JPH0955730A - Data transmitting method, data recording device, data recording medium, and data reproducing device - Google Patents

Data transmitting method, data recording device, data recording medium, and data reproducing device

Info

Publication number
JPH0955730A
JPH0955730A JP7206084A JP20608495A JPH0955730A JP H0955730 A JPH0955730 A JP H0955730A JP 7206084 A JP7206084 A JP 7206084A JP 20608495 A JP20608495 A JP 20608495A JP H0955730 A JPH0955730 A JP H0955730A
Authority
JP
Japan
Prior art keywords
key information
data
circuit
encryption
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7206084A
Other languages
Japanese (ja)
Other versions
JP3796772B2 (en
Inventor
Yoichiro Sako
曜一郎 佐古
Yoshitomo Osawa
義知 大澤
Akira Kurihara
章 栗原
Isao Kawashima
功 川嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP20608495A priority Critical patent/JP3796772B2/en
Publication of JPH0955730A publication Critical patent/JPH0955730A/en
Application granted granted Critical
Publication of JP3796772B2 publication Critical patent/JP3796772B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Abstract

PROBLEM TO BE SOLVED: To make it difficult to decipher a code making it easy to handle key information by performing a ciphering processing by using 1st key information and performing a ciphering processing by using 2nd key information obtained from the information through data conversion. SOLUTION: Input digital data supplied to an input terminal 1 is sent to an output terminal 4 through signal processing circuits 2 and 3. The 1st key information KE1 from a key information supply part 5 is sent to a data converting circuit 6 and converted into the 2nd key information KE2 . Further, one of the 1st and 2nd pieces KE1 and KE2 of key information are sent to a 1st signal processing circuit 2 and the other is sent to a 2nd signal processing circuit 3. Then the respective signal processing circuits 2 and 3 performs data conversion corresponding to the pieces KE1 and KE2 of key information for ciphering what are supplied for input and other signal processings are performed when necessary before output. Further, a signal led out of an output terminal 4 is recorded on and reproduced from a recording medium and sent and received through a communication medium.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、伝送あるいは記録
再生されるディジタルデータのコピー防止や不正使用の
阻止、あるいは課金システムに適用可能なデータ伝送方
法、データ記録装置、データ記録媒体、及びデータ再生
装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data transmission method, a data recording device, a data recording medium, and a data reproduction applicable to a copy system for digital data transmitted or recorded / reproduced, prevention of illegal use, or a billing system. Regarding the device.

【0002】[0002]

【従来の技術】近年において、光ディスク等のディジタ
ル記録媒体の大容量化と普及により、不法なコピーの防
止や不正使用の阻止が重要とされてきている。すなわ
ち、ディジタルオーディオデータやディジタルビデオデ
ータの場合には、コピーあるいはダビングにより劣化の
ない複製物を容易に生成でき、また、コンピュータデー
タの場合には、元のデータと同一のデータが容易にコピ
ーできるため、既に不法コピーによる弊害が生じてきて
いるのが実情である。
2. Description of the Related Art In recent years, with the increase in capacity and spread of digital recording media such as optical disks, prevention of illegal copying and prevention of illegal use have become important. That is, in the case of digital audio data or digital video data, a copy without deterioration can be easily generated by copying or dubbing, and in the case of computer data, the same data as the original data can be easily copied. Therefore, the actual situation is that the harmful effects of illegal copying have already occurred.

【0003】ディジタルオーディオデータやディジタル
ビデオデータの不法コピー等を回避するためには、例え
ばいわゆるSCMS(シリアルコピー管理システム)や
CGMS(コピー世代管理システム)の規格が知られて
いるが、これは記録データの特定部分にコピー禁止フラ
グを立てるようなものであるため、いわゆるダンプコピ
ー等の方法によりデータを抜き出される問題がある。
In order to avoid illegal copying of digital audio data and digital video data, for example, so-called SCMS (serial copy management system) and CGMS (copy generation management system) standards are known, which are recorded. Since a copy prohibition flag is set on a specific part of the data, there is a problem that the data is extracted by a method such as so-called dump copy.

【0004】また、コンピュータデータ等のファイル内
容自体を暗号化し、それを正規の登録された使用者にの
み使用許諾することが行われている。これは、情報流通
の形態として、情報が暗号化されて記録されたディジタ
ル記録媒体を配布したり、暗号化されたディジタル信号
を有線、無線の伝送路を介して容易に入手可能にしてお
き、使用者が必要とした内容について料金を払って鍵情
報を入手し、暗号を解いて利用可能とするようなシステ
ムに結び付くものであるが、簡単で有用な暗号化の手法
の確立が望まれている。
In addition, file contents themselves such as computer data are encrypted and licensed to only authorized users. As a form of information distribution, this is to distribute a digital recording medium in which information is encrypted and recorded, or to make an encrypted digital signal easily available through a wired or wireless transmission path. It is connected to a system that allows users to pay key information about what they need, decrypt the code, and use it, but it is desirable to establish a simple and useful encryption method. There is.

【0005】[0005]

【発明が解決しようとする課題】ところで、暗号化の手
法としては、種々の方式が提案されており、また暗号化
の鍵を公開するような公開鍵暗号方式も知られている。
By the way, various methods have been proposed as encryption methods, and public-key encryption methods in which an encryption key is made public are also known.

【0006】しかしながら、上記公開鍵暗号を除けば、
鍵の管理が難しく、また、公開鍵暗号は処理が複雑化す
るという問題がある。
However, except for the above public key encryption,
Key management is difficult, and public key cryptography has the problem of complicated processing.

【0007】さらに、公開鍵暗号においては、鍵が公開
されているため、ネットワーク社会においては多くのコ
ンピュータを用いてパラレルに解読を進めることで破ら
れる虞れがあるため、必ずしも安全とはいえなくなって
きているのが現状である。
Further, in public-key cryptography, since the key is open to the public, there is a risk that it will be broken in a network society by parallel decryption using many computers. This is the current situation.

【0008】本発明は、上述したような実情に鑑みてな
されたものであり、簡単な構成で暗号化が行え、暗号の
解読を困難にできるようなデータ伝送方法、データ記録
装置、データ記録媒体、及びデータ再生装置の提供を目
的とする。
The present invention has been made in view of the above-mentioned circumstances, and is a data transmission method, a data recording device, and a data recording medium that enable encryption with a simple structure and make decryption difficult. , And a data reproducing device.

【0009】[0009]

【課題を解決するための手段】上記の課題を解決するた
めに、本発明は、入力ディジタルデータに暗号化処理を
施して伝送する際に、第1の鍵情報を用いてデータに暗
号化処理を施す工程と、この第1の鍵情報をデータ変換
して得られた第2の鍵情報を用いてデータに暗号化処理
を施す工程とを有することを特徴としている。
In order to solve the above-mentioned problems, the present invention uses the first key information to encrypt data when the input digital data is encrypted and transmitted. And a step of performing an encryption process on the data using the second key information obtained by converting the first key information into data.

【0010】この場合、第1の鍵情報と第2の鍵情報と
をそれぞれ異なる場所での暗号化に用いたり、切り換え
て用いるようにすることが好ましい。また、第1の鍵情
報のみ、第2の鍵情報のみ、あるいは両方の鍵情報を記
録する等の伝送を行うようにすることが挙げられる。
In this case, it is preferable that the first key information and the second key information are used for encryption at different places, or switched and used. It is also possible to perform transmission such as recording only the first key information, only the second key information, or both of the key information.

【0011】単一の鍵情報でデータに2重以上の暗号化
が可能となり、第1の鍵情報と第2の鍵情報とで異なる
場所又はタイミングで暗号化を施して、鍵情報の取り扱
いを簡略化しながら暗号の解読を困難にする。
Data can be encrypted more than twice with a single key information, and the first key information and the second key information are encrypted at different locations or timings to handle the key information. Makes it difficult to decipher while simplifying.

【0012】[0012]

【発明の実施の形態】以下、本発明の好ましい実施の形
態について図面を参照しながら説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings.

【0013】図1は、本発明の実施の形態の基本構成を
示すブロック図である。この図1において、入力端子1
に供給された入力ディジタルデータは、信号処理回路
2、3を介して出力端子4に送られている。鍵情報供給
部5からの第1の鍵情報KE1は、データ変換回路6に送
られてデータ変換され、第2の鍵情報KE2となる。これ
らの第1、第2の鍵情報KE1、KE2は、一方が第1の信
号処理回路2に送られ、他方が第2の信号処理回路3に
送られる。図1の例では、鍵情報供給部5からの第1の
鍵情報KE1を信号処理回路2に、データ変換回路6から
の第2の鍵情報KE2を信号処理回路3にそれぞれ送って
いるが、図中の破線に示すように、第1の鍵情報KE1
信号処理回路3に、第2の鍵情報KE2を信号処理回路2
にそれぞれ送るようにしてもよい。これらの信号処理回
路2、3では、入力に対して供給された暗号化の鍵情報
E1、KE2に応じたデータ変換を施すと共に、必要に応
じて他の信号処理を施して出力する。出力端子4から取
り出された信号は、記録媒体に対して記録再生された
り、通信媒体を介して送信受信されたりすることで伝送
される。
FIG. 1 is a block diagram showing the basic configuration of the embodiment of the present invention. In FIG. 1, the input terminal 1
The input digital data supplied to is sent to the output terminal 4 via the signal processing circuits 2 and 3. The first key information K E1 from the key information supply unit 5 is sent to the data conversion circuit 6 to be converted into the second key information K E2 . One of the first and second key information K E1 and K E2 is sent to the first signal processing circuit 2 and the other is sent to the second signal processing circuit 3. In the example of FIG. 1, the first key information K E1 from the key information supply unit 5 is sent to the signal processing circuit 2, and the second key information K E2 from the data conversion circuit 6 is sent to the signal processing circuit 3. However, as indicated by a broken line in the figure, the first key information K E1 is supplied to the signal processing circuit 3 and the second key information K E2 is supplied to the signal processing circuit 2.
It may be sent to each. These signal processing circuits 2 and 3 perform data conversion according to the encryption key information K E1 and K E2 supplied to the input, and perform other signal processing as necessary and output. The signal extracted from the output terminal 4 is transmitted by being recorded / reproduced on / from a recording medium or transmitted / received via a communication medium.

【0014】伝送された信号は、再生側あるいは受信側
の入力端子7に供給され、信号処理回路8、9を介して
出力端子10に送られている。信号処理回路8では、記
録側あるいは送信側の信号処理回路3に対応する逆の処
理あるいはデコード処理が行われ、データ変換回路6か
らの上記第2の鍵情報KE2に応じた暗号化の復号化処理
が施される。また、信号処理回路9では、信号処理回路
2に対応する逆の処理あるいはデコード処理が行われ、
鍵情報供給部5からの上記第1の鍵情報KE1に応じた暗
号化の復号化処理が施される。
The transmitted signal is supplied to the input terminal 7 on the reproducing side or the receiving side, and is sent to the output terminal 10 via the signal processing circuits 8 and 9. In the signal processing circuit 8, the reverse processing or decoding processing corresponding to the signal processing circuit 3 on the recording side or the transmission side is performed, and the decryption of the encryption corresponding to the second key information K E2 from the data conversion circuit 6 is performed. The chemical treatment is applied. Further, the signal processing circuit 9 performs reverse processing or decoding processing corresponding to the signal processing circuit 2,
A decryption process for encryption according to the first key information K E1 from the key information supply unit 5 is performed.

【0015】データ変換回路6でのデータ変換として
は、他の暗号化の鍵あるいは固定値を用いた暗号化処理
を挙げることができる。例えば、上記第1の鍵情報KE1
を8ビットとし、他の8ビットの鍵あるいは固定値との
かけ算を行うことにより、第2の鍵情報KE2を得ること
ができる。具体例として、8ビットの第1の鍵情報KE1
を“01001100”とし、これをデータ変換するための他の
8ビットの鍵あるいは固定値を“10000111”とすると
き、これらをかけ算することで、第2の鍵情報KE2とし
て“010011111100100” を得ることができる。この他、
論理演算等により8ビットを8ビットに変換するように
してもよい。
The data conversion in the data conversion circuit 6 may be an encryption process using another encryption key or a fixed value. For example, the above-mentioned first key information K E1
Is set to 8 bits, and the second key information K E2 can be obtained by performing multiplication with another 8-bit key or a fixed value. As a specific example, the 8-bit first key information K E1
Is set to "01001100" and another 8-bit key or fixed value for data conversion is set to "10000111", these are multiplied to obtain "010011111100100" as the second key information K E2. be able to. In addition,
8 bits may be converted into 8 bits by a logical operation or the like.

【0016】ここで鍵情報として、上記第1、第2の鍵
情報KE1、KE2の両方を伝送する以外に、上記第1の鍵
情報KE1のみ、又は上記第2の鍵情報KE2のみを伝送す
るようにしてもよい。すなわち、第1の鍵情報KE1のみ
を伝送する場合には、再生側でこの第1の鍵情報KE1
データ変換して第2の鍵情報KE2を得るようにすればよ
い。また、データ変換が復号化あるいは逆変換可能なも
のである場合には、上記第2の鍵情報KE2のみを伝送し
て、再生側でこの第2の鍵情報KE2を復号化あるいは逆
変換する、すなわち上記データ変換回路6での変換処理
の逆の処理を施すことにより、上記第1の鍵情報KE1
復元するようにすればよい。
Here, in addition to transmitting both the first and second key information K E1 and K E2 as the key information, only the first key information K E1 or the second key information K E2 is transmitted. Only the information may be transmitted. That is, when only the first key information K E1 is transmitted, the first key information K E1 may be converted on the reproducing side to obtain the second key information K E2 . If the data conversion can be decrypted or inversely converted, only the second key information K E2 is transmitted and the reproducing side can decrypt or inversely convert the second key information K E2. That is, the reverse processing of the conversion processing in the data conversion circuit 6 is performed to restore the first key information K E1 .

【0017】このように、単一の鍵情報でデータに対し
て2重の暗号化が可能である。また、第1の鍵情報KE1
と第2の鍵情報KE2とで異なる場所での暗号化を実施し
ているため、解読が困難になる。
As described above, it is possible to doubly encrypt data with a single key information. Also, the first key information K E1
Since the second key information K E2 and the second key information K E2 are encrypted at different places, it is difficult to decrypt.

【0018】また、第1の鍵情報KE1と第2の鍵情報K
E2とを切り換えて暗号化に用いるようにしてもよく、こ
の場合にも暗号の解読を困難にすることができる。
Further, the first key information K E1 and the second key information K
E2 may be switched and used for encryption, and in this case as well, decryption of the encryption can be made difficult.

【0019】次に、図2は、本発明の実施の形態が適用
されるデータ記録装置の具体例を示すブロック図であ
る。この図2において、入力端子11には、例えばアナ
ログのオーディオ信号やビデオ信号をディジタル変換し
て得られたデータやコンピュータデータ等のディジタル
データが供給されている。この入力ディジタルデータ
は、インターフェース回路12を介して、セクタ化回路
13に送られ、所定データ量単位、例えば2048バイ
ト単位でセクタ化される。セクタ化されたデータは、ス
クランブル処理回路14に送られてスクランブル処理が
施される。この場合のスクランブル処理は、同一バイト
パターンが連続して表れないように、すなわち同一パタ
ーンが除去されるように、入力データをランダム化し
て、信号を適切に読み書きできるようにすることを主旨
としたランダム化処理のことである。スクランブル処理
あるいはランダム化処理されたデータは、ヘッダ付加回
路15に送られて、各セクタの先頭に配置されるヘッダ
データが付加された後、誤り訂正符号化回路16に送ら
れる。誤り訂正符号化回路16では、データ遅延及びパ
リティ計算を行ってパリティを付加する。次の変調回路
17では、所定の変調方式に従って、例えば8ビットデ
ータを16チャンネルビットの変調データに変換し、同
期付加回路18に送る。同期付加回路18では、上記所
定の変調方式の変調規則を破る、いわゆるアウトオブル
ールのパターンの同期信号を所定のデータ量単位で付加
し、駆動回路すなわちドライバ19を介して記録ヘッド
20に送っている。記録ヘッド20は、例えば光学的あ
るいは磁気光学的な記録を行うものであり、ディスク状
の記録媒体21に上記変調された記録信号の記録を行
う。このディスク状記録媒体21は、スピンドルモータ
22により回転駆動される。
Next, FIG. 2 is a block diagram showing a concrete example of a data recording apparatus to which the embodiment of the present invention is applied. In FIG. 2, the input terminal 11 is supplied with digital data such as data obtained by digitally converting an analog audio signal or video signal and computer data. This input digital data is sent to the sectorizing circuit 13 via the interface circuit 12, and is sectorized in a unit of a predetermined data amount, for example, a unit of 2048 bytes. The sectorized data is sent to the scramble processing circuit 14 and subjected to scramble processing. The purpose of the scramble process in this case is to randomize the input data so that the same byte pattern does not appear consecutively, that is, to remove the same pattern, and to read and write the signal appropriately. It is a randomization process. The data that has been scrambled or randomized is sent to the header addition circuit 15, and after the header data placed at the beginning of each sector is added, it is sent to the error correction coding circuit 16. The error correction coding circuit 16 performs data delay and parity calculation and adds parity. In the next modulation circuit 17, for example, 8-bit data is converted into 16-channel bit modulation data according to a predetermined modulation method, and the modulated data is sent to the synchronization adding circuit 18. The synchronization adding circuit 18 adds a synchronization signal of a so-called out-of-rule pattern, which breaks the modulation rule of the above-mentioned predetermined modulation method, in a predetermined data amount unit and sends it to the recording head 20 via a drive circuit, that is, a driver 19. There is. The recording head 20 performs, for example, optical or magneto-optical recording, and records the modulated recording signal on a disk-shaped recording medium 21. The disc-shaped recording medium 21 is rotationally driven by a spindle motor 22.

【0020】なお、上記スクランブル処理回路14は、
ヘッダ付加回路15の後段に挿入して、ヘッダ付加され
たディジタルデータに対してスクランブル処理を施して
誤り訂正符号化回路16に送るようにしてもよい。
The scramble processing circuit 14 is
The header adding circuit 15 may be inserted after the header adding circuit 15 to perform scramble processing on the header added digital data and send the scrambled digital data to the error correction coding circuit 16.

【0021】ここで、セクタ化回路13、スクランブル
処理回路14、ヘッダ付加回路15、誤り訂正符号化回
路16、変調回路17、及び同期付加回路18のいずれ
か少なくとも1つの回路は、入力に対して暗号化処理を
施して出力するような構成を有している。好ましくは、
2つ以上の回路で暗号化処理を施すことが挙げられる。
この暗号化処理の鍵情報は、記録媒体21のデータ記録
領域とは別の領域に書き込まれた識別情報、例えば媒体
固有の識別情報、製造元識別情報、販売者識別情報、あ
るいは、記録装置やエンコーダの固有の識別情報、カッ
ティングマシンやスタンパ等の媒体製造装置の固有の識
別情報、外部から供給される識別情報等を少なくとも一
部に用いている。このように、媒体のデータ記録領域以
外に書き込まれる識別情報は、例えば上記インターフェ
ース回路12からTOC(Tableof contents )生成回
路23を介して端子24aに送られる情報であり、ま
た、インターフェース回路12から直接的に端子24b
に送られる情報である。これらの端子24a、24bか
らの識別情報が鍵情報供給回路25に送られて、第1の
鍵情報KE1が取り出され、この第1の鍵情報KE1がデー
タ変換回路26に送られてデータ変換されることで、第
2の鍵情報KE2が得られる。これらの第1、第2の鍵情
報KE1、KE2は、回路13〜18の互いに異なる2以上
の回路に送られ、各回路では、これらの鍵情報KE1、K
E2を用いた入力データに対する暗号化処理が施される。
Here, at least one of the sectorizing circuit 13, the scramble processing circuit 14, the header adding circuit 15, the error correction coding circuit 16, the modulating circuit 17, and the synchronization adding circuit 18 is connected to the input. The configuration is such that encryption processing is performed and output is performed. Preferably,
The encryption processing may be performed by two or more circuits.
The key information for this encryption processing is identification information written in an area other than the data recording area of the recording medium 21, for example, medium-specific identification information, manufacturer identification information, vendor identification information, or a recording device or encoder. Unique identification information, unique identification information of a medium manufacturing apparatus such as a cutting machine or a stamper, identification information supplied from the outside, and the like are used at least in part. As described above, the identification information written in the area other than the data recording area of the medium is, for example, the information sent from the interface circuit 12 to the terminal 24a via the TOC (Table of contents) generation circuit 23, or directly from the interface circuit 12. Terminal 24b
Information sent to. The identification information from these terminals 24a and 24b is sent to the key information supply circuit 25, the first key information K E1 is taken out, and this first key information K E1 is sent to the data conversion circuit 26 and the data is sent. The second key information K E2 is obtained by the conversion. These first, second key information K E1, K E2 is sent to different two or more circuits of the circuit 13-18, in each circuit, these key data K E1, K
The input data is encrypted using E2 .

【0022】この場合、回路13〜18のどの回路にお
いて暗号化処理が施されたかも選択肢の1つとなってお
り、再生時に正常な再生信号を得るために必要な鍵と考
えられる。すなわち、1つの鍵情報について、1つの回
路で暗号化処理が施されていれば、6つの選択肢の1つ
を選ぶことが必要となり、2つの回路で暗号化処理が施
されていれば、30個の選択肢の1つを選ぶことが必要
となる。2つの鍵情報KE1、KE2が用いられ、6つの回
路13〜18の内のいずれか回路で暗号化処理が施され
る可能性がある場合には、さらに選択肢が増大し、この
組み合わせを試行錯誤的に見つけることは困難であり、
充分に暗号の役割を果たすものである。
In this case, which of the circuits 13 to 18 has been subjected to the encryption process is also one of the options, and is considered to be a key necessary for obtaining a normal reproduction signal during reproduction. That is, for one key information, if the encryption processing is performed by one circuit, it is necessary to select one of the six options, and if the encryption processing is performed by two circuits, 30 It is necessary to choose one of these options. If two pieces of key information K E1 and K E2 are used, and there is a possibility that encryption processing will be performed in any one of the six circuits 13 to 18, the choices will be further increased, and this combination will be used. Difficult to find by trial and error,
It fully plays the role of encryption.

【0023】また、暗号化の第1の鍵情報KE1と、第2
の鍵情報KE2とを所定タイミング、例えばセクタ周期で
切り換えることが挙げられる。この所定タイミングで鍵
情報を切り換える場合に、切り換えを行うか否かや、切
換周期、複数の鍵情報の切換順序等の情報も鍵として用
いることができ、暗号化のレベルあるいは暗号の難易
度、解き難さ、解読の困難さをさらに高めることができ
る。
The first key information K E1 for encryption and the second key information K E1 for encryption
The key information K E2 may be switched at a predetermined timing, for example, a sector cycle. When the key information is switched at this predetermined timing, information such as whether or not the switching is performed, the switching cycle, and the switching order of a plurality of key information can also be used as a key, and the encryption level or the encryption difficulty level, The difficulty of solving and the difficulty of decoding can be further increased.

【0024】次に、各回路13〜18の構成及び暗号化
処理の具体例について説明する。
Next, the configuration of each of the circuits 13 to 18 and a concrete example of the encryption process will be described.

【0025】先ず、セクタ化回路13においては、例え
ば図3に示すような偶数・奇数バイトのインターリーブ
処理を行わせることが挙げられる。すなわち、図3にお
いて、上記図1のインターフェース回路12からの出力
を、2出力の切換スイッチ31に送り、この切換スイッ
チ31の一方の出力を偶奇インターリーバ33を介して
セクタ化器34に送り、切換スイッチ31の他方の出力
をそのままセクタ化器34に送っている。セクタ化器3
4では、例えば入力データの2048バイト単位でまと
めて1セクタとしている。このセクタ化回路13の切換
スイッチ32の切換動作を、鍵となる1ビットの制御信
号で制御するわけである。偶奇インターリーバ33は、
図4のAに示すような偶数バイト36aと奇数バイト3
6bとが交互に配置された入力データの1セクタ分を、
図4のBに示すように、偶数データ部37aと奇数デー
タ部37bとに分配して出力する。さらに、図4のCに
示すように、1セクタ内の所定の領域39を鍵情報によ
り特定し、この領域39内のデータについてのみ偶数デ
ータ部39aと奇数データ部39bとに分配するように
してもよい。この場合には、領域39の特定の仕方を複
数通り選択できるように設定することもでき、鍵情報の
選択肢をさらに増加させて暗号化のレベルをより高める
こともできる。
First, in the sectorizing circuit 13, for example, interleave processing of even / odd bytes as shown in FIG. 3 may be performed. That is, in FIG. 3, the output from the interface circuit 12 in FIG. 1 is sent to the 2-output changeover switch 31, and one output of the changeover switch 31 is sent to the sectorizer 34 via the even-odd interleaver 33. The other output of the changeover switch 31 is sent to the sectorizer 34 as it is. Sectorizer 3
In 4, the input data is grouped in units of 2048 bytes into one sector. The changeover operation of the changeover switch 32 of the sectorizing circuit 13 is controlled by a key 1-bit control signal. The even-odd interleaver 33
Even bytes 36a and odd bytes 3 as shown in FIG.
One sector of input data in which 6b and 6b are alternately arranged,
As shown in FIG. 4B, the data is distributed to the even-numbered data portion 37a and the odd-numbered data portion 37b and output. Further, as shown in FIG. 4C, a predetermined area 39 in one sector is specified by the key information, and only the data in this area 39 is distributed to the even data section 39a and the odd data section 39b. Good. In this case, it is possible to set a plurality of ways of specifying the area 39, and it is possible to further increase the choices of the key information and further raise the encryption level.

【0026】次に、スクランブル処理回路14には、例
えば図5に示すように、15ビットのシフトレジスタを
用いたいわゆるパラレルブロック同期タイプのスクラン
ブラを用いることができる。このスクランブラのデータ
入力用の端子35には、LSB(最下位ビット)が時間
的に先となる順序、いわゆるLSBファーストで、上記
セクタ化回路13からのデータが入力される。スクラン
ブル用の15ビットのシフトレジスタ41は、排他的論
理和(ExOR)回路42を用いて生成多項式x15+x+1
に従ったフィードバックがかけられ、15ビットのシフ
トレジスタ41には、図6に示すようなプリセット値
(あるいは初期値)が設定されるようになっており、図
6のプリセット値の選択番号は、例えばセクタアドレス
の下位側4ビットの値に対応させて、セクタ単位でプリ
セット値が切り換えられるようになっている。シフトレ
ジスタ41からの出力データと端子35からの入力デー
タとは、ExOR回路43により排他的論理和がとられて、
端子44より取り出され、図2のヘッダ付加回路15に
送られる。
Next, for the scramble processing circuit 14, for example, as shown in FIG. 5, a so-called parallel block synchronous type scrambler using a 15-bit shift register can be used. To the data input terminal 35 of the scrambler, the data from the sectorizing circuit 13 is input in the order in which the LSB (least significant bit) comes first in time, so-called LSB first. The 15-bit shift register 41 for scrambling uses the exclusive OR (ExOR) circuit 42 to generate the generator polynomial x 15 + x + 1.
The preset value (or initial value) as shown in FIG. 6 is set in the 15-bit shift register 41, and the selection number of the preset value in FIG. For example, the preset value can be switched on a sector-by-sector basis in correspondence with the lower 4 bits of the sector address. The output data from the shift register 41 and the input data from the terminal 35 are exclusive ORed by the ExOR circuit 43,
It is taken out from the terminal 44 and sent to the header addition circuit 15 in FIG.

【0027】ここで、上記生成多項式及びプリセット値
(初期値)を、所定の識別番号等の鍵情報に応じて変化
させるようにすることができる。すなわち、上記生成多
項式を変化させるには、例えば図7に示すような構成を
用いればよい。この図7において、15ビットのシフト
レジスタ41の各ビットからの出力が切換スイッチ46
の各被選択端子に送られ、この切換スイッチ46は制御
端子47からの例えば4ビットの制御データによって切
換制御され、切換スイッチ46からの出力はExOR回路4
2に送られている。このような構成の制御端子47の制
御データを変化させることにより、生成多項式x15+x
n+1 のnを変化させることができる。また、上記プリ
セット値を変化させるには、上記図6のプリセット値テ
ーブルの各プリセット値を、例えば16バイトの識別情
報の各バイト値と論理演算することが挙げられる。この
場合の識別情報としては、上述したような媒体固有の識
別情報、製造元識別情報、販売者識別情報や、記録装置
やエンコーダの固有の識別情報、媒体製造装置固有の識
別情報、外部から供給される識別情報等、あるいはこれ
らの組み合わせや他の情報との組み合わせ等を用いるこ
とができ、また上記論理演算としては、排他的論理和
(ExOR)や、論理積(AND )、論理和(OR)、シフト演
算等を使用できる。なお、生成多項式を変化させるため
の構成は図7の構造に限定されず、シフトレジスタの段
数や取り出すタップ数を任意に変更してもよい。
Here, the generator polynomial and the preset value (initial value) can be changed according to key information such as a predetermined identification number. That is, to change the generator polynomial, for example, the configuration shown in FIG. 7 may be used. In FIG. 7, the output from each bit of the 15-bit shift register 41 is the changeover switch 46.
Sent to each selected terminal of the ExOR circuit 4 and the changeover switch 46 is controlled by the control terminal 47, for example, by the control data of 4 bits.
2 has been sent. By changing the control data of the control terminal 47 having such a configuration, the generator polynomial x 15 + x
The n of n + 1 can be changed. Further, in order to change the preset value, it is possible to perform a logical operation of each preset value in the preset value table of FIG. 6 with each byte value of the identification information of 16 bytes, for example. As the identification information in this case, the identification information unique to the medium, the manufacturer identification information, the vendor identification information, the identification information unique to the recording device or the encoder, the identification information unique to the medium manufacturing device, and the external identification information are supplied from the outside. Identification information or the like, or a combination thereof or a combination with other information can be used, and as the above logical operation, exclusive OR (ExOR), logical product (AND), logical OR (OR) , Shift operation, etc. can be used. The configuration for changing the generator polynomial is not limited to the structure of FIG. 7, and the number of stages of the shift register and the number of taps to be taken out may be arbitrarily changed.

【0028】次に、ヘッダ付加回路15について説明す
る。先ず、図8はセクタフォーマットの具体例を示して
おり、1セクタは、2048バイトのユーザデータ領域
41に対して、4バイトの同期領域42と、16バイト
のヘッダ領域43と、4バイトの誤り検出符号(ED
C)領域44とが付加されて構成されている。誤り検出
符号領域44の誤り検出符号は、ユーザデータ領域41
及びヘッダ領域43に対して生成される32ビットのC
RC符号から成っている。ヘッダ付加回路15での暗号
化処理としては、同期いわゆるデータシンクに対して、
ヘッダのアドレス及びCRCに対して施すことが挙げら
れる。
Next, the header adding circuit 15 will be described. First, FIG. 8 shows a specific example of the sector format. One sector is a user data area 41 of 2048 bytes, a synchronization area 42 of 4 bytes, a header area 43 of 16 bytes, and an error of 4 bytes. Detection code (ED
C) area 44 is added. The error detection code of the error detection code area 44 is the user data area 41.
And a 32-bit C generated for the header area 43
Made of RC code. As the encryption processing in the header addition circuit 15, for the so-called data sync,
It may be applied to the address and CRC of the header.

【0029】セクタの同期すなわちデータシンクに対し
て暗号化処理を施す一例としては、4バイトの同期領域
42の各バイトに割り当てられたバイトパターンを、図
9の「A」、「B」、「C」、「D」にてそれぞれ表す
とき、2ビットの鍵情報を用いて、この4バイトの内容
をバイト単位でシフトあるいはローテートすることが挙
げられる。すなわち、2ビットの鍵が「0」のとき「A
BCD」、「1」のとき「BCDA]、「2」のとき
「CDAB]、「3」のとき「DABC」のように切り
換えることにより、この鍵が合致しないとセクタの同期
がとれなくなり、正常な再生が行えない。なお、上記バ
イトパターン「A」〜「D」としては、例えばISO6
46のキャラクタコード等を使用できる。
As an example of performing the synchronization process of the sector, that is, the data sync, the byte pattern assigned to each byte of the 4-byte sync area 42 is represented by "A", "B", and "B" in FIG. When represented by “C” and “D” respectively, it is possible to shift or rotate the contents of 4 bytes in byte units by using 2-bit key information. That is, when the 2-bit key is “0”, “A
By switching to "BCDA" when "BCD", "1", "CDAB" when "2", and "DABC" when "3", the sector cannot be synchronized unless the keys match, and normal operation is achieved. Playback is not possible. The byte patterns “A” to “D” are, for example, ISO6.
For example, 46 character codes can be used.

【0030】ヘッダ領域43内には、図8に示すよう
に、いわゆる巡回符号であるCRC45、コピーの許可
/不許可やコピー世代管理等のためのコピー情報46、
多層ディスクのどの層かを示す層47、アドレス48、
予備49の各領域が設けられている。この内で、アドレ
ス48の32ビットにビットスクランブル、この場合に
は、ビット単位での転置処理を施すことにより、暗号化
が行える。また、CRC45の生成多項式として、x16
+x15+x2+1 が用いられている場合、第2、第3項
のx15、x2 の代わりに、x14〜x3 に対応する12ビ
ットを鍵に応じて変化させることが挙げられる。また、
CRC45の16ビットと鍵情報とを論理演算すること
も挙げられる。
In the header area 43, as shown in FIG. 8, a CRC 45 which is a so-called cyclic code, copy information 46 for permission / non-permission of copy and copy generation management,
Layer 47, which indicates which layer of the multi-layer disc, address 48,
Each area of the spare 49 is provided. Of these, the 32 bits of the address 48 are bit scrambled, and in this case, the transposition process is performed in bit units to enable encryption. Also, as the generator polynomial of CRC45, x 16
When + x 15 + x 2 +1 is used, 12 bits corresponding to x 14 to x 3 may be changed according to the key instead of x 15 and x 2 in the second and third terms. Also,
It is also possible to perform a logical operation of 16 bits of CRC45 and the key information.

【0031】次に、誤り訂正符号化回路16の具体例を
図10に示す。この図10において、誤り訂正符号化の
1フレームは148バイトあるいは148シンボルのデ
ータから成り、上記ヘッダ付加回路15からのディジタ
ルデータが148バイト毎にまとめられて、第1の符号
化器であるC1エンコーダ52に供給される。C1エン
コーダ52では8バイトのPパリティが付加され、イン
ターリーブのための遅延回路53を介して第2の符号化
器であるC2エンコーダ54に送られる。C2エンコー
ダ54では14バイトのQパリティが付加され、このQ
パリティは遅延回路55を介してC1エンコーダ52に
帰還されている。このC1エンコーダ52からのP、Q
パリティを含む170バイトが取り出されて、遅延回路
56を介し、インバータ群57を介して出力され、図2
の変調回路17に送られる。
Next, a concrete example of the error correction coding circuit 16 is shown in FIG. In FIG. 10, one frame for error correction coding consists of 148 bytes or 148 symbols of data, and the digital data from the header adding circuit 15 is collected every 148 bytes to form a first encoder C1. It is supplied to the encoder 52. In the C1 encoder 52, 8-byte P parity is added and sent to the C2 encoder 54 which is the second encoder via the delay circuit 53 for interleaving. In the C2 encoder 54, 14 bytes of Q parity is added.
The parity is fed back to the C1 encoder 52 via the delay circuit 55. P, Q from this C1 encoder 52
170 bytes including parity are taken out and output via the delay circuit 56 and the inverter group 57, as shown in FIG.
Is sent to the modulator circuit 17.

【0032】このような誤り訂正符号化回路において暗
号化処理を施す場合には、例えばインバータ群57内の
各バイト毎に、暗号の鍵情報に応じてインバータを入れ
るか入れないかの選択を行わせるようにすることが挙げ
られる。すなわち、基準構成においては、22バイトの
P、Qパリティに対してインバータ群57のインバータ
による反転が行われて出力されるが、これらのインバー
タのいくつかを無くしたり、C1データ側にいくつかの
インバータを入れて反転して出力させたりすることが挙
げられる。この場合、基準構成からの違いの程度によっ
て誤り訂正不能確率が変化し、違いが少ないときには最
終的な再生出力におけるエラー発生確率がやや高くなる
程度であるのに対し、違いが多いときには全体的にエラ
ー訂正が行われなくなって殆ど再生できなくなるような
状態となる。すなわち、例えばC1エンコーダについて
見ると、誤り訂正能力を示す指標であるいわゆるディス
タンスが9であるため、最大4バイトまでのエラー検出
訂正が行え、消失(イレージャ)ポインタがあれば最大
8バイトまでの訂正が可能であることから、違いが5箇
所以上あると、C1符号では常に訂正不可となる。違い
が4箇所の場合は、他に1バイトでもエラーが生じると
訂正不可という微妙な状態となる。違いが3、2、1箇
所と減少するにつれて、誤り訂正できる確率が増えてゆ
く。これを利用すれば、オーディオやビデオのソフトを
提供する場合等に、ある程度は再生できるが完璧ではな
く時々乱れる、といった再生状態を積極的に作り出すこ
とができ、該ソフトの概要だけを知らせる用途等に使用
することができる。
When encryption processing is performed in such an error correction coding circuit, for example, for each byte in the inverter group 57, selection is made as to whether the inverter is inserted or not, depending on the key information of the encryption. To be able to do so. That is, in the standard configuration, 22 bytes of P and Q parity are inverted and output by the inverters of the inverter group 57. However, some of these inverters are eliminated or some are added to the C1 data side. For example, inserting an inverter and inverting and outputting it. In this case, the error uncorrectability probability changes depending on the degree of difference from the reference configuration, and when the difference is small, the error occurrence probability in the final reproduction output is slightly high, whereas when there is a large difference, the error correction probability is generally high. The error correction is not performed, and the reproduction becomes almost impossible. That is, when looking at, for example, a C1 encoder, since the so-called distance, which is an index indicating the error correction capability, is 9, error detection and correction of up to 4 bytes can be performed, and correction of up to 8 bytes is possible if there is an erasure pointer. Therefore, if there are 5 or more differences, the C1 code cannot always correct. When there are four differences, it becomes a subtle state that the error cannot be corrected if an error occurs even with one byte. As the difference decreases to 3, 2, and 1, the probability of error correction increases. By using this, when providing audio or video software, it is possible to actively create a playback state in which it can be played to some extent but is not perfect, and sometimes it is disturbed, and the purpose is to inform only the outline of the software etc. Can be used for

【0033】この場合、予めインバータの変更を行う場
所を例えば2箇所程度規定しておく方法と、変更箇所を
鍵情報に応じてランダムに選び、最低個数を2箇所程度
に制限する方法と、これらを複合する方法とが挙げられ
る。
In this case, a method of predefining, for example, about two places for changing the inverter, a method of randomly selecting a changing place according to the key information and limiting the minimum number to about two places, And a method of combining.

【0034】さらに、インバータの挿入あるいは変更位
置としては、図10のインバータ群57の位置に限定さ
れず、例えばC1エンコーダ52の前段や後段等の他の
位置やこれらの位置を組み合わせるようにしてもよい。
複数の位置の場合に、異なる鍵を用いるようにしてもよ
い。また、上記データ変換としては、インバータを用い
る以外に、ビット加算や種々の論理演算を用いるように
したり、データを暗号化の鍵情報に応じて転置するよう
にしたり、データを暗号化の鍵情報に応じて置換するよ
うにしてもよい。
Further, the position where the inverter is inserted or changed is not limited to the position of the inverter group 57 shown in FIG. 10, and other positions such as the front stage and the rear stage of the C1 encoder 52, or these positions may be combined. Good.
Different keys may be used for multiple locations. Further, as the data conversion, in addition to using an inverter, bit addition or various logical operations may be used, data may be transposed according to encryption key information, or data may be encrypted as key information. You may make it replace according to.

【0035】ここで、図11は、上記誤り訂正符号化回
路16の他の具体例として、インバータ群57の後段す
なわち出力側の位置に排他的論理和(ExOR)回路群61
を挿入し、C1エンコーダ52の前段すなわち入力側の
位置にもExOR回路群66を挿入した例を示している。
FIG. 11 shows, as another specific example of the error correction coding circuit 16, an exclusive OR (ExOR) circuit group 61 at a position after the inverter group 57, that is, at the output side.
Is inserted, and the ExOR circuit group 66 is also inserted at the position before the C1 encoder 52, that is, at the position on the input side.

【0036】この図11においては、170ビットの鍵
情報が端子62に供給され、いわゆるDラッチ回路63
を介してExOR回路群61内の170個の各ExOR回路にそ
れぞれ供給されている。Dラッチ回路63は、イネーブ
ル端子64に供給された1ビットの暗号化制御信号に応
じて、端子62からの170ビットの鍵情報をそのまま
ExOR回路群61に送るか、オールゼロ、すなわち170
ビットの全てを“0”とするかが切換制御される。ExOR
回路群61の170個の各ExOR回路の内、Dラッチ回路
63から“0”が送られたExOR回路は、インバータ群5
7からのデータをそのまま出力し、Dラッチ回路63か
ら“1”が送られたExOR回路は、インバータ群57から
のデータを変換して出力する。オールゼロのときには、
インバータ群57からのデータをそのまま出力すること
になる。また、ExOR回路群66については、148個の
ExOR回路を有し、鍵情報が148ビットであること以外
は、上記ExOR回路群61の場合と同様であり、端子67
に供給された148ビットの鍵情報がDラッチ回路68
を介してExOR回路群66内の148個のExOR回路にそれ
ぞれ送られると共に、Dラッチ回路68はイネーブル端
子69の暗号化制御信号により148ビットの鍵情報か
オールゼロかが切換制御される。
In FIG. 11, 170-bit key information is supplied to the terminal 62, which is a so-called D latch circuit 63.
Is supplied to each of the 170 ExOR circuits in the ExOR circuit group 61 via. In response to the 1-bit encryption control signal supplied to the enable terminal 64, the D-latch circuit 63 keeps the 170-bit key information from the terminal 62 as it is.
Send to ExOR circuit group 61 or all zero, ie 170
Switching control is performed to determine whether all bits are "0". ExOR
Of the 170 ExOR circuits in the circuit group 61, the ExOR circuit to which “0” is sent from the D latch circuit 63 is the inverter group 5
The data from 7 is output as it is, and the ExOR circuit to which “1” is sent from the D latch circuit 63 converts the data from the inverter group 57 and outputs. When all zero,
The data from the inverter group 57 is output as it is. The ExOR circuit group 66 has 148
The ExOR circuit group 61 is the same as the above ExOR circuit group 61 except that it has an ExOR circuit and the key information is 148 bits.
The 148-bit key information supplied to the D latch circuit 68
Are sent to the 148 ExOR circuits in the ExOR circuit group 66 respectively, and the D-latch circuit 68 is switch-controlled by the encryption control signal of the enable terminal 69 between the 148-bit key information and all zeros.

【0037】この図11の回路においても、上記図10
の場合と同様な作用効果が得られることは勿論である。
また、ExOR回路群61、66のいずれか一方のみを使用
するようにしたり、いずれか一方あるいは双方の選択も
暗号化の鍵として用いるようにすることもできる。
Also in the circuit of FIG. 11, the circuit shown in FIG.
Of course, it is possible to obtain the same effect as the above case.
Further, it is possible to use only one of the ExOR circuit groups 61 and 66, or to use either one or both of them as an encryption key.

【0038】なお、上記データ変換手段としてのExOR回
路群61、66の代わりに、AND、OR、NAND、
NOR、インバート回路群等を使用してもよい。また、
8ビット単位で1ビットの鍵情報あるいは鍵データによ
る論理演算を行う以外にも、8ビットの情報データに対
して8ビットの鍵データで論理演算を行わせてもよく、
さらに、情報データの1ワードに相当する8ビットの内
の各ビットに対してそれぞれAND、OR、ExOR、
NAND、NOR、インバート回路を組み合わせて使用
してもよい。この場合には、例えば148バイトすなわ
ち148×8ビットのデータに対して、148×8ビッ
トの鍵データが用いられることになり、さらにAND、
OR、ExOR、NAND、NOR、インバート回路を
組み合わせて使用する場合には、これらの組み合わせ自
体も鍵として用いることができる。また、論理演算以外
に、データの位置を変える転置や、データの値を置き換
える置換等も上記データ変換として使用できる。
In place of the ExOR circuit groups 61 and 66 as the data conversion means, AND, OR, NAND,
You may use NOR, an inversion circuit group, etc. Also,
In addition to performing a logical operation with 1-bit key information or key data in 8-bit units, logical operation may be performed with 8-bit key data on 8-bit information data,
Further, AND, OR, ExOR, are respectively applied to respective bits of 8 bits corresponding to 1 word of information data.
A NAND, NOR, and invert circuit may be used in combination. In this case, for example, for 148 bytes, that is, for 148 × 8 bit data, 148 × 8 bit key data is used, and AND,
When OR, ExOR, NAND, NOR, and invert circuits are used in combination, these combinations themselves can also be used as a key. In addition to the logical operation, transposition for changing the position of data, substitution for replacing the value of data, etc. can be used as the data conversion.

【0039】このように、誤り訂正符号化の際に取り扱
われる中間データ等について、暗号化の鍵情報に応じた
一部のデータに対してインバータ等でデータ変換を施す
ことにより、訂正不能誤りの発生確率が変化し、データ
変換を施すデータ数に応じて暗号化のレベル、深度、解
読の困難さ等が変化することになる。すなわち、用途に
応じて必要とされる暗号化の深度や難易度を、データ変
換を施すデータ数により任意に設定でき、概要をサンプ
ルとして提供したい場合や、正規ユーザ以外には再生不
可能としたい場合や、セキュリティレベルの要求等に応
じて種々の対応が図れる。
As described above, the intermediate data and the like handled in the error correction coding are subjected to data conversion by the inverter or the like for a part of the data corresponding to the key information of the encryption so that an uncorrectable error is generated. The probability of occurrence changes, and the encryption level, depth, difficulty of decryption, etc. will change according to the number of data to be converted. In other words, the depth and difficulty of encryption required according to the purpose can be set arbitrarily by the number of data to be converted, and if you want to provide a summary as a sample or make it unreproducible to non-authorized users only. Various measures can be taken depending on the case, the security level request, and the like.

【0040】次に、図2の変調回路17での暗号化処理
について、図12を参照しながら説明する。この図12
において、入力端子71には、上記誤り訂正符号化回路
16からのデータが8ビット(1バイト)毎に供給さ
れ、入力端子72には8ビットの鍵情報が供給されてお
り、これらの8ビットデータは、論理演算回路の一例と
してのExOR回路73に送られて排他的論理和がとられ
る。このExOR回路73からの8ビット出力が、所定の変
調方式の変調器、例えば8−16変換回路74に送られ
て、16チャンネルビットに変換される。この8−16
変換回路74での8−16変調方式の一例としてはいわ
ゆるEFMプラス変調方式が挙げられる。
Next, the encryption processing in the modulation circuit 17 of FIG. 2 will be described with reference to FIG. This FIG.
, The data from the error correction coding circuit 16 is supplied to the input terminal 71 every 8 bits (1 byte), and the input terminal 72 is supplied with 8-bit key information. The data is sent to an ExOR circuit 73, which is an example of a logical operation circuit, and an exclusive OR is taken. The 8-bit output from the ExOR circuit 73 is sent to a modulator of a predetermined modulation method, for example, an 8-16 conversion circuit 74, and converted into 16 channel bits. This 8-16
As an example of the 8-16 modulation system in the conversion circuit 74, there is a so-called EFM plus modulation system.

【0041】この図12の例では、データ変調の前に8
ビットの鍵情報を用いた暗号化処理を施しているが、鍵
情報のビット数は8ビットに限定されず、また、8−1
6変調の際の変換テーブルの入出力の対応関係を鍵情報
に応じて変化させるようにしてもよい。鍵情報には、上
述した媒体固有の識別情報等を使用できることは勿論で
ある。
In the example of FIG. 12, 8 times before data modulation.
Although the encryption processing is performed using the bit key information, the number of bits of the key information is not limited to 8 bits, and 8-1
It is also possible to change the input / output correspondence of the conversion table in the 6-modulation according to the key information. It goes without saying that the above-mentioned identification information unique to the medium can be used as the key information.

【0042】次に、同期付加回路18について説明す
る。同期付加回路18では、例えば図13に示すような
4種類の同期ワードS0〜S3を用いて、上記8−16
変調のフレーム単位で同期をとっている。この8−16
変調フレーム(例えばEFMプラスフレーム)は、例え
ば85データシンボルである1360チャンネルビット
から成り、この1フレーム1360チャンネルビット毎
に32チャンネルビットの同期ワードが付加されると共
に、このフレームを上記C1符号やC2符号に対応させ
て構造化し、C1符号系列の先頭フレームの同期ワード
と他のフレームの同期ワードを異ならせる等して、上記
4種類の同期ワードS0〜S3を使い分けている。これ
らの同期ワードS0〜S3は、直前のワードの“1”、
“0”の状態やいわゆるデジタルサムあるいは直流値等
に応じてそれぞれ2つの同期パターンa、bを有してい
る。
Next, the synchronization adding circuit 18 will be described. The synchronization adding circuit 18 uses, for example, four types of synchronization words S0 to S3 as shown in FIG.
It is synchronized in units of modulation frames. This 8-16
A modulation frame (for example, EFM plus frame) is composed of, for example, 1360 channel bits which is 85 data symbols, and a sync word of 32 channel bits is added to each 1360 channel bits of this frame, and this frame is added with the C1 code or C2. The four types of synchronization words S0 to S3 described above are selectively used by structuring in accordance with the code and making the synchronization word of the first frame of the C1 code sequence different from the synchronization word of the other frame. These synchronization words S0 to S3 are "1" of the immediately preceding word,
It has two synchronization patterns a and b depending on the state of "0", the so-called digital sum, or the DC value.

【0043】このような4種類の同期ワードS0〜S3
の選択を、例えば図14に示すような回路を用いて、2
ビットの鍵情報75に応じて変更することにより、暗号
化が行える。すなわち、上記4種類の同期ワードS0〜
S3を指定する2ビットデータ76の各ビットと、上記
2ビットの鍵情報75の各ビットとが、2つのExOR回路
77、78によりそれぞれ排他的論理和され、新たな同
期ワード指定データ79となる。これにより、上記フレ
ーム構造における同期ワードの使い方あるいはフレーム
構造内での各種同期ワードの使用位置が変更され、暗号
化がなされることになる。
Such four types of synchronization words S0 to S3
Is selected by using, for example, a circuit as shown in FIG.
Encryption can be performed by changing the bit key information 75. That is, the four types of synchronization words S0 to S0
Each bit of the 2-bit data 76 designating S3 and each bit of the 2-bit key information 75 are respectively exclusive-ORed by the two ExOR circuits 77 and 78 to become new synchronization word designation data 79. . As a result, the usage of the sync word in the frame structure or the use position of various sync words in the frame structure is changed, and encryption is performed.

【0044】なお、同期ワードの種類数をさらに増やし
てそれらの内から4種類の同期ワードを取り出す取り出
し方を暗号化の鍵により決定するようにしてもよい。こ
の鍵情報としては、上述した媒体固有の識別情報等が使
用できる。
The number of types of sync words may be further increased, and the method of taking out four types of sync words from among them may be determined by the encryption key. As the key information, the above-described identification information unique to the medium can be used.

【0045】これらの各回路13〜18において用いら
れる鍵情報は、上述した第1の鍵情報KE1又は第2の鍵
情報KE2のいずれかであり、これら2つの鍵情報KE1
E2は異なる場所で用いられる。例えば、第1の鍵情報
E1を各回路13〜18のいずれかに用いて暗号化を施
し、この第1の鍵情報KE1を用いた暗号化を行わなかっ
た回路の少なくとも1つに第2の鍵情報KE2を用いた暗
号化を施すようにすればよい。
The key information used in each of these circuits 13 to 18 is either the above-mentioned first key information K E1 or second key information K E2 . These two key information K E1 ,
K E2 is used in different places. For example, the first key information K E1 is used for encryption in any of the circuits 13 to 18, and at least one of the circuits that is not encrypted using the first key information K E1 The encryption may be performed using the key information K E2 of 2 .

【0046】次に図15は、記録媒体の一例としての光
ディスク等のディスク状記録媒体101を示している。
このディスク状記録媒体101は、中央にセンタ孔10
2を有しており、このディスク状記録媒体101の内周
から外周に向かって、プログラム管理領域であるTOC
(table of contents )領域となるリードイン(leadin
)領域103と、プログラムデータが記録されたプロ
グラム領域104と、プログラム終了領域、いわゆるリ
ードアウト(lead out)領域105とが形成されてい
る。オーディオ信号やビデオ信号再生用光ディスクにお
いては、上記プログラム領域104にオーディオやビデ
オデータが記録され、このオーディオやビデオデータの
時間情報等が上記リードイン領域103で管理される。
Next, FIG. 15 shows a disc-shaped recording medium 101 such as an optical disc as an example of the recording medium.
This disc-shaped recording medium 101 has a center hole 10 at the center.
2 which is a program management area from the inner circumference to the outer circumference of the disc-shaped recording medium 101.
(Table of contents) area that is a lead-in (leadin
) Area 103, program area 104 in which program data is recorded, and program end area, so-called lead-out area 105 are formed. In the optical disc for reproducing an audio signal or a video signal, audio or video data is recorded in the program area 104, and time information of the audio or video data is managed in the lead-in area 103.

【0047】上記鍵情報の一部として、データ記録領域
であるプログラム領域104以外の領域に書き込まれた
識別情報等を用いることが挙げられる。具体的には、T
OC領域であるリードイン領域103や、リードアウト
領域105に、識別情報、例えば媒体固有の製造番号等
の識別情報、製造元識別情報、販売者識別情報、あるい
は、記録装置やエンコーダの固有の識別情報、カッティ
ングマシンやスタンパ等の媒体製造装置の固有の識別情
報を書き込むようにすると共に、これを上記第1の鍵情
報KE1として上述した6つの回路13〜18の少なくと
も1つで暗号化処理を施し、この第1の鍵情報KE1をデ
ータ変換して得られる第2の鍵情報KE2を用いて残りの
回路の少なくとも1つで暗号化処理を施し、これらの暗
号化処理が施されて得られた信号をデータ記録領域であ
るプログラム領域104に記録するようにする。再生時
には、上記識別情報を、暗号を復号するための上記第1
の鍵情報KE1として用いるようにすればよい。また、リ
ードイン領域103よりも内側に、物理的あるいは化学
的に識別情報を書き込むようにし、これを再生時に読み
取って、暗号を復号するための鍵情報として用いるよう
にしてもよい。また、上記第2の鍵情報KE2のみをディ
スク状記録媒体101の所定位置に記録するようにし、
再生側ではこの第2の鍵情報KE2を復号化して第1の鍵
情報KE1を得るようにしてもよい。
As a part of the key information, it is possible to use the identification information written in the area other than the program area 104 which is the data recording area. Specifically, T
In the lead-in area 103 and the lead-out area 105, which are OC areas, identification information, for example, identification information such as a production number unique to the medium, manufacturer identification information, vendor identification information, or identification information unique to the recording device or encoder is displayed. , The unique identification information of the medium manufacturing apparatus such as the cutting machine or the stamper is written, and the encryption processing is performed by at least one of the six circuits 13 to 18 described above as the first key information K E1. Then, the second key information K E2 obtained by data-converting the first key information K E1 is used to perform the encryption process in at least one of the remaining circuits, and the encryption process is performed. The obtained signal is recorded in the program area 104 which is a data recording area. At the time of reproduction, the identification information is used as the first information for decrypting the encryption.
It may be used as the key information K E1 of Alternatively, the identification information may be physically or chemically written inside the lead-in area 103, and this may be read at the time of reproduction and used as key information for decrypting the code. Further, only the second key information K E2 is recorded at a predetermined position on the disc-shaped recording medium 101,
On the reproducing side, the second key information K E2 may be decrypted to obtain the first key information K E1 .

【0048】次に、本発明のデータ再生方法、データ再
生装置の実施例について、図16を参照しながら説明す
る。
Next, an embodiment of the data reproducing method and the data reproducing apparatus of the present invention will be described with reference to FIG.

【0049】図16において、記録媒体の一例としての
ディスク状記録媒体101は、スピンドルモータ108
により回転駆動され、光学ピックアップ装置等の再生ヘ
ッド装置109により媒体記録内容が読み取られる。
In FIG. 16, a disk-shaped recording medium 101 as an example of the recording medium is a spindle motor 108.
The recording medium is read by the reproducing head device 109 such as an optical pickup device.

【0050】再生ヘッド装置109により読み取られた
ディジタル信号は、TOCデコーダ111及びアンプ1
12に送られる。TOCデコーダ111からは、ディス
ク状記録媒体101の上記リードイン領域103にTO
C情報の一部として記録された上記識別情報、例えば媒
体固有の製造番号等の識別情報、製造元識別情報、販売
者識別情報、あるいは、記録装置やエンコーダの固有の
識別情報、カッティングマシンやスタンパ等の媒体製造
装置の固有の識別情報が読み取られ、この識別情報が暗
号を復号化するための鍵情報の少なくとも一部として用
いられる。この他、再生装置内部のCPU122から、
再生装置固有の識別情報や、外部からの識別情報を出力
するようにし、この識別情報を鍵情報の少なくとも一部
として用いるようにしてもよい。なお、外部からの識別
情報としては、通信回線や伝送路等を介して受信された
識別情報や、いわゆるICカード、ROMカード、磁気
カード、光カード等を読み取って得られた識別情報等が
挙げられる。
The digital signal read by the reproducing head device 109 is the TOC decoder 111 and the amplifier 1.
12 is sent. From the TOC decoder 111, the TOC is transferred to the lead-in area 103 of the disc-shaped recording medium 101.
The identification information recorded as a part of the C information, for example, identification information such as a manufacturing number unique to the medium, manufacturer identification information, vendor identification information, or identification information unique to a recording device or an encoder, a cutting machine or a stamper, etc. The unique identification information of the medium manufacturing apparatus is read, and this identification information is used as at least a part of the key information for decrypting the code. In addition, from the CPU 122 inside the playback device,
The identification information unique to the playback device or the identification information from the outside may be output and this identification information may be used as at least a part of the key information. Note that the identification information from the outside includes identification information received through a communication line or a transmission path, or identification information obtained by reading a so-called IC card, ROM card, magnetic card, optical card, or the like. To be

【0051】この鍵情報の具体例として、図16の例で
は、TOCデコーダ111からの出力やCPU122か
らの出力を鍵情報供給回路125に送るようにし、この
鍵情報供給回路125から第1の鍵情報KE1を得て、こ
れをデータ変換回路126に送りデータ変換すること
で、第2の鍵情報KE2を得るようにしている。これらの
第1、第2の鍵情報KE1、KE2は、上記図2の記録側の
各回路13〜18の内の暗号化が施された回路に対応す
る回路114〜119について、それぞれ暗号化に用い
られた鍵情報に対応したものが用いられる。
As a specific example of this key information, in the example of FIG. 16, the output from the TOC decoder 111 and the output from the CPU 122 are sent to the key information supply circuit 125, and the key information supply circuit 125 outputs the first key. The second key information K E2 is obtained by obtaining the information K E1 and sending it to the data conversion circuit 126 for data conversion. These first and second key information K E1 and K E2 are respectively encrypted with respect to the circuits 114 to 119 corresponding to the encrypted circuits among the circuits 13 to 18 on the recording side in FIG. The information corresponding to the key information used for the encryption is used.

【0052】この図16において、再生ヘッド装置10
9からアンプ112を介し、PLL(位相ロックルー
プ)回路113を介して取り出されたディジタル信号
は、同期分離回路114に送られて、上記図2の同期付
加回路18で付加された同期信号の分離が行われる。同
期分離回路114からのディジタル信号は、復調回路1
15に送られて、上記図2の変調回路17の変調を復調
する処理が行われる。具体的には、16チャンネルビッ
トを8ビットのデータに変換するような処理である。復
調回路115からのディジタルデータは、誤り訂正復号
化回路116に送られて、図2の誤り訂正符号化回路1
6での符号化の逆処理としての復号化処理が施される。
以下、セクタ分解回路117によりセクタに分解され、
ヘッダ分離回路118により各セクタの先頭部分のヘッ
ダが分離される。これらのセクタ分解回路117及びヘ
ッダ分離回路118は、上記図2のセクタ化回路13及
びヘッダ付加回路15に対応するものである。次に、デ
スクランブル処理回路119により、上記図2のスクラ
ンブル処理回路14におけるスクランブル処理の逆処理
としてのデスクランブル処理が施され、インターフェー
ス回路120を介して出力端子121より再生データが
取り出される。
In FIG. 16, the reproducing head device 10 is used.
The digital signal taken out of the amplifier 9 via the amplifier 112 and the PLL (phase locked loop) circuit 113 is sent to the sync separation circuit 114 to separate the sync signal added by the sync addition circuit 18 in FIG. Is done. The digital signal from the sync separation circuit 114 is the demodulation circuit 1
The signal is sent to 15, and the process of demodulating the modulation of the modulation circuit 17 of FIG. 2 is performed. Specifically, it is a process of converting 16 channel bits into 8-bit data. The digital data from the demodulation circuit 115 is sent to the error correction decoding circuit 116 and the error correction coding circuit 1 of FIG.
A decoding process as a reverse process of the encoding in 6 is performed.
Hereinafter, the sector decomposition circuit 117 decomposes the data into sectors,
The header separation circuit 118 separates the header at the beginning of each sector. The sector disassembling circuit 117 and the header separating circuit 118 correspond to the sectorizing circuit 13 and the header adding circuit 15 shown in FIG. Next, the descramble processing circuit 119 performs descramble processing as the reverse processing of the scramble processing in the scramble processing circuit 14 of FIG. 2, and the reproduced data is taken out from the output terminal 121 via the interface circuit 120.

【0053】ここで、上述したように、記録時には、上
記図2のセクタ化回路13、スクランブル処理回路1
4、ヘッダ付加回路15、誤り訂正符号化回路16、変
調回路17、及び同期付加回路18のいずれか少なくと
も1つの回路において第1の鍵情報KE1を用いた暗号化
処理が施されており、この暗号化処理が施された回路に
対応する再生側の回路114〜119にて、第1の鍵情
報KE1を用いて暗号を復号化する処理が必要とされる。
また、残りの回路の内のいずれか少なくとも1つの回路
において第2の鍵情報KE2を用いた暗号化処理が施され
ており、この暗号化処理が施された回路に対応する再生
側の回路にて、第2の鍵情報KE2を用いて暗号を復号化
する処理が必要とされる。すなわち、上記図1のセクタ
化回路13にて第1の鍵情報KE1又は第2の鍵情報KE2
のいずれかを用いた暗号化処理が施されている場合に
は、セクタ分解回路117にて暗号化の際の鍵情報を用
いた暗号の復号化処理が必要とされる。以下同様に、図
1のスクランブル処理回路14での暗号化処理に対応し
てデスクランブル処理回路119での暗号復号化処理
が、図1のヘッダ付加回路15での暗号化処理に対応し
てヘッダ分離回路118での暗号復号化処理が、図1の
誤り訂正符号化回路16での暗号化処理に対応して誤り
訂正復号化回路116での暗号復号化処理が、図1の変
調回路17での暗号化処理に対応して復調回路115で
の暗号復号化処理が、さらに図1の同期付加回路18で
の暗号化処理に対応して同期分離回路114での暗号復
号化処理が、それぞれ暗号化の際に用いられた鍵情報と
同じ鍵情報を用いて行われることが必要とされる。
Here, as described above, at the time of recording, the sectorizing circuit 13 and the scramble processing circuit 1 shown in FIG.
4, at least one of the header addition circuit 15, the error correction coding circuit 16, the modulation circuit 17, and the synchronization addition circuit 18 has been subjected to encryption processing using the first key information K E1 . The reproduction side circuits 114 to 119 corresponding to the circuits subjected to the encryption process need to perform the process of decrypting the code using the first key information K E1 .
Further, at least one of the remaining circuits is subjected to encryption processing using the second key information K E2 , and a circuit on the reproduction side corresponding to the circuit subjected to this encryption processing. Therefore, a process of decrypting the cipher using the second key information K E2 is required. That is, the first key information K E1 or the second key information K E2 in the sectorizing circuit 13 of FIG.
When the encryption process using any of the above is performed, the decryption process of the cipher using the key information at the time of encryption is required in the sector decomposition circuit 117. Similarly, the encryption / decryption processing in the descramble processing circuit 119 corresponds to the encryption processing in the scramble processing circuit 14 in FIG. 1, and the header corresponding to the encryption processing in the header adding circuit 15 in FIG. The encryption / decryption processing in the separation circuit 118 corresponds to the encryption processing in the error correction encoding circuit 16 in FIG. 1, and the encryption / decryption processing in the error correction decoding circuit 116 is performed in the modulation circuit 17 in FIG. The encryption / decryption process in the demodulation circuit 115 corresponds to the encryption process in FIG. 1, and the encryption / decryption process in the sync separation circuit 114 corresponds to the encryption process in the synchronization adding circuit 18 in FIG. It is necessary to use the same key information as the key information used at the time of conversion.

【0054】なお、図16のセクタ分解回路117をデ
スクランブル処理回路119の後段に設ける構成でもよ
い。
The sector decomposing circuit 117 shown in FIG. 16 may be provided in the subsequent stage of the descramble processing circuit 119.

【0055】同期分離回路114での暗号復号化処理
は、上記図13や図14と共に説明したように、複数種
類、例えば4種類の同期ワードの使い方あるいはフレー
ム構造内での各種同期ワードの使用位置が鍵情報に応じ
て変更され、暗号化がなされたものを、鍵情報に応じて
検出することで行われる。
As described with reference to FIGS. 13 and 14, the encryption / decryption processing in the sync separation circuit 114 uses a plurality of types of sync words, for example, four types of sync words or positions of use of various sync words in the frame structure. Is changed according to the key information, and the encrypted information is detected according to the key information.

【0056】次に、復調回路115での暗号復号化処理
は、図17に示すように、同期分離回路114から16
−8変換回路131に送られて16チャンネルビットが
8ビットデータに変換されたものを、上記図12のExOR
回路73に対応するExOR回路132に送り、端子133
からの8ビットの鍵情報との排他的論理和をとること
で、図12の入力端子71に供給された8ビットデータ
に相当するデータが復元され、これが誤り訂正復号化回
路116に送られる。
Next, as shown in FIG. 17, the encryption / decryption processing in the demodulation circuit 115 is performed by the sync separation circuits 114 to 16 as shown in FIG.
12 is sent to the -8 conversion circuit 131 and the 16 channel bits are converted into 8-bit data.
Send to the ExOR circuit 132 corresponding to the circuit 73, and the terminal 133
By taking the exclusive OR with the 8-bit key information from, the data corresponding to the 8-bit data supplied to the input terminal 71 of FIG. 12 is restored, and this is sent to the error correction decoding circuit 116.

【0057】次に、誤り訂正復号化回路116では、例
えば上記図10の誤り訂正符号化処理の逆処理が、図1
8の構成により行われる。
Next, in the error correction decoding circuit 116, for example, the reverse process of the error correction coding process of FIG.
It is performed by the structure of 8.

【0058】この図18において、上記復調回路115
にて復調されたデータの170バイトあるいは170シ
ンボルを1まとまりとして、インバータ群142を介
し、遅延回路143を介して第1の復号器であるC1デ
コーダ144に送られている。このC1デコーダ144
に供給される170バイトのデータの内22バイトが
P,Qパリティであり、C1デコーダ144では、これ
らのパリティデータを用いた誤り訂正復号化が施され
る。C1デコーダ144からは、170バイトのデータ
が出力されて、遅延回路145を介して第2の復号器で
あるC2デコーダ146に送られ、パリティデータを用
いた誤り訂正復号化が施された後、さらに遅延回路14
7を介して第3の復号器であるC3デコーダ148に送
られる。ここで、遅延回路147及びC3デコーダ14
8は、上記遅延回路143及びC1デコーダ144と同
様のものであり、この遅延回路とC1デコーダの組を複
数組設けるようにしてもよい。このC3デコーダ148
で最終的な誤り訂正復号化が施され、パリティ無しの1
48バイトのデータが取り出される。この148バイト
のデータは、上記図10のC1エンコーダ52に入力さ
れる148バイトのデータに相当するものである。
In FIG. 18, the demodulation circuit 115 is used.
The 170 bytes or 170 symbols of the data demodulated in 1 are sent to the C1 decoder 144, which is the first decoder, via the inverter group 142 and the delay circuit 143. This C1 decoder 144
22 bytes out of the 170-byte data supplied to P.Q. are P and Q parity, and the C1 decoder 144 performs error correction decoding using these parity data. 170 bytes of data is output from the C1 decoder 144, is sent to the C2 decoder 146 that is the second decoder via the delay circuit 145, and is subjected to error correction decoding using parity data. Furthermore, the delay circuit 14
7 to the C3 decoder 148 which is the third decoder. Here, the delay circuit 147 and the C3 decoder 14
8 is the same as the delay circuit 143 and the C1 decoder 144, and a plurality of sets of the delay circuit and the C1 decoder may be provided. This C3 decoder 148
The final error-correction decoding is performed with 1 without parity.
48 bytes of data are retrieved. This 148-byte data corresponds to the 148-byte data input to the C1 encoder 52 shown in FIG.

【0059】そして、図10の誤り訂正符号化回路のイ
ンバータ群57で、インバータの有無による暗号化が施
されている場合には、図18の誤り訂正復号化回路のイ
ンバータ群142にて、対応する暗号復号化を行うこと
が必要とされる。この他、図10と共に説明した各種暗
号化処理に対応して、その暗号化を解くための逆処理と
なる暗号復号化が必要とされることは勿論である。
If the inverter group 57 of the error correction coding circuit of FIG. 10 is encrypted by the presence or absence of an inverter, the inverter group 142 of the error correction decoding circuit of FIG. It is necessary to perform encryption / decryption. In addition to the above, it is needless to say that the encryption / decryption, which is the reverse process for deciphering the encryption, is required corresponding to the various encryption processes described with reference to FIG.

【0060】ここで、図19は、上記図11の誤り訂正
符号化回路の具体的構成に対応する誤り訂正復号化回路
の具体的な構成を示す図である。
Here, FIG. 19 is a diagram showing a specific configuration of an error correction decoding circuit corresponding to the specific configuration of the error correction encoding circuit of FIG.

【0061】この図19において、上記図11のインバ
ータ群57の出力側に挿入されたExOR回路群61に対応
して、インバータ群143の入力側にExOR回路群151
が挿入され、図11のC1エンコーダ52の入力側に挿
入されたExOR回路群66に対応して、C3デコーダ14
8の出力側にExOR回路群156が挿入されている。
In FIG. 19, the ExOR circuit group 151 is provided at the input side of the inverter group 143 corresponding to the ExOR circuit group 61 inserted at the output side of the inverter group 57 of FIG.
Corresponding to the ExOR circuit group 66 inserted on the input side of the C1 encoder 52 in FIG.
An ExOR circuit group 156 is inserted on the output side of 8.

【0062】この図19の端子152には、図11の端
子62に供給される鍵情報に相当する170ビットの鍵
情報が供給され、いわゆるDラッチ回路153を介して
ExOR回路群151内の170個の各ExOR回路にそれぞれ
供給されている。Dラッチ回路153は、イネーブル端
子154に供給された1ビットの暗号化制御信号に応じ
て、端子152からの170ビットの鍵情報をそのまま
ExOR回路群151に送るか、オールゼロ、すなわち17
0ビットの全てを“0”とするかが切換制御される。ま
た、ExOR回路群156については、148個のExOR回路
を有し、鍵情報が図11の端子67に供給される鍵情報
と同様の148ビットであること以外は、上記ExOR回路
群151の場合と同様であり、端子157に供給された
148ビットの鍵情報がDラッチ回路158を介してEx
OR回路群156内の148個のExOR回路にそれぞれ送ら
れると共に、Dラッチ回路158はイネーブル端子15
9の暗号化制御信号により148ビットの鍵情報かオー
ルゼロかが切換制御される。
The key information of 170 bits corresponding to the key information supplied to the terminal 62 of FIG. 11 is supplied to the terminal 152 of FIG. 19, and the so-called D latch circuit 153 is used.
It is supplied to each of the 170 ExOR circuits in the ExOR circuit group 151. In response to the 1-bit encryption control signal supplied to the enable terminal 154, the D-latch circuit 153 keeps the 170-bit key information from the terminal 152 as it is.
Send to ExOR circuit group 151 or all zero, ie, 17
Switching control is performed to determine whether all 0 bits are "0". The ExOR circuit group 156 is the same as the ExOR circuit group 151 except that it has 148 ExOR circuits and the key information is 148 bits similar to the key information supplied to the terminal 67 in FIG. Is the same as the above, and the 148-bit key information supplied to the terminal 157 is passed through the D latch circuit 158 to Ex.
It is sent to each of the 148 ExOR circuits in the OR circuit group 156, and the D latch circuit 158 is connected to the enable terminal 15
The encryption control signal 9 controls switching of 148 bits of key information or all zeros.

【0063】次に、セクタ分解回路117においては、
上記図3、図4と共に説明したように、記録時に上記セ
クタ化回路13で偶数・奇数バイトのインターリーブに
よる暗号化が施されている場合に、この偶奇インターリ
ーブを解くような逆の処理、いわゆるデインターリーブ
処理を施すものである。
Next, in the sector decomposition circuit 117,
As described with reference to FIGS. 3 and 4, when the sectoring circuit 13 performs encryption by the interleave of the even / odd bytes at the time of recording, the reverse processing for solving the even-odd interleave, that is, the so-called de-interleaving. Interleave processing is performed.

【0064】また、ヘッダ分離回路118においては、
記録時に、上記ヘッダ付加回路15において、上記図
8、図9と共に説明したような暗号化処理、すなわちセ
クタ同期となるデータシンクのバイトパターンの転置
や、アドレス、CRCの変更がなされている場合に、こ
れを復元するような暗号復号化処理を施すものである。
In the header separation circuit 118,
At the time of recording, when the header adding circuit 15 performs the encryption processing as described with reference to FIG. 8 and FIG. 9, that is, the transposition of the byte pattern of the data sync for the sector synchronization and the change of the address and the CRC are performed. The encryption / decryption processing is performed to restore this.

【0065】次に、デスクランブル処理回路119で
は、上記図5〜図7と共に説明したような暗号化処理を
復元するような暗号復号化処理を施している。
Next, in the descramble processing circuit 119, encryption / decryption processing is performed to restore the encryption processing described with reference to FIGS.

【0066】これらの各回路114〜119のいずれで
暗号復号化処理が必要とされるかの情報も、暗号の鍵情
報となることは前述した通りである。また、暗号の鍵情
報を所定周期、例えばセクタ周期で切り換えることがで
き、この切換を行うか否かや、切換周期等も鍵とするこ
とにより、暗号化の難易度が高められる。
As described above, the information indicating which of these circuits 114 to 119 requires the encryption / decryption process also becomes the encryption key information. Further, the encryption key information can be switched at a predetermined cycle, for example, the sector cycle, and the degree of difficulty of encryption can be increased by using the key as to whether or not this switching is performed and the switching cycle.

【0067】以上説明したように、第1の鍵情報K
E1と、これをデータ変換して得られる第2の鍵情報KE2
とを用いて暗号化が施され、これらの第1、第2の鍵情
報KE1、KE2を用いて暗号復号化が施されるため、暗号
解読を複雑にして破られ難くすることができると共に、
暗号化の鍵情報の取り扱いを簡便化できる。
As described above, the first key information K
E1 and second key information K E2 obtained by data conversion of E1
And are used for encryption, and the first and second key information K E1 and K E2 are used for encryption and decryption, which makes decryption complicated and difficult to break. With
The handling of the encryption key information can be simplified.

【0068】また、製造者識別情報、販売者識別情報、
装置識別情報等と、別途設定されるコピープロテクト情
報、課金情報を組み合わせて、データを暗号化して記録
しておくことにより、コピー防止、海賊盤防止、不正使
用の防止等を物理フォーマットレベルで実現し得るよう
にしている。また、データセキュリティ機能の情報、例
えばコピーの許可/不許可情報、有償/無償情報を、記
録媒体及び記録/再生システムの物理フォーマットにイ
ンプリメントしている。
Further, manufacturer identification information, seller identification information,
By combining device identification information, copy protection information, and billing information that are set separately, and encrypting and recording the data, copy protection, pirated copy prevention, unauthorized use prevention, etc. are realized at the physical format level. I am trying to get it done. Further, information on the data security function, for example, copy permission / non-permission information and paid / grant information is implemented in the physical format of the recording medium and the recording / reproducing system.

【0069】すなわち、セキュリティ/課金情報を予め
媒体に記録しておき、媒体に記録又は未記録の識別情報
を用いて、それをデータの暗号化と組み合わせることに
より、簡単な仕組みでコピー防止、不正使用防止が実現
できるようになる。また、物理フォーマットにそれを内
在させることにより、解読が困難になる。また、ダンプ
コピーされても暗号化されたままであるので安全であ
る。さらに、セクタ単位やファイル単位、ゾーン単位、
レイヤ単位等で可変にできる。またさらに、通信やIC
カードやリモコン等で鍵がコントロールできる。さら
に、海賊盤に対して履歴が残せる。
That is, the security / billing information is recorded in the medium in advance, the identification information recorded or not recorded in the medium is used, and the identification information is combined with the data encryption. Prevents use. Also, having it in the physical format makes it difficult to decipher. Also, it is safe because it remains encrypted even if it is dump copied. In addition, sector units, file units, zone units,
It can be changed in units of layers. Furthermore, communication and IC
The key can be controlled with a card or remote control. Furthermore, a history can be recorded for the pirated board.

【0070】なお、本発明は上記実施の形態のみに限定
されるものではなく、例えば、データ変換としては、イ
ンバータやExORの例を示しているが、この他、ビット加
算や、各種論理演算等によりデータ変換を行わせてもよ
いことは勿論である。また、データを記録媒体に対する
記録再生のみならず通信媒体を介した送受信等を含むよ
うな、一般のデータ伝送に本発明を適用できることは勿
論である。この他、本発明の要旨を逸脱しない範囲で種
々の変更が可能である。
The present invention is not limited to the above embodiments. For example, an example of an inverter or an ExOR is shown as the data conversion, but in addition to this, bit addition, various logical operations, etc. It goes without saying that the data conversion may be performed according to. Further, it is needless to say that the present invention can be applied to general data transmission including not only recording / reproduction of data on / from a recording medium but also transmission / reception via a communication medium. In addition, various changes can be made without departing from the spirit of the present invention.

【0071】[0071]

【発明の効果】本発明によれば、第1の鍵情報を用いて
暗号化処理を施すと共に、この第1の鍵情報をデータ変
換して得られた第2の鍵情報を用いて暗号化処理を施す
ようにしているため、単一の鍵情報でデータに2重以上
の暗号化が可能となり、第1の鍵情報と第2の鍵情報と
で異なる場所で暗号化を施しているため、鍵情報の取り
扱いを簡略化しながら暗号の解読を困難にすることがで
き、データセキュリティを高めることができる。
According to the present invention, the encryption processing is performed using the first key information, and the second key information obtained by converting the data of the first key information is used for the encryption processing. Since the processing is performed, it is possible to duplicately encrypt the data with a single key information, and the first key information and the second key information are encrypted at different places. , It is possible to make the decryption of the encryption difficult while simplifying the handling of the key information, and to enhance the data security.

【0072】また、第1の鍵情報を伝送することによ
り、この第1の鍵情報に識別情報や認証情報を用いる場
合に、認証が暗号復号化処理を必要とせずにできるため
高速化でき、認証後に第2の鍵情報を利用した安全な暗
号復号化処理が行える。
Further, by transmitting the first key information, when the identification information or the authentication information is used for the first key information, the authentication can be performed without the need for the encryption / decryption processing, and the speed can be increased. After authentication, a secure encryption / decryption process using the second key information can be performed.

【0073】さらに、第2の鍵情報のみを伝送すること
により、この第2の鍵情報が漏れても暗号が破られるこ
とがなく、より解読を困難化できる。
Further, by transmitting only the second key information, even if the second key information is leaked, the cipher is not broken and the decryption can be made more difficult.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態の基本構成を示すブロック
図である。
FIG. 1 is a block diagram showing a basic configuration of an embodiment of the present invention.

【図2】本発明の実施の形態が適用可能なデータ記録装
置の概略構成を示すブロック図である。
FIG. 2 is a block diagram showing a schematic configuration of a data recording device to which an embodiment of the present invention can be applied.

【図3】セクタ化回路における偶数・奇数バイトのイン
ターリーブを実現するための構成例を示すブロック図で
ある。
FIG. 3 is a block diagram showing a configuration example for realizing even / odd byte interleaving in the sectorization circuit.

【図4】偶数・奇数バイトのインターリーブを説明する
ための図である。
FIG. 4 is a diagram for explaining interleaving of even / odd bytes.

【図5】スクランブラの一例を示す図である。FIG. 5 is a diagram showing an example of a scrambler.

【図6】スクランブラのプリセット値を示す図である。FIG. 6 is a diagram showing preset values of a scrambler.

【図7】生成多項式が可変のスクランブラの一例を示す
図である。
FIG. 7 is a diagram showing an example of a scrambler whose generator polynomial is variable.

【図8】セクタフォーマットの一例を示す図である。FIG. 8 is a diagram showing an example of a sector format.

【図9】セクタ内の同期領域での暗号化の一例を説明す
るための図である。
FIG. 9 is a diagram for explaining an example of encryption in a synchronization area in a sector.

【図10】誤り訂正符号化回路の一例を示す図である。FIG. 10 is a diagram showing an example of an error correction coding circuit.

【図11】誤り訂正符号化回路の他の例を示す図であ
る。
FIG. 11 is a diagram showing another example of the error correction coding circuit.

【図12】変調回路での暗号化処理の一例を説明するた
めの図である。
FIG. 12 is a diagram for explaining an example of encryption processing in a modulation circuit.

【図13】変調信号に付加される同期ワードの具体例を
示す図である。
FIG. 13 is a diagram showing a specific example of a synchronization word added to a modulation signal.

【図14】同期付加回路での暗号化の一例を説明するた
めの図である。
FIG. 14 is a diagram for explaining an example of encryption in the synchronization adding circuit.

【図15】データ記録媒体の一例を示す図である。FIG. 15 is a diagram showing an example of a data recording medium.

【図16】本発明のデータ再生装置の一実施例の概略構
成を示すブロック図である。
FIG. 16 is a block diagram showing a schematic configuration of an embodiment of a data reproducing apparatus of the present invention.

【図17】復調回路での暗号化処理の一例を説明するた
めの図である。
FIG. 17 is a diagram for explaining an example of encryption processing in a demodulation circuit.

【図18】誤り訂正復号化回路の一例を示す図である。FIG. 18 is a diagram showing an example of an error correction decoding circuit.

【図19】誤り訂正復号化回路の他の例を示す図であ
る。
FIG. 19 is a diagram showing another example of the error correction decoding circuit.

【符号の説明】[Explanation of symbols]

5、25、125 鍵情報供給回路 6、26、126 データ変換回路 13 セクタ化回路 14 スクランブル処理回路 15 ヘッダ付加回路 16 誤り訂正符号化回路 17 変調回路 18 同期付加回路 57、142 インバータ群 61、66、151、156 ExOR回路群 114 同期分離回路 115 復調回路 116 誤り訂正復号化回路 117 セクタ分解回路 118 ヘッダ分離回路 119 デスクランブル処理回路 5, 25, 125 Key information supply circuit 6, 26, 126 Data conversion circuit 13 Sectorization circuit 14 Scramble processing circuit 15 Header addition circuit 16 Error correction coding circuit 17 Modulation circuit 18 Synchronization addition circuit 57, 142 Inverter group 61, 66 , 151, 156 ExOR circuit group 114 synchronization separation circuit 115 demodulation circuit 116 error correction decoding circuit 117 sector decomposition circuit 118 header separation circuit 119 descramble processing circuit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 川嶋 功 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 ─────────────────────────────────────────────────── ─── Continuation of the front page (72) Inventor Isao Kawashima 6-735 Kita-Shinagawa, Shinagawa-ku, Tokyo Sony Corporation

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 入力ディジタルデータに暗号化処理を施
して伝送するデータ伝送方法において、 第1の鍵情報を用いて暗号化処理を施す工程と、 この第1の鍵情報をデータ変換して得られた第2の鍵情
報を用いて暗号化処理を施す工程とを有することを特徴
とするデータ伝送方法。
1. A data transmission method for performing encryption processing on input digital data for transmission, and a step of performing encryption processing using first key information, and obtaining the first key information by data conversion. And a step of performing an encryption process using the obtained second key information.
【請求項2】 上記第1の鍵情報と上記第2の鍵情報と
は、それぞれ異なる暗号化に用いられることを特徴とす
る請求項1記載のデータ伝送方法。
2. The data transmission method according to claim 1, wherein the first key information and the second key information are used for different encryptions.
【請求項3】 上記第1の鍵情報と上記第2の鍵情報と
が切り換えられて暗号化に用いられることを特徴とする
請求項1記載のデータ伝送方法。
3. The data transmission method according to claim 1, wherein the first key information and the second key information are switched and used for encryption.
【請求項4】 上記第1の鍵情報は、少なくとも一部に
識別情報を含むことを特徴とする請求項1記載のデータ
伝送方法。
4. The data transmission method according to claim 1, wherein at least a part of the first key information includes identification information.
【請求項5】 少なくとも上記第1の鍵情報をデータ信
号と共に伝送することを特徴とする請求項1記載のデー
タ伝送方法。
5. The data transmission method according to claim 1, wherein at least the first key information is transmitted together with a data signal.
【請求項6】 上記第2の鍵情報のみデータ信号と共に
伝送することを特徴とする請求項1記載のデータ伝送方
法。
6. The data transmission method according to claim 1, wherein only the second key information is transmitted together with a data signal.
【請求項7】 入力ディジタルデータに暗号化処理を施
して記録媒体に記録するデータ記録装置において、 暗号化の第1の鍵情報と、この第1の鍵情報をデータ変
換して得られる第2の鍵情報とを出力する鍵情報出力手
段と、 この鍵情報出力手段からの上記第1及び第2の鍵情報に
応じて、上記暗号化処理を施す手段とを有することを特
徴とするデータ記録装置。
7. A data recording device for performing encryption processing on input digital data and recording the same on a recording medium, the first key information for encryption and a second key information obtained by data conversion of the first key information. And a key information output means for outputting the key information of the key information and a means for performing the encryption processing according to the first and second key information from the key information output means. apparatus.
【請求項8】 入力ディジタルデータに対して、第1の
鍵情報に応じた暗号化処理と、上記第1の鍵情報をデー
タ変換して得られる第2の鍵情報に応じた暗号化処理と
が施されて得られた信号が記録されて成ることを特徴と
するデータ記録媒体。
8. An encryption process according to first key information for input digital data, and an encryption process according to second key information obtained by data conversion of the first key information. A data recording medium, characterized in that a signal obtained by applying the above is recorded.
【請求項9】 入力ディジタルデータに対して暗号化処
理が施されて記録媒体に記録された信号を再生するデー
タ再生装置において、 上記暗号化処理の際に用いられる第1の鍵情報と、この
第1の鍵情報を変換して得られる第2の鍵情報とを出力
する鍵情報出力手段と、 この鍵情報出力手段からの上記第1の鍵情報及び上記第
2の鍵情報に応じて暗号の復号化処理を施す暗号復号化
手段とを有することを特徴とするデータ再生装置。
9. A data reproducing apparatus for reproducing a signal recorded on a recording medium by performing encryption processing on input digital data, and first key information used at the time of the encryption processing, and Key information output means for outputting second key information obtained by converting the first key information, and encryption according to the first key information and the second key information from the key information output means. And a decryption means for performing the decryption process of 1. in the data reproducing device.
JP20608495A 1995-08-11 1995-08-11 Data processing method, data recording apparatus, and data reproducing apparatus Expired - Fee Related JP3796772B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP20608495A JP3796772B2 (en) 1995-08-11 1995-08-11 Data processing method, data recording apparatus, and data reproducing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20608495A JP3796772B2 (en) 1995-08-11 1995-08-11 Data processing method, data recording apparatus, and data reproducing apparatus

Publications (2)

Publication Number Publication Date
JPH0955730A true JPH0955730A (en) 1997-02-25
JP3796772B2 JP3796772B2 (en) 2006-07-12

Family

ID=16517562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20608495A Expired - Fee Related JP3796772B2 (en) 1995-08-11 1995-08-11 Data processing method, data recording apparatus, and data reproducing apparatus

Country Status (1)

Country Link
JP (1) JP3796772B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001162004A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
JP2008186468A (en) * 2008-02-13 2008-08-14 Sony Corp Information recording medium
JP2009104767A (en) * 2008-12-05 2009-05-14 Hitachi Ltd Device and method for receiving digital broadcast signal, and digital broadcast signal transmitting/receiving method
JP2009204536A (en) * 2008-02-28 2009-09-10 Toshiba Corp Watt-hour meter
US7761926B2 (en) 1999-02-08 2010-07-20 Sony Corporation Information recording/playback system
US7796754B2 (en) 2003-10-22 2010-09-14 Sony Corporation Information recording processing apparatus, information reproduction processing apparatus, information recording medium, information recording processing method, information reproduction processing method, and computer program
JP2011233227A (en) * 2011-06-06 2011-11-17 Hitachi Consumer Electronics Co Ltd Digital broadcasting signal recording and reproducing apparatus, digital broadcasting signal recording and reproducing method, digital broadcasting signal recording apparatus, digital broadcasting signal recording method, digital information recording and reproducing apparatus, digital information recording and reproducing method, digital information recording apparatus and digital information recording method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761926B2 (en) 1999-02-08 2010-07-20 Sony Corporation Information recording/playback system
JP4524920B2 (en) * 1999-02-08 2010-08-18 ソニー株式会社 Information recording apparatus, information reproducing apparatus, authentication processing apparatus, information recording method, information reproducing method, and authentication processing method
JP2001162004A (en) * 1999-12-14 2001-06-19 Samii Kk Inspection method for game machine and inspection device for game machine
US7796754B2 (en) 2003-10-22 2010-09-14 Sony Corporation Information recording processing apparatus, information reproduction processing apparatus, information recording medium, information recording processing method, information reproduction processing method, and computer program
JP2008186468A (en) * 2008-02-13 2008-08-14 Sony Corp Information recording medium
JP4665974B2 (en) * 2008-02-13 2011-04-06 ソニー株式会社 Information recording medium
JP2009204536A (en) * 2008-02-28 2009-09-10 Toshiba Corp Watt-hour meter
JP2009104767A (en) * 2008-12-05 2009-05-14 Hitachi Ltd Device and method for receiving digital broadcast signal, and digital broadcast signal transmitting/receiving method
JP2011233227A (en) * 2011-06-06 2011-11-17 Hitachi Consumer Electronics Co Ltd Digital broadcasting signal recording and reproducing apparatus, digital broadcasting signal recording and reproducing method, digital broadcasting signal recording apparatus, digital broadcasting signal recording method, digital information recording and reproducing apparatus, digital information recording and reproducing method, digital information recording apparatus and digital information recording method

Also Published As

Publication number Publication date
JP3796772B2 (en) 2006-07-12

Similar Documents

Publication Publication Date Title
KR100458342B1 (en) Data recording method and device and Data reproducing method and device
KR100430697B1 (en) Signal recording apparatus / signal reproducing apparatus and signal recording medium
JP3467964B2 (en) Data recording device and method, data reproducing device and method, recording medium, and data transmission method
JP3758231B2 (en) Signal recording apparatus and method, and signal reproducing apparatus and method
JP4518574B2 (en) Recording method and apparatus, recording medium, and reproducing method and apparatus
JP3779580B2 (en) Signal processing method and apparatus, signal reproduction method and apparatus, and recording medium
EP1020856A2 (en) Data protection method using decryption key concealed in compliant mark
JP3580041B2 (en) Signal recording method, signal transmission method and apparatus, and signal reception method and apparatus
JP4023849B2 (en) Data recording method and apparatus, and data reproducing method and apparatus
JP3796772B2 (en) Data processing method, data recording apparatus, and data reproducing apparatus
JP3735591B2 (en) Signal processing apparatus, signal processing method, and storage medium
JP3965961B2 (en) Recording medium, recording method, recording apparatus, reproducing method, and reproducing apparatus
JP4447667B2 (en) Data transmission method, data recording apparatus and data reproducing apparatus
JP3775253B2 (en) Data recording method and apparatus
JP3562132B2 (en) Data transmission method, data recording device, data recording medium, and data reproducing device
TW321764B (en)
KR100480187B1 (en) Method of recording data, recording apparatus and record medium

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051011

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060410

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees