 838a using a random number generator or the like.
An example of a common key will be described. The common key K838 is used as the first encryption key 81
6 and encrypted by the first encryption encoder 842 and sent to the second computer 821a. In the second computer, using the main decryption key 844, the main encryption decoder 843 decrypts the encryption to obtain a common key K838a. Since both have the common key K, by passing the common key K to the second encryption encoder 842a and the second encryption decoder 847a, encrypted communication from the store to the user, that is, from the second computer 821a to the first computer 836 can be performed. Naturally, the common key K is transmitted to the second encryption encoder 827a and the second encryption decoder 845a.
, The user can also perform encrypted communication from the store, that is, the first computer 836 to the second computer 821a. The effect of the method of recording the first encryption key, which is the public key, in the BCA and generating the encryption key will be described. First, the first
The recording of the decryption key can be omitted simply by recording the encryption key. Therefore, the capacity with less BCA is not reduced. Next, BC
Since the decryption key is recorded in A, security is improved. In the case of a common key, the key may be changed every time.

【0037】演算時間が短いため、処理時間が少なくて
済むという効果がある。この場合暗号鍵生成部838a
が共通鍵ではなく、公開鍵暗号の暗号鍵と復号鍵の一対
を生成した場合暗号鍵を第2コンピュータ821aへ暗
号送信し、第2暗号エンコーダ842aの暗号鍵として
用い、復号鍵を第2暗号デコーダ847の復号鍵として
用いれば処理時間は長くなるが共通鍵に比べてよりセキ
ュリティを高めることができる。処理するCPUの性能
が高い場合は公開鍵を使う方が望ましい。公開鍵を新た
に生成する場合は、BCAには第1暗号鍵の公開鍵しか
記録されないため、セキュリティの問題発生しない。B
CAの容量も消費されない。また暗号鍵を変更する必要
がないためメンテナンスも容易となる。
Since the operation time is short, there is an effect that the processing time is short. In this case, the encryption key generation unit 838a
Generates a pair of a public key encryption key and a decryption key instead of a common key, transmits the encryption key to the second computer 821a and uses it as the encryption key of the second encryption encoder 842a, and uses the decryption key as the second encryption key. If it is used as a decryption key for the decoder 847, the processing time will be longer, but security can be further improved as compared with the common key. It is desirable to use a public key when the performance of the CPU for processing is high. When a new public key is generated, no security problem occurs because only the public key of the first encryption key is recorded in the BCA. B
CA capacity is not consumed. In addition, since there is no need to change the encryption key, maintenance becomes easy.

【0038】今度はパスワード発行センター821の第
2コンピュータ821aで共通鍵K838aを定義した
場合、共通鍵を第3暗号鍵839を用いて第3暗号エン
コーダ840で暗号化し、パソコン836へ送信する。
パソコン836側ではBCAより再生した秘密鍵である
第3復号鍵837を用いて、第3暗号デコーダ841で
平文化することにより、共通鍵K838bを得る。この
場合、秘密鍵である第3復号鍵817aはこのユーザー
しかもっていないので、センターからユーザーへの通信
の内容が第3者に漏洩することは防止されるという効果
がある。この場合のフォーマットを図7(b)に示す。
第3復号鍵839bは楕円関数を用いると20バイトで
よいためBCAに収容できる。
When the common key K838a is defined by the second computer 821a of the password issuing center 821, the common key is encrypted by the third encryption encoder 840 using the third encryption key 839 and transmitted to the personal computer 836.
On the personal computer 836 side, the third encryption decoder 841 uses the third decryption key 837, which is a secret key reproduced from the BCA, to obtain a common key K838b. In this case, since the third decryption key 817a, which is a secret key, has only this user, there is an effect that the contents of communication from the center to the user are prevented from leaking to a third party. The format in this case is shown in FIG.
The third decryption key 839b can be accommodated in the BCA because an elliptic function requires only 20 bytes.

【0039】次に図9を用いて、暗号化ディスクにBC
Aを用いて原盤作成費用を削減する実施例を説明する。
Next, with reference to FIG.
A description will be given of an embodiment in which the master production cost is reduced using A.

【0040】n個例えば、1000本の平文のコンテン
ツ850があると、各々1〜m番目の暗号鍵851を用
いて暗号エンコーダ852で暗号化する。この暗号化さ
れた第1〜m番目のコンテンツ853と1〜m番のコン
テンツの復号プログラム854aと第2暗号を復号する
プログラムである第2暗号デコーダ861aは、原盤に
凹凸のピットとして記録された後、1枚の基板に成形さ
れ反射膜を形成した後、2枚の基板が貼り合わせられ
て、光ディスク801が完成する。この時、ディスク1
枚目に異なるディスク固有の識別情報、いいかえるとI
D855とn番目、例えば1番目のコンテンツを解錠す
るパスワードや復号鍵等の復号情報854を第2暗号エ
ンコーダ860で暗号化した第2暗号を予めBCAに記
録する。すると、再生装置ではBCA再生部820より
第2暗号が再生される。BCA以外の通常の記録データ
が再生されるデータ再生部862よりは第2暗号デコー
ダ861が再生されるので、これを用いて第2暗号を復
号し、ID855aと第n番目のパスワード854aが
再生される。暗号デコーダ855bでは、データ再生部
862より再生したn番目のコンテンツの復号プログラ
ム854aを用いて、ID855aとパスワード854
aを用いて第1暗号を復号し、n番目のコンテンツの平
文855cと識別情報855aを得る。パソコンの場合
はハードディスク863にコンテンツとIDは記録され
る。このID855aは、プログラム起動時にネットワ
ーク上に同じIDがないかをチェックし、ネットワーク
プロテクションを動作させるので、ソフトの不正インス
トールが防止できるという副次的効果がある。つまり、
原盤1枚に暗号化した1千本のコンテンツを入れ、特定
のソフトに対応するパスワード等の復号情報を記録して
おけば、実質的に特定の1本のコンテンツの光ROMデ
ィスクを作成したのと等価となる。1枚の原盤で100
0種類のソフトの原盤をカッティングしたのと同じ効果
が得られ、原盤作成費用と手間が削減できるという効果
がある。
When there are n, for example, 1000 plaintext contents 850, the contents are encrypted by the encryption encoder 852 using the 1st to mth encryption keys 851 respectively. The decrypted program 854a for the encrypted first to m-th content 853, the first to m-th content, and the second encryption decoder 861a for decrypting the second encryption were recorded as pits with irregularities on the master. Then, after forming a reflection film by molding on one substrate, the two substrates are bonded to each other to complete the optical disc 801. At this time, disk 1
Disc-specific identification information different from the first disc,
A second code obtained by encrypting D855 and decryption information 854 such as a password or decryption key for unlocking the nth content, for example, the first content, by the second encryption encoder 860 is recorded in the BCA in advance. Then, in the playback device, the BCA playback unit 820 plays back the second cipher. Since the second encryption decoder 861 is reproduced from the data reproducing unit 862 which reproduces normal recorded data other than the BCA, the second encryption is decrypted using this, and the ID 855a and the n-th password 854a are reproduced. You. The encryption decoder 855b uses the ID 855a and the password 854 by using the decryption program 854a for the n-th content reproduced by the data reproducing unit 862.
The first cipher is decrypted using a to obtain the plaintext 855c and the identification information 855a of the n-th content. In the case of a personal computer, the content and the ID are recorded on the hard disk 863. The ID 855a checks whether there is the same ID on the network at the time of starting the program and activates the network protection. Therefore, there is a secondary effect that illegal installation of software can be prevented. That is,
If a single master contains 1,000 encrypted contents and records decryption information such as a password corresponding to specific software, an optical ROM disk of one specific content can be created. Is equivalent. 100 for one master
The same effect as cutting a master of zero types of software can be obtained, and there is an effect that the cost and labor for creating the master can be reduced.

【0041】図10ではRAMディスクに、コンテンツ
を記録する際にBCAを用いて暗号化する手順を述べ
る。まず、RAMディスク856よりBCA再生部82
0により、BCAのデータを再生し、ID857を出力
し、インターフェース858a,858bとネットワー
クを介して、暗号化部859に送る。暗号化部859で
はコンテンツ860をID857を含む鍵で暗号エンコ
ーダ861において暗号化もしくは映像音声信号のスク
ランブルを行う。暗号化されたコンテンツは記録再生装
置に送られ記録回路862によりRAMディスク856
に記録される。
FIG. 10 describes a procedure for encrypting content using BCA when recording content on a RAM disk. First, the BCA playback unit 82 is read from the RAM disk 856.
0, the BCA data is reproduced, the ID 857 is output, and the ID is transmitted to the encryption unit 859 via the interfaces 858a and 858b and the network. In the encryption unit 859, the content 860 is encrypted or the video / audio signal is scrambled by the encryption encoder 861 using the key including the ID 857. The encrypted content is sent to a recording / reproducing device and is recorded by a recording circuit 862 on a RAM disk 856.
Will be recorded.

【0042】次に、この信号を再生する時は、データ再
生部865により、主データの復調を行い、暗号化され
た信号を再生し、暗号デコーダ863において、復号が
行なわれる。この時、RAMディスク856のBCA領
域から、BCA再生部820により、ID857を含む
情報が再生され、暗号デコーダ863に鍵の一部として
送られる。この時、正規にコピーされた場合はRAMデ
ィスクに記録された暗号の鍵は正規のディスクIDであ
り、RAMディスクのIDも正規のディスクIDである
ため、暗号の復号もしくはデスクランブルが行なわれ、
第n番目のコンテンツの平文864が出力される。映像
情報の場合はMPEG信号が伸長されて、映像信号が得
られる。
Next, when reproducing this signal, the data reproducing section 865 demodulates the main data, reproduces the encrypted signal, and decrypts it in the encryption decoder 863. At this time, information including the ID 857 is reproduced from the BCA area of the RAM disk 856 by the BCA reproducing unit 820 and sent to the encryption decoder 863 as a part of the key. At this time, if the copy is authorized, the encryption key recorded on the RAM disk is the authorized disk ID, and the ID of the RAM disk is also the authorized disk ID, so the encryption is decrypted or descrambled.
The plaintext 864 of the nth content is output. In the case of video information, an MPEG signal is expanded to obtain a video signal.

【0043】この場合、暗号化はディスクIDを鍵とし
ている。ディスクIDは世の中に1枚しか存在しないた
め、1枚のRAMディスクにしかコピーできないという
効果が得られる。
In this case, the encryption is performed using the disk ID as a key. Since there is only one disk ID in the world, an effect is obtained that it can be copied to only one RAM disk.

【0044】ここで、もしこの正規のRAMディスクか
ら、別のRAMディスクにコピーした場合、最初の正規
ディスクIDであるID1と、別の不正のRAMディス
クのディスクIDであるID2とは異なる。不正のRA
MディスクのBCAを再生するとID2が再生される。
しかし、コンテンツはID1で暗号化されているので、
暗号デコーダ863においてID2で解鍵しようとして
も、鍵が異なるため、暗号は復号されない。こうして、
不正コピーのRAMディスクの信号が出力されず、著作
権が保護されるという効果がある。本発明はDisk
ID方式なので正規に1回だけコピーされた正規のRA
Mディスクはどのドライブで再生しても、暗号が解錠さ
れるという効果がある。ただし、暗号化部859はセン
ターのかわりに暗号エンコーダを搭載したICカードで
もよい。
Here, if a copy is made from this legitimate RAM disk to another RAM disk, ID1 which is the first legitimate disk ID is different from ID2 which is the disk ID of another illegal RAM disk. Incorrect RA
When the BCA of the M disk is reproduced, ID2 is reproduced.
However, since the content is encrypted with ID1,
Even if the encryption decoder 863 tries to release the key with ID2, the encryption is not decrypted because the key is different. Thus,
There is an effect that the signal of the illegally copied RAM disk is not output and the copyright is protected. The present invention is a Disk
Since the ID method is used, the regular RA copied once
There is an effect that the encryption of the M disk can be unlocked even if it is reproduced by any drive. However, the encryption unit 859 may be an IC card equipped with an encryption encoder instead of the center.

【0045】図11のブロック図と図12のフローチャ
ートを用いて、コピー防止方法を述べる。ステップ87
7aでインストールプログラムを動作させる。ステップ
877bで貼り合わせた光ディスク801より、BCA
再生部820より副情報のIDが出力される。ステップ
877dでデータ再生部865より主情報よりコンテン
ツとネットワークチェックソフト870が再生される。
コンテンツとID857はHDD872に記録される。
ステップ877cで不正に改ざんされないようID85
7は特定の秘密の暗号演算を行い、HDD857にソフ
トIDとして記録される。こうして、パソコン876の
HDD872にはコンテンツとともにソフトID873
が記録される。ここで図12のステップ877fのプロ
グラムを起動する場合を述べる。プログラムを起動する
時は、ステップ877gにおいて、HDD872のソフ
トID873を再生し、インターフェース875を介し
て、ネットワーク876の上の別のパソコン876aの
HDD872aの中のソフトID873aをチェックす
る。ステップ877hで他のパソコンのソフトID87
3aと自分のソフトID873が同一番号であるかをチ
ェックし、同一番号である場合は、ステップ877jへ
進み、パソコン876のプログラムの起動を中止するか
画面上に警告メッセージを表示する。
The copy protection method will be described with reference to the block diagram of FIG. 11 and the flowchart of FIG. Step 87
The installation program is operated at 7a. From the optical disk 801 bonded in step 877b, the BCA
The reproduction unit 820 outputs the ID of the sub information. In step 877d, the content and the network check software 870 are reproduced from the main information by the data reproducing unit 865.
The content and the ID 857 are recorded on the HDD 872.
ID85 to prevent unauthorized tampering in step 877c
7 performs a specific secret cryptographic operation and is recorded on the HDD 857 as a soft ID. Thus, the soft ID 873 is stored in the HDD 872 of the personal computer 876 together with the contents.
Is recorded. Here, a case where the program of step 877f of FIG. 12 is started will be described. When the program is started, in step 877g, the software ID 873a of the HDD 872 is reproduced, and the software ID 873a in the HDD 872a of another personal computer 876a on the network 876 is checked via the interface 875. In step 877h, the software ID 87 of another personal computer
It is checked whether 3a and its own software ID 873 have the same number. If the numbers are the same, the process proceeds to step 877j, where the activation of the program of the personal computer 876 is stopped or a warning message is displayed on the screen.

【0046】他のパソコンのソフトID873aが同一
番号でなかった場合は、少なくともネットワーク上には
コンテンツを複数台にインストールした形跡はないため
不正コピーはないと判断し、ステップ877kへ進み、
プログラムの起動を許可する。この場合、他のパソコン
へネットワークを介してソフトID873を送信しても
よい。このパソコンでは各パソコンのソフトIDの重複
をチェックすれば不正インストールが検出できる。不正
があれば、該当するパソコンに警告メッセージを送る。
If the software IDs 873a of the other personal computers are not the same, it is determined that there is no evidence that the content has been installed on a plurality of computers at least on the network and that there is no illegal copy, and the flow advances to step 877k.
Allow the program to start. In this case, the software ID 873 may be transmitted to another personal computer via a network. In this personal computer, an illegal installation can be detected by checking the duplication of the software ID of each personal computer. If there is any fraud, a warning message is sent to the computer.

【0047】こうして、BCAにIDを記録し、ネット
ワークチェックプログラムをピット記録領域に記録する
ことにより、同一ネットワーク上の同一IDのソフトの
複数インストールを防止できる。こうして簡便な不正コ
ピープロテクトが実現する。
In this way, by recording the ID in the BCA and recording the network check program in the pit recording area, it is possible to prevent a plurality of software having the same ID on the same network from being installed. Thus, simple unauthorized copy protection is realized.

【0048】図13のように白色の材料からなる書き込
み可能な書き込み層850を塗布することにより設ける
ことにより、文字を印刷したりペンでパスワード等を書
き入れることができるだけでなく、書き込み層850が
厚くなるため光ディスクの基板の損傷を防ぐという効果
も得られる。この書き込み層850の上のBCA領域8
01aにトリミングで記録されたBCAデータ849の
一部であるディスクID815を平文化し英数字に変換
した文字851と一般バーコード852を印字すること
により、販売店やユーザーがBCAを再生装置でよみと
ることなく、POSのバーコードリーダーや視認でID
の確認や照合ができる。視認できるIDはユーザーがパ
ソコン経由でIDをセンターに通知する場合は不要であ
る。しかしユーザーが電話でIDをセンターに口頭で伝
える場合は、BCAのIDと同じIDがディスク上に視
認できる形式で印刷することにより、ユーザーがIDを
目でよみとれるのでパソコンにディスクを挿入すること
なしにIDをセンターに伝えることができる。図13の
フローチャートで光ディスクの製造ステップを説明す
る。ステップ853dで、原盤よりディスクの成形を行
い、ピットの記録された基板を作成する。ステップ85
3eでアルミ反射膜を作成する。ステップ853fで2
枚のディスク基板を接着剤で貼り合わせ、DVDディス
ク等を完成させる。ステップ853gでスクリーン印刷
のラベル印刷をディスクの片面に行う。この時バーコー
ドで原盤に個有の識別情報を記録する。ステップ853
hでPOS用バーコードのフォーマットでディスク1枚
ごとに異なるID等の識別情報をインクジェットバーコ
ード印刷機や熱転写型バーコード印刷機で印刷する。ス
テップ853iで、このバーコードをバーコードリーダ
ーでよみ出し、ステップ853jで識別情報に対応した
BCAデータをディスクの第2記録領域に印刷する。こ
の製造方法であると、BCAを除くPOSバーコードを
含む全工程を終えた後にディスク識別情報を確認した上
で、BCAデータを記録する。BCAはディスクを再生
しないと読めないが、POSバーコードは密度が低いの
で市販のバーコードリーダーでよみとれる。工場の中の
あらゆる工程で、ディスクIDが識別できる。BCAト
リミングの前にPOSバーコードでディスクIDを記録
しておくことにより、BCAとPOSバーコードの誤記
録がほぼ完全に防止できる。
By providing a writable writing layer 850 made of a white material as shown in FIG. 13, not only can characters be printed or a password can be written with a pen, but also the writing layer 850 can be made thicker. Therefore, an effect of preventing damage to the substrate of the optical disk can be obtained. BCA area 8 on this write layer 850
By printing characters 851 and general barcodes 852, which are plain text and converted to alphanumeric characters, of the disc ID 815, which is a part of the BCA data 849 recorded by trimming in 01a, a retailer or user can read the BCA on a playback device. POS barcode reader and ID by visual recognition without taking
Can be checked and collated. A visually recognizable ID is unnecessary when the user notifies the center of the ID via a personal computer. However, if the user verbally conveys the ID to the center by telephone, the same ID as the BCA ID must be printed in a format that can be visually recognized on the disc, so that the user can read the ID visually and insert the disc into a personal computer. The ID can be transmitted to the center without any change. The manufacturing steps of the optical disc will be described with reference to the flowchart of FIG. In step 853d, a disk is formed from the master to create a substrate on which pits are recorded. Step 85
3e, an aluminum reflective film is formed. 2 at step 853f
The two disk substrates are bonded with an adhesive to complete a DVD disk or the like. In step 853g, label printing for screen printing is performed on one side of the disc. At this time, unique identification information is recorded on the master using a bar code. Step 853
In step h, identification information such as an ID that differs for each disc in the POS barcode format is printed by an inkjet barcode printer or a thermal transfer barcode printer. In step 853i, the barcode is read by a barcode reader, and in step 853j, BCA data corresponding to the identification information is printed on the second recording area of the disc. According to this manufacturing method, the BCA data is recorded after confirming the disc identification information after completing all the steps including the POS barcode except for the BCA. BCA cannot be read unless the disc is reproduced, but POS barcodes can be read with a commercially available barcode reader due to their low density. At every step in the factory, the disk ID can be identified. By recording the disc ID with a POS barcode before BCA trimming, erroneous recording of the BCA and POS barcode can be almost completely prevented.

【0049】このBCA方式で二次、三次記録もできる
BCAの利用方法について述べる。図15に示すように
ソフトメーカでは、工程(2)で示すように海賊版防止
マークと照合暗号を二次記録もできる。工程(2)では
ディスク1枚ごとに異なるID番号やユーザーとの秘密
通信用の暗号鍵を記録したディスク944bを作成して
も良い。このディスク944c、944dはパスワード
を入力しなくても再生できる。
A method of using BCA, which can perform secondary and tertiary recording in the BCA method, will be described. As shown in FIG. 15, the software maker can also secondary record the piracy prevention mark and the verification code as shown in step (2). In the step (2), a disk 944b may be created in which a different ID number or an encryption key for secret communication with a user is recorded for each disk. The discs 944c and 944d can be reproduced without inputting a password.

