DE69634218T2 - Optische Platte mit Barcode - Google Patents

Optische Platte mit Barcode Download PDF

Info

Publication number
DE69634218T2
DE69634218T2 DE69634218T DE69634218T DE69634218T2 DE 69634218 T2 DE69634218 T2 DE 69634218T2 DE 69634218 T DE69634218 T DE 69634218T DE 69634218 T DE69634218 T DE 69634218T DE 69634218 T2 DE69634218 T2 DE 69634218T2
Authority
DE
Germany
Prior art keywords
key
data
code
bca
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69634218T
Other languages
English (en)
Other versions
DE69634218D1 (de
Inventor
Mitsuaki Kyoto-shi Oshima
Yoshiho Osaka-shi Gotoh
Shinichi Tuzuki-gun Tanaka
Kenji Sanda-shi KOISHI
Mitsurou Ikoma-shi Moriya
Yoshinari Takemura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE69634218D1 publication Critical patent/DE69634218D1/de
Publication of DE69634218T2 publication Critical patent/DE69634218T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/24Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by sensing features on the record carrier other than the transducing track ; sensing signals or marks recorded by another method than the main recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/126Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by photographic or thermographic registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/04Arrangements for preventing, inhibiting, or warning against double recording on the same blank or against other recording or reproducing malfunctions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00326Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B20/1252Formatting, e.g. arrangement of data block or words on the record carriers on discs for discontinuous data, e.g. digital information signals, computer programme data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/30Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture with provision for auxiliary signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/38Visual features other than those contained in record tracks or represented by sprocket holes the visual signals being auxiliary signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material
    • G11B7/26Apparatus or processes specially adapted for the manufacture of record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06271Relief-type marking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B13/00Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for
    • G11B13/04Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B13/00Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for
    • G11B13/04Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties
    • G11B13/045Recording simultaneously or selectively by methods covered by different main groups among G11B3/00, G11B5/00, G11B7/00 and G11B9/00; Record carriers therefor not otherwise provided for; Reproducing therefrom not otherwise provided for magnetically or by magnetisation and optically or by radiation, for changing or sensing optical properties combined recording by magnetic and optic means
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/14Digital recording or reproducing using self-clocking codes
    • G11B20/1403Digital recording or reproducing using self-clocking codes characterised by the use of two levels
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/14Digital recording or reproducing using self-clocking codes
    • G11B20/1403Digital recording or reproducing using self-clocking codes characterised by the use of two levels
    • G11B20/1423Code representation depending on subsequent bits, e.g. delay modulation, double density code, Miller code
    • G11B20/1426Code representation depending on subsequent bits, e.g. delay modulation, double density code, Miller code conversion to or from block codes or representations thereof
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1833Error detection or correction; Testing, e.g. of drop-outs by adding special lists or symbols to the coded information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B2007/0003Recording, reproducing or erasing systems characterised by the structure or type of the carrier
    • G11B2007/0009Recording, reproducing or erasing systems characterised by the structure or type of the carrier for carriers having data stored in three dimensions, e.g. volume storage
    • G11B2007/0013Recording, reproducing or erasing systems characterised by the structure or type of the carrier for carriers having data stored in three dimensions, e.g. volume storage for carriers having multiple discrete layers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/86Re-recording, i.e. transcribing information from one magnetisable record carrier on to one or more similar or dissimilar record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/002Recording, reproducing or erasing systems characterised by the shape or form of the carrier
    • G11B7/0037Recording, reproducing or erasing systems characterised by the shape or form of the carrier with discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/005Reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft eine optische Platte, ein optisches Plattensystem und ein Verschlüsselungskommunikationsverfahren.
  • Hintergrund der Erfindung
  • In den letzten Jahren hat mit der verstärkten Nutzung von Netzen wie Internet und von optischen CD-ROM-Platten die Verteilung von programmierbaren Schlüsseln für optische ROM-Platten über Netze zugenommen. Außerdem haben elektronische Geschäftsabschlüsse (e-Commerce) zugenommen.
  • Es sind elektronische Verteilungssysteme mit programmierbaren Schlüsseln für CD-ROM-Medien zum Einsatz gekommen. Bekanntlich werden bei herkömmlichen Systemen Passwörter vergeben und die zuvor auf die CD-ROMs aufgezeichneten programmierbaren Kodes werden dechiffriert. Bei Verwendung von CD-ROMs ist jedoch ein zusätzliches Aufzeichnen auf die Platten nicht möglich, sodass für die jeweilige Platte keine Kennnummer festgelegt werden kann. Daher gibt ein einziges Passwort die Kodes aller von einer Originalplatte hergestellten Platten frei. Es ist somit notwendig, bei Verwendung von CD-ROMs die Kennnummern der Platten auf den Festplatten von Personalcomputern zu installieren oder zentral erstellte Kennnummern an die Nutzer zu versenden.
  • Bei elektronischen Verteilungssystemen mit herkömmlichen optischen Platten und/oder bei optischen Plattensystemen müssen die Platten und/oder Systeme mit Kennnummern und/oder Kodierungsschlüsseln versehen werden. Ziel der vorliegenden Erfindung ist es, Kennnummern und Kodierungsschlüssel für ROM-Platten in elektronischen Verteilungssystemen auf einfache Weise bereitzustellen.
  • Verwiesen sei gemäß Artikel 54(3) auf EP-A-0741382, wo eine schreibgeschützte optische Platte beschrieben ist, die einen wesentlich besseren Kopierschutz bieten soll. Auf einer Reflexionsschicht der Platte, die darauf geschriebene Daten hält, wird mit einem Laser eine Markierung hergestellt, und zumindest Positionsinformationen der Markierung oder Informationen zu den Positionsinformationen werden in verschlüsselter Form oder mit einer daran angehängten digitalen Signatur auf die Platte geschrieben. Die Positionsinformationen werden als Barcode aufgezeichnet.
  • Verwiesen sei auch auf EP-A-0549488.
  • Kurze Darstellung der Erfindung
  • Die vorliegende Erfindung ist in den Ansprüchen definiert.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Ablaufdiagramm für eine optische Platte gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Die 2a–c sind Querschnitte und Ergebnisse des Trimmens mit einem Impulslaser gemäß einer Ausführungsform der Erfindung.
  • Die 3a–g zeigen die Signalwiedergabe-Wellenformen an einer Trimmstelle gemäß einer Ausführungsform der Erfindung.
  • 4 ist ein Blockdiagramm eines Reproduktionsgeräts gemäß einer Ausführungsform der Erfindung.
  • 5a zeigt die Wellenform eines wiedergegebenen Signals an einem erfindungsgemäßen BCA-Teil. 5b zeigt die Maßbeziehungen eines erfindungsgemäßen BCA-Teils.
  • 6 zeigt ein Verfahren zur verschlüsselten Übertragung und ein Kodeverschlüsselungsverfahren unter Verwendung eines Passworts gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Die 7a–c zeigen das Format eines erfindungsgemäßen BCA.
  • 8 zeigt ein Verfahren zur verschlüsselten Übertragung und ein Verfahren zur Freigabe eines Kodes mit einem Passwort gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 9 zeigt die Funktionsweise einer Platte, deren inhaltlicher Teil lizenziert sein kann, gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 10 ist ein Blockdiagramm eines Beispiels, bei dem ein BCA auf eine RAM-Platte gemäß einer Ausführungsform der Erfindung aufgezeichnet worden ist.
  • 11 ist ein Blockdiagramm eines Verfahrens oder Systems zur Vermeidung des unbefugten Kopierens gemäß einer Ausführungsform der Erfindung.
  • 12 ist ein Ablaufdiagramm, das das Verfahren zur Vermeidung des unbefugten Kopierens gemäß einer Ausführungsform der Erfindung darstellt.
  • 13a ist eine Draufsicht und 13b ein Querschnitt einer optischen Platte gemäß einer Ausführungsform der Erfindung, auf deren BCA ein Artikel- oder Waren-Strichkode aufgedruckt ist. 13c zeigt ein Verfahren zur Herstellung einer optischen Platte gemäß einer Ausführungsform der Erfindung.
  • 14 ist ein Blockdiagramm eines Datenkassen-Abrechnungssystems mit einer CD-ROM mit einem BCA und einem Kassenterminal gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 15 ist ein Ablaufdiagramm der Kode-Freigabe in und zwischen einer Plattenpress-Firma, einer Software-Firma und einem Einzelhandelsgeschäft gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Die 16 und 17 sind Ablaufdiagramme (Teil 1 bzw. Teil 2) von Schritten zum Kodieren und Dekodieren von Kodierungsdaten mit einer Platten-Kennnummer o. Ä. gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Die 18, 19 und 20 sind Ablaufdiagramme (Teile 1, 2 und 3) der Verteilung von Kodierungsschlüsseln für die Übertragung und der verschlüsselten Übertragung mit einem BCA gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Die 21, 22 und 23 sind Ablaufdiagramme (Teile 1, 2 und 3) eines elektronischen Abrechnungssystems mit einem BCA gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 24 ist ein Blockdiagramm eines Verfahrens zur Aufzeichnung und Wiedergabe zur beschränkten Aufzeichnung auf eine RAM-Platte mit einem BCA gemäß einer Ausführungsform der Erfindung.
  • Am Ende dieser Beschreibung ist ein Verzeichnis von Identifikationssymbolen beigefügt, die den in den vorgenannten Zeichnungen verwendeten Bezugssymbolen entsprechen, wobei die Bezugssymbole in numerischer Reihenfolge aufgeführt sind.
  • Detaillierte Beschreibung der Erfindung
  • Die vorliegende Erfindung wird anhand mehrerer Ausführungsformen beschrieben. Hierbei wird ein zusätzlicher Aufzeichnungsbereich, der das BCA-System verwendet, als "BCA-Bereich" bezeichnet und die in einem BCA gespeicherten Daten werden als "BCA-Daten" bezeichnet. Außerdem werden die Erstidentifikationsdaten als "Kennnummer" oder "Platten-Kennnummer" bezeichnet.
  • 1 zeigt ein typisches Verfahren zur Herstellung einer Platte mit einem BCA. Ein erster Kodierungsschlüssel 802, z. B. ein öffentlicher Schlüssel, wird von einem Kode-Kodierer oder -verschlüssler 803 zum Verschlüsseln eines Inhalts 777 in einen ersten Kode 805 verwendet. Ein 8-16-Modulator 917, z. B. eine Haupteinheit, moduliert den ersten Kode 805. Ein Laser zeichnet das modulierte Signal als Vertiefungen in einen ersten Aufzeichnungsbereich 919 einer Originalplatte 800 auf. Eine Formpresse 808a verwendet die Originalplatte 800 zum Formpressen plattenähnlicher transparenter Substrate. Eine Maschine zur Herstellung von Reflexionsschichten 808b stellt Al-Reflexionsschichten und einseitige Platten 809a und 809b mit einer Dicke von jeweils 0,6 mm her. Eine Bondmaschine 808c verbindet diese Platten miteinander, sodass eine fertige Platte 809 entsteht. Eine Trimm-Einheit 807 moduliert eine Platten-Kennnummer 921, einen ersten Kode-Dekodierungsschlüssel 922 oder einen zweiten Kodierungsschlüssel 923 für die Internet-Übertragung in einem zweiten Aufzeichnungsbereich 920 der fertigen Platte 809 mit einem Phasenkodierungs-Rückkehr-zu-Null-Modulator (PE-RZ-Modulator) 807a, der die Phasenkodierungs(PE-)Modulation mit der Rückkehr-zu-Null-(RZ-)Modulation verbindet. Mit einem Impulslaser 807b wird der BCA getrimmt, um eine Platte 801 mit einem BCA herzustellen. Da beschichtete Platten verwendet werden, kann der BCA darin nicht geändert werden und so kann die fertige Platte zur Erhöhung der Sicherheit verwendet werden.
  • Nachstehend wird ein BCA kurz erläutert.
  • Wie in 2a gezeigt, trimmt ein Impulslaser 808 die Aluminium-Reflexionsschichten 809 der zweischichtigen Platte 800 in einem BCA, um einen streifenförmigen Teil mit geringer Reflexion 810 auf der Grundlage eines PE-Modulationssignals aufzuzeichnen. Wie in 2b gezeigt, werden auf der Platte BCA-Streifen ausgebildet. Wenn die Streifen mit einem herkömmlichen optischen Kopf reproduziert werden, hat der BCA kein Reflexionssignal. Daher entstehen, wie in 2c gezeigt, Energielücken 810a, 810b und 810c, wenn das Modulationssignal fehlt. Das Modulationssignal wird an einem ersten Trennungsniveau 915 getrennt. Da die Energielücken 810a–c einen niedrigen Signalpegel haben, kann das Signal leicht an einem zweiten Trennungsniveau 916 getrennt werden. Wie bei den aufgezeichneten und wiedergegebenen Wellenformen von 3 dargestellt, können die entstandenen Strichkodes 923a und 923b durch Trennen am zweiten Trennungsniveau 916 mit einem herkömmlichen optischen Abtaster wiedergegeben werden, wie in 3e gezeigt. Wie in 3f gezeigt, werden die Wellen der Kodes mit einem Tiefpassfilter geformt, um die Kodes durch PE-RZ-Dekodierung zu entschlüsseln. Wie in 3g gezeigt, wird ein digitales Signal ausgegeben.
  • Anhand von 4 wird die Dekodierung erläutert. Eine Platte 801 mit einem BCA enthält zwei transparente Substrate, die mit einer dazwischenliegenden Aufzeichnungsschicht 801a laminiert sind. Die Aufzeichnungsschicht kann entweder eine einzelne Schicht 801a sein oder zwei Aufzeichnungsschichten 800a und 800b aufweisen. Bei zwei Schichten wird ein BCA-Flag 922 in die Steuerdaten der ersten Aufzeichnungsschicht 800a aufgezeichnet, die an einen optischen Kopf 6 angrenzt. Das Flag 922 gibt an, ob ein BCA aufgezeichnet wird oder nicht. Da in die zweiten Schicht 800b ein BCA aufgezeichnet wird, wird zunächst die erste Aufzeichnungsschicht 800a fokussiert und der optische Kopf 6 wird zur radialen Position der Steuerdaten 924 am innersten Rand eines ersten Aufzeichnungsbereichs 919 bewegt. Die Steuerdaten sind Hauptdaten und sind daher 8-14-(EFM), 8-15- oder 8-16-moduliert worden. Nur wenn das BCA-Flag 922 in den Steuerdaten "1" ist, wird ein Einzel-/Doppelschicht-Schaltteil 827 auf eine zweite Aufzeichnungsschicht 801b fokussiert, um den BCA zu reproduzieren. Wenn das Signal mit einem Niveautrenner 590 am allgemeinen ersten Trennungsniveau 915 getrennt wird, wie in 2c gezeigt, wird es in ein digitales Signal umgewandelt. Dieses Signal wird in einem ersten Demodulationsteil mit einem 8-14-Modulator-Demodulator 925, einem 8-15-Modulator-Demodulator 926 oder einem 8-16-Modulator-Demodulator 927 demoduliert. Ein ECC-Dekodierer 36 korrigiert gegebenenfalls Fehler und gibt Hauptdaten aus. Die Steuerdaten in den Hauptdaten werden reproduziert, und der BCA wird nur gelesen, wenn das BCA-Flag 922 "1" ist. Wenn das BCA-Flag 922 "1" ist, befiehlt eine CPU 923 dem Einzel-/Doppelschicht-Schaltteil 827, ein Scharfeinstellungsteil 828 anzusteuern, das den Brennpunkt von der ersten Aufzeichnungsschicht 801a zur zweiten Aufzeichnungsschicht 801b schaltet. Gleichzeitig wird der optische Kopf 6 zur radialen Position des zweiten Aufzeichnungsbereichs 920 bewegt, d. h. für die DVD-Norm wird der BCA 22,3 bis 23,5 mm vom inneren Rand der Steuerdaten aufgezeichnet. Dann wird der BCA gelesen. Im BCA-Bereich wird ein Signal mit einer teilweise fehlenden Hülle wiedergegeben, wie in 2c gezeigt. Wenn in einem zweiten Niveautrenner 929 das zweite Trennungsniveau 916, dessen Lichtmenge geringer als die des ersten Trennungsniveaus 915 ist, festgelegt wird, können die fehlenden Teile des Reflexionsabschnitts des BCA erkannt werden und es wird ein digitales Signal ausgegeben. Dieses Signal wird mit einem zweiten Demodulationsteil 930 PE-RZ-demoduliert und mit einem ECC-Dekodierer 930b dekodiert, um BCA-Daten, die Hilfsdaten sind, auszugeben. Somit demoduliert und reproduziert ein erster Demodulator 928, der mit einer 8-16-Modulation arbeitet, die Hauptdaten, während das zweite Demodulationsteil 930, das mit der PE-RZ-Modulation arbeitet, die Hilfsdaten, also die BCA-Daten, demoduliert und reproduziert.
  • 5a zeigt die reproduzierte Wellenform vor dem Durchgang durch ein Filter 943. 5b zeigt die Genauigkeit der Arbeitsgröße der Spalte des Abschnitts mit geringer Reflexion 810. Es ist schwierig, die Spaltbreite auf unter 5 mm zu bringen. Außerdem werden die Daten nicht richtig reproduziert, wenn sie nicht radial nach innen von der 23,5-mm-Marke aus aufgezeichnet werden. Aufgrund der Begrenzung des kürzesten Aufzeichnungskreises auf 30 mm und des maximalen Radius auf 23,5 mm ist bei einer DVD die maximale Kapazität nach der Formatierung auf 188 Byte oder weniger beschränkt.
  • Das Modulationssignal wird als Vertiefungen durch 8-16-Modulation aufgezeichnet und es wird ein Hochfrequenz-Signal, z. B. der Hochfrequenz-Signalteil 933 in 5a, erhalten. Das BCA-Signal ist jedoch ein Niederfrequenzsignal wie z. B. der Niederfrequenz-Signalteil 932. Wenn also die Hauptdaten die DVD-Norm erfüllen, ist dieses Signal ein Hochfrequenz-Signal 932 von etwa 4,5 kHz oder weniger, das in 5a gezeigt wird, und die Hilfsdaten sind ein Niederfrequenz-Signal 933 mit einer Periode von 8,92 μs, also etwa 100 kHz. Es ist daher relativ einfach, eine Frequenztrennung der Hilfsdaten mit dem Tiefpassfilter 943 durchzuführen. Mit dem in 4 dargestellten Frequenztrennungsverfahren 934, das das Tiefpassfilter 943 verwendet, können die beiden Signale leicht getrennt werden. Hierbei kann das Tiefpassfilter 943 einen einfachen Aufbau haben.
  • Vorstehend wurde der BCA umrissen.
  • Nachstehend wird unter Bezugnahme auf 6 die gesamte Anordnung eines Dekodierungssystems für verschlüsselte Software, beschränkt auf die Operationen Passwortausgabe, verschlüsselte Übertragung und Besteller-Bestätigung, beschrieben. Die Schritte in der Plattenpressfabrik sind nahezu die Gleichen wie in 1, sodass die Originalplatte 800 und die fertige Platte 809 nicht dargestellt sind.
  • In einer Plattenpressfabrik 811 verschlüsselt ein Kode-Kodierer 812 die Daten in den Klartexten 810 des ersten bis "1 – m"-ten Inhalts oder verschlüsselt die darin enthaltenen Bildsignale mit dem ersten bis "1 – m"-ten Kodierungsschlüssel 813. Die Daten oder Signale werden dann auf eine optische Originalplatte 800 aufgezeichnet. Aus der Originalplatte 800 werden plattenähnliche Substrate 809 gepresst. Nachdem auf jedem Substrat 809 eine Reflexionsschicht ausgebildet worden ist, werden die beiden plattenähnlichen Substrate miteinander verbunden. Dann wird eine fertige Platte 809 hergestellt. In die BCA-Bereiche 814 der fertigen Platten 809 werden verschiedene Kennnummern 815 und/oder erste Kodierungsschlüssel 816 (öffentliche Schlüssel) und/oder zweite Kodierungsschlüssel 817 (öffentliche Schlüssel) und zweite Computer-Verbindungsadressen 818 aufgezeichnet, sodass jede Platte 801 einen BCA hat. Die Platten 801 werden an Nutzer verteilt.
  • Die Inhalte dieser Platten sind verschlüsselt worden. Um die Inhalte der Platten wiederzugeben, ist es daher erforderlich, von einem Passwort-Ausgabezentrum, einem elektronischen Shop oder einer Mall, nach Entrichtung einer Gebühr ein Passwort zu erhalten. Dieses Verfahren wird nachstehend beschrieben.
  • Wenn in einem ersten Computer 909 eines Nutzers ein Reproduktionsgerät 819 eine verteilte Platte 801 mit einem BCA reproduziert, reproduziert ein BCA-Reproduktionsteil 820 mit einem PE-RZ-Demodulationsteil die Daten der Kennnummer 815, des ersten Kodierungsschlüssels 816, des zweiten Kodierungsschlüssels 817 und/oder der Verbindungsadresse 818. Um ein Passwort zu erhalten, wird über ein Übertragungsteil 822 über das Internet oder ein anderes Netz 823 auf die Verbindungsadresse 818 eines zweiten Computers 821a zugegriffen, der der Server des Passwort-Ausgabezentrums 821 ist, und die Kennnummer wird an den zweiten Computer 821a gesendet.
  • Nachstehend wird das Verfahren der verschlüsselten Übertragung beschrieben. Der zweite Computer 821a empfängt vom Reproduktionsgerät 819 des Nutzers die Kennnummer 815. Der zweite Computer oder Server 821a des Passwort-Ausgabezentrums 821, das als Mall oder elektronischer Shop bezeichnet wird, hat eine Kodierungsschlüssel-Datenbank 824. Diese Datenbank enthält eine Tabelle mit geheimen Schlüsseln, die die Dekodierungsschlüssel sind, die der Platten-Kennnummer selbst oder den ersten Kodierungsschlüsseln 816 der Kennnummern entsprechen, d. h. mit ersten Dekodierungsschlüsseln 825 und den Kennnummern. Der Server kann daher aufgrund der empfangenen Kennnummer den ersten Dekodierungsschlüssel 825 suchen. Auf diese Weise wird die verschlüsselte Übertragung vom ersten Computer zum zweiten Computer 821a durchgeführt. Wenn in diesem Fall der erste Kodierungsschlüssel und der erste Dekodierungsschlüssel gemeinsame Schlüssel mit gemeinsamen, aber nicht öffentlichen, Schlüsselkodes sind, sind sie ein und derselbe Schlüssel.
