DE69618672T2 - Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem - Google Patents

Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem

Info

Publication number
DE69618672T2
DE69618672T2 DE69618672T DE69618672T DE69618672T2 DE 69618672 T2 DE69618672 T2 DE 69618672T2 DE 69618672 T DE69618672 T DE 69618672T DE 69618672 T DE69618672 T DE 69618672T DE 69618672 T2 DE69618672 T2 DE 69618672T2
Authority
DE
Germany
Prior art keywords
disk
key
data
code
bca
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69618672T
Other languages
English (en)
Other versions
DE69618672D1 (de
Inventor
Yoshiho Gotoh
Kenji Koishi
Mitsurou Moriya
Mitsuaki Oshima
Yoshinari Takemura
Shinichi Tanaka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE69618672D1 publication Critical patent/DE69618672D1/de
Publication of DE69618672T2 publication Critical patent/DE69618672T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/24Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by sensing features on the record carrier other than the transducing track ; sensing signals or marks recorded by another method than the main recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/126Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by photographic or thermographic registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/04Arrangements for preventing, inhibiting, or warning against double recording on the same blank or against other recording or reproducing malfunctions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00326Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B20/1252Formatting, e.g. arrangement of data block or words on the record carriers on discs for discontinuous data, e.g. digital information signals, computer programme data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/30Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture with provision for auxiliary signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/38Visual features other than those contained in record tracks or represented by sprocket holes the visual signals being auxiliary signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material
    • G11B7/26Apparatus or processes specially adapted for the manufacture of record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06271Relief-type marking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B13/00Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for
    • G11B13/04Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B13/00Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for
    • G11B13/04Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties
    • G11B13/045Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties combined recording by magnetic and optic means
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/14Digital recording or reproducing using self-clocking codes
    • G11B20/1403Digital recording or reproducing using self-clocking codes characterised by the use of two levels
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/14Digital recording or reproducing using self-clocking codes
    • G11B20/1403Digital recording or reproducing using self-clocking codes characterised by the use of two levels
    • G11B20/1423Code representation depending on subsequent bits, e.g. delay modulation, double density code, Miller code
    • G11B20/1426Code representation depending on subsequent bits, e.g. delay modulation, double density code, Miller code conversion to or from block codes or representations thereof
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1833Error detection or correction; Testing, e.g. of drop-outs by adding special lists or symbols to the coded information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B2007/0003Recording, reproducing or erasing systems characterised by the structure or type of the carrier
    • G11B2007/0009Recording, reproducing or erasing systems characterised by the structure or type of the carrier for carriers having data stored in three dimensions, e.g. volume storage
    • G11B2007/0013Recording, reproducing or erasing systems characterised by the structure or type of the carrier for carriers having data stored in three dimensions, e.g. volume storage for carriers having multiple discrete layers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/86Re-recording, i.e. transcribing information from one magnetisable record carrier on to one or more similar or dissimilar record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/002Recording, reproducing or erasing systems characterised by the shape or form of the carrier
    • G11B7/0037Recording, reproducing or erasing systems characterised by the shape or form of the carrier with discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/005Reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

    Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft eine optische Platte, ein optisches Plattensystem und ein Verfahren zur verschlüsselten Übertragung.
  • Hintergrund der Erfindung
  • In den letzten Jahren hat mit der verstärkten Nutzung von Netzen wie Internet und von optischen CD-ROM-Platten die Verteilung von programmierbaren Schlüsseln für optische ROM-Platten über Netze zugenommen. Außerdem haben elektronische Geschäftsabschlüsse (e-Commerce) zugenommen.
  • Es sind elektronische Verteilungssysteme mit programmierbaren Schlüsseln für CD- ROM-Medien zum Einsatz gekommen. Bekanntlich werden bei herkömmlichen Systemen Passwörter vergeben und die zuvor auf die CD-ROMs aufgezeichneten programmierbaren Kodes werden dechiffriert. Bei Verwendung von CD-ROMs ist jedoch ein zusätzliches Aufzeichnen auf die Platten nicht möglich, sodass für die jeweilige Platte keine Kennnummer festgelegt werden kann. Daher gibt ein einziges Passwort die Kodes aller von einer Originalplatte hergestellten Platten frei. Es ist somit notwendig, bei Verwendung von CD-ROMs die Kennnummern der Platten auf den Festplatten von Personalcomputern zu installieren oder zentral erstellte Kennnummern an die Nutzer zu versenden.
  • Bei elektronischen Verteilungssystemen mit herkömmlichen optischen Platten und/oder bei optischen Plattensystemen müssen die Platten und/oder Systeme mit Kennnummern und/oder Kodierungsschlüsseln versehen werden. Ziel der vorliegenden Erfindung ist es, Kennnummern und Kodierungsschlüssel für ROM-Platten in elektronischen Verteilungssystemen auf einfache Weise bereitzustellen.
  • Kurze Darstellung der Erfindung
  • Zur Erreichung des Ziels der vorliegenden Erfindung wird eine optische Platte nach Anspruch 1 zur Verfügung gestellt. Die Vertiefungen optischer Platten werden mit einem zusätzlichen Aufzeichnungsbereich oder Burst Cutting Area (Impulstrennbereich, nachstehend mit BCA abgekürzt), der mit einem Strichkode überschrieben wird, versehen, und bei der Herstellung der Platten werden Kennnummern, die für jede Platte unterschiedlich sind, und gegebenenfalls Kodierungsschlüssel für die Übertragung und Dekodierungsschlüssel zur Dekodierung von chiffrierten Texten für die Übertragung einzeln in die BCA-Bereiche aufgezeichnet. Wenn die Platten an die Nutzer verteilt worden sind, werden somit die Nutzer-Kennnummern, die Kodierungsschlüssel für die Übertragung und die Dekodierungsschlüssel für den Empfang automatisch an die Nutzer verteilt. Dadurch können einige Schritte, die herkömmliche Systeme kompliziert machen, entfallen. Außerdem sind die verschlüsselte Übertragung und die Identifizierung von Platten gleichzeitig möglich.
  • Kurze Beschreibung der Zeichnungen
  • Fig. 1 ist ein Ablaufdiagramm für eine optische Platte gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Die Fig. 2a-c sind Querschnitte und Ergebnisse des Trimmens mit einem Impulslaser gemäß einer Ausführungsform der Erfindung.
  • Die Fig. 3a-g zeigen die Signalwiedergabe-Wellenformen an einer Trimmstelle gemäß einer Ausführungsform der Erfindung.
  • Fig. 4 ist ein Blockdiagramm eines Reproduktionsgeräts gemäß einer Ausführungsform der Erfindung.
  • Fig. 5a zeigt die Wellenform eines wiedergegebenen Signals an einem erfindungsgemäßen BCA-Teil. Fig. 5b zeigt die Maßbeziehungen eines erfindungsgemäßen BCA-Teils.
  • Fig. 6 zeigt ein Verfahren zur verschlüsselten Übertragung und ein Kodeverschlüsselungsverfahren unter Verwendung eines Passworts gemäß einer Ausführungsform der Erfindung.
  • Die Fig. 7a-c zeigen das Format eines erfindungsgemäßen BCA.
  • Fig. 8 zeigt ein Verfahren zur verschlüsselten Übertragung und ein Verfahren zur Freigabe eines Kodes mit einem Passwort gemäß einer Ausführungsform der Erfindung.
  • Fig. 9 zeigt die Funktionsweise einer erfindungsgemäßen Platte, deren inhaltlicher Teil lizenziert sein kann.
  • Fig. 10 ist ein Blockdiagramm eines Beispiels, bei dem ein BCA auf eine RAM- Platte gemäß einer Ausführungsform der Erfindung aufgezeichnet worden ist.
  • Fig. 11 ist ein Blockdiagramm eines Verfahrens oder Systems zur Vermeidung des unbefugten Kopierens gemäß einer Ausführungsform der Erfindung.
  • Fig. 12 ist ein Ablaufdiagramm, das das Verfahren zur Vermeidung des unbefugten Kopierens gemäß einer Ausführungsform der Erfindung darstellt.
  • Fig. 13a ist eine Draufsicht und Fig. 13b ein Querschnitt einer optischen Platte gemäß einer Ausführungsform der Erfindung, auf deren BCA ein Artikel- oder Waren- Strichkode aufgedruckt ist. Fig. 13c zeigt ein Verfahren zur Herstellung einer optischen Platte gemäß einer Ausführungsform der Erfindung.
  • Fig. 14 ist ein Blockdiagramm eines Datenkassen-Abrechnungssystems mit einer CD-ROM mit einem 8CA und einem Kassenterminal gemäß einer Ausführungsform der Erfindung.
  • Fig. 15 ist ein Ablaufdiagramm der Kode-Freigabe in und zwischen einer Plattenpress-Firma, einer Software-Firma und einem Einzelhandelsgeschäft gemäß einer Ausführungsform der Erfindung.
  • Die Fig. 16 und 17 sind Ablaufdiagramme (Teil 1 bzw. Teil 2) von Schritten zum Kodieren und Dekodieren von Kodierungsdaten mit einer Platten-Kennnummer o. Ä. gemäß einer Ausführungsform der Erfindung.
  • Die Fig. 18, 19 und 20 sind Ablaufdiagramme (Teile 1, 2 und 3) der Verteilung von Kodierungsschlüsseln für die Übertragung und der verschlüsselten Übertragung mit einem BCA gemäß einer Ausführungsform der Erfindung.
  • Die Fig. 21, 22 und 23 sind Ablaufdiagramme (Teile 1, 2 und 3) eines elektronischen Abrechnungssystems mit einem BCA gemäß einer Ausführungsform der Erfindung.
  • Fig. 24 ist ein Blockdiagramm eines Verfahrens zur Aufzeichnung und Wiedergabe zur beschränkten Aufzeichnung auf eine RAM-Platte mit einem BCA gemäß einer Ausführungsform der Erfindung.
  • Am Ende dieser Beschreibung ist ein Verzeichnis von Identifikationssymbolen beigefügt, die den in den vorgenannten Zeichnungen verwendeten Bezugssymbolen entsprechen, wobei die Bezugssymbole in numerischer Reihenfolge aufgeführt sind.
  • Detaillierte Beschreibung der Erfindung
  • Die vorliegende Erfindung wird anhand mehrerer Ausführungsformen beschrieben.
  • Hierbei wird ein zusätzlicher Aufzeichnungsbereich, der das BCA-System verwendet, als "BCA-Bereich" bezeichnet und die in einem BCA gespeicherten Daten werden als "BCA- Daten" bezeichnet. Außerdem werden die Erstidentifikationsdaten als "Kennnummer" oder "Platten-Kennnummer" bezeichnet.
  • Fig. 1 zeigt ein typisches Verfahren zur Herstellung einer Platte mit einem BCA. Ein erster Kodierungsschlüssel 802, z. B. ein öffentlicher Schlüssel, wird von einem Kode- Kodierer oder -verschlüssler 803 zum Verschlüsseln eines Inhalts 777 in einen ersten Kode 805 verwendet. Ein 8-16-Modulator 917, z. B. eine Haupteinheit, moduliert den ersten Kode 805. Ein Laser zeichnet das modulierte Signal als Vertiefungen in einen ersten Aufzeichnungsbereich 919 einer Originalplatte 800 auf. Eine Formpresse 808a verwendet die Originalplatte 800 zum Formpressen plattenähnlicher transparenter Substrate. Eine Maschine zur Herstellung von Reflexionsschichten 808b stellt Al-Reflexionsschichten und einseitige Platten 809a und 809b mit einer Dicke von jeweils 0,6 mm her. Eine Bondmaschine 808c verbindet diese Platten miteinander, sodass eine fertige Platte 809 entsteht. Eine Trimm-Einheit 807 moduliert eine Platten-Kennnummer 921, einen ersten Kode-Dekodierungsschlüssel 922 oder einen zweiten Kodierungsschlüssel 923 für die Internet-Übertragung in einem zweiten Aufzeichnungsbereich 920 der fertigen Platte 809 mit einem Phasenkodierungs-Rückkehr-zu-Null-Modulator (PE-RZ-Modulator) 807a, der die Phasenkodierungs(PE-)Modulation mit der Rückkehr-zu-Null-(RZ-)Modulation verbindet. Mit einem Impulslaser 807b wird der BCA getrimmt, um eine Platte 801 mit einem BCA herzustellen. Da beschichtete Platten verwendet werden, kann der BCA darin nicht geändert werden und so kann die fertige Platte zur Erhöhung der Sicherheit verwendet werden.
  • Nachstehend wird ein BCA kurz erläutert.
  • Wie in Fig. 2a gezeigt, trimmt ein Impulslaser 808 die Aluminium- Reflexionsschichten 809 der zweischichtigen Platte 800 in einem BCA, um einen streifenförmigen Teil mit geringer Reflexion 810 auf der Grundlage eines PE- Modulationssignals aufzuzeichnen. Wie in Fig. 2b gezeigt, werden auf der Platte BCA- Streifen ausgebildet. Wenn die Streifen mit einem herkömmlichen optischen Kopf reproduziert werden, hat der BCA kein Reflexionssignal. Daher entstehen, wie in Fig. 2c gezeigt, Energielücken 810a, 810b und 810c, wenn das Modulationssignal fehlt. Das Modulationssignal wird an einem ersten Trennungsniveau 915 getrennt. Da die Energielücken 810a-c einen niedrigen Signalpegel haben, kann das Signal leicht an einem zweiten Trennungsniveau 916 getrennt werden. Wie bei den aufgezeichneten und wiedergegebenen Wellenformen von Fig. 3 dargestellt, können die entstandenen Strichkodes 923a und 923b durch Trennen am zweiten Trennungsniveau 916 mit einem herkömmlichen optischen Abtaster wiedergegeben werden, wie in Fig. 3e gezeigt. Wie in Fig. 3f gezeigt, werden die Wellen der Kodes mit einem Tiefpassfilter geformt, um die Kodes durch PE-RZ-Dekodierung zu entschlüsseln. Wie in Fig. 3g gezeigt, wird ein digitales Signal ausgegeben.
  • Anhand von Fig. 4 wird die Dekodierung erläutert. Eine Platte 801 mit einem BCA enthält zwei transparente Substrate, die mit einer dazwischenliegenden Aufzeichnungsschicht 801a laminiert sind. Die Aufzeichnungsschicht kann entweder eine einzelne Schicht 801a sein oder zwei Aufzeichnungsschichten 800a und 800b aufweisen. Bei zwei Schichten wird ein BCA-Flag 922 in die Steuerdaten der ersten Aufzeichnungsschicht 800a aufgezeichnet, die an einen optischen Kopf 6 angrenzt. Das Flag 922 gibt an, ob ein BCA aufgezeichnet wird oder nicht. Da in die zweiten Schicht 800b ein BCA aufgezeichnet wird, wird zunächst die erste Aufzeichnungsschicht 800a fokussiert und der optische Kopf 6 wird zur radialen Position der Steuerdaten 924 am innersten Rand eines zweiten Aufzeichnungsbereichs 919 bewegt. Die Steuerdaten sind Hauptdaten und sind daher 8-14-(EFM), 8-15- oder 8-16-moduliert worden. Nur wenn das BCA-Flag 922 in den Steuerdaten "1" ist, wird ein Einzel-/Doppelschicht-Schaltteil 827 auf eine zweite Aufzeichnungsschicht 801b fokussiert, um den BCA zu reproduzieren. Wenn das Signal mit einem Niveautrenner 590 am allgemeinen ersten Trennungsniveau 915 getrennt wird, wie in Fig. 2c gezeigt, wird es in ein digitales Signal umgewandelt. Dieses Signal wird in einem ersten. Demodulationsteil mit einem 8-14-Modulator-Demodulator 925, einem 8-15- Modulator-Demodulator 926 oder einem 8-16-Modulator-Demodulator 927 demoduliert. Ein ECC-Dekodierer 36 korrigiert gegebenenfalls Fehler und gibt Hauptdaten aus. Die Steuerdaten in den Hauptdaten werden reproduziert, und der BCA wird nur gelesen, wenn das BCA-Flag 922 "1" ist. Wenn das BCA-Flag 922 "1" ist, befiehlt eine CPU 923 dem Einzel-/Doppelschicht-Schaltteil 827, ein Scharfeinstellungsteil 828 anzusteuern, das den Brennpunkt von der ersten Aufzeichnungsschicht 801a zur zweiten Aufzeichnungsschicht 801b schaltet. Gleichzeitig wird der optische Kopf 6 zur radialen Position des zweiten Aufzeichnungsbereichs 920 bewegt, d. h. für die DVD-Norm wird der BCA 22,3 bis 23,5 mm vom inneren Rand der Steuerdaten aufgezeichnet. Dann wird der BCA gelesen. Im BCA-Bereich wird ein Signal mit einer teilweise fehlenden Hülle wiedergegeben, wie in Fig. 2c gezeigt. Wenn in einem zweiten Niveautrenner 929 das zweite Trennungsniveau 916, dessen Lichtmenge geringer als die des ersten Trennungsniveaus 915 ist, festgelegt wird, können die fehlenden Teile des Reflexionsabschnitts des BCA erkannt werden und es wird ein digitales Signal ausgegeben. Dieses Signal wird mit einem zweiten Demodulationsteil 930 PE-RZ-demoduliert und mit einem ECC-Dekodierer 930b dekodiert, um BCA-Daten, die Hilfsdaten sind, auszugeben. Somit demoduliert und reproduziert ein erster Demodulator 928, der mit einer 8-16-Modulation arbeitet, die Hauptdaten, während das zweite Demodulationsteil 930, das mit der PE-RZ-Modulation arbeitet, die Hilfsdaten, also die BCA-Daten, demoduliert und reproduziert.
  • Fig. 5a zeigt die reproduzierte Wellenform vor dem Durchgang durch ein Filter 943. Fig. 5b zeigt die Genauigkeit der Arbeitsgröße der Spalte des Abschnitts mit geringer Reflexion 810. Es ist schwierig, die Spaltbreite auf unter 5 mm zu bringen. Außerdem werden die Daten nicht richtig reproduziert, wenn sie nicht radial nach innen von der 23,5- mm-Marke aus aufgezeichnet werden. Aufgrund der Begrenzung des kürzesten Aufzeichnungskreises auf 30 mm und des maximalen Radius auf 23,5 mm ist bei einer DVD die maximale Kapazität nach der Formatierung auf 188 Byte oder weniger beschränkt.
  • Das Modulationssignal wird als Vertiefungen durch 8-16-Modulation aufgezeichnet und es wird ein Hochfrequenz-Signal, z. B. der Hochfrequenz-Signalteil 933 in Fig. 5a, erhalten. Das BCA-Signal ist jedoch ein Niederfrequenzsignal wie z. B. der Niederfrequenz-Signalteil 932. Wenn also die Hauptdaten die DVD-Norm erfüllen, ist dieses Signal ein Hochfrequenz-Signal 932 von etwa 4,5 kHz oder weniger, das in Fig. 5a gezeigt wird, und die Hilfsdaten sind ein Niederfrequenz-Signal 933 mit einer Periode von 8,92 us, also etwa 100 kHz. Es ist daher relativ einfach, eine Frequenztrennung der Hilfsdaten mit dem Tiefpassfilter 943 durchzuführen. Mit dem in Fig. 4 dargestellten Frequenztrennungsverfahren 934, das das Tiefpassfilter 943 verwendet, können die beiden Signale leicht getrennt werden. Hierbei kann das Tiefpassfilter 943 einen einfachen Aufbau haben.
  • Vorstehend wurde der BCA umrissen.
  • Nachstehend wird unter Bezugnahme auf Fig. 6 die gesamte Anordnung eines Dekodierungssystems für verschlüsselte Software, beschränkt auf die Operationen Passwortausgabe, verschlüsselte Übertragung und Besteller-Bestätigung, beschrieben. Die Schritte in der Plattenpressfabrik sind nahezu die Gleichen wie in Fig. 1, sodass die Originalplatte 800 und die fertige Platte 809 nicht dargestellt sind.
  • In einer Plattenpressfabrik 811 verschlüsselt ein Kode-Kodierer 812 die Daten in den Klartexten 810 des ersten bis "1-m"-ten Inhalts oder verschlüsselt die darin enthaltenen Bildsignale mit dem ersten bis "1-m"-ten Kodierungsschlüssel 813. Die Daten oder Signale werden dann auf eine optische Originalplatte 800 aufgezeichnet. Aus der Originalplatte 800 werden plattenähnliche Substrate 809 gepresst. Nachdem auf jedem Substrat 809 eine Reflexionsschicht ausgebildet worden ist, werden die beiden plattenähnlichen Substrate miteinander verbunden. Dann wird eine fertige Platte 809 hergestellt. In die BCA-Bereiche 814 der fertigen Platten 809 werden verschiedene Kennnummern 815 und/oder erste Kodierungsschlüssel 816 (öffentliche Schlüssel) und/oder zweite Kodierungsschlüssel 817 (öffentliche Schlüssel) und zweite Computer- Verbindungsadressen 818 aufgezeichnet, sodass jede Platte 801 einen BCA hat. Die Platten 801 werden an Nutzer verteilt.
  • Die Inhalte dieser Platten sind verschlüsselt worden. Um die Inhalte der Platten wiederzugeben, ist es daher erforderlich, von einem Passwort-Ausgabezentrum, einem elektronischen Shop oder einer Mall, nach Entrichtung einer Gebühr ein Passwort zu erhalten. Dieses Verfahren wird nachstehend beschrieben.
  • Wenn in einem ersten Computer 909 eines Nutzers ein Reproduktionsgerät 819 eine verteilte Platte 801 mit einem BCA reproduziert, reproduziert ein BCA- Reproduktionsteil 820 mit einem PE-RZ-Demodulationsteil die Daten der Kennnummer 815, des ersten Kodierungsschlüssels 816, des zweiten Kodierungsschlüssels 817 und/oder der Verbindungsadresse 818. Um ein Passwort zu erhalten, wird über ein Übertragungsteil 822 über das Internet oder ein anderes Netz 823 auf die Verbindungsadresse 818 eines zweiten Computers 821a zugegriffen, der der Server des Passwort-Ausgabezentrums 821 ist, und die Kennnummer wird an den zweiten Computer 821a gesendet.
  • Nachstehend wird das Verfahren der verschlüsselten Übertragung beschrieben. Der zweite Computer 821a empfängt vom Reproduktionsgerät 819 des Nutzers die Kennnummer 815. Der zweite Computer oder Server 821a des Passwort- Ausgabezentrums 821, das als Mali oder elektronischer Shop bezeichnet wird, hat eine Kodierungsschlüssel-Datenbank 824. Diese Datenbank enthält eine Tabelle mit geheimen Schlüsseln, die die Dekodierungsschlüssel sind, die der Platten-Kennnummer selbst oder den ersten Kodierungsschlüsseln 81 fi der Kennnummern entsprechen, d. h. mit ersten Dekodierungsschlüsseln 825 und den Kennnummern. Der Server kann daher aufgrund der empfangenen Kennnummer den ersten Dekodierungsschlüssel 825 suchen. Auf diese Weise wird die verschlüsselte Übertragung vom ersten Computer zum zweiten Computer 821a durchgeführt. Wenn in diesem Fall der erste Kodierungsschlüssel und der erste Dekodierungsschlüssel gemeinsame Schlüssel mit gemeinsamen, aber nicht öffentlichen, Schlüsselkodes sind, sind sie ein und derselbe Schlüssel.
  • Wenn der Nutzer einen Teil der auf der Platte 801 gespeicherten chiffrierten Inhalte, beispielsweise vielleicht 1000 an der Zahl, deren Inhaltsnummer 826 "n" ist, verwenden will, sendet er an den zweiten Computer 821a den Kode, der die Inhaltsnummer 826, d. h. "n" ist, die von einem ersten Kode-Kodierer 827, der Kodierungsfunktionen für öffentliche Schlüssel hat, mit dem öffentlichen Schlüssel, der der erste Kodierungsschlüssel 816 ist, verschlüsselt wird. Der zweite Computer 821a sucht den ersten Dekodierungsschlüssel 825 zur Dekodierung dieses Kodes, wie vorstehend dargelegt. Dadurch kann dieser Kode sicher in Klartext umgewandelt werden. Somit gewährleistet der Kode die Geheimhaltung der Bestelldaten des Nutzers.
  • Hierbei kann eine Unterschrift mit Hilfe des geheimen Kodes des öffentlichen Kodierungsschlüssels als erster Kodierungsschlüssel 816 erzeugt werden. Dieses Verfahren heißt "digitale Unterschrift". Für eine ausführliche Erläuterung der Funktionsweise der "digitalen Unterschrift" siehe beispielsweise "Digital Signature of E-Mail Security" ("Digitale Unterschrift mit E-Mail-Sicherheit") von Bruce Schneider, 1995.
  • Bei der verschlüsselten Übertragung wird der Kode über das Übertragungsteil 822 und das Netz 823 zum ersten Kode-Dekodierer 827 des Passwort-Ausgabezentrums 821 gesendet. Dadurch dekodiert der erste Kode-Dekodierer 827 den Kode mit Hilfe der Kombination aus dem ersten Dekodierungsschlüssel 825 und dem ersten Kodierungsschlüssel 816.
  • Da hierbei nur die eine Platte den öffentlichen Schlüssel hat, können ungültige Bestellungen von Platten Dritter zurückgewiesen werden. Mit anderen Worten: Da jede Platte bestätigt werden kann, kann auch der Nutzer, der die Platte besitzt, bestätigt werden. So wird bestätigt, dass die Inhaltsnummer "n" die Bestellung einer bestimmten Person darstellt. Dadurch können ungültige Bestellungen von Dritten ausgeschlossen werden.
  • Wenn der öffentliche Schlüssel 816 geheim ist, kann dieses Verfahren technisch dazu verwendet werden, eine Kreditkartennummer oder andere Abrechnungsdaten, die eine hohe Sicherheit erfordern, zu senden. Im Allgemeinen gleichen elektronische Shops, die so genannten Malis, die Abrechnungsdaten von Nutzern nicht elektronisch ab, da es keine Sicherheitsgarantie gibt. Nur die zentralen Abrechnungsstellen 828 von Kreditkartengesellschaften, Banken usw. können die Finanzdaten der Nutzer verarbeiten. Gegenwärtig werden Sicherheitsnormen wie die Sichere Elektronische Transaktion (SET) vereinheitlicht. So werden wahrscheinlich öffentliche 1024-Bit-RSA-Schlüsselkodes (RSA = Rivest, Shamir und Adleman) zum Einsatz kommen, und die Verschlüsselung von Finanzdaten wird möglich.
  • Nachstehend wird das erfindungsgemäße Verfahren zur verschlüsselten Übertragung von Abrechnungsdaten beschrieben. Zunächst verschlüsselt ein zweiter Kode-Kodierer 831 unter Verwendung des zweiten Kodierungsschlüssels 817 des vom BCA-Reproduktionsteil 820 reproduzierten öffentlichen Schlüsselkodes die Abrechnungsdaten 830, wie z. B. die Kreditkartennummer einer Person, mit einem Kode eines öffentlichen Schlüsselsystems wie RSA. Die verschlüsselten Daten werden vom Übertragungsteil 822 über den zweiten Computer 821 zum Kode-Dekodierer 832 eines dritten Computers 828 gesendet. Wenn hierbei eine digitale Unterschrift benötigt wird, wird der geheime Schlüssel 829 als zweiter Kodierungsschlüssel 817 benutzt.
  • Ähnlich dem Verfahren für den Kodierungsschlüssel des zweiten Computers 821a des Passwort-Ausgabezentrums 821 kann die Kodierungsschlüssel-Datenbank 824a nach dem zweiten Dekodierungsschlüssel 829, der der Kennnummer oder dem zweiten Kodierungsschlüssel 817 entspricht, durchsucht werden. Mit diesem Dekodierungsschlüssel 829 kann der zweite Kode-Dekodierer 832 die verschlüsselten Abrechnungsdaten dekodieren.
  • Wenn vom zweiten Kode-Kodierer 831 eine digitale Unterschrift mit dem geheimen Schlüssel 829 erzeugt wird, kann die Unterschrift des Nutzers im zweiten Kode-Dekodierer 832 bestätigt werden. Die zentrale Abrechnungsstelle 828 kann so die Kreditkartennummer, die Bankkartennummer, das Bank-Passwort oder andere Abrechnungsdaten des Nutzers sogar über das Internet sicher erhalten. In öffentlichen Netzen wie dem Internet wird die Sicherheit in Frage gestellt. Mit diesem System ist jedoch eine verschlüsselte Übertragung oder ein Bestätigung ohne Fehler möglich, da der Kodierungsschlüssel (öffentlicher Schlüssel) für die verschlüsselte Übertragung oder der geheime Schlüssel für die digitale Unterschrift im BCA aufgezeichnet ist. Dadurch können unberechtigte Rechnungslegungen und Bestellungen durch Dritte vermieden werden. Da mehrere öffentliche Schlüssel für verschiedene Platten, also verschiedene Nutzer, verwendet werden können, wird außerdem die Geheimhaltung der Übertragung verbessert und die Wahrscheinlichkeit, dass Abrechnungsdaten des Nutzers in die Hände von Dritten gefangen, wird verringert.
  • Nachstehend werden, nochmals unter Bezugnahme auf Fig. 6, das Verfahren zur Ausgabe eines Passworts und das Verfahren zur Dekodierung mit einem Passwort erläutert. Das Passwort-Ausgabezentrum 821 enthält ein Passwort-Erzeugungsteil 834 mit einem Operationsausdruck von öffentlichen Kodierungsschlüssels usw. Das Teil 834 erzeugt ein Passwort aufgrund von drei Datenfeldern, und zwar der Kennnummer, der Inhaltsnummer, die der Nutzer dekodieren will, und den Zeitdaten, die den zulässigen Nutzungszeitraum darstellen. Das erzeugte Passwort wird zum ersten Computer 909 gesendet. In dem Beispiel mit der einfachsten Struktur verschlüsselt der zweite Computer die Daten mit dem öffentlichen Schlüssel für den öffentlichen Schlüsselkode, der eine Gemisch aus der Kennnummer der Dekodierungsschlüsselplatte zur Freigabe des Kodes des "1-n"-ten Inhalts und den Zeitdaten ist, erzeugt im Passwort-Erzeugungsteil 834 das "1-n"te Passwort 834a, das eine Gemisch aus geheimen Schlüsseln zur Dekodierung der verschlüsselten Daten ist, und sendet das Passwort 834a zum ersten Computer 909. Der erste Computer 909 empfängt das "1-n"-te Passwort und dekodiert das Schlüsselgemisch aus Platten-Kennnummer, Zeitdaten und "1-n"-tem Inhalt mit dem geheimen Schlüssel. Hier kontrolliert ein Passwort-Operationsteil 836 die Kennnummer 835a des von der Platte reproduzierten BCA, die aktuellen zweiten Zeitdaten 835b, die zugelassene Kennnummer 833a und die ersten Zeitdaten 833 und stellt fest, ob sie übereinstimmen. Wenn sie übereinstimmen, werden sie zugelassen. Der "1-n"-te Dekodierungsschlüssel 836a wird an den Kode-Dekodierer 837 ausgegeben. Der Kode 837a des "1-n"-ten Inhalts wird dekodiert. Dann wird der "1-n"-te Inhalt 838 ausgegeben. Der Zeitraum der Ausgabe ist auf die Zeit beschränkt, in der die ersten Zeitdaten 833 mit den zweiten Zeitdaten 835b übereinstimmen. Das Passwort-Operationsteil 836 des ersten Computers 909 berechnet drei Datenfelder, und zwar die Kennnummer, das Passwort 835 und die Zeitdaten aus einem Taktgenerator 836b, die die aktuelle Zeit darstellen. Wenn die Kennnummer und die Zeitdaten richtig sind, wird als Ergebnis der Berechnung der richtige Dekodierungsschlüssel ausgegeben. Somit dekodiert oder entschlüsselt der Kode- Dekodierer 837 den "1-n"-ten Kode, wobei die Klartextdaten des "1-n"-ten Inhalts 838 oder ein entschlüsseltes Bild- oder Tonsignal ausgegeben werden.
  • Wenn in diesem Fall die zweiten Zeitdaten 835b des Taktgenerators 836b nicht mit den ersten Zeitdaten 838 des Passworts übereinstimmen, wird der Kode nicht richtig dekodiert und deshalb nicht reproduziert. Wenn Zeitdaten verwendet werden, können sie auf zeitlich begrenzte Mietsysteme angewendet werden, sodass ein Film nur für einen dreitägigen Mietzeitraum reproduziert werden kann.
  • Während in Fig. 6 das Verfahren in einem Blockdiagramm dargestellt ist, werden die Ablaufdiagramme des Verfahrens später unter Bezugnahme auf die Fig. 16-23 erläutert.
  • Nachstehend wird das System für den Kodierungsschlüssel beschrieben. Wie in Fig. 7a gezeigt, können durch Eingeben des ersten Kodierungsschlüssels 816 und des zweiten Kodierungsschlüssels 817 in den BCA zwei Sicherheiten, für ein Warengeschäft mit einer Einkaufs-Mall und für eine Rechnungsbegleichung bei einer zentralen Abrechnungsstelle, gegeben werden.
  • Hierbei ist hinsichtlich der Sicherheit bei einer zentralen Abrechnungsstelle geplant, Normen wie SET umzusetzen, sodass ein RSA 1024, also ein 128-Byte- Kodierungsschlüssel, in einem zweiten Kodierungsschlüsselbereich 817b gespeichert wird. Da der BCA 188 Byte hat, bleiben dann nur noch 60 Byte für den Kodierungsschlüssel für die Geschäftsabwicklung mit einer Einkaufs-Mall. Ein öffentlicher Schlüsselkode mit elliptischer Funktion ist eine Kodierungsfunktion mit einer Größe von 20 Byte und einem Sicherheitsniveau, das dem der 128 Byte des RSA 1024 gleichkommt.
  • Eine elliptische Funktion wird im ersten Kodierungsschlüsselbereich 816a der vorliegenden Erfindung verwendet. Eine elliptische Funktion kann eine 20-Byte-Sicherheit erhalten, was dem RSA 1024 entspricht. Daher können mit Hilfe der elliptischen Funktion sowohl der erste Kodierungsschlüssel 816 als auch der zweite Kodierungsschlüssel 817 im 188-Byte-BCA-Bereich gespeichert werden.
  • Durch Verwendung eines BCA für eine optische ROM-Platte können, wie vorstehend dargelegt, die Platten-Kennnummer selbst, der erste und zweite Kodierungsschlüssel und eine Verbindungsadresse aufgezeichnet werden. Wenn hierbei das Internet benutzt wird, erfolgt automatisch der Zugriff auf eine Mall und lediglich durch Verteilung von Platten mit in den BCAs aufgezeichneten Kodierungsschlüsseln kann die Sicherheit bei der Verteilung von Waren durch Freigabe der Kodes der Inhalte, bei der Bestätigung und Geheimhaltung beim Kauf von Waren, bei der Bestätigung und Geheimhaltung bei der Rechnungsbegleichung usw. gewährleistet werden. Somit können bei dem erfindungsgemäßen Verfahren der verschlüsselten Übertragung ohne Verringerung der Sicherheit die herkömmlichen Vorgänge der Verwendung von integrierten Schaltkarten, Disketten und/oder Schreiben zur Verteilung von Kennnummern und/oder Kodierungsschlüsseln an die Nutzer entfallen und rationalisiert werden. Außerdem ist eine URL, eine Internet-Verbindungsadresse, nicht feststehend, sondern kann geändert werden. Die URL wird auf die Originalplatte aufgezeichnet, wo auf sie zugegriffen werden kann. Aus Zeit- und Kostengründen ist es jedoch nicht effektiv, bei einer Änderung der URL die Originalplatte zu ändern. Wenn die geänderte URL in den BCA aufgezeichnet und eine Verbindung zur BCA-Verbindungsadresse 931 anstelle der Verbindungsadresse der Originalplatte nur dann hergestellt wird, wenn die Verbindungsadresse 931 vom BCA reproduziert wird, kann auf die geänderte Adresse 931 ohne Herstellung einer neuen Originalplatte zugegriffen werden.
  • In Fig. 6 ist der Fall dargestellt, dass der erste und der zweite Schlüssel des öffentlichen Schlüssels in den BCA aufgezeichnet worden sind.
  • Fig. 8 zeigt zwei Diagramme, wobei in dem einen Diagramm der erste Kodierungsschlüssel 816 des öffentlichen Schlüssels und der dritte Dekodierungsschlüssel 817a des geheimen Schlüssels in den BCA aufgezeichnet worden sind. In dem anderen Diagramm wird ein Kodierungsschlüssel zur verschlüsselten Übertragung erzeugt. Da das Verfahren dem von Fig. 6 ähnelt, werden nur die Unterschiede beschrieben. Zunächst werden in einer Plattenpressfabrik der erste Kodierungsschlüssel 816 und der dritte Dekodierungsschlüssel 817a in den BCA aufgezeichnet. Der dritte Dekodierungsschlüssel 817a wird dazu verwendet, um von einer zentralen Abrechnungsstelle den mit dem öffentlichen Schlüssel verschlüsselten Kode zu erhalten. Hierbei wird die Empfangssicherheit verbessert.
  • Zunächst wird unter Bezugnahme auf Fig. 8 ein etwas spezielleres Beispiel der verschlüsselten Übertragung, wo ein Kodierungsschlüssel erzeugt wird, beschrieben. Da der erste Kodierungsschlüssel 816 ein öffentlicher Schlüssel ist, muss der dritte Dekodierungsschlüssel 817a für den Empfang in den BCA aufgezeichnet werden. Der BCA hat jedoch nur eine geringe Kapazität. Außerdem braucht der öffentliche Schlüssel Verarbeitungszeit. Daher erzeugt in Fig. 8 das Kodierungsschlüssel-Erzeugungsteil 838a des ersten Computers 836 mit einem Zufallszahlgenerator o. Ä. ein aus einem Kodierungsschlüssel und einem Dekodierungsschlüssel bestehendes Schlüsselpaar für den öffentlichen Schlüssel oder einen gemeinsamen Schlüssel. Nachstehend wird ein Beispiel für einen gemeinsamen Schlüssel beschrieben. Ein gemeinsamer Schlüssel K 838 wird mit dem ersten Kodierungsschlüssel 816 unter Verwendung des ersten Kode- Kodierers 842 verschlüsselt und zum zweiten Computer 821a gesendet. Der zweite Computer verwendet den Haupt-Dekodierungsschlüssel 844, um diesen Kode mit Hilfe des Haupt-Kode-Dekodierers 843 in Klartext umzuwandeln, und erhält dabei einen gemeinsamen Schlüssel K 838a. Da beide den gemeinsamen Schlüssel K haben, ist eine verschlüsselte Übertragung von einem Shop zu einem Nutzer, d. h. vom zweiten Computer 821a zum ersten Computer 836, durch Senden des gemeinsamen Schlüssels K zum zweiten Kode-Kodierer 842a und zum zweiten Kode-Dekodierer 847a möglich. Natürlich ist auch eine verschlüsselte Übertragung vom Nutzer zum Shop, d. h. vom ersten Computer 836 zum zweiten Computer 821a, durch Senden des gemeinsamen Schlüssels K zum zweiten Kode-Kodierer 827a und zum zweiten Kode-Dekodierer 845a möglich. Das Verfahren der Aufzeichnung des ersten Kodierungsschlüssels, ein öffentlicher Schlüssel, in den BCA und der Erzeugung eines Kodierungsschlüssels hat folgende Wirkungen: Erstens braucht nur der erste Kodierungsschlüssel aufgezeichnet zu werden, sodass die Aufzeichnung des Dekodierungsschlüssels entfallen kann. Daher wird die geringe Kapazität des BCA nicht noch mehr verringert. Zweitens wird die Sicherheit verbessert, da der Dekodierungsschlüssel in den BCA aufgezeichnet wird. Der gemeinsame Schlüssel kann jedes Mal geändert werden.
  • Aufgrund der kurzen Operationszeit ist auch die Verarbeitungszeit kurz. Wenn das Kodierungsschlüssel-Erzeugungsteil 838a ein aus einem Kodierungsschlüssel und einem Dekodierungsschlüssel mit öffentlichem Schlüsselkode bestehendes Schlüsselpaar, aber keinen gemeinsamen Schlüssel erzeugt hat, kann die Sicherheit gegenüber der bei dem gemeinsamen Schlüssel erhöht werden, indem der Kodierungsschlüssel unter Verwendung dieses Schlüssels als Kodierungsschlüssel des zweiten Kode-Kodierers 842a und unter Verwendung des Dekodierungsschlüssels als Dekodierungsschlüssel des zweiten Kode- Dekodierers 847 verschlüsselt zum zweiten Computer 821a gesendet wird, auch wenn in diesem Fall die Verarbeitungszeit länger ist. Wenn die Leistung der verarbeitenden CPU hoch ist, sollte der öffentliche Schlüssel verwendet werden. Wird ein neuer öffentlicher Schlüssel erzeugt, so wird nur der öffentliche Schlüssel für den ersten Kodierungsschlüssel in den BCA aufgezeichnet, sodass keine Sicherheitsprobleme entstehen. Auch wird keine Kapazität des BCA verbraucht. Da außerdem der Kodierungsschlüssel nicht geändert werden muss, ist die Wartung einfach.
  • Wenn der gemeinsame Schlüssel K 838 im zweiten Computer 821a des Passwort- Ausgabezentrums 821 definiert wird, wird der gemeinsame Schlüssel vom dritten Kode- Kodierer 840 mit dem dritten Kodierungsschlüssel 839 verschlüsselt und zum Personalcomputer 836 gesendet. Unter Verwendung des dritten Dekodierungsschlüssels 837, ein vom BCA reproduzierter geheimer Schlüssel, führt der dritte Kode-Dekodierer 841 des Personalcomputers 836 eine Übersetzung in Klartext durch, um einen gemeinsamen Schlüssel K 838b zu erhalten. Da in diesem Fall nur dieser Nutzer den dritten Dekodierungsschlüssel 817a, ein geheimer Schlüssel, hat, kann vermieden werden, dass der Inhalt der Übertragung vom Zentrum zum Nutzer in die Hände Dritter gelangt. Das hierbei verwendete Format ist in Fig. 7b dargestellt. Bei Verwendung einer elliptischen Funktion kann der dritte Dekodierungsschlüssel 839b 20 Byte betragen und somit im BCA gespeichert werden.
  • Fig. 9 zeigt ein System zur Senkung der Kosten für die Herstellung einer Originalplatte unter Verwendung eines BCA in einer Verschlüsselungsplatte.
  • Bei einer Anzahl n der Klartext-Inhalte 850, beispielsweise 1000, verschlüsselt der Kode-Kodierer 852 diese Inhalte mit dem ersten bis m-ten Kodierungsschlüssel 851. Der erste bis m-te verschlüsselte Inhalt 853, das Dekodierungsprogramm 854a für den ersten bis m-ten verschlüsselten Inhalt und der zweite Kode-Dekodierer 861a, der das Programm zur Dekodierung des zweiten Kodes enthält, werden als Vertiefungen in eine Originalplatte aufgezeichnet und dann in ein Substrat gepresst, und es wird eine Reflexionsschicht ausgebildet. Anschließend werden zwei Substrate miteinander verbunden, um eine fertige optische Platte 801 zu erhalten. Der zweite Kode-Kodierer 860 verschlüsselt die Dekodierungsdaten 854, z. B. das Passwort, zum Entschlüsseln des "1-n"-ten, z. B. des ersten, Inhalts und des Dekodierungsschlüssels. Zuvor sind in den BCA der ersten Platte die Platten-Identifikationsdaten selbst, d. h. die Kennnummer 855, und der zweite Kode, d. h. die verschlüsselten Dekodierundsdaten, aufgezeichnet worden. Dann wird im Reproduktionsgerät der zweite Kode vom BCA-Reproduktionsteil 820 reproduziert. Der zweite Kode-Dekodierer 861 wird vom Daten-Reproduktionsteil 862 reproduziert, das die normalen aufgezeichneten Daten außer dem BCA reproduziert. Somit dient der zweite Kode-Dekodierer 861 zur Dekodierung des zweiten Kodes, wobei die Kennnummer 855a und das "1-n"-te Passwort 854a reproduziert werden. Der Kode-Dekodierer 855b verwendet das Dekodierungsprogramm 854a für den vom Daten-Reproduktionsteil 862 reproduzierten "1-n"-ten Inhalt und verwendet die Kennnummer 855a und das Passwort 854a zur Dekodierung des ersten Kodes, wobei der Klartext 855c des "1-n"-ten Inhalts und die Identifikationsdaten 855a erhalten werden. Bei einem Personalcomputer werden der Inhalt und die Kennnummer auf die Festplatte 863 aufgezeichnet. Mit dieser Kennnummer 855a wird beim Starten des Programms geprüft, ob nicht die gleiche Kennnummer in einem Netz vorhanden ist, und der Netzschutz aktiviert. Dadurch kann vermieden werden, dass die Software illegal installiert wird. Das ist ein weiterer Vorzug der vorliegenden Erfindung. Wenn auf eine Originalplatte beispielsweise 1000 verschlüsselte Inhalte gespeichert und Dekodierungsdaten wie z. B. ein Passwort, die einer bestimmten Software-Anwendung entsprechen, aufgezeichnet werden, entspricht das im Wesentlichen der Herstellung einer optischen ROM-Platte für einen bestimmten Inhalt. Mit einer einzigen Originalplatte kann die gleiche Wirkung wie beim Schneiden von Originalplatten für 1000 Software-Arten erzielt werden. Dadurch lassen sich die Kosten und der Zeit- oder Arbeitsaufwand zur Herstellung einer Originalplatte senken.
  • Nachstehend wird unter Bezugnahme auf Fig. 10 das Verfahren zum Verschlüsseln von Inhalten mit einem BCA bei ihrer Aufzeichnung auf eine RAM-Platte beschrieben. Zunächst reproduziert das BCA-Reproduktionsteil 820 die BCA-Daten von der RAM-Platte 856, gibt eine Kennnummer 857 aus und sendet sie über die Schnittstellen 858a und 858b und das Netz zum Verschlüsselungsteil 859. Der Kode-Kodierer 861 des Verschlüsselungsteils 859 verschlüsselt die Inhalte 860 oder Bild- und Tonsignale mit Hilfe eines Schlüssels, der die Kennnummer 857 enthält. Die verschlüsselten Inhalte werden zum Aufzeichnungs-/Reproduktionsgerät gesendet, wo sie von der Aufzeichnungsschaltung 862 auf die RAM-Platte 856 aufgezeichnet werden.
  • Dann demoduliert bei der Wiedergabe dieses Signals das Daten-Reproduktionsteil 865 die Hauptdaten, um das verschlüsselte Signal wiederzugeben, und der Kode- Dekodierer 863 dekodiert das wiedergegebene Signal. Das BCA-Reproduktionsteil 820 reproduziert Daten, die die Kennnummer 857 enthalten, vom BCA-Bereich der RAM-Platte 856. Die reproduzierten Daten werden als Teil des Schlüssels zum Kode-Dekodierer 863 gesendet. Wenn er normal kopiert ist, ist der auf der RAM-Platte aufgezeichnete Kodierungsschlüssel eine normale Platten-Kennnummer. Auch die RAM-Platten- Kennnummer ist eine normale Platten-Kennnummer. Daher wird der Kode dekodiert oder entschlüsselt, um den Klartext 864 des "1-n"-ten Inhalts auszugeben. Bei graphischen Daten beispielsweise wird das MPEG-Signal erweitert, um ein Bildsignal zu erhalten.
  • In diesem Fall ist die Platten-Kennnummer der Schlüssel für die Verschlüsselung. Da jede Platte eindeutig ist, kann sie auf nur eine RAM-Platte kopiert werden.
  • Wenn eine Platten-Kennnummer von einer normalen RAM-Platte auf eine andere RAM-Platte kopiert wird, weicht die Kennnummer 1, die Kennnummer der normalen Originalplatte, von der Kennnummer 2, der Platten-Kennnummer der anderen, nicht autorisierten RAM-Platte, ab. Wenn der BCA der nicht autorisierten RAM-Platte reproduziert wird, wird die Kennnummer 2 reproduziert. Der Inhalt wird jedoch mit der Kennnummer 1 verschlüsselt, sodass wegen des abweichenden Schlüssels der Kode nicht dekodiert wird, selbst wenn die Entschlüsselung am Kode-Dekodierer 863 versucht wird. Somit wird das Signal der illegal kopierten RAM-Platte nicht ausgegeben, sodass das Urheberrecht geschützt wird. Die vorliegende Erfindung verwendet ein Platten- Kennnummernsystem. Durch Reproduktion der normalerweise nur einmal kopierten normalen RAM-Platte mit einem Laufwerk ist es daher möglich, den Kode zu entschlüsseln. Das Verschlüsselungsteil 859 kann anstelle des Zentrums eine integrierte Schaltkarte mit einem Kode-Kodierer sein.
  • Nachstehend wird unter Bezugnahme auf das Blockdiagramm von Fig. 11 und das Ablaufdiagramm von Fig. 12 das Verfahren zur Vermeidung des Kopierens beschrieben. Im Schritt 877a wird das Installationsprogramm aktiviert. Im Schritt 877b gibt das BCA- Reproduktionsteil 820 die Kennnummer der Hilfsdaten von der mehrschichtigen optischen Platte 801 aus. Im Schritt 877d reproduziert das Daten-Reproduktionsteil 865 die Inhalts- und Netzprüfungs-Software 870 von den Hauptdaten. Der Inhalt und die Kennnummer 857 werden auf das Festplattenlaufwerk 872 aufgezeichnet. Im Schritt 877c wird die Kennnummer 857 mit einem bestimmten geheimen Kode verschlüsselt, sodass sie nicht illegal geändert werden kann, und als programmierbare Kennnummer auf das Festplattenlaufwerk 857 aufgezeichnet. Somit wird die programmierbare Kennnummer 873 zusammen mit dem Inhalt auf das Festplattenlaufwerk 872 eines Personalcomputers 876 aufgezeichnet. Hier wird der Fall beschrieben, dass das Programm im Schritt 877f von Fig. 12 gestartet wird. Wenn das Programm gestartet wird, wird zum Schritt 877g übergegangen, wo die programmierbare Kennnummer 873 des Festplattenlaufwerks 872 reproduziert wird, und die programmierbare Kennnummer 873a im Festplattenlaufwerk 872 eines anderen Personalcomputers 876a in einem Netz 876 wird über die Schnittstelle 875 geprüft. Im Schritt 877h wird geprüft, ob die programmierbare Kennnummer 873a des anderen Personalcomputers mit der programmierbaren Kennnummer 873 identisch ist. Wenn ja, wird zum Schritt 877j übergegangen, wo der Start des Programms des Personalcomputers 876 abgebrochen oder eine Warnmeldung auf dem Bildschirm angezeigt wird.
  • Sind die programmierbare Kennnummer 873a des anderen Personalcomputers und die programmierbare Kennnummer 873 unterschiedlich, wird der Inhalt nicht auf mehreren Computern im Netz installiert. Es wird somit entschieden, dass es keine illegalen Kopien gibt. Dann wird zum Schritt 877k übergegangen, wo der Start des Programms zugelassen wird. In diesem Fall kann die programmierbare Kennnummer 873 über das Netz zu anderen Personalcomputern gesendet werden. Dieser Personalcomputer kann eine illegale Installation durch Prüfung der Duplizierung der programmierbaren Kennnummern der Personalcomputer erkennen. Bei einer illegalen Installation wird eine Warnmeldung an den/die entsprechenden Personalcomputer gesendet.
  • Somit können durch Aufzeichnung der Kennnummer in den BCA und Aufzeichnung des Netzprüfungsprogramms in den Vertiefungsaufzeichnungsbereich Mehrfachinstallationen der Software mit derselben Kennnummer in ein und demselben Netz vermieden werden. Auf diese Weise wird ein einfacher Schutz vor illegalen Kopien realisiert.
  • Wie in Fig. 13a gezeigt, ist es durch Aufbringung einer Schreibschicht 850 aus einem weißen Material, auf das Zeichen o. Ä. geschrieben werden können, möglich, nicht nur Zeichen zu drucken und ein Passwort o. Ä. mit einem Stift zu schreiben, sondern auch eine Beschädigung der optischen Platte zu vermeiden, da sich die Schreibschicht 850 verdickt. Die Platten-Kennnummer 815, die Bestandteil der BCA-Daten 849 ist, die durch Trimmen im BCA-Bereich 801a über der Schreibschicht 850 aufgezeichnet werden, wird in Klartext übersetzt. Der Klartext wird in alphanumerische Zeichen 851 umgewandelt. Durch Drucken der Zeichen 851 und des allgemeinen Strichkodes 852 kann das Geschäft und/oder der Nutzer die Kennnummer mit einem Kassen-Strichkodeleser und/oder visuell bestätigen und/oder prüfen, ohne den BCA mit einem Reproduktionsgerät zu lesen. Die sichtbare Kennnummer ist nicht erforderlich, wenn der Nutzer über einen Personalcomputer dem Zentrum die Kennnummer mitteilt. Wenn jedoch die mit der BCA- Kennnummer identische Kennnummer sichtbar auf die Platte gedruckt wird, kann der Nutzer die Kennnummer visuell lesen und sie dem Zentrum verbal über das Telefon mitteilen, ohne dass er die Platte in einen Personalcomputer stecken muss. Unter Bezugnahme auf das Ablaufdiagramm von Fig. 13c werden nachstehend die Schritte zur Herstellung einer optischen Platte erläutert. Im Schritt 853d werden Platten aus einer Originalplatte formgepresst und es werden Substrate hergestellt, in die Vertiefungen aufgezeichnet worden sind. Im Schritt 853e werden Aluminium-Reflexionsschichten hergestellt. Im Schritt 853f werden zwei Plattensubstrate mit einem Klebstoff verbunden, sodass eine DVD-Platte o. Ä. entsteht. Im Schritt 853g wird auf eine Seite jeder Platte ein Etikett durch Siebdruck aufgedruckt. In diesem Schritt werden die Identifikationsdaten der Originalplatte selbst in Form eines Strichkodes aufgezeichnet. Im Schritt 853h werden auf jede Platte mit einem Tintenstrahl-Strichkodedrucker oder einem Wärmeübertragungs- Strichkodedrucker eine Kennnummer und/oder andere Identifikationsinformationen im Format eines Strichkodes für die Kasse aufgedruckt. Im Schritt 853i wird der Strichkode von einem Strichkodeleser gelesen. Im Schritt 853j werden BCA-Daten, die den Identifikationsdaten entsprechen, in den zweiten Aufzeichnungsbereich der Platte aufgezeichnet. Bei diesem Herstellungsverfahren werden die BCA-Daten aufgezeichnet, nachdem alle Schritte mit dem Kassen-Strichkode und ohne den BCA beendet worden sind, und dann werden die Platten-Identifikationsdaten bestätigt. Der BCA kann nur durch Reproduktion der Platte gelesen werden, aber der Kassen-Strichkode, der eine geringe Dichte hat, kann mit einem handelsüblichen Strichkodeleser gelesen werden. Jede Platten-Kennnummer kann in jedem Schritt in der Fabrik einzeln erkannt werden. Durch Aufzeichnung der Platten-Kennnummer in Form eines Kassen-Strichkodes vor dem Trimmen des BCA kann eine illegale Aufzeichnung des BCA und des Kassen-Strichkodes nahezu vollständig vermieden werden.
  • Nachstehend wird das Verfahren der Verwendung eines BCA beschrieben, mit dem eine sekundäre Aufzeichnung und auch eine tertiäre Aufzeichnung mit der BCA-Methode möglich sind. Wie im Prozess 2 von Fig. 15 gezeigt wird, kann ein Software-Hersteller auch einen Raubkopier-Vermeidungskode und einen Prüfkode sekundär aufzeichnen. Im Prozess 2 können die Platten 944b hergestellt werden, auf die unterschiedliche Kennnummern und/oder Kodierungsschlüssel für den geheimen Informationsaustausch mit Nutzern aufgezeichnet worden sind. Die Platten 944c und 944d können gelesen werden, ohne die Passwörter einzugeben.
  • Bei einer anderen Anwendung werden im Prozess 3 ein kodiertes oder verschlüsseltes MPEG-Bildsignal und/oder andere Daten auf eine Platte 944e aufgezeichnet. Die Funktionsweise des MPEG-Scramblers wird hier nicht näher erläutert. Im Prozess 4 stellt die Software-Firma eine Platte 944f her, in deren BCA ein teilöffentlicher Schlüssel zur Dekodierung der Kennnummer und der Verschlüsselungsfreigabe-Daten sekundär aufgezeichnet worden ist. Diese Platte kann nicht allein gelesen werden. Im Prozess 5 wird im Geschäft nach Erhalt des Geldes für die Platte ein Passwort, bei dem der teilgeheime Schlüssel mit dem teilöffentlichen Schlüssel gepaart wird, erzeugt und tertiär auf die Platte aufgezeichnet. Alternativ erhält der Nutzer einen Empfangsschein mit aufgedrucktem Passwort. Danach wird das Passwort auf die Platte 844g aufgezeichnet, sodass der Nutzer die Platte lesen kann. Mit diesem Verfahren wird vermieden, dass eine nicht bezahlte Platte, z. B. bei einem Ladendiebstahl, normal gelesen wird, da die Verschlüsselung des Bilds nicht freigegeben wird. Dadurch wird bei einem Ladendiebstahl die gestohlene Ware nutzlos, sodass Ladendiebstähle abnehmen.
  • Wenn ein Passwort in einem Videoverleihgeschäft oder einem anderen Geschäft dauerhaft BCA aufgezeichnet ist, kann eine gestohlene Platte verwendet werden. Wie im Prozess 6 dargestellt, wird in diesem Fall der BCA mit einem Kassen-Strichkodeleser im Geschäft gelesen. Ein Passwort zur Freigabe der Verschlüsselung wird im Schritt 951g ausgegeben, im Schritt 951i auf den Empfangsschein gedruckt und im Schritt 951j dem Kunden ausgehändigt. Der Kunde gibt zu Hause im Schritt 951k das Passwort auf dem Empfangsschein in ein Wiedergabegerät mit numerischen Schlüsseln ein. Im Schritt 951p kann die Platte eine festgelegte Anzahl von Tagen gelesen werden. Wenn sich ein Nutzer eine Platte leiht und ein Passwort nur für einen Teil der Software auf der Platte erhält und sich dann den anderen Teil der Software ansehen möchte, kann er ihn dadurch wiedergeben, dass er im Schritt 951u das Passwort für diesen Teil telefonisch erfährt und es im Schritt 951k eingibt. Als Beispiel ist hier ein Videoverleihgeschäft genannt. Wenn eine verschlüsselte Software für einen Personalcomputer in einem Geschäft für Personalcomputer-Software verkauft wird, kann das Passwort von einer Datenkasse ausgedruckt und dem Käufer ausgehändigt werden.
  • Die Operationen der Prozesse 5 und 6 in Fig. 15 in einem Verkaufs- oder Verleihgeschäft werden nachstehend unter Bezugnahme auf Fig. 14 näher erläutert. Ein Verkaufsgeschäft erhält eine kodierte und/oder verschlüsselte Platte 944f von einem Software-Hersteller. Nachdem das Geschäft den Erhalt des Geldes von einem Nutzer bestätigt hat, sendet es von seinem Strichkode-Aufzeichnungsgerät 945 die Kennnummer der Platte 944f und die Daten im teilöffentlichen Schlüssel über seine Datenkasse 946 zum Passwort-Ausgabezentrum 952. Bei einem kleinen System kann sich das Passwort- Ausgabezentrum, d. h. das System mit dem teilgeheimen Schlüssel des teilöffentlichen Schlüssels, in der Datenkasse befinden. Das Passwort-Ausgabezentrum gibt im Schritt 951q die Platten-Kennnummer und die Zeitdaten ein, berechnet sie im Schritt 951s, verschlüsselt sie im Schrift 951t mit dem teilgeheimen Schlüssel, gibt im Schritt 951g ein Passwort aus und sendet es über das Netz 948 und die Datenkasse 946 zum BCA- Strichkode-Aufzeichnungsgerät 945. Dann wird die Platte mit der Aufzeichnung 944g dem Kunden übergeben. Die Platte 944g kann dann gelesen werden.
  • Bei Verleihgeschäften und Geschäften für Personalcomputer-Software werden ROM-Platten 944f, deren Kodes und/oder Verschlüsselungen noch nicht freigegeben worden sind, in den Läden angezeigt. Wenn ein Kunde eine bestimmte ROM-Platte 944f wählt, wird der Strichkode der Reflexionsschicht vom reflexionsfreien Teil 915 der Platte 944f gelesen, sodass die Platten-Kennnummer von einer Person, die einen runden Strichkodeleser 950 mit einem integrierten optischen Schrägspurkopf 953 zur Spiralabtastung in der Hand hält und ihn auf den Mittelpunkt der Platte 900 in einer transparenten Schachtel drückt, gelesen werden kann. Durch Drucken des Waren- Strichkodes der Platten-Kennnummer (852 in Fig. 13) Kann der Kode mit einem üblichen Datenkassen-Strichkodeleser gelesen werden. Alternativ kann der eingepresste runde Strichkode, der zuvor auf die Originalplatte aufgezeichnet worden ist, gelesen werden. Diese Daten, die die Platten-Kennnummer enthalten, werden von der Datenkasse 946 verarbeitet. Die Kosten werden über die Kreditkarte abgerechnet. Im Schritt 951g gibt das Passwort-Ausgabezentrum ein mit der Kennnummer verbundenes Passwort aus, wie vorstehend beschrieben. Für Verleihzwecke wird ein Passwort durch Verschlüsselung der Platten-Kennnummer mit den im Schritt 951r hinzugefügten Datumsdaten erzeugt, um die Anzahl von Tagen zu begrenzen, an denen die Platte gelesen werden kann. Bei diesem Passwort kann die Platte nur an bestimmten Tagen gelesen werden. Dadurch kann eine Leihfrist, z. B. drei Tage, im Passwort festgelegt werden.
  • Im Schritt 951i wird das so ausgegebene Passwort für die Entschlüsselung zusammen mit dem Verleihdatum, dem Rückgabedatum und der fälligen Leihgebühr auf den Empfangsschein 949 gedruckt und mit der Platte dem Kunden ausgehändigt. Der Kunde nimmt die Platte 944j und den Empfangsschein 949 mit nach Hause. Im Schritt 951k gibt der Kunde das Passwort mit dem Zehnschlüssel-Eingabeteil 954 des ersten Computers 909 in Fig. 6 ein, sodass das Passwort 835 mit der Kennnummer 835a berechnet und in den Kode- Dekodierer 837 eingegeben wird. Dann wird das Passwort mit dem Dekodierungsschlüssel in Klartext umgewandelt. Nur wenn das Passwort richtig ist, entschlüsselt der Kode- Dekodierer 837 die Programmdaten und liefert das Bild-Ausgangssignal.
  • Wenn hierbei das Passwort die Zeitdaten enthält, werden die Daten anhand der Datumsdaten des Taktgeneratorteils 836b geprüft. Bei übereinstimmenden Daten wird das Passwort entschlüsselt. Das eingegebene Passwort wird zusammen mit der dazugehörigen Kennnummer im Permanentspeicher 755a des Speichers 755 gespeichert. Wenn der Nutzer das Passwort eingibt, wird es sofort entschlüsselt, ohne nochmals eingegeben werden zu müssen. Dadurch kann die Platte bei der Verteilung elektronisch gesperrt und freigegeben werden.
  • Unter Bezugnahme auf Fig. 16 wird das Verfahren zur Dekodierung der Platten- Software, die als Kodierungsdaten aufgezeichnet worden ist, nachstehend näher erläutert.
  • Schritt (Prozess) 865 stellt den gesamten Ablauf der Verteilung von Kodierungsdaten und einzelnen Kennnummern an Nutzer dar. Zunächst werden im Schritt 865a eine Anzahl m von Daten, die mit dem geheimen ersten Kodierungsschlüssel verschlüsselt sind, und ein Programm zur Dekodierung der kodierten Daten in den ROM- Bereich einer Originalplatte aufgezeichnet. Im Schritt 865b werden aus der Originalplatte Substrate formgepresst und dann werden die Substrate mit den aufgebrachten Reflexionsschichten paarweise miteinander zu fertigen ROM-Platten verbunden. Im Schritt 865c werden die zur Dekodierung der kodierten Daten benötigten Dekodierungsdaten (die Platten-Identifikationsdaten, die für die gepressten Platten unterschiedlich sind, und/oder der Dekodierungsschlüssel für die Kodierungsdaten) in den nicht wiederbeschreibbaren Hilfsaufzeichnungsbereich (BCA genannt) jeder fertigen Platte mit einem anderen Modulationsverfahren als dem für den ROM-Bereich aufgezeichnet. Im Schritt 865d liest ein Nutzer die verteilte Platte, wählt die gewünschten verschlüsselten Daten n und startet den Dekodierungsprozess. Im Schritt 865e reproduziert der erste Computer des Nutzers die kodierten Daten und das Dekodierungsprogramm vom ROM-Bereich und liest die Dekodierungsdaten aus dem Hilfsaufzeichnungsbereich (BCA). Wenn im Schritt 865f die zweiten Dekodierungsdaten nicht on-line erhalten werden, werden im Schritt 871a von Fig. 17 die Kennnummer und/oder andere Hilfs-Dekodierungsdaten auf dem Bildschirm angezeigt. Im Schritt 871b erhält der Nutzer die zweiten Dekodierungsdaten, z. B. das mit der Kennnummer verbundene Passwort, und gibt sie in den ersten Computer ein. Im Schritt 871c wird eine bestimmte Operation einer Kodierungsfunktion mit öffentlichem Schlüssel mit den Platten-Identifikationsdaten, den zweiten Dekodierungsdaten und den kodierten Daten n ausgeführt. Wenn im Schritt 871d das Ergebnis richtig ist, werden im Schritt 871f die "1-n"-ten Daten in Klartext übersetzt, sodass der Nutzer die Software mit den Daten n aktivieren kann.
  • Nachstehend wird unter Bezugnahme auf das Ablaufdiagramm von Fig. 18 das für das Internet o. Ä. notwendige Verfahren zur verschlüsselten Übertragung unter Verwendung eines BCA beschrieben. Schritt (Prozess) 868 ist das Unterprogramm für das Verfahren der Verteilung des Übertragungsprogramms und des Kodierungsschlüssels für die Übertragung zu den Nutzern. Zunächst werden im Schritt 868a zumindest das Übertragungsprogramm und/oder die Verbindungsdaten in den ROM-Bereich einer Originalplatte aufgezeichnet. Im Schritt 868b werden Substrate aus der Originalplatte formgepresst und paarweise miteinander zu fertigen ROM-Platten verbunden. Im Schritt 868c werden die Platten-Identifikationsdaten, die für die gepressten Platten unterschiedlich sind, und der Kodierungsschlüssel für die verschlüsselte Übertragung in den nicht wiederbeschreibbaren Hilfsaufzeichnungsbereich (BCA) jeder fertigen Platte aufgezeichnet. In Abhängigkeit von den Umständen werden die Verbindungsadresse des zweiten Computers und/oder der Dekodierungsschlüssel zur verschlüsselten Übertragung nach einem anderen Modulationsverfahren als dem für den ROM-Bereich aufgezeichnet. Im Schritt 868d reproduziert der erste Computer des Nutzers das Übertragungsprogramm und das Dekodierungsprogramm vom ROM-Bereich und liest die Platten- Identifikationsdaten und den Kodierungsschlüssel für die Übertragung vom Hilfsaufzeichnungsbereich. Der Prozess wird in Fig. 19 fortgesetzt. Im Schritt 867a wird beurteilt, ob es im BCA-Bereich eine Verbindungsadresse gibt. Wenn ja, erfolgt im Schritt 867b anhand der Verbindungsadresse, z. B. der URL des BCA-Bereichs, der Zugriff auf den zweiten Computer. Wenn es keine Verbindungsadresse gibt, erfolgt im Schritt 867c der Zugriff auf den Computer der Verbindungsadresse im ROM-Bereich. Im Schritt 867d werden die Sendedaten eingegeben. Im Schritt 867e wird beurteilt, ob es im BCA-Bereich einen Kodierungsschlüssel für die verschlüsselte Übertragung gibt. Wenn ja, werden im Schritt 867g die Sendedaten mit dem Kodierungsschlüssel für die verschlüsselte Übertragung im BCA-Bereich verschlüsselt, um einen dritten Kode zu erzeugen. Wenn nicht, werden im Schritt 867f die Daten mit dem Kodierungsschlüssel für die verschlüsselte Übertragung im ROM-Bereich oder Festplattenlaufwerk verschlüsselt, um einen dritten Kode zu erzeugen.
  • In Fig. 20 stellt Schritt (Prozess) 869 das Unterprogramm zur Erzeugung eines Dekodierungsschlüssels für den vom zweiten Computer 910 erhaltenen Kode dar. Zunächst beurteilt im Schritt 869a der erste Computer, ob ein Dekodierungsschlüssel für die Übertragung benötigt wird. Wenn ja, wird zum Schritt 869b übergegangen, wo geprüft wird, ob es im BCA einen Dekodierungsschlüssel für die Übertragung gibt. Gibt es keinen Dekodierungsschlüssel, so wird zum Schritt 869c übergegangen, wo ein aus dem zweiten Kodierungsschlüssel für die Übertragung und dem zweiten Dekodierungsschlüssel für die Übertragung bestehendes Paar mit dem vom ROM-Bereich reproduzierten Programm zur Erzeugung des Kodierungs-/Dekodierungsschlüssels durch die Nutzer-Verschlüsselung oder mit Daten von einem Zufallszahlgenerator und dem vom ROM-Bereich reproduzierten zweiten Kodierer neu erzeugt wird. Im Schritt 869d wird ein vierter Kode erzeugt, der der zweite Kodierungsschlüssel für die Übertragung ist und/oder die Nutzerdaten beinhaltet, die mit dem im BCA aufgezeichneten Kodierungsschlüssel für die Übertragung und der vom ROM-Bereich reproduzierten Verschlüsselungs-Software verschlüsselt sind. Im Schritt 869e werden der vierte Kode und die Platten-Identifikationsdaten und/oder die Nutzer- Adresse zum zweiten Computer mit der von der Platte reproduzierten Verbindungsadresse gesendet. Der Prozess des zweiten Computers enthält den Schritt 869f, wo der vierte Kode, die Platten-Identifikationsdaten und die Nutzer-Adresse erhalten werden. Im Schritt 869g wird der mit den Platten-Identifikationsdaten gepaarte Dekodierungsschlüssel für die Übertragung aus der Dekodierungsschlüssel-Datenbank gewählt und der vierte Kode wird mit dem gewählten Schlüssel dekodiert, um den Klartext des zweiten Kodierungsschlüssels für die Übertragung zu erhalten. Im Schritt 869h wird der fünfte Kode, der die Server- Daten, die einen Teil der Nutzerdaten enthalten, umfasst und mit dem zweiten Kodierungsschlüssel für die Übertragung verschlüsselt ist, über das Internet 908 zum ersten Computer gesendet. Im Schritt 869i wird/werden der fünfte Kode (und die Platten- Identifikationsdaten) erhalten und mit dem zweiten Dekodierungsschlüssel für die Übertragung und der im ROM-Bereich aufgezeichneten Dekodierungsfunktion dekodiert, um den Klartext der Server-Daten zu erhalten. Auf diese Weise wird mit dem Verfahren von Schritt 869 in Fig. 20 eine verschlüsselte Zweirichtungs-Übertragung zwischen dem ersten und dem zweiten Computer realisiert.
  • In Fig. 21 stellt Schritt (Prozess) 870 das Unterprogramm für den Empfang von Abrechnungsdaten dar. Wenn im Schritt 870a die Abrechnungsdaten eingegeben werden, wird der dritte Kodierungsschlüssel mit öffentlichem Schlüsselkode für die Abrechnungsübertragung vom zweiten Computer angefordert. Im Schritt 870b fordert der zweite Computer den dritten Kodierungsschlüssel vom dritten Computer an. Der dritte Computer 911 sendet die Kennnummer und den dritten Kodierungsschlüssel zum zweiten Computer, wobei der Austauschschritt entfällt. Im Schritt 870c empfängt der zweite Computer die Kennnummer und den dritten Kodierungsschlüssel. Im Schritt 870e wird der siebente Kode, der der mit dem zweiten Kodierungsschlüssel für die Übertragung o. Ä. verschlüsselte dritte Kodierungsschlüssel ist, zum ersten Computer gesendet. Der erste Computer empfängt im Schritt 870f den siebenten Kode. Im Schritt 870g wird der empfangene siebente Kode mit dem zweiten Dekodierungsschlüssel für die Übertragung dekodiert, um den dritten Kodierungsschlüssel (öffentlicher Schlüssel mit öffentlicher Schlüsselfunktion) zu erhalten. Im Schritt 870h wird der dritte Kodierungsschlüssel in Abhängigkeit von den Umständen auf das Festplattenlaufwerk aufgezeichnet und für die nächste Übertragung verwendet. Im Schritt 870i wird beurteilt, ob eine Kreditkartennummer, ein Passwort für die Rechnungsbegleichung und/oder andere geheime Abrechnungsdaten eingegeben werden. Im Schritt 870j wird der achte Kode, der die mit dem dritten Kodierungsschlüssel verschlüsselten Abrechnungsdaten beinhaltet, über den zweiten Computer zum dritten Computer gesendet. Im Schritt 870k empfängt der zweite Computer den achten Kode und sendet ihn nochmals zum dritten Computer. Nur der dritte Computer 911, der sich beispielsweise in einer Bank befindet, hat den Dekodierungsschlüssel für den dritten Kode, sodass ihn der zweite Computer, der ein elektronischer Speicher ist, nicht dekodieren kann. Im Schritt 870m ermittelt der dritte Computer unter Verwendung der Identifikationsdaten auf der Platte o. Ä. aus der Kodierungsschlüssel-Datenbank den mit dem dritten Kodierungsschlüssel verbundenen dritten Dekodierungsschlüssel und dekodiert den achten Kode mit dem dritten Dekodierungsschlüssel, der der geheime Schlüssel mit öffentlichem Schlüsselkode ist, um den Klartext der Abrechnungsdaten zu erhalten. Im Schritt 870n wird anhand der Kreditdaten, des Kontostands und/oder anderer Bankdaten des Nutzers geprüft, ob das Geld erhalten werden kann. Im Schritt 870p teilt der dritte Computer dem zweiten Computer das Ergebnis des Suchlaufs mit. Der zweite Computer, ein elektronischer Speicher, beurteilt im Schritt 870q, ob das Geld erhalten werden kann. Wenn nicht, wird zum Schritt 870r übergegangen, wo der Artikel und/oder der Schlüssel für die Dekodierung der Kodierungssoftware nicht versendet wird. Wenn das Geld erhalten werden kann, wird in dem in Fig. 16 gezeigten Schlüsselbereitstellungssystem zum Schritt 870s übergegangen, wo der Kodierungssoftware-Dekodierungsschlüssel, d. h. der Artikel, über das Internet 908 zum zweiten Computer des Nutzers gesendet wird. Im Schritt 870t empfängt der erste Computer den Kodierungssoftware-Dekodierungsschlüssel. Im Schritt 870u wird der Kode der "1-n"-ten verschlüsselten Software freigegeben. Im Schritt 870w wird der Klartext der Software erhalten. Auf diese Weise wird ein Inhaltsschlüssel- Bereitstellungssystem realisiert.
  • Bei dem Verfahren von Schritt 870 in Fig. 21 wird der dritte Computer, d. h. eine Bank, aufgefordert, bei Bedarf einen öffentlichen Schlüssel für den dritten Kodierungsschlüssel auszugeben, der eine hohe Sicherheit für die Abrechnungsdaten erfordert. Der öffentliche Schlüssel braucht nicht vorher in den BCA aufgezeichnet zu werden. Dadurch kann für den dritten Kodierungsschlüssel ein stärkerer RSA- Kodierungsschlüssel von 256 Byte des RSA 2048 verwendet werden, ohne BCA-Kapazität zu verbrauchen. Da außerdem die vorherige Aufzeichnung in die BCAs aller Platten entfällt, nimmt die Gesamtanzahl der ausgegebenen dritten Kodierungsschlüssel ab und die Zeit, die die Computer-CPU für die Berechnung der dritten Kodierungsschlüssel benötigt, verringert sich. Da in den BCAs keine dritten Kodes vorhanden sind, werden sie nicht geöffnet, sodass außerdem die Sicherheit verbessert wird. In diesem Fall besteht die Rolle des BCA, wie in Fig. 19 und 20 gezeigt, darin, die Identifikationsdaten einer Platte für die geheime Übertragung mit Hilfe des Kodierungsschlüssels des RSA 1024 aufzuzeichnen. Die verschlüsselte Übertragung mit dem zweiten Computer wird mit nur einer einzigen BCA-Platte realisiert, sodass der Effekt groß ist.
  • Unter Bezugnahme auf Fig. 22 wird nachstehend Schritt (Prozess) 872 der verschlüsselten Übertragung für den Fall beschrieben, dass der Kodierungsschlüssel und Dekodierungsschlüssel für die Übertragung bereits in den BCA aufgezeichnet worden sind. Im Schritt 872g sendet der erste Computer 909 den neunten Kode, der die Nutzerdaten beinhaltet, die mit dem vom BCA reproduzierten Kodierungsschlüssel für die Übertragung verschlüsselt sind, die Grund-Identifikationsdaten, die bei der Herstellung der Originalplatte in den ROM-Bereich aufgezeichnet werden, und die in den BCA-Bereich aufgezeichneten Platten-Identifikationsdaten an den zweiten Computer 910. Im Schritt 872b empfängt der zweite Computer den neunten Kode, die Platten-Identifikationsdaten und die Grund- Identifikationsdaten. Im Schritt 872c wird der mit den Platten-Identifikationsdaten aus der Dekodierungsschlüssel-Datenbank gepaarte Dekodierungsschlüssel für die Übertragung abgerufen und der neunte Kode wird dekodiert, um den Klartext der Nutzerdaten zu erhalten. Im Schritt 872e wird der mit den Platten-Identifikationsdaten verbundene zweite Kodierungsschlüssel aus der Kodierungsschlüssel-Datenbank gewählt. Außerdem sendet der zweite Computer den zehnten Kode, der die Server-Daten beinhaltet, die mit diesem zweiten Kodierungsschlüssel verschlüsselt sind, und den dritten Kodierungsschlüssel, der vom dritten Computer nach dem in Fig. 21 beschriebenen Verfahren empfangen und mit dem zweiten Kode verschlüsselt wird, an den ersten Computer. Der erste Computer empfängt im Schritt 872f den zehnten Kode. Im Schritt 872g wird der empfangene siebente Kode mit dem im BCA aufgezeichneten zweiten Dekodierungsschlüssel für die Übertragung dekodiert, um den Klartext der Server-Daten und den dritten Kodierungsschlüssel (öffentlicher Schlüssel mit öffentlicher Schlüsselfunktion) zu erhalten. Im Schritt 872h wird gegebenenfalls der dritte Kodierungsschlüssel auf das Festplattenlaufwerk aufgezeichnet. Im Schritt 872i wird beurteilt, ob die Abrechnungsdaten eingegeben werden. Wenn ja, wird zum Schritt 872j übergegangen, wo der elfte Kode, der die mit dem dritten Kodierungsschlüssel verschlüsselten Abrechnungsdaten beinhaltet, über den zweiten Computer zum dritten Computer gesendet wird. Im Schritt 872m sendet der zweite Computer den elften Kode nochmals an den dritten Computer. Im Schritt 872m ermittelt der dritte Computer den mit den Identifikationsdaten auf der Platte o. Ä. gepaarten dritten Kodierungsschlüssel aus der Datenbank für den dritten Kodierungsschlüssel und dekodiert den elften Kode, um den Klartext der Abrechnungsdaten zu erhalten. Im Schritt 872n wird die Möglichkeit geprüft, ob das Geld vom Nutzer erhalten werden kann. Im Schritt 872p wird das Ergebnis des Suchlaufs zum zweiten Computer gesendet. Im Schritt 872q prüft der zweite Computer, ob das Geld vom Nutzer erhalten werden kann. Wenn ja, wird bei dem in Fig. 16 gezeigten Schlüsselbereitstellungssystem zum Schritt 872s übergegangen, wo der Kodierungssoftware-Dekodierungsschlüssel, d. h. der Artikel, über das Internet zum zweiten Computer des Nutzers gesendet wird. Im Schritt 872t empfängt der erste Computer den Kodierungssoftware-Dekodierungsschlüssel. Im Schritt 872u wird der Kode der "1-n"-ten verschlüsselten Software freigegeben. Im Schritt 872w wird der Klartext der Software erhalten. Auf diese Weise wird ein Inhaltsschlüssel-Bereitstellungssystem realisiert.
  • Der Vorteil des Verfahrens von Schritt 872 in Fig. 22 besteht darin, dass der Dekodierungsschlüssel und/oder der Kodierungsschlüssel, die für den Empfang vom zweiten Computer benötigt werden, nicht gesendet werden müssen, da der Kodierungsschlüssel und der Dekodierungsschlüssel im BCA-Bereich aufgezeichnet sind. Die maximale BCA-Kapazität beträgt 188 Byte. Ein öffentlicher Schlüssel und/oder eine andere Kodierungsfunktion benötigt nur 128 Byte und kann daher aufgezeichnet werden. Außerdem kann die Verschlüsselung im RSA 512 in zwei Richtungen erfolgen. Da, wie in Fig. 7 gezeigt, sieben oder acht elliptische Funktionen gespeichert werden können, sind elliptische Funktionen effektiver.
  • Unter Bezugnahme auf Fig. 23 werden nachstehend die Funktionsweise und Wirkung für den Fall erläutert, dass der erste und dritte Kodierungsschlüssel zuvor in den BCA aufgezeichnet worden sind. Da die Schritte 872a bis 872w in Fig. 22 nahezu identisch mit den Schritten 873a bis 873w in Fig. 23 sind, werden hier nur die Schritte erläutert, die unterschiedlich sind.
  • Der dritte Kodierungsschlüssel zur Gewährleistung der Sicherheit für die Abrechnungsdaten und/oder Bankdaten ist in den BCA aufgezeichnet worden. Daher ist es im Schritt 873e nicht erforderlich, dass der zweite und dritte Computer den dritten Kodierungsschlüssel erzeugen und senden. In den Schritten 873e, 873f und 873g wird der zwölfte Kode gesendet und empfangen. Im Schritt 873j wird der dritte Kode aus dem BCA- Bereich gelesen und die Abrechnungsdaten des Nutzers werden über den zweiten Computer zum dritten Computer gesendet. Bei dem Verfahren von Fig. 23 braucht der dritte Kodierungsschlüssel überhaupt nicht erzeugt, gesendet und empfangen zu werden, sodass die Prozedur einfach ist.
  • Bei elektronischen Abrechnungssystemen gibt es im Allgemeinen mehrere zentrale Abrechnungsstellen, die Kreditkartengesellschaften verkörpern. Daher werden natürlich auch mehrere dritte Kodierungsschlüssel, die öffentliche Schlüssel sind, benötigt. Wie unter Bezugnahme auf Fig. 7b erläutert wurde, wird ein RSA 1024 oder größer, d. h. 128 Byte oder mehr, benötigt, wenn eine RSA-Kodierungsfunktion verwendet wird. Der dritte Kodierungsschlüssel 817b kann daher nur einen Platz von 188 Byte im BCA belegen. Kodierungsschlüssel mit elliptischen Funktionen (elliptische Schlüssel), die in den letzten Jahren aufgekommen sind, gewährleisten jedoch bei geringer Kapazität eine Sicherheit, die der von RSA entspricht. In den letzten Jahren ist die RSA-Funktion RSA 1024 der niedrigste Bankdaten-Sicherheitsstandard gewesen. Während eine RSA-Funktion 128 Byte benötigt, soll ein elliptischer Schlüssel nur 20 bis 22 Byte für eine entsprechende Sicherheit brauchen. Daher ist es möglich, wie in Fig. 7c gezeigt, im BCA sieben, acht oder weniger dritte Kodes für Bankdaten zu speichern. Durch die Nutzung elliptischer Funktionen wird ein elektronisches Abrechnungssystenn unter Verwendung von BCAs realisiert, das für mehrere wichtige Bankzentralen zuständig ist. Die Erläuterungen sind zwar unter besonderer Berücksichtigung des dritten Kodes gemacht worden, aber wenn ein elliptischer Schlüssel für den öffentlichen Schlüssel für den ersten Kodierungsschlüssel verwendet wird, ist seine Wirkung ähnlich, da für mehrere elektronische Läden eine hohe Sicherheit gewährleistet wird.
  • Unter Bezugnahme auf Fig. 24 wird das RAM-Platten-Aufzeichnungs- /Reproduktionsgerät mit einem BCA, das bereits anhand von Fig. 10 erläutert wurde, nachstehend ausführlicher beschrieben. Als eine Ausführungsform wird das Verfahren für die Aufzeichnung auf eine RAM-Platte in einem so genannten Pay-per-View-System (System der Bezahlung pro Sendung) beschrieben. Zunächst verschlüsselt eine CATV- Firma (CATV = Gemeinschaftsantennen-TV) oder eine andere Software-Firma Film- Software oder andere Inhalte 800 unter Verwendung des ersten Kodierungsschlüssels 882 im ersten Kodierer, um einen ersten Kode 900 zu erzeugen, und sendet diesen Kode zu einem Dekodierer 886, z. B. dem CATV-Dekodierer eines Nutzers. Wenn der Dekodierer 886 eine Anforderung für ein bestimmtes Programm über das Netz an ein Schlüssel- Ausgabezentrum 884 sendet, sendet das Zentrum die ersten Dekodierungsdaten 885a zum ersten Dekodierungsteil 887 des ersten Dekodierers 886. Die ersten Dekodierungsdaten 885a sind eine bestimmte Software, wie etwa der Verschlüsselungsfreigabeschlüssel für die Kennnummer des speziellen Dekodierersystems und bestimmte Zeitdaten 903, und enthalten einen Aufzeichnungszulassungskode 901 für eine RAM-Platte. Das erste Dekodierungsteil 887 dekodiert den erste Kode 900 mit der System-Kennnummer 888 und den ersten Dekodierungsdaten 885a. Bei einem Bildsignal wird das Signal, das einmal entschlüsselt und dann mit einem anderen Kode verschlüsselt wird, um es vor dem Kopieren zu schützen, vom Ausgabeteil für den dritten Kode 889 ausgegeben. Das Bild kann mit einem üblichen Fernsehgerät 899 angesehen und angehört werden, wobei das Originalsignal vor dem Kopieren geschützt ist. Wenn der Aufzeichnungszulassungskode 901a NEIN ist, ist eine Aufzeichnung auf eine RAM-Platte 894 nicht möglich. Wenn er OK ist, ist hingegen eine Aufzeichnung auf nur eine RAM- Platte 894 möglich. Dieses Verfahren wird nachstehend erläutert.
  • In den Dekodierer 886 wird eine integrierte Schaltkarte 902 eingesteckt, und das BCA-Reproduktionsteil 895 liest den BCA der RAM-Platte 894 in einem RAM- Aufzeichnungsgerät. Dann wird die Platten-Kennnummer 905 zur integrierten Schaltkarte 902 gesendet. Die integrierte Schaltkarte 902 prüft den Aufzeichnungszulassungskode 901a und die aktuellen Zeitdaten 904, die von der Platten-Kennnummer 905 und dem Dekodierer 886 erhalten werden, und führt mit dem Ausgabeteil für den dritten Kode 889 eine Zweirichtungs-Kopierprüfung mit Quittierung 907 durch. Wenn der Aufzeichnungszulassungskode und die Kopierprüfung in Ordnung sind, gibt der zweite Hilfskodierer 891 in der integrierten Schaltkarte 902 einen zweiten Kodierungsschlüssel 906 aus. Der zweite Kodierer 890 verschlüsselt den dritten Kode nochmals, um einen zweiten Kode zu erzeugen, der der mit der Platten-Kennnummer einer bestimmten Platte verschlüsselte Inhalt 880 ist. Der zweite Kode wird zum RAM-Aufzeichnungsgerät 892 gesendet, wo er vom ersten Modulationsteil im Aufzeichnungsmittel 893 8-15- oder 8-16- moduliert wird. Der zweite Kode 912 wird in den ersten Aufzeichnungsbereich 894a der RAM-Platte 894 mit einem Laser aufgezeichnet. Auf diese Weise werden die Daten der RAM-Platte 894 mit der speziellen Platten-Kennnummer verschlüsselt.
  • Wenn die Reproduktionssignale in der Platte vom ersten Modulationsteil 896a unter Verwendung eines normalen Reproduktionsmittels 896 8-16-demoduliert werden, wird der zweite Kode des Inhalts ausgegeben. Der zweite Dekodierer 897 hat zweite Dekodierungsschlüssel 898a, 898b und 898c, die den Kodierungsschlüsseln der integrierten Schaltkarten entsprechen, die für CATV-Stationen oder andere Programmzuführungsfirmen unterschiedlich sind. Hierbei sind die Dekodierungsschlüssel- Identifikationsdaten des Dekodierers 868 oder der integrierten Schaltkarte 886 bereits in den ersten Aufzeichnungsbereich 894a aufgezeichnet worden. Das Reproduktionsgerät liest die Dekodierungsschlüssel-Identifikationsdaten 913 aus dem ersten Aufzeichnungsbereich 894a. Das Dekodierungsschlüssel-Wählmittel 914 wählt automatisch den zweiten Dekodierungsschlüssel 898a, der dem jeweiligen Kodierungsschlüssel entspricht, aus den Dekodierungsschlüsseln 898a bis 898z aus. Mit der Platten-Kennnummer 905a als Schlüssel dekodiert der zweite Dekodierer 897 den zweiten Kode. Hierfür kann eine integrierte Schaltkarte mit einem speziellen Dekodierungsschlüssel verwendet werden. Im Fall eines Bilds kann ein normales Bild erhalten werden, das in einem Fernsehgerät 899a entschlüsselt wird.
  • Bei dem System von Fig. 24 wird eine Platten-Kennnummer 905 an eine integrierte Schaltkarte gesendet, die in den Dekodierer in der Wohnung eines Nutzers eingesteckt ist, um Bilddaten o. Ä. zu verschlüsseln. Daher braucht die Software-Firma 883 den Kode des Inhalts für die Verteilung an die Nutzer nicht einzeln zu ändern. Somit kann beim Senden verschlüsselter Pay-per-View-Bilder an eine große Anzahl von Zuschauern, wie es bei der Satellitenübertragung und beim CATV der Fall ist, die Aufzeichnung auf nur eine RAM- Platte pro Nutzer gewährleistet werden.
  • Wenn bei dem System von Fig. 24 beim Aufzeichnen auf eine Platte ein illegaler Kopierversuch, d. h. ein Aufzeichnungsversuch auf eine zweite Platte, also eine RAM- Platte mit einer anderen Platten-Kennnummer, unternommen wird, kann die Platten- Kennnummer nicht geändert werden, da für BCAs zweischichtige Platten verwendet werden. Damit wird zugleich unbefugtes Kopieren auf die zweite Platte verhindert. Es könnte in Erwägung gezogen werden, in einem anderen Zeitraum einen simulierten oder Blind-Aufzeichnungszulassungskode 901a und/oder einen dritten Kode zum Dekodierer und/oder zur integrierten Schaltkarte zu senden und Daten auf eine RAM-Platte mit einer anderen Platten-Kennnummer aufzuzeichnen. Auch bei diesem unerlaubten Vorgehen vergleicht das Dekodierer-Zeitdaten-Kontrollteil in der integrierten Schaltkarte 902 die Zeit der Zeitdaten 903 des Schlüssel-Ausgabezentrums 884 und/oder die Zeit der Zeitdaten des Inhalts mit der aktuellen Zeit des Zeitdaten-Teils 904a im Dekodierer, um zu beurteilen, ob sie übereinstimmen. Wenn ja (OK), lässt die integrierte Schaltkarte 902 die Verschlüsselung der zweiten Kodeberechnungseinheit 990 zu.
  • Hierbei kann ein Zeitkontrollverfahren mit Quittierung verwendet werden, bei dem der zweite Kodierer 890 und der erste Dekodierer 887 Kontrolldaten in zwei Richtungen austauschen.
  • Beim Quittierungsbetrieb bestätigen die zweite Kodeberechnungseinheit 890 mit der integrierten Schaltkarte, das erste Dekodierungsteil 887 und das dritte Kodierungsteil 889 die Kodierungsdaten in zwei Richtungen. Dadurch wird unbefugtes Kopieren außerhalb der Zeiträume, in denen der Inhalt gesendet wird, vermieden.
  • Auf diese Weise werden die Inhalte der Software-Firma im Dekodierer 886 jedes Nutzers für jede spezielle Platten-Kennnummer auf nur eine RAM-Platte 894 aufgezeichnet. Diese Platte kann von jedem RAM-Platten-Reproduktionsgerät reproduziert werden. Auch wenn die Aufzeichnung auf eine RAM-Platte nach dem Verfahren von Fig. 24 erfolgt, wird das Urheberrecht der Software-Firma geschützt. Obwohl bei der ausführlichen Beschreibung der Zeichnungen die Verschlüsselung und Dekodierung anhand der Kode-Kodierer und Kode-Dekodierer erläutert worden sind, werden der Kodierungs- und der Dekodierungsalgorithmus praktisch mit Programmen in einer CPU verwendet.
  • Anwendungsmöglichkeiten in der Industrie
  • Durch vorherige Aufzeichnung des Kodierungsschlüssels und/oder Dekodierungsschlüssels für eine Kennnummer und/oder einen Kode in den BCA-Bereich einer optischen Platte in der vorstehend beschriebenen Weise kann der Kode eines verschlüsselten Inhalts mit einem einfacheren Verfahren freigegeben werden. Außerdem wird die Geheimhaltung der Übertragung ohne ein herkömmliches Registrierungsverfahren realisiert. Durch Speichern eines Netzprüfungsprogramms im Inhalt kann vermieden werden, dass Software-Teile mit derselben Kennnummer in ein und demselben Netz installiert werden. Somit gibt es mehrere Auswirkungen auf die Verbesserung der Sicherheit.
  • Bezugssymbole
  • 801 Platte mit einem BCA
  • 802 Fester Schlüssel
  • 803 Kode-Kodierer oder -Verschlüssler
  • 804 Aufzeichnungsmittel
  • 805 Inhalt
  • 806 Kennnummer
  • 807 Trimmeinheit
  • 808a Formpresse
  • 808b Maschine zur Herstellung der Reflexionsschicht
  • 808c Bondmaschine
  • 809 Fertige Platte
  • 809a Einseitige Platte
  • 809b Einseitige Platte
  • 810 Klartext
  • 811 Plattenpressfabrik
  • 812 Kode-Kodierer
  • 813 Fester Schlüssel
  • 814 BCA-Bereich
  • 815 Platten-Kennnummer
  • 816 Erster Kodierungsschlüssel (geheimer Schlüssel)
  • 817 Zweiter Kodierungsschlüssel (geheimer Schlüssel)
  • 818 Verbindungsadresse
  • 819 Reproduktionseinheit
  • 820 BCA-Aufzeichnungsbereich
  • 821 Passwort-Ausgabezentrum
  • 821a Zweiter Computer
  • 822 Übertragungsteil
  • 823 Netz
  • 824 Kodierungsschlüssel-Datenbank
  • 825 Erster Dekodierungsschlüssel
  • 826 Inhaltsnummer
  • 827 Erster Kode-Dekodierer
  • 828 Zentrale Abrechnungsstelle
  • 829 Zweiter Dekodierungsschlüssel
  • 830 Abrechnungsdaten
  • 831 Zweiter Kode-Kodierer
  • 832 Zweiter Kode-Dekodierer
  • 833 Zeitdaten
  • 834 Passwort-Erzeugungsteil
  • 835 Passwort
  • 836 Personalcomputer
  • 837 Dritter Dekodierungsschlüssel
  • 838 Gemeinsamer Schlüssel
  • 839 Dritter Kodierungsschlüssel
  • 840 Dritter Kode-Kodierer
  • 841 Dritter Kode-Dekodierer
  • 842 Haupt-Kode-Kodierer
  • 843 Haupt-Kode-Dekodierer
  • 844 Haupt-Dekodierungsschlüssel
  • 845 Erster Kode-Dekodierer
  • 846 Kode-Kodierer
  • 847 Kode-Dekodierer
  • 849 BCA-Daten
  • 850 Schreibschicht
  • 851 Zeichen
  • 852 Allgemeiner Strichkode
  • 853 Dekodierer
  • 854 Dekodierungsdaten
  • 854a Dekodierungsprogramm
  • 855 Platten-Kennnummer
  • 855a Kennnummer
  • 855b Kode-Dekodierer
  • 855c Klartext
  • 856 RAM-Platte
  • 857 Kennnummer
  • 858a, b Schnittstelle
  • 859 Verschlüsselungsteil
  • 860 Zweiter Kode-Kodierer
  • 861 Zweiter Kode-Dekodierer
  • 862 Daten-Reproduktionsteil
  • 863 ROM-Bereich
  • 864 Zusätzlicher Aufzeichnungsbereich
  • 865 Dekodierungs-Ablaufdiagramm
  • 868 Dekodierer
  • 870 Netzprüfungs-Software
  • 872 Festplattenlaufwerk
  • 875 Schnittstelle
  • 876 Personalcomputer
  • 880 Inhalt
  • 882 Kodierungsschlüssel
  • 883 Software-Firma
  • 884 Schlüssel-Ausgabezentrum
  • 885a Dekodierungsdaten
  • 886 Dekodierer
  • 887 Dekodierungsteil
  • 888 System-Kennnummer
  • 889 Ausgabeteil für den dritten Kode
  • 890 Zweite Kodeberechnungseinheit
  • 891 Hilfskodierer
  • 892 RAM-Aufzeichnungsgerät
  • 893 Aufzeichnungsmittel
  • 894 RAM-Platte
  • 894a Erster Aufzeichnungsbereich
  • 894b Zweiter Aufzeichnungsbereich
  • 895 BCA-Reproduktionsteil
  • 896 Reproduktionsmittel
  • 896a Modulationsteil
  • 897 Zweiter Dekodierer
  • 898a, b, c Dekodierungsschlüssel
  • 899 Fernsehgerät
  • 900 Erster Kode
  • 901, 901a Aufzeichnungszulassungskode
  • 902 Integrierte Schaltkarte
  • 903 Zeitdaten
  • 904 Aktuelle Zeitdaten
  • 904a Zeitdaten-Teil
  • 905 Platten-Kennnummer
  • 906 Zweiter Kodierungsschlüssel
  • 908 Internet
  • 909 Erster Computer
  • 910 Zweiter Computer
  • 911 Dritter Computer
  • 912 Zweiter Kode
  • 913 Dekodierungsschlüssel-Identifikationsdaten
  • 914 Dekodierungsschlüssel-Wählmittel
  • 915 Erstes Trennungsniveau
  • 916 Zweites Trennungsniveau
  • 917 PE-RZ-Modulator
  • 918 Transparentes Substrat
  • 919 Erster Aufzeichnungsbereich
  • 920 Zweiter Aufzeichnungsbereich
  • 921 Platten-Kennnummer
  • 922 BCA-Flag
  • 923 CPU
  • 924 Steuerdaten
  • 925 8-14-Modulation-Demodulation
  • 926 8-15-Modulation-Demodulation
  • 927 8-16-Modulation-Demodulation
  • 928 Erstes Demodulationsteil
  • 929 Zweiter Niveautrenner
  • 930 Zweites Demodulationsteil
  • 931 Verbindungsadresse
  • 932 Niederfrequenz-Signalteil
  • 933 Hochfrequenz-Signalteil
  • 943 Filter
  • 944a bis 944j Platte
  • 945 Strichkode-Aufzeichnungsgerät
  • 946 Datenkasse
  • 948 Netz
  • 949 Empfangsschein
  • 950 Strichkodeleser -
  • 952 Passwort-Ausgabezentrum
  • 953 Optischer Schrägspurkopf
  • 954 Zehnschlüssel-Eingabeteil

Claims (3)

1. Optische Platte (894) zum Aufzeichnen von Informationen mit
einem aufzeichnungsfähigen ersten Aufzeichnungsbereich (894a) zum Aufzeichnen von Informationen und
einem zweiten Aufzeichnungsbereich (894b),
dadurch gekennzeichnet, dass der zweite Aufzeichnungsbereich (894b) zumindest Platten-Identifikationsinformationen, die für die Platte eindeutig sind, in diesem Bereich aufgezeichnet hat, dass die optische Platte außerdem mehrere Kodierungsschlüssel aufweist und dass die Informationen unter Verwendung der Platten- Identifikationsinformationen und eines oder mehrerer der Kodierungsschlüssel beim Aufzeichnen kodiert werden.
2. Optische Platte nach Anspruch 1, dadurch gekennzeichnet, dass der zweite Aufzeichnungsbereich (894b) lesbar, aber nicht wieder aufzeichnungsfähig ist.
3. Optische Platte nach Anspruch 1, dadurch gekennzeichnet, dass die Platten- Identifikationsinformationen mehrere peripher angeordnete Streifenmuster aufweisen, die sich jeweils entlang einem Radius der Platte erstrecken.
DE69618672T 1995-10-09 1996-10-08 Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem Expired - Lifetime DE69618672T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP26124795 1995-10-09
JP891096 1996-01-23
JP21130496 1996-08-09

Publications (2)

Publication Number Publication Date
DE69618672D1 DE69618672D1 (de) 2002-02-28
DE69618672T2 true DE69618672T2 (de) 2002-08-14

Family

ID=27278239

Family Applications (10)

Application Number Title Priority Date Filing Date
DE69618672T Expired - Lifetime DE69618672T2 (de) 1995-10-09 1996-10-08 Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
DE69613010T Expired - Lifetime DE69613010T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät
DE69637757T Expired - Lifetime DE69637757D1 (de) 1995-10-09 1996-10-08 Optische Scheibe, optisches Aufzeichnungsgerät, optisches Wiedergabegerät, verschlüsseltes Kommunikationssystem und Berechtigungssystem dafür
DE69620919T Expired - Lifetime DE69620919T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät und Aufzeichnungsverfahren mit Verschlüsselung
DE69613011T Expired - Lifetime DE69613011T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät
DE69621053T Expired - Lifetime DE69621053T2 (de) 1995-10-09 1996-10-08 Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
DE69613156T Expired - Lifetime DE69613156T2 (de) 1995-10-09 1996-10-08 Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen
DE69614823T Expired - Lifetime DE69614823T2 (de) 1995-10-09 1996-10-08 Aufzeichnungsgerät für optische platten
DE69634218T Expired - Lifetime DE69634218T2 (de) 1995-10-09 1996-10-08 Optische Platte mit Barcode
DE69621357T Expired - Lifetime DE69621357T2 (de) 1995-10-09 1996-10-08 Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen

Family Applications After (9)

Application Number Title Priority Date Filing Date
DE69613010T Expired - Lifetime DE69613010T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät
DE69637757T Expired - Lifetime DE69637757D1 (de) 1995-10-09 1996-10-08 Optische Scheibe, optisches Aufzeichnungsgerät, optisches Wiedergabegerät, verschlüsseltes Kommunikationssystem und Berechtigungssystem dafür
DE69620919T Expired - Lifetime DE69620919T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät und Aufzeichnungsverfahren mit Verschlüsselung
DE69613011T Expired - Lifetime DE69613011T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät
DE69621053T Expired - Lifetime DE69621053T2 (de) 1995-10-09 1996-10-08 Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
DE69613156T Expired - Lifetime DE69613156T2 (de) 1995-10-09 1996-10-08 Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen
DE69614823T Expired - Lifetime DE69614823T2 (de) 1995-10-09 1996-10-08 Aufzeichnungsgerät für optische platten
DE69634218T Expired - Lifetime DE69634218T2 (de) 1995-10-09 1996-10-08 Optische Platte mit Barcode
DE69621357T Expired - Lifetime DE69621357T2 (de) 1995-10-09 1996-10-08 Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen

Country Status (7)

Country Link
US (12) US6081785A (de)
EP (11) EP1439534A3 (de)
JP (6) JP4075078B2 (de)
KR (4) KR100481596B1 (de)
CN (5) CN100347985C (de)
DE (10) DE69618672T2 (de)
WO (1) WO1997014144A1 (de)

Families Citing this family (284)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE40957E1 (en) 1992-01-29 2009-11-10 Panasonic Corporation Medium, apparatus, and method related to encryption resultant information
US5473584A (en) * 1992-01-29 1995-12-05 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
DE69618672T2 (de) * 1995-10-09 2002-08-14 Matsushita Electric Industrial Co., Ltd. Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
US6393196B1 (en) * 1996-09-27 2002-05-21 Matsushita Electric Industrial Co., Ltd. Multimedia stream generating method enabling alternative reproduction of video data, and a multimedia optical disk authoring system
CN1591634A (zh) * 1996-12-19 2005-03-09 松下电器产业株式会社 光盘、信息记录方法及再生方法
JPH10228713A (ja) * 1997-02-14 1998-08-25 Hitachi Ltd 光ディスク装置のbcaデータ読み出し方法
DE69841531D1 (de) * 1997-06-16 2010-04-15 Thomson Consumer Electronics Kennzeichnung von programminformation eines aufzeichnungsmediums
JPH1153183A (ja) * 1997-08-04 1999-02-26 Sega Enterp Ltd 情報処理システム、情報処理装置及び媒体
JPH11185381A (ja) * 1997-10-16 1999-07-09 Shoichi Iida パーソナル記録媒体購入システム、パーソナル記録媒体購入方法及びパーソナル記録媒体購入プログラムを記録した記録媒体
JPH11196084A (ja) * 1997-10-31 1999-07-21 Matsushita Electric Ind Co Ltd 暗号化システム
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
CN1125458C (zh) * 1997-12-29 2003-10-22 三星电子株式会社 数字记录介质版权保护方法及保护版权的记录和再现装置
US6687826B1 (en) * 1997-12-29 2004-02-03 Sony Corporation Optical disc and method of recording data into same
KR100255191B1 (ko) * 1997-12-31 2000-06-01 윤종용 광 디스크 재생장치에서 종류 검출을 위한 디스크와그 종류 검출방법
JPH11194987A (ja) 1998-01-05 1999-07-21 Toshiba Corp 通信装置
US6351442B1 (en) 1998-06-03 2002-02-26 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus and reproduction apparatus with reproduction path flag information
US7304937B1 (en) 1998-06-16 2007-12-04 Thomson Licensing Identification of program information on a recording medium
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
EP1018733B1 (de) * 1998-07-22 2003-09-10 Matsushita Electric Industrial Co., Ltd. Digitale datenaufzeichnungsvorrichtung und verfahren zum urheberrechteschutz und zur leichteren wiedergabe von verschluesselten daten und rechnerlesbares aufzeichnungsmedium zur programmaufzeichnung
US7457415B2 (en) * 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
EP0997899B1 (de) 1998-09-22 2005-05-04 Matsushita Electric Industrial Co., Ltd. Optische Platte, Verfahren zur Wiedergabe zusätzlicher Daten aus einer optischer Platte, Wiedergabegerät für optische Platte, sowie Aufzeichnungs- und Wiedergabegerät für optische Platte
US6665240B1 (en) * 1998-10-07 2003-12-16 Sony Corporation Apparatus and method for manufacturing optical disks, apparatus and method for recording data on optical disks, apparatus and method for reproducing data from optical disks, and optical disk
JP2000113452A (ja) * 1998-10-07 2000-04-21 Sony Corp 光ディスクの製造装置、光ディスクの製造方法、光ディスク及び光ディスクの再生方法
FR2784830A1 (fr) * 1998-10-19 2000-04-21 Thomson Multimedia Sa Methode de copie evitant la duplication non-autorisee de donnees numeriques et dispositif de lecture pour la mise en oeuvre de la methode
EP1777702B1 (de) 1998-10-21 2008-05-28 Matsushita Electric Industrial Co., Ltd. Optisches Informationsaufzeichnungsmedium, Verfahren und Gerät zur Aufzeichnung und Wiedergabe
JP2000242929A (ja) * 1998-12-07 2000-09-08 Sony Corp データ記録方法および装置、データ再生方法および装置、並びに記録媒体
US6872700B1 (en) * 1999-01-14 2005-03-29 Amylin Pharmaceuticals, Inc. Methods for glucagon suppression
JP3551815B2 (ja) * 1999-03-08 2004-08-11 ティアック株式会社 ディスク作製装置
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6405203B1 (en) * 1999-04-21 2002-06-11 Research Investment Network, Inc. Method and program product for preventing unauthorized users from using the content of an electronic storage medium
US7178106B2 (en) 1999-04-21 2007-02-13 Sonic Solutions, A California Corporation Presentation of media content from multiple media sources
US6453420B1 (en) * 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
CN1367894A (zh) * 1999-04-21 2002-09-04 研究投资网络公司 激光中心媒体的目标升级
US6769130B1 (en) 2000-01-20 2004-07-27 Interactual Technologies, Inc. System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers
US6529949B1 (en) 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
US6665489B2 (en) 1999-04-21 2003-12-16 Research Investment Network, Inc. System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
EP1049095A3 (de) * 1999-04-28 2006-06-28 Victor Company Of Japan, Ltd. Informationsaufzeichnungsmedium und Wiedergabegerät
TW540039B (en) 1999-04-28 2003-07-01 Matsushita Electric Ind Co Ltd Optical disk, optical disk recording apparatus, optical disk reproducing apparatus, optical disk recording and reproducing apparatus, method for recording and reproducing data on optical disk, method for recording data on disk
DE60034685T2 (de) * 1999-06-23 2008-01-17 Mitsubishi Kagaku Media Corp., Ltd. Verschlüsselungsverfahren und -vorrichtung, entschlüsselungsvorrichtung
WO2001006502A1 (fr) * 1999-07-15 2001-01-25 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement optique et procede d'enregistrement de ce support d'enregistrement optique
US6529992B1 (en) * 1999-07-26 2003-03-04 Iomega Corporation Self-contained application disk for automatically launching application software or starting devices and peripherals
DE19935286A1 (de) * 1999-07-27 2001-02-01 Deutsche Telekom Ag Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
US6597653B1 (en) * 1999-08-12 2003-07-22 Robert C. Burnett Interactive transaction card
JP2001057022A (ja) * 1999-08-18 2001-02-27 Sony Corp データ記録媒体、データ記録装置、データ記録方法、データ再生装置およびデータ再生方法
JP4186327B2 (ja) * 1999-08-24 2008-11-26 日本ビクター株式会社 情報記録媒体、情報記録媒体再生装置、情報記録媒体再生方法、情報記録媒体記録装置、情報記録媒体記録方法
CN1156846C (zh) * 1999-08-25 2004-07-07 索尼公司 数据重放方法和重放装置以及数据处理***
US7209900B2 (en) 1999-08-27 2007-04-24 Charles Eric Hunter Music distribution systems
US7647618B1 (en) 1999-08-27 2010-01-12 Charles Eric Hunter Video distribution system
US8090619B1 (en) 1999-08-27 2012-01-03 Ochoa Optics Llc Method and system for music distribution
US6647417B1 (en) 2000-02-10 2003-11-11 World Theatre, Inc. Music distribution systems
US20060212908A1 (en) 1999-08-27 2006-09-21 Ochoa Optics Llc Video distribution system
US6952685B1 (en) 1999-08-27 2005-10-04 Ochoa Optics Llc Music distribution system and associated antipiracy protection
JP4727780B2 (ja) * 1999-09-03 2011-07-20 ソニー株式会社 再生装置、記録装置
US7353541B1 (en) 1999-09-07 2008-04-01 Sony Corporation Systems and methods for content distribution using one or more distribution keys
EP1093121A1 (de) * 1999-10-13 2001-04-18 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungsmedium, Verfahren und Gerät zur Informationsaufzeichnung und -Wiedergabe zur Verwendung desselben
US6661768B1 (en) 1999-10-13 2003-12-09 Matsushita Electric Industrial Co., Ltd. Optical disk, and method and apparatus for reproducing information recorded in optical disk
US6957220B2 (en) 2000-11-07 2005-10-18 Research Investment Networks, Inc. System, method and article of manufacture for tracking and supporting the distribution of content electronically
CA2397777A1 (en) * 2000-01-21 2001-07-26 Dataplay, Inc. Flexible content distribution method and apparatus
US9252898B2 (en) 2000-01-28 2016-02-02 Zarbaña Digital Fund Llc Music distribution systems
KR100762559B1 (ko) * 2000-01-31 2007-10-01 엘지전자 주식회사 기록매체를 재생하는 방법 및 장치와 기록매체 재생권한부여방법
FR2805071B1 (fr) * 2000-02-11 2002-05-03 Moulage Plastique De L Ouest Disque optique protege contre la copie et procede de protection pour un tel disque
JP2001266480A (ja) * 2000-03-22 2001-09-28 Sony Computer Entertainment Inc 暗号化された音声データを記録した記録媒体、情報処理装置
US6922387B1 (en) 2000-03-24 2005-07-26 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, and method and apparatus for recording/reproducing information thereon
US6754143B2 (en) 2000-03-24 2004-06-22 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, and method and apparatus for recording/reproducing information thereon
US6904232B1 (en) * 2000-04-04 2005-06-07 Zoran Corporation Method and apparatus for seeking the burst cutting area of DVD media
JP2001307424A (ja) * 2000-04-21 2001-11-02 Pioneer Electronic Corp 情報記録装置及び方法、情報再生装置及び方法並びに情報記録媒体
JP2001306684A (ja) * 2000-04-25 2001-11-02 Soft Ryutsu Kk 情報記録媒体の利用期限管理方法、利用期限管理システム、および、この方法で利用期限が管理される情報記録媒体
JP2001307427A (ja) * 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
US6473844B1 (en) * 2000-04-29 2002-10-29 Hewlett-Packard Company System and method to protect vital memory space from non-malicious writes in a multi domain system
MXPA02011378A (es) * 2000-05-19 2003-04-25 Matsushita Electric Ind Co Ltd Medio de almacenamiento de datos y unidad de lectura del mismo.
KR100677092B1 (ko) 2000-05-22 2007-02-05 삼성전자주식회사 상품 정보 갱신 매체 및 방법
JP2001337733A (ja) * 2000-05-25 2001-12-07 Sony Corp ソフトウエア提供システムおよびソフトウエア提供方法
JP4395998B2 (ja) * 2000-06-07 2010-01-13 ソニー株式会社 光ディスク装置、光ディスクの記録方法及び光ディスク
JP2001357001A (ja) * 2000-06-12 2001-12-26 Pioneer Electronic Corp 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム並びに情報記録媒体
KR100354488B1 (ko) * 2000-06-16 2002-10-11 주식회사 이플래닛 물리적 상품을 이용하여 디지털 상품의 복제/배포를방지하는 장치 및 방법
KR20010113235A (ko) * 2000-06-17 2001-12-28 윤종용 기록가능한 광디스크를 이용한 데이터 베이스 갱신 방법및 이에 적합한 장치들
DE10037174C2 (de) * 2000-07-31 2003-01-16 Orga Kartensysteme Gmbh Datenträger, insbesondere mit holographischem Speicher
US20070143863A1 (en) * 2000-08-16 2007-06-21 Matsushita Electric Industrial Co., Ltd. Copy-resistant read-only digital optical disc and adaptable player
US7249384B1 (en) * 2000-08-16 2007-07-24 Matsushita Electric Industrial Co., Ltd. Copy-resistant read-only digital optical disc and adaptable player
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7779097B2 (en) 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
JP4459487B2 (ja) * 2000-09-12 2010-04-28 セイコーインスツル株式会社 音楽配信方法
JP4348851B2 (ja) * 2000-09-21 2009-10-21 ソニー株式会社 記録媒体、ディスク記録装置および方法、並びにディスク再生装置及び方法
US20030185128A1 (en) * 2000-09-22 2003-10-02 Mamoru Shoji Optical disc and a reproduction method, reproduction apparatus, and recording apparatus for the same
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
JP4072988B2 (ja) * 2000-10-02 2008-04-09 株式会社ハドソン デジタルコンテンツデータ生成システム
US7191442B2 (en) 2000-10-30 2007-03-13 Research Investment Network, Inc. BCA writer serialization management
US7268794B2 (en) * 2000-10-30 2007-09-11 Yamaha Corporation Method of printing label on optical disk, optical disk unit, and optical disk
JP2002202827A (ja) * 2000-10-31 2002-07-19 Riso Kagaku Corp データ供給システムおよび記録媒体
AU2002214264A1 (en) * 2000-11-06 2002-05-15 Matsushita Electric Industrial Co., Ltd. Optical recording medium, optical recording medium production method, optical recording medium production apparatus, program, and medium
JP2002163857A (ja) * 2000-11-22 2002-06-07 Sharp Corp 情報記録再生方法、情報記録媒体、情報記録再生装置、並びに情報記録媒体製造方法
JP2002230896A (ja) * 2000-11-28 2002-08-16 Funai Electric Co Ltd データ再生装置、ハードディスク及びデータ記憶用ディスク
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US6852383B2 (en) * 2000-12-19 2005-02-08 Sony Corporation Optical disc, recording apparatus and method for optical disc, and its reproducing method
JP2002189801A (ja) 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
JP3569226B2 (ja) * 2000-12-27 2004-09-22 Tdk株式会社 記録データの記録方法、記録媒体および記録装置
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
TW552808B (en) * 2001-02-12 2003-09-11 World Theatre Inc Video distribution system
US20020112243A1 (en) * 2001-02-12 2002-08-15 World Theatre Video distribution system
US8112311B2 (en) * 2001-02-12 2012-02-07 Ochoa Optics Llc Systems and methods for distribution of entertainment and advertising content
US20030061607A1 (en) * 2001-02-12 2003-03-27 Hunter Charles Eric Systems and methods for providing consumers with entertainment content and associated periodically updated advertising
US7228342B2 (en) * 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
US20020116283A1 (en) * 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
JP4678965B2 (ja) * 2001-02-28 2011-04-27 富士通株式会社 コンテンツ処理システム、実行装置及び中央装置
KR100406630B1 (ko) * 2001-03-13 2003-11-20 엘지전자 주식회사 데모용 데이터의 기록 및 재생방법과, 그에 따른 기록매체
KR20020072934A (ko) * 2001-03-13 2002-09-19 엘지전자 주식회사 데모용 데이터가 기록된 재생전용 광디스크와, 그 재생방법
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US20020184115A1 (en) * 2001-03-28 2002-12-05 Eastman Kodak Company Catalog merchandising using hybrid optical disc
JP2002297452A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 記録再生装置、制御方法、及び不正防止システム
JP2002313031A (ja) * 2001-04-12 2002-10-25 Nec Corp 個別認識機能を有する光ディスク
JP2004531957A (ja) 2001-05-09 2004-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体に格納された暗号化データを復号化する方法及び装置
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US20020188566A1 (en) * 2001-06-11 2002-12-12 Eastman Kodak Company Access to electronic content over a network using a hybrid optical disc for authentication
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
EP1406250A1 (de) * 2001-06-29 2004-04-07 Sony Corporation Datenaufzeichnungsmedium, aufzeichnungsmedium, aufzeichnungs- und wiedergabevorrichtung und aufzeichnungs- oder wiedergabeverfahren
US20030065931A1 (en) * 2001-07-11 2003-04-03 Matsushita Electric Industrial Co., Ltd. Semiconductor integrated circuit, method for testing semiconductor integrated circuit, and semiconductor storage apparatus
JP2003030856A (ja) * 2001-07-17 2003-01-31 Pioneer Electronic Corp 光ディスク並びに記録及び再生装置
JP2003046496A (ja) * 2001-07-31 2003-02-14 Canon Inc 情報管理方法、情報管理システム及び処理装置
EP1288942B1 (de) * 2001-08-08 2005-01-12 Matsushita Electric Industrial Co., Ltd. Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
US20030188175A1 (en) * 2001-08-27 2003-10-02 Volk Steven B. System and method for identifying vendors of hidden content
US7960005B2 (en) 2001-09-14 2011-06-14 Ochoa Optics Llc Broadcast distribution of content for storage on hardware protected optical storage media
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
KR100898131B1 (ko) 2001-10-31 2009-05-19 소니 가부시끼 가이샤 데이터의 기록 방법 및 기록 장치 및 데이터의 재생 방법및 생성 장치
JP3956756B2 (ja) * 2001-10-31 2007-08-08 ヤマハ株式会社 光ディスク記録装置
EP1359550A1 (de) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Wiederherstellung einer Geheimzahl mittels der Kennzahl einer integrierten Schaltung
EP1391853A1 (de) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversifikation der Kennzahl einer integrierten Schaltung
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
JP4244551B2 (ja) * 2001-11-30 2009-03-25 ソニー株式会社 記録再生システム
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
WO2003060910A1 (fr) * 2002-01-11 2003-07-24 Fujitsu Limited Systeme de securite dans lequel un support d'enregistrement d'informations est utilise
US6771297B2 (en) 2002-01-11 2004-08-03 Hewlett-Packard Development Company, L.P. Labeling apparatus and method for disk storage media
TWI254292B (en) * 2002-01-25 2006-05-01 Sony Corp Information recording device and method, information reproducing device and method, recording medium and disc recording medium
TWI258135B (en) * 2002-01-25 2006-07-11 Sony Corp Information recording device and method, information reproducing device and method, recording medium, and disc recording medium
US6801487B2 (en) * 2002-01-28 2004-10-05 Hewlett-Packard Development Company, L.P. Integrated optical disc label scanner system and method of scanning an optical disc graphic display
JP4256100B2 (ja) 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
ATE397266T1 (de) * 2002-02-18 2008-06-15 Koninkl Philips Electronics Nv Optisches aufzeichnungsmedium und dessen wiedergabeverfahren
US7106676B2 (en) * 2002-02-21 2006-09-12 Matos Jose R Disc player system
US7394738B2 (en) * 2002-03-20 2008-07-01 Hewlett-Packard Development Company, L.P. Identifying optical disc properties from information read from label side of optical disc
JP2003281821A (ja) 2002-03-22 2003-10-03 Sony Corp 書き込み可能な記録媒体、識別情報の記録方法、情報記録装置、識別情報の再生方法および情報再生装置
AU2003201839A1 (en) * 2002-04-01 2003-10-23 Sony Corporation Recording method for recording data on a storage medium
US7657487B2 (en) * 2002-04-05 2010-02-02 Hewlett-Packard Development Company, L.P. Apparatus and method for providing data storage device security
FI115687B (fi) 2002-04-09 2005-06-15 Nokia Corp Pakettidatan siirtäminen langattomaan päätelaitteeseen
US7350081B1 (en) * 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7801006B2 (en) * 2002-05-01 2010-09-21 Lg Electronics, Inc. High-density read-only optical disc, and optical disc apparatus and method using the same
US6972219B2 (en) 2002-05-06 2005-12-06 Koninklijke Philips Electronics N.V. Thin film transistor self-aligned to a light-shield layer
JP3974447B2 (ja) * 2002-05-08 2007-09-12 アルパイン株式会社 光ディスク再生装置及び光ディスク再生装置の自動調整方法
JP4062976B2 (ja) * 2002-05-31 2008-03-19 ヤマハ株式会社 光ディスクへの画像形成装置および画像形成方法
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
JP3758614B2 (ja) 2002-06-28 2006-03-22 ヤマハ株式会社 光ディスク記録装置及び光ディスクに対する画像形成方法
BR0305347A (pt) * 2002-07-02 2004-10-05 Lg Electronics Inc Disco ótico de alta densidade e método para restrição de reprodução do disco ótico de alta densidade em um aparelho de disco ótico
US20040025033A1 (en) * 2002-08-02 2004-02-05 Todd Luke B. System and method for preventing unauthorized installation, use and reproduction of software
AU2003254918A1 (en) * 2002-08-09 2004-02-25 Matsushita Electric Industrial Co., Ltd. Optical disc and remote control device
US20040047617A1 (en) * 2002-08-21 2004-03-11 Matos Jose R. Disc player system
WO2004019331A1 (en) * 2002-08-22 2004-03-04 Lg Electronics Inc. High-density optical disc and recording/reproducing method thereof
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
EP1418634A1 (de) * 2002-11-06 2004-05-12 Samsung SDI Co. Ltd. Display auf Basis organischer, lichtemittierender Bauelemente (OLED) mit niederohmigem Kathodenkontakt
AU2002352563A1 (en) * 2002-11-08 2004-06-03 Doug Carson And Associates, Inc. Optical disc authentication using alternate data modulation encoding schemes
AU2002343254A1 (en) * 2002-11-18 2004-06-15 Teunis Tel Method for securing a data carrier
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
US20090178127A1 (en) * 2003-01-06 2009-07-09 Sony Corporation Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
DE60336373D1 (de) 2003-01-17 2011-04-28 Sony Dadc Austria Ag Sicherer Webzugriff über eine Original-CD
EP1586087B1 (de) 2003-01-23 2013-08-21 LG Electronics, Inc. Aufzeichnungsmedium mit optionaler information, verfahren zur bildung des aufzeichnungsmediums, und vorrichtung und verfahren zur wiedergabe des aufzeichnungsmediums
AU2006200902B2 (en) * 2003-01-23 2009-07-23 Lg Electronics Inc. Recording medium with copy protection indicating information and apparatus and methods for forming, recording, reproducing and restricting reproduction of the recording medium
AU2004206483B2 (en) 2003-01-23 2008-06-26 Lg Electronics Inc. Recording medium with copy protection information formed in intermittent or alternate wobbled pits and apparatus and methods for forming, recording, and reproducing the recording medium
KR100952949B1 (ko) 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
KR101051000B1 (ko) * 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
KR100932506B1 (ko) 2003-02-27 2009-12-17 엘지전자 주식회사 고밀도 광디스크의 재생 제어정보 관리 및 데이터 재생제어방법
US20040172548A1 (en) * 2003-03-01 2004-09-02 Anderson Daryl E. Access permission based on optically readable marking on optical disc label region
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
JP2004318729A (ja) * 2003-04-18 2004-11-11 Aisin Aw Co Ltd Id付与方法
WO2004107331A1 (ja) 2003-05-30 2004-12-09 Matsushita Electric Industrial Co., Ltd. 光ディスク
JP4023404B2 (ja) * 2003-07-04 2007-12-19 株式会社日立製作所 再生装置、プログラムおよび記録媒体
US7187633B2 (en) * 2003-07-11 2007-03-06 Gerhard Lehmann Marking of a data medium material for information intended for reproduction
ATE341020T1 (de) * 2003-07-11 2006-10-15 Gerhard Lehmann Kennzeichnung eines trägermaterials für zur wiedergabe bestimmte informationen
KR20050021733A (ko) 2003-08-25 2005-03-07 삼성전자주식회사 디스크의 복제방지를 위한 데이터를 기록한 기록매체,변조방법, 기록장치 및 재생장치
JP2005094277A (ja) * 2003-09-17 2005-04-07 Hitachi Ltd プログラムおよび記憶媒体、再生装置
US7483184B2 (en) * 2003-10-09 2009-01-27 Hewlett-Packard Development Company, L.P. Method and system for using an optical sensor array to control a labeling device
CN1883005B (zh) * 2003-11-21 2010-10-06 皇家飞利浦电子股份有限公司 产生在光盘的脉冲切割区中提供的输出数据的装置及方法
US8611195B2 (en) * 2003-11-21 2013-12-17 Koninklijke Philips N.V. Detection of data in burst cutting area of optical disk
US7031633B2 (en) 2003-11-25 2006-04-18 Eastman Kodak Company Printing apparatus and method with improved control of humidity and temperature
US6973277B2 (en) 2003-11-25 2005-12-06 Eastman Kodak Company Printing apparatus and method with improved control of airflow
JP4212460B2 (ja) * 2003-11-28 2009-01-21 株式会社東芝 光ディスク装置及び情報再生方法
TWI324875B (en) * 2003-12-31 2010-05-11 Green Packet Berhad Method of managing digital rights and a computer
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
JP3954583B2 (ja) * 2004-02-16 2007-08-08 メモリーテック株式会社 光ディスク、光ディスク製造装置及び光ディスク製造方法
US20050185548A1 (en) * 2004-02-19 2005-08-25 Weirauch Charles R. Information access control for optical media
JP4198628B2 (ja) 2004-04-08 2008-12-17 株式会社リコー 情報記録装置、その記録動作制御方法及び記録動作制御用プログラム
KR100745112B1 (ko) * 2004-04-22 2007-08-01 히다치 막셀 가부시키가이샤 광디스크의 기록 방법 및 광디스크
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4627421B2 (ja) * 2004-09-15 2011-02-09 メモリーテック株式会社 光ディスク管理システム及び光ディスク管理方法
US20060085781A1 (en) * 2004-10-01 2006-04-20 Lockheed Martin Corporation Library for computer-based tool and related system and method
JP2006107600A (ja) * 2004-10-04 2006-04-20 Taiyo Yuden Co Ltd 光情報記録媒体及びその製造方法
US20060083153A1 (en) * 2004-10-20 2006-04-20 Jacques Pitoux Method of producing a product comprising a carrier for audio and/or video digital data, of the audio video compact disc type, and obtained compact disc
US7701598B2 (en) * 2004-12-28 2010-04-20 Kyocera Mita Corporation Image forming device and storage medium storing control program for image forming device
JP4662241B2 (ja) * 2005-01-21 2011-03-30 株式会社リコー 電子機器及びその制御方法
JP2006210512A (ja) * 2005-01-26 2006-08-10 Toshiba Corp 半導体装置、及び、半導体装置の製造方法
CN101116143A (zh) * 2005-02-07 2008-01-30 松下电器产业株式会社 记录装置、再现装置、集成电路及控制程序
MXPA06001347A (es) * 2005-02-07 2006-09-19 Sony Corp Aparato y metodo para reproducir, aparato y metodo para grabar, metodo para producir discos opticos y medio para grabar en discos opticos.
US20080152323A1 (en) * 2005-02-17 2008-06-26 Pioneer Corporation Method of Recording Video Data onto Dual-Layer Recording Disk, and Recording Apparatus for Dual-Layer Recording Disk
US20080260359A1 (en) * 2005-02-17 2008-10-23 Takashi Hora Recording Apparatus for Dual-Layer Recording Disk, and Method of Recording Video Information onto Dual-Layer Recording Disk
JP4538048B2 (ja) * 2005-02-17 2010-09-08 パイオニア株式会社 エンコード装置、エンコード方法およびエンコードを行うためのコンピュータプログラム
JP2006260614A (ja) * 2005-03-15 2006-09-28 Sony Corp ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
JP4379631B2 (ja) * 2005-04-18 2009-12-09 パイオニア株式会社 2層記録ディスクのための記録装置および記録方法
JP4379632B2 (ja) * 2005-04-19 2009-12-09 パイオニア株式会社 2層記録ディスクのための記録装置および記録方法
US20060274617A1 (en) * 2005-06-03 2006-12-07 Musto James J Techniques for forming burst cutting area mark
JP2006344322A (ja) * 2005-06-10 2006-12-21 Hitachi Ltd 光ディスク記録方法、光ディスク記録装置、光ディスク再生方法、光ディスク再生装置、および、光ディスク
US20070020115A1 (en) * 2005-07-01 2007-01-25 The Boc Group, Inc. Integrated pump apparatus for semiconductor processing
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
GB2434896B (en) * 2005-07-29 2007-11-21 Hewlett Packard Development Co Data transfer device
US20070081893A1 (en) * 2005-10-06 2007-04-12 The Boc Group, Inc. Pump apparatus for semiconductor processing
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7555715B2 (en) * 2005-10-25 2009-06-30 Sonic Solutions Methods and systems for use in maintaining media data quality upon conversion to a different data format
US7801004B2 (en) * 2005-10-31 2010-09-21 Hewlett-Packard Development Company, L.P. Method of error correction for a series of marks on an optical disc
FR2896076A1 (fr) * 2006-01-06 2007-07-13 Thomson Licensing Sa Methode de mise a disposition, de distribution et de gravure donnees numeriques et serveur de distribution associe.
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
JP4489044B2 (ja) * 2006-03-27 2010-06-23 株式会社リコー 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006268864A (ja) * 2006-04-03 2006-10-05 Toshiba Corp コンテンツ情報処理装置、コンテンツ情報処理方法及び記録媒体
JP4536676B2 (ja) * 2006-04-07 2010-09-01 メモリーテック株式会社 光ディスクの不正コピー発見システム及び不正コピー発見方法
US8301906B2 (en) 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
WO2007128418A1 (en) * 2006-05-10 2007-11-15 Nero Ag Apparatus for writing data to a medium
EP1855284A2 (de) 2006-05-10 2007-11-14 Nero AG Vorrichtung zum Schreiben von Daten und Redundanzdaten auf einem Speichermedium
JP4253348B2 (ja) 2006-06-08 2009-04-08 株式会社東芝 情報配信システムとこのシステムに用いられる配信センター装置及びユーザ端末装置
CN101087190B (zh) * 2006-06-08 2011-03-16 株式会社东芝 信息分发***、分发中心装置和用户终端装置
EP1879186A1 (de) * 2006-07-12 2008-01-16 Deutsche Thomson-Brandt Gmbh Optisches Datenspeichermedium
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
EP1909213A1 (de) * 2006-10-06 2008-04-09 Thomson Holding Germany GmbH & Co. OHG Verfahren zum Schreiben zusätzlicher Daten auf ein optisches Speichermedium und zugehöriges optisches Datenaufzeichnungsgerät
US20100027785A1 (en) * 2006-11-03 2010-02-04 Lasercard Corporation Device and method for security handshaking using mixed media
US20080117791A1 (en) * 2006-11-20 2008-05-22 Atmel Corporation Optical media identifications
JP5082404B2 (ja) * 2006-11-22 2012-11-28 ソニー株式会社 再生専用型光ディスク媒体及びその製造方法
JP2008159212A (ja) * 2006-12-26 2008-07-10 Sony Disc & Digital Solutions Inc 光ディスク記録媒体、ディスク製造方法、追記装置、防犯方法
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US20080184282A1 (en) * 2007-01-31 2008-07-31 Thomas Fred C Point-of-sale enablement of optical storage media
US8996409B2 (en) 2007-06-06 2015-03-31 Sony Computer Entertainment Inc. Management of online trading services using mediated communications
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
WO2009004717A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、情報記録装置、配信課金管理用のサーバ装置、仲介装置及び再生装置
WO2009011049A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、ドライブ装置、配信課金管理用のサーバ装置、コンテンツサーバ装置、及び仲介装置
US8027592B2 (en) * 2007-07-20 2011-09-27 Telefonaktiebolaget L M Ericsson (Publ) Infrared remote control signaling generator
US8361587B2 (en) * 2007-07-31 2013-01-29 Nbcuniversal Media, Llc Enhanced security of optical article
US8200985B2 (en) * 2007-09-20 2012-06-12 Broadcom Corporation Method and system for protecting data
US9483405B2 (en) 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
US8229276B2 (en) * 2007-09-28 2012-07-24 Nbcuniversal Media, Llc Limited play optical article
US8646106B2 (en) * 2007-09-28 2014-02-04 Nbcuniversal Media, Llc Limited play optical article
CN101414263B (zh) * 2007-10-17 2013-06-05 鸿富锦精密工业(深圳)有限公司 软件安装方法及防盗版模块
JP4461183B2 (ja) * 2008-02-22 2010-05-12 株式会社東芝 情報記録媒体、再生装置
US8051441B2 (en) * 2008-03-31 2011-11-01 Nbcuniversal Media, Llc Player-readable code on optical media
US20090249381A1 (en) * 2008-03-31 2009-10-01 General Electric Company Player-readable code on optical media
US9514782B2 (en) * 2008-05-13 2016-12-06 Nbcuniversal Media, Llc Method and system for activation of an optical article
US8097324B2 (en) * 2008-05-14 2012-01-17 Nbcuniversal Media, Llc Enhanced security of optical article
US8488428B2 (en) 2008-05-14 2013-07-16 Nbcuniversal Media, Llc Enhanced security of optical article
EP2131361A1 (de) 2008-06-02 2009-12-09 Deutsche Thomson OHG Verfahren zur Bereitstellung eines optischen Aufzeichnungsmediums mit Identifizierungszeichen
US8290604B2 (en) * 2008-08-19 2012-10-16 Sony Computer Entertainment America Llc Audience-condition based media selection
US8447421B2 (en) * 2008-08-19 2013-05-21 Sony Computer Entertainment Inc. Traffic-based media selection
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US20120134248A1 (en) * 2009-05-20 2012-05-31 Sony Dadc Austria Ag Method for copy protection
US10325266B2 (en) 2009-05-28 2019-06-18 Sony Interactive Entertainment America Llc Rewarding classes of purchasers
US8264736B2 (en) * 2009-07-09 2012-09-11 Infoprint Solutions Company Llc Variable data print verification mechanism
US20110016182A1 (en) * 2009-07-20 2011-01-20 Adam Harris Managing Gifts of Digital Media
US8310715B2 (en) 2009-12-18 2012-11-13 Infoprint Solutions Company, Llc Mechanism for verifying variable print data
US8348419B2 (en) 2009-12-18 2013-01-08 Info Print Solutions Company, LLC Variable data printing system
EP2362393A3 (de) * 2010-02-17 2011-11-30 Sharp Kabushiki Kaisha Informationsspeichermedium, Aufzeichnungs- und Wiedergabevorrichtung, Verfahren zur Steuerung einer Aufzeichnungs- und Wiedergabevorrichtung, Steuerprogramm und Kommunikationssystem
US8737024B2 (en) * 2010-02-26 2014-05-27 General Electric Company Self-adjustable overcurrent protection threshold circuit, a method for generating a compensated threshold signal and a power supply employing the circuit or method
US8369196B1 (en) 2010-05-04 2013-02-05 Cinram International Inc. BCA recording on optical recording medium
US8433759B2 (en) 2010-05-24 2013-04-30 Sony Computer Entertainment America Llc Direction-conscious information sharing
US8526282B1 (en) 2010-07-07 2013-09-03 Cinram Group, Inc. Method for replicating media using unique identifiers
US8504487B2 (en) 2010-09-21 2013-08-06 Sony Computer Entertainment America Llc Evolution of a user interface based on learned idiosyncrasies and collected data of a user
US8484219B2 (en) 2010-09-21 2013-07-09 Sony Computer Entertainment America Llc Developing a knowledge base associated with a user that facilitates evolution of an intelligent user interface
TWI420339B (zh) * 2010-11-10 2013-12-21 Ind Tech Res Inst 軟體授權系統及方法
US9105178B2 (en) 2012-12-03 2015-08-11 Sony Computer Entertainment Inc. Remote dynamic configuration of telemetry reporting through regular expressions
CN103902856B (zh) * 2012-12-26 2017-02-08 鼎捷软件股份有限公司 虚拟环境中的软件保护***及软件保护方法
WO2014133337A1 (ko) * 2013-02-27 2014-09-04 엘지전자(주) 컨텐트 재생 방법 및 장치
CN104078074B (zh) * 2014-06-25 2017-01-04 北京福莱达斯科技有限公司 一种便携式光盘安全存放装置
US11443129B2 (en) 2019-10-29 2022-09-13 Microsoft Technology Licensing, Llc Glass media unique identification and tracking system

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US55376A (en) * 1866-06-05 Improved brick-drying press
GB1394996A (en) * 1971-09-02 1975-05-21 Cav Ltd Liquid fuel injection pumping apparatus
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPS5625242A (en) * 1979-08-07 1981-03-11 Toshiba Corp Information recording disk
JPS5730476A (en) * 1980-07-29 1982-02-18 Pioneer Video Corp Recording and reproduction system for video disk
JPS5821143A (ja) * 1981-07-30 1983-02-07 Shimadzu Corp 螢光測定装置
JPS58211343A (ja) * 1982-05-31 1983-12-08 Sony Corp 原盤記録装置及び原盤記録方法
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
JPS60193143A (ja) * 1984-03-15 1985-10-01 Matsushita Electric Ind Co Ltd 光デイスク
JPS6171487A (ja) * 1984-09-14 1986-04-12 Hoya Corp 記録媒体用ガラス基板
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4677604A (en) * 1985-02-04 1987-06-30 Selsys Corporation Method for controlling access to recorded data
JPS623412A (ja) * 1985-06-28 1987-01-09 Toshiba Corp ラツピング装置
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
JPH0746471B2 (ja) * 1986-04-14 1995-05-17 ティアツク株式会社 情報記録円盤への情報信号記録方法
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4856276A (en) 1987-06-12 1989-08-15 Morton Thiokol, Inc. Variable mass flow rate solid propellant grain
JP2601831B2 (ja) * 1987-07-31 1997-04-16 株式会社日立製作所 ウェット処理装置
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
KR920006304B1 (ko) * 1988-09-14 1992-08-03 마쓰시다 덴끼 산교오 가부시기가이샤 광디스크재생장치와 광디스크재생방법과 복합기록매체
JP2876611B2 (ja) * 1989-01-25 1999-03-31 ソニー株式会社 追記型光ディスクの記録方法
US5214627A (en) * 1989-02-08 1993-05-25 Fujitsu Limited Optical disk having read-exclusive and write-enable regions
US5150339A (en) 1989-04-24 1992-09-22 Hitachi, Ltd. Optical disk medium and its application method and system
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
US5251011A (en) * 1989-06-28 1993-10-05 Dainippon Screen Manufacturing Co., Ltd. Displacement detection system
JP2799002B2 (ja) * 1989-09-29 1998-09-17 株式会社東芝 ディスク装置
JPH03250878A (ja) 1990-02-28 1991-11-08 Canon Inc 記録再生装置
JPH04103253A (ja) 1990-08-22 1992-04-06 Mitsubishi Electric Corp 無線通信装置
US5253241A (en) * 1990-08-30 1993-10-12 Nec Corporation Optical recording apparatus for recording auxillary signals used for focus control
JPH04178967A (ja) * 1990-11-13 1992-06-25 Dainippon Printing Co Ltd 光情報記録媒体を用いた情報伝達系における機密保持方法
JPH04178987A (ja) 1990-11-14 1992-06-25 Matsushita Electric Ind Co Ltd 磁気記録再生装置
US5647049A (en) * 1991-05-31 1997-07-08 Kabushiki Kaisha Toshiba Video recording/reproducing apparatus which uses a differential motion vector determined using two other motion vectors
JPH056571A (ja) * 1991-06-28 1993-01-14 Pioneer Electron Corp 光学式情報記録媒体
JPH05282706A (ja) * 1991-08-01 1993-10-29 Canon Inc 光記録媒体とその製造方法及び光記録媒体用基板
JPH05144185A (ja) * 1991-11-22 1993-06-11 Sony Corp オーデイオデータの記録方法
EP0549488B1 (de) * 1991-12-20 1998-09-30 Eastman Kodak Company Aufzeichnungsträger für ein optisches Informationssystem mit eingebettetem Identifikationskode
US5473584A (en) 1992-01-29 1995-12-05 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus
JP2942837B2 (ja) 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5432329A (en) * 1992-02-07 1995-07-11 American Bank Note Holographics Automated holographic optical recognition and decoding system for verification
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP2575989B2 (ja) * 1992-03-18 1997-01-29 富士通株式会社 光ディスクのコピー防止方法及び装置
JPH05289612A (ja) * 1992-04-06 1993-11-05 Nhk Spring Co Ltd 情報記録システム及び情報通信システム
US5509070A (en) * 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
CA2113842A1 (en) * 1993-01-21 1994-07-22 Mitsuaki Oshima Recording and reproducing apparatus
JP3237982B2 (ja) * 1993-03-16 2001-12-10 株式会社東芝 光学的情報記録再生装置及び光学的情報記録媒体
JPH0785574A (ja) 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0721697A (ja) 1993-06-30 1995-01-24 Sony Corp 情報処理装置、光デイスク及びデータの保護方法
JP3250878B2 (ja) 1993-07-15 2002-01-28 日清紡績株式会社 熱溶融型プリンター用ohpシート
US5418713A (en) * 1993-08-05 1995-05-23 Allen; Richard Apparatus and method for an on demand data delivery system for the preview, selection, retrieval and reproduction at a remote location of previously recorded or programmed materials
JP3436393B2 (ja) * 1993-08-17 2003-08-11 ソニー株式会社 光デイスク再生方法及び光デイスク
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5572589A (en) * 1993-12-09 1996-11-05 Microsoft Corporation Disc serialization
JP2735784B2 (ja) * 1993-12-17 1998-04-02 インターナショナル・ビジネス・マシーンズ・コーポレイション 情報記録用ディスク及びディスクドライブシステム
EP1244095B1 (de) * 1993-12-28 2006-12-27 Matsushita Electric Industrial Co., Ltd. Optische Platte, Wiedergabegerät und Aufzeichnungsgerät
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5881038A (en) * 1994-04-18 1999-03-09 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JPH0877263A (ja) * 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
JP3304216B2 (ja) * 1994-09-30 2002-07-22 富士写真フイルム株式会社 磁気記録/再生方法
EP2256725B1 (de) * 1994-11-17 2011-08-17 Panasonic Corporation Optische Platte
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5617380A (en) * 1995-01-04 1997-04-01 Fujitsu Limited Apparatus and method for drive management for multi-pass storage devices
US5844593A (en) * 1995-01-20 1998-12-01 Sony Corporation Digital compact disc sleeving and disc and sleeve serializing method and apparatus
US5930367A (en) * 1995-08-31 1999-07-27 Sony Corporation Apparatus for recording/reproducing or transmitting/receiving signal data having a portion of an error correction code replaced with other information and methods thereof
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
JPH09106625A (ja) * 1995-10-06 1997-04-22 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
DE69618672T2 (de) * 1995-10-09 2002-08-14 Matsushita Electric Industrial Co., Ltd. Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
DE69610861T2 (de) * 1995-10-09 2001-03-15 Matsushita Electric Industrial Co., Ltd. Optische Scheibe und optisches Wiedergabegerät
US5959944A (en) * 1996-11-07 1999-09-28 The Music Connection Corporation System and method for production of customized compact discs on demand

Also Published As

Publication number Publication date
DE69634218T2 (de) 2006-05-11
EP1005024A1 (de) 2000-05-31
US6301569B1 (en) 2001-10-09
US6633853B2 (en) 2003-10-14
DE69621357T2 (de) 2002-11-21
US6611820B2 (en) 2003-08-26
US7127430B2 (en) 2006-10-24
JP2000215603A (ja) 2000-08-04
JP2000156037A (ja) 2000-06-06
EP1024478A1 (de) 2000-08-02
EP1005027A1 (de) 2000-05-31
DE69613011D1 (de) 2001-06-28
KR20040053158A (ko) 2004-06-23
DE69614823D1 (de) 2001-10-04
KR100481596B1 (ko) 2005-04-11
EP1439534A3 (de) 2006-11-29
JP2000228062A (ja) 2000-08-15
US20010055132A1 (en) 2001-12-27
EP1005028A1 (de) 2000-05-31
DE69637757D1 (de) 2009-01-02
DE69613156T2 (de) 2001-10-25
CN1474385A (zh) 2004-02-11
EP0802527A1 (de) 1997-10-22
CN100414612C (zh) 2008-08-27
CN100347985C (zh) 2007-11-07
KR100468251B1 (ko) 2005-01-27
EP1439534A2 (de) 2004-07-21
US6343282B1 (en) 2002-01-29
JP4075078B2 (ja) 2008-04-16
EP1168328B1 (de) 2005-01-19
WO1997014144A1 (fr) 1997-04-17
DE69613010D1 (de) 2001-06-28
EP1005023A1 (de) 2000-05-31
EP1414034A2 (de) 2004-04-28
US20010013023A1 (en) 2001-08-09
DE69620919D1 (de) 2002-05-29
JP3147121B2 (ja) 2001-03-19
CN1152311C (zh) 2004-06-02
EP1005026A1 (de) 2000-05-31
JP3147120B2 (ja) 2001-03-19
US6885629B2 (en) 2005-04-26
EP0802527B1 (de) 2001-08-29
US20020046177A1 (en) 2002-04-18
US20030177098A1 (en) 2003-09-18
JP3144423B2 (ja) 2001-03-12
JP2008152912A (ja) 2008-07-03
US6081785A (en) 2000-06-27
KR20040041686A (ko) 2004-05-17
JP2000173179A (ja) 2000-06-23
US20030046245A1 (en) 2003-03-06
DE69621053T2 (de) 2002-10-31
JP4242909B2 (ja) 2009-03-25
CN1547200A (zh) 2004-11-17
EP0802527A4 (de) 1997-12-10
DE69613156D1 (de) 2001-07-05
JP3144422B2 (ja) 2001-03-12
CN100411041C (zh) 2008-08-13
KR980700644A (ko) 1998-03-30
CN1547201A (zh) 2004-11-17
EP1024478B1 (de) 2002-05-02
CN1474396A (zh) 2004-02-11
DE69634218D1 (de) 2005-02-24
EP1005023B1 (de) 2002-05-22
US6622132B1 (en) 2003-09-16
DE69613010T2 (de) 2001-11-15
US20040181489A1 (en) 2004-09-16
EP1005026B1 (de) 2001-05-23
EP1005024B1 (de) 2001-05-30
US20020073038A1 (en) 2002-06-13
EP1414034A3 (de) 2006-11-22
DE69614823T2 (de) 2002-04-11
US6381588B2 (en) 2002-04-30
DE69618672D1 (de) 2002-02-28
DE69620919T2 (de) 2002-11-07
DE69613011T2 (de) 2001-11-15
CN1166223A (zh) 1997-11-26
DE69621053D1 (de) 2002-06-06
CN1316490C (zh) 2007-05-16
DE69621357D1 (de) 2002-06-27
KR100460398B1 (ko) 2005-01-17
EP1005027B1 (de) 2001-05-23
EP1168328A1 (de) 2002-01-02
EP1005025A1 (de) 2000-05-31
US20040181488A1 (en) 2004-09-16
EP1005028B1 (de) 2002-04-24
KR100471955B1 (ko) 2005-03-14
EP1005025B1 (de) 2002-01-02
EP1414034B1 (de) 2008-11-19
KR20030096448A (ko) 2003-12-31
US7827111B2 (en) 2010-11-02
US6778969B2 (en) 2004-08-17

Similar Documents

Publication Publication Date Title
DE69618672T2 (de) Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
DE69523139T2 (de) Gerät zur erzeugung einer markierung, verfahren zur erzeugung einer lasermarkierung auf einer optischen platte, optische platte und verfahren zu deren herstellung
DE60019546T2 (de) Medium mit aufgezeichneten daten, datenwiedergabeverfahren und wiedergabegeraet
US20020049678A1 (en) Method and apparatus for encrypting and recording received content information on a recording medium using both medium identification information and a cipher key for encryption

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP