JP2006518525A - アクセス情報を有する情報担体 - Google Patents

アクセス情報を有する情報担体 Download PDF

Info

Publication number
JP2006518525A
JP2006518525A JP2006502564A JP2006502564A JP2006518525A JP 2006518525 A JP2006518525 A JP 2006518525A JP 2006502564 A JP2006502564 A JP 2006502564A JP 2006502564 A JP2006502564 A JP 2006502564A JP 2006518525 A JP2006518525 A JP 2006518525A
Authority
JP
Japan
Prior art keywords
information
bits
access
access information
information carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006502564A
Other languages
English (en)
Other versions
JP4672645B2 (ja
Inventor
アールベルト ステク
マルティヌス ダヴリュ ブラム
ロムパエイ バルト ファン
ヤコブス ピー ジェイ ヘームスケルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2006518525A publication Critical patent/JP2006518525A/ja
Application granted granted Critical
Publication of JP4672645B2 publication Critical patent/JP4672645B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00579Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the data encoding, e.g., modulation schemes violating run-length constraints, causing excessive DC content, or involving uncommon codewords or sync patterns
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1288Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Abstract

本発明は、ユーザ情報を保持するための情報担体に関し、前記ユーザ情報にアクセスするためのアクセス情報ビットの形をとるアクセス情報を有し、前記アクセス情報ビットがパラメータの変化の形で前記情報担体に保存され、前記変化が積分検出により検出可能である情報担体に関する。前記アクセス情報ビットは、所定のスクランブル方法に従ってスクランブルをかけられる。所定のスクランブル方法に従って前記アクセス情報ビットにスクランブルをかけることにより、前記スクランブル方法が知られていない限り、前記アクセス情報の検出が不可能となる。前記アクセス情報ビットを有するエリアの読み出しの後に得られる信号がどのように処理される必要があるかが知られている場合にのみ、積分検出手法を利用することが前記アクセス情報に帰着する。このようにして、ユーザ情報の不正な取得が更に防止される。

Description

本発明は、ユーザ情報を保持するための情報担体であって、前記情報担体はユーザ情報にアクセスするためのアクセス情報ビットの形をとるアクセス情報を有し、前記アクセス情報ビットはパラメータの変化の形で前記情報担体に保存され、前記変化は積分検出によって検出可能な情報担体に関する。本発明は更に、前記情報担体から情報を読み出す装置に関する。
ユーザ情報を保持するための情報担体においてアクセス情報を隠蔽する方法は、人(ハッカー)の注意を隠蔽したいアクセス情報から逸らすという事実に存する。該アクセス情報を利用して、前記情報担体上のユーザ情報がアクセスされることができる。コピー保護の目的のため、時として該アクセス情報を、保護したいユーザ情報に隠蔽すること又は前記情報担体に存在するサイドチャネル(side channel)に隠蔽することが望ましい。例えば、CD又はDVDのような光情報担体から、該アクセス情報は所謂「ウォブルチャネル(wobble channel)」(時としてラジアルエラーチャネルとも呼ばれる)に書き込まれることが知られている。前記アクセス情報は、セキュアな方法でスペクトル拡散手法を利用して、パラメータの変化の形で情報担体に保存され得ることが知られている。該変化は積分によって検出可能であり、前記アクセス情報はウォブル状にされたプリグルーブの径方向の変位の形で保存される。当該変位の振幅は小さく、典型的にはピーク間で約5乃至10nmである。このようにして、該チャネルを読み出すことにより得られるウォブル信号は非常にノイズが多く、直接コピーすることが不可能である。スペクトル拡散手法においては、前記隠蔽されたアクセス情報は、特殊な方法により読み出し信号を積分することにより検出される。スペクトル拡散手法は、例えば「Digital Modulation and Coding」(Wilson、247−256頁)及び該文献の中の参考文献より知られている。積分検出は、例えば「Digital Baseband Transmission and Recording」(Jan W. M. Bergmans、122−129頁)より知られている。スペクトル拡散手法においては、信号の帯域幅が、スペクトル拡散変調を利用して意図的に大きくされる。前記変調された信号は、例えば仮定的な最尤受信器を利用して積分検出法を利用して検出されることができる。
本発明の目的は、ユーザ情報の不正な取得が更に防止されるようなアクセス情報を有する情報担体を実現することにある。
本発明によれば本目的は、前記アクセス情報ビットが、所定のスクランブル方法に従ってスクランブルをかけられることを特徴とする情報担体により達成される。所定のスクランブル方法により前記アクセス情報ビットにスクランブルをかけることにより、前記アクセス情報の検出は前記スクランブル方法が未知である限り不可能である。前記アクセス情報ビットを有するエリアの読み出しの後に得られる信号がどのように処理される必要があるかが知られている場合にのみ、積分検出手法を利用することが前記アクセス情報に帰着する。
本発明による情報担体の他の実施例においては、前記アクセス情報ビットは、特定の反転された所定のアクセス情報ビットを前記情報担体に保存することによりスクランブルをかけられる。本発明による情報担体の他の実施例においては、前記アクセス情報ビットは、所定の疑似ランダムな方法で前記ビットのシーケンスを変更することによりスクランブルをかけられる。これらの実施例においては、前記アクセス情報ビットを有するエリアの読み出しにより得られる信号が、利用されたスクランブル方法に従って先に修正されなければ、積分検出手法がアクセス情報に帰着しない。
本発明によるシステムの他の実施例においては、前記情報担体は更にウォブル状にされたプリグルーブを有し、前記アクセス情報ビットは、前記ウォブル状にされたプリグルーブの径方向の変位の変化の形で保存される。
本発明による情報担体の他の実施例においては、前記スクランブル方法は前記情報担体において隠蔽される。本発明による情報担体の他の実施例においては、前記スクランブル方法は、前記ウォブル状にされたプリグルーブの径方向の変位に隠蔽される。前記スクランブル方法は、可能な限り秘密にされることが好ましい。前記スクランブル方法を前記情報担体に隠蔽することにより、本発明による情報担体を再生するための装置において利用されるICを作成する半導体企業に前記スクランブル方法を明らかにすることを防止できる。このとき、利用されるスクランブル方法についての情報は、十分に定義されたインタフェースを持つVERILOGコードによって前記半導体企業に供給されても良い。前記コードは、前記半導体企業のIC設計に付加されることができ、利用されるスクランブル方法の検出を処理する。このことは、本発明による情報担体を記述する規格の規定において、前記アクセス情報の位置が言及される必要がないという更なる利点を持つ。
或る方法がハッキングされた場合、利用されるスクランブル方法を変更することが可能であることが好ましい。この目的のため、他の実施例においては、前記情報担体は更に、前記所定のスクランブル方法を示すスクランブル方法ビットを有する特別なエリアを有し、前記方法に従って前記アクセス情報ビットがスクランブルされる。好ましくは、前記スクランブル方法ビットは、パラメータの変化の形で前記情報担体に保存され、前記変化は積分検出によって検出可能である。好ましくは、前記特別なエリアは8つのスクランブル方法ビットを有する。
前記スクランブル方法ビットは、種々のスクランブル方法を示すために利用され得る。例えば、8個のスクランブル方法ビットは、とり得る256(2)個のビットシーケンスを示すことができる。これらのビットシーケンスのそれぞれが、スクランブル方法を表す。前記所定のスクランブル方法がハッキングされた場合、将来の情報担体のために利用されるスクランブル方法を、他の方法のうちの1つに変更することができる。これらのスクランブル方法ビットは例えば、パラメータの変化の形で前記情報担体に保存されても良い。前記変化は積分検出により検出可能であり、それによりこれらのビットは積分検出を利用して検出されることができる。このことは、前記ビットがハッカーによって容易に検出されないという利点を持つ。
他の実施例においては、前記情報担体は不変情報及び制御データ(PIC)ゾーンを有し、前記アクセス情報は前記PICゾーンに保存される。前記アクセス情報は例えば、予め記録されたピット/ランド(又はマーク/ランド)の形でPICゾーンに保存されても良いが、該情報は、かなり高い帯域幅の信号で径方向に変調された、予め記録された高周波数変調(HFM)されたグルーブの形で保存されても良い。該PICゾーンは、BluRayディスクと呼ばれる新しい光情報担体において利用される。
本発明は更に、本発明による情報担体から情報を読み出す装置に関する。前記装置は、前記情報担体からユーザ情報及びアクセス情報を読み出すための読み取りユニットと、前記所定のスクランブル方法に従ってスクランブルをかけられたアクセス情報ビットをデスクランブルし、前記デスクランブルされたアクセス情報に依存して前記ユーザ情報へのアクセスを提供するアクセス制御手段とを有する。実施例においては、前記アクセス制御手段はVERILOGブロックに組み込まれる。他の実施例においては、前記装置は更に、所定のスクランブル方法のリストを有するルックアップテーブルを有する。該テーブルを利用することにより、前記スクランブル方法がハッキングされた場合、利用される前記スクランブル方法は、別のスクランブル方法によって置き換えられることができる。
本発明のこれらの及び他の態様は、以下に記載される実施例を参照しながら説明され明らかとなるであろう。
暗号化鍵のみならず、前記鍵又はID番号を保存するための幾つかの信号処理又は変調方法のような、コピー保護方式の幾つかの部分が秘密に保たれることが必要である。このとき、マスタリング機器に対してフォーマッタとして「ブラックボックス」を供給し、デコーダのIC開発者に対してVERILOG記述を供給することが必要である。従って、検出に特殊なハードウェアを必要とするような秘密が、デコーダ部分又はサイドチャネルに存在する。かような場合においては、アプリケーションソフトウェア又はドライブのファームウェアを変更するだけでは、ハッカーは成功することができない。この秘密に対する必要性の一方で、製造において媒体をテストする必要性がある。1つの方法は、信号処理経路における1以上のフェーズにおいてスクランブルを利用し、幾つかの指定されたテストエリアにおいて前記スクランブルをスイッチオフすることである。スクランブルをかけられていないエリアにおいては、前記秘密の情報を再生するためのマージンをテストするために「テスト鍵」が読み取られ、幾つかのディジタル信号(例えばビットエラーレート)又は幾つかのアナログ信号(例えばジッタ又は信号対ノイズ比)を測定する必要がある。前記テスト鍵は、幾つかの機密扱いでないディスク情報であっても良い。
BD−ROMについては、コピー保護システムは、例えば暗号化鍵の形で前記アクセス情報を含む、ウォブル状にされたピット構造を含む。前記ウォブルの変調は、前記鍵のビットを表す。前記ビットは、秘密のスクランブル方法によってスクランブルをかけられる。前記スクランブル方法が知られていない限り、前記暗号化鍵を形成するビットを検出することはできない。前記スクランブル方法を可能な限り秘密に保つことが可能であることが望ましい。更には、或る方法がハッキングされた場合に、ことによると前記スクランブル方法を変更するバックアップのシナリオを持つことが望ましい。これらのバックアップは、可能な限り単純である必要がある。実施例による情報担体においては、(スクランブルをかけられていない)ウォブルキー(wobble key)の一部に前記スクランブル方法が書き込まれる。
図1に示された情報担体の実施例においては、前記アクセス情報が、前記情報担体のPICゾーンに保存される。本実施例においては、前記情報担体は所謂PIC(Permanent Information & Control data、不変情報及び制御データ)ゾーンを有する。該PICゾーンにおいては、前記情報担体についての一般情報及び種々の他の情報が保存されている。このようにして、十分な容量とデータレートを持つ予め記録された情報用のデータチャネルが生成される。本実施例においては、PIC情報は予め記録されたピット/ランド(又はマーク/ランド)に保存される。しかしながら該情報は、かなり高い帯域幅の信号で径方向に変調された、予め記録された高周波変調(HFM)されたグルーブに保存されても良い。前記情報はウォブルチャネルに保存されるという事実のため、埋め込まれたチャネルが生成される。図1において、PICゾーンを有する前記情報担体のレイアウトが示される。前記情報担体上の担体中心に最も近いエリアは、内部エリア(IA)6と呼ばれる。該エリアの隣にはクランピングエリア(CA)7があり、該クランピングエリア7は、安定した回転が実現されるように前記情報担体を締着するために再生装置によって利用される。該クランピングエリア7の隣には移行エリア(TA)8がある。該移行エリア8の後に、情報エリア(IA)が配置される。該情報エリアは、情報ゾーン(IZ)とバースト・カッティング・エリア(BCA)9とを有する。前記バースト・カッティング・エリアは、製造工程の完了後に、前記情報担体に情報を追加するために利用される。BCAコードが、高いパワーのレーザシステムによって、又は再書き込み可能なディスクの場合にはイニシャライザによって書き込まれる。情報ゾーン(IZ)は、リードインゾーン(LI)、データエリア12及びリードアウトゾーン(LO)13を有する。前記リードインゾーンは、PICゾーン10と、リードインゾーン11の残りとを有する。本実施例においては、前記アクセス情報は、PICゾーンの所定の領域に保存される。
前記アクセス情報を読み出せるようにするため、PICゾーン中の前記アクセス情報の位置へのリファレンスが、特定の方法によって取得されることができる。本実施例においては、該方法は以下のとおりである。PICゾーンは、アドレスユニット番号(AUN)を持つ主データチャネルを有する。これらのAUNは、PICゾーン中の前記アクセス情報の開始位置を示すために利用される。このことは、前記ウォブルチャネル信号がデータ信号(HFチャネル)に固定されているため可能である。1つのアドレスは4バイトである(ECCバイトを除く)。PICゾーンは前記情報担体の小さな部分に配置されているのみであるため、32ビットのうちの限られた数だけの最下位ビット(lsb)のみが、PICゾーン内で変化する(一般に最初の16個のlsbのみ)。これら16ビットは、PICゾーン内の位置を決定するのに十分である。前記アクセス情報が20個の連続するトラックのみに存在すると仮定すると、PICゾーンは約2000トラックに亘って延在する。該アクセス情報の開始位置は、前記ユーザ情報からAUNによって決定される。該AUNの最初の16個のlsbはこのとき、例えばアンスクランブルド変調(unscrambled modulation)を利用して、PICゾーン全体に亘って配置される。これにより、PICゾーンのランダムな位置に到達したときにも、AUNの最初の16ビットを読み出し、前記アクセス情報の開始位置にジャンプして、前記アクセス情報を読み出すことが可能となる。このようにして、前記アクセス情報の正確な位置はPICゾーンに更に隠蔽され、該帯域中の特定の位置にのみ配置され、帯域全体に亘って配置されない。
本実施例においては、前記アクセス情報は、ウォブル状にされたピット構造を利用してBD−ROMのPICゾーンに書き込まれる。前記ピット構造に含まれる主データは、通常のPIC情報(ドライブ取り消し情報、ディスク情報)から成る。前記アクセス情報は、前記ディスク上のユーザ情報を復号化するために必要とされる鍵の一部であっても良い。前記ウォブルの振幅は小さく、例えばピーク間で5乃至10nmである。このように、ウォブル信号は非常にノイズを含むものであり、直接コピーすることが不可能である。
消費者向けドライブについては、大きな振幅のウォブルさえもコピーが不可能である。なぜなら、ドライブがアクチュエータをウォブルさせる(wobble)ことができないからである。従って、前記鍵を含ませるために前記情報担体においてウォブルを利用することは、消費者向けドライブが内容のビット毎のコピーをすることを不可能にする(アクチュエータをウォブルさせることができる高度な消費者向けドライブが将来利用可能となるという仮定の下では、前記ウォブルの実際のコピーを防ぐことはできない)。しかしながら、BD−ROM69TにおけるCPSウォブルの周期を選択する場合、コピーされるBD−RE上のCPSウォブルは、同じ69個のチャネルビットの周波数を持つ該ディスク上のプリグルーブと干渉するであろう。それ故、コピーされたディスク上のCPSウォブルの読み出しは不可能である。このことは、CDの場合についてPhilips社の米国特許US5,724,327においても言及されている。しかしながら、マスタリング機器にアクセスできる熟練した侵害者は、次の違法に作成されたスタンパに前記ウォブルをマスタリングするためディフレクタ(deflector)信号を駆動するために、この大きなウォブル振幅を利用し得る。それ故、この方法がこれら侵害者にも不可能となるのに十分なほど、前記ウォブル振幅は小さいべきである。前記ウォブル信号はこのとき、前記ウォブルをコピーするためにマスタリング機器におけるディフレクタを正常に駆動することができない程、ノイズの大きいものとなる。該ウォブル中のデータの検出は、積分検出によってのみ可能である。勿論ハッカーは、前記ウォブルからデータを得るためにこの方法さえも利用し得る。しかしながら、このことを防止するために他の方法、即ちスクランブルが利用される。この実施例は、図2を参照しながら説明される。
データのスクランブルは幾つかの方法で為され得る。1つの可能性は、所定の秘密の方法で、前記鍵のビットを反転させることである。他の可能性は、積分の間に変化する所定の方法で、ビットのシーケンスを入れ替えることである。第3の可能性として、これら方法の両方の組み合わせを利用することができる。スクランブル方法が知られない限り、信号を積分することはできない。前記信号を適切に積分するためには、検出されたビットに対して前記秘密のスクランブル方法の逆を適用することにより、二極性の信号から単極性の信号を作成する必要がある。これにより初めて、軟判定情報が前記ノイズから取り出されることができる。
図2の実施例においては、ステップ22において、アクセス情報を有する168個のビット、CRCビット及び予備ビットが、168個のランダム的なビットとXOR演算される。これらのランダム的なビットは例えば、前記情報担体から取得されても良いし、又は前記情報担体を読み出す装置に存在しても良い。結果のビットに対して、ステップ23においてランダム的な入れ替えが実行される。該入れ替えられたビットは次いで、情報担体1に書き込まれる。これらのビットは、図3において説明されるような、キーフレームに書き込まれても良い。利用される前記ランダム的なビット及び前記ランダム的な入れ替えは、キーフレーム毎に変更されても良い。前記入れ替えは、全てのECCブロックに繰り返されても良く、スクランブルのシード(seed)は例えばAUN、即ちPICゾーンにおいて利用されるアドレス番号から導出されても良い。
図3は、情報担体の他の実施例を示す。本実施例においては、スクランブルをかけられたアクセス情報を有する168個のビットが、キーフレーム51中に存在するウォブルチャネルに保存される。本実施例においては、5つのキーフレームに加え予備のシンク(sync)フレームが、1つの物理セクタを形成する。前記5つのキーフレームは、それ自体で1つのアドレスユニットを形成する(80個のキーフレームがあるため、各ECCセクタには16個のアドレスユニットが存在する)。前記ウォブルチャネルに保存されたアクセス情報に対して利用される秘密の入れ替えの知識があって初めて、前記ビットの適切な積分が実行されることができる。実施例においては、該秘密の入れ替えは、VERILOGブロック(LSIパッケージとも呼ばれる)中に留まる。このことは、該情報担体を記述する規格の規定において、前記アクセス情報の位置が言及される必要がないという利点を持つ。本実施例は、スクランブル方法を変更するためのバックアップのオプションが必要とされない場合に利用されることができる。
前記スクランブル方法を可能な限り秘密に保つことが可能であることが望ましい。更には、或る方法がハッキングされた場合に、ことによると前記スクランブル方法を変更するバックアップのシナリオを持つことが望ましい。これらのバックアップは、可能な限り単純である必要がある。前記スクランブル方法を変更することが可能な本発明による情報担体の他の実施例が、図4に示される。本実施例においては、前記情報担体は4つのキーフレーム14を有する。これらのキーフレームにおいて、31個のシンクフレームが存在し、0乃至30の番号が付されている。シンクフレーム番号3、7、11、15、19、23及び27(参照番号15によって示されている)において、前記アクセス情報の正確な位置を示す8ビットの数が保存されている。前記アクセス情報が或るパラメータの変化の形で前記情報担体に保存され、該変化は積分検出により検出可能なものである場合には、前記アクセス情報の正確な位置は、該8ビットの数を利用して変化させられることができる。このとき該8ビットの数は例えば、前記アクセス情報を形成するビットを検出するためどのシード及び入れ替えが利用されるべきかを示しても良い。
スクランブルをかけられない方法で、例えば8個のビットのようなビットのシーケンスを、PICゾーン中のウォブルの形で特別なエリアに書き込むことも可能である。スクランブルをかけられていないため、これらの8ビットは、積分検出を利用してノイズから非常に容易に積分されることができる(代替としてスクランブルを使用しても良いが、ドライブに知られた一定の方法であるべきである)。前記ビットのシーケンスは、2=256個のとり得るビットシーケンスを与える。これらのシーケンスのそれぞれはこのとき、秘密のスクランブル方法を表す。これら256個の方法のリストを含むルックアップテーブルが、秘密のウォブル鍵検出回路において、前記ドライブに含まれても良い。該シーケンスは容易に読み取られることができ、前記スクランブル方法が知られ、前記ウォブル鍵が検出されることができる。前記スクランブル方法がハッキングされた場合は、単に将来のディスク用に他の256方法のうちの1つに変更する。勿論、前記ドライブ中のウォブル検出回路は、256個のスクランブル方法全てを知っている必要がある。典型的に、前記ウォブル検出回路はVERILOGコード中に配置され、前記回路の製造者に供給される。このように、256個のスクランブル方法が何であるかを見出すためには、VERILOGコードをハッキングする必要がある。このことは複雑であり、全てのひとが該VERILOGコードにアクセスできるわけでもない。前記スクランブル方法が知られている必要がある他の場所は、マスタリング機器である。しかしながら本例に場合には、256個のスクランブル方法全てではなく、現在装備されているスクランブル方法のみが実装される必要がある。1つのスクランブル方法がハッキングされた場合には、前記マスタリング機器のフォーマット生成器における特別なウォブルエンコーダが、(256個のとり得る方法のうちの)別のスクランブル方法を備える他のエンコーダと置き換えられることができる。このことは該秘密の情報へのアクセスをかなり制限する。
図5は、情報担体からアクセス情報を読み出す装置の実施例を示す。前記装置は、ユーザ情報及びアクセス情報を記録担体1から読み出すための読み取りユニットを有する。前記読み取りユニットは、トラックを走査し、前記記録担体上の物理的なマークに対応する読み取り信号を生成する読み取りヘッド41を有する。前記読み取りユニットはまた、例えばCDシステムにおけるデコードのためのEFMデコーダのような、前記読み取り信号をビットシーケンスに変換する変換ユニット42を有する。前記ビットシーケンスは、例えばCDシステムにおけるCIRC訂正器のような、エラー訂正ユニット43に結合される。該エラー訂正ユニット43は、情報を復元し、想定されるエラーを訂正する。前記復元された情報は、前記情報へのアクセスを制御するアクセス制御手段47に結合される。前記読み出されたアクセス情報は、アクセス制御手段47の出力48に対して更に処理をするために利用可能である。読み取りの間、読み取りヘッド41は通常のタイプのサーボユニット44によって前記トラック上に配置され、この間前記記録担体はモータユニット45によって回転させられている。前記情報の読み取りはコントローラ46によって制御される。該コントローラは、モータユニット45、サーボユニット44及びエラー訂正ユニット43を制御し、例えばアクセス制御手段47へのインタフェースを介して、読み取りコマンドを受信するように構成される。
前記アクセス情報の読み出しは、以下のように実行される。前記アクセス制御手段は、スクランブルをかけられたアクセス情報ビットをPICゾーンから読み出す。積分検出手法と、これらビットに用いられたスクランブル(デスクランブル)方法を利用して、前記アクセス制御手段が前記アクセス情報を取得することが可能である。前記アクセス情報は例えば、暗号化されたユーザ情報を復号化するための復号化鍵であっても良い。該アクセス情報を利用して、前記ユーザ情報へアクセスができるようになる。前記情報担体が前記アクセス情報を有さない場合には、又は前記装置が前記アクセス情報を読み出すことができない場合には、前記情報担体は拒絶され、前記ユーザ情報へのアクセスは禁止される。
図6は、前記ユーザ情報にアクセスができるようにするアクセス情報の利用の実施例を示す。例えば図4に示されたような装置を利用して、ユーザ情報16が情報担体1から読み出されることが示されている。アクセス情報17は、検出モジュール18において検出される。前記検出モジュールは、前記アクセス情報ビットにスクランブルをかけるために利用されたスクランブル方法についての知識を持つ。前記スクランブルをかけられたアクセス情報ビットは、最初に積分検出を利用して検出され、次いでデスクランブルされる。該検出されたアクセス情報を利用して、モジュール19において復号化鍵が算出される。このスクランブル(デスクランブル)方法のための更なる入力として、乱数20が利用されても良い。該数は、図2を参照しながら説明されたようなビットを入れ替えるために利用された乱数であっても良い。該数は前記情報担体上に隠蔽された数であっても良いし、前記装置のユーザによって入力される数であっても良い。前記算出された鍵は、前記ユーザ情報を復号化するために復号化モジュール21において利用される。前記ユーザ情報の復号化の後、該情報は更に処理され又は出力される。このことは、正しいアクセス情報の検出を条件とされる。モジュール18、19及び21は、VERILOGコードの形でIC製造業者に供給されても良い。このため、前記アクセス情報又は鍵算出についての情報は開示される必要はない。なぜならこのことは、VERILOGブロック22の内部で実行されるからである。
図7は、前記装置において利用される検出モジュールの実施例を示す。本実施例においては、検出モジュール18はVERILOGコードとして供給される。フレームシンク及びセクタ先頭が、該検出モジュールに入力される。なぜならこれらは、前記アクセス情報ビットを有するウォブル鍵ビット位置を見出すために必要とされるからである。ECCブロック先頭が入力されるが、これは前記スクランブルをかけられたアクセス情報ビットの入れ替えシーケンスについての知識のために必要とされるからである。AUNが入力されるが、これは前記スクランブル方法におけるシード生成において必要とされるからである。全ての信号は、前記ユーザ情報中のフレームシンクと同時に供給され、A/D変換の後に前記検出モジュールに入力される。前記アクセス情報ビットをデスクランブルした後、前記検出モジュールは、例えば前記ユーザ情報を復号化するための鍵として、前記アクセス情報を出力する。
本発明は上述した実施例を参照しながら説明されたが、同じ目的を達成するため他の実施例が代替として利用されても良いことは明らかであろう。本発明の範囲はそれ故、上述した実施例に限定されるものではなく、読み取り専用、1度書き込み可能又は再書き込み可能なタイプの担体といった、全ての種類の情報担体に適用され得る。本発明の範囲は更に、特定の種類のアクセス情報に限定されるものではない。アクセス情報、即ち本発明による情報担体に保存された又は保存されるべきユーザ情報へのアクセスを可能とするために用いられる情報として利用される又は利用され得る全ての情報は、本発明の範囲内である。本発明の範囲は更に、特定の埋め込まれたチャネル手法又は特定の(隠蔽された)サイドチャネルに限定されるものではない。情報を保存するために利用され得る全ての手法及びチャネルは、本発明の範囲内である。更に、本発明は、前記アクセス情報がウォブル状にされたプリグルーブの小さな径方向の変位の形で保存されるスペクトル拡散手法に限定されるものではない。情報担体に積分検出可能な情報を保存するために、検出可能な特性の小さな変化を導入するため、全ての物理的なパラメータが利用され得る。
「有する(comprise/comprising)」なる語は、請求項を含む本明細書において利用される場合には、言及された特徴、整数、ステップ又は構成要素の存在を規定するものと解釈され、1以上の他の特徴、整数、ステップ、構成要素又はこれらの群の存在又は付加を除外するものではないことは、更に留意されるべきである。また請求項において要素に先行する「1つの(a又はan)」なる語は、複数のかような要素の存在を除外するものではないことも留意されるべきである。更に、いずれの参照記号も請求の範囲を限定するものではなく、本発明はハードウェア及びソフトウェアの両方によって実装されても良く、幾つかの「手段」は同一のハードウェアのアイテムによって表されても良い。更に、本発明はそれぞれの及び全ての新規な特徴又はこれら特徴の組み合わせに存する。
本発明は以下のように要約されることができる。本発明は、ユーザ情報を保持するための情報担体に関し、前記ユーザ情報にアクセスするためのアクセス情報ビットの形をとるアクセス情報を有し、前記アクセス情報ビットがパラメータの変化の形で前記情報担体に保存され、前記変化が積分検出により検出可能である情報担体に関する。前記アクセス情報ビットは、所定のスクランブル方法に従ってスクランブルをかけられる。所定のスクランブル方法に従って前記アクセス情報ビットにスクランブルをかけることにより、前記スクランブル方法が知られていない限り、前記アクセス情報の検出が不可能となる。前記アクセス情報ビットを有するエリアの読み出しの後に得られる信号がどのように処理される必要があるかが知られている場合にのみ、積分検出手法を利用することが前記アクセス情報に帰着する。このようにして、ユーザ情報の不正な取得が更に防止される。
本発明による情報担体の第1の実施例を示す。 本発明による情報担体の第2の実施例を示す。 本発明による情報担体の他の実施例を示す。 本発明による情報担体の他の実施例を示す。 情報担体からアクセス情報を読み出す装置の実施例を示す。 ユーザ情報にアクセスできるようにするためのアクセス情報の使用の実施例を示す。 装置において利用される検出モジュールの実施例を示す。

Claims (14)

  1. ユーザ情報を保持するための情報担体であって、前記情報担体はユーザ情報にアクセスするためのアクセス情報ビットの形をとるアクセス情報を有し、前記アクセス情報ビットはパラメータの変化の形で前記情報担体に保存され、前記変化は積分検出によって検出可能な情報担体において、前記アクセス情報ビットは、所定のスクランブル方法に従ってスクランブルをかけられることを特徴とする情報担体。
  2. 前記アクセス情報ビットは、特定の反転された所定のアクセス情報ビットを前記情報担体に保存することによりスクランブルをかけられることを特徴とする、請求項1に記載の情報担体。
  3. 前記アクセス情報ビットは、所定の疑似ランダムな方法で前記ビットのシーケンスを変更することによりスクランブルをかけられることを特徴とする、請求項1に記載の情報担体。
  4. 前記情報担体は更にウォブル状にされたプリグルーブを有し、前記アクセス情報ビットは、前記ウォブル状にされたプリグルーブの径方向の変位の変化の形で保存されることを特徴とする、請求項1乃至3のいずれか一項に記載の情報担体。
  5. 前記スクランブル方法は前記情報担体において隠蔽されることを特徴とする、請求項1に記載の情報担体。
  6. 前記スクランブル方法は、前記ウォブル状にされたプリグルーブの径方向の変位に隠蔽されることを特徴とする、請求項5に記載の情報担体。
  7. 前記情報担体は更に、前記所定のスクランブル方法を示すスクランブル方法ビットを有する特別なエリアを有し、前記方法に従って前記アクセス情報ビットがスクランブルされることを特徴とする、請求項5又は6に記載の情報担体。
  8. 前記スクランブル方法ビットは、パラメータの変化の形で前記情報担体に保存され、前記変化は積分検出によって検出可能であることを特徴とする、請求項7に記載の情報担体。
  9. 前記特別なエリアは8つのスクランブル方法ビットを有することを特徴とする、請求項7又は8に記載の情報担体。
  10. 前記情報担体は不変情報及び制御データ(PIC)ゾーンを有し、前記アクセス情報は前記PICゾーンに保存されることを特徴とする、請求項1乃至9のいずれか一項に記載の情報担体。
  11. 前記アクセス情報は、予め記録されたピット及びランドの形で、又は予め記録された高周波変調されたグルーブの形で、前記PICゾーンに保存されることを特徴とする、請求項10に記載の情報担体。
  12. 請求項1乃至11のいずれか一項に記載の情報担体から情報を読み出す装置において、前記装置は、前記情報担体からユーザ情報及びアクセス情報を読み出すための読み取りユニットと、前記所定のスクランブル方法に従ってスクランブルをかけられたアクセス情報ビットをデスクランブルし、前記デスクランブルされたアクセス情報に依存して前記ユーザ情報へのアクセスを提供するアクセス制御手段とを有することを特徴とする装置。
  13. 前記アクセス制御手段はVERILOGブロックに組み込まれることを特徴とする、請求項12に記載の装置。
  14. 前記装置は更に、所定のスクランブル方法のリストを有するルックアップテーブルを有することを特徴とする、請求項12又は13に記載の装置。
JP2006502564A 2003-02-20 2004-02-05 アクセス情報を有する情報担体 Expired - Lifetime JP4672645B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1022743 2003-02-20
PCT/IB2004/050079 WO2004075187A1 (en) 2003-02-20 2004-02-05 Information carrier comprising access information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008220104A Division JP4824730B2 (ja) 2003-02-20 2008-08-28 アクセス情報を有する情報担体

Publications (2)

Publication Number Publication Date
JP2006518525A true JP2006518525A (ja) 2006-08-10
JP4672645B2 JP4672645B2 (ja) 2011-04-20

Family

ID=32906716

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006502564A Expired - Lifetime JP4672645B2 (ja) 2003-02-20 2004-02-05 アクセス情報を有する情報担体
JP2008220104A Expired - Lifetime JP4824730B2 (ja) 2003-02-20 2008-08-28 アクセス情報を有する情報担体

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008220104A Expired - Lifetime JP4824730B2 (ja) 2003-02-20 2008-08-28 アクセス情報を有する情報担体

Country Status (13)

Country Link
US (1) US8718277B2 (ja)
EP (2) EP1959448B1 (ja)
JP (2) JP4672645B2 (ja)
KR (1) KR101016988B1 (ja)
CN (2) CN1751347B (ja)
AT (1) ATE539436T1 (ja)
CY (1) CY1113006T1 (ja)
DK (1) DK1597727T3 (ja)
ES (1) ES2379551T3 (ja)
PT (1) PT1597727E (ja)
SI (1) SI1597727T1 (ja)
TW (1) TWI364968B (ja)
WO (1) WO2004075187A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274419A (ja) * 2006-03-31 2007-10-18 Nec Personal Products Co Ltd コンテンツ記録方法、コンテンツ移動装置及びコンテンツ再生方法並びにこれらの装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100499586B1 (ko) 2003-05-20 2005-07-07 엘지전자 주식회사 고밀도 광디스크의 복사 방지 정보 관리방법 및 그에 따른고밀도 광디스크와 복사 방지 정보 검출장치
JP4110530B2 (ja) * 2003-10-22 2008-07-02 ソニー株式会社 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7746746B2 (en) * 2004-11-16 2010-06-29 Hewlett-Packard Development Company, L.P. Optical media with control data in wobble
WO2006136986A2 (en) * 2005-06-21 2006-12-28 Koninklijke Philips Electronics N.V. Device and a method for embedding a secondary information signal in the channel data stream of a primary information signal using scrambling
WO2007029147A2 (en) * 2005-09-09 2007-03-15 Koninklijke Philips Electronics N.V. Bd9 hybrid disc and copy protection system therefor
EP1958194A2 (en) * 2005-11-29 2008-08-20 Koninklijke Philips Electronics N.V. Record carrier with copy protection means
KR101467761B1 (ko) * 2007-10-26 2014-12-03 엘지전자 주식회사 통신 시스템에서의 데이터 송수신 방법

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8000121A (nl) * 1980-01-09 1981-08-03 Philips Nv Schijfvormige, optische uitleesbare registratiedrager als opslagmedium voor datainformatie, inrichting voor het vervaardigen van zo'n registratiedrager, inrichting voor het optekenen van datainformatie in zo'n registratiedrager en inrichting voor het uitlezen van zo'n registratiedrager.
JPS6455615A (en) 1987-08-26 1989-03-02 Mitsubishi Electric Corp Automatic power factor adjusting device
JPH01196675A (ja) 1988-01-30 1989-08-08 Toshiba Corp パターンデータ生成方式
JP2779039B2 (ja) * 1990-03-26 1998-07-23 日立マクセル株式会社 光記録装置
DE69233335T2 (de) 1991-12-02 2005-02-10 Koninklijke Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH07130092A (ja) * 1993-11-05 1995-05-19 Sony Corp ディスク記録装置、ディスク再生装置およびディスク状記録媒体
EP0686968B1 (en) * 1994-06-07 1999-01-07 Matsushita Electric Industrial Co., Ltd. Optical information recording medium, optical information recording method, and optical information reproducing apparatus using the same
WO1996027191A1 (en) * 1995-02-28 1996-09-06 Isis Innovation Limited Covert identification
WO1997014146A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Disque optique; procede de formation de codes barres pour disque optique; appareil de reproduction de disque optique, et procede de marquage; procede de marquage au laser pour disque optique, et procede de fabrication de disque optique
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
FR2741215B1 (fr) * 1995-11-14 1998-01-23 Matra Communication Procede de transmission d'une sequence de bits d'information avec protection selective contre les erreurs de transmission, procedes de codage et de correction pouvant etre mis en oeuvre dans un tel procede de transmission
EP0880129B1 (en) * 1996-02-08 2000-12-27 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk device, and method of reproducing information on optical disk
JPH09288832A (ja) * 1996-04-22 1997-11-04 Toshiba Corp トラッキングエラー信号生成回路
CN1198828A (zh) * 1996-06-27 1998-11-11 菲利浦电子有限公司 包含辅助信息的信息载体,读出装置,以及制造这种信息载体的方法
US5886979A (en) * 1996-10-21 1999-03-23 Fujitsu Limitd Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying
EP0934588B1 (en) * 1996-10-25 2000-09-13 Matsushita Electric Industrial Co., Ltd. Optical disc having oscillating lands and grooves
JPH10199003A (ja) * 1997-01-10 1998-07-31 Sony Corp 光ディスク装置
ATE388470T1 (de) * 1997-05-30 2008-03-15 Macrovision Europ Ltd Kopierschutzverfahren für einen aufzeichnungsträger
US6587948B1 (en) * 1998-02-13 2003-07-01 Sony Corporation Recording apparatus, recording medium, playback apparatus, recording method and playback method
US6345023B1 (en) * 1998-04-14 2002-02-05 Hitachi, Ltd. Optical disc apparatus with different frequencies of wobble signal and clock signal for rotation control
DE69940281D1 (de) * 1998-07-22 2009-02-26 Panasonic Corp Digitale Datenaufzeichnungsvorrichtung und Verfahren zum Urheberrechteschutz und zur leichteren Wiedergabe von verschlüsselten Daten und rechnerlesbares Aufzeichnungsmedium zur Programmaufzeichnung
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US6665240B1 (en) 1998-10-07 2003-12-16 Sony Corporation Apparatus and method for manufacturing optical disks, apparatus and method for recording data on optical disks, apparatus and method for reproducing data from optical disks, and optical disk
JP4051515B2 (ja) 1998-12-28 2008-02-27 ソニー株式会社 ディスク記録装置、ディスクの記録方法、光ディスク再生装置、光ディスクの再生方法、光ディスク及び信号処理回路
ES2231153T3 (es) 1999-01-27 2005-05-16 Koninklijke Philips Electronics N.V. Soporte de grabacion, dispositivo de reproduccion y metodo de grabacion de informacion.
EP1058254B1 (en) * 1999-04-28 2004-07-07 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk recording and reproducing apparatus, and method for recording and reproducing
US6304530B1 (en) * 1999-06-07 2001-10-16 Kabushiki Kaisha Sankyo Seiki Seisakusho Optical data reproduction apparatus
JP3646856B2 (ja) 1999-07-05 2005-05-11 本田技研工業株式会社 ハイブリッド車両駆動装置
JP4253944B2 (ja) * 1999-08-31 2009-04-15 ソニー株式会社 記録媒体、記録媒体製造装置及び記録媒体製造方法、データ記録装置及びデータ記録方法
JP3676631B2 (ja) 1999-10-29 2005-07-27 松下電器産業株式会社 映像音声同期再生装置
JP2001209937A (ja) 2000-01-27 2001-08-03 Ricoh Co Ltd 復調装置及び情報記録再生装置
JP2001251598A (ja) * 2000-03-03 2001-09-14 Yamaha Corp 映像配給再生方法、映像配給側装置、映像再生側装置、及び記録媒体
CN1242617C (zh) 2000-03-03 2006-02-15 雅马哈株式会社 视频分配播放方法、视频分配端装置和视频播放端装置
US6937814B1 (en) * 2000-04-14 2005-08-30 Realnetworks, Inc. System and method for play while recording processing
JP2001320363A (ja) 2000-05-10 2001-11-16 Pioneer Electronic Corp 著作権保護方法、記録方法、記録装置、再生方法及び再生装置
JP2002056541A (ja) * 2000-07-25 2002-02-22 Samsung Electronics Co Ltd 光ディスク
CN1273982C (zh) 2000-07-28 2006-09-06 麦克罗维西恩欧洲公司 光盘复制保护的方法
JP2002093058A (ja) 2000-09-20 2002-03-29 Toshiba Corp 信号処理方法及び装置と情報記録媒体
JP2002203369A (ja) 2000-09-22 2002-07-19 Matsushita Electric Ind Co Ltd 光ディスク、その再生方法、再生装置および記録装置
AU2001288104A1 (en) 2000-09-22 2002-04-02 Matsushita Electric Industrial Co., Ltd. Optical disc and a reproduction method, reproduction apparatus, and recording apparatus for the same
JP4265096B2 (ja) 2000-09-28 2009-05-20 日本ビクター株式会社 信号変調方法及び情報記録媒体
JP2002109835A (ja) 2000-09-28 2002-04-12 Victor Co Of Japan Ltd データ記録再生装置及び情報記録媒体
JP2002108711A (ja) 2000-09-29 2002-04-12 Tamura Electric Works Ltd データ処理装置及びデータ処理方法
JP3722004B2 (ja) 2001-03-29 2005-11-30 日本ビクター株式会社 電子透かし情報埋め込み装置、電子透かし情報再生装置及び記録媒体
US7113612B2 (en) 2001-03-22 2006-09-26 Victor Company Of Japan, Ltd. Apparatus for embedding and reproducing watermark into and from contents data
JP2002298513A (ja) 2001-03-30 2002-10-11 Toshiba Corp 情報媒体、記録装置、再生装置、アクセス制御方法、およびトラック外れ検出方法
JP3442369B2 (ja) 2001-04-25 2003-09-02 シャープ株式会社 データ再生方法及びデータ記録方法
JP2004531957A (ja) 2001-05-09 2004-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体に格納された暗号化データを復号化する方法及び装置
JP2003085890A (ja) * 2001-09-12 2003-03-20 Pioneer Electronic Corp 情報記録方法および情報記録媒体
US7339869B2 (en) * 2001-09-28 2008-03-04 Matsushita Electric Industrial Co., Ltd. Optical disk and optical method
JP3664678B2 (ja) 2001-12-17 2005-06-29 シャープ株式会社 動画像再生装置
JP4273767B2 (ja) 2003-01-06 2009-06-03 ソニー株式会社 マスタリング装置、ディスク製造方法、ディスク状記録媒体、ディスク再生装置、ディスク再生方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007274419A (ja) * 2006-03-31 2007-10-18 Nec Personal Products Co Ltd コンテンツ記録方法、コンテンツ移動装置及びコンテンツ再生方法並びにこれらの装置

Also Published As

Publication number Publication date
ES2379551T3 (es) 2012-04-27
CN1751347A (zh) 2006-03-22
US20060190741A1 (en) 2006-08-24
TW200423670A (en) 2004-11-01
JP4672645B2 (ja) 2011-04-20
PT1597727E (pt) 2012-03-22
EP1597727A1 (en) 2005-11-23
JP4824730B2 (ja) 2011-11-30
EP1597727B1 (en) 2011-12-28
DK1597727T3 (da) 2012-04-16
TWI364968B (en) 2012-05-21
CN101577132A (zh) 2009-11-11
EP1959448A2 (en) 2008-08-20
WO2004075187A1 (en) 2004-09-02
CN101577132B (zh) 2015-05-27
EP1959448B1 (en) 2013-04-10
EP1959448A3 (en) 2009-07-29
KR101016988B1 (ko) 2011-02-25
SI1597727T1 (sl) 2012-05-31
US8718277B2 (en) 2014-05-06
JP2009009696A (ja) 2009-01-15
CY1113006T1 (el) 2016-04-13
CN1751347B (zh) 2011-12-07
KR20050111591A (ko) 2005-11-25
ATE539436T1 (de) 2012-01-15

Similar Documents

Publication Publication Date Title
JP4824730B2 (ja) アクセス情報を有する情報担体
KR19990063546A (ko) 디지털 기록매체의 저작권을 보호하는 방법 및 장치, 그리고,그 디지털 기록매체
US8351313B2 (en) Information carrier comprising access information
JP4110530B2 (ja) 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2002203369A (ja) 光ディスク、その再生方法、再生装置および記録装置
JP4665974B2 (ja) 情報記録媒体
JP2005166199A (ja) 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080528

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080918

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090318

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110119

R150 Certificate of patent or registration of utility model

Ref document number: 4672645

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250