  • Wenn der Nutzer einen Teil der auf der Platte 801 gespeicherten chiffrierten Inhalte, beispielsweise vielleicht 1000 an der Zahl, deren Inhaltsnummer 826 "n" ist, verwenden will, sendet er an den zweiten Computer 821a den Kode, der die Inhaltsnummer 826, d. h. "n" ist, die von einem ersten Kode-Kodierer 827, der Kodierungsfunktionen für öffentliche Schlüssel hat, mit dem öffentlichen Schlüssel, der der erste Kodierungsschlüssel 816 ist, verschlüsselt wird. Der zweite Computer 821a sucht den ersten Dekodierungsschlüssel 825 zur Dekodierung dieses Kodes, wie vorstehend dargelegt. Dadurch kann dieser Kode sicher in Klartext umgewandelt werden. Somit gewährleistet der Kode die Geheimhaltung der Bestelldaten des Nutzers.
  • Hierbei kann eine Unterschrift mit Hilfe des geheimen Kodes des öffentlichen Kodierungsschlüssels als erster Kodierungsschlüssel 816 erzeugt werden. Dieses Verfahren heißt "digitale Unterschrift". Für eine ausführliche Erläuterung der Funktionsweise der "digitalen Unterschrift" siehe beispielsweise "Digital Signature of E-Mail Security" ("Digitale Unterschrift mit E-Mail-Sicherheit") von Bruce Schneider, 1995.
  • Bei der verschlüsselten Übertragung wird der Kode über das Übertragungsteil 822 und das Netz 823 zum ersten Kode-Dekodierer 827 des Passwort-Ausgabezentrums 821 gesendet. Dadurch dekodiert der erste Kode-Dekodierer 827 den Kode mit Hilfe der Kombination aus dem ersten Dekodierungsschlüssel 825 und dem ersten Kodierungsschlüssel 816.
  • Da hierbei nur die eine Platte den öffentlichen Schlüssel hat, können ungültige Bestellungen von Platten Dritter zurückgewiesen werden. Mit anderen Worten: Da jede Platte bestätigt werden kann, kann auch der Nutzer, der die Platte besitzt, bestätigt werden. So wird bestätigt, dass die Inhaltsnummer "n" die Bestellung einer bestimmten Person darstellt. Dadurch können ungültige Bestellungen von Dritten ausgeschlossen werden.
  • Wenn der öffentliche Schlüssel 816 geheim ist, kann dieses Verfahren technisch dazu verwendet werden, eine Kreditkartennummer oder andere Abrechnungsdaten, die eine hohe Sicherheit erfordern, zu senden. Im Allgemeinen gleichen elektronische Shops, die so genannten Malls, die Abrechnungsdaten von Nutzern nicht elektronisch ab, da es keine Sicherheitsgarantie gibt. Nur die zentralen Abrechnungsstellen 828 von Kreditkartengesellschaften, Banken usw. können die Finanzdaten der Nutzer verarbeiten. Gegenwärtig werden Sicherheitsnormen wie die Sichere Elektronische Transaktion (SET) vereinheitlicht. So werden wahrscheinlich öffentliche 1024-Bit-RSA-Schlüsselkodes (RSA = Rivest, Shamir und Adleman) zum Einsatz kommen, und die Verschlüsselung von Finanzdaten wird möglich.
  • Nachstehend wird das erfindungsgemäße Verfahren zur verschlüsselten Übertragung von Abrechnungsdaten beschrieben. Zunächst verschlüsselt ein zweiter Kode-Kodierer 831 unter Verwendung des zweiten Kodierungsschlüssels 817 des vom BCA-Reproduktionsteil 820 reproduzierten öffentlichen Schlüsselkodes die Abrechnungsdaten 830, wie z. B. die Kreditkartennummer einer Person, mit einem Kode eines öffentlichen Schlüsselsystems wie RSA. Die verschlüsselten Daten werden vom Übertragungsteil 822 über den zweiten Computer 821 zum Kode-Dekodierer 832 eines dritten Computers 828 gesendet. Wenn hierbei eine digitale Unterschrift benötigt wird, wird der geheime Schlüssel 829 als zweiter Kodierungsschlüssel 817 benutzt.
  • Ähnlich dem Verfahren für den Kodierungsschlüssel des zweiten Computers 821a des Passwort-Ausgabezentrums 821 kann die Kodierungsschlüssel-Datenbank 824a nach dem zweiten Dekodierungsschlüssel 829, der der Kennnummer oder dem zweiten Kodierungsschlüssel 817 entspricht, durchsucht werden. Mit diesem Dekodierungsschlüssel 829 kann der zweite Kode-Dekodierer 832 die verschlüsselten Abrechnungsdaten dekodieren.
  • Wenn vom zweiten Kode-Kodierer 831 eine digitale Unterschrift mit dem geheimen Schlüssel 829 erzeugt wird, kann die Unterschrift des Nutzers im zweiten Kode-Dekodierer 832 bestätigt werden. Die zentrale Abrechnungsstelle 828 kann so die Kreditkartennummer, die Bankkartennummer, das Bank-Passwort oder andere Abrechnungsdaten des Nutzers sogar über das Internet sicher erhalten. In öffentlichen Netzen wie dem Internet wird die Sicherheit in Frage gestellt. Mit diesem System ist jedoch eine verschlüsselte Übertragung oder ein Bestätigung ohne Fehler möglich, da der Kodierungsschlüssel (öffentlicher Schlüssel) für die verschlüsselte Übertragung oder der geheime Schlüssel für die digitale Unterschrift im BCA aufgezeichnet ist. Dadurch können unberechtigte Rechnungslegungen und Bestellungen durch Dritte vermieden werden. Da mehrere öffentliche Schlüssel für verschiedene Platten, also verschiedene Nutzer, verwendet werden können, wird außerdem die Geheimhaltung der Übertragung verbessert und die Wahrscheinlichkeit, dass Abrechnungsdaten des Nutzers in die Hände von Dritten gelangen, wird verringert.
  • Nachstehend werden, nochmals unter Bezugnahme auf 6, das Verfahren zur Ausgabe eines Passworts und das Verfahren zur Dekodierung mit einem Passwort erläutert. Das Passwort-Ausgabezentrum 821 enthält ein Passwort-Erzeugungsteil 834 mit einem Operationsausdruck von öffentlichen Kodierungsschlüssels usw. Das Teil 834 erzeugt ein Passwort aufgrund von drei Datenfeldern, und zwar der Kennnummer, der Inhaltsnummer, die der Nutzer dekodieren will, und den Zeitdaten, die den zulässigen Nutzungszeitraum darstellen. Das erzeugte Passwort wird zum ersten Computer 909 gesendet. In dem Beispiel mit der einfachsten Struktur verschlüsselt der zweite Computer die Daten mit dem öffentlichen Schlüssel für den öffentlichen Schlüsselkode, der eine Gemisch aus der Kennnummer der Dekodierungsschlüsselplatte zur Freigabe des Kodes des "1 – n"-ten Inhalts und den Zeitdaten ist, erzeugt im Passwort-Erzeugungsteil 834 das "1 – n"te Passwort 834a, das eine Gemisch aus geheimen Schlüsseln zur Dekodierung der verschlüsselten Daten ist, und sendet das Passwort 834a zum ersten Computer 909. Der erste Computer 909 empfängt das "1 – n"-te Passwort und dekodiert das Schlüsselgemisch aus Platten-Kennnummer, Zeitdaten und "1 – n"-tem Inhalt mit dem geheimen Schlüssel. Hier kontrolliert ein Passwort-Operationsteil 836 die Kennnummer 835a des von der Platte reproduzierten BCA, die aktuellen zweiten Zeitdaten 835b, die zugelassene Kennnummer 833a und die ersten Zeitdaten 833 und stellt fest, ob sie übereinstimmen. Wenn sie übereinstimmen, werden sie zugelassen. Der "1 – n"-te Dekodierungsschlüssel 836a wird an den Kode-Dekodierer 837 ausgegeben. Der Kode 837a des "1 – n"-ten Inhalts wird dekodiert. Dann wird der "1 – n"-te Inhalt 838 ausgegeben. Der Zeitraum der Ausgabe ist auf die Zeit beschränkt, in der die ersten Zeitdaten 833 mit den zweiten Zeitdaten 835b übereinstimmen. Das Passwort-Operationsteil 836 des ersten Computers 909 berechnet drei Datenfelder, und zwar die Kennnummer, das Passwort 835 und die Zeitdaten aus einem Taktgenerator 836b, die die aktuelle Zeit darstellen. Wenn die Kennnummer und die Zeitdaten richtig sind, wird als Ergebnis der Berechnung der richtige Dekodierungsschlüssel ausgegeben. Somit dekodiert oder entschlüsselt der Kode-Dekodierer 837 den "1 – n"-ten Kode, wobei die Klartextdaten des "1 – n"-ten Inhalts 838 oder ein entschlüsseltes Bild- oder Tonsignal ausgegeben werden.
  • Wenn in diesem Fall die zweiten Zeitdaten 835b des Taktgenerators 836b nicht mit den ersten Zeitdaten 838 des Passworts übereinstimmen, wird der Kode nicht richtig dekodiert und deshalb nicht reproduziert. Wenn Zeitdaten verwendet werden, können sie auf zeitlich begrenzte Mietsysteme angewendet werden, sodass ein Film nur für einen dreitägigen Mietzeitraum reproduziert werden kann.
  • Während in 6 das Verfahren in einem Blockdiagramm dargestellt ist, werden die Ablaufdiagramme des Verfahrens später unter Bezugnahme auf die 1623 erläutert.
  • Nachstehend wird das System für den Kodierungsschlüssel beschrieben. Wie in 7a gezeigt, können durch Eingeben des ersten Kodierungsschlüssels 816 und des zweiten Kodierungsschlüssels 817 in den BCA zwei Sicherheiten, für ein Warengeschäft mit einer Einkaufs-Mall und für eine Rechnungsbegleichung bei einer zentralen Abrechnungsstelle, gegeben werden.
  • Hierbei ist hinsichtlich der Sicherheit bei einer zentralen Abrechnungsstelle geplant, Normen wie SET umzusetzen, sodass ein RSA 1024, also ein 128-Byte-Kodierungsschlüssel, in einem zweiten Kodierungsschlüsselbereich 817b gespeichert wird. Da der BCA 188 Byte hat, bleiben dann nur noch 60 Byte für den Kodierungsschlüssel für die Geschäftsabwicklung mit einer Einkaufs-Mall. Ein öffentlicher Schlüsselkode mit elliptischer Funktion ist eine Kodierungsfunktion mit einer Größe von 20 Byte und einem Sicherheitsniveau, das dem der 128 Byte des RSA 1024 gleichkommt.
  • Eine elliptische Funktion wird im ersten Kodierungsschlüsselbereich 816a der vorliegenden Erfindung verwendet. Eine elliptische Funktion kann eine 20-Byte-Sicherheit erhalten, was dem RSA 1024 entspricht. Daher können mit Hilfe der elliptischen Funktion sowohl der erste Kodierungsschlüssel 816 als auch der zweite Kodierungsschlüssel 817 im 188-Byte-BCA-Bereich gespeichert werden.
  • Durch Verwendung eines BCA für eine optische ROM-Platte können, wie vorstehend dargelegt, die Platten-Kennnummer selbst, der erste und zweite Kodierungsschlüssel und eine Verbindungsadresse aufgezeichnet werden. Wenn hierbei das Internet benutzt wird, erfolgt automatisch der Zugriff auf eine Mall und lediglich durch Verteilung von Platten mit in den BCAs aufgezeichneten Kodierungsschlüsseln kann die Sicherheit bei der Verteilung von Waren durch Freigabe der Kodes der Inhalte, bei der Bestätigung und Geheimhaltung beim Kauf von Waren, bei der Bestätigung und Geheimhaltung bei der Rechnungsbegleichung usw. gewährleistet werden. Somit können bei dem erfindungsgemäßen Verfahren der verschlüsselten Übertragung ohne Verringerung der Sicherheit die herkömmlichen Vorgänge der Verwendung von integrierten Schaltkarten, Disketten und/oder Schreiben zur Verteilung von Kennnummern und/oder Kodierungsschlüsseln an die Nutzer entfallen und rationalisiert werden. Außerdem ist eine URL, eine Internet-Verbindungsadresse, nicht feststehend, sondern kann geändert werden. Die URL wird auf die Originalplatte aufgezeichnet, wo auf sie zugegriffen werden kann. Aus Zeit- und Kostengründen ist es jedoch nicht effektiv, bei einer Änderung der URL die Originalplatte zu ändern. Wenn die geänderte URL in den BCA aufgezeichnet und eine Verbindung zur BCA-Verbindungsadresse 931 anstelle der Verbindungsadresse der Originalplatte nur dann hergestellt wird, wenn die Verbindungsadresse 931 vom BCA reproduziert wird, kann auf die geänderte Adresse 931 ohne Herstellung einer neuen Originalplatte zugegriffen werden.
  • In 6 ist der Fall dargestellt, dass der erste und der zweite Schlüssel des öffentlichen Schlüssels in den BCA aufgezeichnet worden sind.
  • 8 zeigt zwei Diagramme, wobei in dem einen Diagramm der erste Kodierungsschlüssel 816 des öffentlichen Schlüssels und der dritte Dekodierungsschlüssel 817a des geheimen Schlüssels in den BCA aufgezeichnet worden sind. In dem anderen Diagramm wird ein Kodierungsschlüssel zur verschlüsselten Übertragung erzeugt. Da das Verfahren dem von 6 ähnelt, werden nur die Unterschiede beschrieben. Zunächst werden in einer Plattenpressfabrik der erste Kodierungsschlüssel 816 und der dritte Dekodierungsschlüssel 817a in den BCA aufgezeichnet. Der dritte Dekodierungsschlüssel 817a wird dazu verwendet, um von einer zentralen Abrechnungsstelle den mit dem öffentlichen Schlüssel verschlüsselten Kode zu erhalten. Hierbei wird die Empfangssicherheit verbessert.
  • Zunächst wird unter Bezugnahme auf 8 ein etwas spezielleres Beispiel der verschlüsselten Übertragung, wo ein Kodierungsschlüssel erzeugt wird, beschrieben. Da der erste Kodierungsschlüssel 816 ein öffentlicher Schlüssel ist, muss der dritte Dekodierungsschlüssel 817a für den Empfang in den BCA aufgezeichnet werden. Der BCA hat jedoch nur eine geringe Kapazität. Außerdem braucht der öffentliche Schlüssel Verarbeitungszeit. Daher erzeugt in 8 das Kodierungsschlüssel-Erzeugungsteil 838a des ersten Computers 836 mit einem Zufallszahlgenerator o. Ä. ein aus einem Kodierungsschlüssel und einem Dekodierungsschlüssel bestehendes Schlüsselpaar für den öffentlichen Schlüssel oder einen gemeinsamen Schlüssel. Nachstehend wird ein Beispiel für einen gemeinsamen Schlüssel beschrieben. Ein gemeinsamer Schlüssel K 838 wird mit dem ersten Kodierungsschlüssel 816 unter Verwendung des ersten Kode-Kodierers 842 verschlüsselt und zum zweiten Computer 821a gesendet. Der zweite Computer verwendet den Haupt-Dekodierungsschlüssel 844, um diesen Kode mit Hilfe des Haupt-Kode-Dekodierers 843 in Klartext umzuwandeln, und erhält dabei einen gemeinsamen Schlüssel K 838a. Da beide den gemeinsamen Schlüssel K haben, ist eine verschlüsselte Übertragung von einem Shop zu einem Nutzer, d. h. vom zweiten Computer 821a zum ersten Computer 836, durch Senden des gemeinsamen Schlüssels K zum zweiten Kode-Kodierer 842a und zum zweiten Kode-Dekodierer 847a möglich. Natürlich ist auch eine verschlüsselte Übertragung vom Nutzer zum Shop, d. h. vom ersten Computer 836 zum zweiten Computer 821a, durch Senden des gemeinsamen Schlüssels K zum zweiten Kode-Kodierer 827a und zum zweiten Kode-Dekodierer 845a möglich. Das Verfahren der Aufzeichnung des ersten Kodierungsschlüssels, ein öffentlicher Schlüssel, in den BCA und der Erzeugung eines Kodierungsschlüssels hat folgende Wirkungen: Erstens braucht nur der erste Kodierungsschlüssel aufgezeichnet zu werden, sodass die Aufzeichnung des Dekodierungsschlüssels entfallen kann. Daher wird die geringe Kapazität des BCA nicht noch mehr verringert. Zweitens wird die Sicherheit verbessert, da der Dekodierungsschlüssel in den BCA aufgezeichnet wird. Der gemeinsame Schlüssel kann jedes Mal geändert werden.
  • Aufgrund der kurzen Operationszeit ist auch die Verarbeitungszeit kurz. Wenn das Kodierungsschlüssel-Erzeugungsteil 838a ein aus einem Kodierungsschlüssel und einem Dekodierungsschlüssel mit öffentlichem Schlüsselkode bestehendes Schlüsselpaar, aber keinen gemeinsamen Schlüssel erzeugt hat, kann die Sicherheit gegenüber der bei dem gemeinsamen Schlüssel erhöht werden, indem der Kodierungsschlüssel unter Verwendung dieses Schlüssels als Kodierungsschlüssel des zweiten Kode-Kodierers 842a und unter Verwendung des Dekodierungsschlüssels als Dekodierungsschlüssel des zweiten Kode-Dekodierers 847 verschlüsselt zum zweiten Computer 821a gesendet wird, auch wenn in diesem Fall die Verarbeitungszeit länger ist. Wenn die Leistung der verarbeitenden CPU hoch ist, sollte der öffentliche Schlüssel verwendet werden. Wird ein neuer öffentlicher Schlüssel erzeugt, so wird nur der öffentliche Schlüssel für den ersten Kodierungsschlüssel in den BCA aufgezeichnet, sodass keine Sicherheitsprobleme entstehen. Auch wird keine Kapazität des BCA verbraucht. Da außerdem der Kodierungsschlüssel nicht geändert werden muss, ist die Wartung einfach.
  • Wenn der gemeinsame Schlüssel K 838 im zweiten Computer 821a des Passwort-Ausgabezentrums 821 definiert wird, wird der gemeinsame Schlüssel vom dritten Kode-Kodierer 840 mit dem dritten Kodierungsschlüssel 839 verschlüsselt und zum Personalcomputer 836 gesendet. Unter Verwendung des dritten Dekodierungsschlüssels 837, ein vom BCA reproduzierter geheimer Schlüssel, führt der dritte Kode-Dekodierer 841 des Personalcomputers 836 eine Übersetzung in Klartext durch, um einen gemeinsamen Schlüssel K 838b zu erhalten. Da in diesem Fall nur dieser Nutzer den dritten Dekodierungsschlüssel 817a, ein geheimer Schlüssel, hat, kann vermieden werden, dass der Inhalt der Übertragung vom Zentrum zum Nutzer in die Hände Dritter gelangt. Das hierbei verwendete Format ist in 7b dargestellt. Bei Verwendung einer elliptischen Funktion kann der dritte Dekodierungsschlüssel 839b 20 Byte betragen und somit im BCA gespeichert werden.
  • 9 zeigt ein System zur Senkung der Kosten für die Herstellung einer Originalplatte unter Verwendung eines BCA in einer Verschlüsselungsplatte.
  • Bei einer Anzahl n der Klartext-Inhalte 850, beispielsweise 1000, verschlüsselt der Kode-Kodierer 852 diese Inhalte mit dem ersten bis m-ten Kodierungsschlüssel 851. Der erste bis m-te verschlüsselte Inhalt 853, das Dekodierungsprogramm 854a für den ersten bis m-ten verschlüsselten Inhalt und der zweite Kode-Dekodierer 861a, der das Programm zur Dekodierung des zweiten Kodes enthält, werden als Vertiefungen in eine Originalplatte aufgezeichnet und dann in ein Substrat gepresst, und es wird eine Reflexionsschicht ausgebildet. Anschließend werden zwei Substrate miteinander verbunden, um eine fertige optische Platte 801 zu erhalten. Der zweite Kode-Kodierer 860 verschlüsselt die Dekodierungsdaten 854, z. B. das Passwort, zum Entschlüsseln des "1 – n"-ten, z. B. des ersten, Inhalts und des Dekodierungsschlüssels. Zuvor sind in den BCA der ersten Platte die Platten-Identifikationsdaten selbst, d. h. die Kennnummer 855, und der zweite Kode, d. h. die verschlüsselten Dekodierungsdaten, aufgezeichnet worden. Dann wird im Reproduktionsgerät der zweite Kode vom BCA-Reproduktionsteil 820 reproduziert. Der zweite Kode-Dekodierer 861 wird vom Daten-Reproduktionsteil 862 reproduziert, das die normalen aufgezeichneten Daten außer dem BCA reproduziert. Somit dient der zweite Kode-Dekodierer 861 zur Dekodierung des zweiten Kodes, wobei die Kennnummer 855a und das "1 – n"-te Passwort 854a reproduziert werden. Der Kode-Dekodierer 855b verwendet das Dekodierungsprogramm 854a für den vom Daten-Reproduktionsteil 862 reproduzierten "1 – n"-ten Inhalt und verwendet die Kennnummer 855a und das Passwort 854a zur Dekodierung des ersten Kodes, wobei der Klartext 855c des "1 – n"-ten Inhalts und die Identifikationsdaten 855a erhalten werden. Bei einem Personalcomputer werden der Inhalt und die Kennnummer auf die Festplatte 863 aufgezeichnet. Mit dieser Kennnummer 855a wird beim Starten des Programms geprüft, ob nicht die gleiche Kennnummer in einem Netz vorhanden ist, und der Netzschutz aktiviert. Dadurch kann vermieden werden, dass die Software illegal installiert wird. Das ist ein weiterer Vorzug der vorliegenden Erfindung. Wenn auf eine Originalplatte beispielsweise 1000 verschlüsselte Inhalte gespeichert und Dekodierungsdaten wie z. B. ein Passwort, die einer bestimmten Software-Anwendung entsprechen, aufgezeichnet werden, entspricht das im Wesentlichen der Herstellung einer optischen ROM-Platte für einen bestimmten Inhalt. Mit einer einzigen Originalplatte kann die gleiche Wirkung wie beim Schneiden von Originalplatten für 1000 Software-Arten erzielt werden. Dadurch lassen sich die Kosten und der Zeit- oder Arbeitsaufwand zur Herstellung einer Originalplatte senken.
  • Nachstehend wird unter Bezugnahme auf 10 das Verfahren zum Verschlüsseln von Inhalten mit einem BCA bei ihrer Aufzeichnung auf eine RAM-Platte beschrieben. Zunächst reproduziert das BCA-Reproduktionsteil 820 die BCA-Daten von der RAM-Platte 856, gibt eine Kennnummer 857 aus und sendet sie über die Schnittstellen 858a und 858b und das Netz zum Verschlüsselungsteil 859. Der Kode-Kodierer 861 des Verschlüsselungsteils 859 verschlüsselt die Inhalte 860 oder Bild- und Tonsignale mit Hilfe eines Schlüssels, der die Kennnummer 857 enthält. Die verschlüsselten Inhalte werden zum Aufzeichnungs-/Reproduktionsgerät gesendet, wo sie von der Aufzeichnungsschaltung 862 auf die RAM-Platte 856 aufgezeichnet werden.
  • Dann demoduliert bei der Wiedergabe dieses Signals das Daten-Reproduktionsteil 865 die Hauptdaten, um das verschlüsselte Signal wiederzugeben, und der Kode-Dekodierer 863 dekodiert das wiedergegebene Signal. Das BCA-Reproduktionsteil 820 reproduziert Daten, die die Kennnummer 857 enthalten, vom BCA-Bereich der RAM-Platte 856. Die reproduzierten Daten werden als Teil des Schlüssels zum Kode-Dekodierer 863 gesendet. Wenn er normal kopiert ist, ist der auf der RAM-Platte aufgezeichnete Kodierungsschlüssel eine normale Platten-Kennnummer. Auch die RAM-Platten-Kennnummer ist eine normale Platten-Kennnummer. Daher wird der Kode dekodiert oder entschlüsselt, um den Klartext 864 des "1 – n"-ten Inhalts auszugeben. Bei graphischen Daten beispielsweise wird das MPEG-Signal erweitert, um ein Bildsignal zu erhalten.
  • In diesem Fall ist die Platten-Kennnummer der Schlüssel für die Verschlüsselung. Da jede Platte eindeutig ist, kann sie auf nur eine RAM-Platte kopiert werden.
  • Wenn eine Platten-Kennnummer von einer normalen RAM-Platte auf eine andere RAM-Platte kopiert wird, weicht die Kennnummer 1, die Kennnummer der normalen Originalplatte, von der Kennnummer 2, der Platten-Kennnummer der anderen, nicht autorisierten RAM-Platte, ab. Wenn der BCA der nicht autorisierten RAM-Platte reproduziert wird, wird die Kennnummer 2 reproduziert. Der Inhalt wird jedoch mit der Kennnummer 1 verschlüsselt, sodass wegen des abweichenden Schlüssels der Kode nicht dekodiert wird, selbst wenn die Entschlüsselung am Kode-Dekodierer 863 versucht wird. Somit wird das Signal der illegal kopierten RAM-Platte nicht ausgegeben, sodass das Urheberrecht geschützt wird. Die vorliegende Erfindung verwendet ein Platten-Kennnummernsystem. Durch Reproduktion der normalerweise nur einmal kopierten normalen RAM-Platte mit einem Laufwerk ist es daher möglich, den Kode zu entschlüsseln. Das Verschlüsselungsteil 859 kann anstelle des Zentrums eine integrierte Schaltkarte mit einem Kode-Kodierer sein.