【0050】別の応用として工程(3)では、暗号化や
スクランブルしたMPEG映像信号等の情報をディスク
944eに記録する。MPEGスクランブルの詳しい動
作は説明を省略する。ソフト会社では工程(4)におい
てID番号とスクランブル解除情報を復号するためのサ
ブ公開鍵をBCAで二次記録したディスク844fを作
成する。このディスクは単独では再生はできない。工程
(5)では、販売店でディスクの代金を受け取った後に
サブ公開鍵とペアになっているサブ秘密鍵でパスワード
を作成し、ディスクに三次記録する。もしくはパスワー
ドの印刷されたレシートをユーザーに渡す。このあと、
ディスク844gはパスワードが記録されているためユ
ーザーが再生可能となる。この方式を用いると、代金の
支払われていないディスクを万引きしても映像のスクラ
ンブルが解除されないため正常に再生されないため、万
引きが無意味になり減るという効果がある。
As another application, in step (3), information such as an encrypted or scrambled MPEG video signal is recorded on a disk 944e. The detailed operation of the MPEG scramble will not be described. In step (4), the software company creates a disk 844f in which the sub-public key for decrypting the ID number and the descrambling information is secondarily recorded by BCA. This disc cannot be played alone. In step (5), after receiving the price of the disk at the store, a password is created using the sub-secret key paired with the sub-public key, and the password is tertiarily recorded on the disk. Or give the receipt with the password printed to the user. after this,
Since the disk 844g has a password recorded thereon, the user can reproduce it. When this method is used, the scramble of the video is not released even if the unpaid disk is shoplifted, so that the picture is not normally reproduced, so that the shoplifting becomes meaningless and reduced.

【0051】レンタルビデオ等の店では恒久的にパスワ
ードをBCA記録すると万引きされた場合、使用されて
しまう。この場合は工程(6)に示すように店でBCA
をPOSバーコードリーダーでよみとりスクランブル解
除のためのパスワードをステップ951gで発行し、ス
テップ951iでレシートに印刷し、ステップ951j
で客に手渡す。客の方は、自宅でステップ951kでレ
シートのパスワードをプレーヤにテンキーで入力する。
ステップ951pで所定の日の間だけ再生される。ディ
スクの一部のソフトのパスワードのみを与えてレンタル
した場合に、他のソフトをみたい時は、電話で、そのソ
フトのパスワードをステップ951uで通知しステップ
951kで入力することにより、ディスクの他のソフト
を再生することができる。レンタルビデオ店の例を示し
たがパソコンソフト店で、暗号化したパソコンソフトを
売った時に、POS端末でパスワードを印刷して渡して
も良い。
In a store such as a rental video, a password is permanently BCA-recorded, and if a shoplifting is performed, the password is used. In this case, as shown in step (6), BCA
Is read by a POS barcode reader, a password for descrambling is issued in step 951g, and printed on a receipt in step 951i, and a step 951j.
Hand over to customer. At step 951k, the customer inputs the receipt password to the player using the numeric keypad at step 951k.
In step 951p, the content is reproduced only for a predetermined day. If you want to use other software when you rent it by giving only the password for a part of the software on the disk, you can notify the password of the software at step 951u and enter it at step 951k by telephone, and You can play the software. Although an example of a rental video store has been described, a password may be printed and handed over at a POS terminal when encrypted personal computer software is sold at a personal computer software store.

【0052】図15の工程(5)(6)のセル販売店、
レンタル店における動作を図14を用いてより具体的に
説明する。セル販売店ではソフトメーカーから暗号やス
クランブルがかかったディスク944fを受け取り、ユ
ーザーからの入金を確認するとバーコード記録装置94
5よりディスク944fのID番号、サブ公開鍵のデー
タをPOS端末946経由でパスワード発行センター9
52に送信する。小規模なシステムの場合パスワード発
行センター、つまりサブ公開鍵のサブ秘密鍵を含むシス
テムはPOS端末の中にあっても良い。パスワード発行
センターはステップ951qでディスクID番号と時間
情報を入力し、ステップ951sで演算を行い、ステッ
プ951tで、サブ秘密鍵を用いて暗号化し、ステップ
951gでパスワードを発行しネットワーク948とP
OS端末846を介してBCAバーコード記録装置94
5にパスワードを送り、記録されたディスク944gが
客に渡される。このディスク944gは、そのまま再生
できる。
The cell dealers in steps (5) and (6) in FIG.
The operation in the rental shop will be described more specifically with reference to FIG. The cell store receives the encrypted or scrambled disk 944f from the software maker and confirms the payment from the user, and then checks the bar code recording device 94.
5 to the password issuing center 9 via the POS terminal 946.
52. In the case of a small-scale system, a password issuing center, that is, a system including a sub-secret key of a sub-public key may be provided in the POS terminal. The password issuing center inputs the disk ID number and time information in step 951q, performs an operation in step 951s, encrypts the information using the sub secret key in step 951t, issues a password in step 951g, and
BCA barcode recording device 94 via OS terminal 846
The password is sent to 5, and the recorded disk 944g is given to the customer. This disk 944g can be reproduced as it is.

【0053】次にレンタル店やパソコンソフト店の場
合、まず暗号やスクランブルの解除されていないROM
ディスク944fを店頭に陳列する。客が特定のROM
ディスク944fを指定した場合、うずまき型にスキャ
ンする回転型の光学ヘッド953を内蔵した円形バーコ
ードリーダ950を手に持ち透明ケース入りのディスク
900の中心におしつけることにより、ディスク944
fの無反射部915による反射層のバーコードを読み取
り、ディスクID番号を読み取る。ディスクIDの商品
バーコードを図13の852のように印刷することによ
り通常のPOS端末のバーコードリーダーで読み取るこ
とが出来る。原盤に予め記録されプレスされた円形バー
コードから読み取っても良い。これらのディスクIDを
含む情報はPOS端末946により処理され、料金がク
レジットカードから決済されるとともに、前述のように
ID番号に対応したパスワードがステップ951gにお
いてパスワード発行センターから発行される。レンタル
用途の場合、視聴可能な日数を制限するためステップ9
51rで用いたように日付情報を加えて、ディスクID
番号を暗号化しパスワードを作成する。このパスワード
の場合、特定の日付しか作動しないため、例えば3日間
の貸し出し期間をパスワードの中に設定できるという効
果がある。
Next, in the case of a rental shop or a PC software shop, first, a ROM in which the encryption and the scramble have not been released.
The disk 944f is displayed at the store. Customer has a specific ROM
When the disk 944f is designated, the user holds the circular barcode reader 950 having a built-in rotary optical head 953 that scans in a spiral manner in the hand and presses the disk bar 950 on the center of the disk 900 in a transparent case.
The bar code of the reflection layer by the non-reflection portion 915 of f is read, and the disk ID number is read. By printing the product barcode of the disc ID as shown by 852 in FIG. 13, the barcode can be read by a normal POS terminal barcode reader. It may be read from a circular barcode recorded and pressed in advance on the master. The information including these disc IDs is processed by the POS terminal 946, the fee is settled from the credit card, and the password corresponding to the ID number is issued from the password issuing center in step 951g as described above. For rental use, step 9 to limit the number of days that can be viewed
Add the date information as used in
Encrypt the number and create a password. In the case of this password, since it operates only on a specific date, there is an effect that, for example, a lending period of three days can be set in the password.

【0054】さて、こうして発行されたデスクランブル
のためのパスワードはステップ951iにおいて、貸出
日、返却日、レンタルのタイトル料金とともにレシート
949に印刷され客にディスクとともに渡される。客は
ディスク944jとレシート949を持ち帰り、ステッ
プ951kでパスワードを図6の第1コンピュータ90
9のテンキー入力部954に入力することによりパスワ
ード835はID番号835aと演算されて暗号デコー
ダ837に入力され、復号鍵を用いて平分化される。正
しいパスワードである場合のみ暗号デコーダ837でプ
ログラムのデータをデスクランブルし、映像出力を出力
させる。
The password for descrambling issued in this way is printed on a receipt 949 together with the rental date, return date and rental title fee in step 951i, and is passed to the customer together with the disc. The customer brings back the disk 944j and the receipt 949, and inputs the password to the first computer 90 in FIG.
The password 835 is calculated as an ID number 835a by inputting it into the ten-key input unit 954 of No. 9 and input to the encryption decoder 837, where it is divided using the decryption key. Only when the password is correct, the data of the program is descrambled by the encryption decoder 837 and the video output is output.

【0055】この場合、パスワードに時間情報が含まれ
ている場合、時計部836bの日付データと照合し、一
致した日付の期間、デスクランブルをする。なお、この
入力したパスワードは対応するID番号とともにメモリ
755の不揮発メモリ755aにストアされ、ユーザー
は一度パスワードを入力すると2度と入力することなし
にデスクランブルされる。こうして流通において電子的
にディスクの鍵の開閉ができるという効果がある。
In this case, when time information is included in the password, the password is collated with the date data of the clock section 836b, and descrambling is performed for the period of the coincident date. The input password is stored together with the corresponding ID number in the nonvolatile memory 755a of the memory 755, and once the user inputs the password, the user is descrambled without having to input the password again. Thus, there is an effect that the key of the disk can be opened and closed electronically during distribution.

【0056】図16を用いてソフトが暗号データとして
記録されたディスクのソフトの復号方法を詳しく説明す
る。
Referring to FIG. 16, a method of decrypting software on a disk on which software is recorded as encrypted data will be described in detail.

【0057】ステップ865は暗号データと個別IDの
ユーザーへの配布の全体フローを示す。まず、ステップ
865aでは、1枚の原盤のROM領域に、秘密の第1
暗号鍵で暗号化されたmヶのデータと、暗号化されたm
ヶのデータを復号するプログラムを記録する。ステップ
865bでは、原盤より基板を成形し、反射膜を付加し
た2枚の基板を貼り合わせて完成ROMディスクを複数
枚、作成する。ステップ865cでは、完成ディスクの
書換できない副記録領域(BCAとよぶ)に、暗号化デ
ータの復号に必要な復号情報(プレスしたディスク毎に
異なるディスク識別情報 and/or 暗号データの
復号鍵)をROM領域と異なる変調方法で記録する。ス
テップ865dでは、ユーザーは配布されたディスクを
再生し、希望する暗号化データnを選択し、復号処理を
始める。ステップ865eで、ユーザーの第1コンピュ
ータで、ROM領域から暗号化データと復号プログラム
を再生し、副記録領域(BCA)から、復号情報を読み
出す。ステップ865fで、オンラインで第2復号情報
を得ない場合は図17のステップ871aで、ID等の
復号の補助情報を画面上に表示する。ステップ871b
で、ユーザーはIDに対応するパスワード等の第2復号
を入手し、第1コンピュータに入力する。ステップ87
1cで、ディスク識別情報と第2復号情報と暗号化デー
タnを用いて公開鍵系暗号関数の特定の演算を行う。ス
テップ871dで結果が正しければ、ステップ871f
でn番目のデータが平文化され、ユーザーはデータnの
ソフトを動作させることができる。
Step 865 shows the entire flow of distributing the encrypted data and the individual ID to the user. First, in step 865a, the secret first area is stored in the ROM area of one master disk.
M data encrypted with an encryption key and m encrypted data
The program that decodes two data is recorded. In step 865b, a plurality of completed ROM disks are created by forming a substrate from the master and bonding the two substrates to which the reflection film has been added. In step 865c, decryption information (disc identification information and / or decryption key for encrypted data, which is different for each pressed disk) necessary for decrypting the encrypted data is stored in the non-rewritable sub-recording area (referred to as BCA) of the completed disk. Recording is performed using a modulation method different from the area. In step 865d, the user plays the distributed disk, selects desired encrypted data n, and starts decryption processing. In step 865e, the user's first computer reproduces the encrypted data and the decryption program from the ROM area and reads the decryption information from the sub recording area (BCA). If the second decryption information is not obtained online at step 865f, the decryption auxiliary information such as the ID is displayed on the screen at step 871a in FIG. Step 871b
Then, the user obtains the second decryption such as the password corresponding to the ID and inputs the second decryption to the first computer. Step 87
At 1c, a specific operation of a public key cryptographic function is performed using the disc identification information, the second decryption information, and the encrypted data n. If the result is correct in step 871d, step 871f
Then, the n-th data is written in plain text, and the user can operate the software of the data n.

【0058】次に図18のフローチャートを用いて、B
CAを用いたインターネット等で必須な暗号通信の方法
を述べる。ステップ868は、ユーザーへ通信プログラ
ムと通信暗号鍵を配布する方法のルーチンである。ま
ず、ステップ868aで、1枚の原盤のROM領域に少
なくとも通信プログラムや接続情報を記録する。ステッ
プ868bで、原盤より基板を成形し、2枚の基板を貼
り合わせて完成ROMディスクを複数枚作成する。ステ
ップ868cで、完成ディスクの書換できない副記録領
域(BCA)に、プレスしたディスク毎に異なるディス
ク識別情報と暗号通信用暗号鍵を記録する。場合により
第2コンピュータの接続アドレス、もしくは/かつ暗号
通信用復号鍵をROM領域と異なる変調方法で記録す
る。ステップ868dで、ユーザーの第1コンピュータ
で、ROM領域から通信プログラムと暗号化プログラム
を再生し、副記録領域から、ディスク識別情報と通信用
暗号鍵を読み出す。図19に進みステップ867aで、
BCA領域に接続アドレスがある場合は、ステップ86
7bで、BCA領域のURL等の接続アドレスに基づき
第2コンピュータに接続し、接続アドレスがない場合は
ステップ867cのROM領域の接続アドレスのコンピ
ュータに接続する。ステップ867dで、送信データが
入力され、ステップ867eで、BCA領域に暗号通信
用暗号鍵がある場合はステップ867gでBCA領域の
暗号通信用暗号鍵を用いて、送信データを暗号化し、第
3暗号を作成する。また、ない場合はステップ867f
でROM領域又はHDDの暗号通信用の暗号鍵を用いて
データを暗号化し、第3暗号を作成する。
Next, using the flowchart of FIG.
A method of encryption communication that is essential for the Internet or the like using CA will be described. Step 868 is a routine of a method for distributing the communication program and the communication encryption key to the user. First, in step 868a, at least a communication program and connection information are recorded in the ROM area of one master. In step 868b, a substrate is formed from the master, and two substrates are bonded to create a plurality of completed ROM disks. In step 868c, different disc identification information and an encryption communication encryption key for each pressed disc are recorded in the unrewritable sub-recording area (BCA) of the completed disc. In some cases, the connection address of the second computer and / or the decryption key for encrypted communication are recorded by a modulation method different from that of the ROM area. In step 868d, the user's first computer reproduces the communication program and the encryption program from the ROM area, and reads the disc identification information and the communication encryption key from the sub recording area. Proceeding to FIG. 19, in step 867a,
If there is a connection address in the BCA area, step 86
In step 7b, a connection is made to the second computer based on the connection address such as the URL in the BCA area. If there is no connection address, the connection is made to the computer having the connection address in the ROM area in step 867c. In step 867d, the transmission data is input. In step 867e, if there is an encryption communication encryption key in the BCA area, in step 867g, the transmission data is encrypted using the encryption communication encryption key in the BCA area, and the third encryption Create If not, step 867f
Then, the data is encrypted using the encryption key for encrypted communication in the ROM area or HDD, and the third encryption is created.

【0059】次に図20では第2コンピュータ910か
ら受信した暗号の復号鍵の生成ルーチンをステップ86
9で述べる。まず、第1コンピュータではステップ86
9aで、通信復号鍵が必要な場合は、ステップ869b
へ進み、BCAに通信用復号鍵があるかどうかをチェッ
クし、復号鍵がない場合は、ステップ869cでROM
領域から再生した暗号鍵/復号鍵の生成プログラムを用
いてユーザーのキー入力もしくは乱数発生器のデータを
ROM領域から再生した第2暗号器により一対の第2通
信暗号鍵/第2通信復号鍵を新たに生成する。ステップ
869dで、“第2通信暗号鍵もしくは/かつユーザー
データ”をBCAに記録された通信暗号鍵とROM領域
から再生して得た暗号化ソフトを用いて暗号化した第4
暗号を作成する。ステップ869eで、第4暗号と、デ
ィスク識別情報もしくは/かつユーザーアドレスを、デ
ィスクから再生して得た接続アドレスの第2コンピュー
タに送信する。第2コンピュータの処理としては、ステ
ップ869fで、第4暗号とディスク識別情報とユーザ
ーアドレスを受信する。ステップ869gでは、復号鍵
データベースから、ディスク識別情報と対になった通信
復号鍵を選択し、これを用いて第4暗号を復号し、第2
通信暗号鍵の平文を得る。ステップ869hで、第2通
信暗号鍵を用いて、ユーザーデータの一部を含むサーバ
ーのデータを暗号化した第5暗号を第1コンピュータへ
インターネット908で送信する。ステップ869i
で、第5暗号(とディスク識別情報)を受信し前述の第
2通信復号鍵とROM領域に記録された復号関数を用い
て復号し、前述のサーバーデータの平文を得る。こうし
て、図20のステップ869の方式で、第1、第2コン
ピュータ間で双方向の暗号通信が実現する。
Next, in FIG. 20, the routine for generating the decryption key for the encryption received from the second computer 910 is performed in step 86.
This is described in Section 9. First, in the first computer, step 86
If a communication decryption key is required in step 9a, step 869b
Check whether the BCA has a communication decryption key. If there is no decryption key, the ROM is read in step 869c.
Using a program for generating an encryption key / decryption key reproduced from the area, a user's key input or data of a random number generator is reproduced by the second encryption device reproduced from the ROM area to form a pair of second communication encryption key / second communication decryption key. Generate a new one. In step 869d, the “second communication encryption key and / or user data” is encrypted using the communication encryption key recorded in the BCA and encryption software obtained by reproducing from the ROM area.
Create a cipher. In step 869e, the fourth encryption and the disc identification information and / or the user address are transmitted to the second computer having the connection address obtained by reproducing the disc. In the process of the second computer, in step 869f, the fourth encryption, the disc identification information, and the user address are received. In step 869g, a communication decryption key paired with the disc identification information is selected from the decryption key database, and the fourth decryption key is decrypted using the communication decryption key.
Obtain the plaintext of the communication encryption key. In step 869h, the fifth communication in which the server data including a part of the user data is encrypted using the second communication encryption key is transmitted to the first computer via the Internet 908. Step 869i
Then, the fifth cipher (and the disc identification information) is received and decrypted by using the second communication decryption key and the decryption function recorded in the ROM area to obtain the plaintext of the server data. Thus, bidirectional encrypted communication between the first and second computers is realized by the method of step 869 in FIG.

【0060】図21のステップ870では課金情報の受
信ルーチンについて説明する。ステップ870aで、課
金情報を入力する場合は、課金通信用の公開鍵暗号の第
3暗号鍵を第2コンピュータへ要求する。ステップ87
0bでは、第2コンピュータが、第3コンピュータへ第
3暗号鍵を要求する。やりとりのステップは省略する
が、第3コンピュータ911はIDと第3暗号鍵を第2
コンピュータ910へ送信する。ステップ870cで、
第2コンピュータはIDと第3暗号鍵を受信し、ステッ
プ870eで、第3暗号鍵を第2通信暗号鍵等を用いて
暗号化した第7暗号を第1コンピュータへ送信する。第
1コンピュータではステップ870fで、第7暗号を受
信し、ステップ870gで、前述の第2通信復号鍵を用
いて、受信した第7暗号を復号し、第3暗号鍵(公開鍵
関数の公開鍵)を得る。ステップ870hでは、必要に
応じて第3暗号鍵をHDDに記録する。これは次回の送
信時に利用する。ステップ870iで、クレジットカー
ド番号や決済用パスワード等の機密値が高い課金情報を
入力する場合は、ステップ870jで第3暗号鍵を用い
て、上記課金情報を暗号化した第8暗号を第2コンピュ
ータ経由で第3コンピュータへ送る。第2コンピュータ
は、ステップ870kで第8暗号を受信し、第3コンピ
ュータへ再転送する。第3暗号の復号鍵は金融機関であ
る第3コンピュータ912しか持っていないため、第2
コンピュータの電子商店では解読できない。第3コンピ
ュータではステップ870mで、暗号鍵データベースか
らディスク等の識別情報を用いて第3暗号鍵に対応した
第3復号鍵を探しだし、公開鍵暗号の秘密鍵である第3
復号鍵で第8暗号を復号し、課金情報の平文を得る。ス
テップ870nでは、ユーザーの信用情報や預金残高等
の金融情報から、代金が回収できるかをチェックし、ス
テップ870pでは、調査結果を第2コンピュータへ通
知する。第2コンピュータいわゆる電子商店はステップ
870qで代金の回収可能かどうかを判定して、不能と
判断すれば、ステップ870rで、商品の発送や暗号ソ
フトを復号する鍵の送付をしない。代金回収可能と判断
した場合、図16のような鍵提供システムの場合、ステ
ップ870sへ進み、暗号ソフトの復号鍵つまり商品を
インターネット908で、ユーザーの第2コンピュータ
に送信する。第1コンピュータでは、ステップ870t
で、暗号ソフトの復号鍵を受信して、ステップ870u
でn番目の暗号化ソフトの暗号を解除して、ステップ8
70wで、ソフトの平文を得る。こうして、コンテンツ
の鍵提供システムが実現する。
Step 870 of FIG. 21 describes a charging information receiving routine. In step 870a, when billing information is input, a request is made to the second computer for a third encryption key of public key encryption for billing communication. Step 87
In 0b, the second computer requests a third encryption key from the third computer. Although the exchange step is omitted, the third computer 911 stores the ID and the third encryption key in the second
Send to computer 910. At step 870c,
The second computer receives the ID and the third encryption key, and in step 870e, transmits the seventh encryption obtained by encrypting the third encryption key using the second communication encryption key or the like to the first computer. In step 870f, the first computer receives the seventh encryption, and in step 870g, decrypts the received seventh encryption using the above-described second communication decryption key, and obtains the third encryption key (the public key of the public key function). Get) In step 870h, the third encryption key is recorded on the HDD as necessary. This will be used for the next transmission. In step 870i, when charging information having a high secret value, such as a credit card number or a settlement password, is input, in step 870j, the eighth encryption obtained by encrypting the charging information using the third encryption key is transmitted to the second computer. Via a third computer. The second computer receives the eighth cipher at step 870k and retransmits it to the third computer. Since only the third computer 912 which is a financial institution has the decryption key of the third encryption,
It cannot be decrypted by computer electronic stores. In step 870m, the third computer searches the encryption key database for a third decryption key corresponding to the third encryption key using the identification information of the disk or the like, and retrieves the third decryption key corresponding to the secret key of the public key encryption.
The eighth cipher is decrypted with the decryption key to obtain the plaintext of the billing information. In step 870n, it is checked whether or not the payment can be collected from financial information such as the credit information of the user and the balance of the deposit. In step 870p, the result of the investigation is notified to the second computer. The second computer, a so-called electronic store, determines in step 870q whether or not the payment can be collected, and if not, in step 870r, does not send out the product or send a key for decrypting the encryption software. When it is determined that the payment can be collected, in the case of the key providing system as shown in FIG. 16, the process proceeds to step 870s, and the decryption key of the encryption software, that is, the product is transmitted to the user's second computer via the Internet 908. In the first computer, step 870t
In step 870u, the decryption key of the encryption software is received.
To decrypt the n-th encryption software, and step 8
At 70w, you get soft plaintext. Thus, a content key providing system is realized.

【0061】この図21のステップ870の方式は課金
情報という高いセキュリティが要求される第3暗号鍵の
公開鍵を第3コンピュータつまり、金融機関に、必要に
応じて要求し発行させる。BCAに予め記録しておかな
くてもよい。従って第3暗号鍵にRSA2048の25
6バイトのさらに強力なRSA系の暗号鍵をBCAの容
量を消費することなしに用いることができるという効果
がある。さらに全てのディスクのBCAに予め記録する
必要がないので、第3暗号鍵の発行総数が少なくなり、
第3暗号鍵の演算に要するコンピュータのCPUタイム
が減る。また、第3暗号がBCAにないため、公開され
ないため、セキュリティが若干向上する。この場合のB
CAの役割は、第19、20図のように、RSA102
4グレードの暗号鍵による秘密通信ディスクの識別情報
の記録である。BCAディスク1枚あれば、第2コンピ
ュータとの暗号通信が実現するため効果は高い。
The method of step 870 in FIG. 21 requests the third computer, that is, a financial institution, to issue and issue a public key of a third encryption key, which is required to have high security, that is, billing information, as necessary. It is not necessary to record in the BCA in advance. Therefore, RSA2048 25 is used as the third encryption key.
There is an effect that a 6-byte stronger RSA-based encryption key can be used without consuming the BCA capacity. Further, since it is not necessary to record in advance in the BCA of all disks, the total number of issued third encryption keys is reduced,
The CPU time of the computer required for calculating the third encryption key is reduced. In addition, since the third cipher is not in the BCA and is not disclosed, security is slightly improved. B in this case
The role of the CA, as shown in FIGS.
This is a record of the identification information of the secret communication disk using a 4-grade encryption key. With one BCA disk, the effect is high because encrypted communication with the second computer is realized.

【0062】次に図22を用いて、BCAに通信暗号鍵
と通信復号鍵の双方を記録した時の、暗号通信のステッ
プ872を説明する。ステップ872gで、第1コンピ
ュータ909ではBCAから再生して得た通信暗号鍵で
ユーザーデータを暗号化した第9暗号と、原盤作成時に
ROM領域に記録された基本識別情報と、BCA領域に
記録されたディスク識別情報を第2コンピュータ910
へ送信する。第2コンピュータでは、ステップ872b
で、第9暗号とディスク識別情報と基本識別情報を受信
する。ステップ872cで、復号鍵データベースからデ
ィスク識別情報と対になった通信復号鍵を検索し、第9
暗号を復号し、ユーザーデータの平文を得る。ステップ
872eで、ディスク識別情報に対応した第2暗号鍵を
暗号鍵データベースから選別し、この第2暗号でサーバ
ーデータと図21で述べた手順で第3コンピュータから
受信した第3暗号鍵を暗号化した第10暗号を第1コン
ピュータへ送信する。第1コンピュータではステップ8
72fで、第10暗号を受信し、ステップ872gで、
BCAに記録された前述の通信用第2復号鍵を用いて、
受信した第7暗号を復号し、サーバーデータと第3暗号
鍵(公開鍵関数の公開鍵)の平文を得る。ステップ87
2hで必要に応じて第3暗号鍵をHDDに記録する。ス
テップ872iで課金情報を入力する場合は、ステップ
872jへ進み、第3暗号鍵を用いて、上記課金情報を
暗号化した第8暗号と第1暗号を第2コンピュータ経由
で第3コンピュータへ送る。第2コンピュータでは、ス
テップ872mで、第11暗号を第3コンピュータへ再
送信する。第3コンピュータでは、ステップ872m
で、第3暗号鍵をデータベースからディスク等の識別情
報と対になった第3暗号鍵を探しだし、第8暗号を復号
し、課金情報の平文を得る。ステップ872nでは、ユ
ーザーへの課金回収の可能性のチェックを行い、ステッ
プ872pで調査結果を第2コンピュータへ送信する。
第2コンピュータではステップ872qでユーザーが課
金の回収が可能かどうかをチェックする。代金回収可能
と判断した場合図16のような鍵提供システムの場合、
ステップ872sへ進み、暗号ソフトの復号鍵、つまり
商品をインターネットでユーザーの第2コンピュータに
送信する。第1コンピュータではステップ872tで暗
号ソフトの復号鍵を受信して、ステップ872uでn番
目の暗号化ソフトの暗号を解除してステップ872wで
ソフトの平文を得る。こうして、コンテンツの鍵提供シ
ステムが実現する。
Next, the step 872 of the encrypted communication when both the communication encryption key and the communication decryption key are recorded in the BCA will be described with reference to FIG. In step 872g, the first computer 909 encrypts the user data with the communication encryption key reproduced from the BCA, the ninth encryption, the basic identification information recorded in the ROM area when the master is created, and the ninth encryption recorded in the BCA area. The disc identification information to the second computer 910
Send to In the second computer, step 872b
Then, the ninth encryption, the disc identification information, and the basic identification information are received. At step 872c, a decryption key database is searched for a communication decryption key paired with the disc identification information.
Decrypt the cipher and get the plaintext of the user data. In step 872e, a second encryption key corresponding to the disc identification information is selected from the encryption key database, and the server data and the third encryption key received from the third computer in the procedure described with reference to FIG. The tenth cipher that has been transmitted to the first computer. Step 8 on the first computer
At 72f, the tenth cipher is received, and at step 872g,
Using the aforementioned communication second decryption key recorded in the BCA,
The received seventh cipher is decrypted to obtain the plaintext of the server data and the third cipher key (public key of the public key function). Step 87
In 2h, the third encryption key is recorded in the HDD as needed. When charging information is input in step 872i, the process proceeds to step 872j, and the eighth encryption and the first encryption obtained by encrypting the charging information are transmitted to the third computer via the second computer by using the third encryption key. In step 872m, the second computer retransmits the eleventh cipher to the third computer. In the third computer, step 872m
Then, the third encryption key paired with the identification information of the disk or the like is searched from the database, and the eighth encryption is decrypted to obtain the plaintext of the billing information. In step 872n, a check is made to see if the user can be charged, and in step 872p, the survey result is transmitted to the second computer.
In step 872q, the second computer checks whether the user can collect the charge. When it is determined that the money can be collected In the case of the key providing system as shown in FIG.
Proceeding to step 872s, the decryption key of the encryption software, ie, the product, is transmitted to the user's second computer over the Internet. The first computer receives the decryption key of the encryption software in step 872t, decrypts the n-th encryption software in step 872u, and obtains the plaintext of the software in step 872w. Thus, a content key providing system is realized.

【0063】図22のステップ872の方式の効果の特
長は、暗号鍵と復号鍵の双方がBCA領域に記録されて
いるため、第2コンピュータからの受信に必要な復号鍵
や暗号鍵の送信が必要ないという点である。BCAの容
量は最大188バイトであるので、公開鍵等の暗号関数
なら、RSA512バイトで64バイト2ヶで、128
バイトで済むので記録できる。RSA512にグレード
の双方向の暗号化が可能となる。楕円関数なら図7に示
したように7〜8ヶ収容できるため、効果はさらに高
い。
The advantage of the method of step 872 in FIG. 22 is that, since both the encryption key and the decryption key are recorded in the BCA area, the transmission of the decryption key and the encryption key required for reception from the second computer is not possible. It is not necessary. Since the capacity of BCA is a maximum of 188 bytes, for a cryptographic function such as a public key, 512 bytes of RSA and two 64 bytes, 128
It can be recorded because it only needs bytes. The RSA 512 can perform grade bidirectional encryption. Since the elliptic function can accommodate 7 to 8 ellipse functions as shown in FIG. 7, the effect is even higher.

【0064】図23を用いて、BCAに第1暗号鍵と第
3暗号鍵を予め記録した場合の動作と効果について述べ
る。なお、図22のステップ872a〜872wと図2
3のステップ873a〜873wは、ほぼ同じ構成なの
で違うステップだけを説明する。
The operation and effect when the first encryption key and the third encryption key are recorded in advance in the BCA will be described with reference to FIG. Steps 872a to 872w in FIG. 22 and FIG.
The third steps 873a to 873w have almost the same configuration, so only different steps will be described.

【0065】まず、課金情報等の金融情報のセキュリテ
ィを守る第3暗号鍵がBCAに記録されているので、ス
テップ873eにおいて第2、第3コンピュータは第3
暗号鍵の生成と送信は不要となる。ステップ873e、
873f、873gにおいて第12暗号の送受信が行わ
れる。また、ステップ873jにおいてはBCA領域か
ら第3暗号鍵を読み出し、ユーザーの課金情報を第2コ
ンピュータ経由で第3コンピュータへ送る。図23の方
法は、第3暗号鍵の生成、送受信が全く不要となるた
め、手順が簡単になるという効果がある。
First, since the third encryption key for protecting the security of financial information such as billing information is recorded in the BCA, in step 873e, the second and third computers make the third
Generation and transmission of the encryption key is not required. Step 873e,
The transmission and reception of the twelfth cipher are performed at 873f and 873g. In step 873j, the third encryption key is read from the BCA area, and the user's billing information is sent to the third computer via the second computer. The method of FIG. 23 has an effect that the procedure is simplified because generation, transmission and reception of the third encryption key are not required at all.

【0066】さて、電子決済システムの場合、課金セン
ターはクレジット開始と同様、通常、複数個存在する。
従って、当然公開鍵である第3暗号鍵は複数個必要とな
る。図7(b)で説明したようにRSA暗号関数を使う
とRSA1024グレート以上つまり128バイト以上
必要であるので、BCAの188バイトには1ヶしか第
3暗号鍵817bは入らない。しかし、近年登場した楕
円関数系暗号鍵(楕円暗号)は小容量でRSAと同等の
セキュリティが得られる。近年ではRSA関数のRSA
1024が金融情報のセキュリティの最低基準となって
いる。RSA関数だと128バイト必要であるが、同等
のセキュリティを得るのに、楕円暗号であると、20〜
22バイト程度で良いといわれている。従って図7
(c)に図示するように金融情報を取り扱う第3暗号を
複数ヶ、最大7〜8つBCAに収容できる。楕円暗号を
使うことにより、現実的に必須である複数の金融センタ
ーに対応した、BCA応用の電子決済システムが実現す
る。第3暗号に的を絞って説明したが、第1暗号鍵の公
開鍵に用いても、複数の電子商店との間の高いセキュリ
ティが保たれるため楕円暗号の効果は同様である。
In the case of the electronic payment system, there are usually a plurality of charging centers as in the case of starting credit.
Therefore, a plurality of third encryption keys, which are public keys, are required. As described with reference to FIG. 7B, when the RSA encryption function is used, RSA1024 or more, that is, 128 bytes or more is required. Therefore, only one third encryption key 817b is included in 188 bytes of BCA. However, an elliptic function cryptographic key (elliptical cryptography) that has recently appeared has a small capacity and can provide security equivalent to that of RSA. In recent years, RSA of RSA function
1024 is the minimum standard for financial information security. The RSA function requires 128 bytes, but to achieve the same security, the elliptical encryption requires 20 to 20 bytes.
It is said that about 22 bytes are sufficient. Therefore, FIG.
As shown in (c), a plurality of, and up to seven to eight, third ciphers for handling financial information can be accommodated in the BCA. By using the elliptical encryption, a BCA-based electronic payment system corresponding to a plurality of financial centers that are practically essential is realized. Although the description has been focused on the third cipher, even if it is used as the public key of the first cipher key, the effect of the elliptical cipher is the same because high security between a plurality of electronic stores is maintained.

【0067】次に図24を用いて、図10で説明したB
CAを用いたRAMディスク記録再生装置に関して更に
詳しく述べる。1つの実施例としていわゆるPay p
erViewシステムにおけるRAMディスクへの記録
手順を述べる。まず、CATV会社等のソフト会社は番
組送信器883において、映画ソフト等のコンテンツ8
80を第1暗号鍵882を用いて第1暗号器において暗
号化し、第1暗号900を生成し、各ユーザーのCAT
Vデコーダの如きデコーダ886に送信する。デコーダ
886側ではネットワークを介して鍵発行センター88
4へ特定の番組の要求を送ると、鍵発行センター884
は、特定のソフトでかつ特定のデコーダのシステムID
番号かつ特定の時間制限情報903に対するスクランブ
ル解除キーの如き第1復号情報でかつ、RAMディスク
への記録許可カード901が含まれている第1復号情報
885aを第1デコーダ886の第1復号部887へ送
信する。第1復号部887はシステムID888と第1
復号情報885aより、第1暗号900を復号し、映像
信号の場合は、一旦デスクランブルされた信号がさらに
別の暗号でコピー防止用のスクランブルされた信号が第
3暗号出力部889から出力され、一般TV899で、
元のTV信号がコピーガードされているが視聴できる。
ここで、記録許可コード901aがNOの場合は、RA
Mディスク894に記録できない。しかし、OKの場合
はRAMディスク894の1枚に限り記録できる。この
方法を説明する。
Next, referring to FIG. 24, B shown in FIG.
The RAM disk recording / reproducing apparatus using CA will be described in more detail. As one example, the so-called Pay p
The recording procedure on the RAM disk in the erView system will be described. First, a software company such as a CATV company sends a content 8 such as movie software to a program transmitter 883.
80 in a first encryptor using a first encryption key 882 to generate a first cipher 900 and generate a CAT of each user.
Transmit to a decoder 886, such as a V decoder. On the decoder 886 side, the key issuing center 88 is connected via a network.
4 sends a request for a specific program to the key issuing center 884
Is the system ID of a specific software and a specific decoder
The first decryption information 885a including the number and the scramble descrambling key for the specific time limit information 903 and including the recording permission card 901 for the RAM disk is transmitted to the first decryption unit 887 of the first decoder 886. Send to The first decoding unit 887 stores the system ID 888 and the first
From the decryption information 885a, the first cipher 900 is decrypted, and in the case of a video signal, a signal that has been descrambled once and a scrambled signal for copy protection with another cipher is output from the third cipher output unit 889, In general TV899,
The original TV signal is copy-guarded but can be viewed.
Here, when the recording permission code 901a is NO, RA
Cannot record on M disk 894. However, in the case of OK, data can be recorded only on one RAM disk 894. This method will be described.

【0068】デコーダ886では、ICカード902が
挿入され、RAMレコーダのRAMディスク894のB
CAをBCA再生部895が読み取りディスクID90
5がICカード902に送られる。ICカード902は
ディスクIC905とデコーダ886から得た現在の時
間情報904と記録許可コード901aをチェックし、
第3暗号出力部889と双方向でシェイクハンド方式の
コピーチェック907を行い、記録許可コードとコピー
チェックがOKならICカード902の中の第2副暗号
器891は第2暗号鍵906を発行する。第2暗号器8
90において、第3暗号は再暗号化されて特定の1枚の
ディスクのディスクIDでコンテンツ880が暗号化さ
れた第2暗号が生成され、RAMレコーダ892に送ら
れ記録手段893において8−15や8−16変調を用
い、第1変調部により変調され、レーザにより、RAM
ディスク894の第1記録領域894aに第2暗号91
2が記録される。こうしてRAMディスク894のデー
タは特定のディスクIDの番号で暗号化される。
In the decoder 886, the IC card 902 is inserted, and the B of the RAM disk 894 of the RAM recorder is read.
The CA is read by the BCA reproducing unit 895 and the disc ID 90 is read.
5 is sent to the IC card 902. The IC card 902 checks the current time information 904 and the recording permission code 901a obtained from the disk IC 905 and the decoder 886,
A copy check 907 of the shake hand method is performed bidirectionally with the third encryption output unit 889, and if the recording permission code and the copy check are OK, the second sub-encryptor 891 in the IC card 902 issues the second encryption key 906. . Second encryptor 8
At 90, the third cipher is re-encrypted to generate a second cipher in which the content 880 is encrypted with the disc ID of the specific one disc, sent to the RAM recorder 892, and stored in the recording means 893 at 8-15 or Modulated by the first modulating unit using 8-16 modulation, and RAM
In the first recording area 894a of the disc 894, the second encryption 91
2 is recorded. Thus, the data on the RAM disk 894 is encrypted with the specific disk ID number.

【0069】次にこのディスクを通常の再生手段896
で再生信号を8−16変調の第1復調部896aで復調
するとコンテンツの第2暗号が出力される。第2復号器
897は複数の第2復号鍵898a、898b、898
cをもつ。これは各CATV局等の番組供給会社毎に異
なる各々のICカードの暗号鍵に対応した復号鍵をもつ
ことになる。この場合、デコーダ886もしくはICカ
ード902の復号鍵識別情報は記録時に第1記録領域8
94aに記録されている。再生装置では、第1記録領域
894aから復号鍵識別情報913をよみ出し、復号鍵
選別手段914により復号鍵898a〜898zのうち
からを元に各々の暗号鍵に対応した、第2復号鍵898
aを自動的に選択し、ディスクID905aを一つの鍵
として、第2暗号は第2復号器897において復号され
る。特定の復号鍵の入ったICカードを用いてもよい。
映像の場合TV899aにてデスクランブルされた正常
な映像が得られる。
Next, this disc is played back by ordinary reproducing means 896.
When the reproduction signal is demodulated by the first demodulation unit 896a of 8-16 modulation, the second cipher of the content is output. The second decryption unit 897 includes a plurality of second decryption keys 898a, 898b, 898
c. This means that each program supply company such as each CATV station has a decryption key corresponding to the encryption key of each IC card which is different. In this case, the decoding key identification information of the decoder 886 or the IC card 902 is stored in the first recording area 8 at the time of recording.
94a. The playback device reads the decryption key identification information 913 from the first recording area 894a, and the decryption key selection unit 914 uses the decryption key 898a to 898z based on the second decryption key 898 corresponding to each encryption key.
a is automatically selected, and the second cipher is decrypted by the second decryptor 897 using the disk ID 905a as one key. An IC card containing a specific decryption key may be used.
In the case of a video, a normal video descrambled by the TV 899a can be obtained.

【0070】図24のシステムでは、各ユーザーの自宅
のデコーダに挿入したICカードにディスクID905
を送り、画像データ等を暗号化するので、ソフト会社8
83は各ユーザーに配信するコンテンツの暗号を個別に
変える必要がない。従って、衛星放送やCATVのよう
に大量の視聴者にペイパービューのスクランブル映像を
放送する場合に、各ユーザー毎にRAMディスク1枚だ
けに記録することを許可することができるという効果が
ある。
In the system shown in FIG. 24, a disc ID 905 is stored in an IC card inserted in a decoder at home of each user.
And encrypt the image data etc., so the software company 8
83 does not need to individually change the encryption of the content to be delivered to each user. Accordingly, when pay-per-view scrambled video is broadcast to a large number of viewers such as satellite broadcast or CATV, it is possible to permit each user to record on only one RAM disk.

【0071】図24のシステムで1枚のディスクに記録
すると同時に、2枚目つまり他のディスクIDのRAM
ディスクに不正にコピーつまり記録しようとするとBC
Aの場合2層ディスクを用いているのでディスクIDを
改ざんすることができないため、同時間に2枚目のディ
スクへの不正コピーは防止される。次に別の時間帯に擬
似的な記録許可コード901aや第3暗号をデコーダや
ICカードに送信し、特定のディスクIDでデータは暗
号化されている。別のディスクIDのRAMディスクに
記録することが考えられる。こうした不正行為にも、I
Cカードの中のデコーダ時間情報管理部902が鍵発行
センター884の時間制限情報903やコンテンツの時
間情報の時間とデコーダの中の時間情報部904aの現
在の時間とを比較して、時間が一致しているかどうかを
チェックし、OKならICカード902は第2暗号演算
器990の暗号化を許可する。
In the system shown in FIG. 24, the data is recorded on one disk, and at the same time, the RAM of the second disk, ie, another disk ID is used.
When trying to copy or record illegally on a disc, BC
In the case of A, since a two-layer disc is used, the disc ID cannot be falsified, so that illegal copying to the second disc is prevented at the same time. Next, the pseudo recording permission code 901a and the third encryption are transmitted to the decoder and the IC card in another time zone, and the data is encrypted with the specific disk ID. Recording on a RAM disk with a different disk ID is conceivable. Such misconduct is also
The decoder time information management unit 902 in the C card compares the time of the time restriction information 903 of the key issuing center 884 or the time of the content time information with the current time of the time information unit 904a in the decoder, and The IC card 902 permits encryption of the second cryptographic operation unit 990 if it is OK.

【0072】この場合、第2暗号器890と第1復号部
887が双方向でチェックデータを交信するシェイクハ
ンド方式の時間チェック方式でもよい。
In this case, a shake hand time check method in which the second encryptor 890 and the first decryption unit 887 communicate check data bidirectionally may be used.

【0073】シェイクハンド方式の場合、ICカードを
含む第2暗号演算器890と、第1復号部887と第3
暗号部889は双方向で、暗号データを確認しあう。こ
のためコンテンツの送信時間と同一でない別の時間帯の
不正コピーは防止される。
In the case of the shake hand method, the second cryptographic operation unit 890 including an IC card, the first decryption unit 887 and the third
The encryption unit 889 confirms the encrypted data in both directions. Therefore, illegal copying in another time zone that is not the same as the content transmission time is prevented.

【0074】こうして各ユーザーのもつデコーダ886
においては世の中に1枚しか存在しない特定のディスク
IDのRAMディスク894の1枚のみに、ソフト会社
のコンテンツが記録される。そして、このディスクはど
のRAMディスク再生機でも再生できる。図24の方式
でRAMディスクに記録する場合でもソフト会社の著作
権が守られるという効果がある。
Thus, the decoder 886 of each user
In, the content of the software company is recorded on only one of the RAM disks 894 having a specific disk ID that exists only in the world. This disc can be reproduced by any RAM disc player. There is an effect that the copyright of the software company is protected even when the data is recorded on the RAM disk by the method shown in FIG.

【0075】なお本文の図の説明では、暗号エンコーダ
で暗号化、暗号デコーダで復号化を説明したが、実際は
CPUの中のプログラムである暗号アルゴリズム及び復
号アルゴリズムを用いる。
In the description of the figures in the main text, encryption is performed by the encryption encoder and decryption is performed by the encryption decoder. However, an encryption algorithm and a decryption algorithm, which are programs in the CPU, are actually used.

【0076】[0076]

【発明の効果】このように、光ディスクのBCA領域に
IDや暗号の暗号鍵や復号鍵を予め記録しておくことに
より、暗号化されたコンテンツの暗号解除がより簡単な
手順で実現する。また通信の機密性が従来の登録手続き
なしで実現する。ネットワークチェックプログラムをコ
ンテンツに収納しておくことにより、同一ネットワーク
上の同一IDソフトの複数インストールを防止できる。
このようにセキュリティ向上の様々な効果がある。
As described above, the ID and the encryption key and the decryption key of the encryption are recorded in the BCA area of the optical disk in advance, so that the decryption of the encrypted contents can be realized by a simpler procedure. In addition, communication confidentiality is achieved without a conventional registration procedure. By storing the network check program in the content, multiple installations of the same ID software on the same network can be prevented.
Thus, there are various effects of improving security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例の光ディスクの工程図FIG. 1 is a process diagram of an optical disc according to an embodiment of the present invention.

【図2】本発明の実施例のパルスレーザーによるトリミ
ングの断面図
FIG. 2 is a sectional view of trimming by a pulse laser according to an embodiment of the present invention.

【図3】本発明の実施例のトリミング部の信号再生波形
FIG. 3 is a signal reproduction waveform diagram of a trimming unit according to the embodiment of the present invention.

【図4】本発明の実施例の再生装置のブロック図FIG. 4 is a block diagram of a reproducing apparatus according to an embodiment of the present invention.

【図5】(a)本発明のBCA部の再生信号波形図
(b)本発明のBCA部の寸法関係図
5A is a diagram showing a reproduced signal waveform of a BCA section of the present invention. FIG.

【図6】本発明の実施例の暗号通信の方法とパスワード
による暗号鍵の方法を示した図
FIG. 6 is a diagram showing an encryption communication method and an encryption key method using a password according to the embodiment of the present invention.

【図7】本発明のBCAのフォーマット図FIG. 7 is a format diagram of the BCA of the present invention.

【図8】本発明の実施例の暗号通信の方法とパスワード
による暗号解鍵の方法を示した図
FIG. 8 is a diagram showing a method of encrypted communication and a method of decryption using a password according to the embodiment of the present invention.

【図9】本発明の実施例のコンテンツ部分を使用許可し
たディスクの動作手順図
FIG. 9 is an operation procedure diagram of a disc in which the use of the content part according to the embodiment of the present invention is permitted.

【図10】本発明の実施例のRAMディスクにBCAを
記録した場合のブロック図
FIG. 10 is a block diagram when BCA is recorded on a RAM disk according to the embodiment of the present invention.

【図11】本発明の実施例の不正コピー防止方式のブロ
ック図
FIG. 11 is a block diagram of an unauthorized copy prevention method according to an embodiment of the present invention;

【図12】本発明の実施例の不正コピー防止のフローチ
ャート
FIG. 12 is a flowchart for preventing unauthorized copying according to the embodiment of the present invention;

【図13】本発明の実施例のBCAに商品バーコードを
印刷した光ディスクの上面図と断面図
FIG. 13 is a top view and a cross-sectional view of an optical disc on which a product barcode is printed on a BCA according to an embodiment of the present invention.

【図14】本発明の実施例のBCA付ROMディスクと
POS端末を用いたPOS決済システムのブロック図
FIG. 14 is a block diagram of a POS payment system using a ROM disk with BCA and a POS terminal according to an embodiment of the present invention.

【図15】本発明の実施例のプレス工場とソフト会社と
販売店の暗号解除の流れ図
FIG. 15 is a flowchart of decryption of a press factory, a software company, and a store according to an embodiment of the present invention.

【図16】本発明の実施例のディスクID等を用いた暗
号データの暗号化復号化ステップのフローチャート
FIG. 16 is a flowchart of an encryption / decryption step of encrypting / decrypting encrypted data using a disk ID or the like according to the embodiment of the present invention;

【図17】本発明の実施例のディスクID等を用いた暗
号データの暗号化復号化ステップのフローチャート
FIG. 17 is a flowchart of an encryption / decryption step of encrypting / decrypting encrypted data using a disk ID or the like according to the embodiment of this invention;

【図18】本発明の実施例のBCAを用いた通信暗号鍵
の配布と暗号通信のフローチャート
FIG. 18 is a flowchart of distribution and encryption communication of a communication encryption key using BCA according to the embodiment of the present invention.

【図19】本発明の実施例のBCAを用いた通信暗号鍵
の配布と暗号通信のフローチャート
FIG. 19 is a flowchart of distribution and encryption communication of a communication encryption key using BCA according to the embodiment of the present invention.

【図20】本発明の実施例のBCAを用いた通信暗号鍵
の配布と暗号通信のフローチャート
FIG. 20 is a flowchart of distribution of a communication encryption key using BCA and encryption communication according to an embodiment of the present invention.

【図21】本発明の実施例のBCAを用いた電子決済シ
ステムのフローチャート
FIG. 21 is a flowchart of an electronic payment system using BCA according to an embodiment of the present invention.

【図22】本発明の実施例のBCAを用いた電子決済シ
ステムのフローチャート
FIG. 22 is a flowchart of an electronic payment system using BCA according to an embodiment of the present invention.

【図23】本発明の実施例のBCAを用いた電子決済シ
ステムのフローチャート
FIG. 23 is a flowchart of an electronic payment system using BCA according to an embodiment of the present invention.

【図24】本発明の実施例のBCAを用いた1枚のRA
Mディスクに記録制限する記録再生方法のブロック図
FIG. 24 shows one RA using BCA according to the embodiment of the present invention.
Block diagram of a recording / reproducing method for restricting recording on an M disk

【符号の説明】[Explanation of symbols]

801 BCA付ディスク 802 固定鍵 803 暗号エンコーダ 804 記録手段 805 コンテンツ 806 ID 807 トリミング装置 808a 成形機 808b 反射膜作成機 808c 貼り合わせ機 809 完成ディスク 809a 片面ディスク 809b 片面ディスク 811 プレス場 813 固定鍵 814 BCA領域 815 ディスクID 816 第1暗号鍵(秘密鍵) 817 第2暗号鍵(秘密鍵) 818 接続アドレス 819 再生装置 820 BCA再生部 821 パスワード発行センター 822 通信部 823 ネットワーク 824 暗号鍵DB 825 第1復号鍵 826 コンテンツ番号 827 第1暗号デコーダ 828 課金センター 829 第2復号鍵 830 課金情報 831 第2暗号エンコーダ 832 第2暗号デコーダ 833 時間情報 834 パスワード生成部 835 パスワード 836 パソコン 837 第3復号鍵 838 共通鍵 839 第3暗号鍵 840 第3暗号エンコーダ 841 第3暗号デコーダ 842 主暗号エンコーダ 843 主暗号デコーダ 844 主復号鍵 845 第1暗号デコーダ 846 暗号エンコーダ 847 暗号デコーダ 849 BCAデータ 850 書き込み層 851 文字 852 一般バーコード 853 復号器 860 第2暗号エンコーダ 861 第2暗号デコーダ 862 データ再生部 863 ROM領域 864 追記領域 865 復号フローチャート 890 第2暗号演算器 894a 第1記録領域 908 インターネット 909 第1コンピュータ 910 第2コンピュータ 911 第3コンピュータ 912 第2暗号 913 復号鍵識別情報 914 復号鍵選別手段 915 第1スライスレベル 916 第2スライスレベル 917 PE−RZ変調器 918 透明基板 919 第1記録領域 920 第2記録領域 921 ディスクID 922 BCAフラグ 923 CPU 924 コントロールデータ 925 EFM復調 926 8−15変調復調 927 8−16変調復調 928 第1復調部 930 第2復調部 931 接続アドレス 801 Disk with BCA 802 Fixed key 803 Encryption encoder 804 Recording means 805 Content 806 ID 807 Trimming device 808a Molding machine 808b Reflective film maker 808c Laminating machine 809 Complete disk 809a Single-sided disk 809b Single-sided disk 811 Press field 813 Press field 813 815 Disk ID 816 First encryption key (secret key) 817 Second encryption key (secret key) 818 Connection address 819 Playback device 820 BCA playback unit 821 Password issuing center 822 Communication unit 823 Network 824 Encryption key DB 825 First decryption key 826 Content number 827 First encryption decoder 828 Charging center 829 Second decryption key 830 Charging information 831 Second encryption encoder 832 Second encryption decoder 833 Inter-information 834 password generation unit 835 password 835 personal computer 837 third decryption key 838 common key 839 third encryption key 840 third encryption encoder 841 third encryption decoder 842 main encryption encoder 843 main encryption decoder 844 main decryption key 845 first encryption decoder 846 Cryptographic encoder 847 Cryptographic decoder 849 BCA data 850 Writing layer 851 Character 852 General barcode 852 Decoder 860 Second cryptographic encoder 861 Second cryptographic decoder 862 Data reproduction unit 863 ROM area 864 Additional recording area 865 Decoding flowchart 890 Second cryptographic operation unit 894a First recording area 908 Internet 909 First computer 910 Second computer 911 Third computer 912 Second encryption 913 Decryption key identification information 9 4 Decryption key selection means 915 First slice level 916 Second slice level 917 PE-RZ modulator 918 Transparent substrate 919 First recording area 920 Second recording area 921 Disk ID 922 BCA flag 923 CPU 924 Control data 925 EFM demodulation 926 8 -15 modulation demodulation 927 8-16 modulation demodulation 928 first demodulation unit 930 second demodulation unit 931 connection address

───────────────────────────────────────────────────── フロントページの続き (72)発明者 田中 伸一 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 小石 健二 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 守屋 充郎 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 竹村 佳也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA03 AA06 BA07 BB09 BB10 CA09 CA16 5D044 AB01 BC03 CC06 DE50 DE52 FG18 GK12 GK17 HH15 HL08 5D090 AA01 BB02 CC04 CC14 DD05 FF09 GG17 GG36 5J104 AA16 NA32 PA14  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Shinichi Tanaka 1006 Kadoma Kadoma, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. 72) Inventor Mitsuro Moriya 1006 Kadoma Kadoma, Kadoma City, Osaka Prefecture Inside Matsushita Electric Industrial Co., Ltd. (72) Yoshiya Takemura 1006 Kadoma Kadoma, Kadoma City, Osaka Pref. BA07 BB09 BB10 CA09 CA16 5D044 AB01 BC03 CC06 DE50 DE52 FG18 GK12 GK17 HH15 HL08 5D090 AA01 BB02 CC04 CC14 DD05 FF09 GG17 GG36 5J104 AA16 NA32 PA14

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 コンテンツを入力するための入力手段
と、 入力された前記コンテンツを暗号化する暗号化手段と、 暗号化された前記コンテンツを記録する記録手段と、 を備え、 前記暗号化手段と前記記録手段との間で、所定の情報を
用いたチェックを行い、そのチェックが正常な場合に、
前記暗号化手段で暗号化された前記コンテンツが前記記
録手段に送られることを特徴とする暗号記録装置。
1. An input unit for inputting content, an encryption unit for encrypting the input content, and a recording unit for recording the encrypted content, wherein the encryption unit A check using predetermined information is performed with the recording unit, and when the check is normal,
An encryption recording device, wherein the content encrypted by the encryption unit is sent to the recording unit.
【請求項2】 コンテンツを受信する受信手段と、 受信された前記コンテンツを暗号化する暗号化手段と、 暗号化された前記コンテンツを記録する記録手段と、 を備え、 前記暗号化手段と前記記録手段との間で、所定の情報を
用いたチェックを行い、そのチェックが正常な場合に、
前記暗号化手段で暗号化された前記コンテンツが前記記
録手段に送られることを特徴とする暗号記録装置。
2. A receiving means for receiving content, an encrypting means for encrypting the received content, and a recording means for recording the encrypted content, wherein the encrypting means and the recording A check using predetermined information is performed with the means, and if the check is normal,
An encryption recording device, wherein the content encrypted by the encryption unit is sent to the recording unit.
【請求項3】 コンテンツを入力するための入力手段
と、 入力された前記コンテンツを暗号化する暗号化手段と、 暗号化された前記コンテンツを記録する記録手段と、 前記暗号化手段と前記記録手段との間で、所定の情報を
用いたチェックを行うチェック手段と、 を備え、 前記チェックが正常な場合に、前記暗号化手段で暗号化
された前記コンテンツが前記記録手段に送られることを
特徴とする暗号記録装置。
3. An input unit for inputting content, an encryption unit for encrypting the input content, a recording unit for recording the encrypted content, the encryption unit, and the recording unit And a check unit for performing a check using predetermined information, wherein, if the check is normal, the content encrypted by the encryption unit is sent to the recording unit. Encryption recording device.
【請求項4】 コンテンツを受信する受信手段と、 受信された前記コンテンツを暗号化する暗号化手段と、 暗号化された前記コンテンツを記録する記録手段と、 前記暗号化手段と前記記録手段との間で、所定の情報を
用いたチェックを行うチェック手段と、 を備え、 前記チェックが正常な場合に、前記暗号化手段で暗号化
された前記コンテンツが前記記録手段に送られることを
特徴とする暗号記録装置。
4. A receiving unit for receiving a content, an encrypting unit for encrypting the received content, a recording unit for recording the encrypted content, and an encrypting unit for storing the encrypted content. And a check unit for performing a check using predetermined information, wherein when the check is normal, the content encrypted by the encryption unit is sent to the recording unit. Cryptographic recording device.
【請求項5】 前記所定の情報は、暗号化された前記コ
ンテンツが記録される記録媒体に格納された情報である
ことを特徴とする請求項1から4の何れか1つ項に記載
の暗号記録装置。
5. The cipher according to claim 1, wherein the predetermined information is information stored on a recording medium on which the encrypted content is recorded. Recording device.
【請求項6】 前記所定の情報は、暗号化された前記コ
ンテンツが記録される記録媒体を識別する識別情報であ
ることを特徴とする1から4の何れか1つ項に記載の暗
号記録装置。
6. The encryption recording apparatus according to claim 1, wherein the predetermined information is identification information for identifying a recording medium on which the encrypted content is recorded. .
【請求項7】 コンテンツを入力する入力工程と、 入力された前記コンテンツを暗号化する暗号化工程と、 前記暗号化を行う暗号化手段と暗号化された前記コンテ
ンツを記録する記録手段との間で、所定の情報を用いた
チェックを行うチェック工程と、 前記チェックが正常な場合に、暗号化された前記コンテ
ンツを記録する記録工程と、 を含むことを特徴とする暗号記録方法。
7. An inputting step of inputting content, an encrypting step of encrypting the input content, and a step between an encrypting unit for performing the encryption and a recording unit for recording the encrypted content A check step of performing a check using predetermined information; and a recording step of recording the encrypted content when the check is normal.
【請求項8】 コンテンツを受信する受信工程と、 受信された前記コンテンツを暗号化する暗号化工程と、 前記暗号化を行う暗号化手段と暗号化された前記コンテ
ンツを記録する記録手段との間で、所定の情報を用いた
チェックを行うチェック工程と、 前記チェックが正常な場合に、暗号化された前記コンテ
ンツを記録する記録工程と、 を含むことを特徴とする暗号記録方法。
8. A receiving step for receiving the content, an encrypting step for encrypting the received content, and a step between the encrypting means for performing the encryption and the recording means for recording the encrypted content. A check step of performing a check using predetermined information; and a recording step of recording the encrypted content when the check is normal.
【請求項9】 請求項7または8に記載の暗号記録方法
をコンピュータに実行させるプログラム。
9. A program for causing a computer to execute the encryption recording method according to claim 7.
【請求項10】 請求項9に記載のプログラムを記録し
たコンピュータ読み取り可能な記録媒体。
10. A computer-readable recording medium on which the program according to claim 9 is recorded.
JP2002008404A 1995-10-09 2002-01-17 Encryption recording apparatus and encryption recording method Expired - Lifetime JP3786015B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002008404A JP3786015B2 (en) 1995-10-09 2002-01-17 Encryption recording apparatus and encryption recording method

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP7-261247 1995-10-09
JP26124795 1995-10-09
JP891096 1996-01-23
JP21130496 1996-08-09
JP8-8910 1996-08-09
JP8-211304 1996-08-09
JP2002008404A JP3786015B2 (en) 1995-10-09 2002-01-17 Encryption recording apparatus and encryption recording method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP51108697A Division JP4075078B2 (en) 1995-10-09 1996-10-08 optical disk

Publications (2)

Publication Number Publication Date
JP2002313020A true JP2002313020A (en) 2002-10-25
JP3786015B2 JP3786015B2 (en) 2006-06-14

Family

ID=27455051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002008404A Expired - Lifetime JP3786015B2 (en) 1995-10-09 2002-01-17 Encryption recording apparatus and encryption recording method

Country Status (1)

Country Link
JP (1) JP3786015B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122149A1 (en) * 2004-06-11 2005-12-22 Matsushita Electric Industrial Co., Ltd. License management system and license management method
JP2006185304A (en) * 2004-12-28 2006-07-13 Pioneer Electronic Corp Rental system, recorder for rental system and data managing method of content data
JP2007508660A (en) * 2003-10-13 2007-04-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Optical disc, optical disc player and method for reproducing optical disc with authentication of downloaded content
JP2009064550A (en) * 2008-10-23 2009-03-26 Panasonic Corp Optical recording medium
US7948860B2 (en) 2003-04-14 2011-05-24 Panasonic Corporation Optical recording medium, manufacturing method for optical recording medium, and reproducing method for optical recording medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7948860B2 (en) 2003-04-14 2011-05-24 Panasonic Corporation Optical recording medium, manufacturing method for optical recording medium, and reproducing method for optical recording medium
JP2007508660A (en) * 2003-10-13 2007-04-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Optical disc, optical disc player and method for reproducing optical disc with authentication of downloaded content
JP2012079404A (en) * 2003-10-13 2012-04-19 Koninkl Philips Electronics Nv Optical disc, and optical disk player and method for reproducing optical disk as well as authenticating downloaded content
WO2005122149A1 (en) * 2004-06-11 2005-12-22 Matsushita Electric Industrial Co., Ltd. License management system and license management method
JP2006185304A (en) * 2004-12-28 2006-07-13 Pioneer Electronic Corp Rental system, recorder for rental system and data managing method of content data
JP2009064550A (en) * 2008-10-23 2009-03-26 Panasonic Corp Optical recording medium
JP4659870B2 (en) * 2008-10-23 2011-03-30 パナソニック株式会社 Optical recording medium

Also Published As

Publication number Publication date
JP3786015B2 (en) 2006-06-14

Similar Documents

Publication Publication Date Title
JP3144423B2 (en) Recording device and recording method
JP3786015B2 (en) Encryption recording apparatus and encryption recording method
JP4267630B2 (en) Encryption recording apparatus and encryption recording method
JP3786014B2 (en) Encryption recording apparatus and encryption recording method
JP3175740B2 (en) Playback device, recording device, and optical disk
JP3209221B2 (en) optical disk
JP3209222B2 (en) optical disk

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050311

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060106

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060313

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100331

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120331

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140331

Year of fee payment: 8

EXPY Cancellation because of completion of term