WO1997002531A1 - Procede et appareil d'enregistrement de donnees, support d'enregistrement de donnees et procede et appareil de reproduction de donnees - Google Patents

Procede et appareil d'enregistrement de donnees, support d'enregistrement de donnees et procede et appareil de reproduction de donnees Download PDF

Info

Publication number
WO1997002531A1
WO1997002531A1 PCT/JP1996/001675 JP9601675W WO9702531A1 WO 1997002531 A1 WO1997002531 A1 WO 1997002531A1 JP 9601675 W JP9601675 W JP 9601675W WO 9702531 A1 WO9702531 A1 WO 9702531A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
error correction
recording
header
key information
Prior art date
Application number
PCT/JP1996/001675
Other languages
English (en)
French (fr)
Inventor
Yoichiro Sako
Isao Kawashima
Akira Kurihara
Yoshitomo Osawa
Hideo Owa
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US08/793,755 priority Critical patent/US5901127A/en
Priority to DE69632243T priority patent/DE69632243T2/de
Priority to EP96917719A priority patent/EP0794496B1/en
Priority to KR1019970701415A priority patent/KR100458342B1/ko
Publication of WO1997002531A1 publication Critical patent/WO1997002531A1/ja
Priority to US10/107,558 priority patent/US7380132B2/en
Priority to US10/224,941 priority patent/US6944297B2/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00318Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the TOC
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00615Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
    • G11B20/0063Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format mainly concerns management data, e.g., by changing the format of the TOC or the subcode
    • G11B20/00637Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format mainly concerns management data, e.g., by changing the format of the TOC or the subcode said management data being address data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1833Error detection or correction; Testing, e.g. of drop-outs by adding special lists or symbols to the coded information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1866Error detection or correction; Testing, e.g. of drop-outs by interleaving
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/30Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on the same track as the main recording
    • G11B27/3027Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on the same track as the main recording used signal is digitally coded
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/23Disc-shaped record carriers characterised in that the disc has a specific layer structure
    • G11B2220/235Multilayer discs, i.e. multiple recording layers accessed from the same side
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Definitions

  • the present invention relates to a data recording method and apparatus, a data recording method and an apparatus which can be applied to copy prevention, prevention of unauthorized use, or accounting system.
  • the present invention relates to a recording medium, and a data reproducing method and apparatus.
  • c Ri by the large capacity and the spread of de I di Yuru recording medium such as an optical disk, copy prevention and unauthorized use of blocking have been important that is,
  • a copy that does not deteriorate due to copying or dubbing can be easily generated, and in the case of computer data.
  • the harmful effects of illegal copying have already occurred.
  • SCMS Cyclic Copy Management System
  • CGMS Corona- The standard of the digital generation signal system is known, but this is to set a copy prohibition flag in a specific part of the recording data. Your There is a problem that data is extracted by a method such as so-called dump copy, which is a copy.
  • the present invention has been made in view of the above-described circumstances, and it is possible to perform encryption with a simple configuration, and to easily prevent copy and unauthorized use by encrypting data.
  • Data recording method and device, data recording medium, and data reproducing method and device which can be realized by a computer, and in which the decryption of the encryption is difficult and the difficulty or depth of the encryption can be easily controlled.
  • the purpose is to provide DISCLOSURE OF THE INVENTION
  • the data recording method according to the present invention comprises a segmenting step of segmenting input digital data in units of a predetermined amount of data, and a header adding step of adding a header.
  • At least one of the following steps an error correction encoding step, a modulation step of modulating with a predetermined modulation method, and a synchronization addition step of adding a synchronization pattern. It is characterized in that it is processed and output. Steps where these encryption processes can be performed
  • One of the methods may include a scrambling process for performing a randomizing process for removing the same pattern.
  • This data recording method can be applied to a data recording device. It is possible to provide a data recording medium on which a signal obtained by the above-mentioned data recording method is recorded.
  • the data reproducing method when reproducing a data recording medium recorded by the above data recording method, a sync separation step, a demodulation step, an error correction decoding step, a sector decomposition step, and a header
  • a sync separation step when reproducing a data recording medium recorded by the above data recording method, a sync separation step, a demodulation step, an error correction decoding step, a sector decomposition step, and a header
  • the separation process at least one of the recording processes corresponding to at least one process is encrypted, and the playback corresponding to the process that was encrypted at the time of recording was performed. It is characterized in that at the time of the process, the input is subjected to encryption decryption processing. Of the steps in which these encryption / decryption processes can be performed
  • One of them may include a descrambling process for descrambling the scramble during recording.
  • This data reproducing method can be applied to a data reproducing apparatus. Further, the data recording method according to the present invention provides a method in which at least a part of the data handled at the time of the error correction encoding processing corresponds to the encryption key information. Data conversion is performed. Examples of the data conversion include a logical operation, transposition, and substitution between the data and the key information.
  • the data is encrypted using predetermined key information, and at least a part of the encryption key information is recorded on a recording medium.
  • the problem described above is solved by using information written in an area different from the data recording area. This can be applied to data storage devices and data storage media.
  • the data reproducing method according to the present invention when performing signal processing for reproduction on a digital signal that has been subjected to encryption processing at the time of recording, is different from a data recording area of a data recording medium. It is characterized in that encryption / decryption processing is performed using key information in which information written in the area is at least part of.
  • the data recording method according to the present invention is characterized in that at least one of an initial value and a generating polynomial in a scrambling process is changed according to encryption key information.
  • the descrambling process is performed in which at least one of the initial value and the generating polynomial is changed according to the encryption key information at the time of recording and the scramble is solved. This is the feature.
  • the input digital data is segmented into predetermined data amount units, headers are added, error correction coding is performed, modulation is performed using a predetermined modulation method, and synchronization patterns are added. Record on a recording medium.
  • the encryption process is applied to the input and output, so that the encryption process is performed in which process. As a result, the level of difficulty of encryption increases.
  • At least part of the key information for encryption is written in an area other than the data recording area of the recording medium, and at least part of this key information is read during playback to encrypt the information. Used for decryption. Since the key information for encryption / decryption is not completed only with the information in the data recording area of the recording medium, the difficulty of encryption increases.
  • FIG. 1 is a block diagram showing a schematic configuration of a data recording device according to a first embodiment of the present invention.
  • FIG. 2 is a block diagram showing a configuration example for implementing interleaving of even and odd bytes in the sectoring circuit.
  • FIG. 3 is a diagram for explaining even / odd byte interleaving.
  • FIG. 4 is a diagram illustrating an example of the scrambler.
  • FIG. 5 is a diagram showing an example of a preset value of the scrambler.
  • FIG. 6 is a diagram illustrating an example of a scrambler in which a generator polynomial is variable.
  • FIG. 7 is a diagram illustrating an example of a sector format.
  • FIG. 8 is a diagram for explaining an example of encryption in a synchronization area within a sec- tion.
  • FIG. 9 is a diagram illustrating an example of a header area in a sector.
  • FIG. 10 is a diagram illustrating a schematic configuration of an example of the error correction encoding circuit.
  • FIG. 11 is a diagram illustrating a specific configuration of an example of the error correction encoding circuit.
  • FIG. 12 is a diagram illustrating another example of the error correction encoding circuit.
  • FIG. 13 is a diagram for explaining an example of the encryption processing in the modulation circuit.
  • Figure 14 shows a specific example of the synchronization word added to the modulation signal. is there.
  • FIG. 15 is a diagram for explaining an example of encryption in the synchronization adding circuit.
  • FIG. 16 is a diagram illustrating an example of a data recording medium.
  • FIG. 17 is a block diagram showing a schematic configuration of the first embodiment of the data reproducing apparatus of the present invention.
  • FIG. 18 is a diagram for describing an example of the encryption processing in the demodulation circuit.
  • FIG. 19 is a diagram showing a schematic configuration of an example of the error correction decoding circuit.
  • FIG. 20 is a diagram showing a specific configuration of an example of the error correction decoding circuit.
  • FIG. 21 is a diagram illustrating another example of the error correction decoding circuit.
  • FIG. 22 is a diagram illustrating an example of the descrambling processing circuit.
  • FIG. 23 is a diagram showing another example of the scrambler.
  • FIG. 24 is a diagram showing an example of the preset value of the scrambler of FIG.
  • FIG. 25 is a diagram showing another example of the sector format.
  • FIG. 26 is a diagram showing an example of a header region in the sector in the sector format of FIG. 25.
  • FIG. 27 is a block diagram showing another example of the error correction coding circuit.
  • FIG. 28 is a diagram illustrating a product code as a specific example of the error correction code.
  • FIG. 29 is a diagram illustrating an example of a signal format of a sector.
  • FIG. 30 is a diagram showing another specific example of the synchronization code added to the modulation signal.
  • Figure 31 is a diagram for explaining another example of encryption in the synchronization addition circuit. It is.
  • FIG. 32 is a block diagram showing another example of the error correction decoding circuit.
  • FIG. 1 is a block diagram schematically showing a first embodiment of the present invention.
  • an input terminal 11 is provided with data such as data obtained by digitally converting an analog audio signal or a video signal, such as a computer and a computer.
  • Data is being supplied.
  • the input digital data is sent to the sectorizing circuit 13 via the interface circuit 12 and is sent to a predetermined data amount unit, for example, 2048 noise. It is segmented into units.
  • the sectorized data is sent to a scramble processing circuit 14 and subjected to scramble processing.
  • the scrambling process is to randomize the input data so that the same byte pattern does not appear consecutively, that is, to eliminate the same pattern, and appropriately process the signal. This is a randomization process whose main purpose is to enable reading and writing.
  • the scrambled or randomized data is sent to the header addition circuit 15 where header data placed at the head of each sector is added and error correction is performed. It is sent to the encoding circuit 16.
  • the error correction encoding circuit 16 performs data delay and parity calculation to add parity.
  • the next modulation circuit 17 converts, for example, 8-bit data into 16 channels according to a predetermined modulation method. The data is converted to nerbit modulation data and sent to the synchronization addition circuit 18.
  • the synchronization adding circuit 18 adds a synchronization signal of a so-called out-of-the-rule pattern, which breaks the modulation rule of the above-mentioned predetermined modulation method, in a predetermined data amount unit, and outputs the signal via a drive circuit, that is, a driver 19. Sending to record head 20.
  • the recording head 20 performs, for example, optical or magneto-optical recording, and records the modulated recording signal on a disk-shaped recording medium 21.
  • the disk-shaped recording medium 21 is driven to rotate by a spindle motor 22.
  • the scramble processing circuit 14 is not indispensable, and is inserted after the header addition circuit 15 so that the header added circuit 15 Alternatively, the data may be scrambled and sent to the error correction coding circuit 16.
  • any one of the segmentation circuit 13, the scramble processing circuit 14, the header addition circuit 15, the error correction coding circuit 16, the modulation circuit 17, and the synchronization addition circuit 18 is used.
  • At least one circuit has a configuration in which an input is subjected to encryption processing and output.
  • the encryption processing is performed by two or more circuits.
  • the key information for this encryption processing is identification information written in an area other than the data recording area of the recording medium 21, such as medium-specific identification information, manufacturer identification information, seller identification information, or Unique identification information for recording devices and encoders, unique identification information for media manufacturing equipment such as cutting machines, stampers, etc., regional information such as country codes, identification information supplied from outside, etc. At least partially.
  • the identification information written in the area other than the data recording area of the medium is supplied, for example, from the interface circuit 12 to the terminal via the TOC (Table of contents) generation circuit 23. 24, and the information sent directly from the interface circuit 12 to the terminal 25.
  • the identification information from these terminals 24 and 25 is used as a part of the key information in the encryption, and at least one of the circuits 13 to 18 is preferably used.
  • encryption processing is performed on the input data using the key information.
  • the identification information from these terminals 24 and 25 is sent to the recording head 20 and recorded on the recording medium 21 as necessary.
  • which of the circuits 13 to 18 has been subjected to the encryption processing is also one of the options, and is considered to be a key necessary for obtaining a normal reproduction signal during reproduction.
  • encryption processing is performed by one circuit, one of the six options must be selected. If encryption processing is performed by two circuits, two circuits must be selected. It is necessary to select one out of 15 options corresponding to the number of combinations. If there is a possibility that encryption processing power will be applied to 1 to 6 circuits out of the 6 circuits 13 to 18, the choice will be even greater, and this combination will require trial and error. It is difficult to find in other countries and plays a sufficient role of cryptography.
  • the key information for encryption may be switched at a predetermined timing, for example, at a sector cycle.
  • information such as whether or not to switch, the switching cycle, and the switching order of a plurality of pieces of key information are also used as keys. This can further increase the level of encryption or the level of difficulty, difficulty, and decipherment of encryption.
  • each of the circuits 13 to 18 and a specific example of the encryption processing will be described.
  • the sectoring circuit 13 for example, an interleave process of even and odd bytes as shown in FIG. 2 is performed. That is, in FIG. 2, the output of the interface circuit 12 shown in FIG. 1 is sent to a two-output switch 31 and one output of the switch 31 is sent to the two-output switch 31.
  • the signal is sent to the sectorizer 34 via the even-odd interleaver 33, and the other output of the switching switch 31 is sent to the sectorizer 34 as it is.
  • the sectorizer 34 for example, one sector is collected in units of 2048 knots of input data.
  • the switching operation of the switching switch 32 of the sectorizing circuit 13 is controlled by a one-bit control signal serving as a key.
  • the even-odd interleaver 33 has one sector of input data in which even-numbered bytes 36 a and odd-numbered bytes 36 b as shown in A of FIG. 3 are alternately arranged. Is divided into an even data section 37a and an odd data section 37b and output, as shown in B of FIG. Further, as shown in C of FIG. 3, a predetermined area 39 in one sector is specified by the key information, and only the data in this area 39 is an even-numbered data section 39. a and the odd data part 39 b may be distributed. In this case, it is possible to set so that a specific method of the area 39 can be selected in a plurality of ways, and to further increase the level of encryption by further adding key information options. You can do it.
  • the scramble processing circuit 14 is a so-called normal block synchronous type using a 15-bit shift register.
  • a scrambler can be used.
  • the data input terminal 35 of this scrambler is connected to the seg- mentation circuit 13 in the order in which the LSB (least significant bit) comes earlier in time, that is, in the so-called LSB first.
  • 15 bit bit for scrambling Oice register 1 4 a is full I over Dono click according to the generator polynomial X 1 5 + X + 1 using an exclusive OR (ExOR) circuit 1 4 b is multiplied, 1 5 bi Tsu
  • the selection number of the value is set so that the preset value is switched for each sector, for example, corresponding to the value of the lower 4 bits of the sector address.
  • the output data from shift register 14a and the input data from terminal 35 are exclusive-ORed by ExOR circuit 14c and extracted from terminal 14d. Is sent to the header addition circuit 15 in FIG.
  • the generator polynomial and the preset value can be changed according to key information such as a predetermined identification number. That is, to change the generator polynomial, a configuration as shown in FIG. 6 may be used, for example.
  • a configuration as shown in FIG. 6 may be used, for example.
  • the output from each bit of the 15-bit shift register 14a is sent to each selected terminal of the switching switch 14f, and this switching switch
  • the switch 14f is switched and controlled by, for example, 4-bit control data from the control terminal 14 and the output from the switching switch 14f is an ExOR circuit 14b.
  • each preset value in the preset value table shown in FIG. 5 is used, for example, each byte of 16-byte identification information is used. Logical operation with value.
  • the identification information in this case, the identification information unique to the medium, the manufacturer identification information, the seller identification information, the identification information unique to the recording device and the encoder, and the identification information unique to the medium manufacturing device as described above.
  • Identification information regional information, identification information supplied from the outside, or a combination of these, or a combination with other information, or the like. ExOR), AND (AND), OR (OR), shift operation, etc. can be used. Note that the configuration for changing the generator polynomial is not limited to the structure shown in FIG. 6, and the number of shift register stages and the number of taken-out sunsets may be arbitrarily changed.
  • FIG. 7 shows a specific example of the sector format.
  • the user data area 41 of 21048 notes has 4 notes.
  • a synchronous region 42, a 16-note header region 43, and a 4-note error detection code (EDC) region 44 are added.
  • the error detection code in the error detection code area 44 is composed of a 32-bit CRC code generated for the user data area 41 and the header area 43.
  • the encryption processing in the header addition circuit 15 includes, for example, applying the encryption to a so-called data sink and the header address and the CRC.
  • An example of encrypting the sector synchronization is the noise assigned to each byte of the 4-byte synchronization area 42. ,.
  • the turn is represented by “A”, “B”, “C”, and “D” in FIG. 8, respectively, using the two-bit key information, The contents can be shifted or rotated in byte units.
  • the key strength of 2 bits is “ABCD” when “0”, “BCDA” when “1”, “CDAB” when “2”, and “DABC” when “3”. By switching in this way, if this key does not match, synchronization will be lost, and normal playback will not be possible.
  • character codes such as IS0646 can be used as the tonado turns “A” to “D”.
  • a CRC 45 which is a so-called cyclic code, copy information 46 for permitting / prohibiting copying, managing copy generation, and the like, and a multi-layer disc, as shown in FIG.
  • Each area is provided with a layer 47, an address 48, and a spare 49, which indicate which layer of the network.
  • the bit scrambling is performed on the 32 bits of the address 48, and in this case, the transposition is performed on a bit-by-bit basis, so that the encryption is performed. I can do it.
  • the generator polynomial CRC 4 5 x 'if 6 + x 15 + x 2 + l is used, the second, instead of x 15, X 2 of the third term, x'
  • the key information includes the identification information unique to the medium, the manufacturer identification information, the seller identification information, the identification information unique to the recording device, the encoder, or the medium manufacturing device, It is possible to use regional information, identification information supplied from the outside, a combination of these, or a combination with other information.
  • FIGS. 10 and 11 specific examples of the error correction coding circuit 16 are shown in FIGS. 10 and 11.
  • the input terminal 51 is provided with the header of FIG.
  • the data from the circuit 15 is supplied to a first encoder, a C 1 encoder 52.
  • one frame of the error correction coding is made up of data of 1488 or 1488 symbols, and the digital data from the input terminal 51 is used.
  • Data power grouped every 1488 bytes, the first encoder, the C 1 Supplied to coder 52. 8 bytes for the C 1 encoder 52.
  • Retention is added, and the signal is sent to a C2 encoder 54 as a second encoder via a delay circuit 53 for an in-between leave.
  • the C2 encoder 54 has a Q value of 14 knots.
  • This Q-no is added with a liter.
  • the liter is fed back to the C 1 encoder 52 via the delay circuit 55.
  • This 170 knots including the P and Q norms from the encoder 52 are taken out, passed through the delay circuit 56, and rearranged with the inverter section 57a.
  • the signal is taken out from the output terminal 58 through the circuit 57 and sent to the modulation circuit 17 in FIG.
  • the encryption processing is performed according to the encryption key information.
  • One is to allow the user to select whether or not to include the converter. That is, in the reference configuration, 22 notes of P, Q, and so on. Inverting the output of the inverter 57 of the rearrangement circuit 57 to the inverter by the inverter of the inverter 57a, and outputting the power of some of these inverters It is possible to insert some inverters on the C1 data side and invert and output them.
  • the error correction probability varies depending on the degree of difference from the reference configuration, and when the difference is small, the error occurrence probability in the final reproduced output is slightly higher.
  • the difference when the difference is large, error correction is not performed as a whole, and almost no reproduction is possible. That is, for example, in the case of a C 1 -encoder, the so-called distance, which is an index indicating the error correction capability, is 9, so that error detection and correction of up to 4 bytes can be performed. Correction and up to 8 bytes can be corrected if there is an erasure pointer, so if there are 5 or more differences, the C1 code will always be uncorrectable or incorrectly corrected. .
  • the position of the insertion or change of the innocent signal is not limited to the position in the rearrangement circuit 57 of FIGS. 10 and 11, and may be, for example, the position of the C1 encoder 52. Other positions, such as the first and second stages, and these positions may be combined. Different keys may be used for multiple locations.
  • the data conversion in addition to using the negligence, bit addition and various logical operations may be used, or the data may be transposed according to the encryption key information. Alternatively, the data may be replaced according to the encryption key information.
  • various encryption methods such as conversion using a shift register, conversion using various function operations, and the like can be applied. It is also possible to use it.
  • FIG. 12 shows another specific example of the above error correction coding circuit 16. Then, an exclusive-OR (ExOR) circuit group 61 is inserted at a position subsequent to the inverter section 57a in the rearrangement circuit 57, and a position preceding the C1 encoder 52, that is, a position on the input side is inserted. An example is shown in which the ExOR circuit group 66 is also inserted.
  • ExOR exclusive-OR
  • the ExOR circuit group 61 is composed of 170 bytes extracted from the C1 encoder 52 via the delay circuit 56 and the inverter section 57a of the rearrangement circuit 57. Overnight, that is, information data C 1,
  • the data conversion using an exclusive-OR (ExOR) circuit is performed on the data of Q 1 to Q 1 ⁇ 70 mm , and the ExOR circuit group 66 forms a 148-byte input E 8 14 to 8, 48 +, 47 Perform data conversion using an exclusive OR (ExOR) circuit.
  • the ExOR circuit used for these ExOR circuit groups 61 and 66 has a predetermined 8-bit instruction indicated by a 1-bit, ie, 8-bit input data and a 1-bit control data.
  • ExOR exclusive OR
  • 170-bit key information is supplied to a terminal 62, and via a so-called D latch circuit 63, each of 170 ExOR circuits in the ExOR circuit group 61 is connected. Each is supplied to the circuit.
  • the D latch circuit 633 In response to the 1-bit encryption control signal supplied to the enable terminal 64, the D latch circuit 633 outputs the 170-bit key information from the terminal 62 as it is to ExOR. Circuit group 6
  • ExOR circuit group 6 1 each of 170 ExOR circuits Among them, the ExOR circuit to which "0" is sent from the D latch circuit 63 outputs the data from the inverter section 57a in the rearrangement circuit 57 as it is, and the D latch The ExOR circuit to which "1" is sent from the switch circuit 63 inverts the data from the inverter section 57a in the rearrangement circuit 57 and outputs the inverted data. When the value is all-zero, the data from the inverter section 57a in the rearrangement circuit 57 is output as it is.
  • ExOR circuit group 66 has 148 ExOR circuits and the key information power is the same as ExOR circuit group 61 except that the key information power is 148 bits. And the 148-bit key information supplied to the terminal 67 is sent to the 148 ExOR circuits in the ExOR circuit group 66 via the D latch circuit 68. At the same time, the D latch circuit 68 is controlled by the encryption control signal of the enable terminal 69 to switch between the 148-bit key information and all zeros.
  • the ExOR circuit group 61 is extracted from the C1 encoder 52 via the delay circuit 56 and the inverter section 57a.
  • data conversion may be performed in accordance with the key information of 148 bits.
  • the key information is supplied from the medium, such as identification information unique to the medium, manufacturer identification information, seller identification information, identification information unique to a recording device, an encoder, or a medium manufacturing device, regional information, and external sources. Identification information, or a combination of these, or a combination with other information, can be used.
  • ExOR circuit groups 61 and 66 may be used as the data conversion means.
  • AND, OR, NAND, NOR, and an inverting circuit group may be used.
  • logical operations are also performed on 8-bit information data using 8-bit key data.
  • AND, OR, ExOR, NAND for each of the 8 bits corresponding to one word of the information data may be performed.
  • the NOR circuit may be used in combination with the inverter circuit. In this case, for example, a 148 X 8 bit key data will be used for a 148 X 8 bit or a 148 X 8 bit data.
  • the input terminal 71 is supplied with data from the above-described error correction encoding circuit 16 every 8 bits (1 knot), and the input terminal 72 is supplied with 8 bits.
  • the 8-bit data is supplied to an ExOR circuit 73 as an example of a logical operation circuit, and an exclusive OR operation is performed.
  • the 8-bit output power from the ExOR circuit 73 is sent to a modulator of a predetermined modulation scheme, for example, an 8-to-16 conversion circuit 74, and is converted to 16-channel bits.
  • An example of the 8-16 modulation method in the 8-16 conversion circuit 74 is a so-called ⁇ FM plus modulation method.
  • the number of bits of key information that is subjected to encryption processing using 8-bit key information before data modulation is not limited to 8 bits.
  • 8-16 The relationship between the input and output of the conversion table during modulation may be changed according to the key information.
  • the above-mentioned identification information unique to the medium can be used for the key information.
  • the synchronization adding circuit 18 uses four types of synchronization words SO to S3 as shown in FIG. 14, for example, to synchronize in the frame unit of the 8-16 modulation.
  • the 8-16 modulation frame (for example, EFM plus frame) is composed of 135 data channel symbols, for example, a 1306 channel bit card.
  • a synchronizing word of 32 channel bits is added for each channel bit, and this frame is structured to correspond to the above C1 code or C2 code, and the C1 code system is structured.
  • the above-mentioned four types of synchronization codes S0 to S3 are selectively used, for example, by making the synchronization word of the first frame of the column different from that of the other frames.
  • These synchronization words S0 to S3 have two synchronization patterns a and b, respectively, according to the state of "1" and "0" of the immediately preceding word, so-called digital sum or DC value, and the like. ing.
  • the selection of the four types of synchronization words SO to S3 can be changed according to 2-bit key information 75 using, for example, a circuit as shown in FIG. Encryption. That is, each bit of the two-bit data 76 that specifies the above-mentioned four types of synchronization codes SO to S3, and each bit and power of the key information 75 of the two bits;
  • the exclusive OR operation is performed by the two ExOR circuits 77 and 78 to form new synchronous mode designation data 79.
  • the number of types of synchronization words is further increased, and the method of extracting and extracting four types of synchronization keys from them is determined by the encryption key. You may.
  • the key information the above-described identification information unique to the medium can be used.
  • FIG. 16 shows a disk-shaped recording medium 101 such as an optical disk as an example of the recording medium.
  • the disk-shaped recording medium 101 has a center hole 102 in the center, and the disk-shaped recording medium 101 is programmed from the inner circumference to the outer circumference.
  • a lead-in area 103 that serves as a TOC (table of contents) area that is a management area, a program area 104 in which program data is recorded, and a program end area, a so-called resource -Lead out area 1 0 5 Are formed.
  • TOC table of contents
  • identification information written in an area other than the program area 104 which is a data recording area may be used.
  • identification information for example, identification information such as a serial number unique to a medium, manufacturer identification information, Seller identification information, or the unique identification information of the recording device or encoder, cutting machine or Stanno. And at least one, and preferably two, of the six circuits 13 to 18 described above as key information.
  • the signal obtained by performing the above-described encryption processing is recorded in the program area 104 which is a data recording area.
  • the above identification information may be used as key information for decrypting the encryption.
  • identification information is physically or chemically written inside the lead-in area 103, and is read during reproduction to be used as key information for decrypting the encryption. You may use it.
  • a disk-shaped recording medium 101 as an example of the recording medium is driven to rotate by a spindle motor 108 and is used for reproduction by an optical pickup device or the like.
  • the medium recorded content is read by the pad device 109.
  • the digital signal read by the reproducing head device 109 is sent to the TOC decoder 111 and the amplifier 112.
  • the identification information recorded as a part of the T ⁇ C information in the read-in area 103 of the disk-shaped recording medium 101 for example, Identification information such as the serial number unique to the medium, manufacturer identification information, seller identification information, or identification information unique to the recording device or encoder, and the uniqueness of the media manufacturing device such as the cutting machine stamper
  • Identification information such as the serial number unique to the medium, manufacturer identification information, seller identification information, or identification information unique to the recording device or encoder, and the uniqueness of the media manufacturing device such as the cutting machine stamper
  • the identification information is read, and this identification information is used as at least a part of the key information for decrypting the encryption.
  • the CPU 122 inside the playback device outputs identification information unique to the playback device and identification information from outside, and this identification information is used as at least a part of the key information. You may use it.
  • identification information from the outside identification information received via a communication line or a transmission line, or a so-called IC card, ROM card, magnetic card, optical card, or the
  • the digital signal extracted from the reproduction head device 109 via the amplifier 112 via the phase lock loop (PLL) circuit 113 is converted into a sync separation circuit 114 Then, the synchronization signal added by the synchronization addition circuit 18 in FIG. 1 is separated.
  • the digital signal from the sync separation circuit 114 is sent to the demodulation circuit 115, and the process of demodulating the modulation of the modulation circuit 17 in FIG. 1 is performed. Specifically, the processing is such that 16 channel bits are converted into 8-bit data.
  • the digital data from the demodulation circuit 115 is sent to the error correction decoding circuit 116, which decodes the data as a reverse process of the coding performed by the error correction coding circuit 166 in FIG. Is applied.
  • the segmentation circuit 1 17 The header is separated by the header separation circuit 118, and the header at the head of each sector is separated.
  • the sector decomposition circuit 1 17 and the header separation circuit 1 18 correspond to the sector conversion circuit 13 and the header addition circuit 15 in FIG. 1 described above.
  • the descrambling processing circuit 119 performs a descrambling process as a reverse process of the scrambling process in the scrambling processing circuit 14 in FIG. 1 described above. Reproduced data is taken out from the output terminal 12 1 via the interface circuit 120.
  • the segmentation circuit 13 has been subjected to encryption processing, and the reproduction-side circuit corresponding to the circuit subjected to the encryption processing From 114 to 119, a process to decrypt the encryption is required.
  • the encryption processing is performed in the sectorization circuit 13 in FIG. 1 above, the decryption using the key information at the time of encryption is performed in the sector decomposition circuit 117. Conversion treatment is required.
  • the encryption decryption processing in the descramble processing circuit 119 corresponds to the encryption processing in the scramble processing circuit 14 in FIG.
  • the encryption / decryption processing in the header separation circuit 118 corresponds to the encryption processing in step 5, and the error correction decoding in accordance with the encryption processing in the error correction coding circuit 16 in FIG.
  • the encryption / decryption processing in the demodulation circuit 1 16 corresponds to the encryption processing in the modulation circuit 17 in FIG. 1, and the encryption / decryption processing in the demodulation circuit 115 corresponds to the synchronization addition in FIG.
  • the encryption / decryption processing in the sync separation circuit 114 is required. As described with reference to FIGS.
  • the encryption / decryption processing in the sync separation circuit 114 uses a plurality of types, for example, four types of sync words, or a method in a frame structure.
  • the use position of various synchronization words is changed according to the key information, and the encrypted data is detected according to the key information.
  • the decryption processing in the demodulation circuit 115 is transmitted from the synchronization separation circuit 114 to the 16-8 conversion circuit 133, and the 16-channel conversion is performed.
  • the data converted to 8-bit data is sent to the Ex-OR circuit 13 2 corresponding to the Ex-OR circuit 73 in FIG. 13 above, and the 8-bit data from the terminal 13 3
  • the data equivalent to the 8-bit data supplied to the input terminal 71 in FIG. 13 is restored, and this is corrected by the error correction decoding circuit 1 16 Sent to
  • the inverse processing of the error correction encoding processing of FIGS. 10 and 11 is performed by the configuration of FIGS. 19 and 20.
  • the 170 knots or 170 symbols of the data demodulated by the demodulation circuit 115 are taken as one unit, and The signal is sent to a C 1 decoder 144 as a first decoder via a rearrangement circuit 144 having a signal section 144 a and a delay circuit 144.
  • a C 1 decoder 144 As a first decoder via a rearrangement circuit 144 having a signal section 144 a and a delay circuit 144.
  • the C1 decoder 144 performs error correction decoding using these parity data.
  • the C1 decoder 144 outputs the data of the 170th bit and sends it to the second decoder C2 decoder 144 via the delay circuit 144. And performs error correction decoding using parity data.
  • Output data from the C2 decoder 146 is sent to the delay 'C1 decode circuit 140 in FIG. This is the same as the delay circuit 144 and the C1 decoder 144 described above, and the same processes as those of the delay circuit 144 and the C1 decoder 144 are repeated.
  • This performs error correction and decoding. In the example of FIG. 20, this is represented by a delay circuit 147 and a C3 decoder 148 as a third decoder.
  • the final error correction decoding is performed by the delay circuit 1 47 and the C 3 decoder 1 48 or the delay C 1 decode circuit 1 40, and the parity 1 4 8 is used.
  • the data of the note is taken out via the output terminal 149. This 148-byte data corresponds to 148-byte data input to the C1 encoder 52 in FIGS. 10 and 11 described above.
  • the encryption power depending on the presence or absence of the inverter is applied to the inverter section 57a in the rearrangement circuit 57 of the error correction coding circuit in FIGS. 10 and 11.
  • the corresponding encryption / decryption should be performed at the inverter section 142a in the rearrangement circuit 144 of the error correction decoding circuit shown in FIGS. 19 and 20. Is required.
  • encryption / decryption which is the reverse process for decrypting the encryption, is required.
  • FIG. 21 is a diagram showing a specific configuration of the error correction decoding circuit corresponding to the specific configuration of the error correction encoding circuit of FIG. 12 described above.
  • the re-arrangement circuit 14 2 corresponds to the ExOR circuit group 61 inserted at the output side of the inverter 57 a in the re-arrangement circuit 57 of FIG.
  • An ExOR circuit group 15 1 is inserted at the input side of the inverter section 14 2 a and the input side of the delay circuit 14 3, and the input side of the C 1 encoder 52 in FIG. 12 is inserted.
  • C corresponding to the ExOR circuit group 6 6 inserted in 3 ExOR circuit group 156 is inserted at the output side of decoder 148.
  • these ExOR circuit groups 15 1 and 15 6 perform the data conversion by decoding the data conversion by the ExOR circuit groups 6 1 and 6 6 in FIG. 12, respectively.
  • the ExOR circuit group 151 is composed of, for example, 170 8-bit ExOR circuits, and the ExOR circuit group 156 is composed of 148 8-bit ExOR circuits. Each is configured.
  • the Ex OR circuit group 61 of the error correction coding circuit shown in Fig. 12 on the recording side no.
  • the ExOR circuit group 1515 has 148 8-bit data. Needless to say, it is composed of a set ExOR circuit.
  • the terminal 15 in FIG. 21 is supplied with 170-bit key information corresponding to the key information supplied to the terminal 62 in FIG. 12, and a so-called D latch circuit 15. It is supplied to each of the 170 ExOR circuits in the ExOR circuit group 15 1 via 3.
  • the D latch circuit 153 provides the 170-bit key information from the terminal 152.
  • the switching control is performed to determine whether or not all the zeros, that is, all of the 170 bits are set to "0".
  • the ExOR circuit group 156 has 148 ExOR circuits, and the key information is 148 bits, which is the same as the key information supplied to the terminal 67 in FIG.
  • the operation is the same as that of the ExOR circuit group 151, and the 148-bit key information supplied to the terminal 157 is supplied via the D latch circuit 158 to the ExOR circuit. While being sent to each of the 148 Ex OR circuits in the group 156, the D-latch circuit 158 is connected to the 148 bits by the encryption control signal of the enable terminal 159. Switching between the key information and the all-zeros is controlled. In this way, simple and large encryption can be realized by using the error correction circuit inverter or the Ex OR circuit as the encryption key.
  • the encryption key has a large number of bits of one hundred and several tens of bits as shown in the above example, and the encryption key has a large number of bits of the key. Data security is improved.
  • LSI or IC chip hardware X By realizing such an error correction coding circuit and an error correction decoding circuit in a so-called LSI or IC chip hardware X, it is possible for general users to access it. And data security is also high.
  • the header separation circuit 118 at the time of recording, in the header addition circuit 15, encryption processing as described with reference to FIGS. 7 to 9, that is, data for sector synchronization is performed. If the sink's byte notation has been transposed, the address or CRC has been changed, this is done. It performs encryption / decryption processing such as restoration.
  • FIG. 22 shows a specific example of the descrambling processing circuit 119, and a terminal 161 has a digital signal from the header separating circuit 118 shown in FIG. Data is supplied.
  • the digit data from this terminal 16 1 is descrambled by a scrambler 16 3 having a configuration as shown in FIG. 4 above, for example, and is taken out from an output terminal 16 4 .
  • the generator polynomial 165 and the preset value (or initial value) 166 as described with reference to FIG. 4 above for this scrambler 163 are converted from the authentication mechanism 171. By changing it according to the key information of the encryption, the decryption can be performed.
  • Key information of the encryption is generated based on the common identification information 1 73 of the key and the external identification information 1 ⁇ 4 given from the outside, etc., and the generating polynomial 16 5 and the preset are generated according to the key information. Control the value 1 6 6
  • information as to which of the circuits 114 to 119 requires encryption / decryption processing is also key information for encryption.
  • the key information of the encryption can be switched at a predetermined cycle, for example, at the sector cycle. Difficulty is increased.
  • the encrypted data is recorded.
  • copy protection, piracy prevention, and unauthorized use prevention can be realized at the physical format level.
  • information on data security functions For example, copy permission / non-permission information and paid / unpaid information are implemented on the recording medium and the physical format of the recording / reproducing system.
  • the security information is recorded in the medium in advance, the identification information recorded or unrecorded on the medium is used, and the information is combined with the data encryption. Prevents copying and unauthorized use. Also, having it embedded in the physical format makes decoding difficult. Also, it is safe because it remains encrypted even if it is dump copied. Furthermore, it can be changed in units of sectors, files, zones, layers, etc. In addition, keys can be controlled by communication, IC card, remote control, etc. In addition, history can be recorded for pirated boards.
  • the second embodiment is a partial modification of the configuration of the above-described first embodiment, and the overall basic configuration is as shown in FIG. 1 described above.
  • the changed portions of the circuits 13 to 18 of the configuration of FIG. 1 will be described below.
  • the sectorization circuit 13 in FIG. 1 may be configured in the same manner as in the first embodiment described above.
  • the power scramble processing circuit 14 uses the configuration shown in FIG. 23. .
  • the terminal 35 for data input has an order in which the LSB (least significant bit) comes first in time, that is, a so-called LSB buffer.
  • LSB least significant bit
  • a 15-bit shift register for scrambling 14a is generated by using an exclusive OR (Ex OR) circuit 14b to generate a polynomial.
  • Equation x '5 + x 4 + 1 is off I over Dono click in accordance with the applied, 1 5 bi-Tsu in the shift register evening 1 4 a bet, Let's Do not pre-cell Tsu shown in Figure 2 4
  • the default value (or the initial value) is set, and the selection number of the preset value in Fig. 24 corresponds to, for example, the value of the lower 4 bits of the sector address.
  • the preset value can be switched for each sector.
  • the output data from the shift register 14a and the input data from the terminal 35 are exclusive-ORed by the Ex OR circuit 14c and output from the terminal 14d. It is extracted and sent to the header addition circuit 15 in FIG.
  • the preset value (initial value) can be changed according to key information such as a predetermined identification number. That is, a logical operation is performed on each preset value of the preset value table of FIG. 24 described above, for example, with each byte value of 16-byte identification information.
  • the identification information includes, as described above, the identification information unique to the medium, the manufacturer identification information, the seller identification information, the identification information unique to the recording device and the encoder, and the identification information unique to the medium manufacturing device. , Regional information, identification information or the like supplied from the outside, or a combination of these, or a combination with other information, or the like. Ex OR), AND (AND), OR (OR), shift operation, etc. can be used.
  • one sector is composed of one row, one row, one row, one row, one row, one row, one row, one row, one row, one row, one row, and one row, one row, one row, and one row, the main data. Includes 4 8 bytes. 1 At the beginning of the first line, The byte ID (identification data), the 2-byte IED (ID error detection code), and the 6-byte RSV (spare) are arranged in this order, and the end position of the last row is A 4-byte EDC (Error Detection Code) power is arranged.
  • EDC Error Detection Code
  • the four bytes of the above ID consist of sector information in the first byte (bits b31 to b24) on the MSB side.
  • the remaining three notes consist of sector numbers.
  • the sector information is, in order from the MSB side, a 1-bit sector-to-mat type, a 1-bit tracking method, a 1-bit reflectance, and a 1-bit reflectivity. It consists of a spare bit, a 2-bit area type, and a 2-bit layer number.
  • the header adding circuit 15 shown in FIG. 1 in such a sector format, for example, 24 bits of the sector number in the above ID (identification data) are corresponded. Then, for example, by performing a transposition process, which is a scrambling process in units of bits, according to the key information, it is possible to perform encryption.
  • the generator polynomial of the above-mentioned 2-note IED (ID error detection code) and the generator polynomial of the 4-byte EDC (error detection code) are changed according to the above-mentioned key information.
  • encryption can be performed by performing a logical operation on the information and the key information.
  • a circuit having a configuration as shown in FIG. 27 is used as the error correction coding circuit 16 in FIG. 27 .
  • a product code or block code as shown in Fig. 28 is used.
  • data from the header addition circuit 15 of FIG. 1 is supplied to an input terminal 210, and this input data is supplied to a first encoding unit.
  • Sent to the P ⁇ encoder 2 1 1 the input data to the PO encoder 211 is B 0. Ri 1 7 2 Bruno I sheet 1 9 2 rows of data Tadea of ⁇ B 1 71, the PO encoder 2 1 1, and against the data of 1 7 2 columns each column 1 9 2 Bruno wells of The outer code (PO) of RS (208, 192, 17) is added as a Lead-Solomon (RS) code of 16 notes each.
  • the output data from the P ⁇ encoder 211 is sent to the interleave circuit 211 via the data conversion circuit 212 for encryption as described above.
  • PI encoders 214 It is sent and interleaved and sent to PI encoders 214.
  • this PI encoder 214 as shown in FIG. 28, as shown in FIG. 28, the above-mentioned P0 NORM is added to the 172 bytes X208 data of each row of the 208 rows.
  • a 10-byte RS (182, 172, 11) inner code (PI) is added to the 72-byte data. Therefore, this PI encoder 2 14 outputs data of 18 2 k x X 2 8 rows. This output data is extracted from the output terminal 2 16 through the data conversion circuit 2 15 for encryption as described above.
  • the PO encoder 211 has a P0 noise control of 16 bits with respect to the input data of 192 bits for each column. Since the data is output with the addition of the data and the data of 208 bits is output, the data of 16 bits or the data of 208 bits is output.
  • encryption can be performed. As described above, this data conversion may be performed in accordance with the key information input via the terminal 218.
  • the PI encoder 216 applies a 10-point P data to the 172-knot data of each row. I no? Since the data is output with a length of 18 2 bits with the addition of a liter, this 10-bit value is output. Encryption can be performed on the data, or by performing data conversion on the entire data of 182-notes. As described above, this data conversion may also be performed in accordance with the key information input via the terminal 219.
  • the data conversion is performed by disposing an inverter at a predetermined position or by using an ExOR circuit group.
  • the data may be selectively inverted according to the key information, and other circuits such as AND, OR, NAND, and NOR circuits may be used.
  • 8-bit key data can be used for 8-bit information data.
  • Logical operation may be performed, and AND, 0R, ExOR, NAND, and NOR are applied to each of the 8 bits corresponding to one word of information data.
  • an inverter circuit may be used in combination.
  • various encryption methods such as conversion using a shift register and conversion using various function operations can be applied, and a combination of these methods can be used. Is also possible. Also, when using a combination of AND, OR, ExOR, NAND, NOR, and inverting circuits, these combinations themselves can be used as a key. In addition to the logical operation, transposition for changing the position of data, substitution for replacing the value of data, and the like can also be used as the above data conversion. In addition, various encryption methods can be applied, such as conversion using a shift register or conversion using various function operations, and a combination of these methods is used. This is also possible.
  • the above-mentioned error-correction-coded data of the above-mentioned 182-knot X208 row is The rows are interleaved, divided into 16 groups of 13 rows, and each group is associated with a recording sector.
  • One sector is a force of 1836 knots x 2 366 knots in 13 rows; these are modulated to produce two synchronizations per row as shown in Figure 29.
  • Code SY is added.
  • an 8-16 conversion is used.
  • One row is divided into two sync frames, and one sync frame is divided into 32 channel frames. It consists of a synchronization code SY of the packet and a data part of the channel bit.
  • FIG. 29 shows the structure of one sector obtained by modulating and adding the synchronization.
  • each bit of the 3-bit data 221, which specifies the above-mentioned eight types of synchronization codes SY0 to SY7, and each bit of the key information 222 of the above 3-bit And are taken as exclusive ORs by three ExOR circuits 222, 222, 222, respectively, to obtain new synchronous code designation data 222.
  • the usage of the synchronization code in the above-mentioned frame structure or the use position of various synchronization codes in the frame structure is changed, and encryption is performed.
  • the data can be transposed, replaced, or converted by the shift register for the three bits according to the key information. This can also be a function transformation.
  • the basic configuration of the reproducing side is the same as in FIG. 17 described above.
  • the reverse processing changed corresponding to the change of each part shown is performed.
  • the inverse processing for the error correction encoding shown in FIG. 27 can be realized by an error correction decoding circuit having a configuration as shown in FIG.
  • the input terminal 230 is an output signal from the demodulation circuit 115 of FIG. 17 and corresponds to the output from the output terminal 211 of FIG. Data of 18 2 rows X 208 rows of the product code in FIG. 28 are supplied.
  • the data from the input terminal 230 is sent to the data inverse conversion circuit 231, and the inverse processing of the data conversion circuit 215 shown in FIG. 27 is performed.
  • the output data from the data inverse conversion circuit 231 is sent to the PI (inner code) decoder 232, and the?
  • a decoding process as an inverse process of the I encoder 214, that is, an error correction process using a PI code is performed, and the data of the 172-byte X208 line in FIG.
  • the output data from the PI decoder 232 is subjected to the inverse processing in the interleave circuit 213 in the din-leave circuit 233 and the data inversion circuit 233
  • the data is then sent to the PO (outer code) decoder 235 after the inverse processing of the data conversion circuit 212 shown in FIG. 27 is performed.
  • the P ⁇ decoder 235 performs a decoding process as an inverse process of the PO encoder 211 of FIG. 27, that is, an error correction process using a P ⁇ code.
  • ⁇ 2 bytes X 192 Data in the 2nd row is taken out via output pins 236.
  • a header is added, and a secturing step of segulating input digital data in units of a predetermined data amount.
  • the encryption process is also used as the key in the encryption process, which increases the difficulty of encryption. Can be.
  • One of the processes in which these encryption processes can be performed may include a scrambling process in which a randomization process for removing the same pattern is performed. Another advantage is that encryption can be easily achieved by changing only a part of the existing configuration. These effects are obtained also in the case of a data recording device, a recording medium, a reproducing method, and a device.
  • error correction is performed. Any level of encryption can be performed, from a state where data can be restored to some extent in processing, to a state where data cannot be restored You. As a result, it is possible to perform control so that playback can be performed when the error condition is good, and playback cannot be performed when the error condition is bad. Depending on the purpose of data provision or the security level It is possible to respond according to the situation.
  • encryption with a large number of key bits is possible in the error correction processing, and it is possible to perform error correction coding and decoding in a huge black box such as an IC or LSI.
  • the use of encryption makes it more difficult for general users to decipher and greatly improves data security.
  • the data is encrypted using predetermined key information, and at least a part of the encryption key information is separated from the data recording area of the recording medium. Write it to an area, and read at least part of this key information during playback and use it for encryption / decryption. Since the key information for encryption / decryption is not completed only with the information in the data recording area of the recording medium, the difficulty of encryption increases.
  • At the time of scrambling processing for the purpose of randomization for removing the same pattern in the data sequence at least one of the generator polynomial and the initial value is used for encryption.
  • the existing scramble processing can be used for encryption, and encryption can be realized with a simple configuration.
  • the present invention is not limited to the above-described embodiment.
  • the data conversion may be performed by using the power of Invertor or ExOR. Data changes due to addition, various logical operations, etc.
  • the exchange may be performed.
  • there are various encryption methods such as replacing data according to encryption key information, transposing data, performing conversion using a shift register, and performing conversion by various function operations. Of course, they can be applied, and they can be used in combination.
  • various changes can be made without departing from the spirit of the present invention.

Description

明 細 書 データ記録方法及び装置、 データ記録媒体、 並びにデータ再生方法 及び装置 技 術 分 野 本発明は、 コ ピー防止や不正使用の阻止、 あるいは課金システム に適用可能なデータ記録方法及び装置、 デー タ 記録媒体、 並びにデ 一夕再生方法及び装置に関する ものである。 背 景 技 術 近年において、 光デ ィ ス ク等のデ ィ ジ 夕ル記録媒体の大容量化と 普及によ り、 コ ピー防止や不正使用の阻止が重要 と されて きている c すなわち、 デ ィ ジ 夕 ルオーデ ィ ォデー タやデ ィ ジ タ ルビデオデー タ の場合には、 コ ピーあるいはダビ ングによ り 劣化のない複製物を容 易に生成でき、 また、 コ ンピュ ー タデー タの場合には、 元のデー タ と 同一のデー タが容易にコ ピーできるため、 既に不法コ ピーによ る 弊害が生 じ て きているのが実情である。
と こ ろで、 デ ィ ジ夕ルオーデ ィ ォデー タやデ ィ ジ タルビデオデー 夕の不法コ ピー等を回避するためには、 いわゆ る S C M S (シ リ ア ルコピ一管理システム) や C G M S (コ ピー世代管理シ ステム) の 規格が知られているが、 これは記録デ一 夕の特定部分に コ ピー禁止 フ ラ グを立てるよ う なものであるため、 デ ィ ジ タル 2 値信号の丸ご と コピーであるいわゆるダンプコピー等の方法によ り データを抜き 出される問題がある。
また、 例えば特開昭 6 0 — 1 1 6 0 3 0号公報に開示されている よ う に、 コ ンピュータデータの場合には、 フ ァ イ ル内容自体を暗号 化 し、 それを正規の登録された使用者にのみ使用許諾する こ とが行 われている。 これは、 情報流通の形態と して、 情報が暗号化されて 記録されたデ ィ ジタル記録媒体を配布 し ておき、 使用者が必要と し た内容について料金を払っ て鍵情報を入手 し、 暗号を解いて利用可 能とするよ う なシステムに結び付 く ものである力 簡単で有用な暗 号化の手法の確立が望まれている。
本発明は、 上述したよ う な実情に鑑みてなさ れた ものであ り、 簡 単な構成で暗号化が行え、 データの暗号化によ り コ ピー防止や不正 使用の防止が簡単な仕組みで実現でき、 暗号の解読が困難であ り、 ま た、 暗号の難易度あるいは深度の制御も容易に行えるよ う なデー 夕記録方法及び装置、 デー タ記録媒体、 並びにデー タ再生方法及び 装置の提供を 目 的とする。 発 明 の 開 示 本発明に係るデータ記録方法は、 入力デ ィ ジ タルデータ を所定デ 一夕量単位でセ ク タ化するセク タ化工程と、 ヘ ッ ダを付加するへ ッ ダ付加工程と、 誤 り 訂正符号化工程と、 所定の変調方式で変調する 変調工程と、 同期パターンを付加する同期付加工程との、 いずれか 少な く と も 1 つの工程について、 入力に対 して暗号化処理を施 して 出力する こ と を特徴とする。 これらの暗号化処理が施され得る工程 の 1 つに、 同一パターンを除去するためのラ ンダム化処理を施すス ク ラ ンブル処理工程を含めてもよい。
このデータ記録方法をデータ記録装置に適用する こ とができ る。 上記デ一夕記録方法で得られた信号が記録されたデータ記録媒体 を提供する こ とができ る。
本発明に係るデータ再生方法は、 上記データ記録方法で記録さ れ たデータ記録媒体を再生する際に、 同期分離工程、 復調工程、 誤 り 訂正復号化工程、 セク タ分解工程、 及びヘ ッ ダ分離工程の内、 いず れか少な く と も 1 つの工程に対応する記録時の工程について暗号化 処理が施されてお り、 この記録時に暗号化処理が施された工程に対 応する再生時の工程について、 入力に対 して暗号の復号化処理を施 すこ と を特徴とする。 これらの暗号復号化処理が施され得る工程の
1 つに、 記録時のス ク ラ ンブルを解く デス ク ラ ンブル処理を施すス ク ラ ンブル処理工程を含めてもよ い。
このデータ再生方法をデ一夕再生装置に適用する こ とができ る。 また、 本発明に係るデータ記録方法は、 誤り 訂正符号化処理の際 に取 り 扱われるデー タ に対 して、 暗号化の鍵情報に応じ た少な く と も一部のデ一 夕 にデー タ変換を施すこ と を特徴 とする。 このデータ 変換と しては、 データ と上記鍵情報と の論理演算や、 転置、 置換等 を挙げる こ とができ る。
また、 本発明に係るデータ記録方法は、 所定の鍵情報を用いてデ —夕 に対 して暗号化処理を施すと共に、 この暗号化の鍵情報の少な く と も一部と して記録媒体のデータ記録領域と は別の領域に書き込 まれた情報を用いる こ と によ り、 上述の課題を解決する。 これをデ 一夕記録装置、 データ記録媒体に適用するこ とができ る。 また、 本発明に係るデータ再生方法は、 記録時に暗号化処理の施 されたデ ィ ジタル信号に対 して再生のための信号処理を施す際に、 データ記録媒体のデータ記録領域とは別の領域に書き込まれた情報 が少な く と も一部と された鍵情報を用いて、 暗号復号化処理を施す こ と を特徴とする。
これをデータ再生装置に適用するこ とができ る。
さ ら に、 本発明に係るデータ記録方法は、 ス ク ラ ンブル処理工程 の初期値及び生成多項式の少な く と も一方を暗号化の鍵情報に応 じ て変化させる こ と を特徴とする。
また、 本発明に係るデータ再生方法は、 記録時の暗号化の鍵情報 によ り 初期値及び生成多項式の少な く と も一方を変化させてス ク ラ ンブルを解く デス ク ラ ンブル処理を施す こ と を特徴とする。
入力デ ィ ジ タルデータを所定データ量単位でセ ク タ化 し、 ヘ ッ ダ を付加 し、 誤 り 訂正符号化処理を施し、 所定の変調方式で変調 し、 同期パター ンを付加 して、 記録媒体に記録する。 これらの工程のい ずれか少な く と も 1 つの工程について、 入力に対 し て暗号化処理を 施 して出力する こ と によ り、 どの工程で暗号化処理が施さ れたかも 暗号の鍵と な り、 暗号の難易度が高く なる。
暗号化の鍵情報の少な く と も一部を、 記録媒体のデー タ記録領域 と は別の領域に書き込んでおき、 再生時にこの鍵情報の少な く と も 一部の情報を読み取っ て、 暗号復号化に用いる。 暗号復号化の鍵情 報が、 記録媒体のデータ記録領域内の情報のみで完結 し ないため、 暗号化の難易度が高ま る。
デ一 夕列の同一パターンを除去するためのラ ンダム化を主目 的と するス ク ラ ンブル処理の際に、 生成多項式及び初期値の少な く と も 一方を、 暗号化の鍵に応じて変化させる。 既存のス クラ ンブル処理 を暗号化に流用できる。 図面の簡単な説明 図 1 は、 本発明のデータ記録装置の第 1 の実施の形態の概略構成 を示すブロ ッ ク図である。
図 2 は、 セ ク タ化回路における偶数 · 奇数バ イ ト のィ ン ターリー ブを実現するための構成例を示すブロ ッ ク図である。
図 3 は、 偶数 · 奇数バイ ト のイ ンタ ー リ ーブを説明するための図 である。
図 4 は、 ス ク ラ ンブラの一例を示す図である。
図 5 は、 ス ク ラ ンブラのプリ セ ッ ト 値の一例を示す図である。 図 6 は、 生成多項式が可変のス クラ ンブラの一例を示す図である 図 7 は、 セ ク タフ ォ ーマ ツ 卜 の一例を示す図である。
図 8 は、 セ ク 夕内の同期領域での暗号化の一例を説明するための 図である。
図 9 は、 セ ク タ内のヘ ッ ダ領域の一例を示す図である。
図 1 0 は、 誤 り 訂正符号化回路の一例の概略構成を示す図である 図 1 1 は、 誤 り 訂正符号化回路の一例の具体的な構成を示す図で ある。
図 1 2 は、 誤 り 訂正符号化回路の他の例を示す図である。
図 1 3 は、 変調回路での暗号化処理の一例を説明するための図で ある。
図 1 4 は、 変調信号に付加さ れる同期ワー ドの具体例を示す図で ある。
図 1 5 は、 同期付加回路での暗号化の一例を説明するための図で ある。
図 1 6は、 データ記録媒体の一例を示す図である。
図 1 7 は、 本発明のデータ再生装置の第 1 の実施の形態の概略構 成を示すブロ ッ ク図である。
図 1 8は、 復調回路での暗号化処理の一例を説明するための図で ある。
図 1 9 は、 誤り訂正復号化回路の一例の概略構成を示す図である。 図 2 0は、 誤り訂正復号化回路の一例の具体的な構成を示す図で ある。
図 2 1 は、 誤り訂正復号化回路の他の例を示す図である。
図 2 2 は、 デス クラ ンブル処理回路の一例を示す図である。
図 2 3 は、 ス クラ ンブラの他の例を示す図である。
図 2 4 は、 図 2 3 のス クラ ンブラのプリ セ ッ ト値の一例を示す図 である。
図 2 5 は、 セク タフ ォーマ ッ トの他の例を示す図である。
図 2 6 は、 図 2 5 のセク タフ ォーマ ツ ト におけるセク タ内のへ ッ ダ領域の一例を示す図である。
図 2 7 は、 誤り訂正符号化回路の他の例を示すプロ ッ ク図である。 図 2 8は、 誤り訂正符号の具体例と しての積符号を示す図である。 図 2 9 は、 セク タの信号フ ォ ーマ ツ トの一例を示す図である。 図 3 0 は、 変調信号に付加される同期ヮ一 ドの他の具体例を示す 図である。
図 3 1 は、 同期付加回路での暗号化の他の例を説明するための図 である。
図 3 2 は、 誤り訂正復号化回路の他の例を示すブロ ッ ク図である 発明を実施するための最良の形態 以下、 本発明 に係るい く つかの好ま し い実施の形態について、 図 面を参照 しながら説明する。
図 1 は、 本発明の第 1 の実施の形態を概略的に示すプロ ッ ク図で める。
この図 1 において、 入力端子 1 1 には、 例えばアナロ グのオーデ ィ ォ信号やビデオ信号をデ ィ ジ タル変換 して得 られたデ一 夕ゃコ ン ピュ ー夕デ一夕等のデ ィ ジ夕ルデータが供給さ れている。 この入力 デ ィ ジ タルデ一 夕は、 イ ン ター フ ェ ース回路 1 2 を介 して、 セ ク タ 化回路 1 3 に送 られ、 所定デ一 夕量単位、 例えば 2 0 4 8 ノ イ ト 単 位でセ ク タ化さ れる。 セ ク タ化さ れたデータは、 ス ク ラ ンブル処理 回路 1 4 に送られてス クラ ンブル処理が施される。 この場合のス ク ラ ンブル処理は、 同一バイ ト ノ ターンが連続 し て表れないよ う に、 すなわち同一パター ンが除去されるよ う に、 入力データ を ラ ン ダム 化 して、 信号を適切に読み書きできるよ う にする こ と を主旨 と した ラ ンダム化処理のこ とである。 ス クラ ンブル処理あるいはラ ン ダム 化処理さ れたデータは、 ヘ ッ ダ付加回路 1 5 に送られて、 各セ ク タ の先頭に配置されるへ ッ ダデー タが付加された後、 誤り 訂正符号化 回路 1 6 に送られる。 誤 り 訂正符号化回路 1 6 では、 データ遅延及 びパ リ テ ィ 計算を行っ てパ リ テ ィ を付加する。 次の変調回路 1 7 で は、 所定の変調方式に従っ て、 例えば 8 ビ ッ ト デー タを 1 6 チ ャ ン ネルビ ッ ト の変調データ に変換 し、 同期付加回路 1 8 に送る。 同期 付加回路 1 8では、 上記所定の変調方式の変調規則を破る、 いわゆ るアウ ト ォブルールのパターンの同期信号を所定のデータ量単位で 付加 し、 駆動回路すなわち ドラ イノ 1 9 を介 して記録へ ッ ド 2 0 に 送っ ている。 記録ヘ ッ ド 2 0は、 例えば光学的あるいは磁気光学的 な記録を行う ものであ り、 ディ ス ク状の記録媒体 2 1 に上記変調さ れた記録信号の記録を行う。 こ のデ ィ ス ク状記録媒体 2 1 は、 スピ ン ドルモー夕 2 2 によ り 回転駆動される。
なお、 上記ス ク ラ ンブル処理回路 1 4 は、 必須ではな く、 また、 ヘ ッ ダ付加回路 1 5の後段に挿入 して、 ヘ ッ ダ付加されたデ イ ジ夕 ルデ一夕 に対 してス ク ラ ンブル処理を施 して誤 り訂正符号化回路 1 6 に送るよ う に して もよい。
こ こで、 セ ク タ化回路 1 3、 ス クラ ンブル処理回路 1 4、 ヘ ッ ダ 付加回路 1 5、 誤り 訂正符号化回路 1 6、 変調回路 1 7、 及び同期 付加回路 1 8のいずれか少な く と も 1 つの回路は、 入力に対 し て暗 号化処理を施 して出力するよ う な構成を有 して いる。 好ま し く は、 2つ以上の回路で暗号化処理を施すこ とが挙げ られる。 この暗号化 処理の鍵情報は、 記録媒体 2 1 のデー タ記録領域と は別の領域に書 き込まれた識別情報、 例えば媒体固有の識別情報、 製造元識別情報、 販売者識別情報、 あるいは、 記録装置やエンコ ーダの固有の識別情 報、 カ ツ テ ィ ングマシ ンゃスタ ンパ等の媒体製造装置の固有の識別 情報、 国別コー ド等の地域情報、 外部から供給 される識別情報等を 少な く と も一部に用いている。 このよ う に、 媒体のデー タ記録領域 以外に書き込まれる識別情報は、 例えば上記ィ ン ターフ ェ ース回路 1 2から T O C (Table of contents ) 生成回路 2 3を介 して端子 2 4 に送られる情報であり、 また、 イ ン タ一フ ース回路 1 2 から 直接的に端子 2 5 に送られる情報である。 これ らの端子 2 4、 2 5 からの識別情報が、 暗号化の際の鍵情報の一部と して用いられ、 回 路 1 3 〜 1 8 の少な く と も 1 つ、 好ま し く は 2 以上で、 この鍵情報 を用いた入力データ に対する暗号化処理が施さ れる。 なお、 これら の端子 2 4、 2 5 からの識別情報は、 必要に応 じ て記録ヘ ッ ド 2 0 に送られて記録媒体 2 1 上に記録される。
この場合、 回路 1 3 〜 1 8のどの回路において暗号化処理が施さ れたかも選択肢の 1 つ と な っ てお り、 再生時に正常な再生信号を得 るために必要な鍵と考え られる。 すなわち、 1 つの回路で暗号化処 理が施さ れていれば、 6 つの選択肢の 1 つを選ぶこ とが必要と な り、 2 つの回路で暗号化処理が施さ れていれば、 2 つの回路の組み合わ せの数に相当する 1 5 個の選択肢の内か ら 1 つ を選ぶこ とが必要と なる。 6 つの回路 1 3 〜 1 8の内の 1 〜 6 つの回路で暗号化処理力; 施される可能性がある場合には、 さ ら に選択肢が增大 し、 こ の組み 合わせを試行錯誤的に見つける こ とは困難であ り、 充分に暗号の役 割を果たすものである。
また、 暗号化の鍵情報を所定タ イ ミ ン グ、 例えばセ ク タ周期で切 り 換える こ とが挙げられる。 こ の所定 タ イ ミ ン グで鍵情報の切 り 換 える場合に、 切 り 換えを行う か否かや、 切換周期、 複数の鍵情報の 切換順序等の情報も鍵と し て用いる こ とができ、 暗号化の レベルあ るいは暗号の難易度、 解き難さ、 解読の困難さ を さ ら に高める こ と ができ る。
次に、 各回路 1 3 〜 1 8 の構成及び暗号化処理の具体例について 説明する。 先ず、 セク タ化回路 1 3 においては、 例えば図 2 に示すよ う な偶 数 · 奇数バイ ト のィ ンタ一 リ ーブ処理を行わせるこ とが挙げられる。 すなわち、 図 2 において、 上記図 1 のイ ンターフ ェ ース回路 1 2 力、 らの出力を、 2 出力の切換スィ ッ チ 3 1 に送 り、 この切換スィ ッ チ 3 1 の一方の出力を偶奇ィ ンター リ ー ノ 3 3 を介してセ ク タ化器 3 4 に送 り、 切換スィ ッ チ 3 1 の他方の出力をそのま まセク タ化器 3 4 に送っ ている。 セ ク タ化器 3 4 では、 例えば入力データの 2 0 4 8 ノ ィ ト 単位でま とめて 1 セク タ と している。 このセ ク タ化回路 1 3 の切換スィ ツ チ 3 2 の切換動作を、 鍵と なる 1 ビ ッ 卜 の制御信号 で制御するわけである。 偶奇イ ン ター リ ーバ 3 3 は、 図 3 の A に示 すよ う な偶数バイ ト 3 6 a と奇数バイ ト 3 6 b とが交互に配置さ れ た入力データの 1 セ ク タ分を、 図 3 の B に示すよ う に、 偶数データ 部 3 7 a と奇数データ部 3 7 b と に分配 して出力する。 さ ら に、 図 3 の C に示すよ う に、 1 セ ク タ 内の所定の領域 3 9 を鍵情報によ り 特定 し、 この領域 3 9 内のデー タ についてのみ偶数デー タ部 3 9 a と奇数データ部 3 9 b と に分配するよ う に し て もよ い。 こ の場合に は、 領域 3 9 の特定の仕方を複数通り 選択でき るよ う に設定する こ と もでき、 鍵情報の選択肢を さ ら に增加させて暗号化の レベルをよ り 高める こ と もでき る。
次に、 ス ク ラ ンブル処理回路 1 4 には、 例えば図 4 に示すよ う に、 1 5 ビ ッ ト の シ フ ト レ ジス 夕を用いたいわゆるノ ラ レルブロ ッ ク同 期タ イ プのス ク ラ ンブラを用いる こ とができ る。 このス ク ラ ンブラ のデータ入力用の端子 3 5 には、 L S B (最下位ビ ッ ト ) が時間的 に先と なる順序、 いわゆる L S B フ ァ ース ト で、 上記セ ク タ化回路 1 3 からのデータが入力される。 ス ク ラ ンブル用の 1 5 ビ ッ ト のシ フ ト レジス タ 1 4 aは、 排他的論理和 (ExOR) 回路 1 4 b を用いて 生成多項式 X 1 5 + X + 1 に従っ たフ ィ ー ドノ ッ クがかけられ、 1 5 ビ ッ ト のシフ ト レジス 夕 1 4 a には、 図 5 に示すよ う なプ リ セ ッ ト 値 (あるいは初期値) が設定さ れるよ う にな っ てお り、 図 5のプリ セ ッ ト値の選択番号は、 例えばセク タ ア ド レスの下位側 4 ビ ッ ト の 値に対応させて、 セ ク タ単位でプリ セ ッ ト値が切 り 換え られるよ う になっ ている。 シフ ト レジス 夕 1 4 aからの出力データ と端子 3 5 からの入力データ と は、 ExOR回路 1 4 c によ り 排他的論理和がと ら れて、 端子 1 4 d よ り 取 り 出さ れ、 図 1 のヘ ッ ダ付加回路 1 5 に送 られる。
こ こで、 上記生成多項式及びプリ セ ッ ト値 (初期値) を、. 所定の 識別番号等の鍵情報に応じ て変化させるよ う にする こ とができ る。 すなわち、 上記生成多項式を変化させる には、 例えば図 6 に示すよ う な構成を用いればよ い。 この図 6 において、 1 5 ビ ッ ト の シフ ト レ ジ ス タ 1 4 aの各ビ ッ ト から の出力が切換ス ィ ツ チ 1 4 f の各被 選択端子に送 られ、 こ の切換ス ィ ツ チ 1 4 f は制御端子 1 4 か ら の例えば 4 ビ ッ ト の制御データ によ っ て切換制御さ れ、 ヒ刀換ス ィ ッ チ 1 4 f からの出力は ExOR回路 1 4 b に送られている。 こ のよ う な 構成の制御端子 1 4 gの制御デー タ を変化させる こ と によ り、 生成 多項式 x '5+ x n+ l の n を変化させる こ とができ る。 ま た、 上記 プ リ セ ッ ト値を変化させる には、 上記図 5のプ リ セ ッ ト 値テーブル の各プ リ セ ッ ト 値を、 例えば 1 6ノ ィ ト の識別情報の各バイ ト値と 論理演算する こ とが挙げられる。 この場合の識別情報と し ては、 上 述 したよ う な媒体固有の識別情報、 製造元識別情報、 販売者識別情 報や、 記録装置やエン コーダの固有の識別情報、 媒体製造装置固有 の識別情報、 地域情報、 外部から供給される識別情報等、 あるいは これらの組み合わせや他の情報との組み合わせ等を用いるこ とがで き、 また上記論理演算と しては、 排他的論理和 (ExOR) や、 論理積 (AND ) 、 論理和 (OR) 、 シフ ト演算等を使用できる。 なお、 生成 多項式を変化させるための構成は図 6 の構造に限定されず、 シフ ト レジス タの段数や取 り 出す夕 ッ プ数を任意に変更 してもよい。
次に、 ヘ ッ ダ付加回路 1 5 について説明する。
先ず、 図 7はセク タフ ォ ーマ ッ ト の具体例を示 してお り、 1 セ ク 夕は、 2 0 4 8ノ イ ト のユーザデータ領域 4 1 に対 して、 4ノ イ ト の同期領域 4 2 と、 1 6ノ イ ト のヘッ ダ領域 4 3 と、 4ノ イ ト の誤 り 検出符号 ( E D C ) 領域 4 4 とが付加されて構成されている。 誤 り 検出符号領域 4 4 の誤り 検出符号は、 ユーザデー タ領域 4 1 及び ヘ ッ ダ領域 4 3 に対 して生成さ れる 3 2 ビ ッ 卜 の C R C符号から成 つ ている。 ヘ ッ ダ付加回路 1 5での暗号化処理 と し ては、 同期いわ ゆるデータ シ ン ク に対 して、 ヘ ッ ダのァ ド レ ス及び C R C に対 して 施すこ とが挙げられる。
セ ク タの同期すなわちデ一夕 シ ンク に対 し て暗号化処理を施す一 例と しては、 4ノ ィ ト の同期領域 4 2の各バイ ト に割 り 当て られた ノ イ ト ノ、。ター ンを、 図 8の 「 A」 、 「 B」 、 「 C」 、 「 D」 にてそ れぞれ表すと き、 2 ビ ッ ト の鍵情報を用いて、 この 4ノくイ ト の内容 をバイ ト 単位でシフ ト あるいはロ ーテー トする こ とが挙げられる。 すなわち、 2 ビ ッ ト の鍵力' 「 0」 のと き 「A B C D」 、 「 1 」 の と き 「 B C D A ] 、 「 2」 の と き 「 C D A B ] 、 「 3」 の と き 「 D A B C」 のよ う に切り 換える こ と によ り、 この鍵が合致 し ない とセ ク 夕の同期がとれな く な り、 正常な再生が行えない。 なお、 上記バイ ト ノ ターン 「 A」 〜 「 D」 と しては、 例えば I S 0 6 4 6のキ ャ ラ ク タ コー ド等を使用できる。
ヘ ッ ダ領域 4 3内には、 図 9 に示すよ う に、 いわゆる巡回符号で ある C R C 4 5、 コピーの許可 不許可やコ ピー世代管理等のため のコピー情報 4 6、 多層デ ィ ス クのどの層かを示す層 4 7、 ァ ド レ ス 4 8、 予備 4 9の各領域が設けられている。 この内で、 ア ド レス 4 8の 3 2 ビ ッ ト にビ ッ ト ス ク ラ ンブル、 こ の場合には、 ビ ッ ト 単 位での転置処理を施すこ と によ り、 暗号化が行える。 ま た、 C R C 4 5の生成多項式と して、 x ' 6+ x 15+ x 2+ l が用い られている 場合、 第 2、 第 3項の x 15、 X 2 の代わ り に、 x ' 5〜 x に対応する 1 5ビ ッ ト を鍵に応じ て変化させるこ とが挙げ られる。 また、 C R C 4 5の 1 6 ビ ッ ト と鍵情報と を論理演算する こ と も挙げられる。 なお、 上記鍵情報は、 上述 し たよ う に、 媒体固有の識別情報、 製 造元識別情報、 販売者識別情報や、 記録装置やエ ン コーダ、 あるい は媒体製造装置の固有の識別情報、 地域情報、 外部から供給さ れる 識別情報等、 あるいはこれらの組み合わせや他の情報と の組み合わ せ等を用いる こ とができ る。
次に、 誤 り 訂正符号化回路 1 6の具体例を図 1 0、 図 1 1 に示す これらの図 1 0、 図 1 1 において、 入力端子 5 1 には、 上記図 1 のヘ ッ ダ付加回路 1 5からのデー タが第 1 の符号化器である C 1 ェ ン コーダ 5 2 に供給さ れている。 この具体例においては、 誤 り 訂正 符号化の 1 フ レームは 1 4 8ノ ィ ト あるいは 1 4 8 シ ンボルのデー 夕から成る もの と してお り、 入力端子 5 1 からのデ ィ ジ タルデータ 力; 1 4 8バイ ト毎にま と め られて、 第 1 の符号化器である C 1 ェン コーダ 5 2 に供給される。 C 1 エンコーダ 5 2 では 8バイ ト の P ノ、。 リ テ ィ が付加され、 ィ ン夕一リ ーブのための遅延回路 5 3 を介 して 第 2 の符号化器である C 2 エンコーダ 5 4 に送られる。 C 2ェンコ ーダ 5 4 では 1 4 ノ ィ トの Q ノ、。 リ テ ィ が付加さ れ、 この Q ノ、。 リ テ ィ は遅延回路 5 5 を介 して C 1 エン コーダ 5 2 に帰還されている。 こ の じ 1 エンコーダ 5 2 からの P、 Q ノ リ テ ィ を含む 1 7 0 ノ ィ ト カ 取 り 出されて、 遅延回路 5 6 を介 し、 イ ンバー 夕部 5 7 a を有する 再配列回路 5 7 を介 して出力端子 5 8 よ り 取 り 出され、 図 1 の変調 回路 1 7 に送られる。
このよ う な誤 り 訂正符号化回路において暗号化処理を施す場合に は、 例えば再配列回路 5 7 内のイ ンバー夕部 5 7 a の各バイ ト 毎に、 暗号の鍵情報に応じ てイ ンバ一 タ を入れるか入れないかの選択を行 わせるよ う にする こ とが挙げられる。 すなわち、 基準構成において は、 2 2 ノ イ ト の P、 Q ノ、。 リ テ ィ に対 し て再配列回路 5 7 のイ ンノ 一夕部 5 7 a のィ ンバ一夕 によ る反転が行われて出力さ れる力 こ れらのイ ンバー夕のい く つかを無 く し た り、 C 1 データ側にい く つ かのイ ンバー 夕 を入れて反転して出力 させた り する こ とが挙げられ る。
このよ う なデータ変換を施す場合、 基準構成からの違いの程度に よ っ て誤 り 訂正不能確率が変化 し、 違いが少ないと き には最終的な 再生出力におけるエラ一発生確率がやや高 く なる程度であるのに対 し、 違いが多い と き には全体的にエラー訂正が行われな く な っ て殆 ど再生できな く なるよ う な状態と なる。 すなわち、 例えば C 1 ェン コーダについて見る と、 誤 り訂正能力を示す指標であるいわゆるデ ィ ス タ ンスが 9 であるため、 最大 4 バイ ト までのエラ一検出訂正が 行え、 消失 (ィ レージ ャ ) ポイ ン タがあれば最大 8バイ ト までの訂 正が可能である こ とから、 違いが 5箇所以上ある と、 C 1 符号では 常に訂正不可又は誤訂正と なる。 違いが 4 箇所の場合は、 他に 1 バ ィ トでもエラーが生 じ る と訂正不可と い う微妙な状態と なる。 違い が 3、 2、 1 箇所と減少するにつれて、 誤り 訂正でき る確率が増え てゆ く。 これを利用すれば、 オーディ オやビデオのソフ ト を提供す る場合等に、 ある程度は再生でき るが完璧ではな く 時々 乱れる、 と い っ た再生状態を積極的に作り 出すこ とができ、 該ソ フ ト の概要だ けを知らせる用途等に使用する こ とができる。
この場合、 予めィ ンバ一夕の変更を 行う場所を例えば 2 箇所程度 規定 してお く 方法と、 変更箇所を鍵情報に応 じ てラ ンダム に選び、 最低個数を 2 箇所程度に制限する方法 と、 これ ら を複合する方法と が挙げられる。
さ ら に、 イ ンノ 一夕の挿入あるいは変更位置 と し ては、 図 1 0、 図 1 1 の再配列回路 5 7 内の位置に限定されず、 例えば C 1 ェ ン コ ーダ 5 2 の前段や後段等の他の位置やこれらの位置を組み合わせる よ う に して もよ い。 複数の位置の場合 に、 異なる鍵を用いるよ う に してもよ い。 また、 上記データ変換と しては、 イ ンノ 一 夕 を用いる 以外に、 ビ ッ ト 加算や種々 の論理演算を用いる よ う に し た り、 デー 夕 を暗号化の鍵情報に応じ て転置するよ う に し た り、 デー タ を暗号 化の鍵情報に応 じて置換するよ う に し て もよ い。 ま た、 シ フ ト レ ジ ス タ を用いて変換 した り、 各種関数演算によ り 変換する等、 さ ま ざ ま な暗号化手法が適用でき る こ と は勿論であ り、 それら を組み合わ せて使用する こ と も可能である。
こ こで、 図 1 2 は、 上記誤り 訂正符号化回路 1 6 の他の具体例 と して、 再配列回路 5 7 内のイ ンバー夕部 5 7 a の後段の位置に排他 的論理和 (ExOR) 回路群 6 1 を挿入し、 C 1 エ ンコーダ 5 2 の前段 すなわち入力側の位置にも ExOR回路群 6 6 を挿入した例を示してい る。
具体的に、 ExOR回路群 6 1 は、 C 1 エンコーダ 5 2 から遅延回路 5 6、 及び上記再配列回路 5 7 のイ ンバータ部 5 7 a を介 して取 り 出される 1 7 0バイ ト のデ一夕、 すなわち情報デー タ C 1 ,
〜 C 1 , + 22 及びパ リ テ ィ デ一夕 P 1 , , 〜 P 1 、
Q 1 . 〜 Q 1 Ι 70 Πのデ一夕 に対 して排他的論理和 (ExOR) 回 路を用いたデータ変換を行い、 ExOR回路群 6 6 は、 1 4 8バイ ト の 入カデ一 夕 8 1 4 〜 8 ,48 + ,47に対 して排他的論理和 ( ExOR) 回路 を用いたデータ変換を行う。 これらの ExOR回路群 6 1、 6 6 に用い られる ExOR回路は、 1 ノ ィ トすなわち 8 ビ ッ 卜 の入力デ一夕 と 1 ビ ッ ト の制御デ一夕で指示される所定の 8 ビ ッ ト デー タ と の排他的論 理和 ( ExOR) をそれぞれと るよ う な 8 ビ ッ ト ExOR回路であ り、 この よ う な 8 ビ ッ ト ExOR回路 (所定の 8 ビ ッ トデ一 夕がオール 1 の場合 はィ ンバー夕 回路に相当する) が、 ExOR回路群 6 1 では 1 7 0個、 ExOR回路群 6 6 では 1 4 8個用い られている。
この図 1 2 においては、 1 7 0 ビ ッ ト の鍵情報が端子 6 2 に供給 され、 いわゆる D ラ ツ チ回路 6 3 を介 し て ExOR回路群 6 1 内の 1 7 0個の各 ExOR回路にそれぞれ供給されている。 Dラ ツ チ回路 6 3 は、 ィ ネーブル端子 6 4 に供給された 1 ビ ッ ト の暗号化制御信号に応じ て、 端子 6 2 からの 1 7 0 ビ ッ ト の鍵情報をそのま ま ExOR回路群 6
1 に送る力、、 オールゼロ、 すなわち 1 7 0 ビ ッ トの全てを " 0 " と するかが切換制御される。 ExOR回路群 6 1 の 1 7 0個の各 ExOR回路 の内、 D ラ ッ チ回路 6 3から " 0 " が送られた ExOR回路は、 再配列 回路 5 7 内のィ ンバ一夕部 5 7 aからのデータ をそのま ま出力 し、 Dラ ッ チ回路 6 3 から " 1 " が送られた ExOR回路は、 再配列回路 5 7 内のィ ンバ一夕部 5 7 aからのデー タ を反転 して出力する。 ォー ルゼロの と き には、 再配列回路 5 7 内のイ ンバー夕部 5 7 a からの データ をそのま ま出力する こ と になる。 また、 ExOR回路群 6 6 につ いては、 1 4 8個の ExOR回路を有 し、 鍵情報力; 1 4 8 ビ ッ ト である こ と以外は、 上記 ExOR回路群 6 1 の場合 と 同様であ り、 端子 6 7 に 供給された 1 4 8 ビ ッ ト の鍵情報が D ラ ツ チ回路 6 8 を介 して ExOR 回路群 6 6 内の 1 4 8個の ExOR回路にそれぞれ送られる と共に、 D ラ ッ チ回路 6 8 はィ ネーブル端子 6 9 の暗号化制御信号によ り 1 4 8 ビ ッ ト の鍵情報かオールゼロかが切換制御さ れる。
この図 1 2 の例において、 ExOR回路群 6 1 は、 C 1 エ ンコーダ 5 2 から遅延回路 5 6、 イ ンバー タ部 5 7 a を介 し て取 り 出 さ れる 1
7 0ノ ィ ト のデータ と しての情報デー タ C 1 C 1 , 及びパ リ テ ィ デー タ Ρ 1 , Ρ 1 Q 1 ,
Q 1 , のデータ に対 して排他的論理和 ( ExOR) 回路を用いたデ 一夕変換を行 っ ている力; ノ リ テ ィ デー タ についてはデータ変換を 行わず、 残 り 1 4 8 バイ ト の情報デー タ C 1 : C 1 ,
に対 して、 1 4 8 ビ ッ ト の鍵情報に応じ たデー タ 変換を行わせる よ う に してもよ い。
この図 1 2 の回路においても、 上記図 1 0、 図 1 1 の場合と 同様 な作用効果が得られる こ と は勿論である。 また、 ExOR回路群 6 1 6 6 のいずれか一方のみを使用するよ う に した り、 いずれか一方あ るいは双方の選択も暗号化の鍵と して用いるよ う にする こ と もでき る。
上記鍵情報は、 上述 したよ う に、 媒体固有の識別情報、 製造元識 別情報、 販売者識別情報や、 記録装置やエンコーダあるいは媒体製 造装置の固有の識別情報、 地域情報、 外部から供給される識別情報 等、 あるいはこれらの組み合わせや他の情報と の組み合わせ等を用 いる こ とができ る。
なお、 上記データ変換手段と しての ExOR回路群 6 1、 6 6の代わ り に、 A N D、 O R、 N A N D、 N O R、 イ ンバー ト 回路群等を使 用 して もよい。 また、 8ビ ッ ト 単位で 1 ビ ッ ト の鍵情報あるいは鍵 データ によ る論理演算を行う以外にも、 8ビ ッ 卜 の情報データ に対 して 8 ビ ッ ト の鍵データで論理演算を行わせて もよ く 、 さ ら に、 情 報データの 1 ワー ド に相当する 8 ビ ッ 卜 の内の各ビ ッ ト に対 してそ れぞれ A N D、 O R、 E x O R、 N A N D、 N O R. イ ンバー ト 回 路を組み合わせて使用 してもよ い。 こ の場合には、 例えば 1 4 8ノ ィ トすなわち 1 4 8 X 8ビ ッ ト のデ一 夕 に対 し て、 1 4 8 X 8 ビ ッ ト の鍵デー タが用い られる こ と にな り、 さ ら に A N D、 O R、 E x O R、 N A N D、 N O R, イ ンバー ト 回路を組み合わせて使用する 場合には、 これらの組み合わせ自体も鍵と して用いる こ とができ る。 また、 論理演算以外に、 データの位置を変える転置や、 データの値 を置き換える置換等も上記デー タ変換 と して使用でき る。 また、 シ フ ト レジス タ を用いて変換 した り、 各種関数演算によ り 変換する等、 さ ま ざま な暗号化手法が適用できる こ と は勿論であ り、 それら を組 み合わせて使用する こ と も可能である。
さ ら に、 この第 1 の実施の形態においては、 クロ スイ ン ター リ ー ブ型の誤 り 訂正符号の例について説明 したが、 積符号の場合に も同 様に適用可能であり、 これについては本発明の第 2の実施の形態と して後述する。
次に、 図 1 の変調回路 1 7での暗号化処理について、 図 1 3 を参 照しながら説明する。 この図 1 3 において、 入力端子 7 1 には、 上 記誤り 訂正符号化回路 1 6からのデータが 8 ビ ッ ト ( 1 ノ イ ト ) 毎 に供給され、 入力端子 7 2 には 8ビ ッ 卜 の鍵情報が供給されてお り、 これらの 8ビ ッ トデ一夕は、 論理演算回路の一例と しての ExOR回路 7 3 に送られて排他的論理和がと られる。 こ の ExOR回路 7 3からの 8 ビ ッ ト 出力力 所定の変調方式の変調器、 例えば 8 — 1 6変換回 路 7 4 に送られて、 1 6チ ャ ンネルビ ッ ト に変換さ れる。 この 8 — 1 6変換回路 7 4での 8 — 1 6変調方式の一例 と してはいわゆる Ε F Mプラ ス変調方式が挙げられる。
この図 1 3の例では、 データ変調の前に 8 ビ ッ ト の鍵情報を用い た暗号化処理を施している力 鍵情報のビ ッ ト 数は 8ビ ッ ト に限定 さ れず、 また、 8 — 1 6変調の際の変換テーブルの入出力の対応関 係を鍵情報に応 じて変化させるよ う に して もよ い。 鍵情報には、 上 述 した媒体固有の識別情報等を使用でき るこ と は勿論である。
次に、 同期付加回路 1 8 について説明する。
同期付加回路 1 8では、 例えば図 1 4 に示すよ う な 4 種類の同期 ワー ド S O〜 S 3 を用いて、 上記 8 — 1 6変調のフ レーム単位で同 期を と つ ている。 この 8 — 1 6変調フ レーム (例えば E F Mプラス フ レーム) は、 例えば 8 5デー タ シ ンボルである 1 3 6 0チ ャ ンネ ルビ ッ ト カ、ら成 り、 この 1 フ レーム 1 3 6 0チ ャ ンネルビ ッ ト毎に 3 2チ ャ ンネルビ ッ ト の同期ワー ドが付加される と共に、 このフ レ ームを上記 C 1 符号や C 2符号に対応させて構造化し、 C 1 符号系 列の先頭フ レームの同期ワー ド と他のフ レームの同期ワー ドを異な らせる等 して、 上記 4種類の同期ヮー ド S 0〜 S 3 を使い分けてい る。 これらの同期ワー ド S 0〜 S 3は、 直前のワー ドの " 1 " 、 " 0 " の状態やいわゆるデジタルサムあるいは直流値等に応じてそれ ぞれ 2つの同期パターン a、 b を有している。
このよ う な 4種類の同期ワー ド S O〜 S 3の選択を、 例えば図 1 5 に示すよ う な回路を用いて、 2 ビ ッ ト の鍵情報 7 5 に応じ て変更 する こ と によ り、 暗号化が行える。 すなわち、 上記 4種類の同期ヮ — ド S O〜 S 3 を指定する 2 ビ ッ トデ一 夕 7 6 の各ビ ッ ト と、 上記 2 ビ ッ ト の鍵情報 7 5の各ビ ッ ト と力;、 2つの ExOR回路 7 7、 7 8 によ り それぞれ排他的論理和され、 新たな同期ヮー ド指定データ 7 9 と なる。 これによ り、 上記フ レーム構造における同期ワー ドの使 い方あるいはフ レーム構造内での各種同期ヮー ドの使用位置が変更 され、 暗号化がなさ れる こ と になる。
なお、 同期ワー ドの種類数を さ ら に増や し てそれ らの内から 4 種 類の同期ヮ一 ドを取 り 出す取り 出 し方を暗号化の鍵によ り 決定する よ う に してもよ い。 この鍵情報と しては、 上述 した媒体固有の識別 情報等が使用できる。
次に図 1 6 は、 記録媒体の一例と し ての光デ ィ ス ク等のデ ィ ス ク 状記録媒体 1 0 1 を示 している。 このデ ィ ス ク状記録媒体 1 0 1 は、 中央にセ ン 夕孔 1 0 2 を有 してお り、 このデ ィ ス ク状記録媒体 1 0 1 の内周から外周に向かっ て、 プログラム管理領域である T O C ( table of contents ) 領域となる リ ー ドイ ン ( lead in ) 領域 1 0 3 と、 プロ グラムデータが記録されたプログラ ム領域 1 0 4 と、 プ ロ グラム終了領域、 いわゆる リ ー ドアウ ト ( lead out) 領域 1 0 5 とが形成されている。 オーディ ォ信号やビデオ信号再生用光デ ィ ス ク においては、 上記プログラム領域 1 0 4 にオーデ ィ オやビデオデ 一夕が記録され、 このオーディ ォゃビデオデー タの時間情報等が上 記 リ ー ドイ ン領域 1 0 3 で管理される。
上記鍵情報の一部と して、 データ記録領域であるプロ グラム領域 1 0 4 以外の領域に書き込まれた識別情報等を用いる こ とが挙げら れる。 具体的には、 T 〇 C領域である リ ー ド イ ン領域 1 0 3や、 リ ー ドアウ ト 領域 1 0 5 に、 識別情報、 例えば媒体固有の製造番号等 の識別情報、 製造元識別情報、 販売者識別情報、 あるいは、 記録装 置やエンコーダの固有の識別情報、 カ ツ テ ィ ン グマ シ ンやス タ ンノ、。 等の媒体製造装置の固有の識別情報を書き込むよ う にする と共に、 これを鍵情報と して、 上述 した 6 つの回路 1 3 〜 1 8 の少な く と も 1 つ、 好ま し く は 2 つ以上で暗号化処理を施 し て得 られた信号をデ 一夕記録領域であるプログラム領域 1 0 4 に記録するよ う にする。 再生時には、 上記識別情報を、 暗号を復号するための鍵情報と して 用いるよ う にすればよ い。 また、 リ ー ド イ ン領域 1 0 3 よ り も 内側 に、 物理的あるいは化学的に識別情報を書き込むよ う に し、 これを 再生時に読み取 っ て、 暗号を復号するための鍵情報 と し て用いるよ う に して もよ い。
次に、 本発明のデー タ再生方法、 デ一 夕再生装置の実施の形態に ついて、 図 1 7 を参照 しながら説明する。
図 1 7 において、 記録媒体の一例と してのデ ィ ス ク状記録媒体 1 0 1 は、 スピン ドルモー夕 1 0 8 によ り 回転駆動され、 光学ピ ッ ク ア ッ プ装置等の再生へ ッ ド装置 1 0 9 によ り 媒体記録内容が読み取 られる。 再生へ ッ ド装置 1 0 9 によ り 読み取られたデ ィ ジタル信号は、 T O Cデコーダ 1 1 1 及びア ンプ 1 1 2 に送られる。 T〇 Cデコーダ 1 1 1 からは、 デ ィ ス ク状記録媒体 1 0 1 の上記リ ー ドイ ン領域 1 0 3 に T〇 C情報の一部と して記録さ れた上記識別情報、 例えば媒 体固有の製造番号等の識別情報、 製造元識別情報、 販売者識別情報、 あるいは、 記録装置やエンコーダの固有の識別情報、 カ ッ テ ィ ング マシ ンゃス タ ンパ等の媒体製造装置の固有の識別情報が読み取られ、 この識別情報が暗号を復号化するための鍵情報の少な く と も一部と して用い られる。 この他、 再生装置内部の C P U 1 2 2から、 再生 装置固有の識別情報や、 外部か らの識別情報を出力するよ う に し、 この識別情報を鍵情報の少なく と も一部と して用いるよ う に して も よい。 なお、 外部からの識別情報と し ては、 通信回線や伝送路等を 介 して受信された識別情報や、 いわゆる I C カー ド、 R O Mカー ド、 磁気カー ド、 光力一 ド等を読み取 っ て得られた識別情報等が挙げら れる。
再生ヘ ッ ド装置 1 0 9からア ンプ 1 1 2 を介 し、 P L L (位相口 ッ クループ) 回路 1 1 3 を介 し て取 り 出 されたデ ィ ジタル信号は、 同期分離回路 1 1 4 に送られて、 上記図 1 の同期付加回路 1 8で付 加された同期信号の分離が行われる。 同期分離回路 1 1 4 からのデ イ ジタル信号は、 復調回路 1 1 5 に送 られて、 上記図 1 の変調回路 1 7の変調を復調する処理が行われる。 具体的には、 1 6チ ャ ンネ ルビ ッ ト を 8ビ ッ ト のデー タ に変換するよ う な処理である。 復調回 路 1 1 5からのデ ィ ジタルデータは、 誤 り訂正復号化回路 1 1 6 に 送られて、 図 1 の誤り 訂正符号化回路 1 6での符号化の逆処理と し ての復号化処理が施される。 以下、 セ ク タ分解回路 1 1 7 によ り セ ク タ に分解され、 ヘ ッ ダ分離回路 1 1 8 によ り 各セ ク タの先頭部分 のヘ ッ ダが分離される。 これらのセク タ分解回路 1 1 7 及びヘ ッ ダ 分離回路 1 1 8 は、 上記図 1 のセク タ化回路 1 3及びヘ ッ ダ付加回 路 1 5 に対応する ものである。 次に、 デス ク ラ ンブル処理回路 1 1 9 によ り、 上記図 1 のス ク ラ ンブル処理回路 1 4 におけるス クラ ン ブル処理の逆処理と してのデス クラ ンブル処理が施され、 ィ ン タ一 フ ェース回路 1 2 0 を介 して出力端子 1 2 1 よ り再生データが取 り 出される。
こ こで、 上述 したよ う に、 記録時には、 上記図 1 のセ ク タ化回路 1 3、 ス クラ ンブル処理回路 1 4、 ヘ ッ ダ付加回路 1 5、 誤 り 訂正 符号化回路 1 6、 変調回路 1 7、 及び同期付加回路 1 8 のいずれか 少な く と も 1 つの回路において暗号化処理が施されてお り、 こ の暗 号化処理が施さ れた回路に対応する再生側の回路 1 1 4 〜 1 1 9 に て、 暗号を復号化する処理が必要と さ れる。 すなわち、 上記図 1 の セ ク タ化回路 1 3 にて暗号化処理が施さ れている場合には、 セ ク タ 分解回路 1 1 7 にて暗号化の際の鍵情報を用いた暗号の復号化処理 が必要と される。 以下同様に、 図 1 のス クラ ンブル処理回路 1 4 で の暗号化処理に対応 してデス ク ラ ンブル処理回路 1 1 9 での暗号復 号化処理が、 図 1 のヘ ッ ダ付加回路 1 5 での暗号化処理に対応 して ヘ ッ ダ分離回路 1 1 8 での暗号復号化処理が、 図 1 の誤 り 訂正符号 化回路 1 6 での暗号化処理に対応 して誤 り訂正復号化回路 1 1 6 で の暗号復号化処理が、 図 1 の変調回路 1 7 での暗号化処理に対応 し て復調回路 1 1 5 での暗号復号化処理が、 さ ら に図 1 の同期付加回 路 1 8 での暗号化処理に対応して同期分離回路 1 1 4 での暗号復号 化処理が、 それぞれ必要と される。 同期分離回路 1 1 4 での暗号復号化処理は、 上記図 1 4 や図 1 5 と共に説明 したよ う に、 複数種類、 例えば 4 種類の同期ワー ドの使 い方あるいはフ レーム構造内での各種同期ワー ドの使用位置が鍵情 報に応じて変更され、 暗号化がなされたものを、 鍵情報に応じ て検 出する こ とで行われる。
次に、 復調回路 1 1 5 での暗号復号化処理は、 図 1 8 に示すよ う に、 同期分離回路 1 1 4 から 1 6 — 8 変換回路 1 3 1 に送られて 1 6 チ ャ ンネルビ ッ トが 8 ビ ッ ト データ に変換さ れた ものを、 上記図 1 3 の Ex O R回路 7 3 に対応する Ex O R回路 1 3 2 に送 り、 端子 1 3 3 からの 8 ビ ッ ト の鍵情報と の排他的論理和を と る こ とで、 図 1 3 の 入力端子 7 1 に供給された 8 ビ ッ トデー タ に相当するデータが復元 され、 これが誤 り 訂正復号化回路 1 1 6 に送 られる。
次に、 誤 り 訂正復号化回路 1 1 6 では、 例えば上記図 1 0、 図 1 1 の誤 り 訂正符号化処理の逆処理が、 図 1 9、 図 2 0 の構成によ り 行われる。
これらの図 1 9、 図 2 0 において、 上記復調回路 1 1 5 にて復調 さ れたデ一夕の 1 7 0 ノ ィ ト あるいは 1 7 0 シ ンボルを 1 ま と ま り と して、 イ ンバー夕部 1 4 2 a を有する再配列回路 1 4 2 を介 し、 遅延回路 1 4 3 を介 して第 1 の復号器である C 1 デコーダ 1 4 4 に 送られている。 この C 1 デコーダ 1 4 4 に供給 される 1 7 0 ノ ィ ト のデータの内 2 2 ノ イ ト力; P , Q ノ、。リ テ ィ であ り、 C 1 デコーダ 1 4 4 では、 これらのパ リ テ ィ データを用いた誤 り 訂正復号化が施さ れる。 C 1 デコーダ 1 4 4 からは、 1 7 0 ノ《イ ト のデ一 夕が出力さ れて、 遅延回路 1 4 5 を介 して第 2 の復号器である C 2 デコーダ 1 4 6 に送 られ、 パリ テ ィ データ を用いた誤り 訂正復号化が施される < C 2デコーダ 1 4 6からの出力データは、 図 1 9の遅延 ' C 1 デコ — ド回路 1 4 0 に送られる。 これは、 上記遅延回路 1 4 3及び C 1 デコーダ 1 4 4 と同様のものであ り、 これらの遅延回路 1 4 3及び C 1 デコーダ 1 4 4 と 同様の処理を繰 り 返 し行う こ と によ り誤り 訂 正復号化を行う ものである。 図 2 0の例では、 遅延回路 1 4 7及び 第 3の復号器である C 3デコーダ 1 4 8で表 し ている。 この遅延回 路 1 4 7及び C 3デコーダ 1 4 8、 あるいは遅延 ' C 1 デコー ド回 路 1 4 0で最終的な誤 り訂正復号化が施され、 パ リ テ ィ 無 しの 1 4 8ノ ィ ト のデータが出力端子 1 4 9 を介 して取 り 出 される。 こ の 1 4 8ノ イ ト のデ一夕は、 上記図 1 0、 図 1 1 の C 1 エンコーダ 5 2 に入力 される 1 4 8バイ ト のデータ に相当する ものである。
そ して、 図 1 0、 図 1 1 の誤 り 訂正符号化回路の再配列回路 5 7 内のィ ンバ一夕部 5 7 aで、 ィ ンバ一 夕 の有無 によ る暗号化力 施さ れている場合には、 図 1 9、 図 2 0の誤 り 訂正復号化回路の再配列 回路 1 4 2内のイ ンバ一夕部 1 4 2 a にて、 対応する暗号復号化を 行う こ とが必要と さ れる。 この他、 図 1 0、 図 1 1 と共に説明 した 各種暗号化処理に対応 して、 その暗号化を解 く ための逆処理と なる 暗号復号化が必要と される こ と は勿論である。
こ こで、 図 2 1 は、 上記図 1 2の誤 り 訂正符号化回路の具体的構 成に対応する誤 り 訂正復号化回路の具体的な構成を示す図である。
この図 2 1 において、 上記図 1 2の再配列回路 5 7 内のィ ンバー 夕部 5 7 aの出力側に挿入された ExOR回路群 6 1 に対応 して、 再配 列回路 1 4 2のイ ンバ一夕部 1 4 2 aの入力側及び遅延回路 1 4 3 の入力側の位置に、 ExOR回路群 1 5 1 が挿入さ れ、 図 1 2の C 1 ェ ン コーダ 5 2の入力側に挿入さ れた ExOR回路群 6 6 に対応 して、 C 3 デコーダ 1 4 8の出力側に ExOR回路群 1 5 6 が挿入されている。 これらの ExOR回路群 1 5 1、 1 5 6 は、 上述 したよ う に、 図 1 2 の ExOR回路群 6 1、 6 6 によるデータ変換をそれぞれ復号化するた めのデ一夕変換を施すものであ り、 ExOR回路群 1 5 1 は、 例えば 1 7 0個の 8 ビ ッ ト ExOR回路によ り、 また ExOR回路群 1 5 6 は、 1 4 8個の 8 ビ ッ ト ExOR回路によ り それぞれ構成さ れている。 なお、 記 録側の図 1 2 の誤 り 訂正符号化回路の Ex OR回路群 6 1 で、 ノ、。 リ テ ィ データ を除く 1 4 8バイ ト の情報データ に対 し て鍵情報に応じ たデ —夕変換が施されている場合には、 ExOR回路群 1 5 1 は 1 4 8 個の 8 ビ ッ ト ExOR回路によ り構成さ れるこ と は勿論である。
この図 2 1 の端子 1 5 2 には、 図 1 2 の端子 6 2 に供給される鍵 情報に相当する 1 7 0 ビ ッ ト の鍵情報が供給さ れ、 いわゆる D ラ ッ チ回路 1 5 3 を介 して ExOR回路群 1 5 1 内の 1 7 0 個の各 ExOR回路 にそれぞれ供給されている。 D ラ ッ チ回路 1 5 3 は、 ィ ネーブル端 子 1 5 4 に供給された 1 ビ ッ ト の暗号化制御信号に応 じ て、 端子 1 5 2 からの 1 7 0 ビ ッ ト の鍵情報をそのま ま ExOR回路群 1 5 1 に送 る力、、 オールゼロ、 すなわち 1 7 0 ビ ッ ト の全てを " 0 " とするか が切換制御さ れる。 また、 ExOR回路群 1 5 6 については、 1 4 8 個 の ExOR回路を有 し、 鍵情報が図 1 2 の端子 6 7 に供給される鍵情報 と 同様の 1 4 8 ビ ッ ト であるこ と以外は、 上記 ExOR回路群 1 5 1 の 場合と 同様であ り、 端子 1 5 7 に供給された 1 4 8 ビ ッ ト の鍵情報 が D ラ ッ チ回路 1 5 8 を介 して ExOR回路群 1 5 6 内の 1 4 8個の Ex OR回路にそれぞれ送られる と共に、 D ラ ッ チ回路 1 5 8 はイ ネーブ ル端子 1 5 9 の暗号化制御信号によ り 1 4 8 ビ ッ ト の鍵情報かォー ルゼロ とするかが切換制御される。 このよ う に、 誤り 訂正回路のイ ンバー夕や Ex OR回路等を暗号化の 鍵と して使う こ と によ り、 簡易で大き な暗号化が実現でき る。 また、 このィ ンバ一夕等の数を制御する こ と によ り、 通常でも再生不可能 な暗号化レベルのデータ と力、、 エラー状態が悪 く なる と再生不可能 と なるデータ と力、、 セキ ュ リ テ ィ レベルの要求に応じて対応でき る。 すなわち、 イ ンバー夕や E xOR回路等の個数を コ ン ト ロールする こ と によ り、 エラー状態の良い と き は再生でき、 悪 く なる と再生ができ な く なるよ う な制御も可能とな り、 ま た、 エラ一訂正のみでは回復 不可能な再生不可能状態を形成するこ と もでき る。 また、 暗号化の 鍵と しては、 上記図示の例のよ う に 1 箇所当た り 百数十ビ ッ ト もの 大きなビ ッ ト数と な り、 鍵のビ ッ ト数の大き な暗号化ができるため、 データセキ ュ リ テ ィ が向上する。 しかも、 このよ う なエラー訂正符 号化回路やエラ一訂正復号化回路を、 いわゆる L S I や I Cチ ッ プ のハ ー ドウ X ァ内で実現するこ と によ り、 一般ユーザからはァ クセ スが困難であ り、 こ の点でもデータセキ ュ リ テ ィ が高い もの と な つ ている。
次に、 セ ク タ 分解回路 1 1 7 においては、 上記図 2、 図 3 と共に 説明 したよ う に、 記録時に上記セ ク タ化回路 1 3 で偶数 · 奇数バイ ト のィ ン 夕一 リ ーブによ る暗号化が施されている場合に、 この偶奇 ィ ン 夕一 リ ーブを解 く よ う な逆の処理、 いわゆるディ ン 夕一 リ ーブ 処理を施すものである。
また、 ヘ ッ ダ分離回路 1 1 8 においては、 記録時に、 上記ヘ ッ ダ 付加回路 1 5 において、 上記図 7 〜図 9 と共に説明 したよ う な暗号 化処理、 すなわちセ ク タ同期と なるデータ シ ン クのバイ ト ノ ター ン の転置や、 ア ド レス、 C R Cの変更がなされている場合に、 これを 復元するよ う な暗号復号化処理を施すものである。
次に、 図 2 2 は、 デス クラ ンブル処理回路 1 1 9 の具体例を示 し ており、 端子 1 6 1 には、 図 1 7 のヘ ッ ダ分離回路 1 1 8からのデ ィ ジ夕ルデータが供給されている。 こ の端子 1 6 1 からのディ ジ夕 ルデータは、 例えば上記図 4 に示すよ う な構成を有するス クラ ンプ ラ 1 6 3 でデス クラ ンブル処理され、 出力端子 1 6 4 よ り 取り 出さ れる。 こ のス ク ラ ンブラ 1 6 3 についての、 上記図 4 と共に説明 し たよ う な生成多項式 1 6 5 及びプ リ セ ッ ト値 (あるいは初期値) 1 6 6 を、 認証機構 1 7 1 からの暗号の鍵情報に応じ て変化させる こ と によ り、 暗号復号化を行う こ とができ る。 こ の認証機構 1 7 1 で は、 上記ヘ ッ ダ情報 1 6 7 のコ ピー情報 4 6 の内容や、 媒体固有の あるいは再生装置固有の固有識別情報 1 7 2 や、 製造者、 販売者等 の共通識別情報 1 7 3や、 外部から与え られる外部識別情報 1 Ί 4 等によ り、 暗号の鍵情報を生成 し、 こ の鍵情報に応 じて生成多項式 1 6 5 やプリ セ ッ ト 値 1 6 6 を制御する。
これらの各回路 1 1 4 〜 1 1 9 のいずれで暗号復号化処理が必要 と されるかの情報も、 暗号の鍵情報と なる こ と は前述 した通 り であ る。 また、 暗号の鍵情報を所定周期、 例えばセ ク タ周期で切 り 換え る こ とができ、 この切換を行う か否かや、 切換周期等も鍵とする こ と によ り、 暗号化の難易度が高め られる。
以上説明 し たよ う に、 製造者識別情報、 販売者識別情報、 装置識 別情報等と、 別途設定されるコ ピープロテク ト 情報、 課金情報を組 み合わせて、 デ一夕 を暗号化して記録 してお く こ と によ り、 コピー 防止、 海賊盤防止、 不正使用の防止等を物理フ ォ ーマ ッ ト レベルで 実現 し得るよ う に している。 また、 デー タセキ ュ リ テ ィ 機能の情報、 例えばコピーの許可/不許可情報、 有償/無償情報を、 記録媒体及 び記録 再生システムの物理フ ォ ーマ ツ ト にィ ンプリ メ ン ト してい る。
すなわち、 セキ ュ リ テ ィ ノ課金情報を予め媒体に記録 しておき、 媒体に記録又は未記録の識別情報を用いて、 それをデータの暗号化 と組み合わせる こ と によ り、 簡単な仕組みでコ ピー防止、 不正使用 防止が実現でき るよ う になる。 また、 物理フ ォ ーマ ッ ト にそれを内 在させる こ と によ り、 解読が困難になる。 ま た、 ダンプコ ピーさ れ て も暗号化されたま まであるので安全である。 さ ら に、 セ ク タ単位 やフ ァ イ ル単位、 ゾー ン単位、 レイヤ単位等で可変にでき る。 また さ ら に、 通信や I C カー ドや リ モコ ン等で鍵がコ ン ト ロールでき る。 さ ら に、 海賊盤に対 し て履歴が残せる。
次に、 本発明の第 2 の実施の形態について説明する。
この第 2 の実施の形態は、 上述 した第 1 の実施の形態の構成を部 分的に変更 し た ものであ り、 全体の基本構成は、 前述 した図 1 に示 す通 り である。 この図 1 の構成の各回路 1 3 〜 1 8 の内の変更部分 について以下説明する。
図 1 のセ ク タ化回路 1 3 は前述 した第 1 の実施の形態と 同様に構 成すればよ い力 ス ク ラ ンブル処理回路 1 4 については、 図 2 3 に 示す構成を用いている。
この図 2 3 に示すス ク ラ ンブル処理回路 1 4 において、 デ一 夕 入 力用の端子 3 5 には、 L S B (最下位ビ ッ ト ) が時間的に先と なる 順序、 いわゆる L S B フ ァ ース ト で、 図 1 のセ ク タ化回路 1 3 から のデ一夕が入力 される。 ス クラ ンブル用の 1 5 ビ ッ ト の シフ ト レジ ス 夕 1 4 a は、 排他的論理和 ( Ex OR ) 回路 1 4 b を用いて生成多項 式 x ' 5 + x 4 + 1 に従っ たフ ィ ー ドノ ッ クがかけられ、 1 5 ビ ッ ト のシフ ト レジス 夕 1 4 a には、 図 2 4 に示すよ う なプリ セ ッ ト値 ( あるいは初期値) が設定されるよ う になってお り、 図 2 4 のプリ セ ッ ト値の選択番号は、 例えばセク タア ド レスの下位側 4 ビ ッ 卜 の値 に対応させて、 セク タ単位でプ リ セ ッ ト値が切 り換えられるよ う に なっ ている。 シフ ト レジス 夕 1 4 aか らの出力デー タ と端子 3 5 力、 らの入力データ とは、 Ex O R回路 1 4 c によ り 排他的論理和がと られ て、 端子 1 4 d よ り 取 り 出され、 図 1 のヘ ッ ダ付加回路 1 5 に送ら れる。
こ こで、 上記プリ セ ッ ト値 (初期値) を、 所定の識別番号等の鍵 情報に応 じ て変化させるよ う にする こ とができ る。 すなわち、 上記 図 2 4 のプリ セ ッ ト値テ一ブルの各プ リ セ ッ ト 値を、 例えば 1 6 ノ ィ ト の識別情報の各バイ ト 値と 論理演算する こ とが挙げられる。 こ の場合の識別情報と しては、 上述 したよ う な媒体固有の識別情報、 製造元識別情報、 販売者識別情報や、 記録装置やエ ンコーダの固有 の識別情報、 媒体製造装置固有の識別情報、 地域情報、 外部から供 給される識別情報等、 あるいはこれらの組み合わせや他の情報と の 組み合わせ等を用いる こ とがで き、 ま た上記論理演算と しては、 排 他的論理和 (E x O R ) や、 論理積 (AND ) 、 論理和 ( O R ) 、 シフ ト 演 算等を使用でき る。
次に、 この第 2 の実施の形態のセク タフ ォ ーマ ッ ト と しては、 例 えば、 図 2 5 に示すよ う なものを用いている。
この図 2 5 に示すよ う に、 1 セク タ は、 1 行 1 7 2 ノ《イ ト の 1 2 行、 すなわち 2 0 6 4 ノ イ ト力、ら成り、 この中 にメ イ ンデータ 2 0 4 8バイ ト を含んでいる。 1 2 行の最初の行の先頭位置には、 4 ノ イ トの I D (識別データ) と、 2バイ ト の I E D ( I Dエラ一検出 符号) と、 6バイ ト の R S V (予備) とがこの順に 置されてお り、 最後の行の終端位置には、 4バイ トの E D C (エラー検出符号) 力 配置されている。
上記 I D (識別デ一夕) の 4ノ イ ト は、 図 2 6 に示すよ う に、 M S B側の最初のバイ ト (ビ ッ ト b 3 1 〜 b 2 4 ) はセク タ情報から 成 り、 残 り の 3ノ イ ト (ビ ッ ト b 2 3〜 b 0 ) はセ ク タ番号から成 つ ている。 セ ク タ情報は、 M S B側か ら順に、 1 ビ ッ ト のセ ク タフ ォ 一マ ッ ト タ イ プ、 1 ビ ッ トの ト ラ ッ キ ング方法、 1 ビ ッ ト の反射 率、 1 ビ ッ ト の予備、 2ビ ッ ト のエ リ ア タ イ プ、 2 ビ ッ ト の層番号 の各情報から成 っている。
図 1 のヘ ッ ダ付加回路 1 5では、 こ のよ う なセク タ フ ォ ーマ ツ ト において、 例えば上記 I D (識別デー タ) の内のセ ク タ番号の 2 4 ビ ッ 卜 に対 して、 上記鍵情報に応 じて例えばビ ッ ト 単位でのス ク ラ ンブル処理である転置処理を施すこ と によ り、 暗号化を施すこ と力 でき る。 また、 上記 2ノ イ トの I E D ( I Dエラー検出符号) の生 成多項式や、 4バイ ト の E D C (エラー検出符号) の生成多項式等 を上記鍵情報に応じて変更する こ と によ つ て も、 あるいはこれらの 情報と鍵情報と を論理演算する こ と によ つ て も、 暗号化を施すこ と ができ る。
次に、 図 1 の誤り 訂正符号化回路 1 6 と しては、 図 2 7 に示すよ う な構成の回路が用い られる。 この符号化は、 図 2 8 に示すよ う な 積符号あるいはプロ ッ ク符号が用いられる。
図 2 7 において、 入力端子 2 1 0には、 前記図 1 のヘ ッ ダ付加回 路 1 5からのデータが供給され、 この入力デー タは、 第 1 の符号化 器である P〇エンコーダ 2 1 1 に送られる。 この P Oエンコーダ 2 1 1 への入力デ一夕は、 図 2 8 に示すよ う に、 B 0.。〜 B 1 71の 1 7 2ノ ィ ト 1 9 2行のデー タであ り、 P Oエンコーダ 2 1 1 で は、 1 7 2列の各列 1 9 2ノ イ ト のデータ に対 して、 それぞれ 1 6 ノ イ トずつの リ ー ド - ソロモン ( R S ) 符号と しての R S ( 208, 19 2, 17) の外符号 ( P O ) を付加 している。 P 〇エン コーダ 2 1 1 か らの出力デ一夕は、 前述したよ う な暗号化のためのデ一夕変換回路 2 1 2 を介 して、 イ ン ター リ ーブ回路 2 1 3 に送られてイ ン ター リ ーブ処理され、 P I エンコーダ 2 1 4 に送られる。 この P I ェン コ —ダ 2 1 4では、 図 2 8 に示すよ う に、 上記 P 0ノ リ テ ィ が付加さ れた 1 7 2ノ ィ ト X 2 0 8行のデータの各行の 1 7 2ノ ィ ト のデ一 夕 に対 して、 それぞれ 1 0バイ トずつの R S ( 182, 172, 11) の内符 号 ( P I ) を付加 している。 従 っ て、 この P I エン コーダ 2 1 4か らは、 1 8 2ノ ィ ト X 2 0 8行のデータが出力 される こ と になる。 この出力データは、 前述 したよ う な暗号化のためのデー タ変換回路 2 1 5 を介 して、 出力端子 2 1 6 よ り 取 り 出 さ れる。
こ こで、 データ変換回路 2 1 2 については、 P Oエン コーダ 2 1 1 が各列毎の 1 9 2ノ ィ ト の入力デ一夕 に対 し て 1 6ノ ィ ト の P 0 ノヽ ° リ テ ィ を付加 して 2 0 8ノ ィ ト のデ一 夕を出力する こ とから、 こ の 1 6ノく ィ ト の ノ リ テ ィ に対 して、 あるいは 2 0 8ノ ィ ト のデ一夕 全体に対 して、 前述 したよ う なデータ変換を行う こ と によ り 暗号化 を施すこ とができる。 このデータ変換は、 前述 したよ う に、 端子 2 1 8を介 して入力される鍵情報に応じ て施すよ う に して もよ い。 ま た、 データ変換回路 2 1 5 については、 P I エ ン コーダ 2 1 4が各 行の 1 7 2ノ ィ ト のデータ に対 して、 それぞれ 1 0ノ ィ トずつの P I ノ^?リ テ ィ を付加 して 1 8 2パイ トのデ一夕 を出力する こ とから、 この 1 0ノ ィ ト のノ、。 リ テ ィ に対 して、 あるいは 1 8 2ノ ィ トのデ一 夕全体に対してデータ変換を行う こ と によ り 暗号化を施すこ とがで きる。 このデータ変換も、 前述 したよ う に、 端子 2 1 9 を介 して入 力される鍵情報に応じ て施すよ う に してもよ い。
上記データ変換は、 具体的には、 前記図 1 0、 図 1 1、 図 1 2 と 共に説明 したよ う に、 イ ンバ一タ を所定位置に配設 した り、 ExOR回 路群によ り鍵情報に応じて選択的にデー タを反転させた り、 その他、 A N D, O R、 NAND、 NOR 回路群等を使用 して もよ い。 また、 8 ビ ッ ト単位で 1 ビ ッ ト の鍵情報あるいは鍵デー タ によ る論理演算を行 う以外に も、 8 ビ ッ ト の情報データ に対 して 8 ビ ッ ト の鍵データで 論理演算を行わせて もよ く、 さ ら に、 情報デー タの 1 ワー ドに相当 する 8 ビ ッ ト の内の各ビ ッ ト に対 してそれぞれ A N D、 0 R、 ExOR, NAND、 NOR 、 イ ンバー ト 回路を組み合わせて使用 してもよ い。 また、 シフ ト レジス 夕 を用いて変換 した り、 各種関数演算によ り 変換する 等、 さ ま ざま な暗号化手法が適用でき る こ と は勿論であ り、 それら を組み合わせて使用する こ と も可能である。 ま た、 A N D、 O R、 ExOR, NAND、 NOR 、 イ ンバー ト 回路を組み合わせて使用する場合に は、 これらの組み合わせ自体も鍵と し て用いる こ とができ る。 また、 論理演算以外に、 データの位置を変える転置や、 データの値を置き 換える置換等も上記データ変換 と して使用でき る。 また、 シフ ト レ ジス 夕 を用いて変換 した り、 各種関数演算によ り 変換する等、 さ ま ざまな暗号化手法が適用できる こ とは勿論であ り、 それら を組み合 わせて使用する こ と も可能である。
誤 り 訂正符号化された上記 1 8 2ノ ィ ト X 2 0 8 行のデータは、 行についてイ ンター リ ーブされ、 1 3行ずつ 1 6のグループに分け られて、 各グループが記録セク タ に対応付けられる。 1 セク タは、 1 8 2ノ ィ ト X 1 3行の 2 3 6 6ノ ィ ト となる力;、 これらが変調さ れて、 図 2 9 に示すよ う に 1 行当た り 2つの同期コー ド S Yが付加 される。 変調には、 前述した第 1 の実施の形態と同様に 8 — 1 6変 換が用い られる力 1 行は 2つのシ ン ク フ レームに分けられ、 1 シ ン クフ レームは、 3 2チャ ネルビ ッ ト の同期コー ド S Y と 1 4 5 6 チ ャ ネルビ ッ ト のデータ部とから成っ ている。 図 2 9は、 変調さ れ 同期付加されて得られた 1 セク タ分の構造を示 し、 この図 2 9 に示 す 1 セ ク タ分の 3 8 6 8 8チ ャ ネルビ ッ ト は、 変調前の 2 4 1 8ノ ィ ト に相当する。
図 2 9の変調出力信号には、 8種類の同期コ ー ド S Y 0〜 S Y 7 が用い られてお り、 これらの同期コー ド S Y 0〜 S Y 7 は、 上記 8 — 1 6変換の状態 (ステー ト) に応じ て、 ステー ト 1 及び 2の と き が図 3 0の ( a ) 、 ステー ト 3及び 4 の と きが 03 0の ( b ) の同 期パター ン と な っ ている。
このよ う な 8種類の同期コー ド S Y 0〜 S Y 7の選択を、 例えば 図 3 1 に示すよ う な回路を用いて、 3 ビ ッ ト の鍵情報に応 じ て変更 する こ と によ り、 暗号化が行える。 すなわち、 上記 8種類の同期コ ー ド S Y 0〜 S Y 7 を指定する 3ビ ッ ト デー タ 2 2 1 の各ビ ッ ト と、 上記 3 ビ ッ ト の鍵情報 2 2 2の各ビ ッ ト と を、 3つの ExOR回路 2 2 3, 2 2 4, 2 2 5 によ り それぞれ排他的論理和を と る こ と によ り、 新たな同期コー ド指定デー タ 2 2 6 とする。 こ れによ り、 上記フ レ ーム構造における同期コ一 ドの使い方あるいはフ レーム構造内での 各種同期コ一 ドの使用位置が変更され、 暗号化がなされる こ と にな る。 勿論、 その 3ビ ッ ト に対して鍵情報に応じ てデータ を転置 した り、 置換 した り、 シフ ト レジス タ によ り 変換 した り でき る。 また、 これは関数変換でもかまわない。
次に、 上述 した本発明の第 2の実施の形態の記録側の構成に対 し て、 再生側の基本構成は、 前記図 1 7 と 同様であ り、 上記第 2の実 施の形態に示 した各部の変更箇所に対応 して変更された逆処理がそ れぞれ施される。 例えば、 上記図 2 7 に示す誤 り 訂正符号化に対す る逆処理は、 図 3 2のよ う な構成の誤 り 訂正復号化回路によ り 実現 でき る。
すなわち、 この図 3 2 において、 入力端子 2 3 0 には前記図 1 7 の復調回路 1 1 5からの出力信号であ り、 上記図 2 7の出力端子 2 1 6からの出力に相当する上記図 2 8の積符号の 1 8 2ノ ィ 卜 X 2 0 8行のデー タが供給されている。 こ の入力端子 2 3 0からのデ一 夕は、 データ逆変換回路 2 3 1 に送られて、 上記図 2 7のデ一 夕変 換回路 2 1 5の逆処理が行われる。 デー タ逆変換回路 2 3 1 か らの 出力デ一 夕は、 P I (内符号) デコーダ 2 3 2 に送られて、 上記図 2 Ίの ? I エ ン コーダ 2 1 4の逆処理と しての復号化処理すなわち P I 符号を用いた誤 り 訂正処理が施さ れ、 上記図 2 8の 1 7 2バイ ト X 2 0 8 行のデ一 夕 と なる。 P I デコーダ 2 3 2からの出力デー 夕は、 ディ ン 夕一 リ ーブ回路 2 3 3で上記イ ン ター リ ーブ回路 2 1 3での逆処理が施され、 データ逆変換回路 2 3 4 に送られて上記図 2 7のデータ変換回路 2 1 2の逆処理が行われた後、 P O (外符号) デコーダ 2 3 5 に送られる。 P 〇デコーダ 2 3 5では、 上記図 2 7 の P Oエンコーダ 2 1 1 の逆処理と しての復号化処理すなわち P 〇 符号を用いた誤 り 訂正処理が施され、 図 2 8の元の 1 Ί 2バイ ト X 1 9 2 行のデータが出力端子 2 3 6 を介 して取 り 出される。 上記図 2 7のデータ変換回路 2 1 2、 2 1 5 でのデー タ変換の際に鍵情報 を用いる場合には、 各端子 2 1 8、 2 1 9 にそれぞれ供給 した鍵情 報を、 図 3 2 のデータ逆変換回路 2 3 4、 2 3 1 の各端子 2 3 9、 2 3 8 にそれぞれ供給 して、 これらの鍵情報に応じ てデータ逆変換 を行わせればよ い。
以上説明 した本発明の第 2 の実施の形態における効果も、 前述 し た第 1 の実施の形態の場合と同様である。
以上説明 したよ う な本発明に係るデータ記録方法の実施の形態に よれば、 入力デ ィ ジタルデータ を所定データ量単位でセ ク タ化する セ ク タ化工程と、 ヘ ッ ダを付加するヘ ッ ダ付加工程と、 誤 り 訂正符 号化工程と、 所定の変調方式で変調する変調工程と、 同期パターン を付加する同期付加工程と の、 いずれか少な く と も 1 つの工程につ いて、 入力に対 して暗号化処理を施して出力するよ う に しているた め、 どの工程で暗号化処理が施されたかも暗号の鍵と な り、 暗号の 難易度を高 く する こ とができる。 これらの暗号化処理が施され得る 工程の 1 つに、 同一パター ンを除去するためのラ ンダム化処理を施 すス ク ラ ンブル処理工程を含めてもよ い。 ま た、 既存の構成の一部 を変更するだけで、 簡単に暗号化が実現でき る と い う利点もある。 これらは、 データ記録装置、 記録媒体、 再生方法及び装置の場合に も得られる効果である。
また、 誤り 訂正符号化処理の際に取 り 扱われるデ一夕 に対 して、 暗号化の鍵情報に応じ た少なく と も一部のデー タ にデータ変換を施 しているため、 誤り 訂正処理である程度データ復元が可能な状態か ら、 データ復元が行えない状態までの任意の レベルの暗号化が行え る。 これによ つ て、 エラー状態の良い と きは再生でき、 悪 く なる と 再生ができな く なるよ う な制御も可能と なり、 データ提供の用途に 応じた、 あるいはセキ ュ リ テ ィ レベルに応じた対応が可能と なる。
また、 誤り 訂正処理の中で鍵のビ ッ ト数の大きな暗号化が可能で あ り、 誤 り訂正符号化や復号化 I Cあるいは L S I のよ う な巨大な ブラ ッ クボ ッ ク スの中で暗号化を実現 しているため、 一般ユーザに よ る解読を困難化し、 データセキ ュ リ テ ィ を大幅に向上させる こ と ができ る。
さ ら に、 所定の鍵情報を用いてデー タ に対 し て暗号化処理を施す と共に、 この暗号化の鍵情報の少な く と も一部を、 記録媒体のデー 夕記録領域と は別の領域に書き込んでおき、 再生時にこ の鍵情報の 少な く と も一部の情報を読み取 っ て、 暗号復号化に用いる。 暗号復 号化の鍵情報が、 記録媒体のデー タ記録領域内の情報のみで完結 し ないため、 暗号化の難易度が高ま る。
また さ ら に、 データ列の同一パター ン を除去するためのラ ンダム 化を主 目 的とするス ク ラ ンブル処理の際に、 生成多項式及び初期値 の少な く と も一方を、 暗号化の鍵に応 じ て変化させる こ と によ り、 既存のス ク ラ ンブル処理を暗号化に流用 して、 簡単な構成で暗号化 を実現できる。
このよ う なデータの暗号化によ り、 コ ピー防止や不正使用の防止 が簡単な仕組みで実現でき、 またセキ ュ リ テ ィ や課金システムへも 容易に適用でき る。
なお、 本発明は、 上述 した実施の形態のみに限定される ものでは な く、 例えば、 データ変換と しては、 イ ンバー 夕や Ex O Rの例を示 し ている力 この他、 ビ ッ ト 加算や、 各種論理演算等によ り データ変 換を行わせてもよいこ とは勿論である。 また、 暗号化の鍵情報に応 じ てデータを置換した り、 転置 した り、 シフ ト レジスタ を用いて変 換 した り、 各種関数演算によ り 変換する等、 さ まざまな暗号化手法 が適用できる こ とは勿論であ り、 それらを組み合わせて使用する こ と も可能である。 この他、 本発明の要旨を逸脱 しない範囲で種々 の 変更が可能である。

Claims

請 求 の 範 囲
1 . 入力デ ィ ジタルデータを所定データ量単位でセク タ化するセ ク タ化工程と、
このセ ク タ化されたデ ィ ジ夕ルデー タ にへ ッ ダを付加するへ ッ ダ 付加工程と、
このへ ッ ダ付加されたデ ィ ジ タルデータ に誤 り 訂正符号を付加す る誤 り 訂正符号化工程と、
この誤 り 訂正符号化さ れたデ ィ ジタ ルデー タ を所定の変調方式で 変調する変調工程と、
この変調さ れたデ ィ ジタル信号に同期パター ンを付加する同期付 加工程と、
この同期パターンが付加されたデ ィ ジ タル信号を記録媒体に記録 する記録工程と を有 し、
上記セ ク タ化工程、 ヘ ッ ダ付加工程、 誤り 訂正符号化工程、 変調 工程、 及び同期付加工程のいずれか少な く と も 1 つの工程について, 入力に対 して暗号化処理を施し て出力する
こ と を特徴 とするデー タ記録方法。
2 . 上記セ ク タ化工程でセク タ化さ れたデ ィ ジタルデー タ又は上 記へ ッ ダ付加工程でへ ッ ダが付加されたデ ィ ジ タルデー タ に対 して. 同一パターン を除去するためのラ ンダム化処理を施すス ク ラ ンブル 処理工程を設け、
上記セ ク タ化工程、 ヘ ッ ダ付加工程、 誤り 訂正符号化工程、 変調 工程、 同期付加工程、 及びス ク ラ ンブル処理工程のいずれか少な く と も 1 つの工程について、 入力に対して暗号化処理を施 して出力す る
こ と を特徴とする請求の範囲第 1 項記載のデータ記録方法。
3 . 上記暗号化処理に用いられる鍵情報を複数設定 しておき、 こ れらの鍵情報を所定タ イ ミ ングで切り 換える
こ と を特徴とする請求の範囲第 1 項記載のデータ記録方法。
4 . 上記セ ク タ化工程、 ヘッ ダ付加工程、 誤 り 訂正符号化工程、 変調工程、 及び同期付加工程のいずれの工程で暗号化処理が施され たかを鍵情報とする
こ と を特徴とする請求の範囲第 1 項記載のデータ記録方法。
5 . 上記誤 り 訂正符号化工程の誤り 訂正符号化処理の際に取 り 扱 われるデータ に対 して、 暗号化の鍵情報に応じ た少な く と も一部の データ にデータ変換を施す
こ と を特徴とする請求の範囲第 1 項記載のデータ記録方法。
6 - 上記誤 り 訂正符号は積符号である
こ と を特徴とする請求の範囲第 1 項記載のデータ記録方法。
7 . 入力デ ィ ジタルデータを所定データ量単位でセク タ化するセ ク タ化手段と、
このセ ク タ化手段から出力さ れたデ ィ ジ夕ルデー タ にへ ッ ダを付 加するヘ ッ ダ付加手段と、
このへ ッ ダ付加手段から出力されたデ ィ ジ夕ルデータ に誤り 訂正 符号を付加する誤り 訂正符号化手段と、
この誤 り 訂正符号化手段から出力さ れたデ ィ ジタルデータ を所定 の変調方式で変調する変調手段と、
この変調手段から出力されたデ ィ ジ タル信号に同期パターンを付 加する同期付加手段と、
この同期付加手段から出力されたデ ィ ジタル信号を記録媒体に記 録する記録手段と を有し、
上記セク タ化手段、 ヘ ッ ダ付加手段、 誤り 訂正符号化手段、 変調 手段、 及び同期付加手段のいずれか少な く と も 1 つの手段'は、 入力 に対して暗号化処理を施 して出力する
こ と を特徴とするデータ記録装置。
8 . 上記セ ク タ化手段でセク タ化さ れたデ ィ ジ夕ルデータ又は上 記へ ッ ダ付加手段でへ ッ ダが付加されたデ ィ ジ 夕ルデータ に対 して、 同一パターンを除去するためのラ ンダム化処理を施すス ク ラ ンブル 処理手段を設け、
上記セ ク タ化手段、 ヘ ッ ダ付加手段、 誤り 訂正符号化手段、 変調 手段、 同期付加手段、 及びス ク ラ ンブル処理手段のいずれか少な く と も 1 つの手段は、 入力に対して暗号化処理を施 し て出力する こ と を特徴とする請求の範囲第 7項記載のデ一夕記録装置。
9 . 上記誤 り 訂正符号化手段は、 誤 り 訂正符号化処理の際に取 り 扱われるデー タ に対 して、 暗号化の鍵情報に応 じた少な く と も一部 のデータ にデータ変換を施すデータ変換手段を有する
こ と を特徴とする請求の範囲第 7項記載のデータ記録装置。
1 0 . 入力デ ィ ジタルデータが所定データ量単位でセ ク タ化され、 ヘ ッ ダが付加され、 誤 り 訂正符号化さ れ、 所定の変調方式で変調さ れ、 同期パター ンが付加される と共に、 これらのセ ク タ化、 ヘ ッ ダ 付加、 誤 り 訂正符号化、 変調、 及び同期付加のいずれかの際に、 入 力に対 して暗号化処理が施された信号が記録さ れて成る
こ と を特徴とするデータ記録媒体。
1 1 . データ記録媒体から読み取られたデ ィ ジタル信号から同期 信号を分離する同期分離工程と、
この同期分離されたディ ジタル信号に対して所定の変調方式に従 つ た復調を施す復調工程と、
この復調されて得られたディ ジタルデ一夕 に対して誤 り 訂正復号 化処理を施す誤 り訂正復号化工程と、
この誤 り 訂正復号化処理されたディ ジ タルデータ を所定のセ ク 夕 に分解するセ ク タ分解工程と、
このセ ク タ分解されたデ ィ ジ 夕ルデー タのセ ク タ構造のへ ッ ダ部 分を分離するへ ッ ダ分離工程と を有し、
上記同期分離工程、 復調工程、 誤り 訂正復号化工程、 セ ク タ 分解 工程、 及びヘ ッ ダ分離工程の内、 いずれか少な く と も 1 つの工程に 対応する記録時の工程について暗号化処理が施されてお り、 こ の記 録時に暗号化処理が施された工程に対応する再生時の工程について、 入力に対 して暗号の復号化処理を施し て出力する
こ と を特徴とするデータ再生方法。
1 2 . 上記セ ク タ分解工程でセ ク タ に分解さ れたデ ィ ジ タルデー 夕又は上記ヘ ッ ダ分離工程でヘ ッ ダが分離されたデ ィ ジ タルデ一 夕 に対 して、 記録時のス クラ ンブルを解 く デス ク ラ ンブル処理工程を 設け、
上記同期分離工程、 復調工程、 誤り 訂正復号化工程、 セ ク タ 分解 工程、 ヘ ッ ダ分離工程、 及びデス クラ ンブル処理工程の内、 いずれ か少な く と も 1 つの工程に対応する記録時の工程について暗号化処 理が施さ れてお り、 この記録時に暗号化処理が施された工程に対応 する再生時の工程について、 入力に対 して暗号の復号化処理を施 し て出力する
こ と を特徴とする請求の範囲第 1 1 項記載のデータ再生方法。
1 3 . 記録媒体から読み取られたデ ィ ジタル信号から同期信号を 分離する同期分離手段と、
この同期分離手段から出力さ れたデ ィ ジタル信号に対 して所定の 変調方式に従っ た復調を施す復調手段と、
この復調手段から得られたデ ィ ジタルデー タ に対 して誤 り 訂正復 号化処理を施す誤り 訂正復号化手段と、
この誤 り 訂正復号化手段から出力さ れたデ ィ ジ夕ルデー タ を所定 のセク タ に分解するセ ク タ分解手段と、
このセ ク タ分解手段から出力されたデ ィ ジタルデ一夕のセ ク タ構 造のへ ッ ダ部分を分離するへッ ダ分離手段と を有し、
上記同期分離手段、 復調手段、 誤り 訂正復号化手段、 セ ク タ 分解 手段、 及びヘ ッ ダ分離手段の内、 いずれか少な く と も 1 つの手段に 対応する記録時の工程ついて暗号化処理が施さ れてお り、 この記録 時に暗号化処理が施された工程に対応する再生時の手段にて、 入力 に対 して暗号の復号化処理を施 して出力する
こ と を特徴とするデータ再生装置。
1 4 . 上記セク タ分解手段か ら出力 さ れたデ ィ ジ タルデー タ 又は 上記ヘ ッ ダ分離手段から出力さ れたデ ィ ジタ ルデータ に対 して、 記 録時のス ク ラ ンブルを解く デス ク ラ ンブル処理を施すデス ク ラ ンプ ル処理手段を設け、
上記同期分離手段、 復調手段、 誤り 訂正復号化手段、 セ ク タ分解 手段、 ヘ ッ ダ分離手段、 及びデス クラ ンブル処理手段の内、 いずれ か少な く と も 1 つの手段に対応する記録時の手段について暗号化処 理が施されてお り、 この記録時に暗号化処理が施された手段に対応 する再生時の手段について、 入力に対 して暗号の復号化処理を施 し て出力する
こ と を特徴とする請求の範囲第 1 3 項記載のデータ再生装置。
1 5 . 入力ディ ジタルデータ に誤り 訂正符号化処理を施 して記録 媒体に記録するデータ記録方法において、
上記誤り訂正符号化処理の際に取り 扱われるデータ に対 して、 暗 号化の鍵情報に応じた少な く と も一部のデー タ にデータ変換を施す こ と を特徴とするデータ記録方法。
1 6 . 上記データ変換は、 データ と上記鍵情報と の論理演算、 鍵 情報を用いた置換、 転置、 あるいは関数演算の少な く と も 1 つによ り 行われる
こ と を特徴とする請求の範囲第 1 5 項記載のデー タ記録方法。
1 7 . 上記データ変換を施すデータの個数を暗号化の難易度に応 じ て変化させる
こ と を特徴とする請求の範囲第 1 5 項記載のデー タ記録方法。
1 8 . 入力デ ィ ジタルデータ に誤り 訂正符号化処理を施 して記録 媒体に記録するデータ記録装置において、
暗号化の鍵情報の入力手段と、
この入力手段からの鍵情報に応じて、 上記誤 り 訂正符号化処理の 際に取 り 扱われるデータの少な く と も一部に対 してデータ変換を施 す手段と を有する
こ と を特徴とするデータ記録装置。
1 9 . 入力デ ィ ジタルデータ に誤り 訂正符号化処理を施す際に取 り 扱われるデータ に対 して、 暗号化の鍵情報に応じ た少な く と も一 部のデータにデータ変換が施されて得られた信号が記録されて成る こ と を特徴とするデータ記録媒体。
2 0 . 誤り訂正符号化処理が施されて記録媒体に記録された信号 を再生するデータ再生方法において、
上記誤り訂正符号化処理の際に取り 扱われるデータ に対 して、 暗 号化の鍵情報に応じた少な く と も一部のデータ にデータ変換が施さ れてお り、
上記誤り 訂正符号化処理に対応する誤 り訂正復号化処理の際に取 り 扱われるデータの内の上記暗号化の鍵情報に応じ たデータ に上記 データ変換に対する逆変換を施す
こ と を特徴とするデータ再生方法。
2 1 · 誤 り 訂正符号化処理が施されて記録媒体に記録された信号 を再生するデータ再生装置において、
上記誤 り 訂正符号化処理の際に取り 扱われるデー タの内のデータ 変換が施されたデー タ を示す暗号化の鍵情報を入力する鍵情報入力 手段と、
上記誤 り訂正符号化処理に対応する誤 り訂正復号化処理を行う と 共に、 上記鍵情報入力手段からの暗号化の鍵情報に応じ たデータ に 上記データ変換に対する逆変換を施す誤 り 訂正復号化手段と を有す る
こ と を特徴とするデータ再生装置。
2 2 . 入力データ に対 して記録のための信号処理を施 して記録媒 体の所定のデータ記録領域に記録するデータ記録方法において、 所定の鍵情報を用いてデータ に対して暗号化処理を施すと共に、 この暗号化の鍵情報の少な く と も一部と して上記記録媒体のデ一夕 記録領域とは別の領域に書き込まれた情報を用いる こ とを特徴とするデータ記録方法。
2 3 . 上記鍵情報と して、 媒体固有の識別情報、 記録装置固有の 識別情報、 媒体製造装置固有の識別情報、 製造者 Z販売者の識別情 報、 地域情報、 外部から供給される識別情報、 の少なく と も 1 つを 用いる
こ とを特徴とする請求の範囲第 2 2項記載のデータ記録方法。 2 4 . 入力データ に対して記録のための信号処理を施して記録媒 体の所定のデータ記録領域に記録するデータ記録装置において、 所定の鍵情報を用いてデータ に対して暗号化処理を施すと共に、 この暗号化の鍵情報の少なく と も一部と して上記記録媒体のデータ 記録領域とは別の領域に書き込まれた情報を用いる
こ と を特徴とするデータ記録装置。
2 5 . データ記録領域とは別の領域に書き込まれた情報が少なく と も一部と された鍵情報を用いて暗号化処理が施されたデータが上 記データ記録領域に書き込まれて成る
こ とを特徴とするデータ記録媒体。
2 6 . データ記録媒体のデータ記録領域から読み取られ、 記録時 に暗号化処理の施されたディ ジタル信号に対 し て再生のための信号 処理を施す際に、
上記データ記録媒体の上記データ記録領域とは別の領域に書き込 まれた情報が少なく と も一部と された鍵情報を用いて、 暗号復号化 処理を施す
こ とを特徴とするデータ再生方法。
2 7 . 上記鍵情報と して、 媒体固有の識別情報、 記録装置固有の 識別情報、 媒体製造装置固有の識別情報、 製造者/販売者の識別情 報、 再生装置固有の識別情報、 地域情報、 外部から供給される識別 情報、 の少な く と も 1 つを用いる
こ と を特徴とする請求の範囲第 2 6 項記載のデータ再生方法。 2 8 . デ一夕記録媒体のデータ記録領域から読み取られ、 記録時 に暗号化処理の施されたデ ィ ジ タル信号に対 し て再生のための信号 処理を施すデータ再生装置であ っ て、
上記データ記録媒体の上記データ記録領域と は別の領域に書き込 まれた情報が少な く と も一部と された鍵情報を用いて、 暗号復号化 処理を施す
こ と を特徴とするデータ再生装置。
2 9 . 入力デ ィ ジタルデータ を所定データ量単位でセ ク タ化する セ ク タ化工程と、
このセ ク タ化されたデ ィ ジタルデ一 夕 に対 し てス ク ラ ンブル処理 を施すス ク ラ ンブル処理工程と、
このス ク ラ ンブル処理されたデ ィ ジ タルデー タ にへ ッ ダを付加す るヘ ッ ダ付加工程と、
このへ ッ ダ付加されたデ ィ ジ タルデータ に誤 り 訂正符号を付加す る誤 り 訂正符号化工程と、
この誤 り訂正符号化されたデ ィ ジタルデー タ を所定の変調方式で 変調する変調工程と、
この変調さ れたデ ィ ジタル信号に同期パター ンを付加する同期付 加工程と、
この同期パターンが付加されたデ ィ ジタル信号を記録媒体に記録 する記録工程と を有 し、 上記ス クラ ンブル処理工程の初期値及び生成多項式の少な く と も 一方を暗号化の鍵情報に応じて変化させる
こ と を特徴とするデータ記録方法。
3 0 . 入力デ ィ ジ夕ルデータ を所定データ量単位でセク タ化する セ ク タ化手段と、
このセク タ化手段から出力されたデ ィ ジ夕ルデータ に対 して、 初 期値及び生成多項式の少な く と も一方が暗号化の鍵情報に応じ て変 化するス ク ラ ンブル処理を施すス クラ ンブル処理手段と、
このス クラ ンブル処理手段か ら出力されたデ ィ ジタルデータ にへ ッ ダを付加するへ ッ ダ付加手段と、
このへ ッ ダ付加手段から出力されたデ ィ ジ タルデータ に誤り 訂正 符号を付加する誤 り 訂正符号化手段と、
この誤 り訂正符号化手段から出力さ れたデ ィ ジタルデータ を所定 の変調方式で変調する変調手段と、
この変調手段から出力されたデ ィ ジ タル信号に同期パターンを付 加する同期付加手段と、
この同期付加手段から出力されたデ ィ ジタル信号を記録媒体に記 録する記録手段と を有する
こ と を特徴とするデータ記録装匱。
3 1 . 入力デ ィ ジタルデータが所定データ量単位でセ ク タ化さ れ、 初期値及び生成多項式の少なく と も一方が暗号化の鍵情報に応じ て 変化させられたス ク ラ ンブル処理が施され、 ヘ ッ ダが付加され、 誤 り 訂正符号化され、 所定の変調方式で変調された信号が記録されて 成る
こ と を特徴とするデータ記録媒体。
3 2 . デ一夕記録媒体から読み取られたディ ジタル信号から同期 信号を分離する同期分離工程と、
この同期分離されたディ ジタル信号に対して所定の変調方式に従 つ た復調を施す復調工程と、
この復調されて得られたディ ジタルデータ に対して誤 り 訂正復号 化処理を施す誤り訂正復号化工程と、
この誤り訂正復号化処理されたディ ジタルデータ を所定のセク タ に分解するセ ク タ分解工程と、
このセ ク タ分解されたデ ィ ジ夕ルデータのセ ク タ構造のへ ッ ダ部 分を分離するヘ ッ ダ分離工程と、
このへ ッ ダ分離されたデ ィ ジタルデータ に対 して記録時の暗号化 の鍵情報によ り 初期値及び生成多項式の少な く と も一方を変化させ てス ク ラ ンブルを解く デス クラ ンブル処理を施すデス ク ラ ンブル処 理工程と を有する
こ と を特徴とするデータ再生方法。
3 3 . 記録媒体から読み取られたデ ィ ジ夕ル信号から同期信号を 分離する同期分離手段と、
この同期分離手段から出力さ れたデ ィ ジタル信号に対 して所定の 変調方式に従 っ た復調を施す復調手段と、
この復調手段から得られたデ ィ ジタルデータ に対 して誤 り 訂正復 号化処理を施す誤り 訂正復号化手段と、
この誤 り 訂正復号化手段から出力さ れたデ ィ ジタルデータ を所定 のセク 夕 に分解するセ ク タ分解手段と、
このセ ク タ分解手段から出力されたデ ィ ジタルデータのセク タ構 造のヘ ッ ダ部分を分離するヘッ ダ分離手段と、 このヘ ッ ダ分離手段から出力されたデ ィ ジタルデータ に対して記 録時の暗号化の鍵情報によ り初期値及び生成多項式の少な く と も一 方を変化させてス クラ ンブルを解く デス クラ ンブル処理を施すデス クラ ンブル処理手段と を有する
こ と を特徴とするデータ再生装置。
PCT/JP1996/001675 1995-06-30 1996-06-18 Procede et appareil d'enregistrement de donnees, support d'enregistrement de donnees et procede et appareil de reproduction de donnees WO1997002531A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
US08/793,755 US5901127A (en) 1995-06-30 1996-06-18 Data recording method and apparatus, data record medium and data reproducing method and apparatus
DE69632243T DE69632243T2 (de) 1995-06-30 1996-06-18 Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren
EP96917719A EP0794496B1 (en) 1995-06-30 1996-06-18 Method and device for recording data, data recording medium, and method and device for reproducing data
KR1019970701415A KR100458342B1 (ko) 1995-06-30 1996-06-18 데이터기록방법및장치와데이터재생방법및장치
US10/107,558 US7380132B2 (en) 1995-06-30 2002-03-26 Data recording method and apparatus, data record medium and data reproducing method and apparatus
US10/224,941 US6944297B2 (en) 1995-06-30 2002-08-21 Method and apparatus for reproducing ciphered data

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP7/187967 1995-06-30
JP16669895 1995-06-30
JP18796795 1995-06-30
JP7/166698 1995-06-30

Related Child Applications (4)

Application Number Title Priority Date Filing Date
US08/793,755 A-371-Of-International US5901127A (en) 1995-06-30 1996-06-18 Data recording method and apparatus, data record medium and data reproducing method and apparatus
US08793755 A-371-Of-International 1996-06-18
US09/152,947 Division US6445795B1 (en) 1995-06-30 1998-09-14 Data recording method and apparatus, data record medium and data reproducing method and apparatus
US09/152,725 Division US6487293B2 (en) 1995-06-30 1998-09-14 Method and apparatus for reproducing ciphered data

Publications (1)

Publication Number Publication Date
WO1997002531A1 true WO1997002531A1 (fr) 1997-01-23

Family

ID=26490981

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1996/001675 WO1997002531A1 (fr) 1995-06-30 1996-06-18 Procede et appareil d'enregistrement de donnees, support d'enregistrement de donnees et procede et appareil de reproduction de donnees

Country Status (7)

Country Link
US (5) US5901127A (ja)
EP (4) EP1313021B1 (ja)
KR (2) KR100458342B1 (ja)
CN (2) CN1139879C (ja)
DE (4) DE69636823T2 (ja)
RU (1) RU2191423C2 (ja)
WO (1) WO1997002531A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7721338B2 (en) 2004-02-19 2010-05-18 Macrovision Corporation Defeat of the copy protection of optical discs
US8059937B2 (en) 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
WO2012151085A1 (en) 2011-05-03 2012-11-08 Dow Global Technologies Llc Accelerated cure composition containing an isocyanate functional prepolymer

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2191423C2 (ru) * 1995-06-30 2002-10-20 Сони Корпорейшн Способ и устройство записи данных, носитель данных и способ и устройство воспроизведения данных
EP1143443B1 (en) * 1995-07-14 2003-09-17 Sony Corporation Method for transmitting digital data and record medium
US6049517A (en) * 1996-04-30 2000-04-11 Sony Corporation Dual format audio signal compression
JPH10106146A (ja) * 1996-09-25 1998-04-24 Victor Co Of Japan Ltd ディスクの記録再生方法及び再生装置
US20060020806A1 (en) * 1996-11-08 2006-01-26 Monolith Co., Ltd. Method and apparatus for imprinting ID information into a digital content and for reading out the same
US6912652B2 (en) * 1996-11-08 2005-06-28 Monolith Co., Ltd. Method and apparatus for imprinting ID information into a digital content and for reading out the same
CN1269125C (zh) 1998-01-26 2006-08-09 松下电器产业株式会社 数据记录/再现方法和系统、记录设备和再现设备
JP4088998B2 (ja) 1998-02-16 2008-05-21 ソニー株式会社 光ディスクの記録/再生方法、光ディスク及び光ディスク装置
JP4047480B2 (ja) 1998-03-17 2008-02-13 株式会社東芝 記録媒体、記録媒体作成装置及びデータ再生装置
EP0969460A3 (en) * 1998-06-30 2002-01-30 Pioneer Electronic Corporation Information generating apparatus and information record medium
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
KR100657240B1 (ko) * 1999-07-10 2007-01-12 삼성전자주식회사 랜덤 데이터 발생기
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
CN1156844C (zh) * 1999-11-16 2004-07-07 索尼株式会社 记录方法和设备,再生方法和设备
AU2004200930B2 (en) * 1999-11-16 2006-08-17 Sony Corporation Recording medium, data recording method and apparatus
US6751771B2 (en) * 2000-02-11 2004-06-15 Mediatek, Inc. Method and apparatus for error processing in optical disk memories
AU2001245804A1 (en) * 2000-03-16 2001-09-24 Scott T. Boden Method and apparatus for secure and fault tolerant data storage
US7356142B1 (en) 2000-05-10 2008-04-08 Macrovision Corporation Secure compact disk and player
US6842522B1 (en) 2000-06-01 2005-01-11 Macrovision Corporation Secure digital video disk and player
JP2001351319A (ja) * 2000-06-06 2001-12-21 Pioneer Electronic Corp 著作権保護方法、再生方法、再生装置、記録方法及び記録装置
EP1299881A2 (en) * 2000-07-11 2003-04-09 Matsushita Electric Industrial Co., Ltd. Information recording medium, information recording apparatus, information recording method, information reproduction apparatus and information reproduction method
US7155015B2 (en) * 2000-08-08 2006-12-26 Hitachi, Ltd. Optical disk apparatus and data randomizing method using for optical disk apparatus
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
TW569188B (en) * 2001-02-07 2004-01-01 Media Tek Inc Method and apparatus for error processing in optical disk memories
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
JP3719396B2 (ja) * 2001-07-02 2005-11-24 ソニー株式会社 機器制御方法、データ転送装置、記録媒体
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP3688628B2 (ja) * 2001-11-09 2005-08-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US8568224B1 (en) 2001-12-04 2013-10-29 Fortunet, Inc. Wireless wagering system
US20030135798A1 (en) * 2001-12-13 2003-07-17 Yukari Katayama Optical disk device and data randomizing method for optical disk device
DE10164131A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
DE10164135A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien
DE10164133A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
DE10164134A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
WO2003105152A1 (en) * 2002-01-10 2003-12-18 Lg Electronics Inc. Structure of a linking area formed on a high-density read-only recording medium and manufacturing/reproducing method and apparatus thereof
US7274642B2 (en) * 2002-02-20 2007-09-25 Sony Corporation Data recording medium, data recording method and apparatus, data reproducing method and apparatus, data transmitting method, and data receiving method
TWI227869B (en) * 2002-11-04 2005-02-11 Mediatek Inc Data coding method and system
JP4581686B2 (ja) * 2002-05-10 2010-11-17 ソニー株式会社 暗号化装置及び復号化装置
TWI359409B (en) * 2002-06-05 2012-03-01 Lg Electronics Inc High-density optical disc, method for recording an
JP4337341B2 (ja) * 2002-12-13 2009-09-30 ソニー株式会社 再生専用記録媒体、再生装置、再生方法、ディスク製造方法
CN1732533A (zh) * 2002-12-30 2006-02-08 皇家飞利浦电子股份有限公司 编码系统
US6950039B2 (en) * 2003-04-10 2005-09-27 Matsushita Electric Industrial Co., Ltd. Information encoding apparatus, information encoding method, information re-encoding apparatus and information re-encoding method
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
US7516459B2 (en) 2004-02-20 2009-04-07 Intel Corporation Methods and apparatus to optimize managed application program interfaces
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
US7231578B2 (en) * 2004-04-02 2007-06-12 Hitachi Global Storage Technologies Netherlands B.V. Techniques for detecting and correcting errors using multiple interleave erasure pointers
JP5002120B2 (ja) * 2004-05-17 2012-08-15 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置及び画像形成システム
JP4625841B2 (ja) * 2004-06-14 2011-02-02 ザ・ユニバーシティ・オブ・ノース・カロライナ・アット・グリーンズボロ デジタルコンテンツセキュリティのためのシステムおよび方法
DE102004036383B4 (de) * 2004-07-27 2006-06-14 Siemens Ag Codier-und Decodierverfahren , sowie Codier- und Decodiervorrichtungen
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
JP4643978B2 (ja) * 2004-12-01 2011-03-02 ルネサスエレクトロニクス株式会社 スクランブル回路、デ・スクランブル回路及び方法、並びにディスク装置
US7430701B2 (en) * 2005-06-16 2008-09-30 Mediatek Incorporation Methods and systems for generating error correction codes
DE102005028221B4 (de) * 2005-06-17 2007-10-11 Infineon Technologies Ag Vorrichtung und Verfahren zum Schutz der Integrität von Daten
US7711114B2 (en) * 2005-09-19 2010-05-04 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable flexible traitor tracing
US7630497B2 (en) * 2005-09-19 2009-12-08 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
US7941725B2 (en) * 2005-12-21 2011-05-10 Stmicroelectronics Sa Method for ciphering data with error correction code
JP4564464B2 (ja) * 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
US8295678B2 (en) * 2006-06-26 2012-10-23 International Business Machines Corporation Universal method of controlling the recording of audio-visual presentations by data processor controlled recording devices
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
JP2009048713A (ja) * 2007-08-21 2009-03-05 Toshiba Microelectronics Corp デスクランブル回路及びエラー検出コード計算回路
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8200616B2 (en) * 2008-12-31 2012-06-12 Nokia Corporation Method, apparatus, and computer program product for polynomial-based data transformation and utilization
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
JP5526848B2 (ja) * 2010-02-17 2014-06-18 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
EP2438511B1 (en) * 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
RU2573768C2 (ru) * 2014-01-09 2016-01-27 Андрей Иванович Широбоков Способ защиты видеоматериалов от несанкционированного воспроизведения и копирования
JP6403463B2 (ja) * 2014-07-07 2018-10-10 キヤノン株式会社 画像形成装置および画像形成装置の制御方法
US9923923B1 (en) 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US10374800B1 (en) * 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
CN104507085A (zh) * 2015-01-13 2015-04-08 重庆邮电大学 无线体域网数据加密方法
CN108052843B (zh) * 2017-12-21 2020-10-09 北京连山时代科技有限公司 一种安全移动存储设备及其实现方法
US11816043B2 (en) 2018-06-25 2023-11-14 Alibaba Group Holding Limited System and method for managing resources of a storage device and quantifying the cost of I/O requests
US11061735B2 (en) 2019-01-02 2021-07-13 Alibaba Group Holding Limited System and method for offloading computation to storage nodes in distributed system
US11200337B2 (en) * 2019-02-11 2021-12-14 Alibaba Group Holding Limited System and method for user data isolation
US10860223B1 (en) 2019-07-18 2020-12-08 Alibaba Group Holding Limited Method and system for enhancing a distributed storage system by decoupling computation and network tasks
US11617282B2 (en) 2019-10-01 2023-03-28 Alibaba Group Holding Limited System and method for reshaping power budget of cabinet to facilitate improved deployment density of servers
US11449455B2 (en) 2020-01-15 2022-09-20 Alibaba Group Holding Limited Method and system for facilitating a high-capacity object storage system with configuration agility and mixed deployment flexibility
US11379447B2 (en) 2020-02-06 2022-07-05 Alibaba Group Holding Limited Method and system for enhancing IOPS of a hard disk drive system based on storing metadata in host volatile memory and data in non-volatile memory using a shared controller
US11449386B2 (en) 2020-03-20 2022-09-20 Alibaba Group Holding Limited Method and system for optimizing persistent memory on data retention, endurance, and performance for host memory
US11385833B2 (en) 2020-04-20 2022-07-12 Alibaba Group Holding Limited Method and system for facilitating a light-weight garbage collection with a reduced utilization of resources
US11507499B2 (en) 2020-05-19 2022-11-22 Alibaba Group Holding Limited System and method for facilitating mitigation of read/write amplification in data compression
US11556277B2 (en) 2020-05-19 2023-01-17 Alibaba Group Holding Limited System and method for facilitating improved performance in ordering key-value storage with input/output stack simplification
US11487465B2 (en) 2020-12-11 2022-11-01 Alibaba Group Holding Limited Method and system for a local storage engine collaborating with a solid state drive controller
CN112530522B (zh) * 2020-12-15 2022-10-28 中国科学院深圳先进技术研究院 序列纠错方法、装置、设备和存储介质
US11734115B2 (en) 2020-12-28 2023-08-22 Alibaba Group Holding Limited Method and system for facilitating write latency reduction in a queue depth of one scenario
US11726699B2 (en) 2021-03-30 2023-08-15 Alibaba Singapore Holding Private Limited Method and system for facilitating multi-stream sequential read performance improvement with reduced read amplification
US11757472B1 (en) * 2022-05-16 2023-09-12 Seagate Technology Llc Coarse interleaving

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01277382A (ja) * 1988-04-28 1989-11-07 Canon Inc 画像情報記録装置
JPH04360068A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ記録再生装置
JPH05314652A (ja) * 1992-04-21 1993-11-26 Sony Corp 記録再生装置
JPH06290542A (ja) * 1993-04-01 1994-10-18 Mitsubishi Electric Corp ディジタル信号記録・再生装置
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH07249264A (ja) * 1994-03-10 1995-09-26 Intec:Kk Cd−romの記録方式、記録・再生方式及びcd−romディスク

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4396802A (en) * 1981-05-28 1983-08-02 The United States Of America As Represented By The Secretary Of The Navy Aswixs remote speaker and handset set
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
GB2112971B (en) * 1981-12-15 1985-10-02 Little Genius Limited Data protection system
US4633393A (en) * 1983-10-21 1986-12-30 Storage Technology Partners Ii Generic key for indexing and searching user data in a digital information storage and retrieval device
JPS60116030A (ja) * 1983-11-28 1985-06-22 Shimadzu Corp フロッピディスクコピ−防止回路
JPS62164276A (ja) * 1986-01-13 1987-07-20 Matsushita Electric Ind Co Ltd 情報記録再生装置
US4754482A (en) * 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
JP2569478B2 (ja) * 1986-02-19 1997-01-08 ソニー株式会社 デ−タ記録装置
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
JPS63182758A (ja) 1987-01-23 1988-07-28 Nec Corp 情報記憶装置
JP2943924B2 (ja) 1987-02-27 1999-08-30 株式会社東芝 携帯可能電子装置
JPS63248240A (ja) 1987-04-03 1988-10-14 Canon Inc 符号化装置
US5068752A (en) * 1987-09-29 1991-11-26 Matsushita Electric Industrial Co., Ltd. Apparatus for recording/reproducing a digital audio signal with a video signal
JPH01106366A (ja) 1987-10-20 1989-04-24 Hikari Yokoekawa 暗号化復号化によるデジタル情報記録再生方式及び装置
US4893340A (en) * 1988-10-05 1990-01-09 Pacific Bell Multijunction unit apparatus for use in a digital network
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US5175655A (en) * 1989-07-17 1992-12-29 Canon Kabushiki Kaisha Method and apparatus for verifying a signal recorded in an encoded form on a medium
JPH03119574A (ja) * 1989-10-02 1991-05-21 Sony Corp 記録情報発生方法
JP2755453B2 (ja) * 1989-12-01 1998-05-20 松下電器産業株式会社 データスクランブル装置
JPH0434786A (ja) * 1990-05-31 1992-02-05 Olympus Optical Co Ltd 光カード記録再生装置
US5166977A (en) * 1991-05-31 1992-11-24 Encrypto, Inc. Protocol converter for a secure fax transmission system
JPH0581774A (ja) * 1991-09-20 1993-04-02 Olympus Optical Co Ltd 情報記録再生装置
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH0644755A (ja) * 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06243467A (ja) * 1992-11-30 1994-09-02 Sony Corp 映画フィルム及びその記録装置並びに再生装置
US5396497A (en) * 1993-02-26 1995-03-07 Sony Corporation Synchronization of audio/video information
JPH06275044A (ja) 1993-03-17 1994-09-30 Sega Enterp Ltd C d
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
JP2853724B2 (ja) * 1993-06-30 1999-02-03 日本ビクター株式会社 光記録媒体、その製造方法及びその再生装置
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
JPH07153175A (ja) 1993-11-30 1995-06-16 Hudson Soft Co Ltd Cd−rom再生装置
KR100375494B1 (ko) * 1993-12-28 2003-03-10 마쯔시다덴기산교 가부시키가이샤 광 디스크, 광 디스크의 재생장치 및 정보기록장치
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5881038A (en) * 1994-04-18 1999-03-09 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5568461A (en) * 1994-04-20 1996-10-22 Matsushita Electric Industrial Co., Ltd. Optical information recording and reproducing apparatus
CN1278312C (zh) * 1994-06-07 2006-10-04 松下电器产业株式会社 光学信息记录方法及光学信息再现设备
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
US5559999A (en) * 1994-09-09 1996-09-24 Lsi Logic Corporation MPEG decoding system including tag list for associating presentation time stamps with encoded data units
JP2970739B2 (ja) * 1994-09-30 1999-11-02 日本ビクター株式会社 光ディスクの再生制御方法
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
KR0166940B1 (ko) * 1995-01-16 1999-03-20 구자홍 정보기록매체의 재생가능횟수제한장치 및 방법
EP0820629B1 (en) * 1995-04-10 2001-09-26 Matsushita Electric Industrial Co., Ltd. Optical record carrier and method for recording and reproducing signals therefrom
RU2191423C2 (ru) * 1995-06-30 2002-10-20 Сони Корпорейшн Способ и устройство записи данных, носитель данных и способ и устройство воспроизведения данных
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6035040A (en) * 1997-10-17 2000-03-07 Nortel Networks Corporation System and method for decryption in the symbol domain

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01277382A (ja) * 1988-04-28 1989-11-07 Canon Inc 画像情報記録装置
JPH04360068A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ記録再生装置
JPH05314652A (ja) * 1992-04-21 1993-11-26 Sony Corp 記録再生装置
JPH06290542A (ja) * 1993-04-01 1994-10-18 Mitsubishi Electric Corp ディジタル信号記録・再生装置
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH07249264A (ja) * 1994-03-10 1995-09-26 Intec:Kk Cd−romの記録方式、記録・再生方式及びcd−romディスク

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0794496A4 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7721338B2 (en) 2004-02-19 2010-05-18 Macrovision Corporation Defeat of the copy protection of optical discs
US8059937B2 (en) 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
WO2012151085A1 (en) 2011-05-03 2012-11-08 Dow Global Technologies Llc Accelerated cure composition containing an isocyanate functional prepolymer

Also Published As

Publication number Publication date
EP1300767A1 (en) 2003-04-09
EP1315092B1 (en) 2007-04-18
CN1139879C (zh) 2004-02-25
US20020196938A1 (en) 2002-12-26
DE69636842T2 (de) 2007-10-18
CN1159235A (zh) 1997-09-10
CN1173273C (zh) 2004-10-27
EP1315092A1 (en) 2003-05-28
DE69632243T2 (de) 2005-01-13
EP1313021A1 (en) 2003-05-21
DE69636823D1 (de) 2007-02-15
DE69632243D1 (de) 2004-05-27
DE69637033T2 (de) 2007-10-31
US20010046295A1 (en) 2001-11-29
EP0794496A1 (en) 1997-09-10
US7380132B2 (en) 2008-05-27
CN1389792A (zh) 2003-01-08
EP0794496A4 (en) 1999-05-12
KR100458342B1 (ko) 2005-04-22
KR100487987B1 (ko) 2005-05-09
EP0794496B1 (en) 2004-04-21
US6487293B2 (en) 2002-11-26
RU2191423C2 (ru) 2002-10-20
DE69637033D1 (de) 2007-05-31
US20020159593A1 (en) 2002-10-31
US6944297B2 (en) 2005-09-13
EP1300767B1 (en) 2007-01-10
US5901127A (en) 1999-05-04
EP1313021B1 (en) 2007-01-03
DE69636823T2 (de) 2007-10-18
KR970705791A (ko) 1997-10-09
DE69636842D1 (de) 2007-02-22
US6445795B1 (en) 2002-09-03

Similar Documents

Publication Publication Date Title
WO1997002531A1 (fr) Procede et appareil d&#39;enregistrement de donnees, support d&#39;enregistrement de donnees et procede et appareil de reproduction de donnees
KR100430697B1 (ko) 신호기록장치/신호재생장치및신호기록매체
JP3758231B2 (ja) 信号記録装置及び方法、並びに信号再生装置及び方法
JP3467964B2 (ja) データ記録装置及び方法、データ再生装置及び方法、記録媒体、並びにデータ伝送方法
JP3779580B2 (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
EP1020856A2 (en) Data protection method using decryption key concealed in compliant mark
JP4023849B2 (ja) データ記録方法及び装置、並びにデータ再生方法及び装置
JP3580041B2 (ja) 信号記録方法、信号送信方法及び装置、並びに信号受信方法及び装置
JP3996350B2 (ja) 安全なコンパクト・ディスク及びプレイヤ
JP3796772B2 (ja) データ処理方法、データ記録装置及びデータ再生装置
JP3735591B2 (ja) 信号処理装置、信号処理方法、及び記憶媒体
JP3965961B2 (ja) 記録媒体、記録方法、記録装置、再生方法及び再生装置
JP3775253B2 (ja) データ記録方法及び装置
JP4447667B2 (ja) データ伝送方法、データ記録装置及びデータ再生装置
JP3562132B2 (ja) データ伝送方法、データ記録装置、データ記録媒体及びデータ再生装置
TW321764B (ja)
JP2006197606A (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
JP2004127446A (ja) データ処理方法及びデータ記録再生装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 96190821.1

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR RU SG US VN

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): DE FR GB IT

WWE Wipo information: entry into national phase

Ref document number: 1996917719

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1019970701415

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 08793755

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1199700238

Country of ref document: VN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1996917719

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1019970701415

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 1996917719

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1019970701415

Country of ref document: KR