  • Nachstehend wird unter Bezugnahme auf das Blockdiagramm von 11 und das Ablaufdiagramm von 12 das Verfahren zur Vermeidung des Kopierens beschrieben. Im Schritt 877a wird das Installationsprogramm aktiviert. Im Schritt 877b gibt das BCA-Reproduktionsteil 820 die Kennnummer der Hilfsdaten von der mehrschichtigen optischen Platte 801 aus. Im Schritt 877d reproduziert das Daten-Reproduktionsteil 865 die Inhalts- und Netzprüfungs-Software 870 von den Hauptdaten. Der Inhalt und die Kennnummer 857 werden auf das Festplattenlaufwerk 872 aufgezeichnet. Im Schritt 877c wird die Kennnummer 857 mit einem bestimmten geheimen Kode verschlüsselt, sodass sie nicht illegal geändert werden kann, und als programmierbare Kennnummer auf das Festplattenlaufwerk 857 aufgezeichnet. Somit wird die programmierbare Kennnummer 873 zusammen mit dem Inhalt auf das Festplattenlaufwerk 872 eines Personalcomputers 876 aufgezeichnet. Hier wird der Fall beschrieben, dass das Programm im Schritt 877f von 12 gestartet wird. Wenn das Programm gestartet wird, wird zum Schritt 877g übergegangen, wo die programmierbare Kennnummer 873 des Festplattenlaufwerks 872 reproduziert wird, und die programmierbare Kennnummer 873a im Festplattenlaufwerk 872 eines anderen Personalcomputers 876a in einem Netz 876 wird über die Schnittstelle 875 geprüft. Im Schritt 877h wird geprüft, ob die programmierbare Kennnummer 873a des anderen Personalcomputers mit der programmierbaren Kennnummer 873 identisch ist. Wenn ja, wird zum Schritt 877j übergegangen, wo der Start des Programms des Personalcomputers 876 abgebrochen oder eine Warnmeldung auf dem Bildschirm angezeigt wird.
  • Sind die programmierbare Kennnummer 873a des anderen Personalcomputers und die programmierbare Kennnummer 873 unterschiedlich, wird der Inhalt nicht auf mehreren Computern im Netz installiert. Es wird somit entschieden, dass es keine illegalen Kopien gibt. Dann wird zum Schritt 877k übergegangen, wo der Start des Programms zugelassen wird. In diesem Fall kann die programmierbare Kennnummer 873 über das Netz zu anderen Personalcomputern gesendet werden. Dieser Personalcomputer kann eine illegale Installation durch Prüfung der Duplizierung der programmierbaren Kennnummern der Personalcomputer erkennen. Bei einer illegalen Installation wird eine Warnmeldung an den/die entsprechenden Personalcomputer gesendet.
  • Somit können durch Aufzeichnung der Kennnummer in den BCA und Aufzeichnung des Netzprüfungsprogramms in den Vertiefungsaufzeichnungsbereich Mehrfachinstallationen der Software mit derselben Kennnummer in ein und demselben Netz vermieden werden. Auf diese Weise wird ein einfacher Schutz vor illegalen Kopien realisiert.
  • Wie in 13a gezeigt, ist es durch Aufbringung einer Schreibschicht 850 aus einem weißen Material, auf das Zeichen o. Ä. geschrieben werden können, möglich, nicht nur Zeichen zu drucken und ein Passwort o. Ä. mit einem Stift zu schreiben, sondern auch eine Beschädigung der optischen Platte zu vermeiden, da sich die Schreibschicht 850 verdickt. Die Platten-Kennnummer 815, die Bestandteil der BCA-Daten 849 ist, die durch Trimmen im BCA-Bereich 801a über der Schreibschicht 850 aufgezeichnet werden, wird in Klartext übersetzt. Der Klartext wird in alphanumerische Zeichen 851 umgewandelt. Durch Drucken der Zeichen 851 und des allgemeinen Strichkodes 852 kann das Geschäft und/oder der Nutzer die Kennnummer mit einem Kassen-Strichkodeleser und/oder visuell bestätigen und/oder prüfen, ohne den BCA mit einem Reproduktionsgerät zu lesen. Die sichtbare Kennnummer ist nicht erforderlich, wenn der Nutzer über einen Personalcomputer dem Zentrum die Kennnummer mitteilt. Wenn jedoch die mit der BCA-Kennnummer identische Kennnummer sichtbar auf die Platte gedruckt wird, kann der Nutzer die Kennnummer visuell lesen und sie dem Zentrum verbal über das Telefon mitteilen, ohne dass er die Platte in einen Personalcomputer stecken muss. Unter Bezugnahme auf das Ablaufdiagramm von 13c werden nachstehend die Schritte zur Herstellung einer optischen Platte erläutert. Im Schritt 853d werden Platten aus einer Originalplatte formgepresst und es werden Substrate hergestellt, in die Vertiefungen aufgezeichnet worden sind. Im Schritt 853e werden Aluminium-Reflexionsschichten hergestellt. Im Schritt 853f werden zwei Plattensubstrate mit einem Klebstoff verbunden, sodass eine DVD-Platte o. Ä. entsteht. Im Schritt 853g wird auf eine Seite jeder Platte ein Etikett durch Siebdruck aufgedruckt. In diesem Schritt werden die Identifikationsdaten der Originalplatte selbst in Form eines Strichkodes aufgezeichnet. Im Schritt 853h werden auf jede Platte mit einem Tintenstrahl-Strichkodedrucker oder einem Wärmeübertragungs-Strichkodedrucker eine Kennnummer und/oder andere Identifikationsinformationen im Format eines Strichkodes für die Kasse aufgedruckt. Im Schritt 853i wird der Strichkode von einem Strichkodeleser gelesen. Im Schritt 853j werden BCA-Daten, die den Identifikationsdaten entsprechen, in den zweiten Aufzeichnungsbereich der Platte aufgezeichnet. Bei diesem Herstellungsverfahren werden die BCA-Daten aufgezeichnet, nachdem alle Schritte mit dem Kassen-Strichkode und ohne den BCA beendet worden sind, und dann werden die Platten-Identifikationsdaten bestätigt. Der BCA kann nur durch Reproduktion der Platte gelesen werden, aber der Kassen-Strichkode, der eine geringe Dichte hat, kann mit einem handelsüblichen Strichkodeleser gelesen werden. Jede Platten-Kennnummer kann in jedem Schritt in der Fabrik einzeln erkannt werden. Durch Aufzeichnung der Platten-Kennnummer in Form eines Kassen-Strichkodes vor dem Trimmen des BCA kann eine illegale Aufzeichnung des BCA und des Kassen-Strichkodes nahezu vollständig vermieden werden.
  • Nachstehend wird das Verfahren der Verwendung eines BCA beschrieben, mit dem eine sekundäre Aufzeichnung und auch eine tertiäre Aufzeichnung mit der BCA-Methode möglich sind. Wie im Prozess 2 von 15 gezeigt wird, kann ein Software-Hersteller auch einen Raubkopier-Vermeidungskode und einen Prüfkode sekundär aufzeichnen. Im Prozess 2 können die Platten 944b hergestellt werden, auf die unterschiedliche Kennnummern und/oder Kodierungsschlüssel für den geheimen Informationsaustausch mit Nutzern aufgezeichnet worden sind. Die Platten 944c und 944d können gelesen werden, ohne die Passwörter einzugeben.
  • Bei einer anderen Anwendung werden im Prozess 3 ein kodiertes oder verschlüsseltes MPEG-Bildsignal und/oder andere Daten auf eine Platte 944e aufgezeichnet. Die Funktionsweise des MPEG-Scramblers wird hier nicht näher erläutert. Im Prozess 4 stellt die Software-Firma eine Platte 944f her, in deren BCA ein teilöffentlicher Schlüssel zur Dekodierung der Kennnummer und der Verschlüsselungsfreigabe-Daten sekundär aufgezeichnet worden ist. Diese Platte kann nicht allein gelesen werden. Im Prozess 5 wird im Geschäft nach Erhalt des Geldes für die Platte ein Passwort, bei dem der teilgeheime Schlüssel mit dem teilöffentlichen Schlüssel gepaart wird, erzeugt und tertiär auf die Platte aufgezeichnet. Alternativ erhält der Nutzer einen Empfangsschein mit aufgedrucktem Passwort. Danach wird das Passwort auf die Platte 844g aufgezeichnet, sodass der Nutzer die Platte lesen kann. Mit diesem Verfahren wird vermieden, dass eine nicht bezahlte Platte, z. B. bei einem Ladendiebstahl, normal gelesen wird, da die Verschlüsselung des Bilds nicht freigegeben wird. Dadurch wird bei einem Ladendiebstahl die gestohlene Ware nutzlos, sodass Ladendiebstähle abnehmen.
  • Wenn ein Passwort in einem Videoverleihgeschäft oder einem anderen Geschäft dauerhaft BCA-aufgezeichnet ist, kann eine gestohlene Platte verwendet werden. Wie im Prozess 6 dargestellt, wird in diesem Fall der BCA mit einem Kassen-Strichkodeleser im Geschäft gelesen. Ein Passwort zur Freigabe der Verschlüsselung wird im Schritt 951g ausgegeben, im Schritt 951i auf den Empfangsschein gedruckt und im Schritt 951j dem Kunden ausgehändigt. Der Kunde gibt zu Hause im Schritt 951k das Passwort auf dem Empfangsschein in ein Wiedergabegerät mit numerischen Schlüsseln ein. Im Schritt 951p kann die Platte eine festgelegte Anzahl von Tagen gelesen werden. Wenn sich ein Nutzer eine Platte leiht und ein Passwort nur für einen Teil der Software auf der Platte erhält und sich dann den anderen Teil der Software ansehen möchte, kann er ihn dadurch wiedergeben, dass er im Schritt 951u das Passwort für diesen Teil telefonisch erfährt und es im Schritt 951k eingibt. Als Beispiel ist hier ein Videoverleihgeschäft genannt. Wenn eine verschlüsselte Software für einen Personalcomputer in einem Geschäft für Personalcomputer-Software verkauft wird, kann das Passwort von einer Datenkasse ausgedruckt und dem Käufer ausgehändigt werden.
  • Die Operationen der Prozesse 5 und 6 in 15 in einem Verkaufs- oder Verleihgeschäft werden nachstehend unter Bezugnahme auf 14 näher erläutert. Ein Verkaufsgeschäft erhält eine kodierte und/oder verschlüsselte Platte 944f von einem Software-Hersteller. Nachdem das Geschäft den Erhalt des Geldes von einem Nutzer bestätigt hat, sendet es von seinem Strichkode-Aufzeichnungsgerät 945 die Kennnummer der Platte 944f und die Daten im teilöffentlichen Schlüssel über seine Datenkasse 946 zum Passwort-Ausgabezentrum 952. Bei einem kleinen System kann sich das Passwort-Ausgabezentrum, d. h. das System mit dem teilgeheimen Schlüssel des teilöffentlichen Schlüssels, in der Datenkasse befinden. Das Passwort-Ausgabezentrum gibt im Schritt 951q die Platten-Kennnummer und die Zeitdaten ein, berechnet sie im Schritt 951s, verschlüsselt sie im Schritt 951t mit dem teilgeheimen Schlüssel, gibt im Schritt 951g ein Passwort aus und sendet es über das Netz 948 und die Datenkasse 946 zum BCA-Strichkode-Aufzeichnungsgerät 945. Dann wird die Platte mit der Aufzeichnung 944g dem Kunden übergeben. Die Platte 944g kann dann gelesen werden.
  • Bei Verleihgeschäften und Geschäften für Personalcomputer-Software werden. ROM-Platten 944f, deren Kodes und/oder Verschlüsselungen noch nicht freigegeben worden sind, in den Läden angezeigt. Wenn ein Kunde eine bestimmte ROM-Platte 944f wählt, wird der Strichkode der Reflexionsschicht vom reflexionsfreien Teil 915 der Platte 944f gelesen, sodass die Platten-Kennnummer von einer Person, die einen runden Strichkodeleser 950 mit einem integrierten optischen Schrägspurkopf 953 zur Spiralabtastung in der Hand hält und ihn auf den Mittelpunkt der Platte 900 in einer transparenten Schachtel drückt, gelesen werden kann. Durch Drucken des Waren-Strichkodes der Platten-Kennnummer (852 in 13) kann der Kode mit einem üblichen Datenkassen-Strichkodeleser gelesen werden. Alternativ kann der eingepresste runde Strichkode, der zuvor auf die Originalplatte aufgezeichnet worden ist, gelesen werden. Diese Daten, die die Platten-Kennnummer enthalten, werden von der Datenkasse 946 verarbeitet. Die Kosten werden über die Kreditkarte abgerechnet. Im Schritt 951g gibt das Passwort-Ausgabezentrum ein mit der Kennnummer verbundenes Passwort aus, wie vorstehend beschrieben. Für Verleihzwecke wird ein Passwort durch Verschlüsselung der Platten-Kennnummer mit den im Schritt 951r hinzugefügten Datumsdaten erzeugt, um die Anzahl von Tagen zu begrenzen, an denen die Platte gelesen werden kann. Bei diesem Passwort kann die Platte nur an bestimmten Tagen gelesen werden. Dadurch kann eine Leihfrist, z. B. drei Tage, im Passwort festgelegt werden.
  • Im Schritt 951i wird das so ausgegebene Passwort für die Entschlüsselung zusammen mit dem Verleihdatum, dem Rückgabedatum und der fälligen Leihgebühr auf den Empfangsschein 949 gedruckt und mit der Platte dem Kunden ausgehändigt. Der Kunde nimmt die Platte 944j und den Empfangsschein 949 mit nach Hause. Im Schritt 951k gibt der Kunde das Passwort mit dem Zehnschlüssel-Eingabeteil 954 des ersten Computers 909 in 6 ein, sodass das Passwort 835 mit der Kennnummer 835a berechnet und in den Kode-Dekodierer 837 eingegeben wird. Dann wird das Passwort mit dem Dekodierungsschlüssel in Klartext umgewandelt. Nur wenn das Passwort richtig ist, entschlüsselt der Kode-Dekodierer 837 die Programmdaten und liefert das Bild-Ausgangssignal.
  • Wenn hierbei das Passwort die Zeitdaten enthält, werden die Daten anhand der Datumsdaten des Taktgeneratorteils 836b geprüft. Bei übereinstimmenden Daten wird das Passwort entschlüsselt. Das eingegebene Passwort wird zusammen mit der dazugehörigen Kennnummer im Permanentspeicher 755a des Speichers 755 gespeichert. Wenn der Nutzer das Passwort eingibt, wird es sofort entschlüsselt, ohne nochmals eingegeben werden zu müssen. Dadurch kann die Platte bei der Verteilung elektronisch gesperrt und freigegeben werden.
  • Unter Bezugnahme auf 16 wird das Verfahren zur Dekodierung der Platten-Software, die als Kodierungsdaten aufgezeichnet worden ist, nachstehend näher erläutert.
  • Schritt (Prozess) 865 stellt den gesamten Ablauf der Verteilung von Kodierungsdaten und einzelnen Kennnummern an Nutzer dar. Zunächst werden im Schritt 865a eine Anzahl m von Daten, die mit dem geheimen ersten Kodierungsschlüssel verschlüsselt sind, und ein Programm zur Dekodierung der kodierten Daten in den ROM-Bereich einer Originalplatte aufgezeichnet. Im Schritt 865b werden aus der Originalplatte Substrate formgepresst und dann werden die Substrate mit den aufgebrachten Reflexionsschichten paarweise miteinander zu fertigen ROM-Platten verbunden. Im Schritt 865c werden die zur Dekodierung der kodierten Daten benötigten Dekodierungsdaten (die Platten-Identifikationsdaten, die für die gepressten Platten unterschiedlich sind, und/oder der Dekodierungsschlüssel für die Kodierungsdaten) in den nicht wiederbeschreibbaren Hilfsaufzeichnungsbereich (BCA genannt) jeder fertigen Platte mit einem anderen Modulationsverfahren als dem für den ROM-Bereich aufgezeichnet. Im Schritt 865d liest ein Nutzer die verteilte Platte, wählt die gewünschten verschlüsselten Daten n und startet den Dekodierungsprozess. Im Schritt 865e reproduziert der erste Computer des Nutzers die kodierten Daten und das Dekodierungsprogramm vom ROM-Bereich und liest die Dekodierungsdaten aus dem Hilfsaufzeichnungsbereich (BCA). Wenn im Schritt 865f die zweiten Dekodierungsdaten nicht on-line erhalten werden, werden im Schritt 871a von 17 die Kennnummer und/oder andere Hilfs-Dekodierungsdaten auf dem Bildschirm angezeigt. Im Schritt 871b erhält der Nutzer die zweiten Dekodierungsdaten, z. B. das mit der Kennnummer verbundene Passwort, und gibt sie in den ersten Computer ein. Im Schritt 871c wird eine bestimmte Operation einer Kodierungsfunktion mit öffentlichem Schlüssel mit den Platten-Identifikationsdaten, den zweiten Dekodierungsdaten und den kodierten Daten n ausgeführt. Wenn im Schritt 871d das Ergebnis richtig ist, werden im Schritt 871f die "1 – n"-ten Daten in Klartext übersetzt, sodass der Nutzer die Software mit den Daten n aktivieren kann.
  • Nachstehend wird unter Bezugnahme auf das Ablaufdiagramm von 18 das für das Internet o. Ä. notwendige Verfahren zur verschlüsselten Übertragung unter Verwendung eines BCA beschrieben. Schritt (Prozess) 868 ist das Unterprogramm für das Verfahren der Verteilung des Übertragungsprogramms und des Kodierungsschlüssels für die Übertragung zu den Nutzern. Zunächst werden im Schritt 868a zumindest das Übertragungsprogramm und/oder die Verbindungsdaten in den ROM-Bereich einer Originalplatte aufgezeichnet. Im Schritt 868b werden Substrate aus der Originalplatte formgepresst und paarweise miteinander zu fertigen ROM-Platten verbunden. Im Schritt 868c werden die Platten-Identifikationsdaten, die für die gepressten Platten unterschiedlich sind, und der Kodierungsschlüssel für die verschlüsselte Übertragung in den nicht wiederbeschreibbaren Hilfsaufzeichnungsbereich (BCA) jeder fertigen Platte aufgezeichnet. In Abhängigkeit von den Umständen werden die Verbindungsadresse des zweiten Computers und/oder der Dekodierungsschlüssel zur verschlüsselten Übertragung nach einem anderen Modulationsverfahren als dem für den ROM-Bereich aufgezeichnet. Im Schritt 868d reproduziert der erste Computer des Nutzers das Übertragungsprogramm und das Dekodierungsprogramm vom ROM-Bereich und liest die Platten-Identifikationsdaten und den Kodierungsschlüssel für die Übertragung vom Hilfsaufzeichnungsbereich. Der Prozess wird in 19 fortgesetzt. Im Schritt 867a wird beurteilt, ob es im BCA-Bereich eine Verbindungsadresse gibt. Wenn ja, erfolgt im Schritt 867b anhand der Verbindungsadresse, z. B. der URL des BCA-Bereichs, der Zugriff auf den zweiten Computer. Wenn es keine Verbindungsadresse gibt, erfolgt im Schritt 867c der Zugriff auf den Computer der Verbindungsadresse im ROM-Bereich. Im Schritt 867d werden die Sendedaten eingegeben. Im Schritt 867e wird beurteilt, ob es im BCA-Bereich einen Kodierungsschlüssel für die verschlüsselte Übertragung gibt. Wenn ja, werden im Schritt 867g die Sendedaten mit dem Kodierungsschlüssel für die verschlüsselte Übertragung im BCA-Bereich verschlüsselt, um einen dritten Kode zu erzeugen. Wenn nicht, werden im Schritt 867f die Daten mit dem Kodierungsschlüssel für die verschlüsselte Übertragung im ROM-Bereich oder Festplattenlaufwerk verschlüsselt, um einen dritten Kode zu erzeugen.
  • In 20 stellt Schritt (Prozess) 869 das Unterprogramm zur Erzeugung eines Dekodierungsschlüssels für den vom zweiten Computer 910 erhaltenen Kode dar. Zunächst beurteilt im Schritt 869a der erste Computer, ob ein Dekodierungsschlüssel für die Übertragung benötigt wird. Wenn ja, wird zum Schritt 869b übergegangen, wo geprüft wird, ob es im BCA einen Dekodierungsschlüssel für die Übertragung gibt. Gibt es keinen Dekodierungsschlüssel, so wird zum Schritt 869c übergegangen, wo ein aus dem zweiten Kodierungsschlüssel für die Übertragung und dem zweiten Dekodierungsschlüssel für die Übertragung bestehendes Paar mit dem vom ROM-Bereich reproduzierten Programm zur Erzeugung des Kodierungs-/Dekodierungsschlüssels durch die Nutzer-Verschlüsselung oder mit Daten von einem Zufallszahlgenerator und dem vom ROM-Bereich reproduzierten zweiten Kodierer neu erzeugt wird. Im Schritt 869d wird ein vierter Kode erzeugt, der der zweite Kodierungsschlüssel für die Übertragung ist und/oder die Nutzerdaten beinhaltet, die mit dem im BCA aufgezeichneten Kodierungsschlüssel für die Übertragung und der vom ROM-Bereich reproduzierten Verschlüsselungs-Software verschlüsselt sind. Im Schritt 869e werden der vierte Kode und die Platten-Identifikationsdaten und/oder die Nutzer-Adresse zum zweiten Computer mit der von der Platte reproduzierten Verbindungsadresse gesendet. Der Prozess des zweiten Computers enthält den Schritt 869f, wo der vierte Kode, die Platten-Identifikationsdaten und die Nutzer-Adresse erhalten werden. Im Schritt 869g wird der mit den Platten-Identifikationsdaten gepaarte Dekodierungsschlüssel für die Übertragung aus der Dekodierungsschlüssel-Datenbank gewählt und der vierte Kode wird mit dem gewählten Schlüssel dekodiert, um den Klartext des zweiten Kodierungsschlüssels für die Übertragung zu erhalten. Im Schritt 869h wird der fünfte Kode, der die Server-Daten, die einen Teil der Nutzerdaten enthalten, umfasst und mit dem zweiten Kodierungsschlüssel für die Übertragung verschlüsselt ist, über das Internet 908 zum ersten Computer gesendet. Im Schritt 869i wird/werden der fünfte Kode (und die Platten-Identifikationsdaten) erhalten und mit dem zweiten Dekodierungsschlüssel für die Übertragung und der im ROM-Bereich aufgezeichneten Dekodierungsfunktion dekodiert, um den Klartext der Server-Daten zu erhalten. Auf diese Weise wird mit dem Verfahren von Schritt 869 in 20 eine verschlüsselte Zweirichtungs-Übertragung zwischen dem ersten und dem zweiten Computer realisiert.
  • In 21 stellt Schritt (Prozess) 870 das Unterprogramm für den Empfang von Abrechnungsdaten dar. Wenn im Schritt 870a die Abrechnungsdaten eingegeben werden, wird der dritte Kodierungsschlüssel mit öffentlichem Schlüsselkode für die Abrechnungsübertragung vom zweiten Computer angefordert. Im Schritt 870b fordert der zweite Computer den dritten Kodierungsschlüssel vom dritten Computer an. Der dritte Computer 911 sendet die Kennnummer und den dritten Kodierungsschlüssel zum zweiten Computer, wobei der Austauschschritt entfällt. Im Schritt 870c empfängt der zweite Computer die Kennnummer und den dritten Kodierungsschlüssel. Im Schritt 870e wird der siebente Kode, der der mit dem zweiten Kodierungsschlüssel für die Übertragung o. Ä. verschlüsselte dritte Kodierungsschlüssel ist, zum ersten Computer gesendet. Der erste Computer empfängt im Schritt 870f den siebenten Kode. Im Schritt 870g wird der empfangene siebente Kode mit dem zweiten Dekodierungsschlüssel für die Übertragung dekodiert, um den dritten Kodierungsschlüssel (öffentlicher Schlüssel mit öffentlicher Schlüsselfunktion) zu erhalten. Im Schritt 870h wird der dritte Kodierungsschlüssel in Abhängigkeit von den Umständen auf das Festplattenlaufwerk aufgezeichnet und für die nächste Übertragung verwendet. Im Schritt 870i wird beurteilt, ob eine Kreditkartennummer, ein Passwort für die Rechnungsbegleichung und/oder andere geheime Abrechnungsdaten eingegeben werden. Im Schritt 870j wird der achte Kode, der die mit dem dritten Kodierungsschlüssel verschlüsselten Abrechnungsdaten beinhaltet, über den zweiten Computer zum dritten Computer gesendet. Im Schritt 870k empfängt der zweite Computer den achten Kode und sendet ihn nochmals zum dritten Computer. Nur der dritte Computer 911, der sich beispielsweise in einer Bank befindet, hat den Dekodierungsschlüssel für den dritten Kode, sodass ihn der zweite Computer, der ein elektronischer Speicher ist, nicht dekodieren kann. Im Schritt 870m ermittelt der dritte Computer unter Verwendung der Identifikationsdaten auf der Platte o. Ä. aus der Kodierungsschlüssel-Datenbank den mit dem dritten Kodierungsschlüssel verbundenen dritten Dekodierungsschlüssel und dekodiert den achten Kode mit dem dritten Dekodierungsschlüssel, der der geheime Schlüssel mit öffentlichem Schlüsselkode ist, um den Klartext der Abrechnungsdaten zu erhalten. Im Schritt 870n wird anhand der Kreditdaten, des Kontostands und/oder anderer Bankdaten des Nutzers geprüft, ob das Geld erhalten werden kann. Im Schritt 870p teilt der dritte Computer dem zweiten Computer das Ergebnis des Suchlaufs mit. Der zweite Computer, ein elektronischer Speicher, beurteilt im Schritt 870q, ob das Geld erhalten werden kann. Wenn nicht, wird zum Schritt 870r übergegangen, wo der Artikel und/oder der Schlüssel für die Dekodierung der Kodierungssoftware nicht versendet wird. Wenn das Geld erhalten werden kann, wird in dem in 16 gezeigten Schlüsselbereitstellungssystem zum Schritt 870s übergegangen, wo der Kodierungssoftware- Dekodierungsschlüssel, d. h. der Artikel, über das Internet 908 zum zweiten Computer des Nutzers gesendet wird. Im Schritt 870t empfängt der erste Computer den Kodierungssoftware-Dekodierungsschlüssel. Im Schritt 870u wird der Kode der "1 – n"-ten verschlüsselten Software freigegeben. Im Schritt 870w wird der Klartext der Software erhalten. Auf diese Weise wird ein Inhaltsschlüssel-Bereitstellungssystem realisiert.
