DE69632243T2 - Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren - Google Patents

Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren Download PDF

Info

Publication number
DE69632243T2
DE69632243T2 DE69632243T DE69632243T DE69632243T2 DE 69632243 T2 DE69632243 T2 DE 69632243T2 DE 69632243 T DE69632243 T DE 69632243T DE 69632243 T DE69632243 T DE 69632243T DE 69632243 T2 DE69632243 T2 DE 69632243T2
Authority
DE
Germany
Prior art keywords
data
recording
sector
encryption
error correction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69632243T
Other languages
English (en)
Other versions
DE69632243D1 (de
Inventor
Yoichiro Sako
Isao Kawashima
Akira Kurihara
Yoshitomo Osawa
Hideo Owa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of DE69632243D1 publication Critical patent/DE69632243D1/de
Application granted granted Critical
Publication of DE69632243T2 publication Critical patent/DE69632243T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00318Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the TOC
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00615Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames
    • G11B20/0063Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format mainly concerns management data, e.g., by changing the format of the TOC or the subcode
    • G11B20/00637Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the logical format of the recording medium, e.g. the structure of sectors, blocks, or frames wherein the modification to the logical format mainly concerns management data, e.g., by changing the format of the TOC or the subcode said management data being address data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1833Error detection or correction; Testing, e.g. of drop-outs by adding special lists or symbols to the coded information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1866Error detection or correction; Testing, e.g. of drop-outs by interleaving
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/30Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on the same track as the main recording
    • G11B27/3027Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on the same track as the main recording used signal is digitally coded
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/23Disc-shaped record carriers characterised in that the disc has a specific layer structure
    • G11B2220/235Multilayer discs, i.e. multiple recording layers accessed from the same side
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Description

  • Die vorliegende Erfindung bezieht sich auf ein Datenaufzeichnungsverfahren und Gerät, einen Datenaufzeichnungsträger und ein Datenwiedergabeverfahren und Wiedergabegerät, die anwendbar sind, das Kopieren oder eine nichtautorisierte Verwendung zu verhindern sowie auf ein Bezahlungssystem.
  • Mit einer ansteigenden Kapazität und mit der weiter ansteigenden Verwendung eines digitalen Aufzeichnungsträgers (Aufzeichnung beschreibbar oder aufgezeichnet) wird der Verhinderung des Kopierens oder des Verbietens einer nichtautorisierten Verwendung eine steigende Wichtigkeit beigemessen. Das heißt, da digitale Audiodaten oder digitale Videodaten vervielfältigt werden können, die keine Verschlechterung durch Kopieren erleiden, da Computerdaten leicht kopiert werden können, um die gleichen Daten wie die Ursprungsdaten zu erzeugen, wird nicht autorisiertes Kopieren häufig durchgeführt.
  • Um nichtautorisiertes Kopieren der Digitaldaten oder Videodaten zu vermeiden, ist ein Standard bekannt, beispielsweise ein sogenanntes serielles Kopierverwaltungssystem (SCMS) oder Kopiererzeugungs-Verwaltungssystem (CGMS). Da diese Systeme ein Kopierverhinderungsflag auf einem speziellen Bereich der Aufzeichnungsdaten setzen, besteht ein Problem dahingehend, dass Daten durch Speicherkopieren extrahiert werden können, was das Kopieren eines Zwei-Pegel-Digitalsignals in seiner Gesamtheit ist.
  • Es ist außerdem in der Praxis so, den Inhalt einer Datei selbst im Fall von Computerdaten zu verschlüsseln und lediglich die Verwendung durch reguläre registrierte Benutzer zu erlauben, wie beispielsweise im offengelegten japanischen Patent Nr. SHO-60- 116 030 offenbart ist. Dies ist verbunden mit einem System, bei dem ein digitaler Aufzeichnungsträger, auf welchem verschlüsselte Information aufgezeichnet ist, als Informationszirkulationsform verteilt wird und bei dem der Benutzer eine Gebühr für die Information, die er braucht, zahlt, um einen Schlüssel zu erwerben, um die Information zur Verwendung zu entschlüsseln. Für dieses System war in vereinfachtes nützliches Verfahren zum Verschlüsseln ein Wunschtraum.
  • Im Hinblick auf den oben angegebenen Stand der Technik ist es eine Aufgabe der vorliegenden Erfindung, ein Datenaufzeichnungsverfahren und Gerät bereitzustellen, einen Datenaufzeichnungsträger und ein Datenwiedergabeverfahren und Gerät, mit denen das Verschlüsseln durch eine vereinfachte Struktur realisiert werden kann, das Kopieren verhindert werden kann oder eine nichtautorisierte Verwendung durch eine vereinfachte Konfiguration erreicht werden kann, das Entschlüsseln schwierig gemacht werden kann und eine relative Fähigkeit oder eine Verschlüsselungstiefe leicht gesteuert werden kann.
  • Die EP-A 0 533 204 offenbart ein Aufzeichnungs-/Wiedergabegerät, welches eine Fehlerkorrekturcodier-Decodierschaltung und erste und zweite Datenumsetzungsschaltungen aufweist. Die erste Datenumsetzungsschaltung ist so eingerichtet, um die Daten, die auf einem Aufzeichnungsträger aufgezeichnet werden sollen, zu drehen, zu ersetzen und bezüglich von Bits umzukehren. Die zweite Datenumsetzungsschaltung ist so eingerichtet, eine entsprechende Drehung, einen Ersatz und eine Umkehr für die Daten einzuführen, welche vom Träger reproduziert werden, um die Ursprungsdaten wiederherzustellen.
  • Verschiedene Merkmale und Gesichtspunkte der vorliegenden Erfindung sind in den beigefügten Patentansprüchen definiert.
  • Ausführungsformen der vorliegenden Erfindung können ein Aufzeichnungsverfahren bereitstellen, bei dem ein Eingangssignal in zumindest einem eines Sektorbildungsschritts zum Unterteilen von Digitaldaten hinsichtlich eines vorher festgelegten Datenvolumens als Einheit, einem Datenkopf-Anhängungsschritt, einem Fehlerkorrekturcode- und Decodierschritt, einem Modulationsschritt zum Ausüben der Modulation gemäß einem vorher festgelegten Modulationssystem, oder einem Synchronisationsanhängungsschritt zum Anhängen eines Synchronisationsmusters verschlüsselt wird. Ein Verschlüsselungsschritt zum Ausüben von zufallsbedingter Anordnung zum Beseitigen des gleichen Musters kann unter den Schritten enthalten sein, welche zum Verschlüsseln verwendet werden können.
  • Dieses Datenaufzeichnungsverfahren kann bei einem Datenaufzeichnungsgerät angewandt werden.
  • Ausführungsformen der vorliegenden Erfindung umfassen ein Datenwiedergabeverfahren, wobei das Verfahren die Wiedergabe eines Datenaufzeichnungsträgers umfasst, der im obigen Datenaufzeichnungsverfahren beschrieben wurde, bei dem ein Eingangssignal in einem Aufzeichnungsschritt entsprechend zumindest einem von einem Synchronisationstrennungsschritt, einem Demodulationsschritt, einem Fehlerkorrektur- und Decodierschritt, einem Sektorauflösungsschritt und einem Datenkopftrennungsschritt verschlüsselt wurde, und bei dem das Eingangssignal in einem Wiedergabeschritt entsprechend dem Aufzeichnungsschritt, der beim Verschlüsseln verwendet wurde, decodiert wird. Ein Entschlüsselungsschritt zum Entschlüsseln zum Verschlüsseln, der für das Aufzeichnen verwendet wurde, kann unter den Schritten enthalten sein, welche zum Verschlüsseln verwendet wurden.
  • Das Datenwiedergabeverfahren kann bei einem Datenwiedergabegerät angewandt werden.
  • Mit dem Datenaufzeichnungsverfahren gemäß den Ausführungsformen der vorliegenden Erfindung wird die obige Aufgabe durch Verschlüsseln der Daten erreicht, wobei eine vorher festgelegte Schlüsselinformation verwendet wird, und durch Verwenden der Information, welche in einem Bereich geschrieben ist, der von einem Datenaufzeichnungsbereich des Aufzeichnungsträgers verschieden ist, als zumindest einem Bereich der Schlüsselinformation zum Verschlüsseln. Dies kann bei dem Datenaufzeichnungsgerät und bei einem Datenaufzeichnungsträger angewandt werden.
  • Ausführungsformen der vorliegenden Erfindung können außerdem ein Datenwiedergabeverfahren bereitstellen, bei dem beim Wiedergeben des Digitalsignals, welches während dem Aufzeichnen verschlüsselt wurde, das Verschlüsseln unter Verwendung der Schlüsselinformation von zumindest einem Teil durchgeführt wird, bei dem die Information in einem Bereich geschrieben ist, der von einem Datenaufzeichnungsbereich des Aufzeichnungsträgers verschieden ist.
  • Dies kann bei einem Datenwiedergabegerät angewandt werden.
  • Das Datenaufzeichnungsverfahren gemäß den Ausführungsformen umfasst außerdem das Variieren von zumindest einem Anfangswert des Verschlüsselungsschritts oder das Erzeugen eines Polynoms in Abhängigkeit von der Schlüsselinformation zum Verschlüsseln.
  • Das Datenwiedergabeverfahren gemäß den Ausführungsformen der vorliegenden Erfindung umfasst außerdem das Entschlüsseln durch Variieren von zumindest einem Anfangswerts oder des Erzeugens eines Polynoms auf der Basis der Schlüsselinformation, die zum Aufzeichnen verwendet wurde.
  • Das Eingangsdigitalsignal ist in Sektoren hinsichtlich eines vorher festgelegten Datenvolumens als Einheit unterteilt, und die resultierenden Daten werden mit einer Datenkopfanhängung, einer Fehlerkorrektur und Codierung, einer Modulation durch ein vorher festgelegtes Modulationssystem und das Anhängen eines Synchronisationsmusters verarbeitet, um auf einem Aufzeichnungsträger eine Aufzeichnung zu bilden. Durch Verschlüsseln eines Eingangssignals in zumindest einem der obigen Schritte wird der besondere Schritt, bei dem das Verschlüsseln durchgeführt wurde, auch zu einem Schlüssel, um zu verschlüsseln, wodurch die Schwierigkeit beim Entschlüsseln gesteigert wird.
  • Zumindest ein Bereich der Schlüsselinformation zum Verschlüsseln ist in einem Bereich geschrieben, der vom Aufzeichnungsbereich auf dem Aufzeichnungsträger verschieden ist. Dieser Bereich der Schlüsselinformation wird im Wiedergabezeitpunkt ausgelesen und zum Entschlüsseln verwendet. Da die Schlüsselinformation nicht mit der Information im Datenaufzeichnungsbereich auf dem Aufzeichnungsträger abgeschlossen ist, wird die Schwierigkeit beim Entschlüsseln gesteigert.
  • Zumindest eines des Erzeugungspolynominals oder des Anfangswerts wird in Abhängigkeit vom Schlüssel zum Verschlüsseln im Zeitpunkt des Verschlüsselns variiert, der beim zufallsbedingten Anordnen beabsichtigt ist, um das gleiche Muster in einer Datenfolge zu beseitigen. Es kann jegliches konventionelles Verschlüsseln zum Verschlüsseln verwendet werden.
  • 1 ist ein schematisches Blockdiagramm, welches den Aufbau einer ersten Ausführungsform des Datenaufzeichnungsgeräts der vorliegenden Erfindung zeigt;
  • 2 ist ein Blockdiagramm, welches einen beispielhaften Aufbau zum Realisieren des Verschlüsselns von geradzahligen und ungeradzahligen Bytes in einer Sektorbildungsschaltung zeigt;
  • 3 das Verschlüsseln von geradzahligen und ungeradzahligen Bytes zeigt;
  • 4 ein Beispiel eines Verschlüsslers zeigt;
  • 5 ein Beispiel von vorher festgelegten Werten des Verschlüsslers zeigt;
  • 6 ein Beispiel eines Verschlüsslers zeigt, der variable Erzeugungspolynome hat;
  • 7 ein Beispiel eines Sektorformats zeigt;
  • 8 ein Beispiel des Verschlüsselns in einem Synchronisationsbereich in einem Sektor zeigt;
  • 9 ein Beispiel eines Datenkopfbereichs in einem Sektor zeigt;
  • 10 eine schematische Struktur einer Sektorkorrektur-Codierschaltung zeigt;
  • 11 einen speziellen Aufbau einer Fehlerkorrektur-Codierschaltung zeigt;
  • 12 ein weiteres Beispiel einer Fehlerkorrektur-Codierschaltung zeigt;
  • 13 ein Beispiel zum Verschlüsseln in einer Modulationsschaltung zeigt;
  • 14 ein spezielles Beispiel eines Synchronisationsworts zeigt, welches an ein Modulationssignal angehängt ist;
  • 15 ein Beispiel zum Verschlüsseln in einer Synchronisationsanhängungsschaltung zeigt;
  • 16 ein Beispiel eines Datenaufzeichnungsträgers zeigt;
  • 17 ein Blockdiagramm ist, welches eine schematische Struktur einer ersten Ausführungsform eines Datenwiedergabegeräts gemäß der vorliegenden Erfindung zeigt;
  • 18 ein Beispiel zum Entschlüsseln durch eine Demodulationsschaltung zeigt;
  • 19 eine schematische Struktur eines Beispiels einer Fehlerkorrektur-Decodierschaltung zeigt;
  • 20 eine spezielle Struktur eines Beispiels einer Fehlerkorrektur-Decodierschaltung zeigt;
  • 21 ein weiteres Beispiel einer Fehlerkorrektur-Decodierschaltung zeigt;
  • 22 ein Beispiel einer Entschlüsselungsschaltung zeigt;
  • 23 ein weiteres Beispiel eines Verschlüsslexs zeigt;
  • 24 ein Beispiel von vorher festgelegten Werten des Verschlüsslers von 23 zeigt;
  • 25 ein Beispiel eines Datenkopfbereichs in einem Sektor in einem Sektorformat von 25 zeigt;
  • 26 ein Beispiel eines Datenkopfbereichs in einem Sektor in einem Sektorformat von 25 zeigt;
  • 27 ein Blockdiagramm ist, welches ein weiteres Beispiel einer Fehlerkorrektur-Codierschaltung zeigt;
  • 28 einen Produktcode als spezielles Beispiel des Fehlerkorrekturcodes zeigt;
  • 29 ein Beispiel eines Sektorssignalformats zeigt;
  • 30 ein weiteres spezielles Beispiel eines Synchronisationsworts zeigt, welches an das Modulationssignal angehängt ist;
  • 31 ein weiteres Beispiel zum Verschlüsseln in einer Synchronisationsanhängungsschaltung zeigt; und
  • 32 ein Blockdiagramm ist, welches ein weiteres Beispiel einer Fehlerkorrektur-Decodierschaltung zeigt.
  • Mit Hilfe der Zeichnungen werden nun bevorzugte Ausführungsformen der Erfindung ausführlich erläutert.
  • 1 zeigt schematisch eine erste Ausführungsform der vorliegenden Erfindung.
  • Gemäß 1 werden Digitaldaten, beispielsweise Daten, die bei einer digitalen Umsetzung eines Analogsignals oder von Videosignalen oder Computerdaten erhalten werden, einem Eingangsanschluss 11 zugeführt. Die gelieferten Digitaldaten werden über eine Schnittstellenschaltung 12 zu einer Sektorbildungsschaltung 13 geliefert, wo sie in Sektoren in Form von einem vorher festgelegten Datenvolumen gebildet werden, beispielsweise 2048 Bytes als Einheit. Die Daten, die somit in Sektoren gebildet sind, werden zu einer Verschlüsselungsschaltung 14 zum Verschlüsseln geliefert. Zum Verschlüsseln werden die gelieferten Daten zufallsbedingt angeordnet, so dass das gleiche Bytemuster nicht aufeinanderfolgend erzeugt wird, d.h., so dass die gleichen Muster ausgeschieden werden, mittels der zufallsbedingten Anordnung, um zu ermöglichen, dass das Signal passend gelesen und aufgezeichnet wird. Die verschlüsselten oder zufallsbedingten angeordneten Daten werden zu einer Datenkopfanhängungsschaltung 15 geliefert, wo die Datenkopfdaten, welche am Anfang jedes Sektors ausgereiht werden, angehängt werden und die resultierenden Daten zu einer Fehlerkorrektur-Codierschaltung 16 geliefert werden. Die Fehlerkorrektur-Codierschaltung 16 verzögert die Daten und erzeugt eine Parität, um die erzeugte Parität anzuhängen. Die nächste Schaltung, d.h., eine Modulationsschaltung 17, setzt die 8-Bit-Daten in 16 kanalbit-modulierte Daten gemäß einer vorher festgelegten Modulationsregel um und sendet die resultierenden modulierten Daten zu einer Synchronisationsanhängungsschaltung 18. Die Synchronisationsanhängungsschaltung 18 hängt ein Synchronisationssignal, welches die Modulationsregel des oben festgelegten Modulationssystems verletzt, d.h., ein sogenanntes Außerregel-Muster-Synchronisationssignal, hinsichtlich eines vorher festgelegten Datenvolumens als Einheit an und sendet das resultierende Synchronisationssignal über eine Ansteuerschaltung, d.h., einen Treiber 19 zu einem Aufzeichnungskopf 20. Der Aufzeichnungskopf 20 führt optische oder magneto-optische Aufzeichnungen durch und zeichnet das modulierte Signal auf dem Aufzeichnungsträger auf. Der plattenförmige Aufzeichnungsträger 21 wird durch einen Spindelmotor 22 drehbar angetrieben.
  • Die Verschlüsselungsschaltung 14 ist nicht wesentlich. Die Verschlüsselungsschaltung 14 kann stromabwärts der Datenkopfanhängungsschaltung 15 eingefügt werden, um die Digitaldaten, an denen der Datenkopf angehängt wurde, zu verschlüsseln. Die Digitaldaten, denen der Datenkopf angehängt wurde, können zur Fehlerkorrektur-Codierschaltung 16 geliefert werden.
  • Es sei angemerkt, das zumindest eine von der Sektorbildung 13, der Verschlüsselungsschaltung 14, der Datenkopf-Anhängungsschaltung 15, der Fehlerkorrektur-Codierschaltung 16, der Modulationsschaltung 17 und der Synchronisations-Anhängungsschaltung 18 zum Verschlüsseln eines Eingangssignals und zum Ausgeben des resultierenden verschlüsselten Signals konfiguriert ist. Vorzugsweise werden zwei oder mehrere Schaltungen zum Verschlüsseln verwendet. Die Verschlüsselungsinformation für diese Verschlüsselung verwendet als zumindest einen Bereich davon die Identifikationsinformation, welche in einem Bereich geschrieben ist, der von dem Datenaufzeichnungsbereich des Aufzeichnungsträgers 21 verschieden ist, beispielsweise die Identifikationsinformation, die dem Träger eigen ist, die Herstelleridentifikationsinformation, die Händleridentifikationsinformation, die Identifikationsinformation, die zum Aufzeichnungsgerät gehört oder zum Codierer, die Identifikationsinformation, die zum Trägerherstellergerät gehört, beispielsweise eine Schneidemaschine oder einen Stempel, die Gebietsinformation, beispielsweise ein Ländercode oder die Identifikationsinformation, die von außenher eingerichtet wird. Diese Identifikationsinformation, welche in dieser Art und Weise in einem Bereich mit Ausnahme des Datenaufzeichnungsbereichs des Aufzeichnungsträgers geschrieben ist, ist die Information, welche von der Schnittstellenschaltung 12 über eine Inhaltserzeugungsschaltung (TOC) 23 zu einem Anschluss 24 geliefert wird, und ist die Information, welche unmittelbar von der Schnittstellenschaltung 12 zu einem Anschluss 25 geliefert wird. Die Identifikationsinformation von diesen Anschlüssen 24, 25 wird als ein Bereich der Schlüsselinformation zum Verschlüsseln verwendet. Zumindest eine oder vorzugsweise zwei oder mehrere der Schaltung 13 bis 18 führen das Verschlüsseln bezüglich der Eingangsdaten unter Verwendung der Schlüsselinformation durch. Die Identifikationsinformation von diesen Anschlüssen 24, 25 wird wie geeignet zu dem Aufzeichnungskopf 20 zum Aufzeichnen auf einem Aufzeichnungsträger 21 geliefert.
  • In diesem Fall zeigt, welche der Schaltungen 13 bis 1b das Verschlüsseln durchgeführt hat, dies eine der Alternativen, und man fühlt, dass dies ein Schlüssel ist, der notwendig ist, das regulär reproduzierte Signal bei der Reproduktion zu erzeugen. Das heißt, wenn das Verschlüsseln in einer der Schaltungen durchgeführt wurde, es notwendig wird, eine der sechs Alternativen auszuwählen, während, wenn das Verschlüsseln in zwei der Schaltungen ausgeführt wurde, es notwendig wird, eine der fünfzehn Alternativen entsprechend der Anzahl von Kombinationen von zwei aus den sechs Schaltungen auszuwählen. Wenn es die Möglichkeit eines Verschlüsselungsbetriebs gibt, der in der ersten bis sechsten von den sechs Schaltungen 13 bis 18 durchgeführt wird, wird die Anzahl von Alternativen weiter erhöht, so dass es schwierig wird, die Kombination durch ein Versuch-Fehler-Verfahren herauszufinden, wodurch die Aufgabe des Verschlüsselns erfüllt wird.
  • Die Schlüsselinformation zum Verschlüsseln kann in einem vorher festgelegten Zeitablauf umgeschaltet werden, beispielsweise auf Sektorbasis. Beim Umschalten der Schlüsselinformation im vorher festgelegten Zeitablauf kann, ob das Umschalten durchgeführt wird oder nicht, die Umschaltperiode oder die Umschaltsequenz der mehreren Schlüsselinformationsposten auch als Schlüssel verwendet werden, um den Verschlüsselungspegel, die Leichtigkeit oder Schwierigkeit des Verschlüsselns oder Schwierigkeiten beim Entschlüsseln weiter anzuheben.
  • Der Aufbau der Schaltungen 13 bis 18 und spezielle Beispiele zum Verschlüsseln werden anschließend erläutert.
  • Zunächst kann die Sektorbildungsschaltung 13 zum Verschachteln von geradzahligen und ungeradzahligen Bytes bestimmt werden, wie beispielsweise in 2 gezeigt ist. Das heißt, in 2 wird ein Ausgangssignal der Schnittstellenschaltung 12 von 1 zu einem Umschalter 31 für zwei Ausgangssignale geliefert, von dem ein Ausgangssignal über einen geradzahligen/ungeradzahligen Verschachteler 33 zu einer Sektorbildungsschaltung 34 geliefert wird und von dem das andere Ausgangssignal unmittelbar zur Sektorbildungsschaltung 34 geliefert wird. Die Sektorbildungsschaltung 34 sammelt die gelieferten Daten hinsichtlich von 2048 Bytes als Einheit, um einen Sektor zu bilden. Der Umschaltbetrieb des Umschalters 32 der Sektorbildungsschaltung 13 wird durch ein 1-Bit-Steuersignal gesteuert, welches als Schlüssel arbeitet. Der geradzahlige/ungeradzahlige Verschachteler 33 teilt einen Sektor der gelieferten Daten, der geradzahlige Bytes 36a und ungeradzahlige Bytes 36f aufweist, welche abwechselnd aufgereiht sind, wie in 3A gezeigt ist, in einen geradzahligen Datenbereich 37a und einen ungeradzahligen Datenbereich 37b auf, wie in 3 gezeigt ist, und gibt diese Datenbereiche aus. Insbesondere kann ein spezieller Bereich 39 in einem Sektor durch die Schlüsselinformation angegeben werden, und Daten lediglich in diesem speziellen Bereich 39 können einen geradzahligen Datenbereich 39a und einen ungeradzahligen Datenbereich 39b verteilt werden. In diesem Fall kann die Art und Weise des Angebens des Bereichs 39 so festgelegt werden, dass diese in mehreren Verfahren ausgewählt wird, um weiter die Anzahl der Alternativen der Schlüsselinformation zu erhöhen, um den Verschlüsselungspegel anzuheben.
  • Die Verschlüsselungsschaltung 14 kann einem Verschlüssler der sogenannten parallelen Blocksynchronisationsart verwenden, bei dem ein 15-Bit-Schieberegister verwendet wird, wie beispielsweise in 4 gezeigt ist. Ein Dateneingangsanschluss 15 des Verschlüsslers wird mit Daten von der Sektorbildungsschaltung 13 beliefert in einer Reihenfolge, in welcher das niedrigstwertige Bit (LSB) vorübergehend zuerst kommt, d.h., in der sogenannten ersten LSB-Ordnung. Ein 15-Bit-Schieberegister 14a zum Verschlüsseln ist mit einer exklusiven ODER-Schaltung (ExOR) 14b verknüpft, um die Rückführung gemäß dem Erzeugungspolynom x15 + x + 1 anzuwenden. Somit wird ein vorher festgelegter Wert oder ein Anfangswert, wie in 5 gezeigt ist, im 15-Bit-Schieberegister 14a festgelegt. Die Auswahlnummer des vorher festgelegten Werts von 5 kann auf Sektorbasis in Verbindung mit beispielsweise dem Wert der unteren vier Bits der Sektoradresse umgeschaltet werden. Ausgangsdaten des Schieberegisters 14a und Eingangsdaten an einem Anschluss 35 werden durch die ExOR-Schaltung 14c gemäß der ExOR-Schaltung verarbeitet, und werden an einem Anschluss 14d herausgenommen und zu einer Datenkopfanhängungsschaltung 15 von 1 geliefert.
  • Das erzeugte Polynom und der vorher festgelegte Wert (Anfangswert) können gemäß der Schlüsselinformation variiert werden, beispielsweise der vorher festgelegten Identifikationsnummer. Das heißt, um das erzeugte Polynom zu verändern, kann der Aufbau, wie in 6 gezeigt, verwendet werden. In 6 werden Ausgangssignale der entsprechenden Bits des 15-Bit-Schieberegisters 14a zu festen Anschlüssen des Umschalters 14f geliefert, der beispielsweise durch 4-Bit-Steuerungsdaten von einem Steuerungsanschluss 14g gesteuert wird. Ein Ausgangssignal des Umschalters 14f wird zur ExOR-Schaltung 14b geliefert. Durch Ändern der Steuerungsdaten des Steuerungsanschlusses 14g wird es möglich, den Wert n im erzeugten Polynom x15 + xn + 1 zu ändern. Um den vorher festgelegten Wert zu ändern, können vorher festgelegte Werte der vorher festgelegten Werttabelle von 5 mit einem Rechenbetrieb mit jedem Bytewert der 16-Byte-Identifikationsinformation verarbeitet werden. Die Identifikationsinformation kann durch die Identifikationsinformation, die zum Träger gehört, nummeriert werden, der Erzeugeridentifikationsinformation, der Händleridentifikationsinformation, der Identifikationsinformation, die zum Aufzeichnungsgerät gehört, oder des Codierers, der Identifikationsinformation, die zum Trägererzeugungsgerät gehört, der Landinformation oder der Identifikationsinformation, welche von außerhalb eingerichtet wird. Die obige Information kann in Kombination miteinander oder mit der anderen Information verwendet werden. Die Konfiguration zum Variieren des erzeugten Polynoms ist nicht auf die Konfiguration von 6 beschränkt, so dass die Anzahl der Anzapfungen oder Stufen des Schieberegisters wie gewünscht geändert werden kann.
  • Es wird nun die Datenkopfanhängungsschaltung 15 erläutert.
  • 7 zeigt ein spezielles Beispiel des Sektorformats. Jeder Sektor besteht aus einem 2048-Byte-Benutzerdatenbereich 41, an den ein 4-Byte-Synchronisationsbereich 42, ein 16-Byte-Datenkopfbereich 43 und ein 4-Byte-Fehlerermittlungscode (EDC) 44 angehängt ist. Der Fehlerermittlungscode des Fehlerermittlungscodebereichs 44 besteht aus einem 32-Bit-CRC-Code, der für den Benutzerdatenbereich 41 erzeugt wird, und dem Datenkopfbereich 43. Das Verschlüsseln in der Datenkopfanhängungsschaltung 15 kann bezüglich eines Synchronisationssignals durchgeführt werden, d.h., sogenannter Datensynchronisation, einer Sektoradresse oder CRC.
  • Als Beispiel des Verschlüsselns des Sektorsynchronisationssignals oder der Datensynchronisation kann, wenn Bytemuster, welche entsprechenden Bytes des 4-Byte-Synchroni sationsbereichs 42 zugeordnet sind, durch A, B, C und D in 8 bezeichnet sind, der Inhalt dieser vier Bytes auf der Bytebasis unter Verwendung der 2-Bit-Schlüsselinformation verschoben oder gedreht werden. Das heißt, durch Umschalten auf ABCD, BCDA, CDAB oder auf DABC für den 2-Bit-Schlüssel aus 0, 1, 2 oder 2 kann die Sektorsynchronisation nicht erhalten werden, wodurch die Schlüsseldatenübereinstimmung fehl läuft, so dass die reguläre Reproduktion nicht realisiert werden kann. Für die Bytemuster A bis D können beispielsweise Codes des I5O646 verwendet werden.
  • Im Datenkopfhereich 43 sind entsprechende Schichten für CRC 45, beispielsweise ein sogenannter zyklischer Redundanzcode, die Kopierinformation 46 zum Kopieren der Erlaubnis/Nichterlaubnis, oder die Verwaltung der Kopiergeneration, eine Schicht 47 zum Anzeigen einer speziellen Schicht einer Mehrfachschichtplatte, eine Adresse 48 und eine Reserve 49, wie in 9 gezeigt ist, gebildet. Das Verschlüsseln kann durch Bitverschlüsselung durchgeführt werden, hier durch Vertauschen auf Bitbasis bezüglich 32 Bits der Adresse 48. Wenn x16 + x15 + x2 + 1 als Erzeugungspolynom für CRC 45 verwendet wird, kann das Verschlüsseln auch dadurch ausgeführt werden, dass 15 Bits von x15– x, die für den Verschlüssler verantwortlich sind, anstelle den zweiten Ausdruck x15 und des dritten Ausdruck x2 zu variieren. Das Verschlüsseln kann auch durch Verarbeitung von 16 Bits des CRC 45 und durch die Verschlüsselungsinformation durch Rechenoperationen durchgeführt werden.
  • Die Schlüsselinformation kann durch die Identifikationsinformation, welche zum Träger gehört, durch die Erzeugeridentifikationsinformation, durch die Händleridentifikationsinformation, durch die Identifikationsinformation, welche zum Aufzeichnungsgerät gehört, dem Codierer oder dem Trägerzeugungsgerät , der Landinformation oder der Identifikationsinformation, welche von außerhalb eingerichtet wird, aufgezählt werden. die obige Information kann in Kombination miteinander oder mit der anderen Information verwendet werden.
  • 10 und 11 zeigen eine spezielle Ausführungsform der Fehlerkorrektur-Codierschaltung 16.
  • In 10 und 11 werden Daten von einer Datenkopfanhängungsschaltung 15 von
  • 1 über einen Eingangsanschluss 51 einem C1-Codierer 52 zugeführt. Bei der vorliegenden speziellen Ausführungsform besteht jeder Rahmen der Fehlerkorrektur und Codierung aus 148 Bytes oder 148 Symboldaten. Die Digitaldaten am Eingangsanschluss 51 werden alle 148 Bytes gesammelt und zu einem C1-Codierer 52 als eine erste Codiereinheit geliefert. Im C1-Codierer 52 wird eine 8-Byte-Parität angehängt, und die resultierenden Daten werden über eine Verzögerungsschaltung 53 zum Verschachteln zu einem C2-Codierer 54 als zweite Codiereinheit geliefert. Die C2-Codiereinheit 54 hängt eine 14-Byte-Q-Parität an die Daten an, welche über eine Verzögerungsschaltung 55 zurück zum C1-Codierer 52 geliefert werden. Vom C1-Codierer 52 werden 170 Bytes, welche P- und Q-Paritäten enthalten, herausgenommen und über eine Verzögerungsschaltung 56 und eine Umordnungsschaltung 57, die einen Inverter 57a an einem Ausgangsanschluss 58 hat, ausgegeben, wonach sie zu einer Modulationsschaltung 17 von 1 geliefert werden.
  • Zum Verschlüsseln in der oben beschriebenen Fehlerkorrektur-Codierschaltung kann man in Erwägung ziehen, eine Auswahl zu treffen, ob Inverter als Antwort auf die Verschlüsselungsschlüsselinformation bei jedem Byte des Invertierungsbereichs 57a in der Umordnungsschaltung 57 eingefügt werden sollten oder nicht. Das heißt, obwohl 22-Byte-P- und Q-Paritäten durch die Inverter des Inverterbereichs 57a der Umordnungsschaltung 57 im Basisaufbau invertiert werden, können einige dieser Inverter beseitigt werden oder es kann eine Anzahl von Invertern bezüglich der C1-Daten eingefügt werden, um die Ausgangsparitäten zu invertieren.
  • Wenn diese Datenumsetzung durchgeführt wird, wird die Wahrscheinlichkeit einer unmöglichen Fehlerkorrektur in Abhängigkeit vom Grad des Unterschieds gegenüber der Basiskonfiguration variiert, d.h., wenn diese Differenz klein ist, wird die Wahrscheinlichkeit des Auftretens eines Fehlers im allerletzten reproduzierten Ausgangssignal lediglich leicht vergrößert, während, wenn es viele Unterschiede gibt, die Fehlerkorrektur insgesamt schwierig wird, so dass die Reproduktion beinahe unmöglich wird. Beispielsweise beträgt im Fall des C1-Codierers der Abstand, der einen Index angebende Fehlerkorrekturfähigkeit angibt, 9, so dass eine Fehlerermittlung und Korrektur bis zu 4 Bytes maximal möglich ist, und, wenn es einen Löschpunkt gibt, die Korrektur bis 8 Bytes maximal möglich. Wenn somit es 5 oder mehrere Unterschiede gibt, wird die Korrektur immer mit dem C1-Code unmöglich. Wenn es vier Unterschiede gibt, tritt ein kritischer Zustand der Korrektur, welche durch zumindest einen weiteren Fehler unmöglich wird, auf. Wenn der Unterschied von drei über zwei bis eins vermindert wird, steigt die Wahrscheinlichkeit der Fehlerkorrektur, die vorstellbar wird, in dieser Reihenfolge an. Wenn dies verwendet wird, ist der Zustand der Reproduktion, bei dem Audio- oder Videosoftware-Reproduktion geliefert wird, bis zu einem bestimmten Ausmaß möglich, jedoch nicht unmerklich und manchmal können Störungen positiv erzeugt werden. Dies kann ausgewertet werden, um den Benutzer über lediglich die Inhaltsangabe der Software zu informieren.
  • In diesem Fall ist es möglich, dieses Verfahren zu verwenden, bei dem Änderungsstandorte der Inverter vorgeschrieben sind, bei beispielsweise zwei Standorten, ein Verfahren, in welchem Standortänderungen zufallsmäßig in Abhängigkeit von der Schlüsselinformation ausgewählt werden und die kleinste Anzahl der Änderungsstandorte auf zwei Standorte beschränkt ist, oder ein Verfahren, welches aus einer Kombination der beiden Verfahren besteht.
  • Die Positionen zum Einfügen oder zur Modifikation der Inverter ist nicht auf diejenigen in der Umordnungsschaltung 57 in 10 und 11 beschränkt, sondern es können beliebige willkürliche Positionen stromaufwärts oder stromabwärts vom C1-Codierer 52 oder Kombination davon verwendet werden. Wenn es mehrere Positionen gibt, können unterschiedliche Schlüssel verwendet werden. Wie für die Datenumsetzung kann eine Bithinzufügung oder ähnliche logische Operationen anstelle der Verwendung von Invertern verwendet werden, Daten können in Abhängigkeit von der Schlüsselinformation zum Verschlüsseln vertauscht werden, oder Daten können in Abhängigkeit von der Schlüsselinformation zum Verschlüsseln ersetzt werden. Natürlich können eine Vielzahl von Verschlüsselungsverfahren, beispielsweise die Umsetzung durch Schieberegister oder durch verschiedene Funktionsverarbeitung alleine oder in Kombination verwendet werden.
  • 12 zeigt eine weitere spezielle Ausführungsform der Fehlerkorrektur-Codierschaltung 16, bei der ein Satz von exklusiven ODER-Schaltungen (ExOR) 61 stromabwärts des Inverters 57a innerhalb der Umordnungsschaltung 57 eingefügt ist und bei der ein weiterer Satz exklusiver ODER-Schaltungen 61 stromaufwärts, d.h., auf der Eingangsseite des C1-Codierers 52 eingefügt ist.
  • Insbesondere führen die ExOR-Schaltungssätze 61 eine Datenumsetzung eines ExOR-Betriebs bezüglich 170-Byte-Daten durch, welche vom C1-Codierer 52 über die Verzögerungsschaltung 56 und den Inverterbereich 57a der Umordnungsschaltung 57 herausgenommen wurden, d.h., bezüglich der Informationsdaten C170n+169 –C170n+32 und Paritätsdaten P170n+21 – P170n+14, Q170n+13 – Q170n, während die ExOR-Schaltungssätze 66 eine Datenumsetzung des ExOR-Betriebs bezüglich der 148-Byte-Eingangsdaten B148n – B148n+147n durchführen. Die ExOR-Schaltungen, welche in diesen ExOR-Schaltungssätzen 61, 66 verwendet werden, werden die ExOR-1-Byte- oder 8-Bit-Eingangsdaten und die vorher festgelegten 8-Bit-Daten, die durch 1-Bit-sTeuerungsdaten angegeben werden, 170 und 148 dieser 8-Bit-ExOR-Schaltungen ((Äquivalent einer Inverterschaltung, wenn die vorher festgelegten 8-Bit-Daten alle null sind) für die ExOR-Schaltungssätze 61, 66 entsprechend verwendet.
  • In 12 wird die 170-Bit-Schlüsselinformation zu einem Anschluss 62 geliefert und über eine sogenannte D-Latch-Schaltung 63 zu den 170 ExOR-Schaltungen in den ExOR-Schaltungssätzen 61 geleitet. Die D-Latch-Schaltung 63 spricht auf das 1-Bit-Verschlüsselungssteuerungsignal an, welche s zu einem Freigabeanschluss 64 geliefert wird, um zwischen dem Senden der 170-Bit-Schlüsselinformation vom Anschluss 62 unmittelbar auf die ExOR-Schaltungssätze 61 und dem Einstellen aller 170 auf "0" umzuschalten. Von den 170 ExOR-Schaltungen der ExOR-Schaltungssätzen 61 gibt die ExOR-Schaltung, welche mit "0" von der D-Latch-Schaltung 63 beliefert wird, unmittelbar Daten vom Inverterbereich 57a in der Umordnungsschaltung 57 aus, während die ExOR-Schaltung, welche mit "1" von der D-Latch-Schaltung 63 beliefert wird, Daten vom Inverterbereich 57a in der Anordnungsschaltung 57 invertiert und ausgibt. Wenn alle Daten null sind, werden diese vom Inverterbereich 57a in der Umordnungsschaltung 57 unmittelbar ausgegeben. Die ExOR-Schaltungssätze 66 sind ähnlich den ExOR-Schaltungssätzen 61 mit Ausnahme, dass diese 148 ExOR-Schaltungen hat und die Schlüsselinformation von 148 Bits hat. Somit wird die 148-Bit-Schlüsselinformation, welche zu einem Anschluss 67 geliefert wird, über eine D-Latch-Schaltung 68 zu allen ExOR-Schaltungssätzen in den ExOR-Schaltungssätzen geliefert. Die D-Latch-Schaltung 68 wird auf die 148-Bit-Schlüsselinformation oder alle Nullen umgeschaltet durch das Verschlüsselungssteuerungssignal eines Freigabeanschlusses 69.
  • In der Schaltung von 12 führen die ExOR-Schaltungssätze 61 eine Datenumsetzung des ExOR-Betriebs bezüglich 170Byte-Daten durch, die vom C1-Codierer 52 über die Verzögerungsschaltung 56 und den Inverterbereich 57a der Umordnungsschaltung 57 herausgenommen wurden, d.h., bezüglich Informationsdaten C170n+169 – C170n+22 und Paritätsdaten P+170n+21 – P170n+14, Q170n+13 – Q170n Alternativ können die ExOR-Schaltungssätze 61 dazu bestimmt werden, eine Datenumsetzung bezüglich der 148-Byte-Informationsdaten C170n+169 – C170n+22 in Abhängigkeit von der 148-Bit-Schlüsselinformation durchzuführen, ohne eine Datenumsetzung bezüglich der Paritätsdaten auszuführen.
  • Mit der Schaltung von 12 kann der Betrieb und eine Wirkung ähnlich der von 10 und 11 realisiert werden. Es ist auch möglich, eine der ExOR-Schaltungen 61 und 66 zu verwenden oder die Auswahl einer oder beider der ExOR-Schaltungen als Verschlüsselungsschlüssel zu verwenden.
  • Die Schlüsselinformation kann durch die Identifikationsinformation, die zum Träger gehört, die Erzeugeridentifrkationsinformation, die Vertreiberidentifikationsinformation, die Identifikationsinformation, welche zum Aufzeichnungsgerät, zum Codier- oder zum Trägerwiedergabegerät gehört, die Länderinformation oder die Identifikationsinformation, die von außerhalb geliefert wird, aufgezählt werden. Die obige Information kann in Kombination miteinander oder mit anderen Informationen verwendet werden.
  • Anstelle der ExOR-Schaltungen 61 und 66 als Datenumsetzungseinrichtung können UND-, ODER-, NAND-, NOR- oder Inverterschaltungen ebenfalls als obige Datenumsetzungseinrichtung verwendet werden. Zusätzlich zum Durchführen einer logischen Verarbeitung durch die 1-Bit-Schlüsselinformation oder die Verschlüsselungsdaten auf 8-Bit-Basis kann die logische Verarbeitung auch bezüglich 8-Bit-Informationsdaten durchgeführt werden. Alternativ können die UND-, ODER-, ExOR-, NAND- NOR- oder die Inverterschaltungen in Kombination für entsprechende der 8-Bits verwendet werden, die einem Wort der Informationsdaten entsprechen. In diesem Fall werden 148 × 8 Bitschlüsseldaten für 148-Bitdaten verwendet, d.h., 148 × 8-Bit-Daten. Wenn die UND-, ODER-, ExOR-, NAND-, NOR- oder die Inverterschaltungen in Kombination verwendet werden, können diese Kombinationen selbst ebenfalls als Schlüssel verwendet werden. Verschiedene Verschlüsselungsverfahren, beispielsweise die Umsetzung durch Schieberegister oder eine unterschiedliche Funktionsverarbeitung können natürlich verwendet werden, so dass diese ebenfalls in Kombination verwendet werden können.
  • Obwohl ein Beispiel eines Kreuzverschachtelungs-Fehlerkorrekturcodes bei der ersten Ausführungsform erläutert wurde, kann dieses auch bei einem Produktcode angewandt werden, wie später als zweite Ausführungsform der vorliegenden Erfindung erläutert wird.
  • Mit Hilfe von 13 wird nun das Verschlüsseln durch Demodulationsschaltung 17 von 1 erläutert. In dieser Figur werden Daten von der Fehlerkorrektur-Codierschaltung 16 alle 8 Bits (1 Byte) zu einem Anschluss 71 geführt, während die 8-Bit-Schlüsselinformation zu einem Eingangsanschluss 72 geführt wird. Diese 8-Bit-Daten werden zu einer ExOR-Schaltung 73 geführt, als Beispiel der logischen Verarbeitungsschaltung, um einen ExOR-Betrieb auszuführen. Ein 8-Bit-Ausgangssignal der ExOR-Schaltung 73 wird zu einem Modulator eines vorher festgelegten Modulationssystems geliefert, beispielsweise einer 8-16-Umsetzungsschaltung 74, zur Umsetzung auf 16 Kanalbits. Ein Beispiel des 8-16-Umsetzungssystems durch die 8-16-Umsetzungsschaltung 74 wird als EFM-Plus-Modulationssystem bezeichnet.
  • Obwohl das Verschlüsseln unter Verwendung der 8-Bit-Schlüsselinformation vor der Datenmodulation durchgeführt wird, ist die Anzahl von Bits der Schlüsselinformation nicht auf 8 beschränkt, wobei die Eingangs-Ausgangs-Korrelation einer Umsetzungstabelle, welche für die 8-16-Umsetzung verwendet wird, als Antwort auf die Schlüsselinformation variiert werden kann. Für die Schlüsselinformation kann natürlich die Identifikationsinformation, die zum Aufzeichnungsträger wie oben beschrieben gehört, verwendet werden.
  • Es wird nun die Synchronisationsanhängungsschaltung 18 erläutert.
  • Die Synchronisationsanhängungsschaltung 18 nimmt die Synchronisation, die für vier Arten von Synchronisationswörtern S0 bis S3 verwendet wird, die in 14 gezeigt ist, hinsichtlich von Rahmen der 8-16-Modulation als Einheit. Beispielsweise werden zu 85 Datensymbolen oder 1360 Kanalbits als ein Rahmen der 8-16-Modulation ein Synchronisationswort von 32 Kanalbits hinzugefügt, dieser Rahmen wird durch Verbindung mit dem C1- oder C2-Code strukturiert und es wird veranlasst, dass das Synchronisationswort des Anfangsrahmens der C1-Codefolge sich von dem Synchronisationswort des anderen Rahmens unterscheidet, um die vier Arten von Synchronisationswörtern S0 bis S3 zu erzeugen. Diese Synchronisationswörter S0 bis S3 besitzen entsprechend zwei Synchronisationsmuster a und b in Abhängigkeit vom Zustand "1" oder "0" des unmittelbar vorhergehenden Worts, was als sogenannte digitale Summe oder als dc-Wert bezeichnet wird.
  • Die Auswahl dieser vier Synchronisationswörter S0 bis S3 kann in Abhängigkeit von zwei Bits der Schlüsselinformation 75 unter Verwendung beispielsweise der in 15 gezeigten Schaltung geändert werden, um das Verschlüsseln auszuführen. Das heißt, die jeweiligen Bits von zwei Bit-Daten 76, welche die vier Synchronisationswörter S0 bis S3 bestimmen, und die entsprechenden Bits der 2-Bit-Schlüsselinformation werden durch zwei ExOR-Schaltungen 77, 78 gemäß ExOR verarbeitet, um ein neues Synchronisationswort zu erzeugen, welches die Daten 79 bezeichnet. Dies modifiziert die Art und Weise, das Synchronisationswort in der oben beschriebenen Rahmenstruktur zu verwenden oder die Position für die Verwendung verschiedener Arten der Synchronisationswörter in der oben beschriebenen Rahmenstruktur, um das Verschlüsseln auszuüben.
  • Es ist außerdem möglich, die Anzahl der Arten des Synchronisationsworts zu steigern und die Art und Weise zu bestimmen, wie die vier Arten der Synchronisationswörter unter diesen Synchronisationswörtern in Abhängigkeit vom Verschlüsselungsschlüssel herausgenommen werden. Die oben erwähnte Identifikationsinformation, die zum Aufzeichnungsträger gehört, kann als diese Verschlüsselungsinformation verwendet werden.
  • 16 zeigt einen plattenförmigen Aufzeichnungsträger 101, beispielsweise eine optische Platte als Beispiel des Aufzeichnungsträgers. Dieser plattenförmiger Aufzeichnungsträger 101 besitzt eine Mittenöffnung 102, in welcher ein Einlaufbereich 103 gebildet ist, beispielsweise ein Inhaltstabellenbereich (TOC) oder ein Programmverwaltungsbereich, ein Programmbereich 104 zum Aufzeichnen von Programmdaten und einen Programmendbe reich oder Auslaufbereich 105, wenn man von dem inneren Rand in Richtung auf den äußeren Rand sieht. In einer optischen Platte zum Wiedergeben von Audiosignalen oder Videosignalen sind Audio- oder Videodaten im Programmbereich aufgezeichnet, und die Zeitinformation für die Audio- oder Videodaten werden durch den Einlaufbereich 103 verwaltet.
  • Als Teil der Schlüsselinformation kann die Identifikationsinformation, die in einen Bereich geschrieben ist, der vom Programmbereich verschieden ist, als Datenaufzeichnungsbereich als Teil der Schlüsselinformation verwendet werden. Insbesondere können die Identifikationsinformation einschließlich der Identifikationsinformation wie die Produktionsnummer, die zum Aufzeichnungsträger gehört, die Identifikationsinformation für den Hersteller, die Identifikationsinformation für den Händler, die Identifikationsinformation, die zur Aufzeichnungseinrichtung gehört oder die Codier- oder Identifikationsinformation, welche zur Einrichtung zum Erzeugen des Aufzeichnungsträgers gehört, beispielsweise eine Schneidemaschine oder ein Stempel, in den Einlaufbereich 103 als TOC-Bereich oder in den Auslaufbereich 105 geschrieben sein. Ein Signal, welches beim Verschlüsseln in zumindest einer und vorzugsweise zwei von den oben erwähnten sechs Schaltungen 13 bis 18 erhalten wird, ist im Programmbereich 104 als Datenaufzeichnungsbereich aufgezeichnet. Zur Wiedergabe kann die obige Identifikationsinformation zum Entschlüsseln verwendet werden. Die Identifikationsinformation kann außerdem physikalisch oder chemisch innerhalb des Einlaufbereichs 103 geschrieben sein und während der Wiedergabe ausgelesen werden, um so als Schlüsselinformation zum Decodieren verwendet zu werden.
  • Mit Hilfe von 17 werden bevorzugte Ausführungsformen des Datenwiedergabeverfahrens und des Datenwiedergabegeräts gemäß der vorliegenden Erfindung erläutert.
  • In 17 wird der plattenförmige Aufzeichnungsträger 101 als Beispiel des Aufzeichnungsträgers drehbar durch einen Spindelmotor 108 angetrieben, so dass dessen Aufzeichnungsinhalt durch eine Wiedergabekopfeinrichtung 109, beispielsweise eine optische Abtasteinrichtung gelesen werden.
  • Die Digitalsignale, welche durch die Wiedergabekopfeinrichtung 109 gelesen werden, werden zu einem TOC-Decoder 111 und zu einem Verstärker 112 geliefert. Vom TOC-Decoder 111 werden die Identifikationsinformation einschließlich der Identifikationsinformation, beispielsweise die Herstellernummer, die zum Aufzeichnungsträger gehört, die Identifikationsinformation für den Hersteller, die Identifikationsinformation für den Händler, die Identifikationsinformation, die zur Aufzeichnungseinrichtung gehört, oder die Codier- oder Identifikationsinformation, die zur Einrichtung gehört, um den Aufzeichnungsträger herzustellen, beispielsweise eine Schneidemaschine oder ein Stempel, gelesen, die als zumindest ein Bereich der Schlüsselinformation zum Decodieren der Verschlüsselung verwendet werden. Die Identifikationsinformation, die zum Wiedergabegerät gehört, oder die Identifikationsinformation von außerhalb kann von einer CPU 122 im Wiedergabegerät ausgegeben werden, so dass sie zumindest als ein Bereich der Schlüsselinformation verwendet wird. Die Identifikationsinformation von außerhalb umfasst die Identifikationsinformation, welche über das Kommunikationsnetzwerk oder den Übertragungsweg empfangen wird, und die Identifikationsinformation, die beim Lesen einer sogenannten IC-Karte, einer ROM-Karte, einer Magnetkarte oder einer optischen Karte erhalten wird.
  • Das Digitalsignal, welches von der Wiedergabekopfeinrichtung 109 über den Verstärker 112 und einer Phasenverriegelungsschaltung (PLL) 113 herausgenommen wird, wird zu einer Synchronisationstrennschaltung 114 geliefert, um das Synchronisationssignal, welches durch die Synchronisationsanhängungsschaltung 18 von 1 angehängt wurde, zu trennen. Das Digitalsignal von der Synchronisationstrennschaltung 114 wird zu einer Demodulationsschaltung 115 geliefert, um einen Betrieb durchzuführen, der die Umkehrung der Modulation ist, der durch die Modulationsschaltung 17 von 1 ausgeführt wird. Insbesondere setzt dieser Betrieb 16 Kanalbits in 8 Bit-Daten um. Die Digitaldaten von der Demodulationsschaltung 115 werden zu einer Fehlerkorrektur-Decodierschaltung 116 geliefert, um ein Decodieren durchzuführen, beispielsweise einen Umkehrbetrieb der Codierung, der durch die Fehlerkorrektur-Codierschaltung 16 von 1 ausgeführt wurde. Die decodierten Daten werden in Sektoren durch eine Sektorauflösungsschaltung 117 ausgelöst und ein Datenkopf am Anfang jedes Sektors wird durch die Datenkopftrennschaltung 118 getrennt. Die Datenkopfauflösungsschaltung 177 und die Datenkopftrennschaltung 118 sind Gegenstücke der Sektorbildungsschaltung 13 und der Kopfanhängungsschaltung 15 von 1 entsprechend. Eine Entschlüsselungsschaltung 119 führt dann das Entschlüsseln als Umkehrbetrieb des Verschlüsselns durch, der durch die Verschlüsselungsschaltung 14 von 1 durchgeführt wurde, so dass die reproduzierten Daten über eine Schnittstellenschaltung 120 an einem Ausgangsanschluss 121 ausgegeben werden.
  • Es sei angemerkt, dass das Verschlüsseln während des Aufzeichnens in zumindest einer von der Sektorbildungsschaltung 13, der Verschlüsselungsschaltung 14, der Datenanhängungsschaltung 15, der Fehlerkorrektur-Codierschaltung 16, der Modulationsschaltung 17 und der Synchronisationsanhängungsschaltung 18 ausgeführt wird, so dass ein Entschlüsselungsbetrieb in den wiedergabeseitigen Schaltungen 114 bis 119 als Gegenstücke der Verschlüsselungsschaltungen erforderlich ist. Das heißt, wenn das Verschlüsseln durch die Sektorbildungsschaltung 13 von 1 ausgeführt wird, ist es für die Sektorauflösungsschaltung 117 notwendig, das Verschlüsseln unter Verwendung der Schlüsselinformation durchzuführen, die für das Verschlüsseln verwendet wird. Ähnlich wird das Entschlüsseln durch die Entschlüsselungsschaltung 119, durch die Datenkopftrennschaltung 118, durch die Fehlerkorrektur-Decodierschaltung 116, durch die Demodulationsschaltung 115 und durch die Synchronisationstrennschaltung 114 in Verbendung mit dem Verschlüsseln durch die Verschlüsselungsschaltung 14, die Datenkopfanhängungsschaltung 15, die Fehlerkorrektur-Codierschaltung 16, die Modulationsschaltung 17 und durch die Synchronisationsanhängungsschaltung 18 von 1 entsprechend notwendig.
  • Die Entschlüsselung durch Synchronisationstrennschaltung 114 wird durch Ermitteln der Art und Weise durchgeführt, wie mehrere beispielsweise vier unterschiedliche Arten von den Synchronisationswörtern verwendet werden, oder der Position der Verwendung der verschiedenen Synchronisationswörter in einer Rahmenstruktur, welche gemäß der Schlüsselinformation zum Verschlüsseln modifiziert wurden, wie mit Hilfe von 14 und 15 erläutert wurde.
  • Beim Entschlüsselungsbetrieb durch die Demodulationsschaltung 115 werden die 8-Bit-Daten, welche von der Synchronisationstrennschaltung 114 zu einer 16-8-Umsetzungsschaltung 131 geliefert werden, um so von den 16-Kanalbits umgesetzt zu werden, zu einer ExOR-Schaltung 132 geliefert, als Gegenstück der ExOR-Schaltung 73 von 13, so dass sie mit der 8-Bit-Verschlüsselungsinformation von einem Anschluss 133 ExOR-verarbeitet werden, um die Daten, welche den 8-Bit-Daten entsprechen, die zum Eingangsanschluss 71 von 13 geliefert werden, wiederherzustellen, wie in 18 gezeigt ist. Die wiederhergestellten Daten werden zu einer Fehlerkorrektur-Decodierschaltung 116 geliefert.
  • Die Fehlerkorrektur-Decodierschaltung 116 führt einen Umkehrbetrieb der Fehlerkorrektur-Codierung durch, die in 10 und 11 gezeigt ist, durch den Aufbau von 19 und 20.
  • Gemäß 19 und 20 werden demodulierte Daten von der Demodulationsschaltung 115 in Form von 170 Bytes oder 170 Symbolen als Einheit über eine Umordnungsschaltung 142, die einen Inverter 142a aufweist, und über ein Verzögerungsschaltung 143 zu einem C1-Decodierer 144 als ersten Decoder geliefert. Von den 170 Bytes der Daten, welche zu diesem C1-Decoder 144 geliefert werden, sind 22 Bytes P-Paritätsdaten und Q-Paritätsdaten. Der C1-Decoder 144 führt das Decodieren unter Verwendung von diesen Paritätsdaten durch. Der C 1-Paritätsdatendecoder gibt 170 Byte-Daten über eine Verzögerungsschaltung 145 zu einem C2-Decoder 146 als zweiten Decoder aus, wo die Fehlerkorrektur und das Decodieren unter Verwendung dieser Paritätsdaten durchgeführt werden. Ausgangsdaten des C2- Decoders 146 werden zu einer C1-Verzögerungsdecodierschaltung 140 von 19 geliefert. Diese Schaltung ist ähnlich der Verzögerungsschaltung 143 und dem C1-Decoder 144 und fuhrt wiederholt den Betrieb ähnlich dem durch, der durch die Verzögerungsschaltung 143 und den C 1-Decoder 144 durchgeführt würde, um die Fehlerkorrektur und das Decodieren durchzuführen. In der Ausführungsform von 20 ist die C1-Verzögerungsdecodierschaltung 140 als Verzögerungsschaltung 147 und ein C3-Decoder 148 als dritter Decoder gezeigt. Die Verzögerungsschaltung 147 und der C3-Decoder 148 oder die C 1-Verzögerungsdecodierschaltung 140 führen eine endgültige Fehlerkorrektur und Decodierung durch, so dass 148-Byte-Daten ohne Parität an einem Ausgangsanschluss 149 ausgegeben werden. Die 148-Byte-Daten entsprechen den 148 Byte-Daten, die in den C1-Decoder 52 von 11 betreten.
  • Wenn das Verschlüsseln im Inverterbereich 57a der Umordnungsschaltung 57 der Fehlerkorrektur-Codierschaltung von 10 und 11 durchgeführt ist, ist es notwendig, dass der Inverterbereich 142a in der Umordnungsschaltung 142 der Fehlerkorrektur- und Decodierschaltung von 19 und 10 entsprechendes Entschlüsseln durchführt. Es ist natürlich notwendig, das Entschlüsseln als Umkehrbetrieb der verschiedenen Arten von Verschlüsselung auszuführen, welche mit Hilfe von 10 und 11 erläutert wurden.
  • 21 zeigt einen beispielhaften Aufbau der Fehlerkorrektur-Decodierschaltung als Gegenstück des beispielhaften Ausbaus der Fehlerkorrektur-Codierschaltung, die in 12 gezeigt ist.
  • Gemäß 21 werden ExOR-Schaltungssätze 151 in eine Eingangsseite des Inverterbereichs 142a der Umordnungsschaltung 142 und in die Eingangsseite der Verzögerungsschaltung 143 in Verbindung mit den ExOR-Schaltungssätzen 61, die in die Ausgangsseite des Inverterbereichs 57a der Umordnungsschaltung 57 von 12 eingefügt, während ExOR-Schaltungssätze 156 auf der Ausgangsseite des C 1-Decoders 148 in Verbindung mit den Ex-OR-Schaltungen 66 eingefügt werden, die auf der Eingangsseite des C 1-Decoderss 52 von 12 eingefügt wurden.
  • Diese ExOR-Schaltungssätze 151, 156 sind zur Datenumsetzung konfiguriert, um die Datenumsetzung zu decodieren, welche durch die ExOR-Schaltungssätze 61, 66 von 12 ausgeführt wurde. Von diesen bestehen die ExOR-Schaltungssätze 151 aus beispielsweise 170 8-Bit-ExOR-Schaltungen, während die ExOR-Schaltungen 156 aus beispielsweise 148 8-Bit-ExOR-Schaltungen bestehen. Wenn die Datenumsetzung als Antwort auf die Schlüsselinformation für die 148-Byte-Informationsdaten mit Ausnahme der Paritätsdaten durch die ExOR-Schaltungen 61 der aufzeichnungsseitigen Fehlerkorrektur-Codierschaltung von 12 durchgeführt wurde, werden die ExOR-Schaltungssätze natürlich durch 148 8-Bit-ExOR-Schalgungen gebildet.
  • Zu einem Anschluss 152 von 21 wird die 170-Bit-Schlüsselinformation geliefert, die der Schlüsselinformation entspricht, welche zum Anschluss 62 von 12 geliefert wird. Die Schlüsselinformation wird über eine D-Latch-Schaltung 153 zu allen 170 ExOR-Schaltungen innerhalb der ExOR-Schaltungen 151 geliefert. Die D-Latch-Schaltung 153 wird als Antwort auf das 1-Bit-Verschlüsselungssteuersignal, welches zu einem Freigabeanschluss 154 geliefert wird, zwischen dem Senden des 170-Bit-Schlüsselinformation von dem Anschluss 152 unmittelbar zu den ExOR-Schaltungssätzen 151 und dem Setzen der 170 Bits auf "0" in ihrer Gesamtheit umgeschaltet. Dagegen sind die ExOR-Schaltungssätze 156 ähnlich den ExOR-Schaltungssätzen 151 mit Ausnahme davon, dass die ExOR-Schaltungssätze 156 148 ExOR-Schaltungssätze 151 haben und die 148-Bit-Schlüsselinformation, die ähnlich der Schlüsselinformation ist, welche zum Anschluss 12 von 12 geliefert wird. Die 148-Bit-Schlüsselinformation, welche zu einem Anschluss 157 geliefert wird, wird über eine Latch-Schaltung 158 zu allen 148 ExOR-Schaltungen 156 über die D-Latch-Schaltung 158 geliefert. Die D-Latch-Schaltung 158 wird wiederum als Antwort auf das Verschlüsselungssteuersignal von einem Freigabeanschluss 159 zwischen der 148-Bit-Schlüsselinformation und Gesamtnull umgeschaltet.
  • Durch Verwenden der ExOR-Schaltungen oder des Inverters der Fehlerkorrekturschaltung wird es möglich, ein einfaches und signifikantes Verschlüsseln zu realisieren. Außerdem kann man mit Steuern der Anzahl der Inverter, normalerweise nicht reproduzierbare Daten des Verschlüsselungspegels oder Daten, welche in einem schlechten Fehlerzustand nicht reproduzierbar sind, mit der Antwort auf den Befehl für den Sicherheitspegel fertig werden. Das heißt, durch Steuern der Anzahl der Inverter oder der ExOR-Schaltungen kann die Steuerung in einer Weise durchgeführt werden, dass die Reproduktion möglich bzw. unmöglich für die besseren bzw. schlechteren Fehlerzustände wird. Der reproduzierbare Zustand, der nicht durch die Fehlerkorrektur selbst abgedeckt werden kann, kann ebenfalls erzeugt werden. Wie für den Verschlüsselungsschlüssel kann die Anzahl von Bits sogar 100 oder mehr pro Codierstandort erreichen, wie bei der obigen gezeigten Ausführungsform, daher wird das Codieren mit der großen Anzahl von Bits des Schlüssels möglich, wodurch somit die Datensicherheit verbessert wird. Durch Vorsehen der Fehlerkorrektur-Codierschaltung und der Fehlerkorrektur-Decodierschaltung innerhalb einer LSI- oder IC-Chiphardware kann der Zugriff auf den Aufzeichnungsträger von den Benutzern allgemein schwieriger gemacht werden, wodurch somit wieder die Datensicherheit angehoben wird.
  • Die Sektorauflösungsschaltung 117 führt das sogenannte Entschachteln durch, welches ein Umkehrbetrieb zum geradzahligen oder nicht geradzahligen Verschachteln ist, wenn das Verschlüsseln durch diese geradzahlige oder ungeradzahlige Byte-Verschachtelung durchgeführt wurde, um durch die Sektorbildungsschaltung 13 aufgezeichnet zu werden, wie mit Hilfe von 2 und 3 erläutert wurde.
  • Die Datenkopftrennschaltung 118 führt das entsprechende Entschlüsseln durch, wenn das Verschlüsseln, welches mit Hilfe von 7 bis 9 erläutert wurde, d.h., die Datensynchronisationsbyte-Mustervertauschung, welche die Sektorsynchronisation darstellt, die Adressänderung oder die CRC-Änderung während des Aufzeichnens durch die Datenkopfanhängungsschaltung 15 durchgeführt wurde.
  • 22 zeigt eine beispielhafte Ausführungsform der Entschlüsselungsschaltung 119. Zu einem Anschluss 161 werden Digitaldaten von der Datenkopftrennschaltung 118 von 17 geliefert. Die Digitaldaten von dem Anschluss 161 werden durch einen Verschlüssler 163 entschlüsselt, der aufgebaut ist, wie in 4 gezeigt ist, die an einem Ausgangsanschluss 164 herausgenommen werden. Das Entschlüsseln kann durch Ändern eines Polynoms 165 und eines vorher festgelegten Werts oder des Anfangswerts 166 durchgeführt werden, wie mit Hilfe von 4 für den Verschlüssler 163 in Abhängigkeit von der Verschlüsselungsschlüsselinformation von einem Autorisierungsmechanismus 171 erläutert wurde. Der Autorisierungsmechanismus 171 erzeugt die Verschlüsselungsschlüsselinformation in Abhängigkeit vom Inhalt der Kopierinformation 46 der Datenkopfinformation 167, die Identifikationsinformation, welche zum Aufzeichnungsträger oder zum Wiedergabegerät gehört, die gemeinsame Identifikationsinformation 173, welche zum Hersteller oder zum Händler der externen Identifikationsinformation 174 gehört, welche von außerhalb geliefert wird, um das Erzeugungspolynom cib 165 oder den vorher festgelegten Wert 166 in Abhängigkeit von der Schlüsselinformation zu steuern.
  • Die Information, für welche n dieser Schaltungen 114 bis 119 zum Entschlüsseln erforderlich ist, kann zeigen, ob sie die Schlüsselinformation zum Verschlüsseln ist, wie oben erläutert wurde. Außerdem kann die Verschlüsselungsschlüsselinformation in einer vorher festgelegten Periode umgeschaltet werden, beispielsweise in jedem Sektor. Das Ausmaß der Leichtigkeit oder Schwierigkeit beim Verschlüsseln wird unter Verwendung gesteigert, ob das Umschalten durchgeführt wird oder nicht, oder der Umschaltperiode, beispielsweise der Verschlüsselung.
  • Durch Kombinierung der Herstelleridentifikationsinformation, der Händleridentifikationsinformation oder der Einrichtungsidentifikationsinformation mit der Kopierschutzin formation oder der Belastungsinformation, die separat eingestellt werden, wie oben beschrieben, um Daten zu verschlüsseln und um die verschlüsselten Daten aufzeichnen, kann das Verhindern des Kopierens, einer gestohlenen Ausgabe oder schwarzen Verwendung bezüglich des körperlichen Formatpegels realisiert werden. Zusätzlich befindet sich die Information, welche die Datensicherheitsfunktion, die Kopiererlaubnis-Nichterlaubnisfunktions-Information oder die Belastungs-/belastungsfreie-Information auf einem Aufzeichnungsträger oder in einem realen Format des Aufzeichnungs-/Wiedergabesystems.
  • Das heißt, durch vorheriges Aufzeichnen der Sicherheits-Belastungsinformation auf dem Aufzeichnungsträger und durch Kombinieren dieser mit der Datenverschlüsselung unter Verwendung Aufzeichnungs-/Nichtaufzeichnungsinformation für den Aufzeichnungsträger kann die Kopierverhinderung und die Vermeidung von einer nichtlegalen Verwendung mit einer vereinfachten Struktur realisiert werden. Das Decodieren kann durch verborgene Einbindung im körperlichen Format schwierig gemacht werden. Die Struktur ist gegenüber einer Stapelkopierung sicher, da diese im verschlüsselten Zustand verbleibt. Die Struktur kann auf Sektorbasis variiert werden, auf der Dateibasis, auf Zonenbasis oder auf Schichtbasis. Die Schlüsselsteuerung kann durch Kommunikation, durch die IC-Karte oder durch eine Fernsteuerung durchgeführt werden. Eine Nachwirkung kann auch gegenüber Piraterie verbleiben.
  • Es wird nun die zweite Ausführungsform der vorliegenden Erfindung erläutert. Die zweite Ausführungsform ist eine Teilmodifikation der oben beschriebenen ersten Ausführungsform. Der Gesamtaufbau ist so, wie in 1 gezeigt ist. Es werden lediglich die modifizierten Bereiche der Schaltungen 13 bis 18 der Konfiguration von 1 anschließend erläutert.
  • Die Sektorbildungsschaltung 13 von 1 kann wie bei der ersten oben beschriebenen Ausführungsform ausgebildet sein. Die Verschlüsselungsschaltung 14 ist jedoch so konfiguriert, wie in 23 gezeigt ist.
  • In der Verschlüsselungsschaltung 14 werden, wie in 23 gezeigt ist, Daten von der Sektorbildungsschaltung 13 von 1 in einer Sequenz, in welcher das niedrigwertigste Bit (LSB) zeitweise zuerst kommt, d.h., in der ersten LSB-Reihenfolge zum Dateneingangsanschluss 35 geliefert. Ein 15-Bit-Schieberegister 14a zum Verschlüsseln ist so aufgebaut, dass die Rückführung durch das Erzeugungspolynom x15 + x4 + 1 angewandt wird, wobei eine exklusive ODER-Schaltung (ExOR) 14b verwendet wird, während ein vorher festgelegter Wert oder ein Anfangswert, wie in 24 gezeigt ist, im 15-Bit-Schieberegister 14a gesetzt wird. Die Auswahlnummern der vorher festgelegten Werte, die in 24 gezeigt sind, wer den so ausgewählt, dass die vorher festgelegten Werte auf Sektorbasis in Verbindung mit beispielsweise den Werten der unteren vier Bits der Sektoradresse umgeschaltet werden können. Die Ausgangsdaten des Schieberegisters 14a und die Eingangsdaten vom Anschluss 35 werden durch die ExOR-Schaltung 14c gemäß ExOR verarbeitet, von denen ein Ausgangssignal an einem Ausgangsanschluss 14d ausgegeben wird, welches zur Datenkopfanhängungsschaltung 15 von 1 geliefert wird.
  • Der vorher festgelegte Wert (Anfangswert) kann in Abhängigkeit von der Schlüsselinformation, beispielsweise der vorher festgelegten Identifikationsnummer variiert werden. Das heißt, die vorher festgelegten Werte der 16-Byte-Identifikationsinformation der vorher festgelegten Werttabelle von 24 können logisch mit entsprechenden Byte-Werten der 16-Byte-Identifikationsifnormation verarbeitet werden. Die Identifikationsinformation in diesem Fall kann die Identifikationsinformation enthalten, beispielsweise die Produktionsnummer, die zum Aufzeichnungsträger gehört, die Identifikationsinformation für den Hersteller, die Identifikationsinformation für den Händler, die Identifikationsinformation, die zu der Aufzeichnungseinrichtung oder zum Codierer gehört, oder die Identifikationsinformation, welche zur Einrichtung gehört, um den Aufzeichnungsträger zu erzeugen, die Landinformation, die Identifikationsinformation, welche von außerhalb geliefert wird, alleine oder in Kombination. Die obige Information verschiedener Arten kann außerdem in Kombination mit anderen Arten der Information verwendet werden. Die logische Verarbeitung umfasst das exklusive OR (ExOR), das logische Produkt (AND), die logische Summe (OR) oder das Verschieben.
  • Das Sektorformat für die zweite Ausführungsform kann so aufgebaut sein, wie beispielsweise in 25 gezeigt ist.
  • Wie in 25 gezeigt ist, besteht jeder Sektor aus 12 Reihen, wobei jede aus 172 Bytes besteht, insgesamt 2064 Bytes, von denen 2048 Bytes Hauptdaten darstellen. An einer Anfangsposition der ersten der 12 Reihen sind 4-Byte-identifikationsdaten (ID), ein 2-Byte-ID-Fehelrermittlungscode (IED) und 6-Byte-Reservedaten (RSV) in dieser Reihenfolge aufgereiht. An einer Anschlussposition der letzten Reihe ist ein 4-Byte-Fehlerermittlungscode (EDC) aufgereiht.
  • Wie in 26 gezeigt ist, bestehen die 4 Bytes der Identifikationsdaten (ID) aus dem ersten Byte (Bits b31 bis b24), welches durch die Sektorinformation gebildet ist, und den verbleibenden 3 Bytes (Bits b23 bis b0), welche durch die Sektornummern gebildet sind. Die Sektorinformation besteht aus 1 Bit der Sektorformatart, 1 Bit des Spurführungsverfahrens, 1 Bit der Reflektivität, 1 Bit der Reserveinformation, 2 Bits des Bereichstypus und 2 Bits der Schichtnummer.
  • Die Datenkopfanhängungsschaltung 15 von 1 führt die Vertauschung, d.h., das Verschachteln auf Bit-Basis bezüglich der 14 Bits der Sektornummer in den Identifikationsdaten (ID) im Sektorformat aus, als Antwort auf die Verschlüsselungsinformation zum Bewirken der Verschlüsselung. Zusätzlich kann das Erzeugungspolynom des 2-Byte-ID-Fehlerermittlungscodes (IED) oder des Erzeugungspolynoms des 4-Byte-Fehlerermittlungscodes (EDC) in Abhängigkeit von der Schlüsselinformation oder logisch mit der Schlüsselinformation modifiziert werden, um das Verschlüsseln auszuführen.
  • Die Fehlercodier-Korrekturschaltung 16 von 1 kann so aufgebaut sein, wie in 27 gezeigt ist. Zum Codieren wird der Produktcode oder der Blockcode, wie in 28 gezeigt ist, verwendet.
  • Betrachtet man nun 27, so werden die Daten von der Datenkopfanhängungsschaltung 15, welche in 1 gezeigt ist, zu einem Eingangsanschluss 210 geliefert. Diese Eingangsdaten werden zu einem PO-Codierer 211 als erste Codiereinheit geliefert. Die Eingangsdaten zum PO-Codierer 211 sind 172 Bytes × 192 Reihen oder B0,0 bis B191, 172. Der PO-Codierer 211 hängt einen RS-Außencode (PO) von RS (208, 192, 17) als 16-Byte-Reed-Solomon-code (RS-Code) an alle 192 Bytes aller 172 spalten an, wie in 28 gezeigt ist. Die Ausgangsdaten des PO-Codierers 211 werden über die Datenumsetzungsschaltung zum Verschlüsseln 212 wie oben beschrieben, zu einer Entschachtelungsschaltung 213 geliefert, um Verschachtelungsdaten zu bilden, welche zu einem PI-Codierer 214 geliefert werden. Die PI-Codierer 214 hängt einen RS-Innencode (PI) von RS (182, 172, 11) (RS-Code) an jede Reihe der 172 Bytes der 172 Bytes × 208 Reihen an. Damit gibt der PI-Codierer 214 Daten von 182 Bytes × 208 Reihen aus. Diese Ausgangsdaten werden an einem Ausgangsanschluss 216 über eine Datenumsetzungsschaltung 215 zum Verschlüsseln wie oben beschrieben ausgegeben.
  • Da der PO-Codierer 211 die 16-Byte-PO-Parität an die 192-Byte-Eingangsdaten für jede Spalte anhängt, um 208-Byte-Daten auszugeben, führt die Datenumsetzungsschaltung 212 die Datenumsetzung wie oben beschrieben bezüglich der 16-Byte-Parität oder der 208-Byte-Daten in ihrer Gesamtheit durch, um das Verschlüsseln auszuführen. Diese Datenumsetzung kann als Antwort auf die Schlüsselinformation durchgefihrt werden, welche über einen Anschluss 218 geliefert wird. Da die Datenumsetzungsschaltung 215 10-Byte-PI-Parität den 172-Byte-Daten jeder Reihe anhängt, um 182-Byte-Daten auszugeben, kann die Datenumsetzungsschaltung 215 das Verschlüsseln dadurch ausführen, dass die Datenumsetzung bezüglich der 10-Byte-Daten oder der 182-Byte-Daten in ihrer Gesamtheit ausgeführt wird. Die Datenumsetzung kann als Antwort auf die Schlüsselinformation, welche über den Anschluss 219 geliefert wird, wie oben beschrieben ausgeführt werden.
  • Die obige Datenumsetzung kann durch Anordnen eines Inverters an einer vorher festgelegten Position durchgeführt werden, durch selektives Invertieren von Daten durch die ExOR-Schaltungssätze als Antwort auf die Schlüsselinformation oder durch Verwenden der UND-, ODER-, oder NAND-Schaltungen. Zusätzlich zur logischen Verarbeitung bezüglich der 8-Bit-Informationsdaten durch die 1-Bit-Schlüsselinformationsdaten oder durch die Schlüsseldaten kann die logische Verarbeitung bezüglich der 8-Bit-Informationsdaten durch die 8-Bit-Schlüsselinformationsdaten durchgeführt werden, oder es können UND, OR, ExOR, NAND, NOR- oder Inverterschaltungen in Kombination für alle 8 Bits verwendet werden, um ein Wort der Informationsdaten zu bilden. Natürlich können eine Vielzahl von Verschlüsselungsverfahren, beispielsweise die Umsetzung durch Schieberegister oder die Funktionsverarbeitung alleine oder in Kombination angewandt werden. Wenn die UND-, ODER-, ExOR-, NAND-, NOR- oder die Inverterschaltungen in Kombination verwendet werden, kann die Kombination selbst als Schlüssel verwendet werden. Zusätzlich zur logischen Verarbeitung kann die Vertauschung der Änderungsdatenpositionen oder den Ersatz von Ersatzdatenwerten ebenfalls für die Datenumsetzung verwendet werden. Natürlich kann eine Vielzahl von Verschlüsselungsverfahren, beispielsweise die Umsetzung des Schieberegisters oder die Funktionsverarbeitung alleine oder in Kombination angewandt werden.
  • Die 182 Bytes × 208 Reihen von Daten, die aus der Fehlerkorrektur-Codierung resultieren, werden in bezug auf die Reihen verschachtelt und in 16 13-Reihengruppen getrennt, wobei jede mit einem Aufzeichnungssektor verknüpft ist. Jeder Sektor, der aus 182 Bytes × 13 Reihen, d.h. insgesamt 2366 Bytes besteht, wird moduliert, und es werden 2 Synchronisationscodes SY pro Reihe angehängt, wie in 29 gezeigt ist. Für die Modulation wird die 8-16-Umsetzung wie bei der oben erläuterten ersten Ausführungsform verwendet. Jede Reihe wird in 2 Synchronisationsrahmen unterteilt, wobei jede aus einem 32-Kanalbit-Synchronisationscode SY und einem 1456-Kanalbit-Datenbereich besteht. 29 zeigt eine Datenstruktur für einen Sektor, der bei der Modulation und dem Anhängen der Synchronisationsdaten erhalten wird. Die 38688-Kanalbits jedes Sektors, der in 29 gezeigt ist, entsprechen den 2418 Bytes vor der Modulation.
  • Das modulierte Ausgangssignal von 28 verwendet acht Arten der Synchronisationscodes SYO bis SY7. Diese Synchronisationscodes SYO bis SY7 zeigen Synchronisationsmuster von 30(a) und 30(b) für die 8-16-Umsetzungszustände 1, 2 und für die 8-16-Umsetzungszustände 3 und 4 in Abhängigkeit von den oben beschriebenen 8-16-Umsetzungszuständen entsprechend.
  • Die Auswahl der acht Arten der Synchronisationscodes SYO bis SY7 kann als Antwort auf die 3-Bit-Verschlüsselungsinformation geändert werden, um das Verschlüsseln auszuführen. Das heißt, die entsprechenden Bits der 3-Bit-Daten 221, welche die acht Arten der Synchronisationscodes SYO bis SY7 zeigen, und die entsprechenden Bits der 3-Bit-Schlüsselinformation 222 werden durch die drei ExOR-Schaltungen 223, 224, 225 gemäß ExOR-verarbeitet, um neue Synchronisationscode-Bestimmungsdaten 226 zu erzeugen. Dies modifiziert die Art und Weise, den Synchronisationscode in der obigen Rahmenstruktur zu verwenden oder die Position, die verschiedenen Variationscodes in der Rahmenstruktur zu verwenden, um das Verschlüsseln durchzuführen. Natürlich können Daten der drei Bits vertauscht, substituiert oder durch eine Schieberegister oder eine Funktionsumsetzung in Abhängigkeit von der Schlüsselinformation umgesetzt werden.
  • Die Basisstruktur einer Wiedergabeseite, als Gegenstück zur Aufzeichnungsseite der oben beschriebenen zweiten Ausführungsform der vorliegenden Erfindung ist ähnlich der, die in 17 beschrieben wurde, und es wird ein Umkehrbetrieb, der zu modifizierten Bereichen in der zweiten Ausführungsform passt, durchgeführt. Beispielsweise kann der Umkehrbetrieb als Gegenstück der Fehlerkorrektur-Codierung, welche in 27 gezeigt ist, durch eine Fehlerkorrektur-Decodierschaltung, welche in 32 gezeigt ist, ausgeführt werden.
  • In dieser Figur werden Daten des Produktscodes von 182 Bytes × 208 Reihen von 28 entsprechend einem Ausgangssignal des Ausgangsanschlusses 216 von 27, d.h., ein Ausgangssignal der Demodulationsschaltung 115 von 17 zu einem Eingangsanschluss 230 geliefert. Diese Daten vom Eingangsanschluss 230 werden zu einer Datenumsetzungsschaltung 231 geliefert, wo ein Umkehrbetrieb des Betriebs ausgeführt wird, der durch die Datenumsetzungsschaltung 215 von 27 durchgefihrt wurde. Ausgangsdaten der Daten-Zurückumsetzungsschaltung 231 werden zu einem PI-Decoder (Innencode) 232 geliefert, wo das Decodieren, wie die Umkehroperation der Operation, welche durch den PI-Codierer 214 von 27 durchgeführt wurde, d.h., die Fehlerkorrektur unter Verwendung des PI-Codes, zum Erzeugen von 172 Bytes × 208 Reihen von Daten ausgeführt wird, die in 28 gezeigt sind. Ausgangsdaten des PI-Decoders 232 werden durch eine Operation verarbeitet, welche die Umkehrung der Operation ist, die durch die Datenumsetzungsschaltung 213 durchgeführt wurde, und anschließend zu einem PO-Decoder (Außencode-Decoder) 235 geliefert. Der PO-Decoder 235 führt eine Decodieroperation als Umkehroperation der Operation durch den PO-Codierer 211 von 27 durch, d.h., die Fehlerkorrektur unter Verwendung des PO-Codes, um die ursprünglichen 172 Bytes × 182 Reihen der Daten von 28 an einem Ausgangsanschluss 236 herauszunehmen. Wenn die Schlüsselinformation zur Datenum setzung durch die Datenumsetzungsschaltungen 212, 215 von 27 verwendet wird, kann die Schlüsselinformation, welche zu allen Anschlüssen 218, 219 geliefert wird, zu den Anschlüssen 239, 238 der Daten Rückumsetzungsschaltungen 234, 231 von 32 geliefert werden, um eine Datenrückumsetzung in Abhängigkeit von der Schlüsselinformation zu bewirken.
  • Die vorteilhafte Wirkung der oben beschriebenen zweiten Ausführungsform der vorliegenden Erfindung ist ähnlich der der oben beschriebenen ersten Ausführungsform.
  • Bei der oben beschriebenen Ausführungsform des Datenaufzeichnungsverfahrens gemäß der vorliegenden Erfindung werden Eingangsdaten durch Verschlüsseln in zumindest einem Sektorbildungsschritt verarbeitet, um die digitalen Eingangsdaten hinsichtlich einer vorher festgelegten Datenmenge zu unterteilen, einem Datenkopfanhängungsschritt, um den Datenkopf anzuhängen, einen Fehlerkorrektur-Codierschritt, einem Modulationsschritt zum Modulieren gemäß einem vorher festgelegten Modulationssystem, und einem Synchronisationsanhängungsschritt, um das Synchronisationsmuster anzuhängen, und die resultierenden Schlüsseldaten werden ausgegeben, so dass der besondere Schritt, in welchem das Verschlüsseln durchgeführt wurde, auch zum Schritt zum Verschlüsseln wird, wodurch der Grad der Leichtigkeit oder die Schwierigkeit beim Verschlüsseln angehoben wird. Der Verschlüsselungsschritt zum zufallsbedingten Anordnen der Daten zum Beseitigen des gleichen Musters kann außerdem in den Verschlüsselungsschritten enthalten sein. Es gibt außerdem ein Verdienst, dass die Verschlüsselung leicht dadurch realisiert werden kann, indem das Teil der vorher existierenden Konfiguration modifiziert wird. Diese Effekte können mit dem Datenaufzeichnungsgerät, dem Aufzeichnungsträger, dem Datenwiedergabeverfahren oder dem Datenwiedergabegerät realisiert werden.
  • Da die Datenumsetzung bezüglich zumindest eines Bereichs der Daten durchgeführt wird, die während der Fehlerkorrektur-Codierung gehandhabt werden, kann in Abhängigkeit von der Schlüsselinformation zum Verschlüsseln das Verschlüsseln eines gewünschten Werts zwischen dem Wert, für welchen die Datenwiederherstellung möglich ist, bis zu einem gewissen Ausmaß, durch die Fehlerkorrektur-Codierung, und einem Wert, für welchen die Datenwiederherstellung nicht möglich ist, realisiert werden. Dies macht es eine Steuerung möglich, bei der die Reproduktion möglich ist oder nicht, hinsichtlich eines akzeptabeln Fehlerzustands oder eines nichtakzeptablen Fehlerzustands, wodurch eine Unterbringen gemäß der Verwendung von Daten oder Sicherheitspegels ermöglicht wird.
  • Außerdem wird das Verschlüsseln mit einer großen Anzahl von Verschlüsselungsbits bei der Fehlerkorrektur möglich, und das Verschlüsseln wird in einer riesigen schwarzen Box, beispielsweise Fehlerkorrektur-Codierung oder Decodierungs-IC oder LSI durchgeführt, wodurch es für den allgemeinen Benutzer schwierig wird, das Verschlüsseln zu decodieren, wodurch signifikant die Datensicherheit angehoben wird.
  • Zusätzlich werden Daten unter Verwendung der vorher festgelegten Verschlüsselungsinformation verschlüsselt und zumindest ein Bereich der Verschlüsselungsinformation zum Verschlüsseln wird in einen Bereich geschrieben, der vom Datenaufzeichnungsbereich auf dem Aufzeichnungsträger verschieden ist, so dass dieser Bereich der Verschlüsselungsinformation während der Reproduktion gelesen wird und zum Entschlüsseln verwendet wird. Die Schlüsselinformation ist nicht innerhalb der Information im Datenaufzeichnungsbereich des Aufzeichnungsträgers abgeschlossen, wodurch die Verschlüsselungsschwierigkeit ansteigt.
  • Während des Verschlüsselungsbetriebs, der hauptsächlich durch zufallsbedingtes Anordnen der Daten vorgenommen wird, um die gleichen Muster in der Datenfolge zu entfernen, wird zumindest eines des Erzeugungspolynoms oder des Anfangswerts als Antwort auf den Verschlüsselungsschlüssel geändert, so dass das vorher existierende Verschlüsseln unmittelbar zum Verschlüsseln verwendet wird, um das Verschlüsseln durch einen vereinfachten Aufbau zu realisieren.
  • Durch das oben beschriebene Datenverschlüsseln kann das Verhindern eines Kopierens oder einer illegalen Verwendung durch eine vereinfachten Aufbau durchgeführt werden, während die Anwendung bezüglich Sicherheit oder des Belastungssystems leicht realisiert werden kann.
  • Die vorliegende Erfindung ist nicht auf die oben beschriebenen Ausführungsformen beschränkt. Beispielsweise kann die Datenumsetzung auch durch Bit-Addition oder durch eine Veränderung von logischen Operationen zusätzlich durch die Inverter oder die ExOR-Schaltungen wie oben beschrieben sein. Eine Vielzahl von Verschlüsselungsverfahren, beispielsweise Datensubstitution oder Vertauschung als Antwort auf die Verschlüsselungsschlüssel-Informationsumsetzung durch Schieberegister oder durch verschiedene Funktionsverarbeitungen können ebenfalls alleine oder in Kombination angewandt werden.

Claims (13)

  1. Datenaufzeichnungsverfahren, welches aufweist: einen Sektorbildungsschritt zum Unterteilen von digitalen Eingangsdaten in Form eines vorher festgelegten Datenvolumens als Einheit; einen Datenkopf-Anhängungsschritt zum Anhängen eines Datenkopfs an die in Sektoren unterteilten Digitaldaten; einen Fehlerkorrektur-Codierschritt zum Anhängen eines Fehlerkorrekturcodes an die Digitaldaten, an welche der Datenkopf angehängt wurde; einen Modulationsschritt zum Modulieren der fehlerkorrigierten codierten Digitaldaten gemäß einem vorher festgelegten Modulationssystem; einen Synchronisationsanhängungsschritt zum Anhängen eines Synchronisationsmusters an das modulierte Digitalsignal; und einen Aufzeichnungsschritt zum Aufzeichnen des Digitalsignals, an welches das Synchronisationsmuster angehängt wurde, auf einem Aufzeichnungsträger; dadurch gekennzeichnet, dass ein Eingangssignal in zumindest einem vom Sektorbildungsschritt, vom Datenkopfanhängungsschritt, vom Fehlerkorrektur-Codierschritt, vom Modulationsschritt und vom Synchronisationsanhängungsschritt verschlüsselt wird und die resultierenden verschlüsselten Daten ausgegeben werden, wobei mehrere Arten von Schlüsselinformation bei diesem Verschlüsseln verwendet werden und festgelegt werden und in einem vorher festgelegten Zeitablauf umgeschaltet werden.
  2. Datenaufzeichnungsverfahren nach Anspruch 1, welches außerdem einen Verschlüsselungsschritt zum zufallsbedingten Anordnen der Digitaldaten, welche in Sektoren im Sektorbildungsschritt unterteilt wurden, oder der Digitaldaten, an welche der Datenkopf im Datenkopfanhängungsschritt angehängt wurde, aufweist, um das gleiche Muster zu beseitigen; wobei ein Eingangssignal in zumindest einem vom Sektorbildungsschritt, Datenkopfanhängungsschritt, Fehlerkorrektur-Codierschritt, Modulationsschritt, Synchronisations anhängungsschritt und dem Verschlüsselungsschritt verschlüsselt wird und die resultierenden verschlüsselten Daten ausgegeben werden.
  3. Datenaufzeichnungsverfahren nach Anspruch 1, wobei in welchem einen vom Sektorbildungsschritt, vom Datenkopfanhängungsschritt, vom Fehlerkorrektur-Codierschritt, vom Modulationsschritt und vom Synchronisationsanhängungsschritt das Verschlüsseln durchgeführt wurde, dies als die Schlüsselinformation verwendet wird.
  4. Datenaufzeichnungsverfahren nach Anspruch 1, wobei von Daten, welche während der Fehlerkorrekturcodierung des Fehlerkorrektur-Codierschritts gehandhabt wurden, zumindest der Teil, der mit der Schlüsselinformation zum Verschlüsseln übereinstimmt, mit Datenumsetzung verarbeitet wird.
  5. Datenaufzeichnungsverfahren nach Anspruch 1, wobei der Fehlerkorrekturcode der Produktcode ist.
  6. Datenaufzeichnungsgerät, welches aufweist: eine Sektorbildungseinrichtung (13) zum Unterteilen von digitalen Eingangsdaten in Form eines vorher festgelegten Datenvolumens als Einheit; eine Datenkopf-Anhängungseinrichtung (15) zum Anhängen eines Datenkopfs an die Digitaldaten, welche durch die Sektorbildungseinrichtung (13) ausgegeben werden; eine Fehlerkorrektur-Codiereinrichtung (16) zum Anhängen eines Fehlerkorrekturcodes an die Digitaldaten, die durch die Datenkopfanhängungseinrichtung (15) ausgegeben werden; eine Modulationseinrichtung (17) zum Modulieren der Digitaldaten, welche durch die Datenkopf-Anhängungseinrichtung (15) ausgegeben werden; eine Synchronisationsanhängungseinrichtung (18) zum Anhängen eines Synchronisationsmusters an das Digitalsignal, weiches durch die Modulationseinrichtung (17) ausgegeben wird; und eine Aufzeichnungseinrichtung (19, 20, 21, 22) zum Aufzeichnen des Digitalsignals, welches durch die Modulationseinrichtung (17) ausgegeben wird, auf einem Aufzeichnungsträger (21); dadurch gekennzeichnet, dass zumindest eine von der Sektorbildungseinrichtung, der Datenkopf-Anhängungseinrichtung, der Fehlerkorrektur-Codiereinrichtung, der Modulationseinrichtung und der Syn chronisationsmuster-Anhängungseinrichtung ein Eingangssignal verschlüsselt und die resultierenden verschlüsselten Daten ausgibt, wobei mehrere Arten von Schlüsselinformation bei dem diesem Verschlüsseln verwendet werden und festgelegt sind und mit einem vorher festgelegten Zeitablauf umgeschaltet werden.
  7. Datenaufzeichnungsgerät nach Anspruch 6, welches außerdem eine Verschlüsselungseinrichtung (14) aufweist, um die Digitaldaten, welche in Sektoren durch die Sektorbildungseinrichtung unterteilt sind, oder die Digitaldaten, denen der Datenkopf durch die Datenkopf-Anhängungseinrichtung angehängt wurde, zufallsbedingt anzuordnen, um das gleiche Muster zu beseitigen; wobei ein Eingangssignal durch zumindest eine von der Sektorbildungseinrichtung, der Datenkopfanhängungseinrichtung, der Fehlerkorrektur-Codiereinrichtung, der Modulationseinrichtung, der Synchronisationsanhängungseinrichtung und der Verschachtelungseinrichtung verschlüsselt wird und die resultierenden verschlüsselten Daten ausgegeben werden.
  8. Datenaufzeichnungsgerät nach Anspruch 7, welches außerdem eine Datenumsetzungseinrichtung aufweist, um zumindest den Teil von Daten umzusetzen, welche in dem Fehlerkorrektur-Codierzeitpunkt gehandhabt werden und welche mit der Schlüsselinformation zum Verschlüsseln übereinstimmen.
  9. Datenaufzeichnungsträger, auf welchem Daten aufgezeichnet sind, die durch Bilden von digitalen Eingangsdaten zu Sektoren in Form eines vorher festgelegten Datenvolumens als Einheit, durch Anhängen eines Datenkopfs an jeden Sektor und durch Verarbeiten resultierender Daten mit Datenkopfanhängung, Fehlerkorrektur und Codierung, durch Modulation gemäß einem vorher festgelegten Modulationssystem und Anhängen eines Synchronisationsmusters erhalten werden, wobei die resultierenden verarbeiteten Daten dann im Zeitpunkt der Sektorbildung, der Datenkopfanhängung, der Fehlerkorrektur und Codierung, der Modulation oder des Anhängens des Synchronisationsmusters verschlüsselt werden, wobei das Verschlüsseln unter Verwendung mehrerer Arten von Schlüsselinformation durchgeführt wird, welche in einem vorher festgelegten Zeitablauf umgeschaltet werden, wobei die mehreren Arten von Schlüsselinformation als Teil der aufgezeichneten Daten enthalten sind.
  10. Datenwiedergabeverfahren, welches aufweist: einen Synchronisationstrennungsschritt, um ein Synchronisationssignal von einem Digitalsignal zu trennen, welches von einem Datenaufzeichnungsträger ausgelesen wird; einen Demodulationsschritt, um das Digitalsignal, welches vom Synchronisationssignal getrennt wurde, gemäß einem vorher festgelegten Demodulationssystem zu demodulieren; einen Fehlerkorrektur-Decodierschritt zum Fehlerkorrigieren und zum Decodieren der demodulierten Digitaldaten; einen Sektoranalysierungsschritt, um die fehlerkorrigierten und decodierten Digitaldaten in vorher festgelegten Sektoren zu analysieren; und einen Datenkopftrennungsschritt, um einen Datenkopfteil einer Sektorstruktur der Digitaldaten zu trennen, welche in Sektoren analysiert wurden; wobei ein Eingangssignal in einem Schritt zum Aufzeichnen in Verbindung mit zumindest einem vom Synchronisationstrennungsschritt, vom Demodulationsschritt, vom Fehlerkorrektur-Decodierschritt, vom Sektoranalysierungsschritt oder vom Datenkopftrennungsschritt verschlüsselt wurde; dadurch gekennzeichnet, dass das Eingangssignal in einem Schritt zur Wiedergabe in Verbindung mit dem Schritt zum Aufzeichnen, in welchem das Verschlüsseln im Aufzeichnungszeitpunkt durchgeführt wurde, entschlüsselt wird, wobei mehrere Arten der Verschlüsselungsinformation, die bei der Verschlüsselung verwendet wird, festgesetzt werden und mit einem vorher festgelegten Zeitablauf umgeschaltet werden, wobei das Verschlüsseln die mehreren Schlüsselinformationen gemäß dem vorher festgelegten Zeittakt verwendet.
  11. Datenwiedergabeverfahren nach Anspruch 10, welches außerdem einen Entschachtelungsschritt aufweist, um Digitaldaten, welche im Aufzeichnungspunkt verschachtelt wurden, zu entschachteln, wobei die Digitaldaten in Sektoren im Sektoranalysierungsschritt analysiert wurden oder vom Datenkopf im Datentrennungsschritt getrennt wurden; wobei ein Eingangssignal in einem Schritt zum Aufzeichnen in Verbindung mit zumindest einem vom Synchronisationstrennungsschritt, vom Modulationsschritt, vom Fehlerkorrektur-Decodierschritt, vom Sektoranalysierungsschritt, vom Datenkopftrennungsschritt oder vom Entschachtelungsschritt entschachtelt wurde, und wobei die Eingangsdaten in einem Schritt zur Wiedergabe in Verbindung mit dem Schritt zur Aufzeichnung entschlüsselt werden, bei dem das Verschlüsseln im Aufzeichnungszeitpunkt getan wurde.
  12. Datenwiedergabegerät, welches aufweist: eine Synchronisationstrenneinrichtung (114), um ein Synchronisationssignal von einem Digitalsignal zu trennen, welches von einem Datenaufzeichnungsträger (101) gelesen wird; eine Demodulationseinrichtung (115), um das Digitalsignal, welches durch die Synchronisationstrenneinrichtung ausgegeben wird, gemäß einem vorher festgelegten Demodulationssystem zu demodulieren; eine Fehlerkorrektur-Decodiereinrichtung (116) zur Fehlerkorrektur, und zum Decodieren der Digitaldaten, welche durch die Demodulationseinrichtung (115) ausgegeben werden; eine Sektoranalysierungseinrichtung (117), um die Digitaldaten, welche durch Fehlerkorrektur-Decodiereinrichtung (116) ausgegeben werden, in vorher festgelegten Sektoren zu analysieren; und eine Datenkopftrenneinrichtung (118), um ein Datenkopfteil einer Sektorstruktur der Digitaldaten, die durch die Sektortrenneinrichtung (117) ausgegeben werden, zu trennen; dadurch gekennzeichnet, dass ein Eingangssignal verschlüsselt wurde in einem Schritt zum Aufzeichnen in Verbindung mit zumindest einer von der Synchronisationstrenneinrichtung (114), der Demodulationseinrichtung (115), der Fehlerkorrektur-Decodiereinrichtung (116), der Sektoranalysierungseinrichtung (117) und der Datenkopftrenneinrichtung (118); und wobei das Eingangssignal durch eine Einrichtung zur Reproduktion in Verbindung mit dem Schritt zum Aufzeichnen entschlüsselt wird, in welcher das Verschlüsseln im Aufzeichnungszeitpunkt gemacht wurde, wobei mehrere Arten der Schlüsselinformation, welche beim Verschlüsseln verwendet werden, festgelegt sind und mit einem vorher festgelegten Zeitablauf umgeschaltet werden, wobei das Entschlüsseln die mehreren Schlüsselinformationen gemäß dem vorher festgelegten Zeitablauf verwendet.
  13. Datenwiedergabegerät nach Anspruch 12, welches außerdem eine Entschachtelungseinrichtung aufweist, um Digitaldaten im Aufzeichnungszeitpunkt zu entschachteln, wobei die Digitaldaten durch die Sektoranalysierungseinrichtung oder die Datenkopftrenneinrichtung ausgegeben werden, wobei ein Eingangssignal durch eine Einrichtung zum Aufzeichnen in Verbindung mit zumindest einer von der Synchronisationstrenneinrichtung, der Modulationseinrichtung, der Fehlerkorrektur-Decodiereinrichtung, der Sektoranalysierungseinrichtung, der Datenkopftrenneinrichtung und der Entschachtelungseinrichtung verschlüsselt wurde; und wobei das Eingangssignal durch eine Einrichtung zur Wiedergabe in Verbindung mit der Einrichtung zur Aufzeichnung entschlüsselt wird, in welcher das Verschlüsseln im Aufzeichnungspunkt gemacht wurde.
DE69632243T 1995-06-30 1996-06-18 Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren Expired - Lifetime DE69632243T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP18796795 1995-06-30
JP18796795 1995-06-30
JP16669895 1995-06-30
JP16669895 1995-06-30
PCT/JP1996/001675 WO1997002531A1 (fr) 1995-06-30 1996-06-18 Procede et appareil d'enregistrement de donnees, support d'enregistrement de donnees et procede et appareil de reproduction de donnees

Publications (2)

Publication Number Publication Date
DE69632243D1 DE69632243D1 (de) 2004-05-27
DE69632243T2 true DE69632243T2 (de) 2005-01-13

Family

ID=26490981

Family Applications (4)

Application Number Title Priority Date Filing Date
DE69636842T Expired - Lifetime DE69636842T2 (de) 1995-06-30 1996-06-18 Datenaufzeichnungsverfahren und -Einrichtung, Aufzeichnungsmedium, Datenwiedergabeverfahren und Einrichtung
DE69632243T Expired - Lifetime DE69632243T2 (de) 1995-06-30 1996-06-18 Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren
DE69636823T Expired - Lifetime DE69636823T2 (de) 1995-06-30 1996-06-18 Datenaufzeichnungsverfahren, Datenwiedergabeverfahren, und Datenaufzeichnungs-/wiedergabeeinrichtung und Aufzeichnungsmedium
DE69637033T Expired - Lifetime DE69637033T2 (de) 1995-06-30 1996-06-18 Datenaufzeichnungsverfahren und -Einrichtung und Datenwiedergabeverfahren und -Einrichtung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69636842T Expired - Lifetime DE69636842T2 (de) 1995-06-30 1996-06-18 Datenaufzeichnungsverfahren und -Einrichtung, Aufzeichnungsmedium, Datenwiedergabeverfahren und Einrichtung

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE69636823T Expired - Lifetime DE69636823T2 (de) 1995-06-30 1996-06-18 Datenaufzeichnungsverfahren, Datenwiedergabeverfahren, und Datenaufzeichnungs-/wiedergabeeinrichtung und Aufzeichnungsmedium
DE69637033T Expired - Lifetime DE69637033T2 (de) 1995-06-30 1996-06-18 Datenaufzeichnungsverfahren und -Einrichtung und Datenwiedergabeverfahren und -Einrichtung

Country Status (7)

Country Link
US (5) US5901127A (de)
EP (4) EP0794496B1 (de)
KR (2) KR100458342B1 (de)
CN (2) CN1139879C (de)
DE (4) DE69636842T2 (de)
RU (1) RU2191423C2 (de)
WO (1) WO1997002531A1 (de)

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69636842T2 (de) * 1995-06-30 2007-10-18 Sony Corp. Datenaufzeichnungsverfahren und -Einrichtung, Aufzeichnungsmedium, Datenwiedergabeverfahren und Einrichtung
DE69630060T2 (de) * 1995-07-14 2004-07-08 Sony Corp. Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium
US6049517A (en) * 1996-04-30 2000-04-11 Sony Corporation Dual format audio signal compression
JPH10106146A (ja) * 1996-09-25 1998-04-24 Victor Co Of Japan Ltd ディスクの記録再生方法及び再生装置
US20060020806A1 (en) * 1996-11-08 2006-01-26 Monolith Co., Ltd. Method and apparatus for imprinting ID information into a digital content and for reading out the same
US6912652B2 (en) * 1996-11-08 2005-06-28 Monolith Co., Ltd. Method and apparatus for imprinting ID information into a digital content and for reading out the same
EP0989557A4 (de) 1998-01-26 2009-12-23 Panasonic Corp Verfahren und system zur aufzeichnung /wiedergabe von daten, vorrichtung zur aufzeichung/wiedergabe undaufzeichungsmedium
JP4088998B2 (ja) 1998-02-16 2008-05-21 ソニー株式会社 光ディスクの記録/再生方法、光ディスク及び光ディスク装置
JP4047480B2 (ja) * 1998-03-17 2008-02-13 株式会社東芝 記録媒体、記録媒体作成装置及びデータ再生装置
EP0969460A3 (de) * 1998-06-30 2002-01-30 Pioneer Electronic Corporation Informationserzeugungsgerät und Informationsaufzeichnungsmedium
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
KR100657240B1 (ko) 1999-07-10 2007-01-12 삼성전자주식회사 랜덤 데이터 발생기
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
AU2004200930B2 (en) * 1999-11-16 2006-08-17 Sony Corporation Recording medium, data recording method and apparatus
JP4333069B2 (ja) * 1999-11-16 2009-09-16 ソニー株式会社 データ再生方法および装置
US6751771B2 (en) * 2000-02-11 2004-06-15 Mediatek, Inc. Method and apparatus for error processing in optical disk memories
AU2001245804A1 (en) * 2000-03-16 2001-09-24 Scott T. Boden Method and apparatus for secure and fault tolerant data storage
US7356142B1 (en) 2000-05-10 2008-04-08 Macrovision Corporation Secure compact disk and player
US6842522B1 (en) 2000-06-01 2005-01-11 Macrovision Corporation Secure digital video disk and player
JP2001351319A (ja) * 2000-06-06 2001-12-21 Pioneer Electronic Corp 著作権保護方法、再生方法、再生装置、記録方法及び記録装置
KR100506964B1 (ko) * 2000-07-11 2005-08-10 마쯔시다덴기산교 가부시키가이샤 정보 기록 매체, 정보 기록 장치, 정보 기록 방법, 정보재생 장치 및 정보 재생 방법
US7155015B2 (en) * 2000-08-08 2006-12-26 Hitachi, Ltd. Optical disk apparatus and data randomizing method using for optical disk apparatus
US9520993B2 (en) * 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
TW569188B (en) * 2001-02-07 2004-01-01 Media Tek Inc Method and apparatus for error processing in optical disk memories
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
JP3719396B2 (ja) * 2001-07-02 2005-11-24 ソニー株式会社 機器制御方法、データ転送装置、記録媒体
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP3688628B2 (ja) * 2001-11-09 2005-08-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US8568224B1 (en) 2001-12-04 2013-10-29 Fortunet, Inc. Wireless wagering system
US20030135798A1 (en) * 2001-12-13 2003-07-17 Yukari Katayama Optical disk device and data randomizing method for optical disk device
DE10164131A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
DE10164135A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien
DE10164134A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE10164133A1 (de) * 2001-12-30 2003-07-17 Juergen K Lang System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
AU2003211981B8 (en) * 2002-02-20 2009-06-25 Sony Corporation Data recording medium, data recording method and apparatus, data reproducing method and apparatus, data transmitting method, and data receiving method
TWI227869B (en) * 2002-11-04 2005-02-11 Mediatek Inc Data coding method and system
EP1505763A4 (de) * 2002-05-10 2012-11-07 Sony Corp Verschlüsselungseinrichtung und entschlüsselungseinrichtung
EP1571665A3 (de) * 2002-06-05 2010-04-07 Lg Electronics Inc. Struktur eines Verknüpfungsbereichs, die auf einem hochdichten Nur-Lese-Aufzeichnungsmedium ausgebildet wird, und Herstellungs-/Reproduktionsverfahren und -vorrichtung dafür
CN100359573C (zh) * 2002-06-05 2008-01-02 Lg电子株式会社 高密度光盘以及用于记录和再现其上的加密数据的方法
JP4337341B2 (ja) * 2002-12-13 2009-09-30 ソニー株式会社 再生専用記録媒体、再生装置、再生方法、ディスク製造方法
US20060104372A1 (en) * 2002-12-30 2006-05-18 Koninklijke Philips Electronics N.V. Coding system
US6950039B2 (en) * 2003-04-10 2005-09-27 Matsushita Electric Industrial Co., Ltd. Information encoding apparatus, information encoding method, information re-encoding apparatus and information re-encoding method
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
GB0403719D0 (en) 2004-02-19 2004-03-24 Macrovision Europ Ltd Improvements in or relating to the defeat of the copy protection of optical discs
US8059937B2 (en) 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
US7516459B2 (en) 2004-02-20 2009-04-07 Intel Corporation Methods and apparatus to optimize managed application program interfaces
EP1580644A3 (de) * 2004-03-15 2005-11-09 Yamaha Corporation Gerät zur Aufnahme und Wiedergabe von musikalischen Inhalten
US7231578B2 (en) * 2004-04-02 2007-06-12 Hitachi Global Storage Technologies Netherlands B.V. Techniques for detecting and correcting errors using multiple interleave erasure pointers
JP5002120B2 (ja) * 2004-05-17 2012-08-15 富士ゼロックス株式会社 交換ユニットが装着された画像形成装置及び画像形成システム
AU2005255946C1 (en) * 2004-06-14 2009-10-29 The University Of North Carolina At Greensboro Systems and methods for digital content security
DE102004036383B4 (de) * 2004-07-27 2006-06-14 Siemens Ag Codier-und Decodierverfahren , sowie Codier- und Decodiervorrichtungen
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
JP4643978B2 (ja) * 2004-12-01 2011-03-02 ルネサスエレクトロニクス株式会社 スクランブル回路、デ・スクランブル回路及び方法、並びにディスク装置
US7430701B2 (en) * 2005-06-16 2008-09-30 Mediatek Incorporation Methods and systems for generating error correction codes
DE102005028221B4 (de) * 2005-06-17 2007-10-11 Infineon Technologies Ag Vorrichtung und Verfahren zum Schutz der Integrität von Daten
US7630497B2 (en) * 2005-09-19 2009-12-08 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
US7711114B2 (en) * 2005-09-19 2010-05-04 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable flexible traitor tracing
US7941725B2 (en) * 2005-12-21 2011-05-10 Stmicroelectronics Sa Method for ciphering data with error correction code
JP4564464B2 (ja) * 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
US8295678B2 (en) * 2006-06-26 2012-10-23 International Business Machines Corporation Universal method of controlling the recording of audio-visual presentations by data processor controlled recording devices
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
JP2009048713A (ja) * 2007-08-21 2009-03-05 Toshiba Microelectronics Corp デスクランブル回路及びエラー検出コード計算回路
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8200616B2 (en) * 2008-12-31 2012-06-12 Nokia Corporation Method, apparatus, and computer program product for polynomial-based data transformation and utilization
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
JP5526848B2 (ja) * 2010-02-17 2014-06-18 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
JP2013523043A (ja) * 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
JP2014511931A (ja) 2011-05-03 2014-05-19 ダウ グローバル テクノロジーズ エルエルシー イソシアネート官能性プレポリマーを含有する促進された硬化組成物
RU2573768C2 (ru) * 2014-01-09 2016-01-27 Андрей Иванович Широбоков Способ защиты видеоматериалов от несанкционированного воспроизведения и копирования
JP6403463B2 (ja) * 2014-07-07 2018-10-10 キヤノン株式会社 画像形成装置および画像形成装置の制御方法
US9923923B1 (en) 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites
US10567434B1 (en) 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
US10374800B1 (en) * 2014-09-10 2019-08-06 Amazon Technologies, Inc. Cryptography algorithm hopping
CN104507085A (zh) * 2015-01-13 2015-04-08 重庆邮电大学 无线体域网数据加密方法
CN108052843B (zh) * 2017-12-21 2020-10-09 北京连山时代科技有限公司 一种安全移动存储设备及其实现方法
CN111902804B (zh) 2018-06-25 2024-03-01 阿里巴巴集团控股有限公司 用于管理存储设备的资源并量化i/o请求成本的系统和方法
US11061735B2 (en) 2019-01-02 2021-07-13 Alibaba Group Holding Limited System and method for offloading computation to storage nodes in distributed system
US11200337B2 (en) * 2019-02-11 2021-12-14 Alibaba Group Holding Limited System and method for user data isolation
US10860223B1 (en) 2019-07-18 2020-12-08 Alibaba Group Holding Limited Method and system for enhancing a distributed storage system by decoupling computation and network tasks
US11617282B2 (en) 2019-10-01 2023-03-28 Alibaba Group Holding Limited System and method for reshaping power budget of cabinet to facilitate improved deployment density of servers
US11449455B2 (en) 2020-01-15 2022-09-20 Alibaba Group Holding Limited Method and system for facilitating a high-capacity object storage system with configuration agility and mixed deployment flexibility
US11379447B2 (en) 2020-02-06 2022-07-05 Alibaba Group Holding Limited Method and system for enhancing IOPS of a hard disk drive system based on storing metadata in host volatile memory and data in non-volatile memory using a shared controller
US11449386B2 (en) 2020-03-20 2022-09-20 Alibaba Group Holding Limited Method and system for optimizing persistent memory on data retention, endurance, and performance for host memory
US11385833B2 (en) 2020-04-20 2022-07-12 Alibaba Group Holding Limited Method and system for facilitating a light-weight garbage collection with a reduced utilization of resources
US11556277B2 (en) 2020-05-19 2023-01-17 Alibaba Group Holding Limited System and method for facilitating improved performance in ordering key-value storage with input/output stack simplification
US11507499B2 (en) 2020-05-19 2022-11-22 Alibaba Group Holding Limited System and method for facilitating mitigation of read/write amplification in data compression
US11487465B2 (en) 2020-12-11 2022-11-01 Alibaba Group Holding Limited Method and system for a local storage engine collaborating with a solid state drive controller
CN112530522B (zh) * 2020-12-15 2022-10-28 中国科学院深圳先进技术研究院 序列纠错方法、装置、设备和存储介质
US11734115B2 (en) 2020-12-28 2023-08-22 Alibaba Group Holding Limited Method and system for facilitating write latency reduction in a queue depth of one scenario
US11726699B2 (en) 2021-03-30 2023-08-15 Alibaba Singapore Holding Private Limited Method and system for facilitating multi-stream sequential read performance improvement with reduced read amplification
US11757472B1 (en) * 2022-05-16 2023-09-12 Seagate Technology Llc Coarse interleaving

Family Cites Families (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4396802A (en) * 1981-05-28 1983-08-02 The United States Of America As Represented By The Secretary Of The Navy Aswixs remote speaker and handset set
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
GB2112971B (en) * 1981-12-15 1985-10-02 Little Genius Limited Data protection system
US4633393A (en) * 1983-10-21 1986-12-30 Storage Technology Partners Ii Generic key for indexing and searching user data in a digital information storage and retrieval device
JPS60116030A (ja) * 1983-11-28 1985-06-22 Shimadzu Corp フロッピディスクコピ−防止回路
JPS62164276A (ja) * 1986-01-13 1987-07-20 Matsushita Electric Ind Co Ltd 情報記録再生装置
US4754482A (en) * 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
JP2569478B2 (ja) * 1986-02-19 1997-01-08 ソニー株式会社 デ−タ記録装置
US4797672A (en) * 1986-09-04 1989-01-10 Octel Communications Corp. Voice network security system
JPS63182758A (ja) 1987-01-23 1988-07-28 Nec Corp 情報記憶装置
JP2943924B2 (ja) 1987-02-27 1999-08-30 株式会社東芝 携帯可能電子装置
JPS63248240A (ja) 1987-04-03 1988-10-14 Canon Inc 符号化装置
US5068752A (en) * 1987-09-29 1991-11-26 Matsushita Electric Industrial Co., Ltd. Apparatus for recording/reproducing a digital audio signal with a video signal
JPH01106366A (ja) 1987-10-20 1989-04-24 Hikari Yokoekawa 暗号化復号化によるデジタル情報記録再生方式及び装置
JPH01277382A (ja) * 1988-04-28 1989-11-07 Canon Inc 画像情報記録装置
US4893340A (en) * 1988-10-05 1990-01-09 Pacific Bell Multijunction unit apparatus for use in a digital network
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US5175655A (en) * 1989-07-17 1992-12-29 Canon Kabushiki Kaisha Method and apparatus for verifying a signal recorded in an encoded form on a medium
JPH03119574A (ja) * 1989-10-02 1991-05-21 Sony Corp 記録情報発生方法
JP2755453B2 (ja) * 1989-12-01 1998-05-20 松下電器産業株式会社 データスクランブル装置
JPH0434786A (ja) * 1990-05-31 1992-02-05 Olympus Optical Co Ltd 光カード記録再生装置
US5166977A (en) * 1991-05-31 1992-11-24 Encrypto, Inc. Protocol converter for a secure fax transmission system
JPH04360068A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ記録再生装置
JPH0581774A (ja) * 1991-09-20 1993-04-02 Olympus Optical Co Ltd 情報記録再生装置
JP2942837B2 (ja) * 1992-01-31 1999-08-30 株式会社セガ・エンタープライゼス セキュリティチェック方法及びゲーム装置並びにそれらに用いられる情報記憶媒体
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH05314652A (ja) * 1992-04-21 1993-11-26 Sony Corp 記録再生装置
JPH0644755A (ja) * 1992-07-24 1994-02-18 Sony Corp ビデオ信号の伝送方法及び記録装置
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06243467A (ja) * 1992-11-30 1994-09-02 Sony Corp 映画フィルム及びその記録装置並びに再生装置
US5396497A (en) * 1993-02-26 1995-03-07 Sony Corporation Synchronization of audio/video information
JPH06275044A (ja) 1993-03-17 1994-09-30 Sega Enterp Ltd C d
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
JP3002801B2 (ja) * 1993-04-01 2000-01-24 三菱電機株式会社 ディジタル信号記録・再生装置
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JP2853724B2 (ja) * 1993-06-30 1999-02-03 日本ビクター株式会社 光記録媒体、その製造方法及びその再生装置
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5412718A (en) * 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
JPH07153175A (ja) 1993-11-30 1995-06-16 Hudson Soft Co Ltd Cd−rom再生装置
KR100375494B1 (ko) * 1993-12-28 2003-03-10 마쯔시다덴기산교 가부시키가이샤 광 디스크, 광 디스크의 재생장치 및 정보기록장치
JP3325111B2 (ja) * 1994-03-10 2002-09-17 株式会社インテック Cd−romの記録方式、記録・再生方式及びcd−romディスク
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5881038A (en) * 1994-04-18 1999-03-09 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5568461A (en) * 1994-04-20 1996-10-22 Matsushita Electric Industrial Co., Ltd. Optical information recording and reproducing apparatus
KR100254155B1 (ko) * 1994-06-07 2000-04-15 모리시타 요이찌 광학 정보 기록 매체, 광학 정보 기록 방법, 및 이 방법을 사용한 광학 정보 재생 장치
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
US5559999A (en) * 1994-09-09 1996-09-24 Lsi Logic Corporation MPEG decoding system including tag list for associating presentation time stamps with encoded data units
JP2970739B2 (ja) * 1994-09-30 1999-11-02 日本ビクター株式会社 光ディスクの再生制御方法
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
KR0166940B1 (ko) * 1995-01-16 1999-03-20 구자홍 정보기록매체의 재생가능횟수제한장치 및 방법
CA2217005C (en) * 1995-04-10 2003-02-25 Matsushita Electric Industrial Co., Ltd. Optical record carrier and method for recording and reproducing signals therefrom
DE69636842T2 (de) * 1995-06-30 2007-10-18 Sony Corp. Datenaufzeichnungsverfahren und -Einrichtung, Aufzeichnungsmedium, Datenwiedergabeverfahren und Einrichtung
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6035040A (en) * 1997-10-17 2000-03-07 Nortel Networks Corporation System and method for decryption in the symbol domain

Also Published As

Publication number Publication date
KR100487987B1 (ko) 2005-05-09
CN1389792A (zh) 2003-01-08
CN1139879C (zh) 2004-02-25
DE69637033T2 (de) 2007-10-31
DE69636823D1 (de) 2007-02-15
DE69636842T2 (de) 2007-10-18
EP1300767A1 (de) 2003-04-09
DE69636823T2 (de) 2007-10-18
WO1997002531A1 (fr) 1997-01-23
US7380132B2 (en) 2008-05-27
US20020196938A1 (en) 2002-12-26
DE69636842D1 (de) 2007-02-22
EP0794496A1 (de) 1997-09-10
EP0794496B1 (de) 2004-04-21
KR100458342B1 (ko) 2005-04-22
DE69632243D1 (de) 2004-05-27
US6944297B2 (en) 2005-09-13
EP1313021A1 (de) 2003-05-21
EP1300767B1 (de) 2007-01-10
US6487293B2 (en) 2002-11-26
KR970705791A (ko) 1997-10-09
EP1315092A1 (de) 2003-05-28
US5901127A (en) 1999-05-04
DE69637033D1 (de) 2007-05-31
EP0794496A4 (de) 1999-05-12
CN1159235A (zh) 1997-09-10
CN1173273C (zh) 2004-10-27
EP1313021B1 (de) 2007-01-03
US20020159593A1 (en) 2002-10-31
US6445795B1 (en) 2002-09-03
RU2191423C2 (ru) 2002-10-20
EP1315092B1 (de) 2007-04-18
US20010046295A1 (en) 2001-11-29

Similar Documents

Publication Publication Date Title
DE69632243T2 (de) Datenaufzeichnungsvorrichtung und -verfahren, datenaufzeichnungsmedium und datenwiedergabevorrichtung und -verfahren
DE69630060T2 (de) Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE10084721B4 (de) Kopiergeschützte, digitale Audio-CD-Platte und Verfahren sowie System zur Herstellung dieser Platte
KR100430697B1 (ko) 신호기록장치/신호재생장치및신호기록매체
JP3467964B2 (ja) データ記録装置及び方法、データ再生装置及び方法、記録媒体、並びにデータ伝送方法
DE69919635T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE60104307T2 (de) Kopierschutzsystem
DE69925673T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE60307402T2 (de) Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
JP3758231B2 (ja) 信号記録装置及び方法、並びに信号再生装置及び方法
JP4023849B2 (ja) データ記録方法及び装置、並びにデータ再生方法及び装置
DE60031144T2 (de) Kopiergeschützte digitale audio-kompaktdisk, sowie verfahren und system, um dieselbe zu erzeugen
DE69738544T2 (de) Wiedergabevorrichtung und Aufnahme- und Wiedergabevorrichtung
DE60319634T2 (de) Aufzeichnungsmedium, aufzeichnungsverfahren und -vorrichtung, wiedergabeverfahren und -vorrichtung, datenübertragungsverfahren und datenentschlüsselungsverfahren
DE4442421A1 (de) Drehkopfaufzeichnungs- und -wiedergabevorrichtung mit Speicher und Verfahren zum Vermeiden von Drop-In- und Drop-Out-Fehlern
JP3796772B2 (ja) データ処理方法、データ記録装置及びデータ再生装置
DE69834876T2 (de) Informationserzeugungs- und -wiedergabeverfahren und -gerät sowie Informationsaufzeichnungsmedium
JP3775253B2 (ja) データ記録方法及び装置
JP4447667B2 (ja) データ伝送方法、データ記録装置及びデータ再生装置
EP1168327A1 (de) Verfahren und Vorrichtung zur kopiergeschützten Aufzeichnung von digitalen Signalen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition