-
Die
vorliegende Erfindung bezieht sich auf ein Datenaufzeichnungsverfahren
und Gerät,
einen Datenaufzeichnungsträger
und ein Datenwiedergabeverfahren und Wiedergabegerät, die anwendbar sind,
das Kopieren oder eine nichtautorisierte Verwendung zu verhindern
sowie auf ein Bezahlungssystem.
-
Mit
einer ansteigenden Kapazität
und mit der weiter ansteigenden Verwendung eines digitalen Aufzeichnungsträgers (Aufzeichnung
beschreibbar oder aufgezeichnet) wird der Verhinderung des Kopierens oder
des Verbietens einer nichtautorisierten Verwendung eine steigende
Wichtigkeit beigemessen. Das heißt, da digitale Audiodaten
oder digitale Videodaten vervielfältigt werden können, die
keine Verschlechterung durch Kopieren erleiden, da Computerdaten
leicht kopiert werden können,
um die gleichen Daten wie die Ursprungsdaten zu erzeugen, wird nicht
autorisiertes Kopieren häufig
durchgeführt.
-
Um
nichtautorisiertes Kopieren der Digitaldaten oder Videodaten zu
vermeiden, ist ein Standard bekannt, beispielsweise ein sogenanntes
serielles Kopierverwaltungssystem (SCMS) oder Kopiererzeugungs-Verwaltungssystem
(CGMS). Da diese Systeme ein Kopierverhinderungsflag auf einem speziellen
Bereich der Aufzeichnungsdaten setzen, besteht ein Problem dahingehend,
dass Daten durch Speicherkopieren extrahiert werden können, was
das Kopieren eines Zwei-Pegel-Digitalsignals in seiner Gesamtheit
ist.
-
Es
ist außerdem
in der Praxis so, den Inhalt einer Datei selbst im Fall von Computerdaten
zu verschlüsseln
und lediglich die Verwendung durch reguläre registrierte Benutzer zu
erlauben, wie beispielsweise im offengelegten japanischen Patent
Nr. SHO-60- 116 030 offenbart ist. Dies ist verbunden mit einem
System, bei dem ein digitaler Aufzeichnungsträger, auf welchem verschlüsselte Information
aufgezeichnet ist, als Informationszirkulationsform verteilt wird
und bei dem der Benutzer eine Gebühr für die Information, die er braucht,
zahlt, um einen Schlüssel
zu erwerben, um die Information zur Verwendung zu entschlüsseln. Für dieses
System war in vereinfachtes nützliches
Verfahren zum Verschlüsseln
ein Wunschtraum.
-
Im
Hinblick auf den oben angegebenen Stand der Technik ist es eine
Aufgabe der vorliegenden Erfindung, ein Datenaufzeichnungsverfahren und
Gerät bereitzustellen,
einen Datenaufzeichnungsträger
und ein Datenwiedergabeverfahren und Gerät, mit denen das Verschlüsseln durch
eine vereinfachte Struktur realisiert werden kann, das Kopieren
verhindert werden kann oder eine nichtautorisierte Verwendung durch
eine vereinfachte Konfiguration erreicht werden kann, das Entschlüsseln schwierig gemacht
werden kann und eine relative Fähigkeit oder
eine Verschlüsselungstiefe
leicht gesteuert werden kann.
-
Die
EP-A 0 533 204 offenbart ein Aufzeichnungs-/Wiedergabegerät, welches
eine Fehlerkorrekturcodier-Decodierschaltung und erste und zweite Datenumsetzungsschaltungen
aufweist. Die erste Datenumsetzungsschaltung ist so eingerichtet,
um die Daten, die auf einem Aufzeichnungsträger aufgezeichnet werden sollen,
zu drehen, zu ersetzen und bezüglich
von Bits umzukehren. Die zweite Datenumsetzungsschaltung ist so
eingerichtet, eine entsprechende Drehung, einen Ersatz und eine
Umkehr für
die Daten einzuführen,
welche vom Träger
reproduziert werden, um die Ursprungsdaten wiederherzustellen.
-
Verschiedene
Merkmale und Gesichtspunkte der vorliegenden Erfindung sind in den
beigefügten Patentansprüchen definiert.
-
Ausführungsformen
der vorliegenden Erfindung können
ein Aufzeichnungsverfahren bereitstellen, bei dem ein Eingangssignal
in zumindest einem eines Sektorbildungsschritts zum Unterteilen
von Digitaldaten hinsichtlich eines vorher festgelegten Datenvolumens
als Einheit, einem Datenkopf-Anhängungsschritt,
einem Fehlerkorrekturcode- und Decodierschritt, einem Modulationsschritt
zum Ausüben der
Modulation gemäß einem
vorher festgelegten Modulationssystem, oder einem Synchronisationsanhängungsschritt
zum Anhängen
eines Synchronisationsmusters verschlüsselt wird. Ein Verschlüsselungsschritt
zum Ausüben
von zufallsbedingter Anordnung zum Beseitigen des gleichen Musters
kann unter den Schritten enthalten sein, welche zum Verschlüsseln verwendet
werden können.
-
Dieses
Datenaufzeichnungsverfahren kann bei einem Datenaufzeichnungsgerät angewandt
werden.
-
Ausführungsformen
der vorliegenden Erfindung umfassen ein Datenwiedergabeverfahren,
wobei das Verfahren die Wiedergabe eines Datenaufzeichnungsträgers umfasst,
der im obigen Datenaufzeichnungsverfahren beschrieben wurde, bei
dem ein Eingangssignal in einem Aufzeichnungsschritt entsprechend
zumindest einem von einem Synchronisationstrennungsschritt, einem
Demodulationsschritt, einem Fehlerkorrektur- und Decodierschritt, einem
Sektorauflösungsschritt
und einem Datenkopftrennungsschritt verschlüsselt wurde, und bei dem das
Eingangssignal in einem Wiedergabeschritt entsprechend dem Aufzeichnungsschritt, der
beim Verschlüsseln
verwendet wurde, decodiert wird. Ein Entschlüsselungsschritt zum Entschlüsseln zum
Verschlüsseln,
der für
das Aufzeichnen verwendet wurde, kann unter den Schritten enthalten
sein, welche zum Verschlüsseln
verwendet wurden.
-
Das
Datenwiedergabeverfahren kann bei einem Datenwiedergabegerät angewandt
werden.
-
Mit
dem Datenaufzeichnungsverfahren gemäß den Ausführungsformen der vorliegenden
Erfindung wird die obige Aufgabe durch Verschlüsseln der Daten erreicht, wobei
eine vorher festgelegte Schlüsselinformation
verwendet wird, und durch Verwenden der Information, welche in einem
Bereich geschrieben ist, der von einem Datenaufzeichnungsbereich des
Aufzeichnungsträgers
verschieden ist, als zumindest einem Bereich der Schlüsselinformation
zum Verschlüsseln.
Dies kann bei dem Datenaufzeichnungsgerät und bei einem Datenaufzeichnungsträger angewandt
werden.
-
Ausführungsformen
der vorliegenden Erfindung können
außerdem
ein Datenwiedergabeverfahren bereitstellen, bei dem beim Wiedergeben
des Digitalsignals, welches während
dem Aufzeichnen verschlüsselt
wurde, das Verschlüsseln
unter Verwendung der Schlüsselinformation
von zumindest einem Teil durchgeführt wird, bei dem die Information
in einem Bereich geschrieben ist, der von einem Datenaufzeichnungsbereich
des Aufzeichnungsträgers verschieden
ist.
-
Dies
kann bei einem Datenwiedergabegerät angewandt werden.
-
Das
Datenaufzeichnungsverfahren gemäß den Ausführungsformen
umfasst außerdem
das Variieren von zumindest einem Anfangswert des Verschlüsselungsschritts
oder das Erzeugen eines Polynoms in Abhängigkeit von der Schlüsselinformation zum
Verschlüsseln.
-
Das
Datenwiedergabeverfahren gemäß den Ausführungsformen
der vorliegenden Erfindung umfasst außerdem das Entschlüsseln durch
Variieren von zumindest einem Anfangswerts oder des Erzeugens eines
Polynoms auf der Basis der Schlüsselinformation,
die zum Aufzeichnen verwendet wurde.
-
Das
Eingangsdigitalsignal ist in Sektoren hinsichtlich eines vorher
festgelegten Datenvolumens als Einheit unterteilt, und die resultierenden Daten
werden mit einer Datenkopfanhängung,
einer Fehlerkorrektur und Codierung, einer Modulation durch ein
vorher festgelegtes Modulationssystem und das Anhängen eines
Synchronisationsmusters verarbeitet, um auf einem Aufzeichnungsträger eine Aufzeichnung
zu bilden. Durch Verschlüsseln
eines Eingangssignals in zumindest einem der obigen Schritte wird
der besondere Schritt, bei dem das Verschlüsseln durchgeführt wurde,
auch zu einem Schlüssel,
um zu verschlüsseln,
wodurch die Schwierigkeit beim Entschlüsseln gesteigert wird.
-
Zumindest
ein Bereich der Schlüsselinformation
zum Verschlüsseln
ist in einem Bereich geschrieben, der vom Aufzeichnungsbereich auf
dem Aufzeichnungsträger
verschieden ist. Dieser Bereich der Schlüsselinformation wird im Wiedergabezeitpunkt ausgelesen
und zum Entschlüsseln
verwendet. Da die Schlüsselinformation
nicht mit der Information im Datenaufzeichnungsbereich auf dem Aufzeichnungsträger abgeschlossen
ist, wird die Schwierigkeit beim Entschlüsseln gesteigert.
-
Zumindest
eines des Erzeugungspolynominals oder des Anfangswerts wird in Abhängigkeit
vom Schlüssel
zum Verschlüsseln
im Zeitpunkt des Verschlüsselns
variiert, der beim zufallsbedingten Anordnen beabsichtigt ist, um
das gleiche Muster in einer Datenfolge zu beseitigen. Es kann jegliches
konventionelles Verschlüsseln
zum Verschlüsseln
verwendet werden.
-
1 ist ein schematisches
Blockdiagramm, welches den Aufbau einer ersten Ausführungsform des
Datenaufzeichnungsgeräts
der vorliegenden Erfindung zeigt;
-
2 ist ein Blockdiagramm,
welches einen beispielhaften Aufbau zum Realisieren des Verschlüsselns von
geradzahligen und ungeradzahligen Bytes in einer Sektorbildungsschaltung
zeigt;
-
3 das Verschlüsseln von
geradzahligen und ungeradzahligen Bytes zeigt;
-
4 ein Beispiel eines Verschlüsslers zeigt;
-
5 ein Beispiel von vorher
festgelegten Werten des Verschlüsslers
zeigt;
-
6 ein Beispiel eines Verschlüsslers zeigt,
der variable Erzeugungspolynome hat;
-
7 ein Beispiel eines Sektorformats
zeigt;
-
8 ein Beispiel des Verschlüsselns in
einem Synchronisationsbereich in einem Sektor zeigt;
-
9 ein Beispiel eines Datenkopfbereichs in
einem Sektor zeigt;
-
10 eine schematische Struktur
einer Sektorkorrektur-Codierschaltung zeigt;
-
11 einen speziellen Aufbau
einer Fehlerkorrektur-Codierschaltung zeigt;
-
12 ein weiteres Beispiel
einer Fehlerkorrektur-Codierschaltung zeigt;
-
13 ein Beispiel zum Verschlüsseln in
einer Modulationsschaltung zeigt;
-
14 ein spezielles Beispiel
eines Synchronisationsworts zeigt, welches an ein Modulationssignal
angehängt
ist;
-
15 ein Beispiel zum Verschlüsseln in
einer Synchronisationsanhängungsschaltung
zeigt;
-
16 ein Beispiel eines Datenaufzeichnungsträgers zeigt;
-
17 ein Blockdiagramm ist,
welches eine schematische Struktur einer ersten Ausführungsform eines
Datenwiedergabegeräts
gemäß der vorliegenden
Erfindung zeigt;
-
18 ein Beispiel zum Entschlüsseln durch eine
Demodulationsschaltung zeigt;
-
19 eine schematische Struktur
eines Beispiels einer Fehlerkorrektur-Decodierschaltung zeigt;
-
20 eine spezielle Struktur
eines Beispiels einer Fehlerkorrektur-Decodierschaltung zeigt;
-
21 ein weiteres Beispiel
einer Fehlerkorrektur-Decodierschaltung zeigt;
-
22 ein Beispiel einer Entschlüsselungsschaltung
zeigt;
-
23 ein weiteres Beispiel
eines Verschlüsslexs
zeigt;
-
24 ein Beispiel von vorher
festgelegten Werten des Verschlüsslers
von 23 zeigt;
-
25 ein Beispiel eines Datenkopfbereichs in
einem Sektor in einem Sektorformat von 25 zeigt;
-
26 ein Beispiel eines Datenkopfbereichs in
einem Sektor in einem Sektorformat von 25 zeigt;
-
27 ein Blockdiagramm ist,
welches ein weiteres Beispiel einer Fehlerkorrektur-Codierschaltung
zeigt;
-
28 einen Produktcode als
spezielles Beispiel des Fehlerkorrekturcodes zeigt;
-
29 ein Beispiel eines Sektorssignalformats
zeigt;
-
30 ein weiteres spezielles
Beispiel eines Synchronisationsworts zeigt, welches an das Modulationssignal
angehängt
ist;
-
31 ein weiteres Beispiel
zum Verschlüsseln
in einer Synchronisationsanhängungsschaltung zeigt;
und
-
32 ein Blockdiagramm ist,
welches ein weiteres Beispiel einer Fehlerkorrektur-Decodierschaltung
zeigt.
-
Mit
Hilfe der Zeichnungen werden nun bevorzugte Ausführungsformen der Erfindung
ausführlich erläutert.
-
1 zeigt schematisch eine
erste Ausführungsform
der vorliegenden Erfindung.
-
Gemäß 1 werden Digitaldaten, beispielsweise
Daten, die bei einer digitalen Umsetzung eines Analogsignals oder
von Videosignalen oder Computerdaten erhalten werden, einem Eingangsanschluss 11 zugeführt. Die
gelieferten Digitaldaten werden über
eine Schnittstellenschaltung 12 zu einer Sektorbildungsschaltung 13 geliefert,
wo sie in Sektoren in Form von einem vorher festgelegten Datenvolumen
gebildet werden, beispielsweise 2048 Bytes als Einheit. Die Daten,
die somit in Sektoren gebildet sind, werden zu einer Verschlüsselungsschaltung 14 zum
Verschlüsseln
geliefert. Zum Verschlüsseln
werden die gelieferten Daten zufallsbedingt angeordnet, so dass
das gleiche Bytemuster nicht aufeinanderfolgend erzeugt wird, d.h.,
so dass die gleichen Muster ausgeschieden werden, mittels der zufallsbedingten Anordnung,
um zu ermöglichen,
dass das Signal passend gelesen und aufgezeichnet wird. Die verschlüsselten
oder zufallsbedingten angeordneten Daten werden zu einer Datenkopfanhängungsschaltung 15 geliefert,
wo die Datenkopfdaten, welche am Anfang jedes Sektors ausgereiht
werden, angehängt
werden und die resultierenden Daten zu einer Fehlerkorrektur-Codierschaltung 16 geliefert
werden. Die Fehlerkorrektur-Codierschaltung 16 verzögert die
Daten und erzeugt eine Parität,
um die erzeugte Parität
anzuhängen.
Die nächste
Schaltung, d.h., eine Modulationsschaltung 17, setzt die
8-Bit-Daten in 16 kanalbit-modulierte Daten gemäß einer vorher festgelegten
Modulationsregel um und sendet die resultierenden modulierten Daten
zu einer Synchronisationsanhängungsschaltung 18.
Die Synchronisationsanhängungsschaltung 18 hängt ein
Synchronisationssignal, welches die Modulationsregel des oben festgelegten
Modulationssystems verletzt, d.h., ein sogenanntes Außerregel-Muster-Synchronisationssignal, hinsichtlich
eines vorher festgelegten Datenvolumens als Einheit an und sendet
das resultierende Synchronisationssignal über eine Ansteuerschaltung,
d.h., einen Treiber 19 zu einem Aufzeichnungskopf 20.
Der Aufzeichnungskopf 20 führt optische oder magneto-optische
Aufzeichnungen durch und zeichnet das modulierte Signal auf dem
Aufzeichnungsträger
auf. Der plattenförmige
Aufzeichnungsträger 21 wird
durch einen Spindelmotor 22 drehbar angetrieben.
-
Die
Verschlüsselungsschaltung 14 ist
nicht wesentlich. Die Verschlüsselungsschaltung 14 kann stromabwärts der
Datenkopfanhängungsschaltung 15 eingefügt werden,
um die Digitaldaten, an denen der Datenkopf angehängt wurde,
zu verschlüsseln. Die
Digitaldaten, denen der Datenkopf angehängt wurde, können zur
Fehlerkorrektur-Codierschaltung 16 geliefert werden.
-
Es
sei angemerkt, das zumindest eine von der Sektorbildung 13,
der Verschlüsselungsschaltung 14,
der Datenkopf-Anhängungsschaltung 15, der
Fehlerkorrektur-Codierschaltung 16, der Modulationsschaltung 17 und
der Synchronisations-Anhängungsschaltung 18 zum
Verschlüsseln
eines Eingangssignals und zum Ausgeben des resultierenden verschlüsselten
Signals konfiguriert ist. Vorzugsweise werden zwei oder mehrere
Schaltungen zum Verschlüsseln
verwendet. Die Verschlüsselungsinformation
für diese
Verschlüsselung
verwendet als zumindest einen Bereich davon die Identifikationsinformation,
welche in einem Bereich geschrieben ist, der von dem Datenaufzeichnungsbereich
des Aufzeichnungsträgers 21 verschieden
ist, beispielsweise die Identifikationsinformation, die dem Träger eigen
ist, die Herstelleridentifikationsinformation, die Händleridentifikationsinformation,
die Identifikationsinformation, die zum Aufzeichnungsgerät gehört oder
zum Codierer, die Identifikationsinformation, die zum Trägerherstellergerät gehört, beispielsweise
eine Schneidemaschine oder einen Stempel, die Gebietsinformation,
beispielsweise ein Ländercode
oder die Identifikationsinformation, die von außenher eingerichtet wird. Diese
Identifikationsinformation, welche in dieser Art und Weise in einem
Bereich mit Ausnahme des Datenaufzeichnungsbereichs des Aufzeichnungsträgers geschrieben
ist, ist die Information, welche von der Schnittstellenschaltung 12 über eine Inhaltserzeugungsschaltung
(TOC) 23 zu einem Anschluss 24 geliefert wird,
und ist die Information, welche unmittelbar von der Schnittstellenschaltung 12 zu
einem Anschluss 25 geliefert wird. Die Identifikationsinformation
von diesen Anschlüssen 24, 25 wird als
ein Bereich der Schlüsselinformation
zum Verschlüsseln
verwendet. Zumindest eine oder vorzugsweise zwei oder mehrere der
Schaltung 13 bis 18 führen das Verschlüsseln bezüglich der
Eingangsdaten unter Verwendung der Schlüsselinformation durch. Die
Identifikationsinformation von diesen Anschlüssen 24, 25 wird
wie geeignet zu dem Aufzeichnungskopf 20 zum Aufzeichnen
auf einem Aufzeichnungsträger 21 geliefert.
-
In
diesem Fall zeigt, welche der Schaltungen 13 bis 1b das
Verschlüsseln
durchgeführt
hat, dies eine der Alternativen, und man fühlt, dass dies ein Schlüssel ist,
der notwendig ist, das regulär
reproduzierte Signal bei der Reproduktion zu erzeugen. Das heißt, wenn
das Verschlüsseln
in einer der Schaltungen durchgeführt wurde, es notwendig wird,
eine der sechs Alternativen auszuwählen, während, wenn das Verschlüsseln in
zwei der Schaltungen ausgeführt wurde,
es notwendig wird, eine der fünfzehn
Alternativen entsprechend der Anzahl von Kombinationen von zwei
aus den sechs Schaltungen auszuwählen. Wenn
es die Möglichkeit
eines Verschlüsselungsbetriebs
gibt, der in der ersten bis sechsten von den sechs Schaltungen 13 bis 18 durchgeführt wird,
wird die Anzahl von Alternativen weiter erhöht, so dass es schwierig wird,
die Kombination durch ein Versuch-Fehler-Verfahren herauszufinden,
wodurch die Aufgabe des Verschlüsselns
erfüllt
wird.
-
Die
Schlüsselinformation
zum Verschlüsseln kann
in einem vorher festgelegten Zeitablauf umgeschaltet werden, beispielsweise
auf Sektorbasis. Beim Umschalten der Schlüsselinformation im vorher festgelegten
Zeitablauf kann, ob das Umschalten durchgeführt wird oder nicht, die Umschaltperiode oder
die Umschaltsequenz der mehreren Schlüsselinformationsposten auch
als Schlüssel
verwendet werden, um den Verschlüsselungspegel,
die Leichtigkeit oder Schwierigkeit des Verschlüsselns oder Schwierigkeiten
beim Entschlüsseln
weiter anzuheben.
-
Der
Aufbau der Schaltungen 13 bis 18 und spezielle
Beispiele zum Verschlüsseln
werden anschließend
erläutert.
-
Zunächst kann
die Sektorbildungsschaltung 13 zum Verschachteln von geradzahligen
und ungeradzahligen Bytes bestimmt werden, wie beispielsweise in 2 gezeigt ist. Das heißt, in 2 wird ein Ausgangssignal
der Schnittstellenschaltung 12 von 1 zu einem Umschalter 31 für zwei Ausgangssignale
geliefert, von dem ein Ausgangssignal über einen geradzahligen/ungeradzahligen
Verschachteler 33 zu einer Sektorbildungsschaltung 34 geliefert
wird und von dem das andere Ausgangssignal unmittelbar zur Sektorbildungsschaltung 34 geliefert
wird. Die Sektorbildungsschaltung 34 sammelt die gelieferten
Daten hinsichtlich von 2048 Bytes als Einheit, um einen Sektor zu
bilden. Der Umschaltbetrieb des Umschalters 32 der Sektorbildungsschaltung 13 wird
durch ein 1-Bit-Steuersignal gesteuert, welches als Schlüssel arbeitet.
Der geradzahlige/ungeradzahlige Verschachteler 33 teilt
einen Sektor der gelieferten Daten, der geradzahlige Bytes 36a und ungeradzahlige
Bytes 36f aufweist, welche abwechselnd aufgereiht sind,
wie in 3A gezeigt ist,
in einen geradzahligen Datenbereich 37a und einen ungeradzahligen
Datenbereich 37b auf, wie in 3 gezeigt
ist, und gibt diese Datenbereiche aus. Insbesondere kann ein spezieller
Bereich 39 in einem Sektor durch die Schlüsselinformation
angegeben werden, und Daten lediglich in diesem speziellen Bereich 39 können einen
geradzahligen Datenbereich 39a und einen ungeradzahligen
Datenbereich 39b verteilt werden. In diesem Fall kann die
Art und Weise des Angebens des Bereichs 39 so festgelegt
werden, dass diese in mehreren Verfahren ausgewählt wird, um weiter die Anzahl
der Alternativen der Schlüsselinformation
zu erhöhen,
um den Verschlüsselungspegel
anzuheben.
-
Die
Verschlüsselungsschaltung 14 kann
einem Verschlüssler
der sogenannten parallelen Blocksynchronisationsart verwenden, bei
dem ein 15-Bit-Schieberegister verwendet wird, wie beispielsweise
in 4 gezeigt ist. Ein
Dateneingangsanschluss 15 des Verschlüsslers wird mit Daten von der Sektorbildungsschaltung 13 beliefert
in einer Reihenfolge, in welcher das niedrigstwertige Bit (LSB)
vorübergehend
zuerst kommt, d.h., in der sogenannten ersten LSB-Ordnung. Ein 15-Bit-Schieberegister 14a zum
Verschlüsseln
ist mit einer exklusiven ODER-Schaltung (ExOR) 14b verknüpft, um
die Rückführung gemäß dem Erzeugungspolynom
x15 + x + 1 anzuwenden. Somit wird ein vorher
festgelegter Wert oder ein Anfangswert, wie in 5 gezeigt ist, im 15-Bit-Schieberegister 14a festgelegt.
Die Auswahlnummer des vorher festgelegten Werts von 5 kann auf Sektorbasis in Verbindung
mit beispielsweise dem Wert der unteren vier Bits der Sektoradresse
umgeschaltet werden. Ausgangsdaten des Schieberegisters 14a und
Eingangsdaten an einem Anschluss 35 werden durch die ExOR-Schaltung 14c gemäß der ExOR-Schaltung
verarbeitet, und werden an einem Anschluss 14d herausgenommen
und zu einer Datenkopfanhängungsschaltung 15 von 1 geliefert.
-
Das
erzeugte Polynom und der vorher festgelegte Wert (Anfangswert) können gemäß der Schlüsselinformation
variiert werden, beispielsweise der vorher festgelegten Identifikationsnummer.
Das heißt,
um das erzeugte Polynom zu verändern,
kann der Aufbau, wie in 6 gezeigt,
verwendet werden. In 6 werden
Ausgangssignale der entsprechenden Bits des 15-Bit-Schieberegisters 14a zu
festen Anschlüssen
des Umschalters 14f geliefert, der beispielsweise durch
4-Bit-Steuerungsdaten von einem Steuerungsanschluss 14g gesteuert
wird. Ein Ausgangssignal des Umschalters 14f wird zur ExOR-Schaltung 14b geliefert.
Durch Ändern
der Steuerungsdaten des Steuerungsanschlusses 14g wird es
möglich,
den Wert n im erzeugten Polynom x15 + xn + 1 zu ändern.
Um den vorher festgelegten Wert zu ändern, können vorher festgelegte Werte
der vorher festgelegten Werttabelle von 5 mit einem Rechenbetrieb mit jedem Bytewert
der 16-Byte-Identifikationsinformation verarbeitet werden. Die Identifikationsinformation
kann durch die Identifikationsinformation, die zum Träger gehört, nummeriert
werden, der Erzeugeridentifikationsinformation, der Händleridentifikationsinformation,
der Identifikationsinformation, die zum Aufzeichnungsgerät gehört, oder
des Codierers, der Identifikationsinformation, die zum Trägererzeugungsgerät gehört, der
Landinformation oder der Identifikationsinformation, welche von
außerhalb
eingerichtet wird. Die obige Information kann in Kombination miteinander
oder mit der anderen Information verwendet werden. Die Konfiguration
zum Variieren des erzeugten Polynoms ist nicht auf die Konfiguration
von 6 beschränkt, so
dass die Anzahl der Anzapfungen oder Stufen des Schieberegisters
wie gewünscht
geändert
werden kann.
-
Es
wird nun die Datenkopfanhängungsschaltung 15 erläutert.
-
7 zeigt ein spezielles Beispiel
des Sektorformats. Jeder Sektor besteht aus einem 2048-Byte-Benutzerdatenbereich 41,
an den ein 4-Byte-Synchronisationsbereich 42, ein 16-Byte-Datenkopfbereich 43 und
ein 4-Byte-Fehlerermittlungscode (EDC) 44 angehängt ist.
Der Fehlerermittlungscode des Fehlerermittlungscodebereichs 44 besteht aus
einem 32-Bit-CRC-Code,
der für
den Benutzerdatenbereich 41 erzeugt wird, und dem Datenkopfbereich 43.
Das Verschlüsseln
in der Datenkopfanhängungsschaltung 15 kann
bezüglich
eines Synchronisationssignals durchgeführt werden, d.h., sogenannter
Datensynchronisation, einer Sektoradresse oder CRC.
-
Als
Beispiel des Verschlüsselns
des Sektorsynchronisationssignals oder der Datensynchronisation
kann, wenn Bytemuster, welche entsprechenden Bytes des 4-Byte-Synchroni sationsbereichs 42 zugeordnet
sind, durch A, B, C und D in 8 bezeichnet sind,
der Inhalt dieser vier Bytes auf der Bytebasis unter Verwendung
der 2-Bit-Schlüsselinformation verschoben
oder gedreht werden. Das heißt,
durch Umschalten auf ABCD, BCDA, CDAB oder auf DABC für den 2-Bit-Schlüssel aus
0, 1, 2 oder 2 kann die Sektorsynchronisation nicht erhalten werden,
wodurch die Schlüsseldatenübereinstimmung
fehl läuft, so
dass die reguläre
Reproduktion nicht realisiert werden kann. Für die Bytemuster A bis D können beispielsweise
Codes des I5O646 verwendet werden.
-
Im
Datenkopfhereich 43 sind entsprechende Schichten für CRC 45,
beispielsweise ein sogenannter zyklischer Redundanzcode, die Kopierinformation 46 zum
Kopieren der Erlaubnis/Nichterlaubnis, oder die Verwaltung der Kopiergeneration,
eine Schicht 47 zum Anzeigen einer speziellen Schicht einer
Mehrfachschichtplatte, eine Adresse 48 und eine Reserve 49,
wie in 9 gezeigt ist,
gebildet. Das Verschlüsseln
kann durch Bitverschlüsselung
durchgeführt werden,
hier durch Vertauschen auf Bitbasis bezüglich 32 Bits der Adresse 48.
Wenn x16 + x15 +
x2 + 1 als Erzeugungspolynom für CRC 45 verwendet
wird, kann das Verschlüsseln
auch dadurch ausgeführt werden,
dass 15 Bits von x15– x, die für den Verschlüssler verantwortlich
sind, anstelle den zweiten Ausdruck x15 und
des dritten Ausdruck x2 zu variieren. Das
Verschlüsseln
kann auch durch Verarbeitung von 16 Bits des CRC 45 und
durch die Verschlüsselungsinformation
durch Rechenoperationen durchgeführt
werden.
-
Die
Schlüsselinformation
kann durch die Identifikationsinformation, welche zum Träger gehört, durch
die Erzeugeridentifikationsinformation, durch die Händleridentifikationsinformation,
durch die Identifikationsinformation, welche zum Aufzeichnungsgerät gehört, dem
Codierer oder dem Trägerzeugungsgerät , der
Landinformation oder der Identifikationsinformation, welche von
außerhalb
eingerichtet wird, aufgezählt
werden. die obige Information kann in Kombination miteinander oder
mit der anderen Information verwendet werden.
-
10 und 11 zeigen eine spezielle Ausführungsform
der Fehlerkorrektur-Codierschaltung 16.
-
In 10 und 11 werden Daten von einer Datenkopfanhängungsschaltung 15 von
-
1 über einen Eingangsanschluss 51 einem
C1-Codierer 52 zugeführt.
Bei der vorliegenden speziellen Ausführungsform besteht jeder Rahmen der
Fehlerkorrektur und Codierung aus 148 Bytes oder 148 Symboldaten.
Die Digitaldaten am Eingangsanschluss 51 werden alle 148
Bytes gesammelt und zu einem C1-Codierer 52 als eine erste
Codiereinheit geliefert. Im C1-Codierer 52 wird eine 8-Byte-Parität angehängt, und
die resultierenden Daten werden über eine
Verzögerungsschaltung 53 zum
Verschachteln zu einem C2-Codierer 54 als zweite Codiereinheit
geliefert. Die C2-Codiereinheit 54 hängt eine 14-Byte-Q-Parität an die
Daten an, welche über
eine Verzögerungsschaltung 55 zurück zum C1-Codierer 52 geliefert
werden. Vom C1-Codierer 52 werden 170 Bytes, welche P-
und Q-Paritäten
enthalten, herausgenommen und über
eine Verzögerungsschaltung 56 und
eine Umordnungsschaltung 57, die einen Inverter 57a an
einem Ausgangsanschluss 58 hat, ausgegeben, wonach sie
zu einer Modulationsschaltung 17 von 1 geliefert werden.
-
Zum
Verschlüsseln
in der oben beschriebenen Fehlerkorrektur-Codierschaltung kann man
in Erwägung
ziehen, eine Auswahl zu treffen, ob Inverter als Antwort auf die
Verschlüsselungsschlüsselinformation
bei jedem Byte des Invertierungsbereichs 57a in der Umordnungsschaltung 57 eingefügt werden
sollten oder nicht. Das heißt,
obwohl 22-Byte-P- und Q-Paritäten
durch die Inverter des Inverterbereichs 57a der Umordnungsschaltung 57 im
Basisaufbau invertiert werden, können
einige dieser Inverter beseitigt werden oder es kann eine Anzahl
von Invertern bezüglich
der C1-Daten eingefügt
werden, um die Ausgangsparitäten
zu invertieren.
-
Wenn
diese Datenumsetzung durchgeführt wird,
wird die Wahrscheinlichkeit einer unmöglichen Fehlerkorrektur in
Abhängigkeit
vom Grad des Unterschieds gegenüber
der Basiskonfiguration variiert, d.h., wenn diese Differenz klein
ist, wird die Wahrscheinlichkeit des Auftretens eines Fehlers im
allerletzten reproduzierten Ausgangssignal lediglich leicht vergrößert, während, wenn
es viele Unterschiede gibt, die Fehlerkorrektur insgesamt schwierig
wird, so dass die Reproduktion beinahe unmöglich wird. Beispielsweise
beträgt
im Fall des C1-Codierers der Abstand, der einen Index angebende
Fehlerkorrekturfähigkeit
angibt, 9, so dass eine Fehlerermittlung und Korrektur bis zu 4
Bytes maximal möglich
ist, und, wenn es einen Löschpunkt
gibt, die Korrektur bis 8 Bytes maximal möglich. Wenn somit es 5 oder
mehrere Unterschiede gibt, wird die Korrektur immer mit dem C1-Code
unmöglich.
Wenn es vier Unterschiede gibt, tritt ein kritischer Zustand der
Korrektur, welche durch zumindest einen weiteren Fehler unmöglich wird,
auf. Wenn der Unterschied von drei über zwei bis eins vermindert
wird, steigt die Wahrscheinlichkeit der Fehlerkorrektur, die vorstellbar
wird, in dieser Reihenfolge an. Wenn dies verwendet wird, ist der Zustand
der Reproduktion, bei dem Audio- oder Videosoftware-Reproduktion
geliefert wird, bis zu einem bestimmten Ausmaß möglich, jedoch nicht unmerklich
und manchmal können
Störungen
positiv erzeugt werden. Dies kann ausgewertet werden, um den Benutzer über lediglich
die Inhaltsangabe der Software zu informieren.
-
In
diesem Fall ist es möglich,
dieses Verfahren zu verwenden, bei dem Änderungsstandorte der Inverter
vorgeschrieben sind, bei beispielsweise zwei Standorten, ein Verfahren,
in welchem Standortänderungen
zufallsmäßig in Abhängigkeit
von der Schlüsselinformation
ausgewählt
werden und die kleinste Anzahl der Änderungsstandorte auf zwei
Standorte beschränkt
ist, oder ein Verfahren, welches aus einer Kombination der beiden
Verfahren besteht.
-
Die
Positionen zum Einfügen
oder zur Modifikation der Inverter ist nicht auf diejenigen in der
Umordnungsschaltung 57 in 10 und 11 beschränkt, sondern es können beliebige
willkürliche
Positionen stromaufwärts
oder stromabwärts
vom C1-Codierer 52 oder Kombination davon verwendet werden. Wenn
es mehrere Positionen gibt, können
unterschiedliche Schlüssel
verwendet werden. Wie für
die Datenumsetzung kann eine Bithinzufügung oder ähnliche logische Operationen
anstelle der Verwendung von Invertern verwendet werden, Daten können in
Abhängigkeit
von der Schlüsselinformation
zum Verschlüsseln
vertauscht werden, oder Daten können
in Abhängigkeit
von der Schlüsselinformation zum
Verschlüsseln
ersetzt werden. Natürlich
können eine
Vielzahl von Verschlüsselungsverfahren,
beispielsweise die Umsetzung durch Schieberegister oder durch verschiedene
Funktionsverarbeitung alleine oder in Kombination verwendet werden.
-
12 zeigt eine weitere spezielle
Ausführungsform
der Fehlerkorrektur-Codierschaltung 16, bei der ein Satz
von exklusiven ODER-Schaltungen (ExOR) 61 stromabwärts des
Inverters 57a innerhalb der Umordnungsschaltung 57 eingefügt ist und
bei der ein weiterer Satz exklusiver ODER-Schaltungen 61 stromaufwärts, d.h.,
auf der Eingangsseite des C1-Codierers 52 eingefügt ist.
-
Insbesondere
führen
die ExOR-Schaltungssätze 61 eine
Datenumsetzung eines ExOR-Betriebs bezüglich 170-Byte-Daten durch,
welche vom C1-Codierer 52 über die Verzögerungsschaltung 56 und
den Inverterbereich 57a der Umordnungsschaltung 57 herausgenommen
wurden, d.h., bezüglich der
Informationsdaten C170n+169 –C170n+32 und Paritätsdaten P170n+21 – P170n+14, Q170n+13 – Q170n, während
die ExOR-Schaltungssätze 66 eine
Datenumsetzung des ExOR-Betriebs bezüglich der 148-Byte-Eingangsdaten
B148n – B148n+147n durchführen. Die ExOR-Schaltungen,
welche in diesen ExOR-Schaltungssätzen 61, 66 verwendet
werden, werden die ExOR-1-Byte- oder 8-Bit-Eingangsdaten und die
vorher festgelegten 8-Bit-Daten,
die durch 1-Bit-sTeuerungsdaten angegeben werden, 170 und 148 dieser 8-Bit-ExOR-Schaltungen
((Äquivalent
einer Inverterschaltung, wenn die vorher festgelegten 8-Bit-Daten alle null sind)
für die
ExOR-Schaltungssätze 61, 66 entsprechend
verwendet.
-
In 12 wird die 170-Bit-Schlüsselinformation
zu einem Anschluss 62 geliefert und über eine sogenannte D-Latch-Schaltung 63 zu
den 170 ExOR-Schaltungen in den ExOR-Schaltungssätzen 61 geleitet.
Die D-Latch-Schaltung 63 spricht auf das 1-Bit-Verschlüsselungssteuerungsignal
an, welche s zu einem Freigabeanschluss 64 geliefert wird,
um zwischen dem Senden der 170-Bit-Schlüsselinformation vom Anschluss 62 unmittelbar
auf die ExOR-Schaltungssätze 61 und
dem Einstellen aller 170 auf "0" umzuschalten. Von
den 170 ExOR-Schaltungen der ExOR-Schaltungssätzen 61 gibt die ExOR-Schaltung,
welche mit "0" von der D-Latch-Schaltung 63 beliefert
wird, unmittelbar Daten vom Inverterbereich 57a in der
Umordnungsschaltung 57 aus, während die ExOR-Schaltung, welche
mit "1" von der D-Latch-Schaltung 63 beliefert
wird, Daten vom Inverterbereich 57a in der Anordnungsschaltung 57 invertiert
und ausgibt. Wenn alle Daten null sind, werden diese vom Inverterbereich 57a in
der Umordnungsschaltung 57 unmittelbar ausgegeben. Die
ExOR-Schaltungssätze 66 sind ähnlich den
ExOR-Schaltungssätzen 61 mit
Ausnahme, dass diese 148 ExOR-Schaltungen
hat und die Schlüsselinformation
von 148 Bits hat. Somit wird die 148-Bit-Schlüsselinformation,
welche zu einem Anschluss 67 geliefert wird, über eine
D-Latch-Schaltung 68 zu
allen ExOR-Schaltungssätzen
in den ExOR-Schaltungssätzen
geliefert. Die D-Latch-Schaltung 68 wird auf die 148-Bit-Schlüsselinformation oder
alle Nullen umgeschaltet durch das Verschlüsselungssteuerungssignal eines
Freigabeanschlusses 69.
-
In
der Schaltung von 12 führen die
ExOR-Schaltungssätze 61 eine
Datenumsetzung des ExOR-Betriebs bezüglich 170Byte-Daten durch,
die vom C1-Codierer 52 über
die Verzögerungsschaltung 56 und
den Inverterbereich 57a der Umordnungsschaltung 57 herausgenommen
wurden, d.h., bezüglich
Informationsdaten C170n+169 – C170n+22 und Paritätsdaten P+170n+21 – P170n+14, Q170n+13 – Q170n Alternativ können die ExOR-Schaltungssätze 61 dazu
bestimmt werden, eine Datenumsetzung bezüglich der 148-Byte-Informationsdaten
C170n+169 – C170n+22 in
Abhängigkeit
von der 148-Bit-Schlüsselinformation durchzuführen, ohne
eine Datenumsetzung bezüglich
der Paritätsdaten
auszuführen.
-
Mit
der Schaltung von 12 kann
der Betrieb und eine Wirkung ähnlich
der von 10 und 11 realisiert werden. Es
ist auch möglich,
eine der ExOR-Schaltungen 61 und 66 zu verwenden
oder die Auswahl einer oder beider der ExOR-Schaltungen als Verschlüsselungsschlüssel zu
verwenden.
-
Die
Schlüsselinformation
kann durch die Identifikationsinformation, die zum Träger gehört, die Erzeugeridentifrkationsinformation,
die Vertreiberidentifikationsinformation, die Identifikationsinformation,
welche zum Aufzeichnungsgerät,
zum Codier- oder zum Trägerwiedergabegerät gehört, die
Länderinformation
oder die Identifikationsinformation, die von außerhalb geliefert wird, aufgezählt werden.
Die obige Information kann in Kombination miteinander oder mit anderen
Informationen verwendet werden.
-
Anstelle
der ExOR-Schaltungen 61 und 66 als Datenumsetzungseinrichtung
können
UND-, ODER-, NAND-, NOR- oder Inverterschaltungen ebenfalls als
obige Datenumsetzungseinrichtung verwendet werden. Zusätzlich zum
Durchführen
einer logischen Verarbeitung durch die 1-Bit-Schlüsselinformation
oder die Verschlüsselungsdaten
auf 8-Bit-Basis kann die logische Verarbeitung auch bezüglich 8-Bit-Informationsdaten
durchgeführt
werden. Alternativ können
die UND-, ODER-, ExOR-, NAND- NOR- oder die Inverterschaltungen
in Kombination für
entsprechende der 8-Bits verwendet werden, die einem Wort der Informationsdaten
entsprechen. In diesem Fall werden 148 × 8 Bitschlüsseldaten für 148-Bitdaten verwendet, d.h.,
148 × 8-Bit-Daten.
Wenn die UND-, ODER-, ExOR-, NAND-, NOR- oder die Inverterschaltungen
in Kombination verwendet werden, können diese Kombinationen selbst ebenfalls
als Schlüssel
verwendet werden. Verschiedene Verschlüsselungsverfahren, beispielsweise
die Umsetzung durch Schieberegister oder eine unterschiedliche Funktionsverarbeitung
können
natürlich verwendet
werden, so dass diese ebenfalls in Kombination verwendet werden
können.
-
Obwohl
ein Beispiel eines Kreuzverschachtelungs-Fehlerkorrekturcodes bei
der ersten Ausführungsform
erläutert
wurde, kann dieses auch bei einem Produktcode angewandt werden,
wie später
als zweite Ausführungsform
der vorliegenden Erfindung erläutert
wird.
-
Mit
Hilfe von 13 wird nun
das Verschlüsseln
durch Demodulationsschaltung 17 von 1 erläutert.
In dieser Figur werden Daten von der Fehlerkorrektur-Codierschaltung 16 alle
8 Bits (1 Byte) zu einem Anschluss 71 geführt, während die 8-Bit-Schlüsselinformation
zu einem Eingangsanschluss 72 geführt wird. Diese 8-Bit-Daten
werden zu einer ExOR-Schaltung 73 geführt, als Beispiel der logischen
Verarbeitungsschaltung, um einen ExOR-Betrieb auszuführen. Ein
8-Bit-Ausgangssignal der ExOR-Schaltung 73 wird zu einem
Modulator eines vorher festgelegten Modulationssystems geliefert,
beispielsweise einer 8-16-Umsetzungsschaltung 74,
zur Umsetzung auf 16 Kanalbits. Ein Beispiel des 8-16-Umsetzungssystems
durch die 8-16-Umsetzungsschaltung 74 wird als EFM-Plus-Modulationssystem
bezeichnet.
-
Obwohl
das Verschlüsseln
unter Verwendung der 8-Bit-Schlüsselinformation
vor der Datenmodulation durchgeführt
wird, ist die Anzahl von Bits der Schlüsselinformation nicht auf 8
beschränkt,
wobei die Eingangs-Ausgangs-Korrelation einer Umsetzungstabelle,
welche für
die 8-16-Umsetzung verwendet wird, als Antwort auf die Schlüsselinformation variiert
werden kann. Für
die Schlüsselinformation kann
natürlich
die Identifikationsinformation, die zum Aufzeichnungsträger wie
oben beschrieben gehört, verwendet
werden.
-
Es
wird nun die Synchronisationsanhängungsschaltung 18 erläutert.
-
Die
Synchronisationsanhängungsschaltung 18 nimmt
die Synchronisation, die für
vier Arten von Synchronisationswörtern
S0 bis S3 verwendet wird, die in 14 gezeigt
ist, hinsichtlich von Rahmen der 8-16-Modulation als Einheit. Beispielsweise
werden zu 85 Datensymbolen oder 1360 Kanalbits als ein Rahmen der
8-16-Modulation ein Synchronisationswort von 32 Kanalbits hinzugefügt, dieser
Rahmen wird durch Verbindung mit dem C1- oder C2-Code strukturiert und es wird
veranlasst, dass das Synchronisationswort des Anfangsrahmens der
C1-Codefolge sich von dem Synchronisationswort des anderen Rahmens
unterscheidet, um die vier Arten von Synchronisationswörtern S0
bis S3 zu erzeugen. Diese Synchronisationswörter S0 bis S3 besitzen entsprechend
zwei Synchronisationsmuster a und b in Abhängigkeit vom Zustand "1" oder "0" des
unmittelbar vorhergehenden Worts, was als sogenannte digitale Summe
oder als dc-Wert bezeichnet wird.
-
Die
Auswahl dieser vier Synchronisationswörter S0 bis S3 kann in Abhängigkeit
von zwei Bits der Schlüsselinformation 75 unter
Verwendung beispielsweise der in 15 gezeigten
Schaltung geändert
werden, um das Verschlüsseln
auszuführen. Das
heißt,
die jeweiligen Bits von zwei Bit-Daten 76, welche die vier
Synchronisationswörter
S0 bis S3 bestimmen, und die entsprechenden Bits der 2-Bit-Schlüsselinformation
werden durch zwei ExOR-Schaltungen 77, 78 gemäß ExOR verarbeitet, um
ein neues Synchronisationswort zu erzeugen, welches die Daten 79 bezeichnet.
Dies modifiziert die Art und Weise, das Synchronisationswort in
der oben beschriebenen Rahmenstruktur zu verwenden oder die Position
für die
Verwendung verschiedener Arten der Synchronisationswörter in
der oben beschriebenen Rahmenstruktur, um das Verschlüsseln auszuüben.
-
Es
ist außerdem
möglich,
die Anzahl der Arten des Synchronisationsworts zu steigern und die Art
und Weise zu bestimmen, wie die vier Arten der Synchronisationswörter unter
diesen Synchronisationswörtern
in Abhängigkeit
vom Verschlüsselungsschlüssel herausgenommen
werden. Die oben erwähnte
Identifikationsinformation, die zum Aufzeichnungsträger gehört, kann
als diese Verschlüsselungsinformation
verwendet werden.
-
16 zeigt einen plattenförmigen Aufzeichnungsträger 101,
beispielsweise eine optische Platte als Beispiel des Aufzeichnungsträgers. Dieser
plattenförmiger
Aufzeichnungsträger 101 besitzt
eine Mittenöffnung 102,
in welcher ein Einlaufbereich 103 gebildet ist, beispielsweise
ein Inhaltstabellenbereich (TOC) oder ein Programmverwaltungsbereich,
ein Programmbereich 104 zum Aufzeichnen von Programmdaten
und einen Programmendbe reich oder Auslaufbereich 105, wenn
man von dem inneren Rand in Richtung auf den äußeren Rand sieht. In einer
optischen Platte zum Wiedergeben von Audiosignalen oder Videosignalen
sind Audio- oder Videodaten im Programmbereich aufgezeichnet, und
die Zeitinformation für
die Audio- oder Videodaten werden durch den Einlaufbereich 103 verwaltet.
-
Als
Teil der Schlüsselinformation
kann die Identifikationsinformation, die in einen Bereich geschrieben
ist, der vom Programmbereich verschieden ist, als Datenaufzeichnungsbereich
als Teil der Schlüsselinformation
verwendet werden. Insbesondere können
die Identifikationsinformation einschließlich der Identifikationsinformation
wie die Produktionsnummer, die zum Aufzeichnungsträger gehört, die
Identifikationsinformation für
den Hersteller, die Identifikationsinformation für den Händler, die Identifikationsinformation,
die zur Aufzeichnungseinrichtung gehört oder die Codier- oder Identifikationsinformation,
welche zur Einrichtung zum Erzeugen des Aufzeichnungsträgers gehört, beispielsweise eine
Schneidemaschine oder ein Stempel, in den Einlaufbereich 103 als
TOC-Bereich oder in den Auslaufbereich 105 geschrieben
sein. Ein Signal, welches beim Verschlüsseln in zumindest einer und
vorzugsweise zwei von den oben erwähnten sechs Schaltungen 13 bis 18 erhalten
wird, ist im Programmbereich 104 als Datenaufzeichnungsbereich aufgezeichnet.
Zur Wiedergabe kann die obige Identifikationsinformation zum Entschlüsseln verwendet werden.
Die Identifikationsinformation kann außerdem physikalisch oder chemisch
innerhalb des Einlaufbereichs 103 geschrieben sein und
während
der Wiedergabe ausgelesen werden, um so als Schlüsselinformation zum Decodieren
verwendet zu werden.
-
Mit
Hilfe von 17 werden
bevorzugte Ausführungsformen
des Datenwiedergabeverfahrens und des Datenwiedergabegeräts gemäß der vorliegenden
Erfindung erläutert.
-
In 17 wird der plattenförmige Aufzeichnungsträger 101 als
Beispiel des Aufzeichnungsträgers
drehbar durch einen Spindelmotor 108 angetrieben, so dass
dessen Aufzeichnungsinhalt durch eine Wiedergabekopfeinrichtung 109,
beispielsweise eine optische Abtasteinrichtung gelesen werden.
-
Die
Digitalsignale, welche durch die Wiedergabekopfeinrichtung 109 gelesen
werden, werden zu einem TOC-Decoder 111 und zu einem Verstärker 112 geliefert.
Vom TOC-Decoder 111 werden die Identifikationsinformation
einschließlich
der Identifikationsinformation, beispielsweise die Herstellernummer,
die zum Aufzeichnungsträger
gehört,
die Identifikationsinformation für
den Hersteller, die Identifikationsinformation für den Händler, die Identifikationsinformation,
die zur Aufzeichnungseinrichtung gehört, oder die Codier- oder Identifikationsinformation,
die zur Einrichtung gehört,
um den Aufzeichnungsträger
herzustellen, beispielsweise eine Schneidemaschine oder ein Stempel,
gelesen, die als zumindest ein Bereich der Schlüsselinformation zum Decodieren
der Verschlüsselung
verwendet werden. Die Identifikationsinformation, die zum Wiedergabegerät gehört, oder
die Identifikationsinformation von außerhalb kann von einer CPU
122 im Wiedergabegerät
ausgegeben werden, so dass sie zumindest als ein Bereich der Schlüsselinformation
verwendet wird. Die Identifikationsinformation von außerhalb
umfasst die Identifikationsinformation, welche über das Kommunikationsnetzwerk
oder den Übertragungsweg
empfangen wird, und die Identifikationsinformation, die beim Lesen
einer sogenannten IC-Karte, einer ROM-Karte, einer Magnetkarte oder
einer optischen Karte erhalten wird.
-
Das
Digitalsignal, welches von der Wiedergabekopfeinrichtung 109 über den
Verstärker 112 und
einer Phasenverriegelungsschaltung (PLL) 113 herausgenommen
wird, wird zu einer Synchronisationstrennschaltung 114 geliefert,
um das Synchronisationssignal, welches durch die Synchronisationsanhängungsschaltung 18 von 1 angehängt wurde, zu trennen. Das
Digitalsignal von der Synchronisationstrennschaltung 114 wird
zu einer Demodulationsschaltung 115 geliefert, um einen
Betrieb durchzuführen,
der die Umkehrung der Modulation ist, der durch die Modulationsschaltung 17 von 1 ausgeführt wird. Insbesondere setzt
dieser Betrieb 16 Kanalbits in 8 Bit-Daten um. Die Digitaldaten
von der Demodulationsschaltung 115 werden zu einer Fehlerkorrektur-Decodierschaltung 116 geliefert,
um ein Decodieren durchzuführen,
beispielsweise einen Umkehrbetrieb der Codierung, der durch die
Fehlerkorrektur-Codierschaltung 16 von 1 ausgeführt wurde. Die decodierten
Daten werden in Sektoren durch eine Sektorauflösungsschaltung 117 ausgelöst und ein
Datenkopf am Anfang jedes Sektors wird durch die Datenkopftrennschaltung 118 getrennt.
Die Datenkopfauflösungsschaltung 177 und
die Datenkopftrennschaltung 118 sind Gegenstücke der
Sektorbildungsschaltung 13 und der Kopfanhängungsschaltung 15 von 1 entsprechend. Eine Entschlüsselungsschaltung 119 führt dann
das Entschlüsseln
als Umkehrbetrieb des Verschlüsselns durch,
der durch die Verschlüsselungsschaltung 14 von 1 durchgeführt wurde,
so dass die reproduzierten Daten über eine Schnittstellenschaltung 120 an
einem Ausgangsanschluss 121 ausgegeben werden.
-
Es
sei angemerkt, dass das Verschlüsseln während des
Aufzeichnens in zumindest einer von der Sektorbildungsschaltung 13,
der Verschlüsselungsschaltung 14,
der Datenanhängungsschaltung 15,
der Fehlerkorrektur-Codierschaltung 16, der Modulationsschaltung 17 und
der Synchronisationsanhängungsschaltung 18 ausgeführt wird,
so dass ein Entschlüsselungsbetrieb
in den wiedergabeseitigen Schaltungen 114 bis 119 als
Gegenstücke
der Verschlüsselungsschaltungen
erforderlich ist. Das heißt, wenn
das Verschlüsseln
durch die Sektorbildungsschaltung 13 von 1 ausgeführt wird, ist es für die Sektorauflösungsschaltung 117 notwendig,
das Verschlüsseln
unter Verwendung der Schlüsselinformation
durchzuführen,
die für
das Verschlüsseln
verwendet wird. Ähnlich
wird das Entschlüsseln
durch die Entschlüsselungsschaltung 119,
durch die Datenkopftrennschaltung 118, durch die Fehlerkorrektur-Decodierschaltung 116,
durch die Demodulationsschaltung 115 und durch die Synchronisationstrennschaltung 114 in
Verbendung mit dem Verschlüsseln
durch die Verschlüsselungsschaltung 14, die
Datenkopfanhängungsschaltung 15,
die Fehlerkorrektur-Codierschaltung 16, die Modulationsschaltung 17 und
durch die Synchronisationsanhängungsschaltung 18 von 1 entsprechend notwendig.
-
Die
Entschlüsselung
durch Synchronisationstrennschaltung 114 wird durch Ermitteln
der Art und Weise durchgeführt,
wie mehrere beispielsweise vier unterschiedliche Arten von den Synchronisationswörtern verwendet
werden, oder der Position der Verwendung der verschiedenen Synchronisationswörter in
einer Rahmenstruktur, welche gemäß der Schlüsselinformation
zum Verschlüsseln
modifiziert wurden, wie mit Hilfe von 14 und 15 erläutert wurde.
-
Beim
Entschlüsselungsbetrieb
durch die Demodulationsschaltung 115 werden die 8-Bit-Daten, welche
von der Synchronisationstrennschaltung 114 zu einer 16-8-Umsetzungsschaltung 131 geliefert werden,
um so von den 16-Kanalbits umgesetzt zu werden, zu einer ExOR-Schaltung 132 geliefert,
als Gegenstück
der ExOR-Schaltung 73 von 13,
so dass sie mit der 8-Bit-Verschlüsselungsinformation von einem
Anschluss 133 ExOR-verarbeitet werden, um die Daten, welche
den 8-Bit-Daten entsprechen, die zum Eingangsanschluss 71 von 13 geliefert werden, wiederherzustellen,
wie in 18 gezeigt ist.
Die wiederhergestellten Daten werden zu einer Fehlerkorrektur-Decodierschaltung 116 geliefert.
-
Die
Fehlerkorrektur-Decodierschaltung 116 führt einen Umkehrbetrieb der
Fehlerkorrektur-Codierung durch, die in 10 und 11 gezeigt
ist, durch den Aufbau von 19 und 20.
-
Gemäß 19 und 20 werden demodulierte Daten von der
Demodulationsschaltung 115 in Form von 170 Bytes oder 170
Symbolen als Einheit über eine
Umordnungsschaltung 142, die einen Inverter 142a aufweist,
und über
ein Verzögerungsschaltung 143 zu
einem C1-Decodierer 144 als ersten Decoder geliefert. Von
den 170 Bytes der Daten, welche zu diesem C1-Decoder 144 geliefert
werden, sind 22 Bytes P-Paritätsdaten
und Q-Paritätsdaten.
Der C1-Decoder 144 führt
das Decodieren unter Verwendung von diesen Paritätsdaten durch. Der C 1-Paritätsdatendecoder
gibt 170 Byte-Daten über
eine Verzögerungsschaltung 145 zu
einem C2-Decoder 146 als zweiten Decoder aus, wo die Fehlerkorrektur
und das Decodieren unter Verwendung dieser Paritätsdaten durchgeführt werden.
Ausgangsdaten des C2- Decoders 146 werden
zu einer C1-Verzögerungsdecodierschaltung 140 von 19 geliefert. Diese Schaltung
ist ähnlich
der Verzögerungsschaltung 143 und
dem C1-Decoder 144 und fuhrt wiederholt den Betrieb ähnlich dem
durch, der durch die Verzögerungsschaltung 143 und
den C 1-Decoder 144 durchgeführt würde, um die Fehlerkorrektur
und das Decodieren durchzuführen.
In der Ausführungsform
von 20 ist die C1-Verzögerungsdecodierschaltung 140 als
Verzögerungsschaltung 147 und ein
C3-Decoder 148 als dritter Decoder gezeigt. Die Verzögerungsschaltung 147 und
der C3-Decoder 148 oder die C 1-Verzögerungsdecodierschaltung 140 führen eine
endgültige
Fehlerkorrektur und Decodierung durch, so dass 148-Byte-Daten ohne Parität an einem
Ausgangsanschluss 149 ausgegeben werden. Die 148-Byte-Daten entsprechen
den 148 Byte-Daten, die in den C1-Decoder 52 von 11 betreten.
-
Wenn
das Verschlüsseln
im Inverterbereich 57a der Umordnungsschaltung 57 der
Fehlerkorrektur-Codierschaltung von 10 und 11 durchgeführt ist,
ist es notwendig, dass der Inverterbereich 142a in der
Umordnungsschaltung 142 der Fehlerkorrektur- und Decodierschaltung
von 19 und 10 entsprechendes Entschlüsseln durchführt. Es
ist natürlich notwendig,
das Entschlüsseln
als Umkehrbetrieb der verschiedenen Arten von Verschlüsselung
auszuführen,
welche mit Hilfe von 10 und 11 erläutert wurden.
-
21 zeigt einen beispielhaften
Aufbau der Fehlerkorrektur-Decodierschaltung als Gegenstück des beispielhaften
Ausbaus der Fehlerkorrektur-Codierschaltung, die in 12 gezeigt ist.
-
Gemäß 21 werden ExOR-Schaltungssätze 151 in
eine Eingangsseite des Inverterbereichs 142a der Umordnungsschaltung 142 und
in die Eingangsseite der Verzögerungsschaltung 143 in
Verbindung mit den ExOR-Schaltungssätzen 61, die in die
Ausgangsseite des Inverterbereichs 57a der Umordnungsschaltung 57 von 12 eingefügt, während ExOR-Schaltungssätze 156 auf
der Ausgangsseite des C 1-Decoders 148 in Verbindung mit
den Ex-OR-Schaltungen 66 eingefügt werden, die auf der Eingangsseite
des C 1-Decoderss 52 von 12 eingefügt wurden.
-
Diese
ExOR-Schaltungssätze 151, 156 sind zur
Datenumsetzung konfiguriert, um die Datenumsetzung zu decodieren,
welche durch die ExOR-Schaltungssätze 61, 66 von 12 ausgeführt wurde.
Von diesen bestehen die ExOR-Schaltungssätze 151 aus beispielsweise
170 8-Bit-ExOR-Schaltungen, während
die ExOR-Schaltungen 156 aus beispielsweise 148 8-Bit-ExOR-Schaltungen
bestehen. Wenn die Datenumsetzung als Antwort auf die Schlüsselinformation
für die
148-Byte-Informationsdaten mit Ausnahme der Paritätsdaten
durch die ExOR-Schaltungen 61 der aufzeichnungsseitigen
Fehlerkorrektur-Codierschaltung von 12 durchgeführt wurde,
werden die ExOR-Schaltungssätze
natürlich
durch 148 8-Bit-ExOR-Schalgungen
gebildet.
-
Zu
einem Anschluss 152 von 21 wird
die 170-Bit-Schlüsselinformation
geliefert, die der Schlüsselinformation
entspricht, welche zum Anschluss 62 von 12 geliefert wird. Die Schlüsselinformation
wird über
eine D-Latch-Schaltung 153 zu allen 170 ExOR-Schaltungen innerhalb
der ExOR-Schaltungen 151 geliefert. Die D-Latch-Schaltung 153 wird
als Antwort auf das 1-Bit-Verschlüsselungssteuersignal, welches
zu einem Freigabeanschluss 154 geliefert wird, zwischen
dem Senden des 170-Bit-Schlüsselinformation
von dem Anschluss 152 unmittelbar zu den ExOR-Schaltungssätzen 151 und
dem Setzen der 170 Bits auf "0" in ihrer Gesamtheit
umgeschaltet. Dagegen sind die ExOR-Schaltungssätze 156 ähnlich den
ExOR-Schaltungssätzen 151 mit
Ausnahme davon, dass die ExOR-Schaltungssätze 156 148 ExOR-Schaltungssätze 151 haben
und die 148-Bit-Schlüsselinformation,
die ähnlich der
Schlüsselinformation
ist, welche zum Anschluss 12 von 12 geliefert wird. Die 148-Bit-Schlüsselinformation,
welche zu einem Anschluss 157 geliefert wird, wird über eine
Latch-Schaltung 158 zu
allen 148 ExOR-Schaltungen 156 über die D-Latch-Schaltung 158 geliefert.
Die D-Latch-Schaltung 158 wird wiederum als Antwort auf
das Verschlüsselungssteuersignal
von einem Freigabeanschluss 159 zwischen der 148-Bit-Schlüsselinformation
und Gesamtnull umgeschaltet.
-
Durch
Verwenden der ExOR-Schaltungen oder des Inverters der Fehlerkorrekturschaltung
wird es möglich,
ein einfaches und signifikantes Verschlüsseln zu realisieren. Außerdem kann
man mit Steuern der Anzahl der Inverter, normalerweise nicht reproduzierbare
Daten des Verschlüsselungspegels oder
Daten, welche in einem schlechten Fehlerzustand nicht reproduzierbar
sind, mit der Antwort auf den Befehl für den Sicherheitspegel fertig
werden. Das heißt,
durch Steuern der Anzahl der Inverter oder der ExOR-Schaltungen
kann die Steuerung in einer Weise durchgeführt werden, dass die Reproduktion
möglich
bzw. unmöglich
für die
besseren bzw. schlechteren Fehlerzustände wird. Der reproduzierbare
Zustand, der nicht durch die Fehlerkorrektur selbst abgedeckt werden
kann, kann ebenfalls erzeugt werden. Wie für den Verschlüsselungsschlüssel kann
die Anzahl von Bits sogar 100 oder mehr pro Codierstandort erreichen,
wie bei der obigen gezeigten Ausführungsform, daher wird das
Codieren mit der großen
Anzahl von Bits des Schlüssels
möglich, wodurch
somit die Datensicherheit verbessert wird. Durch Vorsehen der Fehlerkorrektur-Codierschaltung
und der Fehlerkorrektur-Decodierschaltung innerhalb einer LSI- oder
IC-Chiphardware kann der Zugriff auf den Aufzeichnungsträger von
den Benutzern allgemein schwieriger gemacht werden, wodurch somit
wieder die Datensicherheit angehoben wird.
-
Die
Sektorauflösungsschaltung 117 führt das sogenannte
Entschachteln durch, welches ein Umkehrbetrieb zum geradzahligen
oder nicht geradzahligen Verschachteln ist, wenn das Verschlüsseln durch
diese geradzahlige oder ungeradzahlige Byte-Verschachtelung durchgeführt wurde,
um durch die Sektorbildungsschaltung 13 aufgezeichnet zu werden,
wie mit Hilfe von 2 und 3 erläutert wurde.
-
Die
Datenkopftrennschaltung 118 führt das entsprechende Entschlüsseln durch,
wenn das Verschlüsseln,
welches mit Hilfe von 7 bis 9 erläutert wurde, d.h., die Datensynchronisationsbyte-Mustervertauschung,
welche die Sektorsynchronisation darstellt, die Adressänderung
oder die CRC-Änderung
während
des Aufzeichnens durch die Datenkopfanhängungsschaltung 15 durchgeführt wurde.
-
22 zeigt eine beispielhafte
Ausführungsform
der Entschlüsselungsschaltung 119.
Zu einem Anschluss 161 werden Digitaldaten von der Datenkopftrennschaltung 118 von 17 geliefert. Die Digitaldaten
von dem Anschluss 161 werden durch einen Verschlüssler 163 entschlüsselt, der
aufgebaut ist, wie in 4 gezeigt
ist, die an einem Ausgangsanschluss 164 herausgenommen
werden. Das Entschlüsseln
kann durch Ändern
eines Polynoms 165 und eines vorher festgelegten Werts
oder des Anfangswerts 166 durchgeführt werden, wie mit Hilfe von 4 für den Verschlüssler 163 in
Abhängigkeit von
der Verschlüsselungsschlüsselinformation
von einem Autorisierungsmechanismus 171 erläutert wurde.
Der Autorisierungsmechanismus 171 erzeugt die Verschlüsselungsschlüsselinformation
in Abhängigkeit
vom Inhalt der Kopierinformation 46 der Datenkopfinformation 167,
die Identifikationsinformation, welche zum Aufzeichnungsträger oder
zum Wiedergabegerät
gehört,
die gemeinsame Identifikationsinformation 173, welche zum
Hersteller oder zum Händler
der externen Identifikationsinformation 174 gehört, welche
von außerhalb
geliefert wird, um das Erzeugungspolynom cib 165 oder den vorher
festgelegten Wert 166 in Abhängigkeit von der Schlüsselinformation
zu steuern.
-
Die
Information, für
welche n dieser Schaltungen 114 bis 119 zum Entschlüsseln erforderlich ist,
kann zeigen, ob sie die Schlüsselinformation
zum Verschlüsseln
ist, wie oben erläutert
wurde. Außerdem
kann die Verschlüsselungsschlüsselinformation in
einer vorher festgelegten Periode umgeschaltet werden, beispielsweise
in jedem Sektor. Das Ausmaß der
Leichtigkeit oder Schwierigkeit beim Verschlüsseln wird unter Verwendung
gesteigert, ob das Umschalten durchgeführt wird oder nicht, oder der Umschaltperiode,
beispielsweise der Verschlüsselung.
-
Durch
Kombinierung der Herstelleridentifikationsinformation, der Händleridentifikationsinformation
oder der Einrichtungsidentifikationsinformation mit der Kopierschutzin formation
oder der Belastungsinformation, die separat eingestellt werden,
wie oben beschrieben, um Daten zu verschlüsseln und um die verschlüsselten
Daten aufzeichnen, kann das Verhindern des Kopierens, einer gestohlenen
Ausgabe oder schwarzen Verwendung bezüglich des körperlichen Formatpegels realisiert
werden. Zusätzlich
befindet sich die Information, welche die Datensicherheitsfunktion,
die Kopiererlaubnis-Nichterlaubnisfunktions-Information oder die
Belastungs-/belastungsfreie-Information auf einem Aufzeichnungsträger oder
in einem realen Format des Aufzeichnungs-/Wiedergabesystems.
-
Das
heißt,
durch vorheriges Aufzeichnen der Sicherheits-Belastungsinformation
auf dem Aufzeichnungsträger
und durch Kombinieren dieser mit der Datenverschlüsselung
unter Verwendung Aufzeichnungs-/Nichtaufzeichnungsinformation für den Aufzeichnungsträger kann
die Kopierverhinderung und die Vermeidung von einer nichtlegalen
Verwendung mit einer vereinfachten Struktur realisiert werden. Das
Decodieren kann durch verborgene Einbindung im körperlichen Format schwierig
gemacht werden. Die Struktur ist gegenüber einer Stapelkopierung sicher,
da diese im verschlüsselten
Zustand verbleibt. Die Struktur kann auf Sektorbasis variiert werden,
auf der Dateibasis, auf Zonenbasis oder auf Schichtbasis. Die Schlüsselsteuerung
kann durch Kommunikation, durch die IC-Karte oder durch eine Fernsteuerung
durchgeführt
werden. Eine Nachwirkung kann auch gegenüber Piraterie verbleiben.
-
Es
wird nun die zweite Ausführungsform
der vorliegenden Erfindung erläutert.
Die zweite Ausführungsform
ist eine Teilmodifikation der oben beschriebenen ersten Ausführungsform.
Der Gesamtaufbau ist so, wie in 1 gezeigt
ist. Es werden lediglich die modifizierten Bereiche der Schaltungen 13 bis 18 der
Konfiguration von 1 anschließend erläutert.
-
Die
Sektorbildungsschaltung 13 von 1 kann wie bei der ersten oben beschriebenen
Ausführungsform
ausgebildet sein. Die Verschlüsselungsschaltung 14 ist
jedoch so konfiguriert, wie in 23 gezeigt
ist.
-
In
der Verschlüsselungsschaltung 14 werden,
wie in 23 gezeigt ist,
Daten von der Sektorbildungsschaltung 13 von 1 in einer Sequenz, in welcher
das niedrigwertigste Bit (LSB) zeitweise zuerst kommt, d.h., in
der ersten LSB-Reihenfolge zum Dateneingangsanschluss 35 geliefert.
Ein 15-Bit-Schieberegister 14a zum Verschlüsseln ist
so aufgebaut, dass die Rückführung durch
das Erzeugungspolynom x15 + x4 +
1 angewandt wird, wobei eine exklusive ODER-Schaltung (ExOR) 14b verwendet
wird, während
ein vorher festgelegter Wert oder ein Anfangswert, wie in 24 gezeigt ist, im 15-Bit-Schieberegister 14a gesetzt
wird. Die Auswahlnummern der vorher festgelegten Werte, die in 24 gezeigt sind, wer den
so ausgewählt,
dass die vorher festgelegten Werte auf Sektorbasis in Verbindung
mit beispielsweise den Werten der unteren vier Bits der Sektoradresse
umgeschaltet werden können.
Die Ausgangsdaten des Schieberegisters 14a und die Eingangsdaten
vom Anschluss 35 werden durch die ExOR-Schaltung 14c gemäß ExOR verarbeitet,
von denen ein Ausgangssignal an einem Ausgangsanschluss 14d ausgegeben
wird, welches zur Datenkopfanhängungsschaltung 15 von 1 geliefert wird.
-
Der
vorher festgelegte Wert (Anfangswert) kann in Abhängigkeit
von der Schlüsselinformation, beispielsweise
der vorher festgelegten Identifikationsnummer variiert werden. Das
heißt,
die vorher festgelegten Werte der 16-Byte-Identifikationsinformation
der vorher festgelegten Werttabelle von 24 können
logisch mit entsprechenden Byte-Werten der 16-Byte-Identifikationsifnormation verarbeitet
werden. Die Identifikationsinformation in diesem Fall kann die Identifikationsinformation
enthalten, beispielsweise die Produktionsnummer, die zum Aufzeichnungsträger gehört, die
Identifikationsinformation für
den Hersteller, die Identifikationsinformation für den Händler, die Identifikationsinformation,
die zu der Aufzeichnungseinrichtung oder zum Codierer gehört, oder
die Identifikationsinformation, welche zur Einrichtung gehört, um den
Aufzeichnungsträger
zu erzeugen, die Landinformation, die Identifikationsinformation,
welche von außerhalb
geliefert wird, alleine oder in Kombination. Die obige Information
verschiedener Arten kann außerdem
in Kombination mit anderen Arten der Information verwendet werden.
Die logische Verarbeitung umfasst das exklusive OR (ExOR), das logische
Produkt (AND), die logische Summe (OR) oder das Verschieben.
-
Das
Sektorformat für
die zweite Ausführungsform
kann so aufgebaut sein, wie beispielsweise in 25 gezeigt ist.
-
Wie
in 25 gezeigt ist, besteht
jeder Sektor aus 12 Reihen, wobei jede aus 172 Bytes besteht, insgesamt
2064 Bytes, von denen 2048 Bytes Hauptdaten darstellen. An einer
Anfangsposition der ersten der 12 Reihen sind 4-Byte-identifikationsdaten
(ID), ein 2-Byte-ID-Fehelrermittlungscode
(IED) und 6-Byte-Reservedaten (RSV) in dieser Reihenfolge aufgereiht.
An einer Anschlussposition der letzten Reihe ist ein 4-Byte-Fehlerermittlungscode
(EDC) aufgereiht.
-
Wie
in 26 gezeigt ist, bestehen
die 4 Bytes der Identifikationsdaten (ID) aus dem ersten Byte (Bits
b31 bis b24), welches durch die Sektorinformation gebildet ist,
und den verbleibenden 3 Bytes (Bits b23 bis b0), welche durch die
Sektornummern gebildet sind. Die Sektorinformation besteht aus 1
Bit der Sektorformatart, 1 Bit des Spurführungsverfahrens, 1 Bit der
Reflektivität,
1 Bit der Reserveinformation, 2 Bits des Bereichstypus und 2 Bits
der Schichtnummer.
-
Die
Datenkopfanhängungsschaltung 15 von 1 führt die Vertauschung, d.h.,
das Verschachteln auf Bit-Basis bezüglich der 14 Bits der Sektornummer
in den Identifikationsdaten (ID) im Sektorformat aus, als Antwort
auf die Verschlüsselungsinformation
zum Bewirken der Verschlüsselung.
Zusätzlich
kann das Erzeugungspolynom des 2-Byte-ID-Fehlerermittlungscodes
(IED) oder des Erzeugungspolynoms des 4-Byte-Fehlerermittlungscodes
(EDC) in Abhängigkeit
von der Schlüsselinformation
oder logisch mit der Schlüsselinformation
modifiziert werden, um das Verschlüsseln auszuführen.
-
Die
Fehlercodier-Korrekturschaltung 16 von 1 kann so aufgebaut sein, wie in 27 gezeigt ist. Zum Codieren
wird der Produktcode oder der Blockcode, wie in 28 gezeigt ist, verwendet.
-
Betrachtet
man nun 27, so werden
die Daten von der Datenkopfanhängungsschaltung 15, welche
in 1 gezeigt ist, zu
einem Eingangsanschluss 210 geliefert. Diese Eingangsdaten
werden zu einem PO-Codierer 211 als erste Codiereinheit geliefert.
Die Eingangsdaten zum PO-Codierer 211 sind 172 Bytes × 192 Reihen
oder B0,0 bis B191, 172.
Der PO-Codierer 211 hängt einen
RS-Außencode
(PO) von RS (208, 192, 17) als 16-Byte-Reed-Solomon-code (RS-Code)
an alle 192 Bytes aller 172 spalten an, wie in 28 gezeigt ist. Die Ausgangsdaten des
PO-Codierers 211 werden über die Datenumsetzungsschaltung
zum Verschlüsseln 212 wie oben
beschrieben, zu einer Entschachtelungsschaltung 213 geliefert,
um Verschachtelungsdaten zu bilden, welche zu einem PI-Codierer 214 geliefert
werden. Die PI-Codierer 214 hängt einen
RS-Innencode (PI) von RS (182, 172, 11) (RS-Code) an jede Reihe der
172 Bytes der 172 Bytes × 208
Reihen an. Damit gibt der PI-Codierer 214 Daten von 182
Bytes × 208 Reihen
aus. Diese Ausgangsdaten werden an einem Ausgangsanschluss 216 über eine
Datenumsetzungsschaltung 215 zum Verschlüsseln wie
oben beschrieben ausgegeben.
-
Da
der PO-Codierer 211 die 16-Byte-PO-Parität an die
192-Byte-Eingangsdaten für
jede Spalte anhängt,
um 208-Byte-Daten auszugeben, führt
die Datenumsetzungsschaltung 212 die Datenumsetzung wie
oben beschrieben bezüglich
der 16-Byte-Parität
oder der 208-Byte-Daten
in ihrer Gesamtheit durch, um das Verschlüsseln auszuführen. Diese
Datenumsetzung kann als Antwort auf die Schlüsselinformation durchgefihrt
werden, welche über
einen Anschluss 218 geliefert wird. Da die Datenumsetzungsschaltung 215 10-Byte-PI-Parität den 172-Byte-Daten
jeder Reihe anhängt,
um 182-Byte-Daten auszugeben, kann die Datenumsetzungsschaltung 215 das
Verschlüsseln
dadurch ausführen,
dass die Datenumsetzung bezüglich
der 10-Byte-Daten oder der 182-Byte-Daten in ihrer Gesamtheit ausgeführt wird.
Die Datenumsetzung kann als Antwort auf die Schlüsselinformation, welche über den
Anschluss 219 geliefert wird, wie oben beschrieben ausgeführt werden.
-
Die
obige Datenumsetzung kann durch Anordnen eines Inverters an einer
vorher festgelegten Position durchgeführt werden, durch selektives
Invertieren von Daten durch die ExOR-Schaltungssätze als Antwort auf die Schlüsselinformation
oder durch Verwenden der UND-, ODER-, oder NAND-Schaltungen. Zusätzlich zur
logischen Verarbeitung bezüglich der
8-Bit-Informationsdaten durch die 1-Bit-Schlüsselinformationsdaten oder
durch die Schlüsseldaten kann
die logische Verarbeitung bezüglich
der 8-Bit-Informationsdaten durch die 8-Bit-Schlüsselinformationsdaten durchgeführt werden,
oder es können
UND, OR, ExOR, NAND, NOR- oder Inverterschaltungen in Kombination
für alle
8 Bits verwendet werden, um ein Wort der Informationsdaten zu bilden.
Natürlich
können
eine Vielzahl von Verschlüsselungsverfahren,
beispielsweise die Umsetzung durch Schieberegister oder die Funktionsverarbeitung
alleine oder in Kombination angewandt werden. Wenn die UND-, ODER-,
ExOR-, NAND-, NOR- oder die Inverterschaltungen in Kombination verwendet
werden, kann die Kombination selbst als Schlüssel verwendet werden. Zusätzlich zur
logischen Verarbeitung kann die Vertauschung der Änderungsdatenpositionen
oder den Ersatz von Ersatzdatenwerten ebenfalls für die Datenumsetzung
verwendet werden. Natürlich
kann eine Vielzahl von Verschlüsselungsverfahren,
beispielsweise die Umsetzung des Schieberegisters oder die Funktionsverarbeitung
alleine oder in Kombination angewandt werden.
-
Die
182 Bytes × 208
Reihen von Daten, die aus der Fehlerkorrektur-Codierung resultieren,
werden in bezug auf die Reihen verschachtelt und in 16 13-Reihengruppen
getrennt, wobei jede mit einem Aufzeichnungssektor verknüpft ist.
Jeder Sektor, der aus 182 Bytes × 13 Reihen, d.h. insgesamt
2366 Bytes besteht, wird moduliert, und es werden 2 Synchronisationscodes
SY pro Reihe angehängt,
wie in 29 gezeigt ist.
Für die
Modulation wird die 8-16-Umsetzung
wie bei der oben erläuterten
ersten Ausführungsform
verwendet. Jede Reihe wird in 2 Synchronisationsrahmen unterteilt,
wobei jede aus einem 32-Kanalbit-Synchronisationscode SY und einem
1456-Kanalbit-Datenbereich besteht. 29 zeigt
eine Datenstruktur für
einen Sektor, der bei der Modulation und dem Anhängen der Synchronisationsdaten
erhalten wird. Die 38688-Kanalbits jedes Sektors, der in 29 gezeigt ist, entsprechen
den 2418 Bytes vor der Modulation.
-
Das
modulierte Ausgangssignal von 28 verwendet
acht Arten der Synchronisationscodes SYO bis SY7. Diese Synchronisationscodes
SYO bis SY7 zeigen Synchronisationsmuster von 30(a) und 30(b) für die 8-16-Umsetzungszustände 1, 2 und
für die
8-16-Umsetzungszustände 3 und
4 in Abhängigkeit
von den oben beschriebenen 8-16-Umsetzungszuständen entsprechend.
-
Die
Auswahl der acht Arten der Synchronisationscodes SYO bis SY7 kann
als Antwort auf die 3-Bit-Verschlüsselungsinformation geändert werden, um
das Verschlüsseln
auszuführen.
Das heißt,
die entsprechenden Bits der 3-Bit-Daten 221, welche die acht
Arten der Synchronisationscodes SYO bis SY7 zeigen, und die entsprechenden
Bits der 3-Bit-Schlüsselinformation 222 werden
durch die drei ExOR-Schaltungen 223, 224, 225 gemäß ExOR-verarbeitet,
um neue Synchronisationscode-Bestimmungsdaten 226 zu erzeugen.
Dies modifiziert die Art und Weise, den Synchronisationscode in
der obigen Rahmenstruktur zu verwenden oder die Position, die verschiedenen
Variationscodes in der Rahmenstruktur zu verwenden, um das Verschlüsseln durchzuführen. Natürlich können Daten
der drei Bits vertauscht, substituiert oder durch eine Schieberegister
oder eine Funktionsumsetzung in Abhängigkeit von der Schlüsselinformation
umgesetzt werden.
-
Die
Basisstruktur einer Wiedergabeseite, als Gegenstück zur Aufzeichnungsseite der
oben beschriebenen zweiten Ausführungsform
der vorliegenden Erfindung ist ähnlich
der, die in 17 beschrieben
wurde, und es wird ein Umkehrbetrieb, der zu modifizierten Bereichen
in der zweiten Ausführungsform
passt, durchgeführt.
Beispielsweise kann der Umkehrbetrieb als Gegenstück der Fehlerkorrektur-Codierung,
welche in 27 gezeigt
ist, durch eine Fehlerkorrektur-Decodierschaltung, welche in 32 gezeigt ist, ausgeführt werden.
-
In
dieser Figur werden Daten des Produktscodes von 182 Bytes × 208 Reihen
von 28 entsprechend
einem Ausgangssignal des Ausgangsanschlusses 216 von 27, d.h., ein Ausgangssignal der
Demodulationsschaltung 115 von 17 zu einem Eingangsanschluss 230 geliefert.
Diese Daten vom Eingangsanschluss 230 werden zu einer Datenumsetzungsschaltung 231 geliefert,
wo ein Umkehrbetrieb des Betriebs ausgeführt wird, der durch die Datenumsetzungsschaltung 215 von 27 durchgefihrt wurde. Ausgangsdaten
der Daten-Zurückumsetzungsschaltung 231 werden
zu einem PI-Decoder (Innencode) 232 geliefert, wo das Decodieren,
wie die Umkehroperation der Operation, welche durch den PI-Codierer 214 von 27 durchgeführt wurde, d.h.,
die Fehlerkorrektur unter Verwendung des PI-Codes, zum Erzeugen
von 172 Bytes × 208
Reihen von Daten ausgeführt
wird, die in 28 gezeigt sind.
Ausgangsdaten des PI-Decoders 232 werden durch eine Operation
verarbeitet, welche die Umkehrung der Operation ist, die durch die
Datenumsetzungsschaltung 213 durchgeführt wurde, und anschließend zu
einem PO-Decoder (Außencode-Decoder) 235 geliefert.
Der PO-Decoder 235 führt
eine Decodieroperation als Umkehroperation der Operation durch den
PO-Codierer 211 von 27 durch, d.h.,
die Fehlerkorrektur unter Verwendung des PO-Codes, um die ursprünglichen
172 Bytes × 182 Reihen
der Daten von 28 an
einem Ausgangsanschluss 236 herauszunehmen. Wenn die Schlüsselinformation
zur Datenum setzung durch die Datenumsetzungsschaltungen 212, 215 von 27 verwendet wird, kann
die Schlüsselinformation,
welche zu allen Anschlüssen 218, 219 geliefert
wird, zu den Anschlüssen 239, 238 der
Daten Rückumsetzungsschaltungen 234, 231 von 32 geliefert werden, um
eine Datenrückumsetzung
in Abhängigkeit
von der Schlüsselinformation
zu bewirken.
-
Die
vorteilhafte Wirkung der oben beschriebenen zweiten Ausführungsform
der vorliegenden Erfindung ist ähnlich
der der oben beschriebenen ersten Ausführungsform.
-
Bei
der oben beschriebenen Ausführungsform
des Datenaufzeichnungsverfahrens gemäß der vorliegenden Erfindung
werden Eingangsdaten durch Verschlüsseln in zumindest einem Sektorbildungsschritt
verarbeitet, um die digitalen Eingangsdaten hinsichtlich einer vorher
festgelegten Datenmenge zu unterteilen, einem Datenkopfanhängungsschritt,
um den Datenkopf anzuhängen,
einen Fehlerkorrektur-Codierschritt, einem Modulationsschritt zum
Modulieren gemäß einem
vorher festgelegten Modulationssystem, und einem Synchronisationsanhängungsschritt,
um das Synchronisationsmuster anzuhängen, und die resultierenden
Schlüsseldaten werden
ausgegeben, so dass der besondere Schritt, in welchem das Verschlüsseln durchgeführt wurde, auch
zum Schritt zum Verschlüsseln
wird, wodurch der Grad der Leichtigkeit oder die Schwierigkeit beim Verschlüsseln angehoben
wird. Der Verschlüsselungsschritt
zum zufallsbedingten Anordnen der Daten zum Beseitigen des gleichen
Musters kann außerdem
in den Verschlüsselungsschritten
enthalten sein. Es gibt außerdem
ein Verdienst, dass die Verschlüsselung
leicht dadurch realisiert werden kann, indem das Teil der vorher
existierenden Konfiguration modifiziert wird. Diese Effekte können mit
dem Datenaufzeichnungsgerät,
dem Aufzeichnungsträger, dem
Datenwiedergabeverfahren oder dem Datenwiedergabegerät realisiert
werden.
-
Da
die Datenumsetzung bezüglich
zumindest eines Bereichs der Daten durchgeführt wird, die während der
Fehlerkorrektur-Codierung gehandhabt werden, kann in Abhängigkeit
von der Schlüsselinformation
zum Verschlüsseln
das Verschlüsseln
eines gewünschten
Werts zwischen dem Wert, für
welchen die Datenwiederherstellung möglich ist, bis zu einem gewissen
Ausmaß,
durch die Fehlerkorrektur-Codierung, und einem Wert, für welchen
die Datenwiederherstellung nicht möglich ist, realisiert werden.
Dies macht es eine Steuerung möglich,
bei der die Reproduktion möglich
ist oder nicht, hinsichtlich eines akzeptabeln Fehlerzustands oder
eines nichtakzeptablen Fehlerzustands, wodurch eine Unterbringen
gemäß der Verwendung
von Daten oder Sicherheitspegels ermöglicht wird.
-
Außerdem wird
das Verschlüsseln
mit einer großen
Anzahl von Verschlüsselungsbits
bei der Fehlerkorrektur möglich,
und das Verschlüsseln
wird in einer riesigen schwarzen Box, beispielsweise Fehlerkorrektur-Codierung
oder Decodierungs-IC oder LSI durchgeführt, wodurch es für den allgemeinen Benutzer
schwierig wird, das Verschlüsseln
zu decodieren, wodurch signifikant die Datensicherheit angehoben
wird.
-
Zusätzlich werden
Daten unter Verwendung der vorher festgelegten Verschlüsselungsinformation verschlüsselt und
zumindest ein Bereich der Verschlüsselungsinformation zum Verschlüsseln wird
in einen Bereich geschrieben, der vom Datenaufzeichnungsbereich
auf dem Aufzeichnungsträger
verschieden ist, so dass dieser Bereich der Verschlüsselungsinformation
während
der Reproduktion gelesen wird und zum Entschlüsseln verwendet wird. Die Schlüsselinformation
ist nicht innerhalb der Information im Datenaufzeichnungsbereich
des Aufzeichnungsträgers
abgeschlossen, wodurch die Verschlüsselungsschwierigkeit ansteigt.
-
Während des
Verschlüsselungsbetriebs,
der hauptsächlich
durch zufallsbedingtes Anordnen der Daten vorgenommen wird, um die
gleichen Muster in der Datenfolge zu entfernen, wird zumindest eines des
Erzeugungspolynoms oder des Anfangswerts als Antwort auf den Verschlüsselungsschlüssel geändert, so
dass das vorher existierende Verschlüsseln unmittelbar zum Verschlüsseln verwendet
wird, um das Verschlüsseln
durch einen vereinfachten Aufbau zu realisieren.
-
Durch
das oben beschriebene Datenverschlüsseln kann das Verhindern eines
Kopierens oder einer illegalen Verwendung durch eine vereinfachten
Aufbau durchgeführt
werden, während
die Anwendung bezüglich
Sicherheit oder des Belastungssystems leicht realisiert werden kann.
-
Die
vorliegende Erfindung ist nicht auf die oben beschriebenen Ausführungsformen
beschränkt.
Beispielsweise kann die Datenumsetzung auch durch Bit-Addition oder
durch eine Veränderung von
logischen Operationen zusätzlich
durch die Inverter oder die ExOR-Schaltungen wie oben beschrieben
sein. Eine Vielzahl von Verschlüsselungsverfahren,
beispielsweise Datensubstitution oder Vertauschung als Antwort auf
die Verschlüsselungsschlüssel-Informationsumsetzung
durch Schieberegister oder durch verschiedene Funktionsverarbeitungen
können
ebenfalls alleine oder in Kombination angewandt werden.