説明

アクセス情報を有する情報担体

本発明は、ユーザ情報を保持するための情報担体に関し、前記ユーザ情報にアクセスするためのアクセス情報ビットの形をとるアクセス情報を有し、前記アクセス情報ビットがパラメータの変化の形で前記情報担体に保存され、前記変化が積分検出により検出可能である情報担体に関する。前記アクセス情報ビットは、所定のスクランブル方法に従ってスクランブルをかけられる。所定のスクランブル方法に従って前記アクセス情報ビットにスクランブルをかけることにより、前記スクランブル方法が知られていない限り、前記アクセス情報の検出が不可能となる。前記アクセス情報ビットを有するエリアの読み出しの後に得られる信号がどのように処理される必要があるかが知られている場合にのみ、積分検出手法を利用することが前記アクセス情報に帰着する。このようにして、ユーザ情報の不正な取得が更に防止される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ情報を保持するための情報担体であって、前記情報担体はユーザ情報にアクセスするためのアクセス情報ビットの形をとるアクセス情報を有し、前記アクセス情報ビットはパラメータの変化の形で前記情報担体に保存され、前記変化は積分検出によって検出可能な情報担体に関する。本発明は更に、前記情報担体から情報を読み出す装置に関する。
【背景技術】
【0002】
ユーザ情報を保持するための情報担体においてアクセス情報を隠蔽する方法は、人(ハッカー)の注意を隠蔽したいアクセス情報から逸らすという事実に存する。該アクセス情報を利用して、前記情報担体上のユーザ情報がアクセスされることができる。コピー保護の目的のため、時として該アクセス情報を、保護したいユーザ情報に隠蔽すること又は前記情報担体に存在するサイドチャネル(side channel)に隠蔽することが望ましい。例えば、CD又はDVDのような光情報担体から、該アクセス情報は所謂「ウォブルチャネル(wobble channel)」(時としてラジアルエラーチャネルとも呼ばれる)に書き込まれることが知られている。前記アクセス情報は、セキュアな方法でスペクトル拡散手法を利用して、パラメータの変化の形で情報担体に保存され得ることが知られている。該変化は積分によって検出可能であり、前記アクセス情報はウォブル状にされたプリグルーブの径方向の変位の形で保存される。当該変位の振幅は小さく、典型的にはピーク間で約5乃至10nmである。このようにして、該チャネルを読み出すことにより得られるウォブル信号は非常にノイズが多く、直接コピーすることが不可能である。スペクトル拡散手法においては、前記隠蔽されたアクセス情報は、特殊な方法により読み出し信号を積分することにより検出される。スペクトル拡散手法は、例えば「Digital Modulation and Coding」(Wilson、247−256頁)及び該文献の中の参考文献より知られている。積分検出は、例えば「Digital Baseband Transmission and Recording」(Jan W. M. Bergmans、122−129頁)より知られている。スペクトル拡散手法においては、信号の帯域幅が、スペクトル拡散変調を利用して意図的に大きくされる。前記変調された信号は、例えば仮定的な最尤受信器を利用して積分検出法を利用して検出されることができる。
【発明の開示】
【発明が解決しようとする課題】
【0003】
本発明の目的は、ユーザ情報の不正な取得が更に防止されるようなアクセス情報を有する情報担体を実現することにある。
【課題を解決するための手段】
【0004】
本発明によれば本目的は、前記アクセス情報ビットが、所定のスクランブル方法に従ってスクランブルをかけられることを特徴とする情報担体により達成される。所定のスクランブル方法により前記アクセス情報ビットにスクランブルをかけることにより、前記アクセス情報の検出は前記スクランブル方法が未知である限り不可能である。前記アクセス情報ビットを有するエリアの読み出しの後に得られる信号がどのように処理される必要があるかが知られている場合にのみ、積分検出手法を利用することが前記アクセス情報に帰着する。
【0005】
本発明による情報担体の他の実施例においては、前記アクセス情報ビットは、特定の反転された所定のアクセス情報ビットを前記情報担体に保存することによりスクランブルをかけられる。本発明による情報担体の他の実施例においては、前記アクセス情報ビットは、所定の疑似ランダムな方法で前記ビットのシーケンスを変更することによりスクランブルをかけられる。これらの実施例においては、前記アクセス情報ビットを有するエリアの読み出しにより得られる信号が、利用されたスクランブル方法に従って先に修正されなければ、積分検出手法がアクセス情報に帰着しない。
【0006】
本発明によるシステムの他の実施例においては、前記情報担体は更にウォブル状にされたプリグルーブを有し、前記アクセス情報ビットは、前記ウォブル状にされたプリグルーブの径方向の変位の変化の形で保存される。
【0007】
本発明による情報担体の他の実施例においては、前記スクランブル方法は前記情報担体において隠蔽される。本発明による情報担体の他の実施例においては、前記スクランブル方法は、前記ウォブル状にされたプリグルーブの径方向の変位に隠蔽される。前記スクランブル方法は、可能な限り秘密にされることが好ましい。前記スクランブル方法を前記情報担体に隠蔽することにより、本発明による情報担体を再生するための装置において利用されるICを作成する半導体企業に前記スクランブル方法を明らかにすることを防止できる。このとき、利用されるスクランブル方法についての情報は、十分に定義されたインタフェースを持つVERILOGコードによって前記半導体企業に供給されても良い。前記コードは、前記半導体企業のIC設計に付加されることができ、利用されるスクランブル方法の検出を処理する。このことは、本発明による情報担体を記述する規格の規定において、前記アクセス情報の位置が言及される必要がないという更なる利点を持つ。
【0008】
或る方法がハッキングされた場合、利用されるスクランブル方法を変更することが可能であることが好ましい。この目的のため、他の実施例においては、前記情報担体は更に、前記所定のスクランブル方法を示すスクランブル方法ビットを有する特別なエリアを有し、前記方法に従って前記アクセス情報ビットがスクランブルされる。好ましくは、前記スクランブル方法ビットは、パラメータの変化の形で前記情報担体に保存され、前記変化は積分検出によって検出可能である。好ましくは、前記特別なエリアは8つのスクランブル方法ビットを有する。
【0009】
前記スクランブル方法ビットは、種々のスクランブル方法を示すために利用され得る。例えば、8個のスクランブル方法ビットは、とり得る256(2)個のビットシーケンスを示すことができる。これらのビットシーケンスのそれぞれが、スクランブル方法を表す。前記所定のスクランブル方法がハッキングされた場合、将来の情報担体のために利用されるスクランブル方法を、他の方法のうちの1つに変更することができる。これらのスクランブル方法ビットは例えば、パラメータの変化の形で前記情報担体に保存されても良い。前記変化は積分検出により検出可能であり、それによりこれらのビットは積分検出を利用して検出されることができる。このことは、前記ビットがハッカーによって容易に検出されないという利点を持つ。
【0010】
他の実施例においては、前記情報担体は不変情報及び制御データ(PIC)ゾーンを有し、前記アクセス情報は前記PICゾーンに保存される。前記アクセス情報は例えば、予め記録されたピット/ランド(又はマーク/ランド)の形でPICゾーンに保存されても良いが、該情報は、かなり高い帯域幅の信号で径方向に変調された、予め記録された高周波数変調(HFM)されたグルーブの形で保存されても良い。該PICゾーンは、BluRayディスクと呼ばれる新しい光情報担体において利用される。
【0011】
本発明は更に、本発明による情報担体から情報を読み出す装置に関する。前記装置は、前記情報担体からユーザ情報及びアクセス情報を読み出すための読み取りユニットと、前記所定のスクランブル方法に従ってスクランブルをかけられたアクセス情報ビットをデスクランブルし、前記デスクランブルされたアクセス情報に依存して前記ユーザ情報へのアクセスを提供するアクセス制御手段とを有する。実施例においては、前記アクセス制御手段はVERILOGブロックに組み込まれる。他の実施例においては、前記装置は更に、所定のスクランブル方法のリストを有するルックアップテーブルを有する。該テーブルを利用することにより、前記スクランブル方法がハッキングされた場合、利用される前記スクランブル方法は、別のスクランブル方法によって置き換えられることができる。
【0012】
本発明のこれらの及び他の態様は、以下に記載される実施例を参照しながら説明され明らかとなるであろう。
【発明を実施するための最良の形態】
【0013】
暗号化鍵のみならず、前記鍵又はID番号を保存するための幾つかの信号処理又は変調方法のような、コピー保護方式の幾つかの部分が秘密に保たれることが必要である。このとき、マスタリング機器に対してフォーマッタとして「ブラックボックス」を供給し、デコーダのIC開発者に対してVERILOG記述を供給することが必要である。従って、検出に特殊なハードウェアを必要とするような秘密が、デコーダ部分又はサイドチャネルに存在する。かような場合においては、アプリケーションソフトウェア又はドライブのファームウェアを変更するだけでは、ハッカーは成功することができない。この秘密に対する必要性の一方で、製造において媒体をテストする必要性がある。1つの方法は、信号処理経路における1以上のフェーズにおいてスクランブルを利用し、幾つかの指定されたテストエリアにおいて前記スクランブルをスイッチオフすることである。スクランブルをかけられていないエリアにおいては、前記秘密の情報を再生するためのマージンをテストするために「テスト鍵」が読み取られ、幾つかのディジタル信号(例えばビットエラーレート)又は幾つかのアナログ信号(例えばジッタ又は信号対ノイズ比)を測定する必要がある。前記テスト鍵は、幾つかの機密扱いでないディスク情報であっても良い。
【0014】
BD−ROMについては、コピー保護システムは、例えば暗号化鍵の形で前記アクセス情報を含む、ウォブル状にされたピット構造を含む。前記ウォブルの変調は、前記鍵のビットを表す。前記ビットは、秘密のスクランブル方法によってスクランブルをかけられる。前記スクランブル方法が知られていない限り、前記暗号化鍵を形成するビットを検出することはできない。前記スクランブル方法を可能な限り秘密に保つことが可能であることが望ましい。更には、或る方法がハッキングされた場合に、ことによると前記スクランブル方法を変更するバックアップのシナリオを持つことが望ましい。これらのバックアップは、可能な限り単純である必要がある。実施例による情報担体においては、(スクランブルをかけられていない)ウォブルキー(wobble key)の一部に前記スクランブル方法が書き込まれる。
【0015】
図1に示された情報担体の実施例においては、前記アクセス情報が、前記情報担体のPICゾーンに保存される。本実施例においては、前記情報担体は所謂PIC(Permanent Information & Control data、不変情報及び制御データ)ゾーンを有する。該PICゾーンにおいては、前記情報担体についての一般情報及び種々の他の情報が保存されている。このようにして、十分な容量とデータレートを持つ予め記録された情報用のデータチャネルが生成される。本実施例においては、PIC情報は予め記録されたピット/ランド(又はマーク/ランド)に保存される。しかしながら該情報は、かなり高い帯域幅の信号で径方向に変調された、予め記録された高周波変調(HFM)されたグルーブに保存されても良い。前記情報はウォブルチャネルに保存されるという事実のため、埋め込まれたチャネルが生成される。図1において、PICゾーンを有する前記情報担体のレイアウトが示される。前記情報担体上の担体中心に最も近いエリアは、内部エリア(IA)6と呼ばれる。該エリアの隣にはクランピングエリア(CA)7があり、該クランピングエリア7は、安定した回転が実現されるように前記情報担体を締着するために再生装置によって利用される。該クランピングエリア7の隣には移行エリア(TA)8がある。該移行エリア8の後に、情報エリア(IA)が配置される。該情報エリアは、情報ゾーン(IZ)とバースト・カッティング・エリア(BCA)9とを有する。前記バースト・カッティング・エリアは、製造工程の完了後に、前記情報担体に情報を追加するために利用される。BCAコードが、高いパワーのレーザシステムによって、又は再書き込み可能なディスクの場合にはイニシャライザによって書き込まれる。情報ゾーン(IZ)は、リードインゾーン(LI)、データエリア12及びリードアウトゾーン(LO)13を有する。前記リードインゾーンは、PICゾーン10と、リードインゾーン11の残りとを有する。本実施例においては、前記アクセス情報は、PICゾーンの所定の領域に保存される。
【0016】
前記アクセス情報を読み出せるようにするため、PICゾーン中の前記アクセス情報の位置へのリファレンスが、特定の方法によって取得されることができる。本実施例においては、該方法は以下のとおりである。PICゾーンは、アドレスユニット番号(AUN)を持つ主データチャネルを有する。これらのAUNは、PICゾーン中の前記アクセス情報の開始位置を示すために利用される。このことは、前記ウォブルチャネル信号がデータ信号(HFチャネル)に固定されているため可能である。1つのアドレスは4バイトである(ECCバイトを除く)。PICゾーンは前記情報担体の小さな部分に配置されているのみであるため、32ビットのうちの限られた数だけの最下位ビット(lsb)のみが、PICゾーン内で変化する(一般に最初の16個のlsbのみ)。これら16ビットは、PICゾーン内の位置を決定するのに十分である。前記アクセス情報が20個の連続するトラックのみに存在すると仮定すると、PICゾーンは約2000トラックに亘って延在する。該アクセス情報の開始位置は、前記ユーザ情報からAUNによって決定される。該AUNの最初の16個のlsbはこのとき、例えばアンスクランブルド変調(unscrambled modulation)を利用して、PICゾーン全体に亘って配置される。これにより、PICゾーンのランダムな位置に到達したときにも、AUNの最初の16ビットを読み出し、前記アクセス情報の開始位置にジャンプして、前記アクセス情報を読み出すことが可能となる。このようにして、前記アクセス情報の正確な位置はPICゾーンに更に隠蔽され、該帯域中の特定の位置にのみ配置され、帯域全体に亘って配置されない。
【0017】
本実施例においては、前記アクセス情報は、ウォブル状にされたピット構造を利用してBD−ROMのPICゾーンに書き込まれる。前記ピット構造に含まれる主データは、通常のPIC情報(ドライブ取り消し情報、ディスク情報)から成る。前記アクセス情報は、前記ディスク上のユーザ情報を復号化するために必要とされる鍵の一部であっても良い。前記ウォブルの振幅は小さく、例えばピーク間で5乃至10nmである。このように、ウォブル信号は非常にノイズを含むものであり、直接コピーすることが不可能である。
【0018】
消費者向けドライブについては、大きな振幅のウォブルさえもコピーが不可能である。なぜなら、ドライブがアクチュエータをウォブルさせる(wobble)ことができないからである。従って、前記鍵を含ませるために前記情報担体においてウォブルを利用することは、消費者向けドライブが内容のビット毎のコピーをすることを不可能にする(アクチュエータをウォブルさせることができる高度な消費者向けドライブが将来利用可能となるという仮定の下では、前記ウォブルの実際のコピーを防ぐことはできない)。しかしながら、BD−ROM69TにおけるCPSウォブルの周期を選択する場合、コピーされるBD−RE上のCPSウォブルは、同じ69個のチャネルビットの周波数を持つ該ディスク上のプリグルーブと干渉するであろう。それ故、コピーされたディスク上のCPSウォブルの読み出しは不可能である。このことは、CDの場合についてPhilips社の米国特許US5,724,327においても言及されている。しかしながら、マスタリング機器にアクセスできる熟練した侵害者は、次の違法に作成されたスタンパに前記ウォブルをマスタリングするためディフレクタ(deflector)信号を駆動するために、この大きなウォブル振幅を利用し得る。それ故、この方法がこれら侵害者にも不可能となるのに十分なほど、前記ウォブル振幅は小さいべきである。前記ウォブル信号はこのとき、前記ウォブルをコピーするためにマスタリング機器におけるディフレクタを正常に駆動することができない程、ノイズの大きいものとなる。該ウォブル中のデータの検出は、積分検出によってのみ可能である。勿論ハッカーは、前記ウォブルからデータを得るためにこの方法さえも利用し得る。しかしながら、このことを防止するために他の方法、即ちスクランブルが利用される。この実施例は、図2を参照しながら説明される。
【0019】
データのスクランブルは幾つかの方法で為され得る。1つの可能性は、所定の秘密の方法で、前記鍵のビットを反転させることである。他の可能性は、積分の間に変化する所定の方法で、ビットのシーケンスを入れ替えることである。第3の可能性として、これら方法の両方の組み合わせを利用することができる。スクランブル方法が知られない限り、信号を積分することはできない。前記信号を適切に積分するためには、検出されたビットに対して前記秘密のスクランブル方法の逆を適用することにより、二極性の信号から単極性の信号を作成する必要がある。これにより初めて、軟判定情報が前記ノイズから取り出されることができる。
【0020】
図2の実施例においては、ステップ22において、アクセス情報を有する168個のビット、CRCビット及び予備ビットが、168個のランダム的なビットとXOR演算される。これらのランダム的なビットは例えば、前記情報担体から取得されても良いし、又は前記情報担体を読み出す装置に存在しても良い。結果のビットに対して、ステップ23においてランダム的な入れ替えが実行される。該入れ替えられたビットは次いで、情報担体1に書き込まれる。これらのビットは、図3において説明されるような、キーフレームに書き込まれても良い。利用される前記ランダム的なビット及び前記ランダム的な入れ替えは、キーフレーム毎に変更されても良い。前記入れ替えは、全てのECCブロックに繰り返されても良く、スクランブルのシード(seed)は例えばAUN、即ちPICゾーンにおいて利用されるアドレス番号から導出されても良い。
【0021】
図3は、情報担体の他の実施例を示す。本実施例においては、スクランブルをかけられたアクセス情報を有する168個のビットが、キーフレーム51中に存在するウォブルチャネルに保存される。本実施例においては、5つのキーフレームに加え予備のシンク(sync)フレームが、1つの物理セクタを形成する。前記5つのキーフレームは、それ自体で1つのアドレスユニットを形成する(80個のキーフレームがあるため、各ECCセクタには16個のアドレスユニットが存在する)。前記ウォブルチャネルに保存されたアクセス情報に対して利用される秘密の入れ替えの知識があって初めて、前記ビットの適切な積分が実行されることができる。実施例においては、該秘密の入れ替えは、VERILOGブロック(LSIパッケージとも呼ばれる)中に留まる。このことは、該情報担体を記述する規格の規定において、前記アクセス情報の位置が言及される必要がないという利点を持つ。本実施例は、スクランブル方法を変更するためのバックアップのオプションが必要とされない場合に利用されることができる。
【0022】
前記スクランブル方法を可能な限り秘密に保つことが可能であることが望ましい。更には、或る方法がハッキングされた場合に、ことによると前記スクランブル方法を変更するバックアップのシナリオを持つことが望ましい。これらのバックアップは、可能な限り単純である必要がある。前記スクランブル方法を変更することが可能な本発明による情報担体の他の実施例が、図4に示される。本実施例においては、前記情報担体は4つのキーフレーム14を有する。これらのキーフレームにおいて、31個のシンクフレームが存在し、0乃至30の番号が付されている。シンクフレーム番号3、7、11、15、19、23及び27(参照番号15によって示されている)において、前記アクセス情報の正確な位置を示す8ビットの数が保存されている。前記アクセス情報が或るパラメータの変化の形で前記情報担体に保存され、該変化は積分検出により検出可能なものである場合には、前記アクセス情報の正確な位置は、該8ビットの数を利用して変化させられることができる。このとき該8ビットの数は例えば、前記アクセス情報を形成するビットを検出するためどのシード及び入れ替えが利用されるべきかを示しても良い。
【0023】
スクランブルをかけられない方法で、例えば8個のビットのようなビットのシーケンスを、PICゾーン中のウォブルの形で特別なエリアに書き込むことも可能である。スクランブルをかけられていないため、これらの8ビットは、積分検出を利用してノイズから非常に容易に積分されることができる(代替としてスクランブルを使用しても良いが、ドライブに知られた一定の方法であるべきである)。前記ビットのシーケンスは、2=256個のとり得るビットシーケンスを与える。これらのシーケンスのそれぞれはこのとき、秘密のスクランブル方法を表す。これら256個の方法のリストを含むルックアップテーブルが、秘密のウォブル鍵検出回路において、前記ドライブに含まれても良い。該シーケンスは容易に読み取られることができ、前記スクランブル方法が知られ、前記ウォブル鍵が検出されることができる。前記スクランブル方法がハッキングされた場合は、単に将来のディスク用に他の256方法のうちの1つに変更する。勿論、前記ドライブ中のウォブル検出回路は、256個のスクランブル方法全てを知っている必要がある。典型的に、前記ウォブル検出回路はVERILOGコード中に配置され、前記回路の製造者に供給される。このように、256個のスクランブル方法が何であるかを見出すためには、VERILOGコードをハッキングする必要がある。このことは複雑であり、全てのひとが該VERILOGコードにアクセスできるわけでもない。前記スクランブル方法が知られている必要がある他の場所は、マスタリング機器である。しかしながら本例に場合には、256個のスクランブル方法全てではなく、現在装備されているスクランブル方法のみが実装される必要がある。1つのスクランブル方法がハッキングされた場合には、前記マスタリング機器のフォーマット生成器における特別なウォブルエンコーダが、(256個のとり得る方法のうちの)別のスクランブル方法を備える他のエンコーダと置き換えられることができる。このことは該秘密の情報へのアクセスをかなり制限する。
【0024】
図5は、情報担体からアクセス情報を読み出す装置の実施例を示す。前記装置は、ユーザ情報及びアクセス情報を記録担体1から読み出すための読み取りユニットを有する。前記読み取りユニットは、トラックを走査し、前記記録担体上の物理的なマークに対応する読み取り信号を生成する読み取りヘッド41を有する。前記読み取りユニットはまた、例えばCDシステムにおけるデコードのためのEFMデコーダのような、前記読み取り信号をビットシーケンスに変換する変換ユニット42を有する。前記ビットシーケンスは、例えばCDシステムにおけるCIRC訂正器のような、エラー訂正ユニット43に結合される。該エラー訂正ユニット43は、情報を復元し、想定されるエラーを訂正する。前記復元された情報は、前記情報へのアクセスを制御するアクセス制御手段47に結合される。前記読み出されたアクセス情報は、アクセス制御手段47の出力48に対して更に処理をするために利用可能である。読み取りの間、読み取りヘッド41は通常のタイプのサーボユニット44によって前記トラック上に配置され、この間前記記録担体はモータユニット45によって回転させられている。前記情報の読み取りはコントローラ46によって制御される。該コントローラは、モータユニット45、サーボユニット44及びエラー訂正ユニット43を制御し、例えばアクセス制御手段47へのインタフェースを介して、読み取りコマンドを受信するように構成される。
【0025】
前記アクセス情報の読み出しは、以下のように実行される。前記アクセス制御手段は、スクランブルをかけられたアクセス情報ビットをPICゾーンから読み出す。積分検出手法と、これらビットに用いられたスクランブル(デスクランブル)方法を利用して、前記アクセス制御手段が前記アクセス情報を取得することが可能である。前記アクセス情報は例えば、暗号化されたユーザ情報を復号化するための復号化鍵であっても良い。該アクセス情報を利用して、前記ユーザ情報へアクセスができるようになる。前記情報担体が前記アクセス情報を有さない場合には、又は前記装置が前記アクセス情報を読み出すことができない場合には、前記情報担体は拒絶され、前記ユーザ情報へのアクセスは禁止される。
【0026】
図6は、前記ユーザ情報にアクセスができるようにするアクセス情報の利用の実施例を示す。例えば図4に示されたような装置を利用して、ユーザ情報16が情報担体1から読み出されることが示されている。アクセス情報17は、検出モジュール18において検出される。前記検出モジュールは、前記アクセス情報ビットにスクランブルをかけるために利用されたスクランブル方法についての知識を持つ。前記スクランブルをかけられたアクセス情報ビットは、最初に積分検出を利用して検出され、次いでデスクランブルされる。該検出されたアクセス情報を利用して、モジュール19において復号化鍵が算出される。このスクランブル(デスクランブル)方法のための更なる入力として、乱数20が利用されても良い。該数は、図2を参照しながら説明されたようなビットを入れ替えるために利用された乱数であっても良い。該数は前記情報担体上に隠蔽された数であっても良いし、前記装置のユーザによって入力される数であっても良い。前記算出された鍵は、前記ユーザ情報を復号化するために復号化モジュール21において利用される。前記ユーザ情報の復号化の後、該情報は更に処理され又は出力される。このことは、正しいアクセス情報の検出を条件とされる。モジュール18、19及び21は、VERILOGコードの形でIC製造業者に供給されても良い。このため、前記アクセス情報又は鍵算出についての情報は開示される必要はない。なぜならこのことは、VERILOGブロック22の内部で実行されるからである。
【0027】
図7は、前記装置において利用される検出モジュールの実施例を示す。本実施例においては、検出モジュール18はVERILOGコードとして供給される。フレームシンク及びセクタ先頭が、該検出モジュールに入力される。なぜならこれらは、前記アクセス情報ビットを有するウォブル鍵ビット位置を見出すために必要とされるからである。ECCブロック先頭が入力されるが、これは前記スクランブルをかけられたアクセス情報ビットの入れ替えシーケンスについての知識のために必要とされるからである。AUNが入力されるが、これは前記スクランブル方法におけるシード生成において必要とされるからである。全ての信号は、前記ユーザ情報中のフレームシンクと同時に供給され、A/D変換の後に前記検出モジュールに入力される。前記アクセス情報ビットをデスクランブルした後、前記検出モジュールは、例えば前記ユーザ情報を復号化するための鍵として、前記アクセス情報を出力する。
【0028】
本発明は上述した実施例を参照しながら説明されたが、同じ目的を達成するため他の実施例が代替として利用されても良いことは明らかであろう。本発明の範囲はそれ故、上述した実施例に限定されるものではなく、読み取り専用、1度書き込み可能又は再書き込み可能なタイプの担体といった、全ての種類の情報担体に適用され得る。本発明の範囲は更に、特定の種類のアクセス情報に限定されるものではない。アクセス情報、即ち本発明による情報担体に保存された又は保存されるべきユーザ情報へのアクセスを可能とするために用いられる情報として利用される又は利用され得る全ての情報は、本発明の範囲内である。本発明の範囲は更に、特定の埋め込まれたチャネル手法又は特定の(隠蔽された)サイドチャネルに限定されるものではない。情報を保存するために利用され得る全ての手法及びチャネルは、本発明の範囲内である。更に、本発明は、前記アクセス情報がウォブル状にされたプリグルーブの小さな径方向の変位の形で保存されるスペクトル拡散手法に限定されるものではない。情報担体に積分検出可能な情報を保存するために、検出可能な特性の小さな変化を導入するため、全ての物理的なパラメータが利用され得る。
【0029】
「有する(comprise/comprising)」なる語は、請求項を含む本明細書において利用される場合には、言及された特徴、整数、ステップ又は構成要素の存在を規定するものと解釈され、1以上の他の特徴、整数、ステップ、構成要素又はこれらの群の存在又は付加を除外するものではないことは、更に留意されるべきである。また請求項において要素に先行する「1つの(a又はan)」なる語は、複数のかような要素の存在を除外するものではないことも留意されるべきである。更に、いずれの参照記号も請求の範囲を限定するものではなく、本発明はハードウェア及びソフトウェアの両方によって実装されても良く、幾つかの「手段」は同一のハードウェアのアイテムによって表されても良い。更に、本発明はそれぞれの及び全ての新規な特徴又はこれら特徴の組み合わせに存する。
【0030】
本発明は以下のように要約されることができる。本発明は、ユーザ情報を保持するための情報担体に関し、前記ユーザ情報にアクセスするためのアクセス情報ビットの形をとるアクセス情報を有し、前記アクセス情報ビットがパラメータの変化の形で前記情報担体に保存され、前記変化が積分検出により検出可能である情報担体に関する。前記アクセス情報ビットは、所定のスクランブル方法に従ってスクランブルをかけられる。所定のスクランブル方法に従って前記アクセス情報ビットにスクランブルをかけることにより、前記スクランブル方法が知られていない限り、前記アクセス情報の検出が不可能となる。前記アクセス情報ビットを有するエリアの読み出しの後に得られる信号がどのように処理される必要があるかが知られている場合にのみ、積分検出手法を利用することが前記アクセス情報に帰着する。このようにして、ユーザ情報の不正な取得が更に防止される。
【図面の簡単な説明】
【0031】
【図1】本発明による情報担体の第1の実施例を示す。
【図2】本発明による情報担体の第2の実施例を示す。
【図3】本発明による情報担体の他の実施例を示す。
【図4】本発明による情報担体の他の実施例を示す。
【図5】情報担体からアクセス情報を読み出す装置の実施例を示す。
【図6】ユーザ情報にアクセスできるようにするためのアクセス情報の使用の実施例を示す。
【図7】装置において利用される検出モジュールの実施例を示す。

【特許請求の範囲】
【請求項1】
ユーザ情報を保持するための情報担体であって、前記情報担体はユーザ情報にアクセスするためのアクセス情報ビットの形をとるアクセス情報を有し、前記アクセス情報ビットはパラメータの変化の形で前記情報担体に保存され、前記変化は積分検出によって検出可能な情報担体において、前記アクセス情報ビットは、所定のスクランブル方法に従ってスクランブルをかけられることを特徴とする情報担体。
【請求項2】
前記アクセス情報ビットは、特定の反転された所定のアクセス情報ビットを前記情報担体に保存することによりスクランブルをかけられることを特徴とする、請求項1に記載の情報担体。
【請求項3】
前記アクセス情報ビットは、所定の疑似ランダムな方法で前記ビットのシーケンスを変更することによりスクランブルをかけられることを特徴とする、請求項1に記載の情報担体。
【請求項4】
前記情報担体は更にウォブル状にされたプリグルーブを有し、前記アクセス情報ビットは、前記ウォブル状にされたプリグルーブの径方向の変位の変化の形で保存されることを特徴とする、請求項1乃至3のいずれか一項に記載の情報担体。
【請求項5】
前記スクランブル方法は前記情報担体において隠蔽されることを特徴とする、請求項1に記載の情報担体。
【請求項6】
前記スクランブル方法は、前記ウォブル状にされたプリグルーブの径方向の変位に隠蔽されることを特徴とする、請求項5に記載の情報担体。
【請求項7】
前記情報担体は更に、前記所定のスクランブル方法を示すスクランブル方法ビットを有する特別なエリアを有し、前記方法に従って前記アクセス情報ビットがスクランブルされることを特徴とする、請求項5又は6に記載の情報担体。
【請求項8】
前記スクランブル方法ビットは、パラメータの変化の形で前記情報担体に保存され、前記変化は積分検出によって検出可能であることを特徴とする、請求項7に記載の情報担体。
【請求項9】
前記特別なエリアは8つのスクランブル方法ビットを有することを特徴とする、請求項7又は8に記載の情報担体。
【請求項10】
前記情報担体は不変情報及び制御データ(PIC)ゾーンを有し、前記アクセス情報は前記PICゾーンに保存されることを特徴とする、請求項1乃至9のいずれか一項に記載の情報担体。
【請求項11】
前記アクセス情報は、予め記録されたピット及びランドの形で、又は予め記録された高周波変調されたグルーブの形で、前記PICゾーンに保存されることを特徴とする、請求項10に記載の情報担体。
【請求項12】
請求項1乃至11のいずれか一項に記載の情報担体から情報を読み出す装置において、前記装置は、前記情報担体からユーザ情報及びアクセス情報を読み出すための読み取りユニットと、前記所定のスクランブル方法に従ってスクランブルをかけられたアクセス情報ビットをデスクランブルし、前記デスクランブルされたアクセス情報に依存して前記ユーザ情報へのアクセスを提供するアクセス制御手段とを有することを特徴とする装置。
【請求項13】
前記アクセス制御手段はVERILOGブロックに組み込まれることを特徴とする、請求項12に記載の装置。
【請求項14】
前記装置は更に、所定のスクランブル方法のリストを有するルックアップテーブルを有することを特徴とする、請求項12又は13に記載の装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2006−518525(P2006−518525A)
【公表日】平成18年8月10日(2006.8.10)
【国際特許分類】
【出願番号】特願2006−502564(P2006−502564)
【出願日】平成16年2月5日(2004.2.5)
【国際出願番号】PCT/IB2004/050079
【国際公開番号】WO2004/075187
【国際公開日】平成16年9月2日(2004.9.2)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【氏名又は名称原語表記】Koninklijke Philips Electronics N.V.
【住所又は居所原語表記】Groenewoudseweg 1,5621 BA Eindhoven, The Netherlands
【Fターム(参考)】