光盘的利记博彩app

文档序号:7736631阅读:590来源:国知局
专利名称:光盘的利记博彩app
技术领域
本发明涉及一种光盘,例如,能够防止盗版光盘发行的光盘。
背景技术
近年来,光盘已经广泛地应用于AV(视听)和PC(个人计算机)领域。例如,用于音乐的CD(压缩盘)被进一步开发成为向PC提供程序和应用程序的仅供重放的CD-ROM,并且进一步开发出了可以重录数据的CD-R和可重写数据的CD-RW,从而使得它成为一种在AV和PC领域中广泛使用的光盘格式。
近年来致密技术的进展使得能够记录电影之类的图像的仅供重放的DVD(数字多用盘)格式迅速地发展。对于DVD,也开发了诸如DVD-R,DVD-RAM和DVD-RW之类的可记录和可重写格式,并且它正在成为一种高速推广的光盘格式。
可以预期,随着未来致密技术的进一步发展,将会开发出更高容量的光盘格式和相同容量的更小的光盘格式,作为培育新的AV用途的光盘系统出现在市场上。
在开发、制造、和销售有关上述CD和DVD格式的光盘和光盘驱动器的情况下,一般要从开发者建立的许可管理机构或开发了上述CD和DVD格式的机构获得有关这些格式的知识产权许可,并且通过偿付适当的许可费,才能制造和销售光盘和光盘驱动器。从工业健康发展的立场看,这是一种理想和必须的形式。
但是,我们遗憾的看到,现实中盗版者在没有获得许可和/或偿付许可费的情况下,制造和销售所谓的盗版CD和DVD格式的光盘和光盘驱动器。因此,导致了当前的情况,盗版产品在市场上以比获得许可生产的产品低得多的价格发售,从而由于被许可人的产品销售量减少,而受到不合理的损失。此外,由于收不到许可费而不能获得开发投资、失去了被许证人的信任、从而阻碍了正常的工业发展动力而造成的不合理损失,也使许证人的权益受到很大的损害。
尽管DVD已经安装了用于保护其上记录的电影和音乐的版权的技术机构,但是,存在着黑客等的攻击使其一部分暴露,并且在互联网上发布非法混入或绕过版权保护技术的复制软件的问题。此外,存在着发布使用它的盗版DVD盘和发布通过所谓的逐位拷贝大量制造的盗版DVD盘,从而使得盗版产品很容易上市发售的情况,导致了除了被许可人之外,电影等的版权持有人的利益也受到侵害的环境。
在这样的环境中,高质量图像和音乐和高性能PC程序的电子发布正在受到广泛的关注,并且被认为是下一代光盘用途。
但是,如果能够容易地不经许可而生产盗版产品,并且如上所述的那样容易地复制光盘中的内容那么光盘将失去信誉。因此,人们担心不能在电子发布中使用光盘。阻止盗版产品的发布和防止失去时机是下一代光盘系统无论如何都应当注意的重要问题。
为了完成过去的上述问题,本发明试图提供能够比以前更有效地阻碍非法光盘和/或光盘驱动器发布的光盘。

发明内容
考虑到过去的上述问题,本发明的一个目的是要提供一种能够比以前更有效地阻碍非法光盘和/或光盘驱动器发布,和可以用于构造光盘和/光盘驱动器的许可保护系统的光盘。
为了达到上述目的,本发明的第一发明是一种光盘(例如光盘100),其上预先记录了有关给予一个特定光盘制造商或一个特定光盘的唯一信息的第一信息(例如,图1中的秘密信息102),和识别非法光盘制造商或非法光盘的第二信息(例如,记录在侵权盘列表103中的信息),其中所述光盘包括一个其中预先记录了根据所述第一和第二信息加密的加密数据的区(例如,其中记录了仅供再现的加密数据106的区),或一个能够记录要根据所述第一和第二信息加密的数据的区(例如,其中记录了加密数据107的区)。
本发明的第二发明是根据本发明的第一发明的光盘,其中在所述光盘上预先记录了有关给予特定光盘驱动器制造商或特定光盘驱动器的唯一信息的第三信息(例如,记录在加密数据密钥列表104上的信息),和所述第三信息也用于所述加密。
本发明的第三发明是根据本发明的第二发明的光盘,包括能够记录第四信息的区(例如,侵权驱动器列表108的记录区),第四信息是对应于确定是非法的所述光盘制造商或确定是非法的所述光盘驱动器的信息,所述第四信息也用于所述加密。


图1是显示根据本发明的一个实施例的光盘和光盘驱动器的完整许可保护系统的方框图;图2是显示根据本发明实施例的加密数据密钥列表的构造例子的示意图;图3是显示根据本发明的实施例的侵权盘存储表的更新例子的示意图;图4是显示根据本发明的实施例的一个侵权驱动器存储表,第二侵权驱动器列表,和第一侵权驱动器列表的更新例子的示意图;图5是显示根据本发明的许可管理机构和光盘,LSI和光盘驱动器制造商之间的关系的关系示意图;图6是根据本发明实施例的光盘的结构图;图7是显示根据本发明的实施例的微小移位的具体例子(1)的示意图;图8是显示根据本发明实施例的微小移位的具体例子(2)的示意图;图9是显示根据本发明实施例的微小移位的具体例子(3)的示意图;图10是显示根据本发明的实施例的微小移位的具体例子(4)的示意图;图11是根据本发明实施例的一个秘密信息记录系统的方框图;图12是用于解释根据本发明的实施例的秘密信息记录系统的操作的示意图;图13是根据本发明实施例的一个秘密信息再现系统的方框图;和图14是用于解释根据本发明实施例的秘密信息再现系统的操作的示意图。
(符号的说明)1第一摆动凹坑2第二摆动凹坑3地址凹坑4压纹数据凹坑5头部唯一长度标志6尾部唯一长度标志7槽8记录和再现光束100 光盘101 控制数据102 秘密信息103 侵权盘列表104 加密数据密钥列表105 正常数据区106 仅供再现的加密数据107 加密数据108 第一侵权驱动器列表200 光盘驱动器201 秘密信息解调器202 侵权盘存储表203 盘侵权确定/盘密钥产生部分204 盘密钥205 许可密钥存储部分206 许可密钥侵权确定/数据密钥解密部分207 数据密钥208 秘密数据密钥产生部分
209 秘密数据密钥210 第二侵权驱动器列表211 侵权号更新部分212 侵权驱动器存储表213 用户数据解密机214 用户数据加密机215 网络连接部分216 因特网217 输出用户数据218 输入用户数据300 许可管理机构301 光盘制造商302 LSI制造商303 光盘驱动器制造商401 秘密密钥401a 制作者ID401b 格式器ID401c 切割号402 加密机403 加密密钥404 ECC记录部分405 秘密信息位串406 移位分配器407 第一初始值408 第一随机数发生器409 径向移位方向序列410 第一调制器411 第二初始值412 第二随机数发生器413 旋转方向移位方向序列
414 第二调制器415 格式定时发生器416 移相器417 加法器418 切割机419 光盘原版420 定时信号421 光调制信号422 光偏转信号502 解密机503 解密密钥504 ECC再现部分505 秘密信息位串506 位分配器510 第一乘积和计算单元/位确定器514 第二乘积和计算单元/位确定器515 地址读出/数据再现部分516 推挽检测部分517 相位差检测部分518 光头520 定时信号521 推挽信号522 相加信号具体实施方式
以下参考

本发明的实施例。
下面说明的实施例示出了一种根据本发明的保护光盘和光盘驱动器的许可的许可保护系统的例子。这个例子包括构成这个系统的光盘和光盘驱动器的例子。
1.有关光盘的许可保护在图1中,100是由控制数据101和正常数据区105组成的可重写光盘。
控制数据101是有关由压纹前置凹坑记录的光盘驱动器200的记录和再现操作的控制信息,并且在本发明中是由秘密信息102、侵权盘列表103、和加密数据密钥列表104等构成的。
如后面要说明的,秘密信息102不能由读出正常前置凹坑的控制数据再现装置读出。对于本发明,正常数据区105在本发明中是由放置在仅供再现区中的仅供再现加密区数106、放置在记录和再现区中的加密数据107、和放置在记录和再现区中的第一侵权驱动器列表108等构成的。仅供再现区具有通过前置凹坑记录在其上的信息,记录和再现区具有通过相变或磁光标记形成记录在其上的信息。
控制数据101除了具有上述信息之外还具有记录其上的有关记录功率之类的控制信息,正常数据区105具有上述区之外还有一个交替处理管理信息的区。但是,它们与本发明没有直接关系,因而省略了它们的图示和说明。
本发明使用了可以通过普通加密方法执行的加密信息并且对其解密以重构之的处理过程。
例如,可以使用利用有效56位长度密钥的块加密防止的公知DES(数据加密标准)算法(共用密钥系统)。尽管加密方法与本发明、密钥的位数、和基于此的加密强度有关,但是其内容的说明限于本发明的本质,因而省略了详细说明。
在实施例的说明中在多个点上使用加密和解密。在每种情况下,加密和解密可以是相同的方法或不同的方法,这应当由许可人根据机密等级和实现成本确定。
此后,说明光盘100上信息的内容。
仅供再现加密的数据106是仅供再现的用户数据,加密数据107是可重写用户数据。在再现时,通过光盘驱动器200解密两种数据,并且作为输出用户数据217输出。当记录输入的用户数据218时,通过光盘驱动器200为之加密,并且作为加密数据107记录。
根据本实施例的记录方法,光盘100上所有用户数据都要加密和记录,并且在再现时需要解密。
尽管普通光盘系统一般加密和记录版权保护的内容,但是对一般数据和与版权无关的免费内容不进行加密。
本发明的要点也是加密和记录这些内容。当然,也可以想到,可以相反地用明文记录一部分数据,而不根据独立建立的规则对其加密。但是,这里给出的说明基于所有用户数据都被加密的假设。
对于版权保护的内容,除了上述的加密处理之外,还执行一种与本发明完全不同的加密处理或与本发明相关的加密处理,以保证具有与内容持有者要求的水平可比的安全性。但是,由于其具体内容与本发明的本质不同,所以不对它们加以说明。
在下面详细说明秘密信息102的记录和再现方法时,秘密信息102是具有通过以不影响普通前置凹坑再现的水平微小移动前置凹坑的特殊方法嵌入到其中的压纹前置凹坑的信息。并且,信息不能通过普通再现装置再现,而是需要专用再现装置将其再现。
通常,有以下两种复制光盘的方法。一种是叫作“RF拷贝复制(RF copyduplication)”的方法,通过这种方法将RF信号再现和二进制化,以利用二进制化的信号直接切割光盘原版(optical disk master),并从由其制造的压模复制光盘。
另一种方法是称为“拷贝压模复制(copy stamper duplication)”的方法,这种方法通过利用一个市售光盘作为母盘建立拷贝压模,以复制光盘。
但是,在前一种复制方法的情况下,在二进制化处理阶段中丢失了通过本发明独特的特殊方法记录的秘密信息102,并且变为不可再现。在后一种复制方法的情况下,秘密信息102由于在建立复制压模时前置凹坑变形使得信号被噪声掩盖和消失,从而也变为不可再现。
秘密信息102构成了上述用户数据的解密和加密所需的密钥信息的一部分或全部。
因此,不能在没有嵌入秘密信息102的盗版光盘上获得上述密钥信息,从而不能解密或加密其上的用户数据。没有再现秘密信息的装置的盗版光盘驱动器也不能获得密钥信息,并且,它由于它没有解密和加密装置,因而不能够解密或加密用户数据。
因此,可以达到本发明的根除盗版光盘和光盘驱动器的目的。
对于光盘100的原版的每个切割,秘密信息102的值是一个不同的值,并且从许可人(授予许可的人)建立的许可管理机构提供。
也从许可管理机构向被许可人(接受许可的人)提供有关解密和加密装置的信息,或用于实现LSI的电路信息。以后将利用图5说明许可管理机构与光盘、LSI和作为被许可人的光盘驱动器制造商之间的关系。
侵权盘列表103是要将侵犯许可权利的光盘或光盘驱动器制造商的信息提供给光盘驱动器200,这是一个说明记录在侵权光盘上的秘密信息的列表。许可管理机构执行跟踪调查,察看市场上是否有不正当的光盘销售。
在发现非法的侵权光盘的情况下,建立提供给合法光盘制造商的说明有关侵权光盘的秘密信息的列表。
加密数据密钥列表104是由许可管理机构建立的,并且提供给光盘制造商。加密数据密钥列表104是用于上述用户数据的加密和解密的信息的一部分,并且在切割光盘100的原版时使用。
以下利用图2中所示的例子说明在许可管理机构中建立加密数据密钥列表104b的处理过程。
首先,许可管理机构为每个切割的光盘100的原版确定一个数据密钥207a。数据密钥207a在光盘驱动器200中加密,和用于用户数据的加密和解密。许可管理机构确定多个不同许可密钥,并且把它们作为许可密钥列表205a(图2中有n段密钥)。
接下来,许可管理机构利用许可密钥列表205a中的每个许可密钥,通过一个数据密钥加密机206a给数据密钥207a加密,从而致使多个加密数据密钥的结果列表成为一个第一加密数据密钥列表104a。
具有这样一种数据结构,其中列表中加密数据密钥和用于给它们加密的许可密钥通过分别给予它们的号码(在图2中的#1,#2,#3,...,#i,...,#n)相互对应。
许可管理机构致使按照一种预定规则从上述多个不同许可密钥提取的一个或更多的许可密钥,通过提供在被许可人光盘驱动器200内的许可密钥存储部分205作为合法许可密钥存储。
至于如何存储它们,许可管理机构确定它们的分配,例如,为每个光盘驱动器使用不同的方法,或为每一批(lot,例如,一个数百个驱动器的单位)使用相同的方法。假设由于暴露了合法光盘驱动器的许可密钥而制造出盗版光盘驱动器。在这种情况下,根据本实施例,使暴露的许可密钥作废,从而使盗版光盘驱动器不能使用。
在这种情况下,也使同时暴露的合法光盘驱动器不能使用,因此,考虑到这种情况,不应当将其量设置的如此大。
为了解密和加密光盘100上加密的用户数据,光盘驱动器200从上述对应的号码找到对应于合法许可密钥的加密数据密钥,并且通过利用上述合法许可密钥的解密处理,解密数据密钥207,以便将它们用于用户数据的加密和解密。
在许可管理机构发现侵犯许可权利的光盘驱动器(图2中的侵权光盘驱动器20)的情况下,将存储在侵权光盘驱动器20上的所有许可密钥(在图2中只有#2侵权许可密钥20a一条)作废。
从如上所述建立的第一加密数据密钥列表104a,许可管理机构根据对应的号码,致使对应于侵权许可密钥(在图2中只有#2侵权许可密钥20a一条)的加密数据密钥(在图2中是#2作废密钥2b)作废。
因此,将许可管理机构更新的加密数据密钥列表104b提供给光盘制造商。并且,将加密数据密钥列表104b上的信息记录在光盘原版上。
结果,在图1中,将其作为加密数据密钥列表104记录在光盘100的控制数据区101中。
除此之外,如此构造第一侵权驱动器列表108,使得即使在光盘100在市场上销售之后,也可以通过光盘驱动器记录如同受到许可侵权的光盘驱动器(也仅称为驱动器)一样多的侵权许可密钥。这将在以后参考图4详细说明。
返回到图1中的光盘驱动器200,详细说明其内部。光盘驱动器200是由以下组成部分构成的。
具体地讲,它包括用于从光盘100再现秘密信息102的秘密信息解调器201,侵权盘存储表202,盘侵权确定/盘密钥产生部分203,许可密钥存储部分205,许可密钥侵权确定/数据密钥解密部分206,秘密数据密钥产生部分208,第二侵权驱动器列表210,侵权号码更新部分211,侵权驱动器存储表212,用户数据解密机213,用户数据加密机214,和网络连接部分215。
光盘驱动器200示出的内容仅限于有关本发明的并且需要说明的部分,而没有示出诸如光头、信号处理部分、伺服部分、纠错部分、和涉及记录和再现的系统控制部分之类的公用领域中的组成部分。参考标号216代表连接到网络连接部分215的因特网。
首先,参考图3说明秘密信息102。通过秘密信息解调器201解调的秘密信息102具有附加到其上的用于错误检测和纠正的代码,并且被发送到盘侵权确定/盘密钥产生部分203,以执行纠错处理,从而被作为秘密信息102a(信息内容是“Sx”)取出。
通过一个普通控制数据再现装置(未示出)再现侵权盘列表103的数据。在图3中的侵权盘列表103a中,仅把一个具有秘密信息“S7”的盘作为侵权盘记录在表中,表的其它列具有代表空的“NULL”。
侵权盘存储表202是一个非易失性存储器,这种存储器是包括在每次在光盘驱动器200上再现有关侵权盘的信息时,顺序地一次写入没有装入的侵权盘的秘密信息102的一次性写入装置的存储器。
在图3的例子中,直到再现具有上述侵权盘列表103a的光盘100之前,只有具有秘密信息“S3”的侵权盘信息记录在侵权盘存储表202a中。当再现光盘100时,将“S7”一次写入到侵权盘存储表中,如同202b一样,添加了侵权盘,从而具有两个侵权盘,并且将侵权盘表发送到盘侵权确定/盘密钥产生部分203,以便与秘密信息数据102a比较。
此外,构造侵权盘存储表202以把光盘驱动器200连接到因特网216,以便经过网络连接部分215获得当前侵权盘信息。
尽管在图1中没有示出,但是通过如同后面要说明的第一侵权驱动器列表108一样,通过把侵权盘存储表202的拷贝放置在光盘100中作为“放置在记录区中的侵权盘列表”,可以在光盘100与光盘驱动器200之间交换侵权盘信息。
因此,一旦光盘在市场上销售时,可以更迅速地传播侵权信息,从而成为一种能够迅速消除市场中盗版光盘的有效措施。
将上述构造的侵权盘存储表202上的数据发送到盘侵权确定/盘密钥产生部分203。并且将数据与恢复的秘密信息102a比较,如果发现某种匹配,那么通过包括在盘侵权确定/盘密钥产生部分203中的记录和再现禁止装置禁止其后的光盘驱动器200的记录和再现操作。
在图3的例子中,当“Sx”是“S3”或“S7”时,光盘驱动器200将其作为一个许可侵权盘禁止记录和再现。
这种机构假设以下的情况。更具体地讲,假设许可管理机构提供给被许可人的格式器装置被罪犯窃取,并且通过插入可以通过转换或滥用格式器由格式器产生的秘密信息制造了盗版光盘。
也有可能是轻率的被许可人分析格式器并且制造出未经许可的盗版格式器,从而制造盗版光盘。由于这种盘是具有正确秘密信息的光盘,因此即使合法光盘驱动器也不能确定它是盗版光盘,从而能够如同合法光盘一样地使用它。
为了防止出现这种情况,如此地设计,使得除了格式器唯一的ID之外,在每次切割时,还能够自动地更新格式器装置产生的秘密信息中的号码。
在这种情况下,可以看到格式器装置被窃取之后的号码的光盘是侵权的(侵权格式器ID和侵权号码)。
不能想象,当非法记录秘密信息时,上述罪犯把导致确定他或她的盘是侵权盘的信息记录在那些侵权盘的侵权盘列表中。
但是,如果在光盘驱动器上具有侵权盘存储表,可以通过把侵权盘上的秘密信息放置到其它合法盘的侵权盘列表中,并且在市场上销售它们,而确定侵权盘。
更具体地讲,当把合法盘安装在光盘驱动器上时,有关侵权盘的秘密信息存储在光盘驱动器上。
因此,即使以后把侵权盘安装在光盘驱动器上,由于可能将它确定为侵权盘,所以可能被禁止记录和再现。
由于从许可保护方面讲,秘密信息102是重要的信息,所以它可能预先受到某种类型的加密,以便保持它的机密。在这种情况下,盘侵权确定/盘密钥产生部分203中包括上述某种类型的加密的解密机和一个用于解密的解密密钥。
在一个任意值成为一个加密密钥的情况下,只要通过暴露或窃取秘密信息的记录方法,就会使光盘的许可保护系统崩溃。
为了解决该问题,应当采用以下的方法。例如,在密钥是56位的情况下,将56位的值组成随后划分成侵权组和合法组的多个组。
盘侵权确定/盘密钥产生部分203应当具有一个确定产生的代码是属于侵权组还是属于合法组的过滤器。
56位是一个17位的十进制数字,这与实际可行的切割次数相比,是一个很大的值,所以合法组的比率可能很小。
结果,即使罪犯设置了任意的秘密信息,被上述过滤器作为侵权捕获的概率也很高。
由于仅能够通过切割和制造光盘然后检查它工作是否正常这样的费时而昂贵的循环操作,才可以实现窃取,因此它是阻止罪犯窃取的有效措施。
即使发现了合法组的密钥,由于光盘的销售,销售的光盘被许可管理机构抓获,并且登记到侵权盘列表中,使得通过艰苦工作窃取的密钥很容易被作废。
在光盘100的秘密信息102不侵犯许可的权利而是合法信息的情况下,盘侵权确定/盘密钥产生部分203首次产生一个盘密钥204。将盘密钥204发送到产生直接加密和解密用户数据的秘密数据密钥209的秘密数据密钥产生部分208。秘密数据密钥产生部分208利用盘密钥204作为加密密钥,将合法输入的数据密钥207加密,以便产生秘密数据密钥209。
秘密数据密钥209可以是通过组合数据密钥207和盘密钥204产生的任何信息。
例如,加密密钥可以是数据密钥207,并且加密的数据可以是盘密钥204,或它可以是数据密钥207与盘密钥204之间的简单位串的相加或“异或”。
为了加强保密的缘故,可以使用不能从秘密数据密钥209识别数据密钥207和盘密钥204的散列函数之类的无条件函数。
如上所述,在光盘100是合法的情况下可以进行用户数据的加密记录和解密再现,但是,在光盘100是非法(盗版)的情况下禁止记录和再现,从而能够正常地保护光盘的许可。
但是,至于正常执行合法光盘的记录和再现的条件,限于以下光盘驱动器的许可保护系统正常工作并且得到合法数据密钥207的情况,即,通过合法光盘驱动器记录和再现。
2.有关光盘驱动器的许可保护接下来说明有关本发明的许可保护系统的光盘驱动器的部分。
光盘驱动器200执行以下处理过程,以便解密合法数据密钥207。
首先,它利用未示出的控制数据再现装置读取加密数据密钥列表104,并且将其输入到许可密钥侵权确定/数据密钥解密部分206。
许可密钥侵权确定/数据密钥解密部分206选择存储在许可密钥存储部分205中的一个许可密钥,以便检查它的号码。
如果号码与从侵权号码更新部分211发送的侵权号码不匹配,那么从已经发送的加密数据密钥列表104取出对应于上述选择的号码的加密数据密钥,并且解密数据密钥207。
在数据密钥207的解密处理过程中,上述许可密钥成为解密密钥,并且解密加密数据密钥列表104中的加密数据密钥。在加密数据密钥列表104中存在作废密钥的情况下,通过处理过程将作废密钥的号码作为侵权号码提交到第二侵权驱动器列表210中。这将在以后说明。
在上述步骤中选择的号码与侵权号码匹配的情况下,将上述选择的许可密钥作废(侵权),以便搜索另一个有效许可密钥。在许可密钥存储部分205中留有许可密钥的情况下,顺序地选择剩下的许可密钥,并且通过上述步骤继续解密上述数据密钥207。
结果,在所有许可密钥都被作废的情况下,通过包括在许可密钥侵权确定/数据密钥解密部分206中的记录和再现禁止装置,禁止其后的记录和再现操作。
在所有许可密钥都被作废的情况下,光盘驱动器200仅有侵权许可密钥,因此将它认为是侵犯许可权利的光盘驱动器,并且被禁止记录和再现。
接下来参考图4说明迅速将有关上述侵权许可密钥的信息分配到已经在市场销售的光盘和快速排除盗版光盘驱动器的功能。
第二侵权驱动器列表210是为了从加密数据密钥列表104提取作废的侵权号码并且保存它的列表,加密数据密钥列表104是从光盘100读出的。
在图4的例子中,仅将号码2作为作废密钥登记在加密数据密钥列表104b(与图2的例子中建立的列表相同的列表)中,并且从中提取作废密钥的号码2,和保存在210a中所示的第二侵权驱动器列表中。
放置在光盘100上的记录和再现区中的第一侵权驱动器列表108具有通过另一个具有预先安装在其上的光盘100的光盘驱动器记录在其上的侵权许可密钥的侵权号码(在图4中的108a上,41,2和55是侵权号码)。
光盘驱动器200中的侵权驱动器存储表212具有在再现存储在其中的光盘100之前在侵权号码更新部分211中检测到的侵权许可密钥的侵权号码(在图4中的212a上,98和41是侵权号码)。
侵权号码更新部分211发现存在在第二侵权驱动器列表210上,但是不存在在侵权驱动器存储表212和第一侵权驱动器列表108上的侵权号码,并且将它们分别登记到侵权驱动器存储表212和第一侵权驱动器列表108中。
在图4的例子中,108a已经具有登记在其中的侵权号码2,因此不进行附加登记。但是,侵权号码2没有登记在212a中,因此附加地将侵权号码2登记在212b中所示的侵权驱动器存储表中。
侵权号码更新部分211也分别查找侵权驱动器存储表212和第一侵权驱动器列表108中不存在的侵权号码,并且同时将它们登记到侵权驱动器存储表212和第一侵权驱动器列表108中。
在图4的例子中,将仅存在在212a中的侵权号码98附加地登记到108b,并且把仅存在在108a中的侵权号码55登记在212b中。
结果,侵权驱动器存储表212和第一侵权驱动器列表108的说明内容成为一样的,并且在该时间点被更新到可识别侵权许可密钥的侵权号码。
将其发送到许可密钥侵权确定/数据密钥解密部分206,并且与存储在图4中205a所示的许可密钥存储部分中的密钥号码(在本例中是L1至Lm)比较,以便利用与侵权号码不匹配的许可密钥作为解密密钥,解密数据密钥。
此外,为了更快地传播侵权驱动器信息,如果光盘驱动器200经过网络连接部分215从因特网216接收许可管理机构发布的侵权信息,并且允许将侵权驱动器存储表212更新到当前侵权信息,那么可以实现更有效的驱动器许可保护。在这种情况下,通过侵权号码更新部分211使第一侵权驱动器列表108获得与侵权驱动器存储表212相同的值是更有效的。
如上所述,在秘密数据密钥产生部分208中从合法盘密钥204和合法数据密钥207产生的秘密数据密钥209被分别发送到用户数据解密机213和用户数据加密机214,以便成为对应的解密密钥和加密密钥。
更具体地讲,在这里,加密和解密处理过程中的秘密数据密钥209起到共用密钥系统中的共用密钥的作用。用户数据解密机213解密仅供再现加密数据106或记录的加密数据107,并且将其作为输出用户数据217输出到光盘驱动器200的外部(例如,一个PC)。
用户数据加密机214加密输入的用户数据218,并且作为加密数据107记录到光盘100上。
如上所述,光盘驱动器200合法地接收来自许可管理机构的许可密钥信息。并且由于在直到数据密钥207解密之前的处理过程序列中限制信息公开,因而它呈现为一个黑匣子(black box)的状态。因此,不能获得合法数据密钥207,除非从许可管理机构提供该信息,结果,不能获得加密和解密用户数据的秘密数据密钥209。
更具体地讲,许可管理机构确定的不能处理合法加密和解密用户数据的盗版光盘驱动器不能正常地再现仅供再现加密数据106或记录在许可的合法光盘上的记录加密数据107。
此外,由于它不能正常地读出记录在加密数据中的文件管理数据,因而它不能重写加密数据107。当然,万一它能够记录用户数据时,它也仅能够记录没有加密的用户数据。并且,在合法光盘驱动器解密它时,不能将用户数据作为正常数据再现。
因此,只有合法光盘驱动器能够仅正常记录和再现合法光盘,以便排除盗版光盘和盗版光盘驱动器,和保护光盘驱动器的许可。
以上说明了给整个用户数据加密的情况。但是,根据本发明的光盘和涉及本发明的光盘驱动器不限于此,而是可以具有这样一种配置,在这种配置中根据上述预定的规则,将一部分用户数据不经加密地(即,以明文形式)记录,以便减轻加密和解密处理的负担。它也可以具有这样的一种配置,在这种配置中将诸如交替处理之类的用户不可见管理数据作为明文记录。但是,如果它具有用户能够选择不加密地简单地记录和再现文件单元中的数据,那么就可以选择不加密地记录所有文件。结果,存在着可能产生任何盘以未经加密的状态使用的所谓安全漏洞(security hole)并且损害了许可保护功能的可能性。因此,在上述用明文记录它的一部分的情况下,最好是具有这样一种配置,在这种配置中,加密和解密处理对于用户数据的记录和再现是不可缺少的,例如,必须给一部分扇区加密。
简而言之,根据本发明的光盘是具有预先记录在其上的有关给予一个特定光盘制造商或一个特定光盘的唯一信息的第一信息(例如,秘密信息102),和识别非法光盘制造商或非法光盘的第二信息(例如,记录在侵权盘列表103上的信息)的光盘(例如,光盘100)。它可以是带有以下条件的任何构造的光盘,构造的条件是它具有其中加密数据是根据上述第一和第二信息加密的区(例如,仅供再现加密数据106的记录区),或能够记录根据上述第一和第二信息加密的数据的区(例如,加密数据107的记录区)。
上述光盘驱动器可以是带有以下条件的任何构造的光盘驱动器,构造的条件是它具有译解记录在光盘(例如,图1中的光盘100)上的有关给予特定光盘制造商或特定光盘的唯一信息的第一信息(例如,秘密信息102)的第一信息译解装置(例如,秘密信息解调器201),识别非法光盘制造商或非法光盘(例如,记录在侵权盘列表103上的信息)的第二信息存储装置(例如,侵权盘存储表202),根据上述第一信息译解装置的译解结果和上述第二信息存储装置的存储内容确定上述光盘是否是非法的第一确定装置(例如,盘侵权确定/盘密钥产生部分203),和根据上述确定装置的确定结果控制从上述光盘再现数据和/或上述光盘上的数据的记录的控制装置(例如,秘密数据密钥产生部分208,用户数据解密机213,或用户数据加密机214)。
3.有关许可管理机构以下利用图5说明上述许可管理机构的功能。
在图5中,参考标号300代表至少是由涉及的许可人建立的许可管理机构,它管理有关光盘系统的许可的信息和有关许可保护系统的信息,并且将信息提供给被许可人。无论许可人是由一个单一公司组成的还是由多个公司组成的,许可管理机构300可以是其本身构成许可人的单一公司或其子公司,或一个不构成许可人的公司。
参考标号301代表光盘制造商,302代表LSI制造商,和303代表光盘驱动器制造商,并且它们都是许可管理机构300授予了许可的被许可人。此后,为了说明方便,将前者称为中间被许可人,并且将后面二者称为驱动器被许可人。
由参考标号304至311指示的箭头代表为了保护许可由许可人确定的管理机制。
此后,通过举例说明的方式,具体说明管理机制。预先讲清楚,许可保护不仅仅是通过这些例子取得的,而是首先通过秘密地使其复杂和难于了解,并且提供了许多障碍,因此,不偏离其要旨的机制的建立适合于本发明的目的。
此后,对于图5中编号的箭头,通过逐个说明解释它们的实施例。
(箭头304)许可管理机构300将用于切割上述光盘100的压模的格式器提供给光盘制造商301。上述格式器的内部具有一种不可分析的防篡改结构,并且具有有关许可管理的信息对光盘制造商301基本保持机密从而能够防止许可人的想不到的窃取的配置。此外,每次光盘制造商301切割压模时,经过因特网从许可管理机构300至少发送秘密信息102、侵权盘列表103、和加密数据密钥列表104,以便防止通过先进的窃取技术窃取上述格式器和伪造格式器。
为了尽量减小窃听、盗窃等造成的损害的缘故,当发送它们时,在上述格式器与安装在许可管理机构300的服务器之间提供独立建立的认证。为了加强认证的安全性,最好使用一个公共密钥系统的证书。
为了管理目的,上述格式器最好具有这样的一种配置,在这种配置中如果切割完成,必要的信息消失,并且使从许可管理机构提供必要的信息成为不可缺少的。
由于现在网络速度很慢,因此仅供再现加密数据106的加密在上述格式器内部本地执行。
应当如此构造,从而使得如果光盘制造商301具有存储在上述格式器中的未加密的用户数据,那么根据格式器内部的秘密信息102和数据密钥207产生秘密数据密钥209,以便执行加密处理。
在经过网络发送用户数据(以明文形式或独立加密形式)并且在对其加密之后返回它的情况下,由于它是危险的安全状态,从而决定利用通过组合一种通用公共密钥密码系统和共用密钥系统而具有认证和机密性的协议交换信息,从而能够保护信息。
应当具有这样的配置,在这种配置中,对于控制数据,在格式器内部合成通过光盘制造商301建立的数据和许可管理机构300发送的数据。
(箭头305)根据与许可人的合同条件,光盘制造商100向许可管理机构300支付最初的或定期许可合同费率,上述格式器的租费,制造的每个压模的许可费,卖出的光盘的标志许可和/或许可费,等等。除了上述内容的报告之外,还有为了避免尽管没有制造产品但仍由于有缺陷的试验切割和压模对被许可人增加的费用而作出的报告,和对于上述用于许可保护的格式器的管理条件作出的报告。
(箭头306)许可约定的LSI制造商302将得到从许可管理机构300以限制公开或类似于黑匣子的形式提供的有关光盘驱动器200中的许可保护系统的信息。
通常,使有关许可保护的所有措施包含在一个LSI中是安全的。特别是,如果它是一个其内部图案在试图打开LSI封装进行分析时偶尔毁坏的防篡改结构的LSI时,更加安全。在使用特意使LSI内部图案复杂化或特意混合无意义的图案的方法的情况下,它的安全性得到进一步的增强。
但是,需要存储每个LSI的许可密钥,并且需要仅用于该目的混合诸如闪速ROM、EEPROM、或一次性(one-time)ROM之类的非破坏存储器件的处理过程。因此,也可以想到,在价格显著增加的情况下,不把许可密钥包含在LSI中。
在这种情况下,将许可密钥放置在外部存储器中,这可能是安全漏洞,例如,在输入到LSI中时可以从总线上方直接看到的安全漏洞。因此,需要把通过一种独立建立的方法加密的许可密钥作为“外部许可密钥”放置在外部,并且在LSI内部解密它们,以便增强防窃取性能。
为了后面的说明,将这种方法叫作“外部许可密钥密码系统”。这种方法一般是由许可管理机构300确定的。这是一种通过将它们表现为黑匣子(限制公开的网表)而提供外部许可密钥的加密密钥和解密算法的保密方法。为了防止窃取,通过LSI制造商或LSI模板修改外部许可密钥,从而使加密许可密钥仅可用于一个特定的LSI,即使被窃取了。
适当地设计,使得能够把上述非破坏存储器件安装在LSI内部,并且使加密密钥和解密算法的一部分与它们的存储单元相关联。致于从外部存取上述存储器件,通过提供集合或块擦除和写入可以大大地提高上述防篡改效果,从而使得存储器内容仅能够通过内部加密算法等存取。因此,在特别需要保密性的情况下,可以采用这种配置。
(箭头307)根据与许可人的合同条件,LSI制造商302向许可管理机构300支付初期或定期许可合同费率,每个制造的LSI模板的许可费,卖出的LSI数量的标志许可和/或许可费,等等。
LSI制造商302的数量一般少于光盘驱动器制造商303的数量,并且他们处于易于掌握卖出的LSI数量的位置。因此,许可人通过建立和采用“代理支付系统(surrogate payment system)”可以减小损失收款机会的可能性,在“代理支付系统”中,LSI制造商302代表许可管理机构300收取光盘驱动器制造商303支付的每个驱动器的许可费(除了由于产率造成的亏损之外)(以下的说明也示出了采用代理支付系统的情况下的流程)。
当然,需要调节销售与支付之间的时间差,以便相互满足和符合法律。LSI制造商302从许可保护和许可费的适当收取的观点出发,报告生产的和售出的LSI数量。
在外部许可密钥密码系统不能把许可密钥包含在LSI中的情况下,仅把许可密钥分发给光盘驱动器制造商303。仅把用于试验的许可密钥提供给LSI制造商302,以便使得不能够从LSI制造商窃取LSI和许可密钥的组合,从而提高许可保护的力度。
在把许可密钥包含在LSI中的情况下,不将许可密钥提供给光盘驱动器制造商303。在这种情况下,需要LSI制造商302执行整个管理,以便使LSI不会流失到除了了被许可人之外的任何地方,并且需要执行这种管理。
致于许可密钥,在上述许可密钥侵权确定/数据密钥解密部分206中实现一种机制是有效的,这种机制能够秘密嵌入被提供许可密钥一方的ID信息,并且在由于该方蓄意或疏忽而使许可密钥泄露并且非法转移的情况下,集中地作废对应于ID的密钥组,以便将这种情况向另一方公开,并且要求加强有关许可的管理。
为此目的,通过使用许可密钥一方的信息作为ID信息、将侵权ID添加到上述加密数据密钥列表104中、和将反映的数据结构和过程添加到第一侵权驱动器列表108和侵权驱动器存储表212中,足以在许可密钥侵权确定/数据密钥解密部分206中增加一种取消所有属于侵权ID的许可密钥组的过滤功能。
(箭头308)根据许可合同,以基本上不允许向第三方公开的形式,向光盘驱动器制造商303提供有关光盘系统的一般许可信息。
在需要外部存储许可密钥的情况下,许可管理机构300通过外部许可密钥密码系统给要配送的许可密钥加密,并且将等于需要的制造量的数量的许可密钥发送到光盘驱动器制造商303。通过根据预定规则把许可密钥输入到授予许可的LSI制造商302制造的LSI恢复许可密钥,以便发挥正常光盘驱动器的功能。
(箭头309)光盘驱动器制造商根据与许可人的合同条件,向许可管理机构300支付初期或定期许可费率和许可密钥发布费之类的费用。在上述代理支付系统的情况下,许可费是通过被授予许可的LSI制造商302支付的。这将在以后说明。
此外,根据许可保护和适当收取许可费的观点,作出有关光盘驱动器的产量和销售量的报告。
(箭头310)LSI制造商302将实现了根据本发明的许可保护功能的LSI出售给确认是被许可人的光盘驱动器制造商303。证书是从许可管理机构300在箭头308的路径上发布的。被授予许可的LSI制造商302需要在出售时检查它。
在使用外部附加许可密钥类型的LSI的情况下,许可管理机构300向光盘驱动器制造商303提供根据被授予许可的LSI制造商302的ID和模板用外部许可密钥密码系统加密的许可密钥。
因此,光盘驱动器制造商303不购买可应用的LSI制造商302的LSI就不能制造正常的光盘驱动器。LSI制造商302出售作为被许可人的光盘驱动器制造商303订购数量的LSI。但是,在上述代理支付系统的情况下,要求光盘制造商303根据数量支付许可费。在这种情况下,在操作中应当清楚地区分LSI售价和许可费。
(箭头311)如前面提到的,光盘驱动器制造商303将需要数量的订单提供给被授予许可的LSI制造商302。与此同时,在上述代理支付系统的情况下,它在实际制造和运送或出售(根据许可合同)使用LSI的光盘驱动器的时间点支付许可费。
将执行许可费支付的结果通知给许可管理机构300,以使许可管理机构300能够没有延误地收取许可费。如上所述,不需要在相同的条件下处理LSI的价格和许可费。
根据许可合同,也可以将许可密钥提供给被授予许可的LSI制造商302,或仅在支付许可费的条件下把加密的许可密钥提供给光盘驱动器制造商303。
如上所述,为了光盘和/或光盘驱动器的许可保护,除了图1中所示的技术机制之外,还需要诸如图5中所示的许可管理机构这样的管理组织。
许可管理机构的管理组织的要点是以下四点。
(1)许可管理机构管理诸如技术信息和有关许可的加密密钥之类的许可独特的秘密信息的一部分或全部,和仅把该信息以限制公开或类似于黑匣子的形式提供给上述中间被许可人和/或驱动器被许可人。
(2)它是一种被许可人对秘密信息具有保密义务的组织,并且在没有满足诸如保密义务之类的许可条件的情况下,没有尽到义务的被许可人的光盘或光盘驱动器不再具有光盘系统的功能。
(3)许可管理机构根据市场监视、被许可人报告等等,发现侵权光盘和侵权光盘驱动器,以便使它们作废。
(4)它是一个适当地并且在定期的基础上向许可管理机构支付许可费的组织。
不限于本实施例的例子的各种不同排列和组合不偏离本发明的要旨,只要它们符合这些目的。
不用说,许可条件和信息的限制公开之类的管理安排不应当给被许可人和用户造成明显的不利或不方便,和应当考虑和引导在法律的范围内实现,和在不脱离传统智慧的程度下实现。
4.有关实施例中公开的范围本发明并不限于上面实施例中说明的范围。
更具体地讲,(1)在实施例中,可以同时实现光盘和光盘驱动器的许可保护。但是,无需指出,也可以单个地实现光盘或光盘驱动器的许可保护。
首先,在仅保护光盘的许可的情况下,应当删除直到上述数据密钥207的解密的功能。在这种情况下,秘密数据密钥产生部分208仅具有盘密钥204的功能,以便产生秘密数据密钥209。
仅保护光盘的许可是建立在没有许可人提供的信息和诀窍或专门的制造设备和受保护的密钥装置就不可能容易地制造光盘驱动器,和即使不大胆地将许可保护技术引入到光盘驱动器也不能制造出盗版光盘驱动器的假设之上。
因此,即使出现盗版光盘,由于只有合法的光盘驱动器,所有盗版光盘不能使用。
在仅保护光盘驱动器的情况下,应当删除直到产生盘密钥204的功能。在这种情况下,它是建立在即使没有嵌入秘密信息102这样的保护技术,光盘制造的技术壁垒也太高而不能制造盗版光盘的假设之上,尽管由于可以通过颠倒光盘和光盘驱动器使用以上说明,所以省略了其详细说明。
(2)实施例将光盘假设为一个可重写类型或具有可重写和仅供再现类型混合类型的部分ROM。但是,可以把类似的许可保护用于一次性写入类型、仅供再现类型、或具有一次性写入类型记录区的类型的部分ROM的记录和再现区。
但是,在仅供再现类型的情况下,本发明具有除了不能使用在记录和再现区中建立的第一侵权驱动列表108之外,可以不管记录和再现类型实质上共同地使用光盘的优点。
(3)实施例充分利用了图1中的功能,以便加强光盘和光盘驱动器的许可保护。但是,为了减小装置成本,也可以考虑其中在保留了许可保护的基本功能的同时,不提供全部或部分的侵权盘存储表202、侵权驱动器存储表212、和网络连接部分215的实施例。同样地,许可管理机构可以权衡许可保护的力度,为每种光盘系统确定实现的组合。
(4)实施例充分利用了图1中的功能,以便加强光盘和光盘驱动器的许可保护。为了进一步加强许可保护,例如,将数据密钥与秘密信息102的产生结合。更准确地讲,通过致使产生秘密信息102所需的随机数的产生种子数成为全部或部分数据密钥而结合它们。
如果这样安排,那么不能解调秘密信息102,除非将数据密钥给予侵权盘存储表202以产生相同的随机数。更具体地讲,加强了许可保护,从而除非是合法的驱动器,否则不能试图解调秘密信息102。
(5)根据本实施例,为了光盘和光盘驱动器的许可保护,加密和记录用户数据。但是,也可以不用加密,而是使用以一种光盘格式一般定义的并且在装置上实现的交叉功能和置乱功能。
更具体地讲,尽管不像使用加密情况的可能性一样大,但是可以通过根据对应于上述秘密数据密钥209的特定规则改变记录时交叉顺序和在再现时的去交叉顺序的方法,或根据对应于秘密数据密钥209的特定规则改变记录时的置乱和再现时的去置乱的内容,取得合理的安全性。
此外,可以通过包括加密在内的这些组合,实现更强的许可保护,而不增加成本。
(6)本实施例具有侵权盘列表103和第一侵权驱动器列表108分别记录在侵权盘存储表202和侵权驱动器存储表212中,并且来自因特网216的侵权信息也记录在这两个存储表中,以便迅速地排除侵犯许可权利的光盘和光盘驱动器的设置。为了防止出于试图破坏许可保护系统目的,特别恶意的许可侵权者伪造来自侵权盘列表103和第一侵权驱动器列表108的信息以及来自因特网216的信息,以故意地使所有或几乎所有正常光盘和光盘驱动器成为侵权的情况,如果新侵权的数量超过存储表中登记的侵权光盘和光盘驱动器的数量时,把侵权信息看成是非法的是适合的,并且应当采取禁止侵权确定之类的措施。
至于在因特网上通信,也可以通过诸如交换适当的证书之类的措施执行认证,以增大伪造的难度。
5.有关秘密信息的记录和再现方法对于本实施例中所示的秘密信息102,以下利用图6至14给出它的记录方法和它的记录和再现方法的实施例的详细说明。
图6是可重写类型光盘100的前置凹坑和槽纹形状的例子,并示出了通过在重写区中抽样伺服执行跟踪的光盘。图6是显示光盘100的轨迹的展开视图的附图,其中用户数据重写区显示在附图的上部,和控制数据区的片段结构显示在附图的下部。轨迹是由多个片段构成的。一个片段是由一个伺服区和一个数据区构成的。伺服区是由用于抽样伺服的第一摆动凹坑(wobble pit)1和第二摆动凹坑2,以及地址凹坑3构成的。跟踪记录和再现光束8,以便使从第一摆动凹坑1和第二摆动凹坑2反射的相加信号成为相等。参考标号7代表提供在用户数据重写区的数据区中的槽纹,并且在其中心跟踪和扫描记录和再现光束8。
控制数据区中的数据区是由压纹数据凹坑4、首部唯一长度标记5、和尾部唯一长度标记6构成的。压纹数据凹坑4显示控制数据,在这里是由前置凹坑位置调制记录的。使用了首部唯一长度标记5和尾部唯一长度标记6,以便标识伺服区和数据区。记录和再现光束8扫描由图6中间断线示出的压纹数据凹坑4,以读出控制数据。
可以通过微小地移位图6中的第一摆动凹坑1、第二摆动凹坑2、地址凹坑3、压纹数据凹坑4、首部唯一长度标记5、尾部唯一长度标记6、和槽纹7来记录秘密信息102。
它们全部都是通过切割光盘100造成的压纹,并且是在形成记录膜之前形成为凸、凹形状,作为基底。作为一个先决条件,将上述微小移位控制在不能阻碍压纹原有功能的水平。因此,它成为即使执行上述“RF拷贝复制”和“拷贝压模复制”也不能读出秘密信息102的光盘,从而可以将它确定为盗版光盘。
如前面所述,秘密信息102具有以下优点由于它不依赖于记录膜,因此即使在光盘系统处理仅供再现类型、一次性写入类型、可重写类型、或具有它们的组合的各种光盘的情况下,也可以共同处理秘密信息。当然,在一次性写入类型和可重写类型的情况下,可以通过记录标记的微小移位进一步记录秘密信息。
图7至10是将在光盘上物理记录秘密信息102的方法解释为“微小移位(1)的具体例子”至“微小移位(4)的具体例子”的附图。
图7示出了前置凹坑在盘的旋转方向(切线方向)(图7中给予的参考标号7a)上的移位,在盘半径(径向)(7b)上的移位,和前置凹坑尺寸的变化(7c)。
从顶部向下,它们分别指示前置凹坑位置,相加信号,和推挽信号。它们各自的水平轴和垂直轴是圆周方向/径向,扫描方向/幅度,和扫描方向/幅度。在前置凹坑位置的NM指示每个前置凹坑原来所在的正常位置。
在前置凹坑旋转方向移位(7a)中,从前置凹坑的正常位置NM向右移动的位置是D0。符号D后面的值代表在从正常位置NM的前置凹坑中心看微小移位的前置凹坑中心时的角度。
因此,(7a)中向左移位的前置凹坑是D180。当D0和D180移位时,相加信号分别如同SD0和SD180的情况一样,相对于正常前置凹坑的信号SNM改变,仿佛使信号在时基方向上移动。但是,推挽信号保持在0,并且如同PD0和PD180一样,不分别相对于正常前置凹坑的信号PNM改变。
在前置凹坑径向移位(7b)中,当D90和D270移位时,相加信号分别如同SD90和SD270的情况一样,仅有信号幅度相对于正常前置凹坑的信号SNM减小少许,而不使信号在时基方向上移动。
但是,推挽信号如同PD90和PD270的情况一样,分别与径向移位成比例地相对于正常前置凹坑的信号PNM改变。
因此,在前置凹坑在径向上微小移位并且被推挽信号检测到的情况下,上述“RE拷贝复制品”不能在RF信号上反映有关秘密信息102的信息,从而不能建立盗版版本。因此,它是一种记录秘密信息的有效方法。
在图7中,作为代表前置凹坑尺寸(7c)变化的一种方法,将致使正常前置凹坑尺寸NM成为更大和更小的前置凹坑尺寸的情况分别指示为LG和SL。当LG和SL的尺寸移位时,相加信号分别如同SLG和SSL一样,使峰值信号幅度分别变得更大和更小,而没有使信号相对于正常前置凹坑的信号SNM在时基方向上移动,并且推挽信保持在0,并且如同PLG和PSL一样,不分别相对于正常前置凹坑的信号PNM改变。
为了在这种情况下实现切割,应当通过调制记录功率的强度或改变前置凹坑的曝光长度,改变前置凹坑尺寸。
在如图7中所示那样将前置凹坑考虑为隔离的情况下,在实际信息记录中,除了根据特定规则连续地记录前置凹坑之外,没有实质上的变化,从而在考虑到记录密度、光束解析度等因素,应当执行适当的尺寸调制。
图8示出了组合图7中前置凹坑在盘的旋转方向上的移位和在盘半径方向上移位的合成移位,其中显示方法与图7相同。
在前置凹坑的合成移位(图8中给予了参考标号8a)中,用参考标号D45和D225指示前置凹坑沿正倾角1的直线的移位方向。在前置凹坑的合成移位(8b)中,用参考标号D135和D315是指前置凹坑沿负的倾角1的直线的移位方向。在这里,符号NM代表正常前置凹坑位置。
如同SD45,SD225,SD135和SD315的情况那样,相加信号相对于正常前置凹坑的信号SNM,分别在时基方向上位移,并且幅度减小了少许。
如同PD45,PD225,PD135和PD315的情况一样,推挽信号分别相对于正常前置凹坑的信号PNM,与径向上移位成比例地改变,并且在时基方向上位移。因此,可以利用合成移位的前置凹坑移位,通过组合相加信号和推挽信号检测四种类型的移位状态。
由于信号极性的相位偏移,也可以仅从推挽信号提取四种类型的移位。
在图7和8中,可以直觉地想到,通过使移位角度更小而增大信息量。但是,微小移位在小到足以不对正常前置凹坑造成影响的水平,并且根据预定规则嵌入预定数量的微小移位,以便记录等价于1位的秘密信息102的信息。因此,进一步细分它们可能是不实际的。
图9是在前置凹坑不像图7和8中那样短而圆,而是像调制一个脉宽一样长的情况下,执行微小移位的例子。图9示出了在盘旋转方向上的一个长前置凹坑的移位(在图9中给予了参考标号9a),在盘半径方向上的长前置凹坑的移位(9b),和长前置凹坑尺寸的改变(9c)。它们从顶部开始分别指示长前置凹坑位置、相加信号、和推挽信号。它们各自的水平和垂直轴是圆周方向/径向,扫描方向/幅度,和扫描方向/幅度。在前置凹坑位置的NM指示每个长前置凹坑原来处于的正常位置。
在长前置凹坑旋转方向移位(9a)中,从长前置凹坑的正常位置NM向左和向右移动的位置分别表示为SFP和SFM。如同SSFP和SSFM情况一样,相加信号分别相对于正常长前置凹坑的信号SNM在时基方向上移动,但是推挽信号保持为0,并且分别如同PSFP和PSFM一样,不相对于正常长前置凹坑的信号PNM改变。
在长前置凹坑半径方向移位(9b)中,向上(假设一个圆周)和向下(假设一个内径)变形分别是SFO和SFI。如同SSFO和SSFI情况那样,相加信号分别使信号幅度相对于正常前置凹坑的信号SNM减小了少许,而没有使信号在时基方向上移动。但是,推挽信号分别如同PSFO和PSFI的情况一样,相对于正常长前置凹坑的信号PNM与径向上移位成比例的改变。在这种情况下,如上所述,不执行“RF拷贝复制”。
在长前置凹坑尺寸的变化(9c)中,把致使前置凹坑比正常长前置凹坑更宽或更窄的情况分别表示为WD和NR。随宽度改变,相加信号分别如同SWG和SNR的情况一样,峰值信号幅度相对于正常前置凹坑的信号SNM变得更大和更小,而不使信号在时基方向上移动,推挽信号保持在0,并且分别如同PWD和PNR的情况一样,不相对于正常长前置凹坑的信号PNM改变。
在这种情况下,切割需要调制记录功率的强度和控制脉宽,以便不使长前置凹坑的开始和结尾移位,所以控制比较困难,但并不是太难以致不能实现。相反,也可以执行移位,以便如同短前置凹坑一样仅改变功率,和允许在边缘两侧增大和减小。
图10示出了通过微小移位图6中参考标号7所示的槽纹记录秘密信息102的例子。
在图10中,参考标号10a代表槽纹7在径向上的移位(摆动),参考标号10b代表槽纹7的宽度7a的移位(改变)。在图中,从上到下,它们分别指出了(i)槽纹移位,(ii)相加信号,(iii)推挽信号,和(iv)MO差分信号。在光盘的记录材料是磁-光材料的情况下,MO差分信号是有效的。它们各自的水平轴和垂直轴是圆周方向/径向,和对于其余三项是扫描方向/幅度。
参考标号10a指示的槽纹的径向移位是一种普遍使用的通过根据预定规则偏转切割光束实现的摆动方法。可以通过移相键控、调频等将单元信息放置在其上。但是,需要将它的改变率压制到变化不能对记录和再现造成影响的水平。通过收集多个单元信息片确定秘密信息的1位。如图中所示,根据摆动方法,在槽纹7的移位方向上,相加信号中没有变化,但是推挽信号和MO差分信号发生变化。通过检测这种情况,可以再现秘密信息102。
可以通过切割光束强度实现参考标号10b指示的槽纹宽度的移位。当然,需要将它的移位压制到不会消除要提供在它与相邻轨迹之间的纹间表面的水平。在这种移位的情况下,与参考标号10a的情况相反,只有相加信号根据槽纹宽度的变化而变化,从而可以通过检测它而再现秘密信息102。尽管没有示出,但是当然可以采用通过组合槽纹的径向和宽度移位使秘密信息的复制变得困难的记录方法。
如上所述,秘密信息是通过收集有关形成在光盘基底上的凸起和凹陷(压纹)的微小移位的多个单元信息片而实现它的1位的。更准确地讲,应用以适合于它们的形式微小移位图6中所示的压纹部分1至7。
但是,从信号质量考虑,最好不要移位作为抽样伺服的参考时钟的压纹部分,例如第二摆动2的旋转方向。不需要如同本实施例中那样,将秘密信息限制于压纹,而是在可重写类型和一次性写入类型光盘的情况下,也可以把单元记录为记录标记的微小移位。
不用说,构成秘密信息的1位的单元信息并不限于上述各种微小移位的一种类型,而是当然可以通过组合移位中的单元信息构成它。
以上作为“微小移位的具体例子”说明了在光盘上物理记录秘密信息102的方法。接下来,通过把它分割成记录方法(图11和12)和再现方法(图13和14)说明秘密信息的记录和再现方法的实施例。
首先,说明记录方法。图11是切割秘密信息102并把它记录在光盘原版419上的系统的方框图,这种系统是除了切割机418和光盘原版419之外的称为格式器的装置。
光盘100的基底是在显影上述光盘原版419、制造压模、和利用压模成型树脂的处理过程中制造的。
在图11中,参考标号401代表秘密密钥,秘密密钥是至少包括有关制造者ID 401a、格式器ID 401b、和切割号401c的信息的信息,并且是从上述许可管理机构300给予的。
将秘密密钥401的信息的一部分或全部发送到加密机402。在秘密密钥401中,至少是没有发送到加密机402的剩余信息作为控制数据101的一部分记录。
将控制数据101发送到一个格式定义发生器415,并且记录在光盘原版419上。
可以把从秘密密钥401发送到加密机402的信息的一部分用于所谓的认证,其中也把它冗余地记录在控制数据101上,以便把来自控制数据101的信息与来自秘密信息102的信息比较,和检查它们在再现时是匹配的。
将发送到加密机402的信息作为秘密信息102切割到光盘原版419上。更具体地讲,首先用一个加密密钥403为它加密,通过ECC记录部分404将ECC(纠错码)添加到其中,并且将其构成为一个秘密信息位串405和输入到一个移位分配器406。移位分配器406为存储在秘密信息位串405中的每个位号,将指令提供到第一调制其410或第二调制器414。
第一调制器410和第二调制器414都具有从格式定时发生器415输入到其中的形成前置凹坑的定时信息420,和分别提供径向微小移位和旋转方向微小移位。
上述径向微小移位是格式定时发生器415产生的信号。为了实现它,使用一个加法器417将一个等价于微小移位的量叠加到参考标号422指示的光偏移信号上,光偏移信号在从切割机418辐照到光盘原版419的光束的径向上偏移,并且形成抽样伺服的摆动位,以便在径向上微小移位前置凹坑。
偏移方向是由从初始值是第一初始值407的第一随机数发生器408的信息产生的径向移位方向序列409的值确定的。
上述旋转方向微小移位是格式定时发生器415产生的信号。为了实现它,使用一个移相器416微小移动参考标号421指示的、调制从切割机418辐照到光盘原版419的光束的光强度的光调制信号的定时,从而在径向上微小移位前置凹坑。
移相的方向是由从初始值是第二初始值411的第二随机数发生器412的信息产生的旋转方向移位方向序列413的值确定的。
一旦确定了顺序和初始值,第一随机数发生器408和第二随机数发生器412总是产生与M-序列随机数发生器相同的序列。在通过随机数每单位微小移位前置凹坑等的区的同时,在积分移位的情况下,基本上总是致使值为0,以便在低频区不对初始前置凹坑检测造成影响。
以下利用图12说明上述格式器的具体操作的例子。
图12中的(12a)示出了移位分配器406的操作例子。在这个例子中,秘密信息位串405是由位号0至7的八位的位串构成的,并且从高位开始两位接着两位地输入到移位分配器406。(12a1)示出了输入秘密信息位的例子,显示了将位号3(位3)和位号2(位2)两位作为一组输入的状态。以下仅说明位号2和3,但是其它比号也是同样地处理。
位串的每个位具有根据(12a3)中所示的位移位区分配表规定的旋转方向上(移位区=1)或径向上的(移位区=0)的移位。在本例中,规定位3在径向上的微小移位,因为它是移位区=0,和规定位2在旋转方向上微小移位,因为它是移位区=1。(12a2)中所示的移位分配部分具有输入到其中的秘密信息位(12a1)和位移位区分配表(12a3),并且把信息分别发送到用于径向移位的第一调制器410和用于旋转方向移位的第二调制器414。由于将位号3规定为径向,将它的值“1”发送到第一调制器410。由于把位号2规定为旋转方向,将它的值“0”发送到第二调制器414。
(12b)说明有关位号3的径向上的操作。第一调制器410首先拥有具有值“-1”,“0”和“+1”作为其输入码元的径向移位方向序列409(12b1),并且把每个码元乘以位号3的值“1”的结果存储在计算结果序列中(12b2)。当值是“0”时,将它乘以-1,从而使移位与值是“1”的情况对称。微小移位基于计算结果序列。更具体地讲,当计算结果序列的值是“-1”时,将要记录在光盘原版419上的前置凹坑向半径内移位,当它是“0”时,保持原样不移位,当它是“+1”时,相对于原始记录位置向圆周移位。
在本实施例中,说明了移位方向序列409和413是预定的16位,并且具有图12中所示的预定图形的情况。但是,它不限于此,而是可以是移位方向序列具有不是16位的位数并且使用了不是图12中所示图形的图形的配置。
至于格式器的操作,第一调制器410从定时信号420确定有关要记录的前置凹坑的信息,并且在加法器417顺序与容纳要给予每个前置凹坑的移位的计算结果序列(12b2)的值相加,和调制光偏移信号422,以将它输入到切割机418。通过第一调制器410的输出“-1”,“0”和“+1”使已经通过加法器417的光偏移信号422成为“-D”,“0”和“+D”的偏置电压与通过前的信号电压相加的电压值。在这里,D是能够向切割机418中的偏移器提供预定的微小移位的电压值。
(12b3)示出了得到的前置凹坑序列,其中间断线的前置凹坑没有移位,实线的前置凹坑实现了上述径向移位。
但是,这个附图示出了没有后面要说明的旋转方向移位的情况下的情景。并且,事实上,它与旋转方向移位(图12中的旋转方向凹坑移位分量12c3)合成,以便形成如(12d)中所示的“合成前置凹坑移位”的实线所示的微小移位的前置凹坑。
径向移位方向序列409的值“-1”,“0”和“+1”是由来自第一随机数发生器408的输入确定的。当输入是二进制时,通过使用两位作为一组,把“-1”,“0”,“+1”和“0”与“00”,“01”,“10”和“11”的输入位相结合。在这种情况下,由于随机数的性质,“-1”和“+1”具有相同的出现频率,“0”具有它们一倍的出现频率。为了使“0”的出现频率相同,可以想到当输入位是“11”时,输入下两位这样的方法。也可以是,当不特别需要“0”时,将“-1”和“+1”与输入的1位的“0”和“1”结合。
至于不通过规定“0”移位建立前置凹坑的原因,其一是为了增强对来自外部等的窃取的抵抗力,另一个原因是通过把原始前置凹坑位置正确地输入到信号处理系统提高信号处理性能。
在后面一种情况下,可以知道哪一个前置凹坑还没有利用上述移位方向序列409在径向上移位,从而可以据此通过过滤提高定时的检测精度。
给予前置凹坑的微小移位量主要是在不对原始信号造成影响的水平上。但是,它仍然使原始再现信号的抖动恶化,因此,可以有效地根据调制方法,不用“0”移位建立前置凹坑,并且将它作为参考。
如上所述,可以想到,也可以不依赖微小移位的区,有效地将没有移位的原始区与图7至10中所示的移位区交叉。
有关位号2的第二调制器414执行几乎与第一调制器410相同的操作(12c)。差别在于,微小移位的方向是旋转方向,而不是径向。更具体地讲,第二调制器414首先拥有具有值“-1”,“0”和“+1”中的一个作为其输入的码元的旋转方向移位方向序列413(12c1),并且把每个码元乘以等价于位号2的值“0”的-1的结果存储在计算结果序列中(12c2)。据此,当计算结果序列的值是“-1”时,把要记录在光盘原版419上的前置凹坑向左侧(时基向前的一侧)移位,当它是“0”时,保持原样不移位,当它是“+1”时,相对于原始记录位置向右侧(相对于时基延迟的一侧)移位。在这里,在图中,记录和再现光斑的扫描方向是从左到右。
至于格式器的操作,第二调制器414从定时信息420确定有关要记录的前置凹坑的信息,把容纳要给予每个前置凹坑的移位的计算结果序列(12c2)的值发送到移相器416,并且根据值改变光调制信号421的延迟量,以便控制切割机418的光束发射时间的定时。通过第二调制器414的输出“-1”,“0”和“+1”,给予已经通过移相器416的光调制信号421“0”,“d”和“2d”的延迟时间。在这里,d是等于旋转方向微小移位的时间,这个时间的值是根据与光盘原版419的旋转周数的关系确定的值,当没有提供移位时,通常给予等于输入的“0”的“d”的延迟时间。
如上所述,有关秘密信息的位号3和2的信息分别对应于径向和旋转方向微小移位(在图12中,称为径向凹坑移位分量(12b3)和旋转方向凹坑移位分量(12c3)),以便最终作为图12中所示的合成凹坑移位(12d)记录在预定的16个前置凹坑上。
微小移位的水平是等于几乎不会对前置凹坑的原始位置造成影响的微小量的水平,在这个水平上SNR(信噪比)低,并且不能仅通过一个前置凹坑正确地测量移位量。这是秘密信息的点,并且也可以把秘密信息称为隐藏信息,隐藏信息从多个预定前置凹坑集合微小移位量,以便仅在其后,确定秘密信息的1位是“0”、“1”、还是“未记录”,即,明显地没有嵌入微小移位。在盗版光盘的情况下,应当是“未记录”。
接下来,说明再现秘密信息102的方法。
图13是读出作为光盘100上前置凹坑的微小移位量记录的秘密信息102的系统的方框图。本图中显示的系统不是包括在光盘100中,而是包括在光盘驱动器200中,并且具有许可保护系统的秘密信息解调器201的功能。
光盘100具有通过上述记录系统作为秘密信息处理的并且经过光盘原版419作为前置凹坑的微小移位记录在其上的秘密密钥401。后面要说明的再现系统以记录系统相反的顺序读出秘密密钥401。
在图13中,与图11中记录系统相同部分给予了相同的参考标号。
更准确地讲,第一初始值407,第一随机数发生器408,径向移位方向序列409,第二初始值411,第二随机数发生器412,和旋转方向移位方向序列413应当与记录系统中的相同。利用它们再现记录系统建立的秘密密钥401和包括在其中的信息。控制数据101也具有与记录的相同的数据。
在图13中,参考标号518代表光头,光头利用光束扫描光盘100上的前置凹坑,以再现一个指示前置凹坑幅度的相加信号522,和指示前置凹坑的旋转方向移动的推挽信号521。前者信号发送到一个地址读出/数据再现部分515和一个相位差检测部分517,并且把后者信号发送到一个推挽检测部分516。
地址读出/数据再现部分515读出光头518聚焦跟踪的光盘100的轨迹地址,再现正常数据区105中的用户数据(未示出)和控制数据101,并且也把记录秘密信息102的预定前置凹坑位置作为定时信号520输出。
用一个没有径向移位的参考前置凹坑作为0,推挽检测部分516用参考前置凹坑的信号幅度(包括诸如反射率之类的扰动吸收)标准化输入推挽信号521的正和负,并且把它们作为前置凹坑的圆周方向和向半径内的微小移位发送到一个第一乘积和计算单元/位确定器510。
当使前置凹坑向圆周方向移位时,把这个信号作为正信号输入到第一乘积和计算单元/位确定器510,而把向半径内移位的信号作为负信号发送,在第一乘积和计算单元/位确定器510中,对每个预定前置凹坑,计算这个信号与径向移位方向序列409的一个码元的乘积,并且计算多个相关前置凹坑的和,以便确定记录的秘密信息的位的值。
把作为位确定结果的径向上的秘密信息值发送到一个执行与记录系统的移位分配器406逆功能的位分配器506。
相位差检测部分517通过PLL从作为相加信号522和/或抽样伺服的时钟参考的前置凹坑产生一个等于原始前置凹坑位置的参考定时信号,检测每个前置凹坑和参考定时之间的差作为相位差,并把它作为每个前置凹坑的旋转方向移位发送到第二乘积和计算单元/位确定器514。
当前置凹坑的定时早于原始时间时,将这个信号作为正信号发送到第二乘积和计算单元/位确定器514,当前置凹坑的定时晚于原始时间时,作为负信号发送。计算每个预定前置凹坑与选择方向移位方向序列413的码元的乘积,并且计算多个相关前置凹坑的和,以便确定记录的秘密信息的位的值。
如同径向上的秘密信息值一样,把作为位确定结果的旋转方向上的秘密信息的值发送到位分配器506。
位分配器506用与记录方法相同的分配方式,把输入的旋转方向和径向上的位确定结果转变成秘密信息位串505。
在ECC再现部分504中,秘密信息位串505受到纠错,并且通过解密机502利用具有与加密密钥403相同值的解密密钥503解密,以便与控制数据101一同恢复秘密密钥401。
秘密密钥401是通过图1中所示的盘侵权确定/盘密钥产生部分203的处理而成为作为本发明的许可保护系统的核心部分的盘密钥204的信息。
接下来,利用图14说明重放系统的更具体的例子。
这个例子准备用于通过图12中的记录方法嵌入到前置凹坑中的秘密信息的再现,和以记录相反的顺序再现秘密信息。
更具体地讲,如(14d)中“秘密信息轨迹扫描”所示,利用地址读出/数据再现部分515的定时信号520提取秘密信息的前置凹坑序列。
在前置凹坑序列的这种微小移位中,分解径向分量(图中的垂直方向)和旋转方向分量(图中的水平方向)并且分别作为推挽信息521和相加信号522提取,和分别执行(14b)中所示的径向秘密信息位操作和(14c)中所示的旋转方向位操作。
径向秘密信息位操作(14b)在第一乘积和计算单元/位确定器510中执行。
首先,从推挽检测部分516产生的结果是(14b3)中所示的推挽信号检测结果序列。结果,该序列的码元的值实际上成为AD转换器等的许多值。但是,为了简明,当微小移位在半径内侧时,在这里把它们简化和指示为“-1”,当没有移位时,简化和指示为“0”,当微小移位在旋转方向一侧时,简化和指示为“+1”。
接下来,计算(14b1)中所示的与径向移位方向序列409的码元的乘积和,以获得(14b2)中所示的结果。
在本例中,在推挽信号检测结果序列中没有错误,从而它以第一码元计算结果“0”开始,并且所有16个码元的计算结果成为“+11”。第一乘积和计算单元/位确定器510排列计算结果,使得,例如,能够把“-11”至“-3” ,“-2”至“+2”,和“+3”至“+11”的原始秘密信息位分别确定为“0”,“空(nul)”,和“1”。
结果,在这里把秘密信息位确定为“1”,并且转到位分配器506的一个位解调分配(14a)。
旋转方向秘密信息位操作(14c)在第二乘积和计算单元/位确定器514中执行。如同径向情况一样,准备旋转方向移位方向序列413(14c31)和相位差信号检测结果序列(14c3),计算乘积和(14c2),以获得结果“-11”,并且把秘密信息位的值确定为“0”,和转送到位分配器506的位解调分配(14a)。
位分配器506包含(14a3)中所示的记录中使用的相同的位移位区分配表。此时的径向移位是秘密信息的位号3,并且把旋转方向移位分配到秘密信息的位号2(14a2)。
将这个信息作为如(14a1)中所示的秘密信息位输出来输出,以便形成秘密信息位串505。
如上面实施例中所示,根据本发明的光盘和/或构成光盘驱动器的许可保护系统的光盘的特征在于具有(1)和(2)中的一个或二者(1)以仅能用专门再现装置再现的形式记录的秘密信息,和(2)在对执行用户数据的第一加密的数据密钥执行第二加密、分别用预定号码的编号许可密钥记录它、和产生与上述预定号码相同号码的加密数据密钥的列表之后,通过把上述列表中的对应于存储在所有侵犯了许可条件的光盘驱动器中的侵权许可密钥的上述加密数据密钥在该时间点改变到作废并且构成可以用上述号码检索的上述列表,而记录的加密数据密钥列表,并且其特征还在于(3)利用根据上述秘密信息产生的盘密钥、通过上述许可密钥解调的并且不是上述作废密钥的数据密钥、和组合上述盘密钥和上述数据密钥的秘密数据密钥中的一个作为加密密钥加密用户数据,并且用仅供再现、一次性写入、和可重写类型中的一种形式记录。
因此,可以通过许可管理机构提供的秘密信息(对应于本发明的第一信息)、加密数据密钥列表104(对应于本发明的第三信息)、许可密钥(更具体地讲,例如,存储在记录和再现本发明的光盘上的数据的光盘驱动器200的许可密钥存储部分205中的信息),以及分别建立盘密钥和数据密钥,加密和解密用户数据。因此,不是基于许可的盗版光盘和光盘驱动器不能得到正确的盘密钥和数据密钥,从而它们不能正确地加密和解密用户数据。
构成光盘和/或光盘驱动器的许可保护系统的上述光盘的特征在于,包括(4)记录了对应于侵犯了许可条件的光盘的秘密信息的侵权盘列表,(5)在光盘具有记录区的情况下,其上添加并且作为侵权号记录了存储在侵犯了许可条件的光盘驱动器中的侵权许可密钥的号码的第一侵权驱动器列表,和(6)在光盘具有记录区的情况下,其上记录了对应于侵犯了许可条件的光盘的秘密信息的第二侵权盘列表中所有或一部分。
因此,通过尽可能迅速地使来自侵权盘列表103(对应于本发明的第二信息)、第一侵权驱动器列表108(对应于本发明的第四信息)、和第二侵权驱动器列表(对应于上述“放置在记录区中的侵权盘列表”)的侵犯了许可权利的光盘和光盘驱动器不能使用,可以有效地保护许可。
上述构成光盘和/或光盘驱动器的许可保护系统的光盘的特征在于,上述秘密信息是由一个或更多的信息位构成的,基于根据上述信息位的1位是“0”还是“1”的预定规则,上述1位与压纹在上述光盘上的一个或更多的前置凹坑的前置凹坑移位和/或一个特定长度的槽纹的槽纹移位相关,上述前置凹坑移位是不会影响上述前置凹坑携带的原始信息的微小移位,即,上述前置凹坑的径向边缘的微小移位、和/或旋转方向变换的微小移位、和/或上述前置凹坑的尺寸的微小移位,并且上述槽纹移位是不能影响上述槽纹的原始作用的微小变化,即,上述槽纹在径向上的微小移位,或槽纹宽度的微小移位。
因此,由于难于分析秘密信息,所以可以防止制造盗版盘。
上述构成光盘和/或光盘驱动器的许可保护系统的光盘是由多个信息轨迹构成的抽样伺服方法的光盘,其特征在于,上述信息轨迹是由多个片段构成的,并且上述片段是由具有压纹和放置在其中的至少一对用于上述抽样伺服的摆动凹坑和用于轨迹地址的地址凹坑的伺服区和用于记录数据的数据区构成的,上述数据区具有用于提供在其中的控制数据的压纹区,具有其中特定长度一个首部凹坑和一个尾部凹坑分别记录在开始和结尾以便确定上述伺服区的构造,并且上述控制数据信息作为一个控制数据凹坑根据一种特定的调制规则记录在上述首部凹坑和前置凹坑尾部凹坑之间,和携带上述秘密信息的前置凹坑是上述摆动凹坑、上述地址凹坑、上述首部凹坑、上述尾部凹坑和/或控制数据凹坑,并且前置凹坑变化是不会对伺服性能、地址读出、和控制数据读出造成影响的微小量。
因此,在上述抽样伺服方法的光盘的情况下,可以从多种移位中选择秘密信息的一个隐藏位置,以便能够进行强而有效的许可保护。
以下说明涉及有关上述光盘的并且由本发明人发明的本发明的上述例子的发明的基本部分。
下面要说明的发明的基本部分的内容是(1)有关光盘和光盘驱动器的许可保护系统的发明(第一组发明),(2)有关光盘的许可保护系统的发明(第二组发明),(3)有关光盘驱动器的许可保护系统的发明(第三组发明),(4)有关光盘驱动器的发明(第四组发明),和(5)有关秘密信息的记录和再现方法的发明(第五组发明)。
上述各组发明是要提供有关光盘和光盘驱动器系统的许可保护的技术,以便解决过去的上述技术的问题,是不同于过去的版权保护的全新概念。
更准确地讲,它的一个目的是要提供不经许可不能制造光盘和光盘驱动器的光盘和/或光盘驱动器的许可保护系统,以及光盘,光盘驱动器和光盘制造装置。另一个目的是要提供由于引入了本发明的许可保护系统的结果,能够实现更强的版权保护的基础的光盘系统的市场。
(1)有关本发明的第一组发明是光盘和/或光盘驱动器的许可保护系统,其特征在于,其组成部分至少是光盘,在光盘上记录了仅提供给由许可人授予许可、并且由涉及的上述许可人建立的许可管理机构管理的光盘制造商(中间被许可人)的至少第一专用信息(具体地讲,对应于本发明的第一信息,例如,与秘密信息102等有关的信息),和光盘驱动器,包括其中存储了仅提供给由许可人授予许可、并且由上述许可管理机构管理的光盘驱动器制造商(驱动器被许可人)的第二专用信息(更具体地讲,例如,有关记录在许可存储部分205中的信息)的存储装置,和从上述第一专用信息和/或第二专用信息产生密钥数据的密钥产生装置,用上述密钥数据加密输入的用户数据以将其记录在上述光盘上和从上述光盘读出加密用户数据并且用上述解密密钥数据解密以将其作为用户数据输出的记录和再现装置,和在上述第一专用信息是非法的或不存在和/或上述第二专用信息是非法的情况下,禁止上述记录在再现装置操作的记录和再现禁止装置,和有关上述第一专用信息、上述第二专用信息、上述存储装置、上述密钥产生装置、上述记录和再现装置、和上述记录和再现禁止装置的信息的一部分或全部,作为许可人的唯一专用信息管理,并且由上述许可管理机构以限制公开或类似于黑匣子的形式仅提供给上述中间被许可人和/或驱动器被许可人。
因此,由未被授予许可的非法光盘制造商制造的非法光盘上没有记录的上述第一专用信息,从而它不能在被授予了许可的光盘制造商制造的合法光盘驱动器上记录和再现。
未被授予许可的非法光盘制造商不能获得上述第二专用信息和上述许可人独特的秘密信息,从而该制造商仅能够制造能够解密和再现上述加密的记录的非法盗版光盘驱动器。因此,该制造商不能再现光盘上通过合法许可记录和再现的用户数据。
即使可以不经加密把用户数据记录在合法光盘上,但是合法光盘驱动器要解密记录的用户数据,从而使得不能恢复原始信息。因此,能够不允许上述盗版光盘驱动器与合法光盘驱动器之间的数据交换,以便有意地排除非法兼容性。更具体地讲,可以从由被授予许可并且合法制造的光盘和光盘驱动器构成的光盘系统排除非法光盘和非法光盘驱动器,从而保护了许可人的权利。
更具体地讲,可以防止未经许可的非法制造商容易地制造和销售盗版光盘和光盘驱动器,和保护许可人的权利。根据本发明,由于不能制造盗版光盘和光盘驱动器,并且也通过加密保护了用户数据,因而可以提供一种高度安全的并且能够毫无忧虑地用于发布和存储内容的优良光盘系统。
(2)此外,上述第二组发明中的第一发明是光盘的许可保护系统,其特征在于,其组成部分至少是其上以仅能通过专用再现装置再现的形式记录了秘密信息的光盘,根据上述秘密信息产生加密密钥,和将通过上述加密密钥加密的用户数据以仅供再现、一次性写入、或可重写类型的形式记录为加密数据,和光盘驱动器,包括从上述光盘读出上述秘密信息的专用再现装置,当不正确地再现了上述秘密信息之后禁止其后的记录和再现操作并且当再现了上述秘密信息时根据上述秘密信息产生上述加密密钥的再现控制装置,读出上述加密数据并且利用上述加密密钥作为解密密钥解密它以输出用户数据的再现装置,和在上述光盘具有记录区的情况下输入用户数据并且利用上述加密密钥加密上述输入的用户数据以把它记录在上述光盘的记录区的记录装置,和通过上述许可管理机构将有关上述秘密信息、上述秘密信息的记录形式、上述加密密钥的产生方法、上述用户数据的加密方法、上述专用再现装置、上述再现控制装置、上述再现装置、和上述记录装置的信息的一部分或全部以限制公开或类似于黑匣子的形式仅提供给中间被许可人和/或驱动器被许可人。
因此,未经许可的制造商制造的盗版光盘不能把秘密信息容易地记录在其上,从而由于不能记录和再现用户数据光盘而成为毫无意义,导致光盘的许可保护。
上述第二组发明的第二发明是根据上述第二发明的上述光盘的许可保护系统,其特征在于,上述光盘是一种每预定数量的上述光盘进一步具有不同内容的秘密信息,并且具有记录作为侵权盘列表的、对应于侵犯了许可条件的光盘的秘密信息(对应于本发明的第二信息,例如,更具体地讲,是有关记录在侵权盘列表103上的专用秘密信息的信息)的光盘,和上述光盘驱动器进一步具有附录记录在上述侵权盘列表上的侵权盘的侵权盘存储表,每次安装了上述光盘时再现上述侵权盘列表、和在发现对应于未记录在上述侵权盘存储表中的侵权盘的秘密信息时、把对应于上述发现的侵权盘的秘密信息附录到上述侵权盘存储表中的一次性写入装置,和在上述专用再现装置再现的秘密信息记录在上述侵权盘存储表中的情况下、禁止以后的记录在再现的记录和再现禁止装置,和当新建上述光盘时,通过上述许可管理机构将对应于直到该时间点发现的侵犯许可条件的所有光盘的秘密信息作为上述侵权盘列表提供。
因此,在证明通过侵犯许可权利把秘密信息记录在其上的光盘在市场上作为盗版光盘出售的情况下,通过把有关上述盗版光盘的信息作为侵权信息记录在合法光盘上并且把该信息附录和累积在光盘驱动器上,可以禁止在侵权盘上记录和再现,使得它们不能使用,以便更强地保护光盘许可。
(3)此外,上述第三组发明中的第一发明是光盘驱动器的许可保护系统,其特征在于,其组成部分至少是光盘,在光盘上在对执行用户数据的第一加密的一个数据密钥执行第二加密、分别用预定号码的编号许可密钥记录它、和产生与上述预定号码相同号码的加密数据密钥的列表之后,通过把上述列表中的对应于存储在所有侵犯了许可条件的光盘驱动器中的侵权许可密钥的上述加密数据密钥在该时间点改变到作废并且构成可以用上述号码检索的上述列表,而记录了加密数据密钥列表,和用户数据受到上述数据密钥的第一加密,并且以仅供再现、一次性写入或可重写类型的形式作为加密数据记录,和光盘驱动器,包括从上述光盘读出上述加密数据密钥列表的列表再现装置,存储一个或更多的按照预定规则从上述预定号码的编码许可密钥提取的许可密钥的存储装置,一个接一个地选择上述存储的许可密钥并且搜索对应于该号码的加密数据、以确定它是否是作废密钥、以便在搜索的加密数据密钥不是作废密钥时前进到下一个解密处理、或在对应于上述许可密钥存储装置中的所有许可密钥的加密数据是作废密钥时禁止其后的记录和再现的控制装置,当上述控制装置命令解密时、利用上述选择的许可密钥作为解密密钥对上述搜索的加密数据密钥进行解密并且产生数据密钥的解密装置,从上述光盘再现加密数据并且利用上述数据密钥作为解密密钥执行第一解密以输出用户数据的再现装置,和在上述光盘具有记录区的情况下、输入用户数据和利用上述数据密钥作为加密密钥对上述输入的用户数据执行第一加密以把它记录在上述光盘的记录区中的记录装置,和通过许可管理机构把有关上述数据密钥、上述许可密钥、上述第一加密和解密方法、上述第二加密和解密方法、上述加密数据密钥列表、上述作废密钥、上述列表再现装置、上述许可密钥存储装置、上述控制装置、上述解密装置、上述再现装置、和上述记录装置的信息的部分或全部以限制公开或类似于黑匣子的形式仅提供给中间被许可人和/或驱动器被许可人。
因此,未经许可的人不能获得用户数据的加密和解密方法和正确的许可密钥,从而不能容易地制造光盘的盗版板本。即使通过非法手段获得信息、材料等,制造出似乎与合法光盘驱动器一样的光盘驱动器,许可管理机构也可以发现盗版光盘驱动器,并且通过作废对应的许可密钥并随后将其反映到光盘上使它不能使用。通过上述方法可以安全地保护光盘驱动器的许可。
上述第三组发明中的第二发明是上述根据上述第一发明的光盘驱动器的许可保护系统,其特征在于,上述具有记录区的光盘是其上进一步记录了添加了作为侵权号码的存储在侵犯了许可条件的光盘驱动器中的侵权许可密钥的号码的第一侵权驱动器列表的光盘,和上述光盘驱动器是进一步具有以下装置的光盘驱动器能够额外地把存储在侵犯了许可条件的光盘驱动器中的侵权许可密钥的号码作为侵权号码记录的侵权驱动器存储表,每当安装了上述光盘时,再现上述加密数据密钥和产生作为第二侵权驱动器列表的对应于作废密钥的号码的搜索装置,如果记录在上述安装的光盘上、那么再现上述上述第一侵权驱动器列表、并且把存储在上述侵权驱动器存储表和上述第二侵权驱动器列表中的而不是存储在上述第一侵权驱动器列表中的侵权号码附录到上述第一侵权驱动器列表中的第一侵权号码更新装置,把存储在上述第一侵权驱动器列表中和上述第二侵权驱动器列表中而不是存储在上述侵权驱动器存储表中的侵权号码附录到上述侵权驱动器存储表中的第二侵权号码更新装置,在存储在上述许可密钥存储装置中的许可密钥的号码与存储在上述第一侵权驱动器列表、上述侵权驱动器存储表、和上述第二侵权驱动器列表中的侵权号码匹配的情况下禁止通过上述匹配许可密钥解密和加密操作的控制装置。
因此,通过能够把有关侵犯了许可权利的光盘驱动器的信息作为共同信息添加到光盘和光盘驱动器上的装置,可以传播和扩散固定在光盘上的侵权信息,和进一步加强光盘驱动器的许可保护。
上述第三组发明的第三发明是上述第一或第二发明的光盘驱动器的许可保护系统,其特征在于,上述光盘驱动器是进一步具有网络连接装置,和从上述网络连接装置接收许可管理机构提供的最近侵权号码,并且把不在上述侵权驱动器存储表中的侵权号码附录到上述侵权驱动器存储表中的第三侵权号码更新装置的光盘驱动器。
因此,能够更早地将仅能够通过记录光盘的出售发布的最近侵权信息发送到光盘驱动器,以便实现更为有效的光盘驱动器的许可保护。
上述第三组发明中的第四发明是根据上述第一、第二、或第三发明的上述光盘驱动器的许可保护系统,其特征在于,上述光盘是进一步具有以仅能通过专用再现装置再现的形式记录在其上的秘密信息的光盘,和上述光盘驱动器是进一步具有从上述光盘读出上述秘密信息的专用再现装置,当不正确地再现了上述秘密信息时禁止其后的记录和再现操作、和当再现上述秘密信息时根据上述秘密信息产生第三加密密钥的再现控制装置,在利用有关上述第三加密密钥的数据作为加密密钥对上述解密数据密钥执行第三加密之后产生一个第一秘密数据密钥、或在利用有关上述解密数据密钥的数据作为加密密钥对上述第三加密密钥执行第三加密之后产生第一秘密数据密钥的秘密数据密钥产生装置的光盘驱动器,和以仅供再现、一次性写入、和可重写类型中的一种形式,将用户数据作为已经利用上述第一秘密数据密钥或上述第二秘密数据密钥作为加密密钥执行了第一加密的加密数据记录在上述光盘上,和上述光盘驱动器的上述再现装置的解密密钥是上述第一秘密数据密钥或上述第二秘密数据密钥,并且在上述光盘具有记录区的情况下,上述记录装置加密密钥分别是上述第一秘密数据密钥或上述第二秘密数据密钥,和通过许可管理机构,以限制公开或类似于黑匣子的形式,将有关上述秘密信息、上述专用再现装置、上述再现控制装置、上述秘密数据密钥产生装置、上述产生第三加密密钥的方法、上述第一秘密数据密钥、和上述第二秘密数据密钥的信息的一部分或全部仅提供给中间被许可人和/驱动器被许可人,并且上述光盘驱动器的许可保护系统进一步具有保护光盘的许可的功能。
因此,除了光盘驱动器之外,还可以同时保护光盘的许可。
上述第三组发明中的第五发明是根据上述第四发明的光盘驱动器的许可保护系统,其特征在于,上述光盘是进一步具有记录在其上的每预定数量的上述光盘的不同内容的上述秘密信息,并且具有作为侵权盘列表的对应于侵犯了许可条件的光盘的秘密信息的光盘,和上述光盘驱动器进一步具有附录记录在上述侵权盘列表上的侵权盘的侵权盘存储表,每次安装了上述光盘时再现上述侵权盘列表、并且在发现对应于没有记录在上述侵权盘存储表中的侵权盘的秘密信息时、将对应于上述发现的侵权盘的秘密信息附录到上述侵权盘存储表的附录装置,和在上述专用再现装置再现的秘密信息记录在上述侵权盘存储表中的情况下,禁止其后的记录和再现的记录和再现禁止装置,和当新建上述光盘时,上述许可管理机构将直到这个时间点发现的对应于所有侵犯了许可条件的光盘的秘密信息作为上述侵权盘列表提供。
因此,通过禁止侵犯了许可条件的光盘的记录和再现,除了可以保护光盘驱动器的许可之外,还可以保护光盘的许可。
(4)此外,上述第四组中的第一发明是光盘驱动器,光盘驱动器包括
译解记录在光盘(例如,图1中的光盘100)上的有关给予特定光盘制造商或特定光盘的唯一信息的第一信息(例如,秘密信息102)的第一信息译解装置(例如,秘密信息解调器201),获得标识非法光盘制造商或非法光盘的第二信息(例如,记录在侵权盘列表103中的信息)的第二信息存储装置(例如,侵权盘存储表202),根据上述第一信息译解装置的译解结果和上述第二信息存储装置的存储内容确定上述光盘是否是非法的第一确定装置(例如,盘侵权确定/盘密钥产生部分203),和根据上述确定装置的确定结果控制来自上述光盘的数据的再现和/或将数据记录在上述光盘上的控制装置(例如,秘密数据密钥产生部分208,用户数据解密机213,或用户数据加密机214)。
上述第四组发明中的第二发明是根据上述第一发明的光盘驱动器,其中上述第二信息是预先记录在上述光盘上的和/或经过因特网(例如,图1中的因特网216)获得的信息。
上述第四组发明中的第三发明是根据上述第一发明的光盘驱动器,光盘驱动器包括存储给予特定光盘制造商或特定光盘驱动器的装置唯一信息的唯一信息存储装置(例如,许可密钥存储部分205),和读出上述装置唯一信息,并且对照有关预先记录在上述光盘上的上述装置唯一信息的第三信息(例如,记录在加密数据密钥列表104上的信息)检查它,以确定上述光盘驱动器制造商是否是非法,或上述光盘驱动器是否是非法的第二确定装置(例如,许可密钥侵权确定/数据密钥解密部分206),其中上述控制装置也利用上述第二确定装置的确定结果。
上述第四组发明中的第四发明是根据上述第三发明的光盘驱动器,包括获得和存储对应于确定为非法的光盘制造商或光盘驱动器的第四信息的第四信息存储装置(例如,第二侵权驱动器列表210和侵权驱动器存储表212),和根据上述第四信息存储装置的存储内容,更新上述第四信息并将其存储在上述光盘的数据区中的更新装置(例如,侵权号更新部分211),其中上述第二确定装置也利用上述更新装置的处理结果进行上述确定。
因此,可以提供能够比以前更有效地阻止非法光盘和/或光盘驱动器销售的光盘驱动器。
此外,上述第四组发明中的第五发明是构成光盘许可保护系统的光盘驱动器,其特征在于,包括从其上以仅能通过专用再现装置再现的形式记录了上述秘密信息的光盘读出秘密信息,并且根据上述秘密信息产生加密密钥,和把通过上述加密密钥加密的用户数据以仅供再现、一次性写入、或可重写类型的形式作为加密数据记录的专用再现装置,当不正确地再现了上述秘密信息时禁止其后的记录和再现操作,和当再现了上述秘密信息时根据上述秘密信息产生上述加密密钥的再现控制装置,读出上述加密的数据,并且利用上述加密密钥作为解密密钥解密它,以输出用户数据的再现装置,和在上述光盘具有记录区的情况下,输入用户数据并利用上述加密密钥加密上述输入的用户数据,以把它记录在上述光盘的记录区中的记录装置。
因此,通过致使没有记录正确的秘密信息的光盘不能实现记录和再现,而成为未经许可的盗版版本,可以保护光盘的许可。
此外,上述第四组发明中的第六发明是根据上述第五发明的构成光盘许可保护系统的光盘驱动器,其中上述光盘是以进一步具有每预定数量的上述光盘不同的上述秘密信息内容,和具有记录为侵权盘列表的对应于侵犯了许可条件的光盘的秘密信息为特征的光盘,和上述光盘驱动器进一步具有附录记录在上述侵权盘列表上的侵权盘的侵权盘存储表,每次安装了上述光盘时再现上述侵权盘列表并且在发现对应于没有记录在上述侵权盘存储表中的侵权盘的秘密信息时将对应于上述发现的侵权盘的秘密信息附录到上述侵权盘存储表的附录装置,和在上述专用再现装置再现的秘密信息记录在上述侵权盘存储表中的情况下,禁止其后的记录和再现的记录和再现禁止装置。
因此,由于可以把记录在侵犯许可权利的光盘上的侵权信息在光盘驱动器上积累,所以可以不依赖光盘上的侵权信息有效地排除盗版光盘。
此外,上述第四组发明中的第七发明是构成光盘和/或光盘驱动器的许可保护系统的光盘驱动器,其特征在于具有从光盘读出加密数据密钥列表的再现装置,在光盘上在对执行用户数据的第一加密的一个数据密钥执行第二加密、分别用预定号码的编号许可密钥记录它、和产生与上述预定号码相同号码的加密数据密钥的列表之后,通过把上述列表中的对应于存储在所有侵犯了许可条件的光盘驱动器中的侵权许可密钥的上述加密数据密钥在该时间点改变成作废密钥,和构成可以用上述号码检索的上述列表,而记录了上述加密数据密钥列表,并且用户数据受到上述数据密钥的第一加密并且以仅供再现、一次性写入、或可重写类型的形式记录为加密数据,存储一个或更多的根据预定规则从上述预定号码的编号许可密钥提取的许可密钥的许可密钥存储装置,一个接一个地选择上述存储的许可密钥并且搜索对应于该号码的加密数据密钥,以确定它是否是作废的密钥,以便在它不是作废密钥时前进到下一个解密处理,或在对应于上述许可密钥存储装置中的所有许可密钥的加密数据密钥是作废的密钥时,禁止以后的记录和再现操作的控制装置,当上述控制装置命令解密时,利用上述选择的许可密钥作为解密密钥执行对上述搜索的加密数据密钥的解密,并且产生数据密钥的解密装置,从上述光盘再现加密数据并且利用上述数据密钥作为解密密钥执行第一解密,以输出用户数据的再现装置,和在上述光盘具有记录区的情况下,输入用户数据并且利用上述数据密钥作为加密密钥对上述输入的用户数据执行第一加密,以把它记录在上述光盘的记录区中的记录装置。
因此,由于只有正式授予了许可的并且没有作废的非盗版光盘驱动器能够实现正常记录在再现,而盗版光盘驱动器不能产生有关用户数据的记录和再现的加密密钥所以不能实现正常记录和再现,从而能够有效地保护许可。
此外,上述第四发明组中的第八发明是根据上述第七发明的、构成光盘和/或光盘驱动器的许可保护系统的上述光盘驱动器,其特征在于上述具有记录区的光盘是进一步具有记录在其上的第一侵权驱动器列表的光盘,在第一侵权驱动器列表上添加了存储在侵犯了许可条件的光盘驱动器中的侵权许可密钥的号码作为侵权号码,和上述光盘驱动器是进一步具有能够额外地将存储在侵犯了许可条件的光盘驱动器中的侵权许可密钥的号码作为侵权号码记录的侵权驱动器存储表,每次安装了上述光盘时再现上述加密数据密钥列表并且产生对应于作废密钥的号码作为第二侵权驱动器列表的搜索装置,如果上述第一侵权驱动器列表是记录在上述安装的光盘上、那么再现上述第一侵权驱动器列表并且把存储在上述侵权驱动器存储表和上述第二侵权驱动器列表而不是存储在上述第一侵权驱动器列表中的侵权号码附录到上述第一侵权驱动器列表中的第一侵权号码更新装置,把存储在上述第一侵权驱动器列表和上述第二侵权驱动器列表而不是存储在上述侵权驱动器存储表中的侵权号码附录到上述侵权驱动器存储表中的第二侵权号码更新装置,和在存储在上述许可密钥存储装置中的许可密钥的号码与存储在上述第一侵权驱动器列表、上述侵权驱动器存储表、和上述第二侵权驱动器列表中的侵权号码匹配的情况下禁止用上述匹配的许可密钥解密和加密操作的控制装置的光盘驱动器。
因此,通过在许可保护的光盘系统中有效地散发和安排许可侵权信息,可以加强许可保护。
上述第四组发明中的第九发明是根据上述第七或第八发明的、构成光盘和/或光盘驱动器的许可保护系统的上述光盘驱动器,其特征在于,进一步具有网络连接装置,和从上述网络连接装置接收许可管理机构提供的最近的侵权号码,并且把不在上述侵权驱动器存储表中的侵权号码附录到上述侵权驱动器存储表中的第三侵权号码更新装置。
因此,通过没有延误地在许可保护的光盘系统中有效地散发或安排许可侵权信息,可以加强许可保护。
上述第四组发明中的第十发明是根据上述第七或第八发明的、构成光盘和/或光盘驱动器的许可保护系统的上述光盘驱动器,其特征在于,
上述光盘是进一步具有以仅能用专用再现装置再现的形式记录在其上的秘密信息的光盘,和上述光盘驱动器是进一步具有从上述光盘读出上述秘密信息的专用再现装置,当没有正确地再现上述秘密信息时禁止后面的记录和再现操作和在再现了上述秘密信息时根据上述秘密信息产生第三加密密钥的再现控制装置,在利用有关上述第三加密密钥的数据作为加密密钥对上述解密数据密钥执行第三加密之后产生第一秘密数据密钥、或在利用有关上述解密数据密钥的数据作为加密密钥对上述第三加密密钥执行第三加密之后产生第二秘密数据密钥的秘密数据密钥产生装置的光盘驱动器,和将上述光盘上的用户数据以仅供再现、一次性写入、和可重写类型中的一种形式记录为已经对其用上述第一秘密数据密钥或上述第二秘密数据密钥作为加密密钥执行了第一加密的加密数据,和上述再现装置的解密密钥是上述第一秘密数据密钥或上述第二秘密数据密钥,并且在上述光盘具有记录区的情况下,上述记录装置的加密密钥分别是上述第一秘密数据密钥和上述第二秘密数据密钥。
因此,由于只有被许可的光盘和光盘驱动器能够产生合法加密和解密密钥并根据它们执行记录和再现,所以能够有效地排除盗版光盘和光盘驱动器和保护许可。
上述第四组发明中的第十一发明是根据上述第十发明的、构成光盘和/或光盘驱动器的许可保护系统的上述光盘驱动器,其特征在于上述光盘是进一步具有每预定数量的上述光盘不同内容的上述秘密信息和具有记录为侵权盘列表的、对应于侵犯了许可条件的光盘的秘密信息的光盘,和上述光盘驱动器进一步具有附录记录在上述侵权盘列表上的侵权盘的侵权盘存储表,每次安装了上述光盘时再现上述侵权盘列表、并且在发现对应于没有记录在上述侵权盘存储表中的侵权盘时、将对应于上述发现的侵权盘的秘密信息附录到上述侵权盘存储表中的附录装置,和在上述专用再现装置再现的秘密信息记录在上述侵权盘存储表中的情况下,禁止以后的记录和再现的记录和再现禁止装置。
因此,通过禁止在侵犯许可条件的光盘上记录和再现,可以有效地保护许可。
(5)此外,至于上述第五组发明,是要记录在构成光盘和光盘驱动器的许可保护系统的光盘上的秘密信息的记录和再现方法,其特征在于包括记录信息单元的记录步骤,在上述秘密信息是由一个或更多的信息位构成的时候,通过把压纹在上述光盘上的前置凹坑的前置凹坑移位和/或规定长度的槽纹的槽纹移位的微小信息设置为信息单元,并且利用多个上述信息单元以分布式状态记录上述信息位的1位,通过根据预定的规则的定向排列安排每个上述信息单元的移位方向,根据上述信息位的值是“0”还是“1”将每个上述信息单元的移位方向设置为相反,从而使上述前置凹坑移位是不能对上述前置凹坑携带的原始信息造成影响的微小移位,即,上述前置凹坑的径向边缘的微小移位和/或旋转方向边缘的微小移位和/或上述前置凹坑的尺寸的微小变化,和上述槽纹移位是不会对上述槽纹的原始作用造成影响的微小变化,即,上述槽纹在径向上的摆动微小移位,或槽纹宽度的微小改变,和确定上述1位是“0”还是“1”的再现步骤,在利用光头再现上述微小信息时,利用上述光头的光斑的总反射光量信号检测上述前置凹坑的旋转方向边缘的微小移位、上述前置凹坑的尺寸的微小改变、或上述槽纹宽度的微小移位,利用上述光头的光斑的推挽信号检测上述前置凹坑的径向边缘的微小移位,和利用上述推挽信号或用于磁-光信息检测的差分信号通过重放系统执行再现以检测上述槽纹的摆动微小移位,通过上述重放系统检测对应于上述秘密信息的信息位的1位的多个信息单元的每个微小信息以构成一个微小信息排列,计算乘积和作为指示上述微小信息排列的每个码元的变化的值和上述定向排列的每个码元的方向的变化的值,以便确定上述1位是“0”还是“1”,和上述方法利用上述记录步骤和上述再现步骤记录和再现光盘上的秘密信息。
因此,可以把未经许可的盗版商难于分析的秘密信息嵌入到应当保护其许可的光盘,并且进一步仅允许正式被授予许可的光盘驱动器制造商正常地再现秘密信息,以便有效地保护未被授予许可的光盘和光盘驱动器的许可。
如上所述,本说明书和附图中披露的发明涉及许可保护,其中新开发了光盘和/或光盘驱动器的人成为许可人,并且许可第三方成为被许可人,以便通过收取合理的许可费允许制造和销售上述光盘和/或光盘驱动器。
更具体地讲,本发明涉及为了保护许可人的权利,而使得未经许可的人或没有支付许可费的人难于制造盗版光盘和盗版光盘驱动器的光盘和/或光盘驱动器的许可保护系统,光盘,光盘驱动器,和秘密信息的记录和再现方法。
工业可用性如上所述,本发明可以提供能够比以前更有效地阻止非法光盘和/或光盘驱动器的发布的光盘。
权利要求
1.一种上面预先记录了有关给予特定光盘制造商或特定光盘的唯一信息的第一信息和标识非法光盘制造商或非法光盘的第二信息的光盘,其中所述光盘包括一个其中预先记录了根据所述第一和第二信息加密的加密信息的区或一个能够记录要根据所述第一和第二信息加密的数据的区。
2.根据权利要求1所述的光盘,其中预先在所述光盘上记录了有关给予特定光盘驱动器制造商或特定光盘驱动器的唯一信息的第三信息,和也把所述第三信息用于加密。
3.根据权利要求2所述的光盘,包括一个能够把对应于确定是非法的所述光盘制造商或确定是非法的光盘驱动器的信息作为第四信息记录的区,所述第四信息也被用于所述加密。
全文摘要
一种光盘,包括给予有关特定的光盘制造商或特定光盘的唯一信息的秘密信息,和记录在用于识别未经授权的光盘制造商或未经授权的光盘的未经授权光盘列表上的信息。光盘具有包含根据秘密信息加密的专用于再现的加密数据和未经授权的盘列表信息的区,或用于记录要根据秘密信息加密的加密数据和未经授权的盘列表信息的区。
文档编号H04L9/10GK1539143SQ0281401
公开日2004年10月20日 申请日期2002年9月24日 优先权日2001年9月28日
发明者石桥谦三, 日野泰守, 永井隆弘, 石原秀志, 田中伸一, 一, 守, 弘, 志 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1