JP2004039035A - Contents reception and distribution system using recording medium equipped with two recording layers, and contents receiving and distributing method - Google Patents

Contents reception and distribution system using recording medium equipped with two recording layers, and contents receiving and distributing method Download PDF

Info

Publication number
JP2004039035A
JP2004039035A JP2002191444A JP2002191444A JP2004039035A JP 2004039035 A JP2004039035 A JP 2004039035A JP 2002191444 A JP2002191444 A JP 2002191444A JP 2002191444 A JP2002191444 A JP 2002191444A JP 2004039035 A JP2004039035 A JP 2004039035A
Authority
JP
Japan
Prior art keywords
content
public key
recording medium
contract
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002191444A
Other languages
Japanese (ja)
Inventor
Hiroyuki Yoshimura
吉村 弘幸
Kiminori Sato
佐藤 公紀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2002191444A priority Critical patent/JP2004039035A/en
Publication of JP2004039035A publication Critical patent/JP2004039035A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Digital Magnetic Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Recording Or Reproducing By Magnetic Means (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Magnetic Record Carriers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To suppress the illegal use of contents as much as possible which uses the devices other than those of users who have information contents supply contracts. <P>SOLUTION: In the contents reception and distribution system that uses an IT home appliance having an HDD incorporated, an individual number not to be changed or erased is written on the first layer of a two-layer recording medium at the time of shipping, and a contract open key is prepared by using the individual number at the time of making contents supply contract. An execution open key is prepared from the individual number for every execution of contents by the user and, when the individual numbers of the contract open key and the execution open key are identical, the right of use is provided. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、記録層を2層備えた記録媒体を用いたコンテンツ受配信システム、およびそのコンテンツ受配信方法に関し、特にインターネットを用いたコンテンツの受配信においてコンテンツの不正使用の防止技術に関する。
【0002】
【従来の技術】
現在の情報化社会での業務,家庭生活には、パソコン(パーソナルコンピュータ)等の端末機器を用いた情報の受配信および多彩なデータ処理が必要不可欠となっている。当初は、CDショップや書店などの専門店で販売されているCD(コンパクトディスク)を媒体として、アプリケーションプログラムやゲームソフト等のソフトウエア(以下、ソフト),音楽、映像、情報等のコンテンツをユーザに対して供給されていたが、インターネットを代表とするIT(インフォメーション・テクノロジー)が普及した現在では、コンテンツ管理者とユーザーが直接、インターネット等の通信網を利用して契約,課金,コンテンツ受配信ができるようになっており、そのためユーザは専門店に出向かなくても、希望のコンテンツを入手出来るようになって、すこぶる利便性が増している。その一方、以下に示すような不正使用の問題は後を絶たない。
1)インターネットによる情報コンテンツの配信の場合
パソコン等の端末機器を用いたインターネットによる情報コンテンツの提供が行われているが、殆どの契約ではコンテンツ配信契約を結んだ契約者の所有する特定機器でのみ使用が認められているにも拘わらず、実態はその提供されたコンテンツをコピー(複製)して、第三者が不正に使用しているというケースが多々見受けられる。
2)店頭でのソフトの市販の場合
店頭にて市販のソフトでも、不正使用を防止するために、ID番号,パスワードを設けているが、実態は契約者がID番号,パスワードを第三者に漏洩して、第三者が不正使用を行っている場合がある。
契約者がソフト,コンテンツ使用許託書の内容に同意し、不正使用を行わないことを前提としているにも拘わらず、上記のような不正使用が公然化しているのが現状である。また、ソフト,コンテンツ使用許託書の内容に同意した対象に対して、不正使用を行われていないかどうかの監視を行うという面でも、現在は簡単で有効な手段がないため、実際に行われていない。
【0003】
【発明が解決しようとする課題】
本発明は、従来技術における上述の点に鑑みてなされたもので、その目的は、情報コンテンツの提供契約を行ったユーザーの機器以外でのコンテンツの不正使用を、できるだけ抑制することにある。
【0004】
【課題を解決するための手段】
上記目的を達成するため、請求項1の発明は、記録媒体の記録層が2層で構成され、この2層のうち片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれいる媒体を用いたコンテンツ受配信システムであって、ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成手段と、ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信手段と、コンテンツ管理者から配信されるコンテンツであって、前記契約公開鍵が記録されているコンテンツをユーザ側で受信するコンテンツ受信手段と、ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵を作成する実行公開鍵作成手段と、前記コンテンツに含まれる照合プログラムにより自動的に、前記実行公開鍵と受信した前記コンテンツに記録されている前記契約公開鍵とを照合して、それらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を起動毎に与える照合手段とを有することを特徴とする。
【0005】
また、請求項2の発明は、記録媒体の記録層が2層で構成され、この2層のうちの片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれている媒体を用いたコンテンツ受配信システムであって、ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成手段と、ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信手段と、コンテンツ管理者から配信されるコンテンツをユーザ側で受信するコンテンツ受信手段と、ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵の作成を行う実行公開鍵作成手段と、ユーザー側がコンテンツを起動する時に、コンテンツ管理者が保管の前記契約公開鍵を要求して受信する契約公開鍵要求手段と、前記コンテンツに含まれる照合プログラムにより自動的に、要求して配信された前記コンテンツ管理者が保管の前記契約公開鍵と前記実行公開鍵とを照合して、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を起動毎に与える照合手段とを有することを特徴とする。
【0006】
また、請求項3の発明は、記録媒体の記録層が2層で構成され、この2層のうちの片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれている媒体を用いたコンテンツ受配信システムであって、ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成手段と、ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信手段と、コンテンツ管理者から配信されるコンテンツをユーザ側で受信するコンテンツ受信手段と、ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵の作成を行う実行公開鍵作成手段と、作成した前記実行公開鍵をコンテンツ管理者に送信する実行公開鍵送信手段と、前記コンテンツに含まれる照合プログラムにより自動的に、コンテンツ管理者側において保管の前記契約公開鍵とユーザ側から送られてきた前記実行公開鍵とを照合して、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を伝送経路を経由して、起動毎にユーザ側に与える照合手段とを有することを特徴とする。
【0007】
ここで、前記記録媒体は、情報端末機器に組込まれまたは接続されたハードディスク装置の記憶媒体であることを特徴とすることができる。
【0008】
また、請求項5の発明は、記録媒体の記録層が2層で構成され、この2層のうち片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれいる媒体を用いたコンテンツ受配信方法であって、ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成ステップと、ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信ステップと、コンテンツ管理者から配信されるコンテンツであって、前記契約公開鍵が記録されているコンテンツをユーザ側で受信するコンテンツ受信ステップと、ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵を作成する実行公開鍵作成ステップと、前記コンテンツに含まれる照合プログラムにより自動的に、前記実行公開鍵と受信した前記コンテンツに記録されている前記契約公開鍵とを照合して、それらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を起動毎に与える照合ステップとを含むことを特徴とする。
【0009】
また、請求項6の発明は、記録媒体の記録層が2層で構成され、この2層のうちの片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれている媒体を用いたコンテンツ受配信方法であって、ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成ステップと、ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信ステップと、コンテンツ管理者から配信されるコンテンツをユーザ側で受信するコンテンツ受信ステップと、ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵の作成を行う実行公開鍵作成ステップと、ユーザー側がコンテンツを起動する時に、コンテンツ管理者が保管の前記契約公開鍵を要求して受信する契約公開鍵要求ステップと、前記コンテンツに含まれる照合プログラムにより自動的に、要求して配信された前記コンテンツ管理者が保管の前記契約公開鍵と前記実行公開鍵とを照合して、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を起動毎に与える照合ステップとを含むことを特徴とする。
【0010】
また、請求項7の発明は、記録媒体の記録層が2層で構成され、この2層のうちの片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれている媒体を用いたコンテンツ受配信方法であって、ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成ステップと、ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信ステップと、コンテンツ管理者から配信されるコンテンツをユーザ側で受信するコンテンツ受信ステップと、ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵の作成を行う実行公開鍵作成ステップと、作成した前記実行公開鍵をコンテンツ管理者に送信する実行公開鍵送信ステップと、前記コンテンツに含まれる照合プログラムにより自動的に、コンテンツ管理者側において保管の前記契約公開鍵とユーザ側から送られてきた前記実行公開鍵とを照合して、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を伝送経路を経由して、起動毎にユーザ側に与える照合ステップとを含むことを特徴とする。
【0011】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を詳細に説明する。
(基本構成)
本発明では、磁気ヘッドによる不正や書込みの危険性から保護するため、記録層が2層の磁気媒体を採用している。図1に示すように、この2層記録媒体は、符号11で示す記録層が、符号13、15で示す2層から構成されている。なお、図1の構成は理解しやすい様に概略を模式的に示すもので、実際には、例えば、媒体基板、第1の下地層、下の記録層(下部層15)、分離層、第2の下地層、上の記録層(上部層13)、カーボン保護層を順に積層した構造体となっている。
【0012】
その各層の磁気特性は図2に示すような特性であって、破線の曲線で示す低い保磁力Hc1を持つ上の記録層(以下、上層部と称する)13と、実線の曲線で示す高い保磁力Hc2を持つ下の記録層(以下、下層部と称する)15の2つの記録層からなる。2つの記録層13、15の保磁力には、Hc1≪Hc2の関係が成り立っているので、下層部15は高保磁力を有し、そのため上層部13を読み書きするハードディスクに組込みの磁気ヘッドでは下層部15に信号を書き込むことが出来ず、下層部15への書き込みはハードディスクの製造者のみがHc2よりも高い磁界を発生する専用の磁気記録ヘッドを用いて書き込むことが出来る。
【0013】
現在、ハードディスクでは、データを記録する為には、記録媒体に磁気的にサーボトラックが記録されている必要があり、そのためハードディスクメーカーでは、出荷前にハードディスクに記録専用ヘッドが搭載されたサーボトラックライターと称する装置を外部から取り付けて、一層構成の記録媒体にサーボトラックの書き込みを行っている。そこで、上記サーボトラックライターの記録専用ヘッドを、高磁場が発生するヘッドに取り替えれば、容易に記録媒体の固有番号を2層記録媒体の下層部15に書き込むことが出来る。
【0014】
この磁気転写技術の基本的な内容に関しては、特開2001−34939号公報に開示されているので参照されたい。また、上記のような2層記録媒体への転写技術の詳細については、本出願人が提案した特願2001−279907号(平成13年9月14日出願)に詳述されているので参照されたい。
【0015】
以下では、本発明に直接係わる2層記録媒体の下層部への磁気転写方法に関してのみ記載する。図3にその磁気転写技術の概要を示す。
【0016】
まず、図3の(a)に示す初期化工程において、磁気記録媒体(ハードディスク)に対して水平方向の磁界であって、上記のHc1およびHc2よりも大きい外部磁界を印加することにより、記録層11は上層部13,下層部15ともに初期磁化される(黒い矢印は磁界された方向を示す。以下同様)。
【0017】
次に、図3の(b)に示す下層部15への転写工程において、線形状または島形状のパターンに加工された軟磁性層(軟磁性パターン)133が表面部分に埋め込まれた非磁性基板からなる磁気転写マスターディスク131を、上記の磁気記録媒体に密着または近接させた状態で、外部磁界Hexを磁気記録媒体に対して水平方向に印加する。この時、外部磁界Hexは初期磁界と反対方向の磁界で、大きさはHc1≪Hex、Hc2≒Hexを満たすものとする。
【0018】
この結果、外部磁界Hexが上層部13の保磁力Hc1よりも十分大きいので、マスタディスク131の軟磁性パターン133の存在のいかんに関わらず、上層部13は外部磁界Hexの磁界の方向(即ち、初期磁化と反対方向)に一様に磁化される(矢印で示す)。一方、下層部15では軟磁性パターン133の下の漏れ磁界が磁化を反転させる程大きくないため、軟磁性パターン133の下では初期磁化はそのまま保たれるが、軟磁性パターン133が無い部分では外部磁界Hexにより磁化は反転する(黒い矢印で示す)。このように、下層部15には、マスタディスク131の軟磁性パターン133の転写が行われる。
【0019】
このようにして、ユーザー側では書き込み、消去が不可能な片側の1層目に相当する磁気記録媒体の下層部15には、上記の磁気転写技術を用いて、例えば、後述のように、最終ユーザーが改竄出来ない固有番号またはコンテンツの暗号解読に必要な固有の鍵が予め出荷時には記録される。一方、他方の2層目に相当する磁気記録媒体の上層部13には、ユーザ側で通常の磁気ヘッド(図4の141参照)を用いてデータ等が記録される。
【0020】
磁気記録媒体に記録された信号の再生は1個の磁気ヘッドで行う為、下層部15と上層部13の信号が重畳されて検出されるが、下層部15と上層部13の再生信号の分離を行う方法として、例えば再生信号の振幅の相違を用いる方法があり、図4には、この再生信号の振幅相違による分離方法を示す。
【0021】
図4の(a)は磁性体の磁気特性を示すもので、磁性体がいったん大きな磁場を経験すると、磁場が零でも一定の残留磁化が残る。磁場体の内部には残留磁化が残ることにより、その磁化を打ち消そうとする方向に磁場が発生し、これを減磁場という。磁気ヘッドの再生信号は、次式で表される。
【0022】
【数1】

Figure 2004039035
【0023】
但し、各変数は下記の通りである。
L:ヘッド,媒体間の結合インピーダンス
V:媒体の速度
W:記録されているトラックの幅
d:ヘッド・媒体間の隙間
Mr:媒体の磁化成分
δ:媒体の磁性層の厚み
:減磁場の遷移パラメータ
2g:磁気ヘッドのギャップ長さ
【0024】
図4の(b)は磁性層と磁気ヘッドの位置関係を示し、磁性層の上層部13の厚みは10nmで、磁気ヘッド141と磁性層上部とのギャップは10nmとし、磁性層の下層部15の厚みは20nmで、磁気ヘッド141と磁性層下層部とのギャップは20nmとし、それ以外のことは同一とする。この条件で、上記の式に当てはめると、x=0での位置での出力電圧において、下層部15の残留磁化による再生信号の電圧は、上層部13の残留磁化による電圧の約2倍となる。この様子を図5の(a)および(b)に示す。
【0025】
図5の(c)は、上層部13と下層部15とのパターンが重なる位置では、上層部13の残留磁化による電圧と下層部15の残留磁化による電圧とが重畳されて出力されることを表している。予め、各層の残留磁化による出力電圧が判っているので、磁気ヘッド141で読み取った再生信号を高周波でサンプリングし、波形解析を行うことにより、再生信号が何れの層によるのかを把握することが出来る。磁気記録媒体が2層記録媒体の場合には、上述のようにして、信号の記録,再生が行われる。
このようにして、ハードディスクに組み込まれた記録媒体に、最終ユーザーが改竄出来ない固有番号またはコンテンツの暗号解読に必要な固有の鍵を埋め込むことが出来る。
【0026】
(比較例)
現在、銀行などが関与した電子商取引等を対象とした鍵を用いた暗号化方式が開発されている。鍵を用いた従来の暗号方式として、公開鍵暗号方式と共通鍵方式の2種類が挙げられる。
【0027】
公開鍵暗号方式は、図6に示すように、鍵の作成者(ユーザーA)は、暗号化用に公開する公開鍵31と複号化用の秘密鍵32をペア(一対)で作成し、暗号化を必要とする商取引において、情報の送信を行う相手側(ユーザーB,C,D,…、n)に、事前に公開鍵31を送付し、ある送信者(ユーザーn)は、その公開鍵31を用いて、送信する情報を暗号化する。暗号データを受け取った側(ユーザーA)は、公開鍵31とペアで予め作った秘密鍵32でその暗号データの復号化を行い、コンテンツを取得する。
【0028】
この公開鍵暗号方式の短所は、ロジックが比較的複雑なので、暗号化の計算時間は後述の秘密共通鍵暗号方式と比べて長くかかる点である。一方、その長所は、送信者と受信者の間で安全に鍵の受け渡しを行うことが容易である点である。
【0029】
一方、秘密共通鍵暗号方式は、図7に示すように、共通鍵暗号は、主として自分たちのデータを他社から秘匿するために用いるもので、ユーザーB,C,D,…、nごとに共通鍵41〜44を作成し、メッセージの秘匿通信に使用する場合に、暗号データを送る側(ユーザーn、またはユーザーA)は共通鍵の作成者から受け取った共通鍵44でデータを暗号化し、またデータを受け取った側(ユーザーA、またはユーザn)は暗号化に使われた鍵と同じ鍵44でその暗号化されたデータを復号化することで、コンテンツを取得する。
【0030】
この秘密共通鍵暗号方式の長所は、ロジックが比較的単純なので、暗号化の計算時間は公開鍵暗号方式と比べて、短くて済む点である。一方、その短所は送信者と受信者の間で安全に鍵の受け渡しを行うことが困難である点である。
【0031】
(第1の実施形態)
次に、本発明の一実施形態において、公開鍵暗号方式を利用して、コンテンツ管理者側とユーザー側間においてなされる、ユーザの公開鍵を組込んだコンテンツの配信の流れを図8に示し、コンテンツに含まれた契約公開鍵と実行公開鍵を用いたユーザー側での不正利用の監視の手順を図9に示す。以下にこれを順を追って説明する。
【0032】
1)ユーザー側は、コンテンツ管理者が供給している暗号化,復号化プログラムを、インターネット等により入手し、これらプログラムを前述の2層記録媒体の1層目である上層部13に記録する。
【0033】
2)ユーザー側が、コンテンツ管理者側から供給を受けた暗号化プログラムを実行すると、パソコンまたはAV機器のHDDの構成部品である磁気記録媒体の2層目である下層部15に製品出荷前に記録されている記録媒体の固有番号を自動的に検索し、検索した固有番号と別途ユーザー側が入力したパスワードとを組合わせて、公開鍵と秘密鍵を作成する。
【0034】
3)ユーザー側は、生成された公開鍵を同封して、コンテンツ管理者に配信の契約を行う為の書類(配信契約書)の送付の依頼を行う。
【0035】
4)コンテンツ管理者側は、配信契約書をユーザー側から送られた公開鍵で暗号化し、配信業者の公開鍵を添付して、ユーザー側に送付する。
【0036】
5)ユーザー側は暗号化された配信契約書をユーザーの秘密鍵で復号化し、必要事項(例えば:契約者氏名,住所,支払い口座,配信希望コンテンツの種類など)を記入の上、コンテンツ管理者の公開鍵で暗号化してコンテンツ管理者側に配信する。
【0037】
6)コンテンツ管理者側は、ユーザーから送付された配信契約書を自分の秘密鍵で復号化して、契約書の内容を確認し、ユーザーの希望するコンテンツに対して、既にコンテンツ管理者側に送付されているユーザーの公開鍵がユーザーに判らないように織り込まれて、ユーザーの公開鍵で暗号化してユーザーに配信する。また、このコンテンツには、コンテンツを利用しようとすると、自動的に前述のような手段で公開鍵が作成され、この作成された公開鍵と既にコンテンツに織り込まれている公開鍵とを比較,照会を行うための公開鍵作成用プログラムが組みこまれている。
【0038】
7)ユーザー側は、配信された暗号化済みのコンテンツをユーザーの秘密鍵で復号化し、2層記録媒体の上層部13に記録する。
【0039】
8)ユーザーは、コンテンツを起動する時に、前述のユーザー公開鍵を作成する時に入力したパスワードを入力する。そうすると、コンテンツに組み込まれた公開鍵作成のプログラムが動作し、プログラムが格納されている磁気記録媒体の2層目の下層部15に記録されている記録媒体の固有番号を自動的に検索し、検索された個有番号と入力されたパスワードとで、ユーザーの公開鍵(実行公開鍵)を自動生成する(図9のステップ61)。そして、この実行公開鍵と、コンテンツに既に織り込み済みの契約時のユーザーの公開鍵(契約公開鍵)とを比較し(ステップ63)、同一の個有番号であると(ステップ64)、正規ユーザーとしてコンテンツの使用を許諾し(ステップ65)、相違すると不正使用とみなし、イニシャル状態に戻る動作をする(ステップ66)。
【0040】
(第2の実施形態)
上述した図8では、コンテンツに含まれた照合プログラムにより、コンテンツに記録された契約公開鍵を用いて、実行公開鍵との照合を行う例を示したが、コンテンツに含まれた照合プログラムにより、コンテンツ管理者が管理する契約公開鍵を用いて、実行公開鍵との照合を行う例を本発明の第2の実施形態として図10,図11に示す。
【0041】
1)ユーザー側は、コンテンツ管理者が供給している暗号化,復号化プログラムを、インターネット等により入手し、これらプログラムを前述の2層記録媒体の1層目である上層部13に記録する。
【0042】
2)ユーザー側が、コンテンツ管理者側から供給を受けた暗号化プログラムを実行すると、パソコンまたはAV機器のHDDの構成部品である磁気記録媒体の2層目である下層部15に製品出荷前に記録されている記録媒体の固有番号を自動的に検索し、検索した固有番号と別途ユーザー側が入力したパスワードとを組合わせて、公開鍵と秘密鍵を作成する。
【0043】
3)ユーザー側は、生成された公開鍵を同封して、コンテンツ管理者に配信の契約を行う為の書類(配信契約書)の送付の依頼を行う。
【0044】
4)コンテンツ管理者側は、配信契約書をユーザー側から送られた公開鍵で暗号化し、配信業者の公開鍵を添付して、ユーザー側に送付する。
【0045】
5)ユーザー側は暗号化された配信契約書をユーザーの秘密鍵で復号化し、必要事項(例えば:契約者氏名,住所,支払い口座,配信希望コンテンツの種類など)を記入の上、コンテンツ管理者の公開鍵で暗号化してコンテンツ管理者側に配信する。
【0046】
6)コンテンツ管理者側は、ユーザーから送付された配信契約書を自分の秘密鍵で復号化して、契約書の内容を確認し、ユーザーの希望するコンテンツに対して、既にコンテンツ管理者側に送付されているユーザーの公開鍵がユーザーに判らないように織り込まれて、ユーザーの公開鍵で暗号化してユーザーに配信する。
【0047】
7)コンテンツ管理者から配信されるコンテンツをユーザ側で受信し、記録媒体の上層部13に記録する。
【0048】
8)ユーザー側は、コンテンツを起動する時に、記録媒体の固有番号とパスワードとにより実行公開鍵の作成を行う(図11のステップ81)。
【0049】
9)ユーザー側は、コンテンツ管理者が保管の契約公開鍵Mを要求して受信する(ステップ82)。
【0050】
10)ユーザー側は、コンテンツに含まれる照合プログラムにより自動的に、上記契約公開鍵と実行公開鍵とを比較照合して(ステップ83)、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に(ステップ84)、コンテンツを利用出来る権利を与え(ステップ85)、相違すると不正使用とみなし、イニシャル状態に戻る動作をする(ステップ86)。
【0051】
(第3の実施形態)
また、コンテンツに含まれた照合プログラムで、実行公開鍵をコンテンツ管理者に送付し、コンテンツ管理者側で、管理する契約公開鍵と、実行公開鍵との照合を行う例を、本発明の第3の実施形態として、図12に示す。
【0052】
1)〜7)は上述の第2の実施形態と同様なのでその説明は省略する。
【0053】
8)ユーザー側は、コンテンツを起動する時に、記録媒体の固有番号とパスワードとにより実行公開鍵の作成を行う(図12のステップ91)。
【0054】
9)コンテンツに含まれた照合プログラムで、実行公開鍵をコンテンツ管理者に送付する(ステップ92)。
【0055】
10)コンテンツ管理者側は、管理する契約公開鍵と、送付された実行公開鍵との比較照合を行い(ステップ101)、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に(ステップ102)、コンテンツを利用出来る権利を与える通知をし(ステップ103)、相違すると不正使用とみなし、コンテンツ不可を通知する(ステップ104)。
【0056】
11)ユーザー側は、コンテンツ管理者側から送られたコンテンツの使用許託の有無を受信し(ステップ93)、使用許託ありの場合はコンテンツを利用出来る権利を与え(ステップ95)、否の場合は不正使用とみなし、イニシャル状態に戻る動作をする(ステップ96)。
【0057】
(他の実施形態)
以上、本発明の実施形態を詳述したが、本発明は、前述した実施形態の機能を実現するソフトウエアのプログラム(本実施形態では、図8〜図12に示すフローチャートに対応したプログラム)を、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータがその供給されたプログラムを読み出して実行することによっても達成される場合を含む。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。プログラムを供給するための記録媒体としては、例えばハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−Rなどがある。
【0058】
【発明の効果】
以上説明したように、本発明によれば、記録層が2層で構成された記録媒体の片層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号を、記録媒体の製造者により予め書き込んだ記録媒体を用いて、ユーザーがコンテンツ管理者にコンテンツ供給を契約する時に作成する契約用公開鍵に、記録媒体の固有番号を用い、コンテンツ管理者から供給を受けたコンテンツの実行の際に、その固有番号を用いて実行公開鍵を作成し、コンテンツ管理者またはコンテンツ内に保存の契約用公開鍵と実行公開鍵とが同一の固有番号から作成されたものか否かを判断して、同一の固有番号から作成されたと判断した場合には、コンテンツの利用の権利を与えることとしているので、情報コンテンツの提供契約を行ったユーザーが、第三者に対して漏洩したとしても、第三者の記録媒体の固有番号は、正規ユーザーの固有番号と相違する為、コンテンツのコピーによる不正使用を抑制することが出来る効果を奏する。
【図面の簡単な説明】
【図1】本発明で用いる磁気記録媒体の2層構成を示す模式的断面図である。
【図2】本発明で用いる2層構成の磁気記録媒体の各層の磁気特性を示す線グラフ図である。
【図3】本発明で用いる2層構成の磁気記録媒体の下層部に対する磁気転写のための(a)は初期化工程、(b)は転写工程を示す模式的断面図である。
【図4】(a)は本発明で用いる2層構成の磁気記録媒体における残留磁化の様子を示す線グラフ図、(b)はその2層構成の磁気記録媒体と磁気ヘッドとの位置関係を示す模式的断面図である。
【図5】本発明で用いる2層構成の磁気記録媒体から磁気ヘッドにより読み出された再生信号の波形を示し、(a)は上層部の再生信号の波形を、(b)は下層部の再生信号の波形を、(c)は両2層の再生信号の波形をそれぞれ示す波形図である。
【図6】一般的な公開鍵暗号方式を説明する概念図である。
【図7】一般的な秘密共通鍵暗号方式を説明する概念図である。
【図8】本発明の第1の実施形態における公開鍵暗号方式を用いたユーザーとコンテンツ管理者とのコンテンツ配信方法、および秘守の方法を示す説明図である。
【図9】本発明の第1の実施形態におけるコンテンツに含まれた照合プログラムで、ユーザー側においてコンテンツに含まれた契約公開鍵と、実行公開鍵との照合を行う例を示す流れ図である。
【図10】本発明の第2の実施形態における公開鍵暗号方式を用いたユーザーとコンテンツ管理者とのコンテンツ配信方法、および秘守の方法を示す別の説明図である。
【図11】本発明の第2の実施形態におけるコンテンツに含まれた照合プログラムで、ユーザー側においてコンテンツ管理者から送付された契約公開鍵と、実行公開鍵との照合を行う例を示す流れ図である。
【図12】本発明の第3の実施形態におけるコンテンツに含まれた照合プログラムで、実行公開鍵をコンテンツ管理者に送付し、コンテンツ管理者側で、管理する契約公開鍵と、実行公開鍵との照合を行う例を示す流れ図である。
【符号の説明】
11 磁気記録媒体の記録層
13 上層部(上の記録層)
15 下層部(下の記録層)[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a content receiving / distributing system using a recording medium having two recording layers and a content receiving / distributing method, and more particularly to a technique for preventing unauthorized use of content in receiving / distributing content using the Internet.
[0002]
[Prior art]
2. Description of the Related Art In today's information society and business life, receiving and distributing information using terminal equipment such as a personal computer (personal computer) and various data processing are indispensable. Initially, using a CD (compact disc) sold at a specialty store such as a CD shop or bookstore as a medium, users such as application programs and software such as game software (hereinafter referred to as software), music, video, information, etc. Nowadays, the IT (Information Technology) represented by the Internet has become widespread, and now content managers and users can directly contract, charge, and receive / deliver content using communication networks such as the Internet. Therefore, the user can obtain the desired content without going to a specialty store, and the convenience is greatly increased. On the other hand, fraudulent misuse issues, such as those listed below, are endless.
1) Information content distribution via the Internet
Information content is provided via the Internet using terminal devices such as personal computers, but in spite of the fact that most contracts allow only specific devices owned by the contractor who signed the content distribution contract, Actually, in many cases, the provided content is copied (copied) and used by a third party illegally.
2) When the software is sold in stores
In order to prevent unauthorized use of software that is commercially available at stores, ID numbers and passwords are provided, but in reality the contractor leaks the ID number and password to a third party, and the third party illegally uses it. You may have done.
Although it is assumed that the contractor agrees to the contents of the software and contents license agreement and does not use the software illegally, the above-mentioned illegal use has become public. In addition, since there is no simple and effective means at present to monitor whether the contents of the license agreement for software and contents have been used for unauthorized use, there is no simple and effective means. Not done.
[0003]
[Problems to be solved by the invention]
The present invention has been made in view of the above points in the related art, and an object of the present invention is to suppress as much as possible the unauthorized use of content other than a device of a user who has made a contract to provide information content.
[0004]
[Means for Solving the Problems]
In order to achieve the above object, according to the first aspect of the present invention, a recording medium includes two recording layers, and one of the two layers has a recording layer that cannot be changed or erased for each medium. A content reception / delivery system using a medium in which a unique number of a medium is written in advance, and when a user creates a public key, a public key creating unit that includes the unique number of the recording medium in the public key, A contract public key transmitting means for attaching and transmitting the public key including the unique number as a contract public key to a content supply contract when the user concludes a content supply contract with a content manager; Content receiving means for receiving, on the user side, content distributed by the user and in which the contract public key is recorded, and the user side activating the content An execution public key creating means for creating an execution public key by including the unique number of the recording medium on the user side; and automatically executing the execution public key and the received content by a collation program included in the content. Collating means for collating the contract public key recorded in the storage medium with each other, and when it is found that those public keys are created from the unique number of the same recording medium, the right to use the content at every activation And characterized in that:
[0005]
According to a second aspect of the present invention, the recording layer of the recording medium is composed of two layers, and one of the two layers has a unique number of a recording medium that cannot be changed or erased for each medium. Is a content receiving / delivery system using a medium in which is stored in advance, wherein when the user creates a public key, the public key includes the unique number of the recording medium in the public key; A contract public key transmitting means for transmitting the public key including the unique number as a contract public key attached to the content supply contract when concluding a content supply contract with the administrator, Content receiving means for receiving the content to be received on the user side, and an execution public key including the unique number of the recording medium on the user side when the user activates the content. An execution public key creating means for creating, a contract public key requesting means for requesting and receiving the contract public key stored by a content manager when the user activates the content, and a contracting program included in the content, The content manager, requested and distributed, checks the stored contract public key and the execution public key, and these public keys are created from the unique numbers of the same recording medium. And collating means for granting a right to use the content at each activation when it is found.
[0006]
According to a third aspect of the present invention, the recording medium has two recording layers, and one of the two layers has a unique number of a recording medium that cannot be changed or erased for each medium. Is a content receiving / delivery system using a medium in which is stored in advance, wherein when the user creates a public key, the public key includes the unique number of the recording medium in the public key; A contract public key transmitting means for transmitting the public key including the unique number as a contract public key attached to the content supply contract when concluding a content supply contract with the administrator, Content receiving means for receiving the content to be received on the user side, and an execution public key including the unique number of the recording medium on the user side when the user activates the content. An execution public key creating means for creating, an execution public key transmitting means for sending the created execution public key to a content manager, and a collation program included in the content, which is automatically stored on the content manager side. The contract public key is compared with the execution public key sent from the user side, and when it is determined that these public keys are created from the unique number of the same recording medium, the right to use the content is determined. Collation means provided to the user every time the apparatus is activated via a transmission path.
[0007]
Here, the recording medium may be a storage medium of a hard disk device incorporated or connected to an information terminal device.
[0008]
Further, according to the invention of claim 5, the recording layer of the recording medium is composed of two layers, and one of the two layers has a unique number of a recording medium that cannot be changed or erased for each medium. A method for receiving and distributing content using a pre-written medium, comprising: when a user creates a public key, a public key creating step of including the unique number of the recording medium in the public key; A contract public key transmitting step of attaching the public key including the unique number to the content supply contract as a contract public key and transmitting the contract public key when the content supply contract is concluded; A content receiving step in which the user receives the content in which the contract public key is recorded, and a user receiving the content when the user activates the content. A public key creation step for creating an execution public key by including the unique number of the recording medium on the recording medium side, and automatically recording the execution public key and the received content by a collation program included in the content. And verifying the contract public key with a unique number of the same recording medium, and verifying that the public key is generated from the unique number of the same recording medium. It is characterized by including.
[0009]
Further, according to the invention of claim 6, the recording layer of the recording medium is composed of two layers, and one of the two layers has a unique number of a recording medium that cannot be changed or erased for each medium. Is a content receiving / distributing method using a medium in which is written in advance, wherein, when a user creates a public key, a public key creating step of including the unique number of the recording medium in the public key; A contract public key transmitting step of transmitting the public key including the unique number as a contract public key attached to the content supply contract when concluding a content supply contract with an administrator; Receiving the content to be performed on the user side, and executing the content by including the unique number of the recording medium on the user side when the user activates the content. An execution public key creation step for creating a public key, a contract public key requesting step for requesting and receiving the stored contract public key by a content manager when the user activates the content, and a collation included in the content. Automatically by the program, the content manager requested and delivered compares the contract public key and the execution public key stored, and these public keys are created from the unique number of the same recording medium. And a collation step of granting a right to use the content every time it is activated.
[0010]
Further, according to the invention of claim 7, the recording layer of the recording medium is composed of two layers, and one of the two layers has a unique number of a recording medium which cannot be changed or erased for each medium. Is a content receiving / distributing method using a medium in which is written in advance, wherein, when a user creates a public key, a public key creating step of including the unique number of the recording medium in the public key; A contract public key transmitting step of transmitting the public key including the unique number as a contract public key attached to the content supply contract when concluding a content supply contract with an administrator; Receiving the content to be performed on the user side, and executing the content by including the unique number of the recording medium on the user side when the user activates the content. An execution public key creation step of creating a public key, an execution public key transmission step of sending the created execution public key to a content manager, and a collation program included in the content automatically, on the content manager side The stored contract public key is compared with the execution public key sent from the user side, and when it is determined that these public keys are created from the unique number of the same recording medium, the content is used. A collation step of giving the user the right to the user via the transmission path every time the user activates the system.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(Basic configuration)
In the present invention, a magnetic medium having two recording layers is employed in order to protect against the risk of illegality and writing by a magnetic head. As shown in FIG. 1, in this two-layer recording medium, a recording layer indicated by reference numeral 11 is composed of two layers indicated by reference numerals 13 and 15. The configuration in FIG. 1 is schematically shown schematically for easy understanding. Actually, for example, a medium substrate, a first underlayer, a lower recording layer (lower layer 15), a separation layer, 2 is a structure in which an underlayer, an upper recording layer (upper layer 13), and a carbon protective layer are sequentially laminated.
[0012]
The magnetic properties of each layer are as shown in FIG. 2, and include an upper recording layer (hereinafter referred to as an upper layer) 13 having a low coercive force Hc1 indicated by a broken line curve and a high coercivity indicated by a solid line curve. The lower recording layer (hereinafter, referred to as a lower layer portion) 15 having the magnetic force Hc2 includes two recording layers. Since the coercive force of the two recording layers 13 and 15 has a relationship of Hc1≪Hc2, the lower layer portion 15 has a high coercive force. Therefore, the lower magnetic layer built in the hard disk for reading and writing the upper layer portion 13 has the lower magnetic layer. Since no signal can be written to the lower layer 15, writing to the lower layer portion 15 can be performed only by a hard disk manufacturer using a dedicated magnetic recording head that generates a magnetic field higher than Hc2.
[0013]
At present, in order to record data on a hard disk, it is necessary to record servo tracks magnetically on a recording medium. For this reason, hard disk manufacturers require a servo track writer that has a dedicated recording head on the hard disk before shipment. A servo track is written on a single-layered recording medium by attaching a device called an external device. Therefore, if the recording-only head of the servo track writer is replaced with a head that generates a high magnetic field, the unique number of the recording medium can be easily written in the lower layer portion 15 of the two-layer recording medium.
[0014]
Please refer to Japanese Patent Application Laid-Open No. 2001-34939 for the basic contents of this magnetic transfer technique. The details of the above-described transfer technology to a two-layer recording medium are described in Japanese Patent Application No. 2001-279907 (filed on Sep. 14, 2001) proposed by the present applicant, and are referred to. I want to.
[0015]
Hereinafter, only the magnetic transfer method to the lower layer portion of the two-layer recording medium directly related to the present invention will be described. FIG. 3 shows an outline of the magnetic transfer technique.
[0016]
First, in the initialization step shown in FIG. 3A, a magnetic field in the horizontal direction with respect to the magnetic recording medium (hard disk), which is larger than Hc1 and Hc2, is applied to the recording layer. Numeral 11 indicates that the upper layer 13 and the lower layer 15 are both initially magnetized (black arrows indicate the direction in which the magnetic field is applied; the same applies hereinafter).
[0017]
Next, in a transfer step to the lower layer portion 15 shown in FIG. 3B, a non-magnetic substrate in which a soft magnetic layer (soft magnetic pattern) 133 processed into a linear or island pattern is embedded in a surface portion. An external magnetic field Hex is applied to the magnetic recording medium in a horizontal direction in a state where the magnetic transfer master disk 131 composed of is in close contact with or close to the magnetic recording medium. At this time, the external magnetic field Hex is a magnetic field in a direction opposite to the initial magnetic field, and the magnitude satisfies Hc1≪Hex and Hc2 ≒ Hex.
[0018]
As a result, since the external magnetic field Hex is sufficiently larger than the coercive force Hc1 of the upper layer portion 13, regardless of the presence of the soft magnetic pattern 133 of the master disk 131, the upper layer portion 13 moves in the direction of the magnetic field of the external magnetic field Hex (ie, It is uniformly magnetized in the direction opposite to the initial magnetization (indicated by an arrow). On the other hand, in the lower layer portion 15, since the leakage magnetic field below the soft magnetic pattern 133 is not large enough to reverse the magnetization, the initial magnetization is maintained under the soft magnetic pattern 133, but the external magnetization is maintained in the portion without the soft magnetic pattern 133. The magnetization is reversed by the magnetic field Hex (indicated by black arrows). As described above, the transfer of the soft magnetic pattern 133 of the master disk 131 is performed on the lower layer portion 15.
[0019]
In this way, the lower layer 15 of the magnetic recording medium corresponding to the first layer on one side, on which writing and erasing cannot be performed on the user side, is formed by using the above-described magnetic transfer technique, for example, as described later. A unique number which cannot be falsified by a user or a unique key necessary for decrypting the content is recorded in advance at the time of shipment. On the other hand, in the upper layer portion 13 of the magnetic recording medium corresponding to the other second layer, data and the like are recorded by the user using a normal magnetic head (see 141 in FIG. 4).
[0020]
Since the signal recorded on the magnetic recording medium is reproduced by one magnetic head, the signals of the lower layer 15 and the upper layer 13 are superposed and detected. For example, there is a method using a difference in amplitude of a reproduced signal, and FIG. 4 shows a separation method based on the difference in amplitude of the reproduced signal.
[0021]
FIG. 4A shows the magnetic characteristics of the magnetic material. Once the magnetic material experiences a large magnetic field, a constant residual magnetization remains even when the magnetic field is zero. When the residual magnetization remains inside the magnetic field, a magnetic field is generated in a direction to cancel the magnetization, and this is called a demagnetizing field. The reproduction signal of the magnetic head is expressed by the following equation.
[0022]
(Equation 1)
Figure 2004039035
[0023]
However, each variable is as follows.
L: coupling impedance between head and medium
V: speed of the medium
W: width of recorded track
d: gap between head and medium
Mr: magnetization component of the medium
δ: thickness of the magnetic layer of the medium
a x : Transition parameter of demagnetizing field
2g: gap length of magnetic head
[0024]
FIG. 4B shows the positional relationship between the magnetic layer and the magnetic head. The thickness of the upper layer 13 of the magnetic layer is 10 nm, the gap between the magnetic head 141 and the upper part of the magnetic layer is 10 nm, and the lower layer 15 of the magnetic layer is formed. Has a thickness of 20 nm, the gap between the magnetic head 141 and the lower part of the magnetic layer is 20 nm, and the other things are the same. Under these conditions, when applied to the above equation, at the output voltage at the position of x = 0, the voltage of the reproduced signal due to the residual magnetization of the lower layer portion 15 is about twice as large as the voltage due to the residual magnetization of the upper layer portion 13. . This situation is shown in FIGS. 5A and 5B.
[0025]
FIG. 5C shows that at the position where the patterns of the upper layer 13 and the lower layer 15 overlap, the voltage due to the residual magnetization of the upper layer 13 and the voltage due to the residual magnetization of the lower layer 15 are superimposed and output. Represents. Since the output voltage due to the residual magnetization of each layer is known in advance, the reproduction signal read by the magnetic head 141 is sampled at a high frequency, and the waveform analysis is performed, so that it is possible to grasp which layer the reproduction signal belongs to. . When the magnetic recording medium is a two-layer recording medium, signal recording and reproduction are performed as described above.
In this manner, a unique number that cannot be falsified by a final user or a unique key that is necessary for decrypting content can be embedded in a recording medium incorporated in a hard disk.
[0026]
(Comparative example)
Currently, an encryption method using a key for electronic commerce or the like involving a bank or the like is being developed. As a conventional encryption method using a key, there are two types, a public key encryption method and a common key method.
[0027]
In the public key cryptosystem, as shown in FIG. 6, a creator of a key (user A) creates a pair (a pair) of a public key 31 to be disclosed for encryption and a private key 32 for decryption. In a commercial transaction that requires encryption, a public key 31 is sent in advance to the other party (users B, C, D,..., N) that transmits information, and a certain sender (user n) Using the key 31, information to be transmitted is encrypted. The side (user A) that has received the encrypted data decrypts the encrypted data with the public key 31 and a secret key 32 created in advance as a pair, and acquires the content.
[0028]
The disadvantage of this public key cryptosystem is that since the logic is relatively complicated, the calculation time of encryption is longer than that of a secret common key cryptosystem described later. On the other hand, its advantage is that it is easy to safely exchange keys between the sender and the receiver.
[0029]
On the other hand, in the secret common key cryptosystem, as shown in FIG. 7, the common key cryptosystem is mainly used for concealing its own data from other companies, and is common to users B, C, D,. When the keys 41 to 44 are created and used for confidential communication of a message, the side that sends the encrypted data (user n or user A) encrypts the data with the common key 44 received from the creator of the common key. The side (user A or user n) that receives the data obtains the content by decrypting the encrypted data with the same key 44 as the key used for the encryption.
[0030]
The advantage of this secret common key cryptosystem is that the calculation time for encryption can be shorter than that of the public key cryptosystem because the logic is relatively simple. On the other hand, the disadvantage is that it is difficult to safely exchange keys between the sender and the receiver.
[0031]
(1st Embodiment)
Next, in one embodiment of the present invention, FIG. 8 shows a flow of distribution of content in which a user's public key is incorporated between a content manager and a user using public key cryptography. FIG. 9 shows a procedure for monitoring unauthorized use on the user side using the contract public key and the execution public key included in the content. This will be described below step by step.
[0032]
1) The user obtains the encryption / decryption programs supplied by the content manager via the Internet or the like, and records these programs in the upper layer unit 13 which is the first layer of the above-described two-layer recording medium.
[0033]
2) When the user executes the encryption program supplied from the content manager, it is recorded in the lower layer 15 which is the second layer of the magnetic recording medium which is a component of the HDD of the personal computer or the AV device before the product is shipped. The unique number of the recorded recording medium is automatically searched, and a public key and a secret key are created by combining the searched unique number with a password separately input by the user.
[0034]
3) The user encloses the generated public key and requests the content manager to send a document (distribution contract) for making a distribution contract.
[0035]
4) The content manager encrypts the distribution contract with the public key sent from the user, attaches the distributor's public key, and sends it to the user.
[0036]
5) The user decrypts the encrypted distribution contract with the user's private key, fills in the necessary items (eg, contractor's name, address, payment account, type of contents desired to be distributed, etc.) And distributes it to the content manager.
[0037]
6) The content manager decrypts the distribution contract sent from the user with his / her own private key, checks the contents of the contract, and has already sent the desired content to the content manager. The user's public key is woven so that the user does not know it, encrypted with the user's public key, and distributed to the user. In addition, when attempting to use the content, a public key is automatically created by the above-described means, and the created public key is compared with the public key already woven into the content, and the inquiry is made. A program for creating a public key for performing the above is incorporated.
[0038]
7) The user decrypts the distributed encrypted content with the user's secret key, and records the decrypted content in the upper layer section 13 of the two-layer recording medium.
[0039]
8) The user enters the password entered when creating the above-mentioned user public key when activating the content. Then, the program for creating a public key incorporated in the content is operated, and the unique number of the recording medium recorded in the lower layer portion 15 of the second layer of the magnetic recording medium in which the program is stored is automatically searched. The user's public key (execution public key) is automatically generated based on the entered personalized number and the input password (step 61 in FIG. 9). Then, the execution public key is compared with the public key (contract public key) of the user at the time of the contract that has already been incorporated into the content (step 63), and if they have the same unique number (step 64), the authorized user Then, the use of the content is permitted (step 65), and if different, the operation is regarded as unauthorized use, and an operation of returning to the initial state is performed (step 66).
[0040]
(Second embodiment)
In FIG. 8 described above, an example is shown in which the collation program included in the content performs collation with the execution public key using the contract public key recorded in the content. FIGS. 10 and 11 show a second embodiment of the present invention in which a contract public key managed by a content manager is compared with an execution public key.
[0041]
1) The user obtains the encryption / decryption programs supplied by the content manager via the Internet or the like, and records these programs in the upper layer unit 13 which is the first layer of the above-described two-layer recording medium.
[0042]
2) When the user executes the encryption program supplied from the content manager, it is recorded in the lower layer 15 which is the second layer of the magnetic recording medium which is a component of the HDD of the personal computer or the AV device before the product is shipped. The unique number of the recorded recording medium is automatically searched, and a public key and a secret key are created by combining the searched unique number with a password separately input by the user.
[0043]
3) The user encloses the generated public key and requests the content manager to send a document (distribution contract) for making a distribution contract.
[0044]
4) The content manager encrypts the distribution contract with the public key sent from the user, attaches the distributor's public key, and sends it to the user.
[0045]
5) The user decrypts the encrypted distribution contract with the user's private key, fills in the necessary items (eg, contractor's name, address, payment account, type of contents desired to be distributed, etc.) And distributes it to the content manager.
[0046]
6) The content manager decrypts the distribution contract sent by the user with his / her own private key, confirms the contents of the contract, and has already sent the desired content to the content manager. The user's public key is woven so that the user does not know it, encrypted with the user's public key, and distributed to the user.
[0047]
7) The user receives the content distributed from the content manager and records the content in the upper layer section 13 of the recording medium.
[0048]
8) When activating the content, the user creates an execution public key using the unique number of the recording medium and the password (step 81 in FIG. 11).
[0049]
9) On the user side, the content manager requests and receives the stored contract public key M (step 82).
[0050]
10) The user automatically compares and matches the contract public key and the execution public key with a matching program included in the content (step 83), and creates these public keys from the unique numbers of the same recording medium. When it is determined that the content has been used (step 84), the right to use the content is given (step 85). If the content is different, it is regarded as unauthorized use and the operation returns to the initial state (step 86).
[0051]
(Third embodiment)
An example in which the collation program included in the content sends the execution public key to the content manager and the content manager collates the contract public key to be managed with the execution public key according to the third embodiment of the present invention. FIG. 12 shows a third embodiment.
[0052]
1) to 7) are the same as those in the above-described second embodiment, and a description thereof will be omitted.
[0053]
8) When activating the content, the user creates an execution public key using the unique number of the recording medium and the password (step 91 in FIG. 12).
[0054]
9) The execution public key is sent to the content manager by the collation program included in the content (step 92).
[0055]
10) The content manager compares the contracted public key to be managed with the transmitted execution public key (step 101), and these public keys are created from the unique numbers of the same recording medium. When it is determined (step 102), a notice is given to give the right to use the content (step 103).
[0056]
11) The user receives the presence / absence of the content use permission sent from the content manager (step 93). If the use permission exists, the user gives the right to use the content (step 95). In this case, it is regarded as unauthorized use, and an operation to return to the initial state is performed (step 96).
[0057]
(Other embodiments)
As described above, the embodiment of the present invention has been described in detail. According to the present invention, a software program (a program corresponding to the flowcharts shown in FIGS. 8 to 12 in the present embodiment) for realizing the functions of the above-described embodiment is used. This is also achieved by directly or remotely supplying a system or device, and a computer of the system or device reading and executing the supplied program. In that case, the form need not be a program as long as it has the function of the program. Examples of the recording medium for supplying the program include a hard disk, an optical disk, a magneto-optical disk, an MO, a CD-ROM, and a CD-R.
[0058]
【The invention's effect】
As described above, according to the present invention, a unique number of a recording medium that cannot be changed or erased for each medium is assigned to one layer of a recording medium having two recording layers. Using the recording medium pre-written by the manufacturer, the unique number of the recording medium is used as the contract public key created when the user contracts with the content manager for the content supply, and the content supplied from the content manager is At the time of execution, an execution public key is created using that unique number, and it is checked whether the contract public key and the execution public key stored in the content manager or content are created from the same unique number. If it is determined that the content has been created from the same unique number, the user is entitled to use the content. Even leaked Te, unique number of the third party of the recording medium, because different from the unique number of authorized users, the effect that it is possible to suppress unauthorized by copying the content.
[Brief description of the drawings]
FIG. 1 is a schematic sectional view showing a two-layer structure of a magnetic recording medium used in the present invention.
FIG. 2 is a line graph showing magnetic properties of each layer of a magnetic recording medium having a two-layer structure used in the present invention.
FIGS. 3A and 3B are schematic cross-sectional views showing an initialization step and a transfer step for magnetic transfer to a lower layer portion of a two-layer magnetic recording medium used in the present invention.
4A is a line graph showing the state of residual magnetization in a magnetic recording medium having a two-layer structure used in the present invention, and FIG. 4B is a diagram showing a positional relationship between the magnetic recording medium having the two-layer structure and a magnetic head; It is a typical sectional view shown.
5A and 5B show a waveform of a reproduction signal read by a magnetic head from a magnetic recording medium having a two-layer structure used in the present invention, wherein FIG. 5A shows a waveform of a reproduction signal of an upper layer portion, and FIG. FIG. 3C is a waveform diagram showing a waveform of a reproduced signal, and FIG.
FIG. 6 is a conceptual diagram illustrating a general public key cryptosystem.
FIG. 7 is a conceptual diagram illustrating a general secret common key cryptosystem.
FIG. 8 is an explanatory diagram showing a content distribution method between a user and a content manager using a public key cryptosystem and a confidentiality method according to the first embodiment of the present invention.
FIG. 9 is a flowchart showing an example in which a collation program included in content according to the first embodiment of the present invention performs collation between a contract public key included in content and an execution public key on the user side.
FIG. 10 is another explanatory diagram showing a content distribution method between a user and a content manager using a public key cryptosystem according to the second embodiment of the present invention, and a security method.
FIG. 11 is a flowchart showing an example in which a collation program included in content according to a second embodiment of the present invention performs collation between a contract public key sent from a content manager and an execution public key on the user side. is there.
FIG. 12 is a collation program included in content according to a third embodiment of the present invention, which sends an execution public key to a content manager, and the content manager manages a contract public key, an execution public key, 6 is a flowchart showing an example of performing collation of the.
[Explanation of symbols]
11 Recording layer of magnetic recording medium
13 Upper layer (upper recording layer)
15 Lower layer (lower recording layer)

Claims (8)

記録媒体の記録層が2層で構成され、この2層のうち片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれいる媒体を用いたコンテンツ受配信システムであって、
ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成手段と、
ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信手段と、
コンテンツ管理者から配信されるコンテンツであって、前記契約公開鍵が記録されているコンテンツをユーザ側で受信するコンテンツ受信手段と、
ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵を作成する実行公開鍵作成手段と、
前記コンテンツに含まれる照合プログラムにより自動的に、前記実行公開鍵と受信した前記コンテンツに記録されている前記契約公開鍵とを照合して、それらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を起動毎に与える照合手段と
を有することを特徴とするコンテンツ受配信システム。
The recording layer of the recording medium is composed of two layers. One of the two layers is a content using a medium in which a unique number of the recording medium that cannot be changed or erased for each medium is written in advance. A delivery system,
When the user creates a public key, a public key creating means for including the unique number of the recording medium in the public key,
Contract public key transmitting means for transmitting the public key including the unique number as a contract public key attached to a content supply contract when the user concludes a content supply contract with a content manager,
Content receiving means for receiving, on the user side, content distributed from a content manager, wherein the content in which the contract public key is recorded;
Execution public key creation means for creating an execution public key by including the unique number of the recording medium on the user side when the user starts the content,
The collation program included in the content automatically collates the execution public key with the contract public key recorded in the received content, and creates those public keys from the unique numbers of the same recording medium. A content receiving / distributing system comprising: a collation unit that gives a right to use the content every time it is determined that the content is used.
記録媒体の記録層が2層で構成され、この2層のうちの片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれている媒体を用いたコンテンツ受配信システムであって、
ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成手段と、
ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信手段と、
コンテンツ管理者から配信されるコンテンツをユーザ側で受信するコンテンツ受信手段と、
ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵の作成を行う実行公開鍵作成手段と、
ユーザー側がコンテンツを起動する時に、コンテンツ管理者が保管の前記契約公開鍵を要求して受信する契約公開鍵要求手段と、
前記コンテンツに含まれる照合プログラムにより自動的に、要求して配信された前記コンテンツ管理者が保管の前記契約公開鍵と前記実行公開鍵とを照合して、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を起動毎に与える照合手段と
を有することを特徴とするコンテンツ受配信システム。
The recording layer of the recording medium is composed of two layers. One of the two layers is a medium in which a unique number of a recording medium that cannot be changed or erased for each medium is written in advance. Content receiving and distribution system,
When the user creates a public key, a public key creating means for including the unique number of the recording medium in the public key,
Contract public key transmitting means for transmitting the public key including the unique number as a contract public key attached to a content supply contract when the user concludes a content supply contract with a content manager,
Content receiving means for receiving the content distributed from the content manager on the user side,
When the user activates the content, execution public key creation means for creating an execution public key by including the unique number of the recording medium on the user side,
A contract public key requesting means for requesting and receiving the contract public key stored by a content manager when the user activates the content;
The content manager automatically requested and distributed by the collation program included in the content collates the contract public key and the execution public key stored, and these public keys are stored in the same recording medium. A content receiving / distributing system comprising: a collation unit that gives a right to use the content every time it is determined that the content is created from the unique number.
記録媒体の記録層が2層で構成され、この2層のうちの片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれている媒体を用いたコンテンツ受配信システムであって、
ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成手段と、
ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信手段と、
コンテンツ管理者から配信されるコンテンツをユーザ側で受信するコンテンツ受信手段と、
ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵の作成を行う実行公開鍵作成手段と、
作成した前記実行公開鍵をコンテンツ管理者に送信する実行公開鍵送信手段と、
前記コンテンツに含まれる照合プログラムにより自動的に、コンテンツ管理者側において保管の前記契約公開鍵とユーザ側から送られてきた前記実行公開鍵とを照合して、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を伝送経路を経由して、起動毎にユーザ側に与える照合手段と
を有することを特徴とするコンテンツ受配信システム。
The recording layer of the recording medium is composed of two layers. One of the two layers is a medium in which a unique number of a recording medium that cannot be changed or erased for each medium is written in advance. Content receiving and distribution system,
When the user creates a public key, a public key creating means for including the unique number of the recording medium in the public key,
Contract public key transmitting means for transmitting the public key including the unique number as a contract public key attached to a content supply contract when the user concludes a content supply contract with a content manager,
Content receiving means for receiving the content distributed from the content manager on the user side,
When the user activates the content, execution public key creation means for creating an execution public key by including the unique number of the recording medium on the user side,
Execution public key transmission means for transmitting the created execution public key to a content manager,
The collation program included in the content automatically collates the contracted public key stored in the content manager with the execution public key sent from the user, and these public keys have the same recording medium. And a collating means for giving a right to use the content to the user every time the device is activated via a transmission path when it is determined that the content is created from the unique number of the content.
前記記録媒体は、情報端末機器に組込まれまたは接続されたハードディスク装置の記憶媒体であることを特徴とする請求項1から3のいずれかに記載のコンテンツ受配信システム。4. The contents receiving / distributing system according to claim 1, wherein the recording medium is a storage medium of a hard disk device incorporated or connected to an information terminal device. 記録媒体の記録層が2層で構成され、この2層のうち片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれいる媒体を用いたコンテンツ受配信方法であって、
ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成ステップと、
ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信ステップと、
コンテンツ管理者から配信されるコンテンツであって、前記契約公開鍵が記録されているコンテンツをユーザ側で受信するコンテンツ受信ステップと、
ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵を作成する実行公開鍵作成ステップと、
前記コンテンツに含まれる照合プログラムにより自動的に、前記実行公開鍵と受信した前記コンテンツに記録されている前記契約公開鍵とを照合して、それらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を起動毎に与える照合ステップと
を含むことを特徴とするコンテンツ受配信方法。
The recording layer of the recording medium is composed of two layers. One of the two layers is a content using a medium in which a unique number of the recording medium that cannot be changed or erased for each medium is written in advance. Delivery method,
When the user creates a public key, a public key creating step of including the unique number of the recording medium in the public key,
A contract public key transmission step of, when the user concludes a content supply contract with a content manager, transmitting the public key including the unique number attached to the content supply contract as a contract public key,
A content receiving step of receiving, on a user side, content distributed from a content manager, wherein the content in which the contract public key is recorded;
When the user activates the content, an execution public key creating step of creating an execution public key by including the unique number of the recording medium on the user side,
The collation program included in the content automatically collates the execution public key with the contract public key recorded in the received content, and creates those public keys from the unique numbers of the same recording medium. A collation step of granting a right to use the content at each activation when it is determined that the content is received.
記録媒体の記録層が2層で構成され、この2層のうちの片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれている媒体を用いたコンテンツ受配信方法であって、
ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成ステップと、
ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信ステップと、
コンテンツ管理者から配信されるコンテンツをユーザ側で受信するコンテンツ受信ステップと、
ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵の作成を行う実行公開鍵作成ステップと、
ユーザー側がコンテンツを起動する時に、コンテンツ管理者が保管の前記契約公開鍵を要求して受信する契約公開鍵要求ステップと、
前記コンテンツに含まれる照合プログラムにより自動的に、要求して配信された前記コンテンツ管理者が保管の前記契約公開鍵と前記実行公開鍵とを照合して、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を起動毎に与える照合ステップと
を含むことを特徴とするコンテンツ受配信方法。
The recording layer of the recording medium is composed of two layers. One of the two layers is a medium in which a unique number of a recording medium that cannot be changed or erased for each medium is written in advance. Content receiving and distribution method,
When the user creates a public key, a public key creating step of including the unique number of the recording medium in the public key,
A contract public key transmission step of, when the user concludes a content supply contract with a content manager, transmitting the public key including the unique number attached to the content supply contract as a contract public key,
A content receiving step in which the user receives content distributed from the content manager,
When the user starts the content, an execution public key creation step of creating an execution public key by including the unique number of the recording medium on the user side,
A contract public key requesting step in which a content manager requests and receives the stored contract public key when the user activates the content;
The content manager automatically requested and distributed by the collation program included in the content collates the contract public key and the execution public key stored, and these public keys are stored in the same recording medium. A collation step of giving a right to use the content every time the content is found to be created from the unique number.
記録媒体の記録層が2層で構成され、この2層のうちの片側の1層には、メディア1枚毎に変更や消去が出来ない記録媒体の固有番号が予め書き込まれている媒体を用いたコンテンツ受配信方法であって、
ユーザー側が公開鍵を作成する時に、該公開鍵に前記記録媒体の前記固有番号を含ませる公開鍵作成ステップと、
ユーザー側がコンテンツ管理者に対してコンテンツ供給契約を結ぶ際に、前記固有番号が含まれている前記公開鍵を契約公開鍵としてコンテンツ供給契約に添付して送信する契約公開鍵送信ステップと、
コンテンツ管理者から配信されるコンテンツをユーザ側で受信するコンテンツ受信ステップと、
ユーザー側がコンテンツを起動する時に、ユーザー側で前記記録媒体の前記固有番号を含ませて実行公開鍵の作成を行う実行公開鍵作成ステップと、
作成した前記実行公開鍵をコンテンツ管理者に送信する実行公開鍵送信ステップと、
前記コンテンツに含まれる照合プログラムにより自動的に、コンテンツ管理者側において保管の前記契約公開鍵とユーザ側から送られてきた前記実行公開鍵とを照合して、これらの公開鍵が同一の記録媒体の固有番号から作成されていることが判明した時に、コンテンツを利用出来る権利を伝送経路を経由して、起動毎にユーザ側に与える照合ステップと
を含むことを特徴とするコンテンツ受配信方法。
The recording layer of the recording medium is composed of two layers. One of the two layers is a medium in which a unique number of a recording medium that cannot be changed or erased for each medium is written in advance. Content receiving and distribution method,
When the user creates a public key, a public key creating step of including the unique number of the recording medium in the public key,
A contract public key transmission step of, when the user concludes a content supply contract with a content manager, transmitting the public key including the unique number attached to the content supply contract as a contract public key,
A content receiving step in which the user receives content distributed from the content manager,
When the user starts the content, an execution public key creation step of creating an execution public key by including the unique number of the recording medium on the user side,
An execution public key transmission step of transmitting the created execution public key to a content manager;
The collation program included in the content automatically collates the contracted public key stored in the content manager with the execution public key sent from the user, and these public keys have the same recording medium. A collation step of giving a right to use the content to the user via the transmission path at each activation when it is determined that the content is created from the unique number of the content.
前記記録媒体は情報端末機器に組込まれまたは接続されたハードディスク装置の記憶媒体であることを特徴とする請求項5から7のいずれかに記載のコンテンツ受配信方法。The method according to any one of claims 5 to 7, wherein the recording medium is a storage medium of a hard disk device incorporated or connected to an information terminal device.
JP2002191444A 2002-06-28 2002-06-28 Contents reception and distribution system using recording medium equipped with two recording layers, and contents receiving and distributing method Pending JP2004039035A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002191444A JP2004039035A (en) 2002-06-28 2002-06-28 Contents reception and distribution system using recording medium equipped with two recording layers, and contents receiving and distributing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002191444A JP2004039035A (en) 2002-06-28 2002-06-28 Contents reception and distribution system using recording medium equipped with two recording layers, and contents receiving and distributing method

Publications (1)

Publication Number Publication Date
JP2004039035A true JP2004039035A (en) 2004-02-05

Family

ID=31701021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002191444A Pending JP2004039035A (en) 2002-06-28 2002-06-28 Contents reception and distribution system using recording medium equipped with two recording layers, and contents receiving and distributing method

Country Status (1)

Country Link
JP (1) JP2004039035A (en)

Similar Documents

Publication Publication Date Title
TW522336B (en) Work management method and work management device
TW563319B (en) Method and device for controlling distribution and use of digital works
JP4986327B2 (en) Copy security for portable music players
JP4690600B2 (en) Data protection method
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
KR100947152B1 (en) System and method for controlling the use and duplication of digital content distributed on removable media
JP4884535B2 (en) Transfer data objects between devices
US20050021948A1 (en) Secure single drive copy method and apparatus
US20090210724A1 (en) Content management method and content management apparatus
US7325247B2 (en) Information management method using a recording medium with a secure area and a user-use area
WO2004109972A1 (en) User terminal for receiving license
KR101058002B1 (en) How to record and play back data under a domain management system
WO2005122149A1 (en) License management system and license management method
JPH0869419A (en) Recording device and recording medium for digital data
JP2001057019A (en) Information recording medium and information processing device
TWI271618B (en) Apparatus and method for reading or writing user data
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JP2004516570A (en) Secure super distribution of user data
JPH1196674A (en) Data recording device data reproducing device, and data recording medium
CN101515466A (en) Information storage medium, player and content protection method
JP2004039035A (en) Contents reception and distribution system using recording medium equipped with two recording layers, and contents receiving and distributing method
KR20050064624A (en) Apparatus for recording and playing storage medium and the method thereof
JPH10240517A (en) Method and device for preventing duplication of software
JP2000341265A (en) Method for data recording and readout, recording device, readout device, and writing device
KR20050086616A (en) Secure local copy protection