CN1965358A - 信息记录介质 - Google Patents

信息记录介质 Download PDF

Info

Publication number
CN1965358A
CN1965358A CNA2005800186739A CN200580018673A CN1965358A CN 1965358 A CN1965358 A CN 1965358A CN A2005800186739 A CNA2005800186739 A CN A2005800186739A CN 200580018673 A CN200580018673 A CN 200580018673A CN 1965358 A CN1965358 A CN 1965358A
Authority
CN
China
Prior art keywords
information recording
information
recorded
record
recording areas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800186739A
Other languages
English (en)
Inventor
黑田和男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pioneer Corp
Original Assignee
Pioneer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Corp filed Critical Pioneer Corp
Publication of CN1965358A publication Critical patent/CN1965358A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00326Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information

Abstract

一种信息记录介质,具有:记录信息记录区(102),其中能够记录记录信息;以及加密信息记录区(CDZ),其中预先记录了用于对记录信息进行加密的加密信息(Key1)。至少在一部分上,加密信息记录区包括特定区(CDZa),该特定区具有与记录信息记录区不同的物理结构。

Description

信息记录介质
技术领域
[0001]
本发明例如涉及一种诸如DVD这样的信息记录介质。
背景技术
[0002]
专利文献1等等中公开了这样一种发行(distribution)系统,该发行系统预先将加密密钥(即加密信息或密码信息)记录到诸如DVD-R/RW这样的记录型信息记录介质上、销售它、并通过网络来发行加密DVD视频内容(必要时以下称为″加密内容″)。在该发行系统中,在诸如传统DVD-R/RW这样的具有与记录型信息记录介质相同物理结构的信息记录介质上,在销售之前将应用于诸如传统DVD-ROM这样的只读型介质的加密密钥预先记录在诸如控制数据区这样的控制区中。
[0003]
专利文献1:日本专利申请未决公开NO.2001-307427
专利文献2:日本专利申请未决公开NO.2001-357001
专利文献3:日本专利申请未决公开NO.2000-331412
非专利文献1:″Protection of DVD content″,Toshiba review,第58卷,第6期(2003)
发明内容
本发明解决的问题
[0004]
然而,在上述专利文献1中,对于记录型信息记录介质,不存在特定独创或创新,并且将与只读型DVD(DVD-ROM)相同的加密密钥预先记录在具有与传统记录型信息记录介质相同物理结构的记录区中。因此,如果制备了下述非法记录型DVD盘片(必要时以下称为″非法记录型DVD盘片″),即通过某种方式,甚至将正常地预先记录在并保护在市场上可买到的DVD盘片中的加密密钥拷贝到所述非法记录型DVD盘片上,那么存在很难区分它与在合法加密系统(必要时以下称为″合法记录型DVD盘片″)之下记录有加密密钥的记录型DVD盘片这样的技术问题。
[0005]
此外,在与对加密内容的重放或记录有关的现有规则中,不推荐将诸如盘片密钥这样的加密密钥记录在记录型DVD盘片上。因此,在信息记录/重放装置上,当通过查找操作等等来判断介质类型以便获得控制信息时,检测在记录型信息记录介质上是否形成了摆动。还发明了一种用于根据对摆动的检测来区分合法记录型DVD盘片与非法记录型DVD盘片的方法;然而,也存在不能准确地区分这两个盘片这样的技术问题。
[0006]
因此本发明的一个目的是提供一种可提高记录型信息记录介质上的用于对内容进行加密的加密密钥的机密性的信息记录介质。
解决该问题的手段
[0007]
(信息记录介质)
在下文中,对本发明的信息记录介质进行说明。
[0008]
本发明的上述目的可以通过一种信息记录介质来实现,该信息记录介质具有:记录信息记录区,能够将记录信息记录到该记录信息记录区中;以及加密密钥记录区,该加密密钥记录区中预先预记录了用于对记录信息进行加密的加密密钥(即加密信息),该加密密钥记录区在加密密钥记录区的至少一部分中包括下述特定区,该特定区具有与记录信息记录区不同的物理结构。
[0009]
根据本发明的信息记录介质,加密密钥记录区包括具有与记录信息记录区不同物理结构的特定区。因此,至少在特定区中,很难或完全不可能通过利用一般信息记录装置来盖写诸如非法加密密钥这样的不期望信息。此外,还很难或完全不可能通过利用一般信息记录装置将加密密钥修改为诸如非法加密密钥这样的不期望信息。
[0010]
如果制备了下述非法记录型DVD盘片,即通过某种方式甚至将正常地预先记录在并保护在市场上可买到的DVD盘片中的加密密钥拷贝到所述非法记录型DVD盘片中,那么存在很难区分它与在合法加密系统之下记录有加密密钥的记录型DVD盘片这样的技术问题。
[0011]
与此相反,根据本发明,加密密钥记录区包括具有与记录信息记录区不同物理结构的特定区。因此,至少在特定区中,很难或完全不可能通过利用一般信息记录装置来盖写诸如非法加密密钥这样的不期望信息,并且还很难或完全不可能通过利用一般信息记录装置将加密密钥修改为诸如非法加密密钥这样的不期望信息。
[0012]
结果,可高度保持预先预记录在加密密钥记录区中的加密密钥的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥的记录型信息记录介质。
[0013]
此外,在诸如DVD播放器这样的市场上可买到的信息记录装置当中,存在用于对信息记录介质所特有的物理参数进行检测的装置,以便判断信息记录介质的类型。然而,根据本发明,还可得到这样的益处,即当将发行的加密内容记录到信息记录介质上时,加密内容的供应者可几乎或完全检查出合法性,而这不取决于信息记录装置的性能和功能。
[0014]
此外,即使将加密内容记录在下述混合型光盘上,所述混合型光盘具有(i)诸如DVD-R/RW这样的与记录型信息记录介质的情况相似的可记录的记录区以及(ii)诸如DVD-ROM这样的与只读型光盘的情况相似的只读记录区,那么通过信息记录/重放装置不能准确地获得加密密钥,同时保持其机密性。因此,通过信息记录/重放装置不能对加密内容进行解码与重放。然而,根据本发明,还可得到这样的益处,即按照同样方式可高度保持记录在加密密钥记录区中的加密密钥的机密性,而这不取决于可记录的记录区与只读记录区之间的差异。
[0015]
在本发明的信息记录介质的一方面中,通过使用于将记录信息记录在其上的记录轨道弯曲而在记录信息记录区中形成了摆动,并且通过使用于将加密密钥记录在其上的记录轨道不弯曲而不在特定区中形成摆动。
[0016]
根据这个方面,加密密钥记录区包括与记录信息记录区不同的未形成有摆动的特定区。因此,至少在特定区中,一般信息记录装置根据来自摆动的信号不能获得记录时钟和记录地址。因此,很难或完全不可能盖写诸如非法加密密钥这样的不期望信息,并且很难或完全不可能将加密密钥修改为不期望信息。
[0017]
结果,可高度保持预先记录在加密密钥记录区中的加密密钥的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥的记录型信息记录介质。此外,在一般信息记录装置上,通过在作为加密密钥记录区的至少一部分的特定区中是否检测到摆动,可准确且快速地区分合法记录型信息记录介质与非法记录型信息记录介质。此外,通过在作为加密密钥记录区的至少一部分的特定区中不形成摆动,还可部分地符合与对加密内容的重放或记录有关的现有规则。
[0018]
顺便说一下,甚至对于未形成有摆动的特定区,如果使用能够不利用摆动来对转动次数进行控制的信息记录装置,那么可通过利用激光将加密密钥记录为预先记录的信息。或者,如果通过利用压印凹坑将加密密钥记录到特定区中,那么特定区中的摆动是不必要的。
[0019]
在本发明的信息记录介质的另一方面中,通过使用于将记录信息记录在其上的记录轨道弯曲而在记录信息记录区中形成了第一摆动,并且通过使用于将加密密钥记录在其上的记录轨道弯曲而在特定区中形成了下述第二摆动,该第二摆动中的频率、幅度、以及相位的至少一个与记录信息记录区中形成的第一摆动不同。
[0020]
根据这个方面,加密密钥记录区包括形成有下述第二摆动的特定区,所述第二摆动中的频率、幅度、以及相位的至少一个与记录信息记录区中形成的第一摆动不同。因此,至少在特定区中,一般信息记录装置根据来自第二摆动的信号不能获得准确的记录时钟和记录地址。因此,很能或完全不可能盖写诸如非法加密密钥这样的不期望信息,或者很难或完全不可能将加密密钥修改为不期望信息。尤其是,可对特定区进行对第二摆动的频率、幅度、以及相位当中的多个参数进行调制这样的随机调制。
[0021]
结果,可高度保持预先记录在加密密钥记录区中的加密密钥的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥的记录型信息记录介质。
[0022]
在本发明的信息记录介质的另一方面中,通过使用于将记录信息记录在其上的记录轨道弯曲而在记录信息记录区中形成了摆动,并且通过利用压印凹坑将加密密钥记录在特定区中。
[0023]
根据这个方面,加密密钥记录区包括将加密密钥记录为压印凹坑的特定区。因此,至少在形成有压印凹坑的特定区中,很难或完全不可能盖写诸如非法加密密钥这样的不期望信息,或者很难或完全不可能将加密密钥修改为不期望信息。
[0024]
结果,可高度保持预先记录在加密密钥记录区中的加密密钥的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥的记录型信息记录介质。
[0025]
根据这个方面,可将其构造成在记录信息记录区中交替形成了岸台轨道和凹槽轨道以作为记录轨道,并且预先在岸台轨道上形成了携带有预定类型的预信息的岸台预制凹坑,并且不将岸台预制凹坑记录在特定区中。
[0026]
借助于这种结构,可高度保持预先记录在加密密钥记录区中的加密密钥的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥的记录型信息记录介质。
[0027]
此外,根据这个方面,可将其构造成在特定区中形成了岸台轨道和凹槽轨道。
[0028]
借助于这种结构,在防止制造信息记录介质的处理很复杂的同时,可高度保持预先记录在加密密钥记录区中的加密密钥的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥的记录型信息记录介质。
[0029]
根据这个方面,可将其构造成在记录信息记录区中交替形成了岸台轨道和凹槽轨道以作为记录轨道,并且不将岸台轨道和凹槽轨道记录在特定区中。
[0030]
借助于这种结构,可高度保持预先记录在加密密钥记录区中的加密密钥的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥的记录型信息记录介质。
[0031]
在本发明的信息记录介质的另一方面中,加密密钥记录区全部是由特定区构造而成的。
[0032]
根据这个方面,可高度保持预先记录在加密密钥记录区中的加密密钥的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥的记录型信息记录介质。
[0033]
在本发明的信息记录介质的另一方面中,进一步具有控制信息记录区(例如控制数据区),在该控制信息记录区中记录有与重放和记录控制有关的控制信息,起始地址信息和结束地址信息中的至少一个记录在控制信息记录区中,该起始地址信息表示特定区的起始位置,该结束地址信息表示特定区的结束位置。
[0034]
根据这个方面,例如,借助于一般信息记录装置的初始操作,获得起始地址信息与结束地址信息中的至少一个,其中起始地址信息表示记录在控制信息记录区中的特定区的起始位置并且结束地址信息表示特定区的结束位置。因此,信息记录装置可快速识别特定区的位置。
[0035]
结果,通过信息记录装置识别出作为加密密钥记录区的至少一部分的特定区中的物理结构,可准确且快速地区分合法记录型信息记录介质与非法记录型信息记录介质。
[0036]
在本发明的信息记录介质的另一方面中,将预格式地址信息记录在记录信息记录区和加密密钥记录区的至少一个中,并且将起始地址信息和结束地址信息的至少一个附加到预格式地址信息,该起始地址信息表示特定区的起始位置,结束地址信息表示特定区的结束位置。
[0037]
根据这个方面,由一般信息记录装置获得附加到记录信息记录区和加密密钥记录区的至少一个中的预格式地址信息的起始地址信息和结束地址信息中的至少一个,其中起始地址信息表示特定区的起始位置并且结束地址信息表示特定区的结束位置。因此,信息记录装置可快速地识别特定区的位置。
[0038]
结果,通过信息记录装置识别出作为加密密钥记录区的至少一部分的特定区中的物理结构,可准确且快速地区分合法记录型信息记录介质与非法记录型信息记录介质。
[0039]
在本发明的信息记录介质的另一方面中,加密密钥是用于对下述另一加密密钥进行进一步加密的信息,所述另一加密密钥用于对记录信息进行加密,并且另一加密密钥与记录信息一起被记录到记录信息记录区中。
[0040]
根据这个方面,能够使诸如加密密钥这样的加密密钥的相关性为分级结构。因此,可建立版权所有者和盘片制造商等等可任意地设置加密密钥的高度方便的加密系统。
[0041]
从以下实施例中可更显而易见地得知本发明的这些效果及其他优点。
[0042]
如上所述,根据本发明的信息记录介质,具有:记录信息记录区和加密密钥记录区以及具有不同物理结构的特定区。因此,可高度保持预先记录在加密密钥记录区中的加密密钥的机密性。
附图说明
[0043]
图1在上半部给出了本发明的信息记录介质的实施例中的具有多个记录区的光盘的基本结构的基本平面图,并且在相应下半部给出了记录区结构在光盘径向上的示意性概念视图。
图2给出了该实施例中的光盘的记录面的局部放大透视图。
图3给出了从本发明的信息记录介质的实施例中的光盘上的凹槽轨道的摆动中获得的在记录中所需的记录时钟和记录地址的示意性概念视图。
图4给出了本发明的信息记录介质的实施例中的光盘的记录区的物理结构的一个特定示例的示意性概念视图。
图5给出了在本发明的信息记录介质的实施例中的光盘的另一特定示例中,从作为控制数据区的至少一部分的特定区中获得的摆动信号的示意性概念视图。
图6给出了本发明的信息记录介质的实施例中的光盘的记录区的物理结构的另一特定示例的示意性概念视图。
图7给出了具有用于对本发明的信息记录介质执行记录操作的信息记录装置以及用于执行发行操作的信息发行装置的发行系统的整个结构的方框图。
图8给出了本发明的信息记录介质、信息记录装置、以及信息发行装置上的发行处理的流程图。
图9给出了用于对本发明的信息记录介质上的信息进行记录/重放的信息记录/重放装置的整个结构的方框图。
图10给出了本发明的信息重放装置的实施例的一个特定示例中的重放操作流程的流程图。
参考代码的说明
[0044]
1...中心孔,10...轨道,11...扇区,100...光盘,101...导入区,102...数据区,103...导出区,106...透明衬底,107...记录层,108...反射膜,109...摆动,150...OPC区,200...信息记录装置,200a...信息记录/重放装置,201...物镜,202...光学拾取器,203...主轴电机,204...前置放大器,210...总和产生电路,211...凹坑数据解调电路,212...凹坑数据校正电路,213...缓冲器,214...接口,220...推挽信号产生电路,221...低通滤波器,222...伺服单元,227...RAND表,228...扩展频谱解调电路,230...扩展频谱数据重放电路,250...CPU,300...信息发行装置,400...外部网络,SS...扩展频谱数据,CK...时钟信号,CK1...第一时钟信号,CK2...第二时钟信号,GT...凹槽轨道,LT...岸台轨道,LB...激光,LPP...岸台预制凹坑,Key1...加密信息或加密密钥(盘片密钥/盘片密钥集),Key2...加密信息或加密密钥(标题密钥),CDZ...控制数据区,CDZa...特定区,NBCA...窄突发切削区(Narrow Burst Cutting Area)
具体实施方式
[0045]
在下文中,参考附图依次在每个实施例中对用于执行本发明的最佳方式进行说明。
[0046]
(信息记录介质)
在下文中,参考图1至图6对本发明的信息记录介质的实施例进行说明。
[0047]
首先,参考图1和图2,对作为该实施例中的信息记录介质的一个特定示例的光盘的基本结构进行说明。图1在上半部给出了本发明的信息记录介质的实施例中的具有多个记录区的光盘的基本结构的基本平面图,并且在相应下半部给出了记录区结构在光盘径向上的示意性概念视图。图2给出了该实施例中的光盘的记录面的局部放大透视图。
[0048]
该实施例中的信息记录介质是按照通过加热等等的各种可逆变化记录方法可执行多次记录并且还可执行多次重放的可重写型光盘。顺便说一下,如随后所描述的,该实施例中的信息记录介质可以是利用有机色剂膜的一次写入型光盘。
[0049]
如图1所示,光盘100具有直径大约为12cm的盘片主体上的记录面,如DVD。在该记录面上,从内圆周侧到外圆周侧,光盘100具有:作为中心的中心孔1;该实施例中的OPC区150;作为缓冲区的导入区101;数据区102;作为另一缓冲区的导出区103。
[0050]
在导入区101中,布置有控制数据区CDZ。在控制数据区CDZ中,根据预定加密系统,预先记录了诸如盘片密钥和盘片密钥集这样的加密密钥Key1,作为用于对光盘100的重放和记录进行控制的控制信息的一部分。顺便说一下,诸如盘片密钥和盘片密钥集这样的加密密钥Key1构成了本发明的″加密密钥″的一个特定示例。
[0051]
此外,在导入区101中,布置有NBCA(窄突发切削区)。在NBCA中,通过激光切削以条型码形来记录每个光盘100特有的制造商序列号,即介质ID。顺便说一下,本发明的″加密密钥记录区″的一个特定示例是由控制数据区CDZ构造而成的。此外,将控制数据区CDZ构造成包括随后所述的特定区CDZa。
[0052]
在数据区102中,根据加密系统,记录了诸如标题密钥这样的加密密钥Key2以及通过诸如标题密钥这样的加密密钥Key2加密的加密内容。更具体地说,通过利用诸如盘片密钥和盘片密钥集这样的上述加密密钥Key1来对诸如标题密钥这样的加密密钥Key2进行加密。顺便说一下,本发明的″另一加密密钥″的一个特定示例是由诸如标题密钥这样的加密密钥Key2构造而成的。
[0053]
制备OPC区150,用于对最佳记录激光功率进行检测,即用于对记录激光功率进行校准。
[0054]
此后,在每个记录区中,诸如凹槽轨道和岸台轨道这样的轨道或多个轨道10例如以中心孔1为中心呈螺线形或者同心地交替排列。
[0055]
如图2所示,在该实施例中,在光盘100上,构成了信息记录面的色剂型记录层107层压在盘片形透明衬底106的下侧,并且此外,反射层108层压在色剂型记录层107的下侧。在由记录层107的表面构造而成的信息记录表面上,交替地形成了凹槽轨道GT和岸台轨道LT。顺便说一下,在对光盘100进行记录和重放时,例如如图2所示,激光LB通过透明衬底106照射到凹槽GT上。例如,在记录时,使具有记录激光功率的激光LB照射,通过此可根据记录数据来在记录层107中执行记录。另一方面,在重放时,使具有比记录激光功率弱的重放激光功率的激光LB照射,通过此读取记录在记录层107中的记录数据。
[0056]
顺便说一下,随后对凹槽轨道GT、岸台轨道LT、摆动109、以及岸台预制凹坑LPP等等进行详细地说明。
[0057]
再次在图1中,在轨道10上,以下述1个ECC块(簇)为单位来对数据进行记录,所述1个ECC块是组合有例如16个扇区11的管理单位。1个ECC块是误差可校正的预格式地址信息的管理单位。
[0058]
顺便说一下,本发明并不特别局限于如图1所示的具有四个记录区的光盘。例如,OPC区150不必位于最内圆周上。例如,OPC区150可位于图1中的导入区101、数据区102、或者导出区103等等中。或者,OPC区150可位于导入区101与数据区102之间、位于数据区102与导出区103之间、或者位于导出区103的外圆周侧,等等。此外,导入区101和导出区103的存在也是任意的。只是必需至少提供记录有OPC凹坑或OPC图形(pattern)的OPC区150以及记录有记录数据的数据区102的两个记录区。此外,OPC区150集合地布置或被划分成多个区。
[0059]
接下来,必要时除了参考图3之外,还参考上述图2,对从本发明的信息记录介质的实施例中的光盘上的凹槽轨道的摆动或弯曲中获得的记录中所需的记录时钟和记录地址进行说明。图3给出了从本发明的信息记录介质的实施例中的光盘上的凹槽轨道的摆动中获得的记录中所需的记录时钟和记录地址的示意性概念视图。
[0060]
如图3(a)、(b)、以及(c)所示,在该实施例中的光盘上,使凹槽轨道GT以一定的幅度并且以一定的空间频率摆动、弯曲、或者波动。也就是说,使凹槽轨道GT摆动、弯曲、或者波动,并且将摆动109的周期设置为预定值。顺便说一下,可以通过按照诸如调频和调相这样的预定调制方法对凹槽轨道GT的摆动109进行调制来预先记录预格式地址信息。
[0061]
如图3(b)所示,在CD-R/W的情况下,由于频率的微小变化,因此引入(incorporate)了光盘上的记录地址,作为被称为ATIP(预制凹槽的绝对时间)信号的绝对时间信息。
[0062]
如图3(c)所示,在DVD-R/W的情况下,在岸台轨道LT上形成了被称为岸台预制凹坑LPP的用于表示预格式地址信息的地址凹坑。
[0063]
借助于上述这两类寻址,即摆动109和ATIP或者岸台预制凹坑LPP,可获得诸如记录地址这样的(i)对数据进行记录、(ii)产生记录时钟、以及(iii)在记录期间对盘片转动进行控制所需的信息。更具体地说,为了使诸如盘片驱动器这样的记录驱动器例如执行写入到构成了本发明的″记录信息记录区″的一个示例的数据区中,那么除了需要诸如最佳记录激光功率或记录策略这样的记录参数之外还需要进行写入所使用的记录时钟和记录地址。
[0064]
接下来,参考图4至图6,对本发明的信息记录介质的实施例中的光盘的记录区的物理结构的特定示例进行更详细地说明。图4给出了本发明的信息记录介质的实施例中的光盘的记录区的物理结构的一个特定示例的示意性概念视图。
[0065]
如图4所示,尤其是在该实施例的光盘中,提供了预先记录有诸如盘片密钥这样的加密密钥Key1的控制数据区CDZ的至少一部分,作为特定区CDZa。在特定区CDZa中不形成摆动109。
[0066]
因此,诸如一般盘片驱动器这样的记录驱动器几乎不能盖写或根本无法盖写记录在至少特定区CDZa中的诸如盘片密钥这样的加密密钥Key1以对诸如非法加密密钥这样的不期望信息进行记录。此外,很难或完全不可能通过利用一般信息记录装置将加密密钥篡改或修改为诸如非法加密密钥这样的不期望信息。更具体地说,这是因为在记录期间不可能执行盘片的转动控制,因为通过利用摆动109、ATIP、或者岸台预制凹坑LPP不能产生记录时钟。此外,这还因为不可能获得诸如记录地址这样的对数据进行记录所需的信息。
[0067]
结果,可高度保持预先记录在控制数据区CDZ中的加密密钥Key1的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥Key1的记录型信息记录介质。
[0068]
此外,在一般信息记录装置上,通过是否在作为控制数据区CDZ的至少一部分的特定区CDZa中检测到摆动,可准确且快速地区分合法记录型光盘与非法记录型光盘。更具体地说,通过查找操作等等来判断光盘的类型,以便获得与随后所述的信息记录/重放装置200a进行重放或记录有关的控制信息。在这种情况下,在作为控制数据区CDZ的至少一部分的特定区中,检测是否存在记录型光盘特有的摆动109。根据是否检测到摆动109,可准确地区分合法记录型光盘与非法记录型光盘。也就是说,如果在特定区CDZa中未检测到摆动109,那么可以判断出是合法记录型光盘。另一方面,如果在特定区CDZa中检测到摆动109,那么可以判断出是非法记录型光盘。
[0069]
此外,通过在作为控制数据区CDZ的至少一部分的特定区CDZa中不形成摆动109,可部分地符合与对加密内容的重放或记录有关的现有规则。更具体地说,可部分地符合这样一种规则,即不推荐将诸如盘片密钥这样的加密密钥记录到形成有摆动的光盘上,即记录到记录型光盘上;也就是说,可部分地符合这样一种规则,即推荐仅将加密密钥记录到只读型光盘上。顺便说一下,将随后所述的一般信息记录/重放装置200a构造成弹出不符合现有规则的光盘。
[0070]
接下来,参考图5和图6,对本发明的信息记录介质的实施例中的光盘的另一特定示例进行说明。图5给出了在本发明的信息记录介质的实施例中的光盘的另一特定示例中,从作为控制数据区的至少一部分的特定区中获得的摆动信号的示意性概念视图。图6给出了本发明的信息记录介质的实施例中的光盘的记录区的物理结构的另一特定示例的示意性概念视图。
[0071]
在本发明的信息记录介质的实施例的光盘的另一特定示例中,对特定区CDZa进行构造,以便从作为控制数据区CDZ的至少一部分的特定区CDZa中获得图5(a)所示的摆动信号WB1。更具体地说,以记录轨道的方向作为参考,在特定区CDZa的前侧,摆动的幅度降低了并且对其进行调幅(AM)。另一方面,在特定区CDZa的后侧,摆动的幅度增加了并且对其进行调幅。尤其是,优选是当幅度开始降低和增加时使幅度逐渐变化。这是因为可实现制造处理的进一步简单化。更具体地说,随后所述的信息记录/重放装置的比较器无法从带通滤波器中检测到摆动信号。
[0072]
在本发明的信息记录介质的实施例中的光盘的另一特定示例中,可以对特定区CDZa进行构造,以便从作为控制数据区CDZ的至少一部分的特定区CDZa中获得图5(b)所示的摆动信号WB2。更具体地说,可将其构造成几乎或完全消除了摆动并且不会在整个特定区CDZa中获得摆动信号WB2。然而,这在制造处理中需要更高的控制。甚至在该特定示例中,与上述特定示例一样,随后所述的信息记录/重放装置的比较器无法从带通滤波器中检测到摆动信号。
[0073]
在本发明的信息记录介质的实施例中的光盘的另一特定示例中,可以对特定区CDZa进行构造,以便从作为控制数据区CDZ的至少一部分的特定区CDZa中获得图5(c)所示的摆动信号WB3。更具体地说,可将其构造成在整个特定区CDZa中将摆动的频率从例如1KHz调制到10KHz并对其进行调频(FM)。顺便说一下,在调频中,频率可增至两倍或五倍等等,或者降至1/2、1/5等等。甚至在该特定示例中,与上述特定示例一样,随后所述的信息记录/重放装置的比较器无法从带通滤波器中检测到摆动信号。
[0074]
在本发明的信息记录介质的实施例中的光盘的另一特定示例中,可以对特定区CDZa进行构造,以便从作为控制数据区CDZ的至少一部分的特定区CDZa中获得图5(d)所示的摆动信号WB4。更具体地说,可将其构造成在特定区CDZa中对摆动的频率、幅度、以及相位中的至少一个进行调制。甚至在该特定示例中,与上述特定示例一样,随后所述的信息记录/重放装置的比较器无法从带通滤波器中检测到摆动信号。
[0075]
在未示出的本发明的信息记录介质的实施例中的光盘的另一特定示例中,可将其构造成在作为控制数据区CDZ的至少一部分的特定区CDZa中预先不形成诸如凹槽轨道这样的记录轨道本身。甚至在该特定示例中,与上述特定示例一样,随后所述的信息记录/重放装置的比较器无法从带通滤波器中检测到摆动信号。
[0076]
如上所述,在控制数据区CDZ中的特定区CDZa中,一般信息记录装置不能根据来自摆动的信号而获得准确的记录时钟和记录地址。因此,很难或完全不可能对预先记录在控制数据区CDZ中的诸如盘片密钥这样的加密密钥Key1进行盖写以对诸如非法加密密钥这样的不期望信息进行记录,或者很难或完全不可能将加密密钥改为不期望信息。
[0077]
如图6所示,在本发明的信息记录介质的实施例中的光盘的另一特定示例中,可将其构造成在作为控制数据区CDZ的至少一部分的特定区CDZa中形成下述预记录数据,作为压印凹坑行,所述预记录数据是诸如盘片密钥这样的预定数据行的加密密钥Key1。
[0078]
如上所述,在至少形成有该压印凹坑的特定区CDZa中,很难或完全不可能盖写诸如非法加密密钥这样的不期望信息,或者很难或完全不可能将加密密钥修改为不期望信息。
[0079]
(具有信息记录介质、信息记录装置、以及信息发行装置的发行系统的整个结构)
接下来,参考图7,对具有下述发行系统的整个结构进行说明,所述发行系统具有用于对本发明的信息记录介质执行记录操作的信息记录装置以及用于执行发行操作的信息发行装置。图7给出了下述发行系统的整个结构的方框图,所述发行系统具有用于对本发明的信息记录介质执行记录操作的信息记录装置以及用于执行发行操作的信息发行装置。顺便说一下,图7中的步骤编号与随后所述的图8中的步骤编号相对应。此外,在该实施例的发行系统中,可采用DAO(一次写盘)方法。
[0080]
如图7所示,该实施例中的发行系统具有:(i)信息记录装置200,用于执行光盘100上的记录操作;(ii)诸如网络服务器这样的信息发行装置300,用于将加密内容发行到信息记录装置200;以及(iii)诸如互联网这样的外部网络400,该外部网络400允许在信息记录装置200与信息发行装置300之间交换信息。
[0081]
如上所述,光盘100具有:NBCA;控制数据区CDZ;以及数据区102,该数据区102中记录有加密内容。更具体地说,在NBCA中,通过激光切削记录了介质ID。在控制数据区CDZ中,记录了诸如盘片密钥这样的加密密钥Key1。在数据区102中,按照原样记录了由随后所述的信息发行装置300发行的加密内容等等。
[0082]
信息记录装置200将光盘100的介质ID传送到信息发行装置300。此外,将从信息发行装置300接收到的加密内容记录到光盘100上。
[0083]
信息发行装置300接收信息记录装置200传送的介质ID。它产生了诸如盘片密钥这样的与接收到的介质ID相对应的加密密钥Key1以及诸如标题密钥这样的加密密钥Key2。根据产生的加密密钥Key1和Key2,信息发行装置300对内容执行诸如加密这样的加密处理。此后,将对其执行了加密处理的内容,即加密内容,发行到信息记录装置200。顺便说一下,通过外部网络400发行加密内容,以便除了加密处理中的加密之外,还可执行诸如SSL(安全套接字层)这样的与窃听和修改等等相对应的加密。
[0084]
外部网络400使信息记录装置200与信息发行装置300相连,以便通过为这两个装置提供的未示出的连接装置(例如集线器装置、数字服务单元(DSU)、或者具有装配在其上的用于防止入侵的隔火墙应用程序的路由器)来交换信息。
[0085]
(信息记录介质、信息记录装置、以及信息发行装置上的发行处理)
接下来,除了参考图8之外,还参考上述图7,对如下发行系统的发行处理进行说明,所述发行系统具有用于对本发明的信息记录介质执行记录操作的信息记录装置以及用于执行发行操作的信息发行装置。图8给出了本发明的信息记录介质、信息记录装置、以及信息发行装置上的发行处理的流程图。顺便说一下,图8中的步骤编号与图7中的步骤编号相对应。
[0086]
(信息记录装置上的操作)
首先,在图8中,如果插入了光盘100,那么光学拾取器202在随后所述的信息记录装置的CPU(中央处理单元)250的控制之下执行查找操作(步骤S101)。
[0087]
此后,在CPU250的控制之下,判断光盘100是否是用于将内容发行到其上的光盘(步骤S102)。在这里,如果光盘100是用于将内容发行到其上的光盘(步骤S102:是),那么获得光盘100上的记录操作所需的各种控制信息和各种管理信息(步骤S103)。更具体地说,执行OPC处理,从而确定最佳记录功率并且确定记录策略图形。
[0088]
此后,判断是否已将内容记录在光盘100上(步骤S104)。在这里,如果仍未将内容记录到光盘100上(步骤S104:否),那么在CPU250的控制之下,从光盘100上的NBCA(窄突发切削区)中获得光盘100特有的介质ID(步骤105)。
[0089]
此后,在CPU250的控制之下,根据SSL等等对获得的介质ID进行加密,并且例如将其传送到诸如网络上的服务器这样的信息发行装置300(步骤S106)。
[0090]
另一方面,作为步骤S102的判断结果,如果判断出光盘100不是用于将内容发行到其上的光盘(步骤S102:否),并且作为步骤S104的判断结果,如果判断出已将内容记录在光盘100上(步骤S104:是),那么从信息记录装置200弹出光盘100。
[0091]
(信息发行装置上的操作)
在信息发行装置300上,首先接收通过SSL等等加密的介质ID(步骤S201)。
[0092]
此后,在信息发行装置300上,对接收到的通过SSL等等加密的介质ID进行解码(步骤S202)。
[0093]
此后,在信息发行装置300上,产生了诸如盘片密钥这样的与解码的介质ID相对应的加密密钥Key1以及诸如标题密钥这样的加密密钥Key2(步骤S203)。
[0094]
此后,在信息发行装置300上,在预定加密系统中对通过利用产生的加密密钥Key1和Key2而发行的内容和文件系统进行加密(步骤S204)。
[0095]
此后,在信息发行装置300上,通过SSL等等对根据加密系统通过利用产生的加密密钥Key1和Key2加密的加密内容和文件系统进行进一步加密,并且将其发行到信息记录装置200(步骤S205)。更具体地说,将通过SSL等等加密的加密内容和文件系统的属性,即CCI(拷贝控制信息),设置为从不拷贝的属性,以便使其在发行当中不被重放。
[0096]
(在信息记录装置上的操作—继续—)
再次,在信息记录装置200上,接收通过SSL等等加密的且通过信息发行装置发行的加密内容和文件系统(步骤S107)。
[0097]
此后,在信息记录装置200上,通过SSL等等对接收到的加密内容和文件系统进行解码(步骤S108)。
[0098]
此后,在信息记录装置200上,不对通过利用加密密钥Key1和Key2由SSL等等加密的加密内容和文件系统进行解码并且按其原样将其记录到光盘100上(步骤S109)。更具体地说,从未预先记录的导入区101的最后记录区的地址起开始对根据预定加密系统加密的加密内容和文件系统进行记录,并且在预先记录的导出区103的记录区的地址结束。如果直到预先记录的导出区103的记录区的地址才对加密内容和文件系统执行记录,那么可对缓冲数据进行记录以直至该地址。顺便说一下,在导入区101和导出区103等等中,可预先写入并销售缓冲数据,或者可由信息记录装置200对加密内容进行记录中最新地写入缓冲数据。
[0099]
如上所述,在通过外部网络400在信息记录装置200与信息发行装置300之间交换信息中,该实施例中的发行系统发送并接收介质ID,而不是加密密钥Key1和Key2。因此,可高度保持预先记录在加密密钥记录区中的加密密钥Key1的机密性;也就是说,可设置安全的状态。因此,很难或完全不可能制备或制造非法拷贝有加密密钥Key1的记录型信息记录介质。
[0100]
(信息记录/重放装置)
接下来,对用于对本发明的信息记录介质上的信息进行记录/重放的信息记录/重放装置进行说明。信息记录/重放装置200a包括上述信息记录装置200。图9给出了用于对本发明的信息记录介质上的信息进行记录/重放的信息记录/重放装置的整个结构的方框图。在光盘100上,根据记录标记的长度来记录与第一时钟信号CK1同步的凹坑数据DP。该示例中的记录标记是凹坑,并且轨道是由凹坑行构造而成的。根据通过对摆动数据DW的扩展频谱调制获得的摆动信号WB,该轨道具有弯曲形状。该摆动信号WB与第二时钟信号CK2同步。第一时钟信号CK1具有第二时钟信号CK2的频率的N倍(N是自然数)的频率。在该示例中,N=25,第二时钟信号CK2是420KHz,并且第一时钟信号CK1是10.5MHz。
[0101]
信息记录/重放装置200a具有:光学拾取器202,用于使重放光束照射到光盘100上,并且输出响应于反射光的信号;主轴电机203,用于对光盘100的转动进行控制;以及伺服单元222。将第一时钟信号CK1和凹坑同步信号SYNCp提供给伺服单元222。伺服单元222与这些信号同步,并且执行用于对主轴电机203的转动进行控制的主轴伺服以及用于对光学拾取器202执行相对于光盘100的相对位置控制的焦点伺服和跟踪伺服。
[0102]
光学拾取器202具有用于照射重放光束照射的激光二极管以及四分检测电路(未示出)。该四分检测电路将重放光束的反射光分成如图9所示的四个区域1A、1B、1C以及1D,并且输出与每个区域中的光量相对应的每个信号。前置放大器204对光学拾取器202的每个输出信号进行放大,并且输出与区域1A相对应的分读出信号1a、与区域1B相对应的分读出信号1b、与区域1C相对应的分读出信号1c、以及与区域1D相对应的分读出信号1d。顺便说一下,光学拾取器202和前置放大器204与本发明的光学拾取器设备相对应。
[0103]
总和产生电路210具有加法器电路,该加法器电路使分读出信号1a、1b、1c、以及1d相加并且输出总和读出信号SRF。顺便说一下,总和读出信号SRF是用于表示记录标记的长度的信号。
[0104]
凹坑数据解调电路211根据总和读出信号SRF对凹坑数据DP进行重放,并且产生第一时钟信号CK1。更具体地说,通过利用预定表格对重放的凹坑数据DP进行解调,从而产生重放数据。如果采用EFM调制作为调制方法,那么执行将14位凹坑数据DP转换为8位重放数据这样的处理。此后,执行根据预定规则来对重放数据的顺序进行重排这样的解扰处理,并且输出处理的重放数据。
[0105]
将按照这种方式获得的重放数据提供给图9所示的执行纠错处理和内插处理的凹坑数据校正电路212,并且此后,将其存储到缓冲器213中。接口214顺序地读取存储在缓冲器213中的数据、按照预定输出格式对其进行转换、并且将其输出到外部设备。此外,通过该接口214,输入各种数据并将其输出到例如与外部网络400相连的上述线路连接装置。
[0106]
推挽信号产生电路220计算(1a+1d)-(1b+1c)并且产生推挽信号。分量(1a+1d)与相对于读取方向位于左侧的区域1A和1D相对应,同时分量(1b+1c)与相对于读取方向位于右侧的区域1B和1C相对应。也就是说,如果重放光束不成比例地位于相对于凹坑的左边,那么根据幅度的中心,推挽信号是正的。如果重放光束位于凹坑的中心,那么推挽信号的值位于幅度的中心。如果重放光束不成比例地位于相对于凹坑的右侧,那么根据幅度的中心,推挽信号是负的。重放光束和凹坑的相对位置根据轨道的弯曲而变化,并且推挽信号的值表示重放光束与凹坑之间的相对位置关系。
[0107]
使推挽信号通过低通滤波器221输出到伺服单元222。伺服单元222根据推挽信号执行跟踪控制。此外,将推挽信号提供给带通滤波器223。对带通滤波器223的通带进行设置以在记录时从推挽信号中提取通过对摆动数据DW进行扩展频谱调制而获得的摆动信号WB。因此,带通滤波器223与推挽信号产生电路220一起构成了上述检测设备,并且通过从光盘100中重放摆动信号WB来获得其输出信号。尤其是,在比较器224上,如果试图向加密密钥记录区中执行非法写入,那么不能在本发明的特定区中检测出记录时钟和记录地址,因此在记录操作中出现了错误,并且记录操作停止。因此,可防止向加密密钥记录区中进行非法写入,而这与信息记录装置的规格及其记录控制过程无关。也就是说,可使PLL(锁相环)失控。
[0108]
扩展频谱数据重放电路230根据数据B对扩展频谱数据SS进行重放。扩展频谱数据重放电路230的详情根据在制备盘片原盘DS中使用的调制方法而变化。
[0109]
将在记录时进行扩展频谱调制所使用的随机图形存储在RAND表格220上。随机图形与扩展码相对应,并且它是通过利用随机函数产生的位行。将第二时钟信号CK2提供给RAND表格227,并且与第二时钟信号CK2同步地读取随机图形。通过此,产生随机数据RND,并且将产生的随机数据RND提供给扩展频谱解调电路228。此外,将扩展频谱数据重放电路230输出的扩展频谱数据SS提供给扩展频谱解调电路228。
[0110]
扩展频谱解调电路228具有乘法器电路(例如异或电路XOR),并且通过使扩展频谱数据SS乘以随机数据RND来对摆动数据DW进行重放。此时,通过相乘将不位于原始信号频带中的信号转换成带外信号。在误差校正电路229上对按照这种方式重放的摆动数据DW进行误差校正并且此后将其输出。
[0111]
CPU250对信息记录/重放装置200a的每个构成元件进行控制。
[0112]
(信息记录/重放装置的实施例的重放操作的流程)
接下来,参考图10,对用于对本发明的信息记录介质上的信息进行记录/重放的信息记录/重放装置的实施例中的重放操作进行说明。图10给出了本发明的信息重放装置的实施例的一个特定示例中的重放操作流程的流程图。
[0113]
首先,在图10中,如果插入了光盘100,那么光学拾取器202在CPU250的控制之下执行查找操作(步骤S301)。
[0114]
此后,在CPU250的控制之下,判断光盘100的类型(步骤S302)。
[0115]
此后,在CPU250的控制之下,获得介质ID(步骤S303)。
[0116]
此后,在CPU250的控制之下,获得与光盘100是否是记录型信息记录介质有关的信息(步骤S304)。更具体地说,通过判断是否可检测到摆动等等,可判断光盘100是否是记录型信息记录介质。
[0117]
此后,在CPU250的控制之下,获得与光盘100的记录层的数目有关的信息,并且判断光盘100是否是多层型信息记录介质(步骤S305)。也就是说,在CPU250的控制之下,可判断光盘100是单层型还是诸如双层型这样的多层型信息记录介质。在这里,如果判断出光盘100是诸如双层型这样的多层型信息记录介质(步骤S305:是),那么在CPU250的控制之下获得与光盘100的记录轨道的方向有关的信息(步骤S306)。更具体地说,可判断光盘100是采用了平行方法还是相反方法。
[0118]
另一方面,如果判断出光盘100不是诸如双层型这样的多层信息记录介质(步骤S305:否),那么光盘100是单层型信息记录介质。因此,省略用于获得与光盘100的记录轨道的方向有关的信息的步骤S306。
[0119]
此后,在CPU250的控制之下,判断是否根据预定加密系统来对例如记录在光盘100的用户数据区中的内容和文件系统进行加密(步骤S307)。在这里,例如,如果根据加密系统对记录在光盘100的数据区102中的内容进行加密(步骤S307:是),那么可获得诸如标题密钥这样的加密密钥Key2(步骤S308)。
[0120]
此后,在CPU250的控制之下,获得与光盘100的文件系统有关的信息。
[0121]
此后,在CPU250的控制之下,例如通过利用获得的诸如标题密钥这样的加密密钥Key2来对已加密的且记录在光盘100上的内容进行解码(步骤S310)。
[0122]
如上所述,在CPU250的控制之下,例如通过利用诸如标题密钥这样的加密密钥Key2来对每个解码内容执行重放(步骤S311)。
[0123]
另一方面,如果不是根据加密系统对例如记录在光盘100的用户数据区中的内容进行加密(步骤S307:否),那么在CPU250的控制之下获得与文件系统有关的信息(步骤S312)。
[0124]
如上所述,在CPU250的控制之下对内容进行重放(步骤S313)。
[0125]
在该实施例中,例如,将诸如CD-R/W或DVD-R/W这样的可重写型光盘作为信息记录介质的一个特定示例进行说明。然而,本发明还可应用于诸如使用摆动的各类CD和DVD这样的光信息记录介质以及类似于蓝光盘片的大容量记录介质。
[0126]
本发明并不局限于上述实施例,并且如果希望的话,在不脱离从权利要求和整个说明书中读出的本发明的实质或精神的情况下,可做出各种变化。涉及这种变化的信息记录介质也属于本发明的技术范围之内。
工业适用性
[0127]
本发明的信息记录介质可应用于诸如DVD这样的信息记录介质。

Claims (11)

1.一种信息记录介质,包括:
记录信息记录区,在该记录信息记录区中能够记录记录信息;以及
加密信息记录区,在该加密信息记录区中预先预记录了用于对记录信息进行加密的加密信息,
在该加密信息记录区的至少一部分中,该加密信息记录区包括下述特定区,该特定区具有与记录信息记录区不同的物理结构。
2.根据权利要求1的信息记录介质,其中
通过使用于将记录信息记录在其上的记录轨道弯曲而在记录信息记录区中形成了摆动,并且
通过使用于将加密密钥记录在其上的记录轨道不弯曲而不在特定区中形成摆动。
3.根据权利要求1的信息记录介质,其中
通过使用于将记录信息记录在其上的记录轨道弯曲而在记录信息记录区中形成了第一摆动,并且
通过使用于将加密信息记录在其上的记录轨道弯曲而在特定区中形成了下述第二摆动,该第二摆动中的频率、幅度、以及相位的至少一个与记录信息记录区中形成的第一摆动的频率、幅度、以及相位不同。
4.根据权利要求1的信息记录介质,其中
通过使用于将记录信息记录在其上的记录轨道弯曲而在记录信息记录区中形成了摆动,并且
通过利用压印凹坑将加密信息记录在特定区中。
5.根据权利要求4的信息记录介质,其中
在记录信息记录区中交替形成了岸台轨道和凹槽轨道,作为记录轨道,并且预先在岸台轨道上形成了携带有预定类型的预信息的岸台预制凹坑,并且
不将岸台预制凹坑记录在特定区中。
6.根据权利要求5的信息记录介质,其中在特定区中形成了岸台轨道和凹槽轨道。
7.根据权利要求4的信息记录介质,其中
在记录信息记录区中交替形成了岸台轨道和凹槽轨道,作为记录轨道,并且
不在特定区中形成岸台轨道和凹槽轨道。
8.根据权利要求1的信息记录介质,其中加密信息记录区全部是由特定区构造而成的。
9.根据权利要求1的信息记录介质,进一步包括控制信息记录区,在该控制信息记录区中能够记录与重放和记录控制有关的控制信息,
起始地址信息和结束地址信息中的至少一个记录在控制信息记录区中,该起始地址信息表示特定区的起始位置,该结束地址信息表示特定区的结束位置。
10.根据权利要求1的信息记录介质,其中
将预格式地址信息记录在记录信息记录区和加密信息记录区的至少一个中,并且
将起始地址信息和结束地址信息的至少一个附加到预格式地址信息,该起始地址信息表示特定区的起始位置,该结束地址信息表示特定区的结束位置。
11.根据权利要求1的信息记录介质,其中
加密信息是用于对下述另一加密信息进行进一步加密的信息,该另一加密信息用于对记录信息进行加密,并且
另一加密信息与记录信息一起被记录到记录信息记录区中。
CNA2005800186739A 2004-06-07 2005-06-07 信息记录介质 Pending CN1965358A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP168546/2004 2004-06-07
JP2004168546 2004-06-07

Publications (1)

Publication Number Publication Date
CN1965358A true CN1965358A (zh) 2007-05-16

Family

ID=35503316

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800186739A Pending CN1965358A (zh) 2004-06-07 2005-06-07 信息记录介质

Country Status (5)

Country Link
US (1) US20080049933A1 (zh)
EP (1) EP1755114A1 (zh)
JP (1) JPWO2005122154A1 (zh)
CN (1) CN1965358A (zh)
WO (1) WO2005122154A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
US8577684B2 (en) 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
EP1763027A1 (en) * 2005-09-09 2007-03-14 Sony DADC Austria AG Recordable optical disc
US8433915B2 (en) 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
JP2009129520A (ja) * 2007-11-26 2009-06-11 Taiyo Yuden Co Ltd 光情報記録媒体及び光情報記録媒体への情報記録方法並びに光情報記録装置
US9819798B2 (en) 2013-03-14 2017-11-14 Intellisist, Inc. Computer-implemented system and method for efficiently facilitating appointments within a call center via an automatic call distributor
US9235714B1 (en) 2013-11-12 2016-01-12 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information using signaling
US9231923B1 (en) 2013-11-12 2016-01-05 Amazon Technologies, Inc. Secure data destruction in a distributed environment using key protection mechanisms
US10223538B1 (en) 2013-11-12 2019-03-05 Amazon Technologies, Inc. Preventing persistent storage of cryptographic information
US10754978B2 (en) 2016-07-29 2020-08-25 Intellisist Inc. Computer-implemented system and method for storing and retrieving sensitive information

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3447942B2 (ja) * 1998-01-14 2003-09-16 パイオニア株式会社 情報記録装置および情報記録方法
JPH11296997A (ja) * 1998-04-10 1999-10-29 Pioneer Electron Corp 情報記録媒体及び再生装置
US6665240B1 (en) * 1998-10-07 2003-12-16 Sony Corporation Apparatus and method for manufacturing optical disks, apparatus and method for recording data on optical disks, apparatus and method for reproducing data from optical disks, and optical disk
US6590846B2 (en) * 1999-05-21 2003-07-08 Matsushita Electric Industrial Co., Ltd. Recordable optical disk
JP3173607B1 (ja) * 1999-05-21 2001-06-04 松下電器産業株式会社 光ディスクへの記録方法
KR100416542B1 (ko) * 2000-12-04 2004-02-05 삼성전자주식회사 워블변조 트랙이 형성된 기록매체, 그 헤더 영역 검출방법및 검출장치
JP2003141743A (ja) * 2001-11-06 2003-05-16 Pioneer Electronic Corp 光ディスク、複製防止方法および記録型光ディスク
JP2004103190A (ja) * 2002-09-13 2004-04-02 Sanyo Electric Co Ltd ディスクの種類判別方法およびディスク装置

Also Published As

Publication number Publication date
JPWO2005122154A1 (ja) 2008-07-31
EP1755114A1 (en) 2007-02-21
US20080049933A1 (en) 2008-02-28
WO2005122154A1 (ja) 2005-12-22

Similar Documents

Publication Publication Date Title
CN1965358A (zh) 信息记录介质
TW200416702A (en) Recording medium with an intermittent or alternate wobbled pits and apparatus and methods for forming, recording, and reproducing the recording medium
US8184954B2 (en) Information recording medium in which one land pre-pit is formed in each group unit of wobbles formed by each “N” cycles of wobbles
JP2004087063A (ja) データ記録媒体、媒体情報記録方法、媒体情報記録装置、媒体情報再生方法、媒体情報再生装置、情報サービス方法、情報サービスシステム
JP3829724B2 (ja) 記録媒体、記録方法および装置、再生装置および方法、ならびに、データ判別方法
JP4458293B2 (ja) 情報記録媒体
CN101297365A (zh) 信息记录介质、信息记录装置和方法、以及计算机程序
WO2004001727A1 (ja) 記録媒体、記録方法、記録装置、再生装置、データ伝送方法およびサーバ装置
US20070258349A1 (en) Information Recording Medium
CN100550142C (zh) 记录介质的记录、再现装置和方法
JP2007109316A (ja) 情報記録媒体、情報記録装置及び方法、情報再生装置及び方法、並びに、コンピュータプログラム
CN100530396C (zh) 信息记录介质和信息重放装置
US8249424B2 (en) Information recording medium in which groove tracks are wobbled by frequency 2n times wobble frequency of standard
JP4142088B2 (ja) 情報記録媒体、情報記録装置及び方法、情報再生装置及び方法、並びに、コンピュータプログラム
JP3734825B2 (ja) 情報記録媒体製造装置、情報記録方法及び情報記録媒体
JP2001184658A (ja) 光ディスク管理情報記録装置、光ディスク
JP2009129520A (ja) 光情報記録媒体及び光情報記録媒体への情報記録方法並びに光情報記録装置
JP2006019015A (ja) 情報記録媒体製造装置、情報記録媒体、情報記録装置及び情報記録方法
TW200828283A (en) Recording medium with an optical information and apratus and methods for forming, recording, reproducing and controlling reproduction of the recording medium

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20070516

C20 Patent right or utility model deemed to be abandoned or is abandoned