ES2379551T3 - Soporte de información que comprende información de acceso - Google Patents

Soporte de información que comprende información de acceso Download PDF

Info

Publication number
ES2379551T3
ES2379551T3 ES04708423T ES04708423T ES2379551T3 ES 2379551 T3 ES2379551 T3 ES 2379551T3 ES 04708423 T ES04708423 T ES 04708423T ES 04708423 T ES04708423 T ES 04708423T ES 2379551 T3 ES2379551 T3 ES 2379551T3
Authority
ES
Spain
Prior art keywords
information
bits
access
access information
encryption method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04708423T
Other languages
English (en)
Inventor
Aalbert Stek
Martinus W. Blum
Bart Van Rompaey
Jacobus P. J. Heemskerk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of ES2379551T3 publication Critical patent/ES2379551T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00579Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the data encoding, e.g., modulation schemes violating run-length constraints, causing excessive DC content, or involving uncommon codewords or sync patterns
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1288Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Storage Device Security (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)

Abstract

Soporte de información para contener la información de usuario, comprendiendo el soporte de información la información de acceso en forma de bits de información de acceso para acceder a la información de usuario, estando los bits de información de acceso almacenados en el soporte de información en una variación de un parámetro físico, estando los bits de información de acceso presentes en tramas claves, caracterizado porque la variación tiene una amplitud pequeña, basándose en una técnica de espectro ensanchado, para poder detectarse sólo mediante la detección de integración, y porque los bits de información de acceso se cifran según un método de cifrado predeterminado, método de cifrado que comprende una permutación de los bits de información de acceso, permutación que es diferente para cada trama clave.

Description

Soporte de información que comprende información de acceso
La técnica para ocultar información de acceso en un soporte de información que contiene la información de usuario se basa en el hecho de distraer la atención de las personas (los hackers) de la información de acceso que se desea ocultar. Al usar esta información de acceso, puede accederse a la información de usuario en el soporte de información. Para fines de protección anticopia algunas veces se desea ocultar este acceso, por ejemplo en la información de usuario se desea proteger u ocultar esta información de acceso en un canal lateral presente en el soporte de información. A partir de soportes de información ópticos tales como CD o DVD, se conoce, por ejemplo, que esta información de acceso puede escribirse en el denominado “canal de oscilación” (algunas veces denominado también “canal de error radial”). Se conoce que la información de acceso puede almacenarse usando técnicas de espectro ensanchado de una manera segura en un soporte de información en una variación de un parámetro, variación que puede detectarse mediante la información de acceso de integración que se almacena en el recorrido radial del presurco oscilante. La amplitud de este recorrido es pequeña, normalmente de algunos 5-10 nm pico a pico. De este modo, la señal de oscilación obtenida, extrayendo mediante lectura de este canal, es muy ruidosa e imposible de copiar directamente. En técnicas de espectro ensanchado, la información de acceso oculta puede detectarse integrando la señal de extracción mediante lectura de una manera especial. Las técnicas de espectro ensanchado se conocen, por ejemplo, a partir de “Digital Modulation and Coding”, Wilson, págs. 247-256 y las referencias en el mismo. La detección de integración se conoce, por ejemplo, a partir de “Digital Baseband Transmission and Recording”, Jan W.M. Bergmans, págs. 122-129. En técnicas de espectro ensanchado el ancho de banda de una señal se hace intencionalmente más grande usando la modulación de espectro ensanchado. La señal modulada puede detectarse usando los métodos de detección de integración que usan, por ejemplo, un receptor de probabilidad máxima hipotético.
El documento WO02/25645 describe un disco óptico que tiene marcas ópticamente legibles que almacenan principales datos digitales y que almacenan adicionalmente datos subdigitales codificados por modulación de fase del reloj. Los datos subdigitales son información para determinar si el disco o contenido es legal. Los principales datos digitales pueden cifrarse por datos subdigitales. Los datos subdigitales pueden estar repetidamente presentes en una pluralidad de áreas de identificación para la reproducción en diferentes velocidades lineales o detección fiable en caso de un área dañada o rayada.
Es un objetivo de la invención realizar un soporte de información que comprende información de acceso en la que se impide además la recuperación ilegal de la información de usuario.
Según la invención, este objetivo se logra mediante el soporte de información tal como se define en la reivindicación
1. Cifrando los bits de información de acceso según un método de cifrado predeterminado no es posible la detección de la información de acceso mientras que no se conozca el método de cifrado. El uso de la técnica de detección de integración sólo da como resultado la información de acceso si uno conoce cómo debe procesarse la señal obtenida tras la extracción mediante lectura del área que comprende los bits de información de acceso.
En otra realización del soporte de información según la invención, los bits de información de acceso se cifran almacenando determinados bits de información de acceso predeterminados invertidos en el soporte de información. En otra realización del soporte de información según la invención, los bits de información de acceso se cifran cambiando la secuencia de los bits de una manera casi aleatoria predeterminada. En estas realizaciones, la señal obtenida por la extracción mediante lectura del área que comprende los bits de información de acceso, debe corregirse en primer lugar según el método de cifrado usado antes de que la técnica de detección de integración, dé como resultado la técnica de información de acceso.
En otra realización del sistema según la invención, en la que el soporte de información comprende además un presurco oscilante, el soporte de información está caracterizado porque los bits de información de acceso se almacenan en la variación del recorrido radial del presurco oscilante.
En otra realización del soporte de información según la invención, el método de cifrado está oculto en el soporte de información. En otra realización del soporte de información según la invención, el método de cifrado está oculto en el recorrido radial del presurco oscilante. Se prefiere que el método de cifrado se mantenga tan secreto como sea posible. Ocultando el método de cifrado en el soporte de información puede impedirse dar a conocer el método de cifrado a las compañías de semiconductor que fabrican IC que van a usarse en un aparato para reproducir el soporte de información según la invención. La información sobre el método de cifrado usado puede entonces, por ejemplo, suministrarse a los mismos mediante una parte de código VERILOG, con una interfaz bien definida, que puede añadirse a su propio diseño de IC y tener en cuenta la detección de método de cifrado usado. Esto tiene como una ventaja adicional que la posición de la información de acceso no debe mencionarse en la especificación estándar que describe el soporte de información según la invención.
Se prefiere poder cambiar el método de cifrado usado si se ha hackeado un método. Para este fin, en otra realización, el soporte de información comprende un área especial que comprende bits del método de cifrado que indican el método de cifrado predeterminado según el cual se cifran los bits de información de acceso. Preferiblemente, los bits del método de cifrado se almacenan en el soporte de información en una variación de un parámetro, variación que puede detectarse mediante la detección de integración. Preferiblemente, el área especial comprende 8 bits del método de cifrado.
Los bits del método de cifrado pueden usarse para indicar diferentes métodos de cifrado. Por ejemplo, 8 bits del método de cifrado pueden indicar 256 (28) posibles secuencias de bits, representando cada una de estas secuencias un método de cifrado. Si se hackea el método de cifrado predeterminado, uno puede cambiar el método de cifrado usado para futuros soportes de información a uno de los otros métodos. Estos bits del método de cifrado pueden, por ejemplo, almacenarse en el soporte de información en una variación de un parámetro, variación que puede detectarse mediante la detección de integración, de modo que estos bits pueden detectarse usando detección de integración. Esto tiene la ventaja de que los bits no son fácilmente detectables por los hackers.
En otra realización, el soporte de información comprende una zona de datos de información y control permanente (PIC), almacenándose la información de acceso en la zona PIC. La información de acceso puede, por ejemplo, ser información que se almacena en la zona PIC en microsurcos/pasos (o marcas/pasos) previamente grabados, pero esta información también puede almacenarse en surcos modulados de alta frecuencia (HFM) previamente grabados que se modulan en la dirección radial con una señal de ancho de banda bastante alta. Esta zona PIC se usa en un nuevo soporte de información óptico, denominado disco BluRay.
La invención se refiere además a un aparato para extraer mediante lectura la información a partir del soporte de información tal como se define en la reivindicación 12. En una realización, los medios de control de acceso se integran en un bloque VERILOG. En otra realización, el aparato comprende además una tabla de consulta que comprende una lista de métodos de cifrado predeterminados. Usando esta tabla, el método de cifrado usado puede sustituirse por un diferente método de cifrado si se hackea el método de cifrado.
Estos y otros aspectos de la invención son evidentes a partir de y se aclararán con referencia a las realizaciones descritas a continuación en el presente documento.
En los dibujos:
la figura 1 muestra una primera realización del soporte de información según la invención,
la figura 2 muestra una segunda realización del soporte de información según la invención,
la figura 3 muestra otra realización del soporte de información según la invención,
la figura 4 muestra otra realización del soporte de información según la invención,
la figura 5 muestra una realización de un aparato para extraer mediante lectura la información de acceso de un soporte de información,
la figura 6 muestra una realización del uso de la información de acceso para proporcionar acceso a la información de usuario,
la figura 7 muestra una realización del módulo de detección usado en el aparato.
Es necesario mantener algunas partes del esquema de protección anticopia en secreto, no sólo las claves de encriptación, sino también algún método de modulación o procesamiento de señal para almacenar las claves o números de ID. Entonces, es necesario suministrar una “caja negra” como un formateador para un servicio de elaboración de un original, y suministrar una descripción VERILOG a los desarrolladores de IC de decodificadores. Así, existe (o existen) un secreto(s) en la parte de decodificador, o en un canal lateral, que requiere hardware especial para detectarse. En un caso de este tipo, los hackers no pueden tener éxito modificando sólo el software de aplicación o el firmware de la unidad. Contraria a esta necesidad de secreto, tenemos la necesidad de probar medios en fabricación. Una manera es usar el cifrado en una o más fases en el trayecto de procesamiento de señal, y cambiar el cifrado en algún área de prueba designada. En el área descifrada, puede leerse una “clave de prueba” para probar el margen de recuperación de la información secreta, necesitamos medir alguna señal digital (por ejemplo, tasa de error de bits) o alguna señal analógica (por ejemplo, fluctuación o relación señal a ruido). La clave de prueba puede ser alguna información de disco no confidencial.
Para BD-ROM, el sistema de protección anticopia contendrá una estructura de microsurco oscilado que contiene la información de acceso, por ejemplo, en forma de una clave de encriptación. La modulación en la oscilación representa los bits de la clave. Los bits se cifran con un método de cifrado secreto. Siempre que el método de cifrado no se conozca uno no puede detectar los bits que forman la clave de encriptación. Nos gustaría poder mantener el método de cifrado tan en secreto como sea posible. E incluso tener escenarios de reserva para cambiar posiblemente el método de cifrado si se ha hackeado un método. Estas copias de reserva necesitan ser tan sencillas como sea posible. En el soporte de información según una realización, el método de cifrado se escribe en una parte (descifrada) de la clave de oscilación.
En la realización del soporte de información tal como se muestra en la figura 1, la información de acceso se almacena en la zona PIC del soporte de información. En esta realización, el soporte de información comprende una denominada zona de datos de información y control permanente (PIC). En esta zona PIC se encuentra almacenada información general sobre el soporte de información y otra información diversa. De esta forma, se crea un canal de datos para información previamente grabada con suficiente capacidad y velocidad de transmisión de datos. En esta realización, la información de PIC se almacena en microsurcos/pasos (o marcas/pasos) previamente grabados, pero esta información también puede almacenarse en surcos modulados de alta frecuencia (HFM) previamente grabados que se modulan en la dirección radial con una señal de ancho de banda bastante alta. Debido al hecho de que la información se almacena en un canal de oscilación, se crea un canal oculto. En la figura 1, se indica la disposición del soporte de información que comprende la zona PIC. El área en el soporte de información más cercana al centro del soporte se denomina el área 6 interna (IA). A lado de ésta está el área 7 de sujeción (CA) que se usa por el aparato de reproducción para sujetar el soporte de información de modo que pueda llevarse a cabo una rotación estable. A lado de ésta está el área 8 de transición (TA). Después de esta área, se sitúa el área de información (IA). Esta área de información comprende la zona de información (IZ) y el área 9 de corte por ráfagas (BCA). El área de corte por ráfagas se usa para añadir información al soporte de información tras la finalización del proceso de fabricación. El código de BCA puede escribirse mediante un sistema láser de alta potencia o mediante el inicializador en caso de discos regrabables. La zona de información (IZ) comprende la zona de línea de entrada (LI), el área 12 de datos y la zona 13 de línea de salida (LO). La zona de línea de entrada comprende la zona 10 PIC y el resto de la zona 11 de línea de entrada. En esta realización, la información de acceso está almacenada en una región predeterminada de la zona PIC.
Con el fin de poder extraer mediante lectura la información de acceso, puede recuperarse una referencia a la posición de la información de acceso en la zona PIC mediante un determinado método. En esta realización este método es de la siguiente manera. La zona PIC comprende un canal de datos principal, con números de unidad de dirección (AUN). Estos AUN se usan para indicar la posición de inicio de la información de acceso en la zona PIC. Esto es posible ya que la señal de canal de oscilación se bloquea para la señal de datos (canal HF). Una dirección es de 4 bytes (sin los bytes de ECC). Ya que la zona PIC sólo se sitúa en una pequeña parte del soporte de información, sólo un número limitado de los bits menos significativos (lsb) de los 32 bits cambian dentro de la zona PIC (generalmente sólo los primeros 16 lsb). Estos 16 bits son suficientes para determinar la posición dentro de la zona PIC. La zona PIC se extiende en unas 2000 pistas; se supone que la información de acceso sólo está presente en 20 pistas consecutivas, determinándose la posición de inicio de esta información de acceso se mediante un AUN de la información de usuario. Los primeros 16 lsb de este AUN se colocan entonces en la zona PIC completa, por ejemplo usando una modulación descifrada. Debido a eso, se hace posible, cuando se llega a una posición aleatoria en la zona PIC, extraer mediante lectura los primeros 16 bits del AUN, para saltar a la posición de inicio de la información de acceso, y extraer mediante lectura la información de acceso. De esta forma, la ubicación exacta de la información de acceso se oculta adicionalmente en la zona PIC, ya que sólo se sitúa en una determinada posición en esta banda, y no en toda la banda completa.
En esta realización, la información de acceso se escribe en la zona PIC del disco BD-ROM que usa una estructura de microsurco oscilado. Los principales datos contenidos en la estructura de microsurco consisten en la información de PIC habitual (información de revocación de unidad, información de disco). La información de acceso puede ser parte de una clave necesaria para descifrar la información de usuario en el disco. La amplitud de la oscilación es pequeña, digamos de 5 -10 nm pico a pico. De esta forma, la señal de oscilación es muy ruidosa e imposible de copiar directamente.
Para unidades de CE incluso una oscilación de gran amplitud es imposible de copiar puesto que la unidad no puede hacer oscilar el actuador. Así, el uso de una oscilación en el soporte de información para contener la clave hace que el copiado bit a bit del contenido sea imposible para la unidad de CE (en la suposición de que en el futuro estarán disponibles unidades de CE avanzadas que podrán hacer oscilar el actuador, no se puede impedir el copiado real de la oscilación). Pero si uno elige que el periodo de la oscilación CPS en BD-ROM sea 69T, la oscilación CPS copiada en el disco BD-RE interferirá con el presurco en este disco que tiene la misma frecuencia de 69 bits de canal. Por tanto, la extracción mediante lectura de la oscilación CPS en el disco copiado es imposible, esto también se menciona en la patente de Philips US 5.724.327 para el caso de CD. Sin embargo, los piratas profesionales que tienen acceso al equipo de elaboración de un original podrían usar esta amplitud de gran oscilación para accionar una señal deflectora para la elaboración de un original de la oscilación en la siguiente estampa hecha ilegalmente. Por tanto, la amplitud de oscilación debe ser lo suficiente pequeña de modo que este método se haga imposible también para estos piratas. La señal de oscilación es entonces demasiado ruidosa para accionar correctamente un deflector en el equipo de elaboración de un original para copiar la oscilación. La detección de los datos en esta oscilación sólo es posible mediante la detección de integración. Naturalmente, los hackers podrían usar todavía este método para obtener los datos por medio de la oscilación. Pero se usa otro método para impedir esto: el cifrado. Esta realización se explica con referencia a la figura 2.
El cifrado de datos puede realizarse de varias formas. Una posibilidad es invirtiendo los bits de la clave de una manera secreta predefinida. Otra es permutando la secuencia de bits de una manera predefinida que varía durante la integración. En tercer lugar, se puede usar una mezcla de ambos métodos. Mientras que no se conozca el método de cifrado no puede integrarse la señal. Para integrar apropiadamente la señal se necesita producir una señal unipolar por medio de la señal bipolar aplicando la inversa del método de cifrado secreto en los bits detectados. Sólo entonces puede revelarse la información de decisión programada a partir del ruido.
En la realización de la figura 2, en la etapa 22, los 168 bits que comprenden la información de acceso, bits de CRC y bits sobrantes se pasan por XOR con 168 bits aleatorios. Estos bits aleatorios pueden, por ejemplo, recuperarse a partir del soporte de información o pueden presentarse en el aparato que extrae mediante lectura del soporte de información. En los bits resultantes se realiza una permutación aleatoria en la etapa 23. Estos bits permutados se escriben entonces en el soporte 1 de información. Estos bits pueden escribirse en una trama clave tal como se explicará en la figura 3. Los bits aleatorios y la permutación aleatoria usados pueden cambiarse para cada trama clave. La permutación puede repetirse cada bloque de ECC; la semilla de cifrado puede, por ejemplo, derivarse de los AUN, los números de dirección usados en la zona PIC.
La figura 3 muestra otra realización del soporte de información. En esta realización los 168 bits que comprenden los bits de información de acceso cifrados se almacenan en el canal de oscilación presente en las tramas 51 claves. En esta realización, cinco tramas claves más una trama de sincronización sobrante constituyen 1 sector físico. Las cinco tramas claves forman por sí mismas una unidad de dirección (hay 80 tramas claves y por tanto 16 unidades de dirección en cada agrupamiento de ECC). Sólo conociendo la permutación secreta usada en la información de acceso almacenada en el canal de oscilación puede realizarse la integración apropiada de los bits. En una realización, esta permutación secreta permanece en el bloque VERILOG (también denominado paquete LSI). Esto tiene la ventaja de que la posición de la información de acceso no debe mencionarse en la especificación convencional que describe este soporte de información. Esta realización puede usarse cuando no se requiera ninguna opción de reserva para cambiar el método de cifrado usado.
Nos gustaría poder mantener el método de cifrado tan secreto como sea posible. E incluso tener escenarios de reserva para cambiar posiblemente el método de cifrado si se ha hackeado un método. Estas copias de reserva necesitan ser tan sencillas como sea posible. Otra realización del soporte de información según la invención en la que permite el cambio del método de cifrado se muestra en la figura 4. En esta realización el soporte de información comprende cuatro tramas 14 claves. En estas tramas claves, hay 31 tramas de sincronización, estando numeradas desde 0 hasta 30. En el número de tramas de sincronización 3, 7, 11, 15, 19, 23 y 27 (indicados con número de referencia 15) se almacena un número de 8 bits que indica la ubicación exacta de la información de acceso. En el caso en que la información de acceso se almacena en el soporte de información en una variación de un parámetro, variación que puede detectarse mediante la detección de integración, la ubicación exacta de la información de acceso puede cambiarse usando este número de 8 bits. Este número de 8 bits puede entonces, por ejemplo, indicar qué semilla y permutación deben usarse para detectar los bits que constituyen la información de acceso.
También es posible escribir en un área específica en la oscilación en la zona PIC, de una manera descifrada, una secuencia de bits, por ejemplo 8. Estos 8 bits pueden integrarse muy fácilmente de entre el ruido usando la detección de integración puesto que no hay cifrado (podría usarse alternativamente el cifrado, pero entonces debe ser un método fijo conocido por la unidad). La secuencia de bits da 28 = 256 posibles secuencias de bits. Cada una de estas secuencias representa entonces un método de cifrado secreto. Una tabla de consulta que contiene una lista de estos 256 métodos puede estar contenida en la unidad en el circuito de detección de clave de oscilación secreta. Esta secuencia puede leerse fácilmente, se conoce entonces el método de cifrado y así puede detectarse la clave de oscilación. Si se hackea el método de cifrado se cambia simplemente para discos futuros a uno de los otros 256 métodos. Naturalmente, el circuito de detección de oscilación en la unidad debe conocer todos los 256 métodos de cifrado. Normalmente, el circuito de detección de oscilación se pone en código VERILOG y éste se da al fabricante de circuitos. De esta forma, debe hackearse el código VERILOG para descubrir cuáles son los 256 métodos de cifrado. Esto es complicado y no todos tienen acceso a este código VERILOG. Otra ubicación en la que el método de cifrado necesita conocerse es en el equipo de elaboración de un original. Pero en este caso sólo necesita implementarse el método de cifrado actualmente instalado y no todos los 256 métodos de cifrado. Si se hackea un método de cifrado el codificador de oscilación específica en el generador de formato del equipo de elaboración de un original puede sustituirse por otro con un método de cifrado diferente (de los 256 métodos posibles). Esto limita considerablemente el acceso a esta información secreta.
La figura 5 muestra una realización de un aparato para extraer mediante lectura la información de acceso de un soporte de información. El aparato comprende una unidad de lectura para extraer mediante lectura la información de usuario e información de acceso a partir del soporte 1 de grabación. La unidad de lectura comprende un cabezal 41 de lectura para explorar la pista y generar una señal de lectura correspondiente a las marcas físicas en el soporte de grabación, y una unidad 42 de traducción para traducir la señal de lectura en la secuencia de bits, por ejemplo, un decodificador EFM para decodificar en un sistema de CD. La secuencia de bits se acopla a una unidad 43 de corrección de errores para recuperar la información y corregir posibles errores, por ejemplo el corrector CIRC en un sistema de CD. La información recuperada se acopla a medios 47 de control de acceso para controlar el acceso a la información. La información de acceso extraída mediante lectura está disponible para procesar adicionalmente en la salida 48 de los medios 47 de control de acceso. Durante la lectura el cabezal 41 de lectura se coloca en la pista mediante un servomotor 44 del tipo habitual, mientras el soporte de grabación se rota mediante una unidad 45 de motor. La lectura de la información se controla a través de un controlador 46, controlador que controla la unidad 45 de motor, el servomotor 44 y la unidad 43 de corrección de errores, y se dispone para recibir instrucciones de lectura, por ejemplo a través de una interfaz, para los medios 47 de control de acceso.
La extracción mediante lectura de la información de acceso se realizará de la siguiente manera. Los medios de control de acceso extraerán mediante lectura los bits de información de acceso cifrados desde la zona PIC. Al usar las técnicas de detección de integración y el método de (des)cifrado usado sobre estos bits, los medios de control de acceso pueden recuperar la información de acceso. Al usar esta información de acceso, que puede, por ejemplo, ser una clave de descifrado para descifrar la información de usuario cifrada, se proporciona acceso a la información de usuario. En el caso de que el soporte de información no comprenda la información de acceso, o el aparato no pueda extraer mediante lectura la información de acceso, se rechazará el soporte de información y se prohibirá el acceso a la información de usuario.
La figura 6 muestra una realización del uso de la información de acceso para dar acceso a la información de usuario. Se muestra qué información 16 de usuario se extrae mediante lectura a partir del soporte 1 de información, por ejemplo usando el aparato tal como se muestra en la figura 4. La información 17 de acceso se detecta en un módulo 18 de detección. El módulo de detección tiene conocimiento del método de cifrado usado para cifrar los bits de información de acceso. Los bits de información de acceso cifrados se detectan en primer lugar usando la detección de integración y luego se descifran. Al usar esta información de acceso detectada la clave de descifrado se calcula en el módulo 19. Como una entrada adicional para el método de (des)cifrado, puede usarse un número 20 aleatorio. Este número puede ser el número aleatorio usado para permutar los bits tal como se describe con referencia a la figura 2. Este número puede ser un número oculto en el soporte de información, pero también puede introducirse por el usuario del aparato. La clave calculada se usa en el módulo 21 de descifrado para descifrar la información de usuario. Tras el descifrado de la información de usuario esta información se procesa o emite adicionalmente. Esto puede depender de la detección de la información de acceso correcta. Los módulos 18, 19 y 21 pueden suministrarse a los fabricantes de IC en código VERILOG. Debido a esto, ninguna información sobre la detección de información de acceso o el cálculo de clave deben darse a conocer, ya que esto tiene lugar dentro del bloque 22 VERILOG.
La figura 7 muestra una realización del módulo de detección usado en el aparato. En esta realización se suministra el módulo 18 de detección como un código VERILOG. El inicio de sector y de sincronización de trama se introduce a este módulo de detección ya que éstos se necesitan para encontrar las ubicaciones de bits de clave de oscilación que comprenden los bits de información de acceso. El inicio de bloque de ECC se introduce ya que éste se necesita para conocer la secuencia de permutación de los bits de información de acceso cifrados. El AUN se introduce ya que éste se necesita en la generación de semilla en el método de cifrado. Todas las señales se suministran síncronas con la sincronización de trama en la información de usuario, introducidas en el módulo de detección tras la conversión de A/D. Tras el descifrado de los bits de información de acceso, el módulo de detección emite la información de acceso, por ejemplo como una clave para descifrar la información de usuario.
Aunque la invención se ha aclarado con referencia a las realizaciones descritas anteriormente, será evidente que pueden usarse alternativamente otras realizaciones para lograr el mismo objetivo. El alcance de la invención, por tanto, no se limita a las realizaciones descritas anteriormente, sino también pueden aplicarse a todas las clases de soportes de información, tipos de soportes de regrabación o grabación única, de sólo lectura. El alcance de la invención no se limita además a determinadas clases de información de acceso. Toda la información que está o puede usarse como información de acceso, es decir información usada para proporcionar acceso a la información de usuario almacenada o que va a almacenarse en el soporte de información según la invención, se encuentra dentro del alcance de la invención. El alcance de la invención no se limita además a determinadas técnicas de canal oculto
o determinados canales laterales (ocultos). Todas las técnicas y canales que pueden usarse para almacenar información se encuentran dentro del alcance de la invención. Además, la invención no se limita a técnicas de espectro ensanchado en las que la información de acceso se almacena en un pequeño recorrido radial del presurco oscilante. Todos los parámetros físicos pueden usarse para introducir un pequeño cambio en una propiedad detectable para almacenar información detectable de integración en un soporte de información.
La invención puede resumirse de la siguiente manera. La invención se refiere a un soporte de información tal como se define en la reivindicación 1. Cifrando los bits de información de acceso según un método de cifrado predeterminado, la detección de la información de acceso no es posible mientras que no se conozca el método de cifrado. El uso de la técnica de detección de integración sólo da como resultado la información de acceso, si se conoce cómo debe procesarse la señal obtenida tras la extracción mediante lectura del área que comprende los bits de información de acceso. De esta forma, se impide adicionalmente la recuperación ilegal de la información de usuario.

Claims (15)

  1. REIVINDICACIONES
    1.
    Soporte de información para contener la información de usuario, comprendiendo el soporte de información la información de acceso en forma de bits de información de acceso para acceder a la información de usuario, estando los bits de información de acceso almacenados en el soporte de información en una variación de un parámetro físico, estando los bits de información de acceso presentes en tramas claves, caracterizado porque la variación tiene una amplitud pequeña, basándose en una técnica de espectro ensanchado, para poder detectarse sólo mediante la detección de integración, y porque los bits de información de acceso se cifran según un método de cifrado predeterminado, método de cifrado que comprende una permutación de los bits de información de acceso, permutación que es diferente para cada trama clave.
  2. 2.
    Soporte de información según la reivindicación 1, en el que los bits de información de acceso se cifran almacenando determinados bits de información de acceso predeterminados invertidos en el soporte de información.
  3. 3.
    Soporte de información según la reivindicación 1, en el que los bits de información de acceso se cifran cambiando la secuencia de los bits de una manera casi aleatoria predeterminada.
  4. 4.
    Soporte de información según la reivindicación 1, 2 ó 3, comprendiendo el soporte de información un presurco oscilante, y los bits de información de acceso se almacenan en la variación del recorrido radial del presurco oscilante.
  5. 5.
    Soporte de información según la reivindicación 1, en el que el método de cifrado está oculto en el soporte de información.
  6. 6.
    Soporte de información según la reivindicación 5, en el que el método de cifrado está oculto en el recorrido radial del presurco oscilante.
  7. 7.
    Soporte de información según la reivindicación 5 ó 6, comprendiendo el soporte de información una área especial que comprende los bits del método de cifrado que indican el método de cifrado predeterminado según el cual se cifran los bits de información de acceso.
  8. 8.
    Soporte de información según la reivindicación 7, en el que los bits del método de cifrado se almacenan en el soporte de información en una variación de un parámetro físico, variación que puede detectarse sólo mediante la detección de integración.
  9. 9.
    Soporte de información según la reivindicación 7 u 8, en el que el área especial comprende 8 bits del método de cifrado.
  10. 10.
    Soporte de información según una cualquiera de las reivindicaciones 1 a 9, comprendiendo el soporte de información una zona de datos de información y control permanente (PIC), la información de acceso se almacena en unidades de dirección en la zona PIC y se deriva una semilla de cifrado a partir de números de dirección (AUN) de respectivas unidades de dirección en la zona PIC.
  11. 11.
    Soporte de información según la reivindicación 10, en el que la información de acceso se almacena en la zona PIC en microsurcos-pasos pregrabados o en surcos modulados de alta frecuencia pregrabados.
  12. 12.
    Aparato para extraer mediante lectura la información de un soporte de información según una cualquiera de las reivindicaciones 1 a 11, comprendiendo el aparato una unidad de lectura para extraer mediante lectura la información de usuario y medios de control de acceso para detectar dicha variación que tiene una pequeña amplitud mediante la detección de integración, recuperando así la información de acceso del soporte de información,
    en el que los medios de control de acceso están dispuestos para el descifrado e integración basándose en dicha diferente permutación de los bits de información de acceso en las tramas claves y para proporcionar acceso a la información de usuario en dependencia de la información de acceso descifrada.
  13. 13.
    Aparato según la reivindicación 12, en el que, mientras el soporte de información comprende un presurco oscilante y los bits de información de acceso se almacenan en la variación del recorrido radial del presurco oscilante, la unidad de lectura se adapta para leer dichos bits de información de acceso a partir de dicha variación del recorrido radial del presurco oscilante.
  14. 14.
    Aparato según la reivindicación 12, en el que, mientras el método de cifrado está oculto en el soporte de información, comprendiendo el soporte de información una área especial que comprende bits del método de cifrado que indican el método de cifrado predeterminado según el cual se cifran los bits de información de
    acceso, los medios de control de acceso están adaptados para el descifrado de los bits de información de acceso en dependencia de los bits del método de cifrado.
  15. 15.
    Aparato según la reivindicación 12, en el que los medios de control de acceso están integrados en un bloque VERILOG.
ES04708423T 2003-02-20 2004-02-05 Soporte de información que comprende información de acceso Expired - Lifetime ES2379551T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL1022743 2003-02-20
NL1022743 2003-02-20
PCT/IB2004/050079 WO2004075187A1 (en) 2003-02-20 2004-02-05 Information carrier comprising access information

Publications (1)

Publication Number Publication Date
ES2379551T3 true ES2379551T3 (es) 2012-04-27

Family

ID=32906716

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04708423T Expired - Lifetime ES2379551T3 (es) 2003-02-20 2004-02-05 Soporte de información que comprende información de acceso

Country Status (13)

Country Link
US (1) US8718277B2 (es)
EP (2) EP1959448B1 (es)
JP (2) JP4672645B2 (es)
KR (1) KR101016988B1 (es)
CN (2) CN101577132B (es)
AT (1) ATE539436T1 (es)
CY (1) CY1113006T1 (es)
DK (1) DK1597727T3 (es)
ES (1) ES2379551T3 (es)
PT (1) PT1597727E (es)
SI (1) SI1597727T1 (es)
TW (1) TWI364968B (es)
WO (1) WO2004075187A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100499586B1 (ko) 2003-05-20 2005-07-07 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법 및 그에 따른고밀도 광디스크와 복사 방지 정보 검출장치
JP4110530B2 (ja) * 2003-10-22 2008-07-02 ソニー株式会社 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7746746B2 (en) * 2004-11-16 2010-06-29 Hewlett-Packard Development Company, L.P. Optical media with control data in wobble
WO2006136986A2 (en) * 2005-06-21 2006-12-28 Koninklijke Philips Electronics N.V. Device and a method for embedding a secondary information signal in the channel data stream of a primary information signal using scrambling
US20080219111A1 (en) * 2005-09-09 2008-09-11 Koninklijke Philips Electronics, N.V. Drive and Method of Operating the Drive and an Optical Data Carrier Therefore
CN101317227B (zh) * 2005-11-29 2011-12-14 皇家飞利浦电子股份有限公司 播放器设备以及包括记录载体和播放器设备的***
JP4787650B2 (ja) * 2006-03-31 2011-10-05 Necパーソナルプロダクツ株式会社 コンテンツ記録方法、コンテンツ移動装置及びコンテンツ再生方法並びにこれらの装置
KR101467761B1 (ko) * 2007-10-26 2014-12-03 엘지전자 주식회사 통신 시스템에서의 데이터 송수신 방법

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8000121A (nl) * 1980-01-09 1981-08-03 Philips Nv Schijfvormige, optische uitleesbare registratiedrager als opslagmedium voor datainformatie, inrichting voor het vervaardigen van zo'n registratiedrager, inrichting voor het optekenen van datainformatie in zo'n registratiedrager en inrichting voor het uitlezen van zo'n registratiedrager.
JPS6455615A (en) 1987-08-26 1989-03-02 Mitsubishi Electric Corp Automatic power factor adjusting device
JPH01196675A (ja) 1988-01-30 1989-08-08 Toshiba Corp パターンデータ生成方式
JP2779039B2 (ja) * 1990-03-26 1998-07-23 日立マクセル株式会社 光記録装置
DE69233335T2 (de) * 1991-12-02 2005-02-10 Koninklijke Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH07130092A (ja) * 1993-11-05 1995-05-19 Sony Corp ディスク記録装置、ディスク再生装置およびディスク状記録媒体
EP0686968B1 (en) * 1994-06-07 1999-01-07 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, optical information recording method, and optical information reproducing apparatus using the same
WO1996027191A1 (en) * 1995-02-28 1996-09-06 Isis Innovation Limited Covert identification
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
DE69610861T2 (de) * 1995-10-09 2001-03-15 Matsushita Electric Industrial Co., Ltd. Optische Scheibe und optisches Wiedergabegerät
FR2741215B1 (fr) * 1995-11-14 1998-01-23 Matra Communication Procede de transmission d'une sequence de bits d'information avec protection selective contre les erreurs de transmission, procedes de codage et de correction pouvant etre mis en oeuvre dans un tel procede de transmission
DE69714790T2 (de) * 1996-02-08 2003-04-10 Matsushita Electric Industrial Co., Ltd. Optische Platte, optische Plattenvorrichtung und Verfahren zur Wiedergabe von Informationen auf der optischen Platte
JPH09288832A (ja) * 1996-04-22 1997-11-04 Toshiba Corp トラッキングエラー信号生成回路
DE69736919T2 (de) * 1996-06-27 2007-09-13 Koninklijke Philips Electronics N.V. Informationsträger mit zusatzinformationen, wiedergabegerät und verfahren zur herstellung eines solchen informationsträgers
US5886979A (en) * 1996-10-21 1999-03-23 Fujitsu Limitd Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying
ID21722A (id) * 1996-10-25 1999-07-15 Matsushita Electric Ind Co Ltd Cakram optik yang memiliki ulir dan pendaratan pengosilasian
JPH10199003A (ja) * 1997-01-10 1998-07-31 Sony Corp 光ディスク装置
DK1519376T3 (da) * 1997-05-30 2008-06-30 Macrovision Europ Ltd Fremgangsmåde til at kopibeskytte en optagelsesbærer
US6587948B1 (en) * 1998-02-13 2003-07-01 Sony Corporation Recording apparatus, recording medium, playback apparatus, recording method and playback method
US6345023B1 (en) * 1998-04-14 2002-02-05 Hitachi, Ltd. Optical disc apparatus with different frequencies of wobble signal and clock signal for rotation control
EP1018733B1 (en) * 1998-07-22 2003-09-10 Matsushita Electric Industrial Co., Ltd. Digital data recording device and method for protecting copyright and easily reproducing encrypted digital data and computer readable recording medium recording program
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US6665240B1 (en) * 1998-10-07 2003-12-16 Sony Corporation Apparatus and method for manufacturing optical disks, apparatus and method for recording data on optical disks, apparatus and method for reproducing data from optical disks, and optical disk
JP4051515B2 (ja) 1998-12-28 2008-02-27 ソニー株式会社 ディスク記録装置、ディスクの記録方法、光ディスク再生装置、光ディスクの再生方法、光ディスク及び信号処理回路
ES2231153T3 (es) 1999-01-27 2005-05-16 Koninklijke Philips Electronics N.V. Soporte de grabacion, dispositivo de reproduccion y metodo de grabacion de informacion.
TW540039B (en) * 1999-04-28 2003-07-01 Matsushita Electric Ind Co Ltd Optical disk, optical disk recording apparatus, optical disk reproducing apparatus, optical disk recording and reproducing apparatus, method for recording and reproducing data on optical disk, method for recording data on disk
CN1157716C (zh) * 1999-06-07 2004-07-14 株式会社三协精机制作所 光学信息再现装置
JP3646856B2 (ja) 1999-07-05 2005-05-11 本田技研工業株式会社 ハイブリッド車両駆動装置
JP4253944B2 (ja) * 1999-08-31 2009-04-15 ソニー株式会社 記録媒体、記録媒体製造装置及び記録媒体製造方法、データ記録装置及びデータ記録方法
JP3676631B2 (ja) 1999-10-29 2005-07-27 松下電器産業株式会社 映像音声同期再生装置
JP2001209937A (ja) 2000-01-27 2001-08-03 Ricoh Co Ltd 復調装置及び情報記録再生装置
US7305088B2 (en) * 2000-03-03 2007-12-04 Yamaha Corporation Video distribution playback method, apparatus to be disposed on video distribution end, apparatus to be disposed on video playback end, computer readable medium, and movie distribution method
JP2001251598A (ja) * 2000-03-03 2001-09-14 Yamaha Corp 映像配給再生方法、映像配給側装置、映像再生側装置、及び記録媒体
US6937814B1 (en) * 2000-04-14 2005-08-30 Realnetworks, Inc. System and method for play while recording processing
JP2001320363A (ja) * 2000-05-10 2001-11-16 Pioneer Electronic Corp 著作権保護方法、記録方法、記録装置、再生方法及び再生装置
JP2002056541A (ja) * 2000-07-25 2002-02-22 Samsung Electronics Co Ltd 光ディスク
AU2001275709B2 (en) 2000-07-28 2006-11-09 Rovi Europe Limited Copy protection for optical discs
JP2002093058A (ja) 2000-09-20 2002-03-29 Toshiba Corp 信号処理方法及び装置と情報記録媒体
US20030185128A1 (en) 2000-09-22 2003-10-02 Mamoru Shoji Optical disc and a reproduction method, reproduction apparatus, and recording apparatus for the same
JP2002203369A (ja) 2000-09-22 2002-07-19 Matsushita Electric Ind Co Ltd 光ディスク、その再生方法、再生装置および記録装置
JP2002109835A (ja) 2000-09-28 2002-04-12 Victor Co Of Japan Ltd データ記録再生装置及び情報記録媒体
JP4265096B2 (ja) 2000-09-28 2009-05-20 日本ビクター株式会社 信号変調方法及び情報記録媒体
JP2002108711A (ja) 2000-09-29 2002-04-12 Tamura Electric Works Ltd データ処理装置及びデータ処理方法
US7113612B2 (en) * 2001-03-22 2006-09-26 Victor Company Of Japan, Ltd. Apparatus for embedding and reproducing watermark into and from contents data
JP3722004B2 (ja) 2001-03-29 2005-11-30 日本ビクター株式会社 電子透かし情報埋め込み装置、電子透かし情報再生装置及び記録媒体
JP2002298513A (ja) 2001-03-30 2002-10-11 Toshiba Corp 情報媒体、記録装置、再生装置、アクセス制御方法、およびトラック外れ検出方法
JP3442369B2 (ja) 2001-04-25 2003-09-02 シャープ株式会社 データ再生方法及びデータ記録方法
JP2004531957A (ja) 2001-05-09 2004-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体に格納された暗号化データを復号化する方法及び装置
JP2003085890A (ja) * 2001-09-12 2003-03-20 Pioneer Electronic Corp 情報記録方法および情報記録媒体
EP1431973A1 (en) * 2001-09-28 2004-06-23 Matsushita Electric Industrial Co., Ltd. Optical disc
JP3664678B2 (ja) 2001-12-17 2005-06-29 シャープ株式会社 動画像再生装置
JP4273767B2 (ja) * 2003-01-06 2009-06-03 ソニー株式会社 マスタリング装置、ディスク製造方法、ディスク状記録媒体、ディスク再生装置、ディスク再生方法

Also Published As

Publication number Publication date
US20060190741A1 (en) 2006-08-24
PT1597727E (pt) 2012-03-22
CN101577132A (zh) 2009-11-11
JP4824730B2 (ja) 2011-11-30
JP2006518525A (ja) 2006-08-10
EP1597727B1 (en) 2011-12-28
SI1597727T1 (sl) 2012-05-31
US8718277B2 (en) 2014-05-06
WO2004075187A1 (en) 2004-09-02
TW200423670A (en) 2004-11-01
EP1597727A1 (en) 2005-11-23
DK1597727T3 (da) 2012-04-16
JP4672645B2 (ja) 2011-04-20
CY1113006T1 (el) 2016-04-13
ATE539436T1 (de) 2012-01-15
KR20050111591A (ko) 2005-11-25
EP1959448A3 (en) 2009-07-29
EP1959448B1 (en) 2013-04-10
TWI364968B (en) 2012-05-21
CN1751347A (zh) 2006-03-22
EP1959448A2 (en) 2008-08-20
KR101016988B1 (ko) 2011-02-25
JP2009009696A (ja) 2009-01-15
CN1751347B (zh) 2011-12-07
CN101577132B (zh) 2015-05-27

Similar Documents

Publication Publication Date Title
JP3779580B2 (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US20090276635A1 (en) Controlling distribution and use of digital works
JP4824730B2 (ja) アクセス情報を有する情報担体
KR100682562B1 (ko) 정보 기록 장치 및 방법, 정보 재생 장치 및 방법, 및정보 기록 매체 및 프로그램 정보 기록 매체
EP2270786B1 (en) Information recording processing apparatus, information reproduction processing apparatus, information recording processing method, and information reproduction processing method
JP2001216727A (ja) 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JP2009016036A (ja) アクセス情報及びダミー情報を有する情報担体
JP4413782B2 (ja) 情報記録媒体、それに対する情報記録装置および情報再生装置
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
JP4284799B2 (ja) データ記録再生方法及びデータ記録再生装置
JP3965961B2 (ja) 記録媒体、記録方法、記録装置、再生方法及び再生装置
JP3828288B2 (ja) 情報生成方法及び装置、情報再生方法及び装置並びに情報記録媒体
JP2007102846A (ja) ディスク状記録媒体及びその製造方法、ディスク記録方法及び装置、並びにディスク再生方法及び装置
JP4665974B2 (ja) 情報記録媒体
JP2002184098A (ja) 記録媒体、記録装置、再生装置及び記録再生方法
JP2006197606A (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体