  • Bei dem Verfahren von Schritt 870 in 21 wird der dritte Computer, d. h. eine Bank, aufgefordert, bei Bedarf einen öffentlichen Schlüssel für den dritten Kodierungsschlüssel auszugeben, der eine hohe Sicherheit für die Abrechnungsdaten erfordert. Der öffentliche Schlüssel braucht nicht vorher in den BCA aufgezeichnet zu werden. Dadurch kann für den dritten Kodierungsschlüssel ein stärkerer RSA-Kodierungsschlüssel von 256 Byte des RSA 2048 verwendet werden, ohne BCA-Kapazität zu verbrauchen. Da außerdem die vorherige Aufzeichnung in die BCAs aller Platten entfällt, nimmt die Gesamtanzahl der ausgegebenen dritten Kodierungsschlüssel ab und die Zeit, die die Computer-CPU für die Berechnung der dritten Kodierungsschlüssel benötigt, verringert sich. Da in den ECAs keine dritten Kodes vorhanden sind, werden sie nicht geöffnet, sodass außerdem die Sicherheit verbessert wird. In diesem Fall besteht die Rolle des BCA, wie in 19 und 20 gezeigt, darin, die Identifikationsdaten einer Platte für die geheime Übertragung mit Hilfe des Kodierungsschlüssels des RSA 1024 aufzuzeichnen. Die verschlüsselte Übertragung mit dem zweiten Computer wird mit nur einer einzigen BCA-Platte realisiert, sodass der Effekt groß ist.
  • Unter Bezugnahme auf 22 wird nachstehend Schritt (Prozess) 872 der verschlüsselten Übertragung für den Fall beschrieben, dass der Kodierungsschlüssel und Dekodierungsschlüssel für die Übertragung bereits in den BCA aufgezeichnet worden sind. Im Schritt 872g sendet der erste Computer 909 den neunten Kode, der die Nutzerdaten beinhaltet, die mit dem vom BCA reproduzierten Kodierungsschlüssel für die Übertragung verschlüsselt sind, die Grund-Identifikationsdaten, die bei der Herstellung der Originalplatte in den ROM-Bereich aufgezeichnet werden, und die in den BCA-Bereich aufgezeichneten Platten-Identifikationsdaten an den zweiten Computer 910. Im Schritt 872b empfängt der zweite Computer den neunten Kode, die Platten-Identifikationsdaten und die Grund-Identifikationsdaten. Im Schritt 872c wird der mit den Platten-Identifikationsdaten aus der Dekodierungsschlüssel-Datenbank gepaarte Dekodierungsschlüssel für die Übertragung abgerufen und der neunte Kode wird dekodiert, um den Klartext der Nutzerdaten zu erhalten. Im Schritt 872e wird der mit den Platten-Identifikationsdaten verbundene zweite Kodierungsschlüssel aus der Kodierungsschlüssel-Datenbank gewählt. Außerdem sendet der zweite Computer den zehnten Kode, der die Server-Daten beinhaltet, die mit diesem zweiten Kodierungsschlüssel verschlüsselt sind, und den dritten Kodierungsschlüssel, der vom dritten Computer nach dem in 21 beschriebenen Verfahren empfangen und mit dem zweiten Kode verschlüsselt wird, an den ersten Computer. Der erste Computer empfängt im Schritt 872f den zehnten Kode. Im Schritt 872g wird der empfangene siebente Kode mit dem im BCA aufgezeichneten zweiten Dekodierungsschlüssel für die Übertragung dekodiert, um den Klartext der Server-Daten und den dritten Kodierungsschlüssel (öffentlicher Schlüssel mit öffentlicher Schlüsselfunktion) zu erhalten. Im Schritt 872h wird gegebenenfalls der dritte Kodierungsschlüssel auf das Festplattenlaufwerk aufgezeichnet. Im Schritt 872i wird beurteilt, ob die Abrechnungsdaten eingegeben werden. Wenn ja, wird zum Schritt 872j übergegangen, wo der elfte Kode, der die mit dem dritten Kodierungsschlüssel verschlüsselten Abrechnungsdaten beinhaltet, über den zweiten Computer zum dritten Computer gesendet wird. Im Schritt 872m sendet der zweite Computer den elften Kode nochmals an den dritten Computer. Im Schritt 872m ermittelt der dritte Computer den mit den Identifikationsdaten auf der Platte o. Ä. gepaarten dritten Kodierungsschlüssel aus der Datenbank für den dritten Kodierungsschlüssel und dekodiert den elften Kode, um den Klartext der Abrechnungsdaten zu erhalten. Im Schritt 872n wird die Möglichkeit geprüft, ob das Geld vom Nutzer erhalten werden kann. Im Schritt 872p wird das Ergebnis des Suchlaufs zum zweiten Computer gesendet. Im Schritt 872q prüft der zweite Computer, ob das Geld vom Nutzer erhalten werden kann. Wenn ja, wird bei dem in 16 gezeigten Schlüsselbereitstellungssystem zum Schritt 872s übergegangen, wo der Kodierungssoftware-Dekodierungsschlüssel, d. h. der Artikel, über das Internet zum zweiten Computer des Nutzers gesendet wird. Im Schritt 872t empfängt der erste Computer den Kodierungssoftware-Dekodierungsschlüssel. Im Schritt 872u wird der Kode der "1 – n"-ten verschlüsselten Software freigegeben. Im Schritt 872w wird der Klartext der Software erhalten. Auf diese Weise wird ein Inhaltsschlüssel-Bereitstellungssystem realisiert.
  • Der Vorteil des Verfahrens von Schritt 872 in 22 besteht darin, dass der Dekodierungsschlüssel und/oder der Kodierungsschlüssel, die für den Empfang vom zweiten Computer benötigt werden, nicht gesendet werden müssen, da der Kodierungsschlüssel und der Dekodierungsschlüssel im BCA-Bereich aufgezeichnet sind. Die maximale BCA-Kapazität beträgt 188 Byte. Ein öffentlicher Schlüssel und/oder eine andere Kodierungsfunktion benötigt nur 128 Byte und kann daher aufgezeichnet werden. Außerdem kann die Verschlüsselung im RSA 512 in zwei Richtungen erfolgen. Da, wie in 7 gezeigt, sieben oder acht elliptische Funktionen gespeichert werden können, sind elliptische Funktionen effektiver.
  • Unter Bezugnahme auf 23 werden nachstehend die Funktionsweise und Wirkung für den Fall erläutert, dass der erste und dritte Kodierungsschlüssel zuvor in den BCA aufgezeichnet worden sind. Da die Schritte 872a bis 872w in 22 nahezu identisch mit den Schritten 873a bis 873w in 23 sind, werden hier nur die Schritte erläutert, die unterschiedlich sind.
  • Der dritte Kodierungsschlüssel zur Gewährleistung der Sicherheit für die Abrechnungsdaten und/oder Bankdaten ist in den BCA aufgezeichnet worden. Daher ist es im Schritt 873e nicht erforderlich, dass der zweite und dritte Computer den dritten Kodierungsschlüssel erzeugen und senden. In den Schritten 873e, 873f und 873g wird der zwölfte Kode gesendet und empfangen. Im Schritt 873j wird der dritte Kode aus dem BCA-Bereich gelesen und die Abrechnungsdaten des Nutzers werden über den zweiten Computer zum dritten Computer gesendet. Bei dem Verfahren von 23 braucht der dritte Kodierungsschlüssel überhaupt nicht erzeugt, gesendet und empfangen zu werden, sodass die Prozedur einfach ist.
  • Bei elektronischen Abrechnungssystemen gibt es im Allgemeinen mehrere zentrale Abrechnungsstellen, die Kreditkartengesellschaften verkörpern. Daher werden natürlich auch mehrere dritte Kodierungsschlüssel, die öffentliche Schlüssel sind, benötigt. Wie unter Bezugnahme auf 7b erläutert wurde, wird ein RSA 1024 oder größer, d. h. 128 Byte oder mehr, benötigt, wenn eine RSA-Kodierungsfunktion verwendet wird. Der dritte Kodierungsschlüssel 817b kann daher nur einen Platz von 188 Byte im BCA belegen. Kodierungsschlüssel mit elliptischen Funktionen (elliptische Schlüssel), die in den letzten Jahren aufgekommen sind, gewährleisten jedoch bei geringer Kapazität eine Sicherheit, die der von RSA entspricht. In den letzten Jahren ist die RSA-Funktion RSA 1024 der niedrigste Bankdaten-Sicherheitsstandard gewesen. Während eine RSA-Funktion 128 Byte benötigt, soll ein elliptischer Schlüssel nur 20 bis 22 Byte für eine entsprechende Sicherheit brauchen. Daher ist es möglich, wie in 7c gezeigt, im BCA sieben, acht oder weniger dritte Kodes für Bankdaten zu speichern. Durch die Nutzung elliptischer Funktionen wird ein elektronisches Abrechnungssystem unter Verwendung von BCAs realisiert, das für mehrere wichtige Bankzentralen zuständig ist. Die Erläuterungen sind zwar unter besonderer Berücksichtigung des dritten Kodes gemacht worden, aber wenn ein elliptischer Schlüssel für den öffentlichen Schlüssel für den ersten Kodierungsschlüssel verwendet wird, ist seine Wirkung ähnlich, da für mehrere elektronische Läden eine hohe Sicherheit gewährleistet wird.
  • Unter Bezugnahme auf 24 wird das RAM-Platten-Aufzeichnungs-/Reproduktionsgerät mit einem BCA, das bereits anhand von 10 erläutert wurde, nachstehend ausführlicher beschrieben. Als eine Ausführungsform wird das Verfahren für die Aufzeichnung auf eine RAM-Platte in einem so genannten Pay-per-View-System (System der Bezahlung pro Sendung) beschrieben. Zunächst verschlüsselt eine CATV-Firma (CATV = Gemeinschaftsantennen-TV) oder eine andere Software-Firma Film-Software oder andere Inhalte 800 unter Verwendung des ersten Kodierungsschlüssels 882 im ersten Kodierer, um einen ersten Kode 900 zu erzeugen, und sendet diesen Kode zu einem Dekodierer 886, z. B. dem CATV-Dekodierer eines Nutzers. Wenn der Dekodierer 886 eine Anforderung für ein bestimmtes Programm über das Netz an ein Schlüssel-Ausgabezentrum 884 sendet, sendet das Zentrum die ersten Dekodierungsdaten 885a zum ersten Dekodierungsteil 887 des ersten Dekodierers 886. Die ersten Dekodierungsdaten 885a sind eine bestimmte Software, wie etwa der Verschlüsselungsfreigabeschlüssel für die Kennnummer des speziellen Dekodierersystems und bestimmte Zeitdaten 903, und enthalten einen Aufzeichnungszulassungskode 901 für eine RAM-Platte. Das erste Dekodierungsteil 887 dekodiert den erste Kode 900 mit der System-Kennnummer 888 und den ersten Dekodierungsdaten 885a. Bei einem Bildsignal wird das Signal, das einmal entschlüsselt und dann mit einem anderen Kode verschlüsselt wird, um es vor dem Kopieren zu schützen, vom Ausgabeteil für den dritten Kode 889 ausgegeben. Das Bild kann mit einem üblichen Fernsehgerät 899 angesehen und angehört werden, wobei das Originalsignal vor dem Kopieren geschützt ist. Wenn der Aufzeichnungszulassungskode 901a NEIN ist, ist eine Aufzeichnung auf eine RAM-Platte 894 nicht möglich. Wenn er OK ist, ist hingegen eine Aufzeichnung auf nur eine RAM-Platte 894 möglich. Dieses Verfahren wird nachstehend erläutert.
  • In den Dekodierer 886 wird eine integrierte Schaltkarte 902 eingesteckt, und das BCA-Reproduktionsteil 895 liest den BCA der RAM-Platte 894 in einem RAM-Aufzeichnungsgerät. Dann wird die Platten-Kennnummer 905 zur integrierten Schaltkarte 902 gesendet. Die integrierte Schaltkarte 902 prüft den Aufzeichnungszulassungskode 901a und die aktuellen Zeitdaten 904, die von der Platten-Kennnummer 905 und dem Dekodierer 886 erhalten werden, und führt mit dem Ausgabeteil für den dritten Kode 889 eine Zweirichtungs-Kopierprüfung mit Quittierung 907 durch. Wenn der Aufzeichnungszulassungskode und die Kopierprüfung in Ordnung sind, gibt der zweite Hilfskodierer 891 in der integrierten Schaltkarte 902 einen zweiten Kodierungsschlüssel 906 aus. Der zweite Kodierer 890 verschlüsselt den dritten Kode nochmals, um einen zweiten Kode zu erzeugen, der der mit der Platten-Kennnummer einer bestimmten Platte verschlüsselte Inhalt 880 ist. Der zweite Kode wird zum RAM-Aufzeichnungsgerät 892 gesendet, wo er vom ersten Modulationsteil im Aufzeichnungsmittel 893 8-15- oder 8-16-moduliert wird. Der zweite Kode 912 wird in den ersten Aufzeichnungsbereich 894a der RAM-Platte 894 mit einem Laser aufgezeichnet. Auf diese Weise werden die Daten der RAM-Platte 894 mit der speziellen Platten-Kennnummer verschlüsselt.
  • Wenn die Reproduktionssignale in der Platte vom ersten Modulationsteil 896a unter Verwendung eines normalen Reproduktionsmittels 896 8-16-demoduliert werden, wird der zweite Kode des Inhalts ausgegeben. Der zweite Dekodierer 897 hat zweite Dekodierungsschlüssel 898a, 898b und 898c, die den Kodierungsschlüsseln der integrierten Schaltkarten entsprechen, die für CATV-Stationen oder andere Programmzuführungsfirmen unterschiedlich sind. Hierbei sind die Dekodierungsschlüssel-Identifikationsdaten des Dekodierers 868 oder der integrierten Schaltkarte 886 bereits in den ersten Aufzeichnungsbereich 894a aufgezeichnet worden. Das Reproduktionsgerät liest die Dekodierungsschlüssel-Identifikationsdaten 913 aus dem ersten Aufzeichnungsbereich 894a. Das Dekodierungsschlüssel-Wählmittel 914 wählt automatisch den zweiten Dekodierungsschlüssel 898a, der dem jeweiligen Kodierungsschlüssel entspricht, aus den Dekodierungsschlüsseln 898a bis 898z aus. Mit der Platten-Kennnummer 905a als Schlüssel dekodiert der zweite Dekodierer 897 den zweiten Kode. Hierfür kann eine integrierte Schaltkarte mit einem speziellen Dekodierungsschlüssel verwendet werden. Im Fall eines Bilds kann ein normales Bild erhalten werden, das in einem Fernsehgerät 899a entschlüsselt wird.
  • Bei dem System von 24 wird eine Platten-Kennnummer 905 an eine integrierte Schaltkarte gesendet, die in den Dekodierer in der Wohnung eines Nutzers eingesteckt ist, um Bilddaten o. Ä. zu verschlüsseln. Daher braucht die Software-Firma 883 den Kode des Inhalts für die Verteilung an die Nutzer nicht einzeln zu ändern. Somit kann beim Senden verschlüsselter Pay-per-View-Bilder an eine große Anzahl von Zuschauern, wie es bei der Satellitenübertragung und beim CATV der Fall ist, die Aufzeichnung auf nur eine RAM-Platte pro Nutzer gewährleistet werden.
  • Wenn bei dem System von 24 beim Aufzeichnen auf eine Platte ein illegaler Kopierversuch, d. h. ein Aufzeichnungsversuch auf eine zweite Platte, also eine RAM-Platte mit einer anderen Platten-Kennnummer, unternommen wird, kann die Platten-Kennnummer nicht geändert werden, da für BCAs zweischichtige Platten verwendet werden. Damit wird zugleich unbefugtes Kopieren auf die zweite Platte verhindert. Es könnte in Erwägung gezogen werden, in einem anderen Zeitraum einen simulierten oder Blind-Aufzeichnungszulassungskode 901a und/oder einen dritten Kode zum Dekodierer und/oder zur integrierten Schaltkarte zu senden und Daten auf eine RAM-Platte mit einer anderen Platten-Kennnummer aufzuzeichnen. Auch bei diesem unerlaubten Vorgehen vergleicht das Dekodierer-Zeitdaten-Kontrollteil in der integrierten Schaltkarte 902 die Zeit der Zeitdaten 903 des Schlüssel-Ausgabezentrums 884 und/oder die Zeit der Zeitdaten des Inhalts mit der aktuellen Zeit des Zeitdaten-Teils 904a im Dekodierer, um zu beurteilen, ob sie übereinstimmen. Wenn ja (OK), lässt die integrierte Schaltkarte 902 die Verschlüsselung der zweiten Kodeberechnungseinheit 990 zu.
  • Hierbei kann ein Zeitkontrollverfahren mit Quittierung verwendet werden, bei dem der zweite Kodierer 890 und der erste Dekodierer 887 Kontrolldaten in zwei Richtungen austauschen.
  • Beim Quittierungsbetrieb bestätigen die zweite Kodeberechnungseinheit 890 mit der integrierten Schaltkarte, das erste Dekodierungsteil 887 und das dritte Kodierungsteil 889 die Kodierungsdaten in zwei Richtungen. Dadurch wird unbefugtes Kopieren außerhalb der Zeiträume, in denen der Inhalt gesendet wird, vermieden.
  • Auf diese Weise werden die Inhalte der Software-Firma im Dekodierer 886 jedes Nutzers für jede spezielle Platten-Kennnummer auf nur eine RAM-Platte 894 aufgezeichnet. Diese Platte kann von jedem RAM-Platten-Reproduktionsgerät reproduziert werden. Auch wenn die Aufzeichnung auf eine RAM-Platte nach dem Verfahren von 24 erfolgt, wird das Urheberrecht der Software-Firma geschützt. Obwohl bei der ausführlichen Beschreibung der Zeichnungen die Verschlüsselung und Dekodierung anhand der Kode-Kodierer und Kode-Dekodierer erläutert worden sind, werden der Kodierungs- und der Dekodierungsalgorithmus praktisch mit Programmen in einer CPU verwendet.
  • Anwendungsmöglichkeiten in der Industrie
  • Durch vorherige Aufzeichnung des Kodierungsschlüssels und/oder Dekodierungsschlüssels für eine Kennnummer und/oder einen Kode in den BCA-Bereich einer optischen Platte in der vorstehend beschriebenen Weise kann der Kode eines verschlüsselten Inhalts mit einem einfacheren Verfahren freigegeben werden. Außerdem wird die Geheimhaltung der Übertragung ohne ein herkömmliches Registrierungsverfahren realisiert. Durch Speichern eines Netzprüfungsprogramms im Inhalt kann vermieden werden, dass Software-Teile mit derselben Kennnummer in ein und demselben Netz installiert werden. Somit gibt es mehrere Auswirkungen auf die Verbesserung der Sicherheit.
  • 801
    Platte mit einem BCA
    802
    Fester Schlüssel
    803
    Kode-Kodierer oder -Verschlüssler
    804
    Aufzeichnungsmittel
    805
    Inhalt
    806
    Kennnummer
    807
    Trimmeinheit
    808a
    Formpresse
    808b
    Maschine zur Herstellung der Reflexionsschicht
    808c
    Bondmaschine
    809
    Fertige Platte
    809a
    Einseitige Platte
    809b
    Einseitige Platte
    810
    Klartext
    811
    Plattenpressfabrik
    812
    Kode-Kodierer
    813
    Fester Schlüssel
    814
    BCA-Bereich
    815
    Platten-Kennnummer
    816
    Erster Kodierungsschlüssel (geheimer Schlüssel)
    817
    Zweiter Kodierungsschlüssel (geheimer Schlüssel)
    818
    Verbindungsadresse
    819
    Reproduktionseinheit
    820
    BCA-Aufzeichnungsbereich
    821
    Passwort-Ausgabezentrum
    821a
    Zweiter Computer
    822
    Übertragungsteil
    823
    Netz
    824
    Kodierungsschlüssel-Datenbank
    825
    Erster Dekodierungsschlüssel
    826
    Inhaltsnummer
    827
    Erster Kode-Dekodierer
    828
    Zentrale Abrechnungsstelle
    829
    Zweiter Dekodierungsschlüssel
    830
    Abrechnungsdaten
    831
    Zweiter Kode-Kodierer
    832
    Zweiter Kode-Dekodierer
    833
    Zeitdaten
    834
    Passwort-Erzeugungsteil
    835
    Passwort
    836
    Personalcomputer
    837
    Dritter Dekodierungsschlüssel
    838
    Gemeinsamer Schlüssel
    839
    Dritter Kodierungsschlüssel
    840
    Dritter Kode-Kodierer
    841
    Dritter Kode-Dekodierer
    842
    Haupt-Kode-Kodierer
    843
    Haupt-Kode-Dekodierer
    844
    Haupt-Dekodierungsschlüssel
    845
    Erster Kode-Dekodierer
    846
    Kode-Kodierer
    847
    Kode-Dekodierer
    849
    BCA-Daten
    850
    Schreibschicht
    851
    Zeichen
    852
    Allgemeiner Strichkode
    853
    Dekodierer
    854
    Dekodierungsdaten
    854a
    Dekodierungsprogramm
    855
    Platten-Kennnummer
    855a
    Kennnummer
    855b
    Kode-Dekodierer
    855c
    Klartext
    856
    RAM-Platte
    857
    Kennnummer
    858a, b
    Schnittstelle
    859
    Verschlüsselungsteil
    860
    Zweiter Kode-Kodierer
    861
    Zweiter Kode-Dekodierer
    862
    Daten-Reproduktionsteil
    863
    ROM-Bereich
    864
    Zusätzlicher Aufzeichnungsbereich
    865
    Dekodierungs-Ablaufdiagramm
    868
    Dekodierer
    870
    Netzprüfungs-Software
    872
    Festplattenlaufwerk
    875
    Schnittstelle
    876
    Personalcomputer
    880
    Inhalt
    882
    Kodierungsschlüssel
    883
    Software-Firma
    884
    Schlüssel-Ausgabezentrum
    885a
    Dekodierungsdaten
    886
    Dekodierer
    887
    Dekodierungsteil
    888
    System-Kennnummer
    889
    Ausgabeteil für den dritten Kode
    890
    Zweite Kodeberechnungseinheit
    891
    Hilfskodierer
    892
    RAM-Aufzeichnungsgerät
    893
    Aufzeichnungsmittel
    894
    RAM-Platte
    894a
    Erster Aufzeichnungsbereich
    894b
    Zweiter Aufzeichnungsbereich
    895
    BCA-Reproduktionsteil
    896
    Reproduktionsmittel
    896a
    Modulationsteil
    897
    Zweiter Dekodierer
    898a, b, c
    Dekodierungsschlüssel
    899
    Fernsehgerät
    900
    Erster Kode
    901, 901a
    Aufzeichnungszulassungskode
    902
    Integrierte Schaltkarte
    903
    Zeitdaten
    904
    Aktuelle Zeitdaten
    904a
    Zeitdaten-Teil
    905
    Platten-Kennnummer
    906
    Zweiter Kodierungsschlüssel
    908
    Internet
    909
    Erster Computer
    910
    Zweiter Computer
    911
    Dritter Computer
    912
    Zweiter Kode
    913
    Dekodierungsschlüssel-Identifikationsdaten
    914
    Dekodierungsschlüssel-Wählmittel
    915
    Erstes Trennungsniveau
    916
    Zweites Trennungsniveau
    917
    PE-RZ-Modulator
    918
    Transparentes Substrat
    919
    Erster Aufzeichnungsbereich
    920
    Zweiter Aufzeichnungsbereich
    921
    Platten-Kennnummer
    922
    BCA-Flag
    923
    CPU
    924
    Steuerdaten
    925
    8-14-Modulation-Demodulation
    926
    8-15-Modulation-Demodulation
    927
    8-16-Modulation-Demodulation
    928
    Erstes Demodulationsteil
    929
    Zweiter Niveautrenner
    930
    Zweites Demodulationsteil
    931
    Verbindungsadresse
    932
    Niederfrequenz-Signalteil
    933
    Hochfrequenz-Signalteil
    943
    Filter
    944a bis 944j
    Platte
    945
    Strichkode-Aufzeichnungsgerät
    946
    Datenkasse
    948
    Netz
    949
    Empfangsschein
    950
    Strichkodeleser
    952
    Passwort-Ausgabezentrum
    953
    Optischer Schrägspurkopf
    954
    Zehnschlüssel-Eingabeteil

Claims (3)

  1. Beschreibbare optische Platte (800) mit: einem ersten Aufzeichnungsbereich (919) zum Aufzeichnen von Informationen und einem zweiten Aufzeichnungsbereich (920), der in dem ersten Aufzeichnungsbereich (919) angeordnet ist und Zusatzinformationen, wie etwa für die Platte eindeutige Plattenidentifikationsinformationen, die darin aufgezeichnet sind, hat, wobei der zweite Aufzeichnungsbereich (920) mehrere peripher angeordnete Streifenmuster (923a, 923b) aufweist, deren Streifen jeweils entlang einem Radius der Platte verlaufen.
  2. Beschreibbare optische Platte nach Anspruch 1, dadurch gekennzeichnet, dass die Platte weiterhin einen Zusatzinformationen-Vorhandensein-Anzeiger (922), der das Vorhandensein der Zusatzinformationen anzeigt, aufweist.
  3. Beschreibbare optische Platte nach Anspruch 2, dadurch gekennzeichnet, dass die optische Platte erste und zweite Aufzeichnungsschichten (800a, 800b) aufweist, wobei der Zusatzinformationen-Vorhandensein-Anzeiger (922) in der ersten Aufzeichnungsschicht (800a) angeordnet ist und die Zusatzinformationen in der zweiten Aufzeichnungsschicht (800b) angeordnet sind.
DE69634218T 1995-10-09 1996-10-08 Optische Platte mit Barcode Expired - Lifetime DE69634218T2 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP26124795 1995-10-09
JP26124795 1995-10-09
JP891096 1996-01-23
JP891096 1996-01-23
JP21130496 1996-08-09
JP21130496 1996-08-09

Publications (2)

Publication Number Publication Date
DE69634218D1 DE69634218D1 (de) 2005-02-24
DE69634218T2 true DE69634218T2 (de) 2006-05-11

Family

ID=27278239

Family Applications (10)

Application Number Title Priority Date Filing Date
DE69621357T Expired - Lifetime DE69621357T2 (de) 1995-10-09 1996-10-08 Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen
DE69613010T Expired - Lifetime DE69613010T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät
DE69613156T Expired - Lifetime DE69613156T2 (de) 1995-10-09 1996-10-08 Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen
DE69620919T Expired - Lifetime DE69620919T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät und Aufzeichnungsverfahren mit Verschlüsselung
DE69634218T Expired - Lifetime DE69634218T2 (de) 1995-10-09 1996-10-08 Optische Platte mit Barcode
DE69614823T Expired - Lifetime DE69614823T2 (de) 1995-10-09 1996-10-08 Aufzeichnungsgerät für optische platten
DE69621053T Expired - Lifetime DE69621053T2 (de) 1995-10-09 1996-10-08 Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
DE69618672T Expired - Lifetime DE69618672T2 (de) 1995-10-09 1996-10-08 Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
DE69613011T Expired - Lifetime DE69613011T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät
DE69637757T Expired - Lifetime DE69637757D1 (de) 1995-10-09 1996-10-08 Optische Scheibe, optisches Aufzeichnungsgerät, optisches Wiedergabegerät, verschlüsseltes Kommunikationssystem und Berechtigungssystem dafür

Family Applications Before (4)

Application Number Title Priority Date Filing Date
DE69621357T Expired - Lifetime DE69621357T2 (de) 1995-10-09 1996-10-08 Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen
DE69613010T Expired - Lifetime DE69613010T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät
DE69613156T Expired - Lifetime DE69613156T2 (de) 1995-10-09 1996-10-08 Optisches Wiedergabegerät zur Wiedergabe verschlüsselter Informationen
DE69620919T Expired - Lifetime DE69620919T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät und Aufzeichnungsverfahren mit Verschlüsselung

Family Applications After (5)

Application Number Title Priority Date Filing Date
DE69614823T Expired - Lifetime DE69614823T2 (de) 1995-10-09 1996-10-08 Aufzeichnungsgerät für optische platten
DE69621053T Expired - Lifetime DE69621053T2 (de) 1995-10-09 1996-10-08 Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
DE69618672T Expired - Lifetime DE69618672T2 (de) 1995-10-09 1996-10-08 Optische Platte zur Anwendung in einem Verschlüssel- oder Programmlizenzsystem
DE69613011T Expired - Lifetime DE69613011T2 (de) 1995-10-09 1996-10-08 Optisches Aufzeichnungsgerät
DE69637757T Expired - Lifetime DE69637757D1 (de) 1995-10-09 1996-10-08 Optische Scheibe, optisches Aufzeichnungsgerät, optisches Wiedergabegerät, verschlüsseltes Kommunikationssystem und Berechtigungssystem dafür

Country Status (7)

Country Link
US (12) US6081785A (de)
EP (11) EP1005026B1 (de)
JP (6) JP4075078B2 (de)
KR (4) KR100481596B1 (de)
CN (5) CN100347985C (de)
DE (10) DE69621357T2 (de)
WO (1) WO1997014144A1 (de)

Families Citing this family (284)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473584A (en) * 1992-01-29 1995-12-05 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus
USRE40957E1 (en) 1992-01-29 2009-11-10 Panasonic Corporation Medium, apparatus, and method related to encryption resultant information
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
JP4075078B2 (ja) * 1995-10-09 2008-04-16 松下電器産業株式会社 光ディスク
KR100496703B1 (ko) * 1996-09-27 2005-11-24 마쯔시다덴기산교 가부시키가이샤 비디오데이터의택일적인재생이가능한멀티미디어스트림생성방법과멀티미디어광디스크오소링시스템
EP1445770B1 (de) * 1996-12-19 2010-02-24 Panasonic Corporation Verfahren zur Aufnahme von einmalig beschreibbaren Informationen auf eine optische Platte.
JPH10228713A (ja) * 1997-02-14 1998-08-25 Hitachi Ltd 光ディスク装置のbcaデータ読み出し方法
KR100380291B1 (ko) * 1997-06-16 2003-04-16 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 기록 매체와 기록 매체상의 프로그램 정보 식별 및 이를 위한 디스크 처리 방법
JPH1153183A (ja) * 1997-08-04 1999-02-26 Sega Enterp Ltd 情報処理システム、情報処理装置及び媒体
JPH11185381A (ja) * 1997-10-16 1999-07-09 Shoichi Iida パーソナル記録媒体購入システム、パーソナル記録媒体購入方法及びパーソナル記録媒体購入プログラムを記録した記録媒体
JPH11196084A (ja) * 1997-10-31 1999-07-21 Matsushita Electric Ind Co Ltd 暗号化システム
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
TW408290B (en) * 1997-12-29 2000-10-11 Samsung Electronics Co Ltd Method and apparatus for protecting copyright of digital recording medium and copyright protected digital recording medium
US6687826B1 (en) * 1997-12-29 2004-02-03 Sony Corporation Optical disc and method of recording data into same
KR100255191B1 (ko) * 1997-12-31 2000-06-01 윤종용 광 디스크 재생장치에서 종류 검출을 위한 디스크와그 종류 검출방법
JPH11194987A (ja) 1998-01-05 1999-07-21 Toshiba Corp 通信装置
US6351442B1 (en) 1998-06-03 2002-02-26 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus and reproduction apparatus with reproduction path flag information
US7304937B1 (en) * 1998-06-16 2007-12-04 Thomson Licensing Identification of program information on a recording medium
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
WO2000005716A1 (fr) * 1998-07-22 2000-02-03 Matsushita Electric Industrial Co., Ltd. Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme
US7457415B2 (en) * 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
EP1536422B1 (de) * 1998-09-22 2011-11-09 Panasonic Corporation Optische Platte und Verfahren zur Aufzeichnung zusätzlicher Informationen auf einer optischen Platte
JP2000113452A (ja) * 1998-10-07 2000-04-21 Sony Corp 光ディスクの製造装置、光ディスクの製造方法、光ディスク及び光ディスクの再生方法
US6665240B1 (en) * 1998-10-07 2003-12-16 Sony Corporation Apparatus and method for manufacturing optical disks, apparatus and method for recording data on optical disks, apparatus and method for reproducing data from optical disks, and optical disk
FR2784830A1 (fr) * 1998-10-19 2000-04-21 Thomson Multimedia Sa Methode de copie evitant la duplication non-autorisee de donnees numeriques et dispositif de lecture pour la mise en oeuvre de la methode
AU6125299A (en) 1998-10-21 2000-05-08 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, and method and apparatus for recording andreproduction
JP2000242929A (ja) * 1998-12-07 2000-09-08 Sony Corp データ記録方法および装置、データ再生方法および装置、並びに記録媒体
CN100425284C (zh) * 1999-01-14 2008-10-15 安米林药品公司 抑制胰高血糖素的方法
JP3551815B2 (ja) * 1999-03-08 2004-08-11 ティアック株式会社 ディスク作製装置
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US7096370B1 (en) * 1999-03-26 2006-08-22 Micron Technology, Inc. Data security for digital data storage
US6405203B1 (en) * 1999-04-21 2002-06-11 Research Investment Network, Inc. Method and program product for preventing unauthorized users from using the content of an electronic storage medium
US6769130B1 (en) 2000-01-20 2004-07-27 Interactual Technologies, Inc. System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers
US6453420B1 (en) 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
US7178106B2 (en) 1999-04-21 2007-02-13 Sonic Solutions, A California Corporation Presentation of media content from multiple media sources
US6665489B2 (en) 1999-04-21 2003-12-16 Research Investment Network, Inc. System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server
US6529949B1 (en) 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
AU4360500A (en) * 1999-04-21 2000-11-02 Interactual Technologies, Inc. Targeted update of a laser-centric medium
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
EP1058254B1 (de) * 1999-04-28 2004-07-07 Matsushita Electric Industrial Co., Ltd. Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
EP1049095A3 (de) * 1999-04-28 2006-06-28 Victor Company Of Japan, Ltd. Informationsaufzeichnungsmedium und Wiedergabegerät
WO2000079532A1 (fr) * 1999-06-23 2000-12-28 Mitsubishi Chemical Corporation Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees
WO2001006502A1 (fr) * 1999-07-15 2001-01-25 Matsushita Electric Industrial Co., Ltd. Support d'enregistrement optique et procede d'enregistrement de ce support d'enregistrement optique
US6529992B1 (en) * 1999-07-26 2003-03-04 Iomega Corporation Self-contained application disk for automatically launching application software or starting devices and peripherals
DE19935286A1 (de) * 1999-07-27 2001-02-01 Deutsche Telekom Ag Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
US6597653B1 (en) * 1999-08-12 2003-07-22 Robert C. Burnett Interactive transaction card
JP2001057022A (ja) * 1999-08-18 2001-02-27 Sony Corp データ記録媒体、データ記録装置、データ記録方法、データ再生装置およびデータ再生方法
JP4186327B2 (ja) * 1999-08-24 2008-11-26 日本ビクター株式会社 情報記録媒体、情報記録媒体再生装置、情報記録媒体再生方法、情報記録媒体記録装置、情報記録媒体記録方法
CN1156846C (zh) * 1999-08-25 2004-07-07 索尼公司 数据重放方法和重放装置以及数据处理系统
US6647417B1 (en) 2000-02-10 2003-11-11 World Theatre, Inc. Music distribution systems
US7209900B2 (en) 1999-08-27 2007-04-24 Charles Eric Hunter Music distribution systems
US8656423B2 (en) 1999-08-27 2014-02-18 Ochoa Optics Llc Video distribution system
US7647618B1 (en) 1999-08-27 2010-01-12 Charles Eric Hunter Video distribution system
US6952685B1 (en) 1999-08-27 2005-10-04 Ochoa Optics Llc Music distribution system and associated antipiracy protection
US8090619B1 (en) 1999-08-27 2012-01-03 Ochoa Optics Llc Method and system for music distribution
JP4727780B2 (ja) * 1999-09-03 2011-07-20 ソニー株式会社 再生装置、記録装置
EP1128598A4 (de) 1999-09-07 2007-06-20 Sony Corp Inhaltsverwaltungssystem, vorrichtung, verfahren und programmspeichermedium
EP1093121A1 (de) * 1999-10-13 2001-04-18 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungsmedium, Verfahren und Gerät zur Informationsaufzeichnung und -Wiedergabe zur Verwendung desselben
US6661768B1 (en) * 1999-10-13 2003-12-09 Matsushita Electric Industrial Co., Ltd. Optical disk, and method and apparatus for reproducing information recorded in optical disk
US6957220B2 (en) 2000-11-07 2005-10-18 Research Investment Networks, Inc. System, method and article of manufacture for tracking and supporting the distribution of content electronically
JP2003532952A (ja) * 2000-01-21 2003-11-05 データプレイ・インコーポレイテッド フレキシブルなコンテンツの配布方法及び装置
US9252898B2 (en) 2000-01-28 2016-02-02 Zarbaña Digital Fund Llc Music distribution systems
KR100762559B1 (ko) * 2000-01-31 2007-10-01 엘지전자 주식회사 기록매체를 재생하는 방법 및 장치와 기록매체 재생권한부여방법
FR2805071B1 (fr) * 2000-02-11 2002-05-03 Moulage Plastique De L Ouest Disque optique protege contre la copie et procede de protection pour un tel disque
JP2001266480A (ja) * 2000-03-22 2001-09-28 Sony Computer Entertainment Inc 暗号化された音声データを記録した記録媒体、情報処理装置
US6922387B1 (en) 2000-03-24 2005-07-26 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, and method and apparatus for recording/reproducing information thereon
US6754143B2 (en) 2000-03-24 2004-06-22 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, and method and apparatus for recording/reproducing information thereon
US6904232B1 (en) * 2000-04-04 2005-06-07 Zoran Corporation Method and apparatus for seeking the burst cutting area of DVD media
JP2001307424A (ja) * 2000-04-21 2001-11-02 Pioneer Electronic Corp 情報記録装置及び方法、情報再生装置及び方法並びに情報記録媒体
JP2001306684A (ja) * 2000-04-25 2001-11-02 Soft Ryutsu Kk 情報記録媒体の利用期限管理方法、利用期限管理システム、および、この方法で利用期限が管理される情報記録媒体
JP2001307427A (ja) * 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
US6473844B1 (en) * 2000-04-29 2002-10-29 Hewlett-Packard Company System and method to protect vital memory space from non-malicious writes in a multi domain system
CN1252580C (zh) * 2000-05-19 2006-04-19 松下电器产业株式会社 可记录式数据记录介质中记录固有数据的方法
KR100677092B1 (ko) * 2000-05-22 2007-02-05 삼성전자주식회사 상품 정보 갱신 매체 및 방법
JP2001337733A (ja) * 2000-05-25 2001-12-07 Sony Corp ソフトウエア提供システムおよびソフトウエア提供方法
JP4395998B2 (ja) * 2000-06-07 2010-01-13 ソニー株式会社 光ディスク装置、光ディスクの記録方法及び光ディスク
JP2001357001A (ja) * 2000-06-12 2001-12-26 Pioneer Electronic Corp 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム並びに情報記録媒体
KR100354488B1 (ko) * 2000-06-16 2002-10-11 주식회사 이플래닛 물리적 상품을 이용하여 디지털 상품의 복제/배포를방지하는 장치 및 방법
KR20010113235A (ko) 2000-06-17 2001-12-28 윤종용 기록가능한 광디스크를 이용한 데이터 베이스 갱신 방법및 이에 적합한 장치들
DE10037174C2 (de) * 2000-07-31 2003-01-16 Orga Kartensysteme Gmbh Datenträger, insbesondere mit holographischem Speicher
US20070143863A1 (en) * 2000-08-16 2007-06-21 Matsushita Electric Industrial Co., Ltd. Copy-resistant read-only digital optical disc and adaptable player
US7249384B1 (en) * 2000-08-16 2007-07-24 Matsushita Electric Industrial Co., Ltd. Copy-resistant read-only digital optical disc and adaptable player
US7779097B2 (en) 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4459487B2 (ja) * 2000-09-12 2010-04-28 セイコーインスツル株式会社 音楽配信方法
JP4348851B2 (ja) * 2000-09-21 2009-10-21 ソニー株式会社 記録媒体、ディスク記録装置および方法、並びにディスク再生装置及び方法
EP1577885A3 (de) * 2000-09-22 2007-12-12 Matsushita Electric Industrial Co., Ltd. Optische Platte und Wiedergabeverfahren, Wiedergabegerät und Aufzeichnungsgerät dafür
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
JP4072988B2 (ja) * 2000-10-02 2008-04-09 株式会社ハドソン デジタルコンテンツデータ生成システム
US7191442B2 (en) 2000-10-30 2007-03-13 Research Investment Network, Inc. BCA writer serialization management
US7268794B2 (en) * 2000-10-30 2007-09-11 Yamaha Corporation Method of printing label on optical disk, optical disk unit, and optical disk
JP2002202827A (ja) * 2000-10-31 2002-07-19 Riso Kagaku Corp データ供給システムおよび記録媒体
AU2002214264A1 (en) * 2000-11-06 2002-05-15 Matsushita Electric Industrial Co., Ltd. Optical recording medium, optical recording medium production method, optical recording medium production apparatus, program, and medium
JP2002163857A (ja) * 2000-11-22 2002-06-07 Sharp Corp 情報記録再生方法、情報記録媒体、情報記録再生装置、並びに情報記録媒体製造方法
JP2002230896A (ja) * 2000-11-28 2002-08-16 Funai Electric Co Ltd データ再生装置、ハードディスク及びデータ記憶用ディスク
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
KR20020079839A (ko) * 2000-12-19 2002-10-19 소니 가부시끼 가이샤 광디스크, 광디스크의 기록장치 및 방법과 재생방법
JP2002189801A (ja) 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
JP3569226B2 (ja) * 2000-12-27 2004-09-22 Tdk株式会社 記録データの記録方法、記録媒体および記録装置
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
US20030061607A1 (en) * 2001-02-12 2003-03-27 Hunter Charles Eric Systems and methods for providing consumers with entertainment content and associated periodically updated advertising
US8112311B2 (en) * 2001-02-12 2012-02-07 Ochoa Optics Llc Systems and methods for distribution of entertainment and advertising content
US20020112243A1 (en) * 2001-02-12 2002-08-15 World Theatre Video distribution system
TW552808B (en) * 2001-02-12 2003-09-11 World Theatre Inc Video distribution system
US7228342B2 (en) * 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
US20020116283A1 (en) * 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
JP4678965B2 (ja) * 2001-02-28 2011-04-27 富士通株式会社 コンテンツ処理システム、実行装置及び中央装置
KR100406630B1 (ko) * 2001-03-13 2003-11-20 엘지전자 주식회사 데모용 데이터의 기록 및 재생방법과, 그에 따른 기록매체
KR20020072934A (ko) 2001-03-13 2002-09-19 엘지전자 주식회사 데모용 데이터가 기록된 재생전용 광디스크와, 그 재생방법
US7526795B2 (en) * 2001-03-27 2009-04-28 Micron Technology, Inc. Data security for digital data storage
US20020184115A1 (en) * 2001-03-28 2002-12-05 Eastman Kodak Company Catalog merchandising using hybrid optical disc
JP2002297452A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 記録再生装置、制御方法、及び不正防止システム
JP2002313031A (ja) * 2001-04-12 2002-10-25 Nec Corp 個別認識機能を有する光ディスク
JP2004531957A (ja) 2001-05-09 2004-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体に格納された暗号化データを復号化する方法及び装置
US6966837B1 (en) 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US20020188566A1 (en) * 2001-06-11 2002-12-12 Eastman Kodak Company Access to electronic content over a network using a hybrid optical disc for authentication
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
CA2420221A1 (en) * 2001-06-29 2003-02-20 Shinichi Kazami Data recording medium, recording medium recording and/reproducing apparatus, and recording or reproducing method
US20030065931A1 (en) * 2001-07-11 2003-04-03 Matsushita Electric Industrial Co., Ltd. Semiconductor integrated circuit, method for testing semiconductor integrated circuit, and semiconductor storage apparatus
JP2003030856A (ja) * 2001-07-17 2003-01-31 Pioneer Electronic Corp 光ディスク並びに記録及び再生装置
JP2003046496A (ja) * 2001-07-31 2003-02-14 Canon Inc 情報管理方法、情報管理システム及び処理装置
EP1288942B1 (de) * 2001-08-08 2005-01-12 Matsushita Electric Industrial Co., Ltd. Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
US20030188175A1 (en) * 2001-08-27 2003-10-02 Volk Steven B. System and method for identifying vendors of hidden content
US7960005B2 (en) 2001-09-14 2011-06-14 Ochoa Optics Llc Broadcast distribution of content for storage on hardware protected optical storage media
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
JP3956756B2 (ja) * 2001-10-31 2007-08-08 ヤマハ株式会社 光ディスク記録装置
WO2003038822A1 (fr) * 2001-10-31 2003-05-08 Sony Corporation Procede d'enregistrement de donnees, enregistreur, et procede et dispositif de reproduction de donnees
EP1359550A1 (de) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Wiederherstellung einer Geheimzahl mittels der Kennzahl einer integrierten Schaltung
FR2833119A1 (fr) 2001-11-30 2003-06-06 St Microelectronics Sa Generation de quantites secretes d'identification d'un circuit integre
JP4244551B2 (ja) * 2001-11-30 2009-03-25 ソニー株式会社 記録再生システム
EP1391853A1 (de) 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversifikation der Kennzahl einer integrierten Schaltung
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
WO2003060910A1 (fr) * 2002-01-11 2003-07-24 Fujitsu Limited Systeme de securite dans lequel un support d'enregistrement d'informations est utilise
US6771297B2 (en) 2002-01-11 2004-08-03 Hewlett-Packard Development Company, L.P. Labeling apparatus and method for disk storage media
TWI254292B (en) * 2002-01-25 2006-05-01 Sony Corp Information recording device and method, information reproducing device and method, recording medium and disc recording medium
TWI258135B (en) * 2002-01-25 2006-07-11 Sony Corp Information recording device and method, information reproducing device and method, recording medium, and disc recording medium
US6801487B2 (en) * 2002-01-28 2004-10-05 Hewlett-Packard Development Company, L.P. Integrated optical disc label scanner system and method of scanning an optical disc graphic display
JP4256100B2 (ja) 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
CN1295690C (zh) * 2002-02-18 2007-01-17 皇家飞利浦电子股份有限公司 光记录介质和用于光记录介质的重放方法
US7106676B2 (en) * 2002-02-21 2006-09-12 Matos Jose R Disc player system
US7394738B2 (en) * 2002-03-20 2008-07-01 Hewlett-Packard Development Company, L.P. Identifying optical disc properties from information read from label side of optical disc
JP2003281821A (ja) 2002-03-22 2003-10-03 Sony Corp 書き込み可能な記録媒体、識別情報の記録方法、情報記録装置、識別情報の再生方法および情報再生装置
AU2003201839A1 (en) * 2002-04-01 2003-10-23 Sony Corporation Recording method for recording data on a storage medium
US7657487B2 (en) * 2002-04-05 2010-02-02 Hewlett-Packard Development Company, L.P. Apparatus and method for providing data storage device security
FI115687B (fi) 2002-04-09 2005-06-15 Nokia Corp Pakettidatan siirtäminen langattomaan päätelaitteeseen
US7350081B1 (en) * 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
CN100385518C (zh) * 2002-05-01 2008-04-30 Lg电子株式会社 高密度只读光盘及使用光盘的光盘设备和方法
US6972219B2 (en) 2002-05-06 2005-12-06 Koninklijke Philips Electronics N.V. Thin film transistor self-aligned to a light-shield layer
JP3974447B2 (ja) * 2002-05-08 2007-09-12 アルパイン株式会社 光ディスク再生装置及び光ディスク再生装置の自動調整方法
JP4062976B2 (ja) * 2002-05-31 2008-03-19 ヤマハ株式会社 光ディスクへの画像形成装置および画像形成方法
JP2004087062A (ja) * 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
JP3758614B2 (ja) 2002-06-28 2006-03-22 ヤマハ株式会社 光ディスク記録装置及び光ディスクに対する画像形成方法
CN100514458C (zh) * 2002-07-02 2009-07-15 Lg电子株式会社 一种在/从记录介质记录/再现数据的装置和方法
US20040025033A1 (en) * 2002-08-02 2004-02-05 Todd Luke B. System and method for preventing unauthorized installation, use and reproduction of software
AU2003254918A1 (en) * 2002-08-09 2004-02-25 Matsushita Electric Industrial Co., Ltd. Optical disc and remote control device
US20040047617A1 (en) * 2002-08-21 2004-03-11 Matos Jose R. Disc player system
JP4451310B2 (ja) * 2002-08-22 2010-04-14 エルジー エレクトロニクス インコーポレイティド 高密度光ディスク及びその記録または再生方法
JP3945644B2 (ja) 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
EP1418634A1 (de) * 2002-11-06 2004-05-12 Samsung SDI Co. Ltd. Display auf Basis organischer, lichtemittierender Bauelemente (OLED) mit niederohmigem Kathodenkontakt
WO2004044912A1 (en) * 2002-11-08 2004-05-27 Doug Carson & Associates, Inc. Optical disc authentication using alternate data modulation encoding schemes
WO2004047097A1 (en) * 2002-11-18 2004-06-03 Teunis Tel Method for securing a data carrier
EP1564641B1 (de) * 2002-11-20 2018-09-19 Sony Corporation Aufzeichnungssystem und -verfahren, aufzeichnungseinrichtung und -verfahren, wiedergabesystem und -verfahren, wiedergabeeinrichtung und -verfahren, aufzeichnungsmedium und programm
US20090178127A1 (en) * 2003-01-06 2009-07-09 Sony Corporation Authentication system, authentication server, authenticating method, authenticating program, terminal, authentication requesting method, authentication requesting program, and storage medium
DE60336373D1 (de) 2003-01-17 2011-04-28 Sony Dadc Austria Ag Sicherer Webzugriff über eine Original-CD
WO2004066287A1 (en) 2003-01-23 2004-08-05 Lg Electronics Inc. Recording medium with an optional information and apparatus and methods for forming, recording, reproducing and controlling reproduction of the recording medium
ATE553478T1 (de) 2003-01-23 2012-04-15 Lg Electronics Inc Aufzeichnungsmedium mit kopierschutzinformation in intermittierenden oder abwechselnd gewobbelten pits sowie vorrichtung und verfahren zur herstellung, aufzeichnung und wiedergabe des aufzeichnungsmediums
AU2006200902B2 (en) * 2003-01-23 2009-07-23 Lg Electronics Inc. Recording medium with copy protection indicating information and apparatus and methods for forming, recording, reproducing and restricting reproduction of the recording medium
KR100952949B1 (ko) 2003-01-24 2010-04-15 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법
KR101051000B1 (ko) * 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
KR100932506B1 (ko) 2003-02-27 2009-12-17 엘지전자 주식회사 고밀도 광디스크의 재생 제어정보 관리 및 데이터 재생제어방법
US20040172548A1 (en) * 2003-03-01 2004-09-02 Anderson Daryl E. Access permission based on optically readable marking on optical disc label region
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
JP2004318729A (ja) * 2003-04-18 2004-11-11 Aisin Aw Co Ltd Id付与方法
USRE45695E1 (en) 2003-05-30 2015-09-29 Panasonic Intellectual Property Corporation Of America Optical disc
JP4023404B2 (ja) * 2003-07-04 2007-12-19 株式会社日立製作所 再生装置、プログラムおよび記録媒体
ATE341020T1 (de) * 2003-07-11 2006-10-15 Gerhard Lehmann Kennzeichnung eines trägermaterials für zur wiedergabe bestimmte informationen
US7187633B2 (en) * 2003-07-11 2007-03-06 Gerhard Lehmann Marking of a data medium material for information intended for reproduction
KR20050021733A (ko) 2003-08-25 2005-03-07 삼성전자주식회사 디스크의 복제방지를 위한 데이터를 기록한 기록매체,변조방법, 기록장치 및 재생장치
JP2005094277A (ja) * 2003-09-17 2005-04-07 Hitachi Ltd プログラムおよび記憶媒体、再生装置
US7483184B2 (en) * 2003-10-09 2009-01-27 Hewlett-Packard Development Company, L.P. Method and system for using an optical sensor array to control a labeling device
US8611195B2 (en) 2003-11-21 2013-12-17 Koninklijke Philips N.V. Detection of data in burst cutting area of optical disk
EP1687823B1 (de) * 2003-11-21 2018-01-10 Koninklijke Philips N.V. Aufzeichnung und wiedergabe von burst-schnittbereichen
US6973277B2 (en) 2003-11-25 2005-12-06 Eastman Kodak Company Printing apparatus and method with improved control of airflow
US7031633B2 (en) 2003-11-25 2006-04-18 Eastman Kodak Company Printing apparatus and method with improved control of humidity and temperature
JP4212460B2 (ja) * 2003-11-28 2009-01-21 株式会社東芝 光ディスク装置及び情報再生方法
TWI324875B (en) * 2003-12-31 2010-05-11 Green Packet Berhad Method of managing digital rights and a computer
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
JP3954583B2 (ja) 2004-02-16 2007-08-08 メモリーテック株式会社 光ディスク、光ディスク製造装置及び光ディスク製造方法
US20050185548A1 (en) * 2004-02-19 2005-08-25 Weirauch Charles R. Information access control for optical media
JP4198628B2 (ja) 2004-04-08 2008-12-17 株式会社リコー 情報記録装置、その記録動作制御方法及び記録動作制御用プログラム
KR100745112B1 (ko) * 2004-04-22 2007-08-01 히다치 막셀 가부시키가이샤 광디스크의 기록 방법 및 광디스크
JP4073892B2 (ja) * 2004-05-10 2008-04-09 株式会社ソニー・コンピュータエンタテインメント コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4627421B2 (ja) * 2004-09-15 2011-02-09 メモリーテック株式会社 光ディスク管理システム及び光ディスク管理方法
WO2006039711A1 (en) * 2004-10-01 2006-04-13 Lockheed Martin Corporation Service layer architecture for memory access system and method
JP2006107600A (ja) * 2004-10-04 2006-04-20 Taiyo Yuden Co Ltd 光情報記録媒体及びその製造方法
US20060083153A1 (en) * 2004-10-20 2006-04-20 Jacques Pitoux Method of producing a product comprising a carrier for audio and/or video digital data, of the audio video compact disc type, and obtained compact disc
US7701598B2 (en) * 2004-12-28 2010-04-20 Kyocera Mita Corporation Image forming device and storage medium storing control program for image forming device
JP4662241B2 (ja) * 2005-01-21 2011-03-30 株式会社リコー 電子機器及びその制御方法
JP2006210512A (ja) * 2005-01-26 2006-08-10 Toshiba Corp 半導体装置、及び、半導体装置の製造方法
MXPA06001347A (es) 2005-02-07 2006-09-19 Sony Corp Aparato y metodo para reproducir, aparato y metodo para grabar, metodo para producir discos opticos y medio para grabar en discos opticos.
CN101116143A (zh) 2005-02-07 2008-01-30 松下电器产业株式会社 记录装置、再现装置、集成电路及控制程序
EP1852865A4 (de) * 2005-02-17 2009-07-15 Pioneer Corp Verfahren zum aufzeichnen von videodaten auf einen zweischichtigen aufzeichnungsdatenträger und recorder für einen zweischichtigen aufzeichnungsdatenträger
JP4538048B2 (ja) * 2005-02-17 2010-09-08 パイオニア株式会社 エンコード装置、エンコード方法およびエンコードを行うためのコンピュータプログラム
US20080260359A1 (en) * 2005-02-17 2008-10-23 Takashi Hora Recording Apparatus for Dual-Layer Recording Disk, and Method of Recording Video Information onto Dual-Layer Recording Disk
JP2006260614A (ja) * 2005-03-15 2006-09-28 Sony Corp ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
EP1873777A4 (de) * 2005-04-18 2009-08-05 Pioneer Corp Aufnahmeanordnung und aufnahmeverfahren für eine zweilagige diskette
US20090074388A1 (en) * 2005-04-19 2009-03-19 Pioneer Corporation Recording apparatus and recording method for dual-layer recording disk
US20060274617A1 (en) * 2005-06-03 2006-12-07 Musto James J Techniques for forming burst cutting area mark
JP2006344322A (ja) * 2005-06-10 2006-12-21 Hitachi Ltd 光ディスク記録方法、光ディスク記録装置、光ディスク再生方法、光ディスク再生装置、および、光ディスク
US20070020115A1 (en) * 2005-07-01 2007-01-25 The Boc Group, Inc. Integrated pump apparatus for semiconductor processing
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
GB2434896B (en) * 2005-07-29 2007-11-21 Hewlett Packard Development Co Data transfer device
US20070081893A1 (en) * 2005-10-06 2007-04-12 The Boc Group, Inc. Pump apparatus for semiconductor processing
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7555715B2 (en) 2005-10-25 2009-06-30 Sonic Solutions Methods and systems for use in maintaining media data quality upon conversion to a different data format
US7801004B2 (en) * 2005-10-31 2010-09-21 Hewlett-Packard Development Company, L.P. Method of error correction for a series of marks on an optical disc
FR2896076A1 (fr) * 2006-01-06 2007-07-13 Thomson Licensing Sa Methode de mise a disposition, de distribution et de gravure donnees numeriques et serveur de distribution associe.
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
JP4489044B2 (ja) * 2006-03-27 2010-06-23 株式会社リコー 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006268864A (ja) * 2006-04-03 2006-10-05 Toshiba Corp コンテンツ情報処理装置、コンテンツ情報処理方法及び記録媒体
JP4536676B2 (ja) * 2006-04-07 2010-09-01 メモリーテック株式会社 光ディスクの不正コピー発見システム及び不正コピー発見方法
WO2007128418A1 (en) * 2006-05-10 2007-11-15 Nero Ag Apparatus for writing data to a medium
EP1855284A2 (de) 2006-05-10 2007-11-14 Nero AG Vorrichtung zum Schreiben von Daten und Redundanzdaten auf einem Speichermedium
US8301906B2 (en) 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
JP4253348B2 (ja) 2006-06-08 2009-04-08 株式会社東芝 情報配信システムとこのシステムに用いられる配信センター装置及びユーザ端末装置
CN101087190B (zh) * 2006-06-08 2011-03-16 株式会社东芝 信息分发系统、分发中心装置和用户终端装置
EP1879186A1 (de) * 2006-07-12 2008-01-16 Deutsche Thomson-Brandt Gmbh Optisches Datenspeichermedium
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
EP1909213A1 (de) * 2006-10-06 2008-04-09 Thomson Holding Germany GmbH & Co. OHG Verfahren zum Schreiben zusätzlicher Daten auf ein optisches Speichermedium und zugehöriges optisches Datenaufzeichnungsgerät
US20100027785A1 (en) * 2006-11-03 2010-02-04 Lasercard Corporation Device and method for security handshaking using mixed media
US20080117791A1 (en) * 2006-11-20 2008-05-22 Atmel Corporation Optical media identifications
JP5082404B2 (ja) * 2006-11-22 2012-11-28 ソニー株式会社 再生専用型光ディスク媒体及びその製造方法
JP2008159212A (ja) * 2006-12-26 2008-07-10 Sony Disc & Digital Solutions Inc 光ディスク記録媒体、ディスク製造方法、追記装置、防犯方法
KR20080067075A (ko) * 2007-01-15 2008-07-18 주식회사 히타치엘지 데이터 스토리지 코리아 광디스크의 암호화 데이터 기록 및 재생방법
US20080184282A1 (en) * 2007-01-31 2008-07-31 Thomas Fred C Point-of-sale enablement of optical storage media
US8996409B2 (en) 2007-06-06 2015-03-31 Sony Computer Entertainment Inc. Management of online trading services using mediated communications
WO2009004707A1 (ja) * 2007-07-02 2009-01-08 Pioneer Corporation 情報記録媒体、記録装置及び再生装置
WO2009004717A1 (ja) * 2007-07-03 2009-01-08 Pioneer Corporation 情報記録媒体、情報記録装置、配信課金管理用のサーバ装置、仲介装置及び再生装置
WO2009011049A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、ドライブ装置、配信課金管理用のサーバ装置、コンテンツサーバ装置、及び仲介装置
US8027592B2 (en) * 2007-07-20 2011-09-27 Telefonaktiebolaget L M Ericsson (Publ) Infrared remote control signaling generator
US8361587B2 (en) * 2007-07-31 2013-01-29 Nbcuniversal Media, Llc Enhanced security of optical article
US9483405B2 (en) 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
US8200985B2 (en) * 2007-09-20 2012-06-12 Broadcom Corporation Method and system for protecting data
US8229276B2 (en) * 2007-09-28 2012-07-24 Nbcuniversal Media, Llc Limited play optical article
US8646106B2 (en) * 2007-09-28 2014-02-04 Nbcuniversal Media, Llc Limited play optical article
CN101414263B (zh) * 2007-10-17 2013-06-05 鸿富锦精密工业(深圳)有限公司 软件安装方法及防盗版模块
JP4461183B2 (ja) * 2008-02-22 2010-05-12 株式会社東芝 情報記録媒体、再生装置
US8051441B2 (en) * 2008-03-31 2011-11-01 Nbcuniversal Media, Llc Player-readable code on optical media
US20090249381A1 (en) * 2008-03-31 2009-10-01 General Electric Company Player-readable code on optical media
US9514782B2 (en) * 2008-05-13 2016-12-06 Nbcuniversal Media, Llc Method and system for activation of an optical article
US8097324B2 (en) * 2008-05-14 2012-01-17 Nbcuniversal Media, Llc Enhanced security of optical article
US8488428B2 (en) 2008-05-14 2013-07-16 Nbcuniversal Media, Llc Enhanced security of optical article
EP2131361A1 (de) 2008-06-02 2009-12-09 Deutsche Thomson OHG Verfahren zur Bereitstellung eines optischen Aufzeichnungsmediums mit Identifizierungszeichen
US8290604B2 (en) * 2008-08-19 2012-10-16 Sony Computer Entertainment America Llc Audience-condition based media selection
US8447421B2 (en) * 2008-08-19 2013-05-21 Sony Computer Entertainment Inc. Traffic-based media selection
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
US20120134248A1 (en) * 2009-05-20 2012-05-31 Sony Dadc Austria Ag Method for copy protection
US10325266B2 (en) 2009-05-28 2019-06-18 Sony Interactive Entertainment America Llc Rewarding classes of purchasers
US8264736B2 (en) 2009-07-09 2012-09-11 Infoprint Solutions Company Llc Variable data print verification mechanism
US20110016182A1 (en) 2009-07-20 2011-01-20 Adam Harris Managing Gifts of Digital Media
US8310715B2 (en) 2009-12-18 2012-11-13 Infoprint Solutions Company, Llc Mechanism for verifying variable print data
US8348419B2 (en) 2009-12-18 2013-01-08 Info Print Solutions Company, LLC Variable data printing system
EP2362393A3 (de) * 2010-02-17 2011-11-30 Sharp Kabushiki Kaisha Informationsspeichermedium, Aufzeichnungs- und Wiedergabevorrichtung, Verfahren zur Steuerung einer Aufzeichnungs- und Wiedergabevorrichtung, Steuerprogramm und Kommunikationssystem
US8737024B2 (en) * 2010-02-26 2014-05-27 General Electric Company Self-adjustable overcurrent protection threshold circuit, a method for generating a compensated threshold signal and a power supply employing the circuit or method
US8369196B1 (en) 2010-05-04 2013-02-05 Cinram International Inc. BCA recording on optical recording medium
US8433759B2 (en) 2010-05-24 2013-04-30 Sony Computer Entertainment America Llc Direction-conscious information sharing
US8526282B1 (en) 2010-07-07 2013-09-03 Cinram Group, Inc. Method for replicating media using unique identifiers
US8484219B2 (en) 2010-09-21 2013-07-09 Sony Computer Entertainment America Llc Developing a knowledge base associated with a user that facilitates evolution of an intelligent user interface
US8504487B2 (en) 2010-09-21 2013-08-06 Sony Computer Entertainment America Llc Evolution of a user interface based on learned idiosyncrasies and collected data of a user
TWI420339B (zh) * 2010-11-10 2013-12-21 Ind Tech Res Inst 軟體授權系統及方法
US9105178B2 (en) 2012-12-03 2015-08-11 Sony Computer Entertainment Inc. Remote dynamic configuration of telemetry reporting through regular expressions
CN103902856B (zh) * 2012-12-26 2017-02-08 鼎捷软件股份有限公司 虚拟环境中的软件保护系统及软件保护方法
US9773100B2 (en) 2013-02-27 2017-09-26 Lg Electronics Inc. Method and device for playing contents
CN104078074B (zh) * 2014-06-25 2017-01-04 北京福莱达斯科技有限公司 一种便携式光盘安全存放装置
US11443129B2 (en) * 2019-10-29 2022-09-13 Microsoft Technology Licensing, Llc Glass media unique identification and tracking system

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US55376A (en) * 1866-06-05 Improved brick-drying press
GB1394996A (en) * 1971-09-02 1975-05-21 Cav Ltd Liquid fuel injection pumping apparatus
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPS5625242A (en) * 1979-08-07 1981-03-11 Toshiba Corp Information recording disk
JPS5730476A (en) * 1980-07-29 1982-02-18 Pioneer Video Corp Recording and reproduction system for video disk
JPS5821143A (ja) * 1981-07-30 1983-02-07 Shimadzu Corp 螢光測定装置
JPS58211343A (ja) * 1982-05-31 1983-12-08 Sony Corp 原盤記録装置及び原盤記録方法
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
JPS60193143A (ja) * 1984-03-15 1985-10-01 Matsushita Electric Ind Co Ltd 光デイスク
JPS6171487A (ja) * 1984-09-14 1986-04-12 Hoya Corp 記録媒体用ガラス基板
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4677604A (en) * 1985-02-04 1987-06-30 Selsys Corporation Method for controlling access to recorded data
JPS623412A (ja) * 1985-06-28 1987-01-09 Toshiba Corp ラツピング装置
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
JPH0746471B2 (ja) * 1986-04-14 1995-05-17 ティアツク株式会社 情報記録円盤への情報信号記録方法
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4856276A (en) 1987-06-12 1989-08-15 Morton Thiokol, Inc. Variable mass flow rate solid propellant grain
JP2601831B2 (ja) * 1987-07-31 1997-04-16 株式会社日立製作所 ウェット処理装置
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
KR920006304B1 (ko) * 1988-09-14 1992-08-03 마쓰시다 덴끼 산교오 가부시기가이샤 광디스크재생장치와 광디스크재생방법과 복합기록매체
JP2876611B2 (ja) * 1989-01-25 1999-03-31 ソニー株式会社 追記型光ディスクの記録方法
US5214627A (en) * 1989-02-08 1993-05-25 Fujitsu Limited Optical disk having read-exclusive and write-enable regions
US5150339A (en) 1989-04-24 1992-09-22 Hitachi, Ltd. Optical disk medium and its application method and system
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
US5251011A (en) * 1989-06-28 1993-10-05 Dainippon Screen Manufacturing Co., Ltd. Displacement detection system
JP2799002B2 (ja) * 1989-09-29 1998-09-17 株式会社東芝 ディスク装置
JPH03250878A (ja) 1990-02-28 1991-11-08 Canon Inc 記録再生装置
JPH04103253A (ja) 1990-08-22 1992-04-06 Mitsubishi Electric Corp 無線通信装置
US5253241A (en) * 1990-08-30 1993-10-12 Nec Corporation Optical recording apparatus for recording auxillary signals used for focus control
JPH04178967A (ja) * 1990-11-13 1992-06-25 Dainippon Printing Co Ltd 光情報記録媒体を用いた情報伝達系における機密保持方法
JPH04178987A (ja) 1990-11-14 1992-06-25 Matsushita Electric Ind Co Ltd 磁気記録再生装置
US5647049A (en) * 1991-05-31 1997-07-08 Kabushiki Kaisha Toshiba Video recording/reproducing apparatus which uses a differential motion vector determined using two other motion vectors
JPH056571A (ja) * 1991-06-28 1993-01-14 Pioneer Electron Corp 光学式情報記録媒体
JPH05282706A (ja) * 1991-08-01 1993-10-29 Canon Inc 光記録媒体とその製造方法及び光記録媒体用基板
JPH05144185A (ja) * 1991-11-22 1993-06-11 Sony Corp オーデイオデータの記録方法
EP0549488B1 (de) * 1991-12-20 1998-09-30 Eastman Kodak Company Aufzeichnungsträger für ein optisches Informationssystem mit eingebettetem Identifikationskode
US5473584A (en) 1992-01-29 1995-12-05 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus
JP2942837B2 (ja) 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5432329A (en) * 1992-02-07 1995-07-11 American Bank Note Holographics Automated holographic optical recognition and decoding system for verification
JP2575989B2 (ja) * 1992-03-18 1997-01-29 富士通株式会社 光ディスクのコピー防止方法及び装置
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JPH05289612A (ja) * 1992-04-06 1993-11-05 Nhk Spring Co Ltd 情報記録システム及び情報通信システム
US5509070A (en) * 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
EP0609013A3 (de) * 1993-01-21 1995-11-29 Matsushita Electric Ind Co Ltd Aufzeichnungswiedergabegerät.
JP3237982B2 (ja) * 1993-03-16 2001-12-10 株式会社東芝 光学的情報記録再生装置及び光学的情報記録媒体
JPH0785574A (ja) 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0721697A (ja) 1993-06-30 1995-01-24 Sony Corp 情報処理装置、光デイスク及びデータの保護方法
JP3250878B2 (ja) 1993-07-15 2002-01-28 日清紡績株式会社 熱溶融型プリンター用ohpシート
US5418713A (en) * 1993-08-05 1995-05-23 Allen; Richard Apparatus and method for an on demand data delivery system for the preview, selection, retrieval and reproduction at a remote location of previously recorded or programmed materials
JP3436393B2 (ja) * 1993-08-17 2003-08-11 ソニー株式会社 光デイスク再生方法及び光デイスク
US5400319A (en) * 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5572589A (en) * 1993-12-09 1996-11-05 Microsoft Corporation Disc serialization
JP2735784B2 (ja) * 1993-12-17 1998-04-02 インターナショナル・ビジネス・マシーンズ・コーポレイション 情報記録用ディスク及びディスクドライブシステム
KR100375494B1 (ko) * 1993-12-28 2003-03-10 마쯔시다덴기산교 가부시키가이샤 광 디스크, 광 디스크의 재생장치 및 정보기록장치
US5881038A (en) * 1994-04-18 1999-03-09 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JPH0877263A (ja) * 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
JP3304216B2 (ja) * 1994-09-30 2002-07-22 富士写真フイルム株式会社 磁気記録/再生方法
DE69533972T2 (de) * 1994-11-17 2005-06-30 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, Verfahren zur Herstellung und Verfahren zum Lesen einer solchen Platte
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5617380A (en) * 1995-01-04 1997-04-01 Fujitsu Limited Apparatus and method for drive management for multi-pass storage devices
US5844593A (en) * 1995-01-20 1998-12-01 Sony Corporation Digital compact disc sleeving and disc and sleeve serializing method and apparatus
US5930367A (en) * 1995-08-31 1999-07-27 Sony Corporation Apparatus for recording/reproducing or transmitting/receiving signal data having a portion of an error correction code replaced with other information and methods thereof
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
JPH09106625A (ja) * 1995-10-06 1997-04-22 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JP4075078B2 (ja) * 1995-10-09 2008-04-16 松下電器産業株式会社 光ディスク
EP1028423B1 (de) 1995-10-09 2004-03-17 Matsushita Electric Industrial Co., Ltd. Verfahren zur Herstellung optischer Strichkodes auf optischen Platten, Gerät zur Herstellung von Markierungen und Herstellungsverfahren für optische Platten
US5959944A (en) * 1996-11-07 1999-09-28 The Music Connection Corporation System and method for production of customized compact discs on demand

Also Published As

Publication number Publication date
EP1005024A1 (de) 2000-05-31
KR20040041686A (ko) 2004-05-17
DE69621357D1 (de) 2002-06-27
US20030046245A1 (en) 2003-03-06
JP2000228062A (ja) 2000-08-15
JP2008152912A (ja) 2008-07-03
KR100481596B1 (ko) 2005-04-11
US6381588B2 (en) 2002-04-30
DE69614823T2 (de) 2002-04-11
EP1005028B1 (de) 2002-04-24
DE69613156D1 (de) 2001-07-05
US20020046177A1 (en) 2002-04-18
EP1005028A1 (de) 2000-05-31
DE69618672D1 (de) 2002-02-28
DE69613011T2 (de) 2001-11-15
DE69634218D1 (de) 2005-02-24
US6301569B1 (en) 2001-10-09
CN1474385A (zh) 2004-02-11
EP1005026A1 (de) 2000-05-31
EP1005026B1 (de) 2001-05-23
JP2000173179A (ja) 2000-06-23
EP1005024B1 (de) 2001-05-30
US20030177098A1 (en) 2003-09-18
EP1439534A2 (de) 2004-07-21
EP1414034A2 (de) 2004-04-28
EP0802527A1 (de) 1997-10-22
DE69614823D1 (de) 2001-10-04
EP1168328B1 (de) 2005-01-19
DE69621053D1 (de) 2002-06-06
US6885629B2 (en) 2005-04-26
WO1997014144A1 (fr) 1997-04-17
CN100411041C (zh) 2008-08-13
EP1024478A1 (de) 2000-08-02
EP1414034B1 (de) 2008-11-19
CN1547200A (zh) 2004-11-17
JP3144422B2 (ja) 2001-03-12
US20010055132A1 (en) 2001-12-27
JP4075078B2 (ja) 2008-04-16
US6622132B1 (en) 2003-09-16
DE69637757D1 (de) 2009-01-02
JP2000156037A (ja) 2000-06-06
EP1005027B1 (de) 2001-05-23
EP0802527A4 (de) 1997-12-10
DE69620919T2 (de) 2002-11-07
EP1414034A3 (de) 2006-11-22
DE69613010T2 (de) 2001-11-15
JP3147120B2 (ja) 2001-03-19
US6633853B2 (en) 2003-10-14
DE69618672T2 (de) 2002-08-14
EP1005025A1 (de) 2000-05-31
CN100347985C (zh) 2007-11-07
US20040181488A1 (en) 2004-09-16
DE69613156T2 (de) 2001-10-25
EP1439534A3 (de) 2006-11-29
KR20040053158A (ko) 2004-06-23
EP1005027A1 (de) 2000-05-31
US20020073038A1 (en) 2002-06-13
KR100471955B1 (ko) 2005-03-14
KR100460398B1 (ko) 2005-01-17
CN100414612C (zh) 2008-08-27
CN1547201A (zh) 2004-11-17
CN1166223A (zh) 1997-11-26
EP1005023A1 (de) 2000-05-31
EP1005023B1 (de) 2002-05-22
KR20030096448A (ko) 2003-12-31
CN1474396A (zh) 2004-02-11
EP0802527B1 (de) 2001-08-29
US6778969B2 (en) 2004-08-17
CN1152311C (zh) 2004-06-02
US7827111B2 (en) 2010-11-02
US6611820B2 (en) 2003-08-26
DE69621053T2 (de) 2002-10-31
JP3144423B2 (ja) 2001-03-12
DE69613010D1 (de) 2001-06-28
DE69621357T2 (de) 2002-11-21
DE69620919D1 (de) 2002-05-29
US7127430B2 (en) 2006-10-24
JP4242909B2 (ja) 2009-03-25
DE69613011D1 (de) 2001-06-28
US6081785A (en) 2000-06-27
US20040181489A1 (en) 2004-09-16
EP1024478B1 (de) 2002-05-02
KR100468251B1 (ko) 2005-01-27
US20010013023A1 (en) 2001-08-09
CN1316490C (zh) 2007-05-16
EP1005025B1 (de) 2002-01-02
JP2000215603A (ja) 2000-08-04
EP1168328A1 (de) 2002-01-02
JP3147121B2 (ja) 2001-03-19
KR980700644A (ko) 1998-03-30
US6343282B1 (en) 2002-01-29

Similar Documents

Publication Publication Date Title
DE69634218T2 (de) Optische Platte mit Barcode
DE69533972T2 (de) Optische Platte, Verfahren zur Herstellung und Verfahren zum Lesen einer solchen Platte
DE60019546T2 (de) Medium mit aufgezeichneten daten, datenwiedergabeverfahren und wiedergabegeraet
US7191154B2 (en) Apparatus for encrypting and recording received content information on a recording medium using both medium identification information and a cipher key for encryption
US6408285B1 (en) Optical disk reading device using both a decipher key and disk identification information for decryption

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP