Главная страница  |  Описание сайта  |  Контакты
СПОСОБ И УСТРОЙСТВО ЗАПИСИ ДАННЫХ, НОСИТЕЛЬ ДАННЫХ И СПОСОБ И УСТРОЙСТВО ВОСПРОИЗВЕДЕНИЯ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ЗАПИСИ ДАННЫХ, НОСИТЕЛЬ ДАННЫХ И СПОСОБ И УСТРОЙСТВО ВОСПРОИЗВЕДЕНИЯ ДАННЫХ

СПОСОБ И УСТРОЙСТВО ЗАПИСИ ДАННЫХ, НОСИТЕЛЬ ДАННЫХ И СПОСОБ И УСТРОЙСТВО ВОСПРОИЗВЕДЕНИЯ ДАННЫХ

Патент Российской Федерации
Суть изобретения: Изобретение относится к способу и устройству записи данных, к способу и устройству воспроизведения данных и носителю данных. Техническим результатом является предотвращение копирования данных и предотвращение несанкционированного их использования. Устройство записи данных содержит средство формирования секторов, средство присоединения данных заголовка к цифровым данным каждого из секторов, средство кодирования с исправлением ошибок, средство присоединения группы синхронизирующих данных к цифровому сигналу, средство записи цифрового сигнала. Устройство воспроизведения данных содержит средство отделения группы синхронизирующих данных от цифрового сигнала, средство демодуляции цифровых данных, средство декодирования с исправлением ошибок цифровых данных, средство разделения цифровых данных на сектора, средство отделения данных заголовка от цифровых данных в каждом из секторов. Способы описывают работу указанных устройств. 20 с. и 13 з.п.ф-лы, 32 ил.
Поиск по сайту

1. С помощью поисковых систем

   С помощью Google:    

2. Экспресс-поиск по номеру патента


введите номер патента (7 цифр)

3. По номеру патента и году публикации

2000000 ... 2099999   (1994-1997 гг.)

2100000 ... 2199999   (1997-2003 гг.)
Номер патента: 2191423
Класс(ы) патента: G06F12/00, G11B20/10
Номер заявки: 97105368/09
Дата подачи заявки: 18.06.1996
Дата публикации: 20.10.2002
Заявитель(и): СОНИ КОРПОРЕЙШН (JP)
Автор(ы): САКО Йоитиро (JP); КАВАСИМА Исао (JP); КУРИХАРА Акира (JP); ОСАВА Йоситомо (JP); ОВА Хидео (JP)
Патентообладатель(и): СОНИ КОРПОРЕЙШН (JP)
Описание изобретения: Это изобретение относится к способу и устройству записи данных, к носителю данных и к способу и устройству воспроизведения данных для предотвращения копирования или для запрещения несанкционированного использования и к системе оплаты.
Предшествующий уровень техники
В последнее время в связи с возросшим объемом и широким распространением использования среды цифровой записи (записывающей, способной записывать или записанной), возрастает значение предотвращения копирования или запрещения несанкционированного использования. То есть, поскольку цифровые аудио данные или цифровые видео данные могут дублироваться без ухудшения путем копирования или списывания, а компьютерные данные могут легко копироваться, то часто осуществляют несанкционированное копирование, чтобы получить те же самые данные, выдавая их как оригинальные.
Для избежания несанкционированного копирования цифровых аудио или видео данных, известен стандарт типа так называемой последовательной системы управления копированием (SCMS) или системы управления производством копии (CGMS). Так как эти системы устанавливают отметку запрещения копирования на определенной части данных записи, то возникает проблема в том, что данные могут быть извлечены путем дампа, который является копированием цифрового двухуровневого сигнала целиком.
Также практикуется зашифровывать содержание самого файла в случае компьютерных данных и разрешать использование только правомочным зарегистрированным пользователям, как указано, например, в японской выложенной патентной заявке No SHO-60-116030. Это касается системы, в которой среда для цифровой записи, имеющая зашифрованную информацию, записанную в ней, распределяется в виде циркуляции информации, в которой пользователь платит взнос за информацию, которая нужна ему или ей для получения ключа для расшифровывания информации, требуемой для использования. В этой системе отсутствует удобный способ шифрования.
В основу настоящего изобретения поставлена задача создания способа и устройства для записи данных, носителя данных и способа и устройства воспроизведения данных, посредством которых шифрование может быть реализовано при помощи упрощенной структуры для предотвращения копирования или несанкционированного использования при этом дешифрование становится затруднительным и можно легко управлять глубиной шифрования.
Изложение существа изобретения
Способ записи в соответствии с настоящим изобретением, характеризуется тем, что ввод шифруется по меньшей мере на одном из шагов формирования сектора: шаге деления входных цифровых данных, принимая за единицу заданный объем данных, шаге наложения заголовка, шаге исправления ошибок и декодирования, шаге модуляции для осуществления модуляции в соответствии с заданной системой модуляции, или шаге синхронизации для приложения конфигурации синхронизации. Шаг перестановки, осуществляющий рандомизацию для исключения одинаковой конфигурации, может быть включен наряду с шагами, которые могут использоваться для шифрования.
Этот способ записи данных может использоваться в устройстве записи данных.
Способ воспроизведения данных в соответствии с настоящим изобретением характеризуется тем, что при воспроизведении носителя данных, записанных вышеупомянутым способом, ввод шифруется на шаге записи, соответствующем по меньшей мере одному из шагов: шага отделения синхронизации, шага демодуляции, шага исправления ошибок и декодирования, шага разложения сектора и шага отделения заголовка, в котором ввод декодируется на шаге воспроизведения, соответствующем шагу записи, используемому для шифрования. Шаг обратной перестановки, выполняющий обратную перестановку для прямой перестановки, используемой для записи, может быть включен наряду с шагами, которые могут использоваться для расшифровывания.
Способ воспроизведения данных может использоваться в устройстве воспроизведения данных.
Способ записи данных, в соответствии с настоящим изобретением, выполняется путем шифрования данных с помощью заданной ключевой информации и использованием информации, записанной в области, отличной от области записи данных носителя, в качестве хотя бы части ключевой информации для шифрования. Это может применяться в устройстве записи данных и в носителе данных.
Способ воспроизведения данных в соответствии с настоящим изобретением характеризуется также тем, что при воспроизведении цифрового сигнала, зашифрованного во время записи, делается расшифровка, используя ключевую информацию, по меньшей мере часть которой является информацией, записанной в области, отличной от области записи данных носителя.
Способ воспроизведения данных может использоваться в устройстве воспроизведения данных.
Способ записи данных в соответствии с настоящим изобретением также характеризуется изменением начального значения шага перестановки или порождающего полинома или, по меньшей мере одного из них, в зависимости от ключевой информации для шифрования.
Способ воспроизведения данных, в соответствии с настоящим изобретением, также характеризуется обратной перестановкой, которая выполняется путем варьирования начального значения или порождающего полинома или по меньшей мере одного из них на основе ключевой информации, используемой для записи.
Входные цифровые данные разделяются на сектора, принимая за единицу заданный объем данных, и образующиеся в результате данные обрабатываются с помощью наложения заголовка, исправления ошибок и кодирования, модуляции заданной системой модуляции и приложения конфигурации синхронизации для записи на носителе. Путем шифрования ввода, по меньшей мере в одном из шагов, тот конкретный шаг, на котором шифрование завершается, также становится ключом для шифрования, таким образом вызывая трудность при дешифровании.
По меньшей мере часть ключевой информации для шифрования записывается в области, отличной от области записи на носителе. Эта часть ключевой информации считывается во время воспроизведения и используется для расшифрования. Так как ключевая информация не заканчивается на информации в области записи данных на носителе, трудность дешифрования увеличивается.
По меньшей мере одно из двух - порождающий полином или начальное значение - изменяется в зависимости от ключа для шифрования во время перестановки, нацеленной на рандомизацию для удаления одинаковой конфигурации в последовательности данных. Для шифрования может использоваться любая известная перестановка.
В состав заявленного изобретения входят также носители данных.
Носитель данных, выполненный с возможностью записи на него цифрового сигнала, полученного путем разделения входных цифровых данных на сектора, принимая за единицу заданный объем данных в секторе, присоединения данных заголовка к каждому из секторов, и обработки образующихся данных с присоединенными данными заголовка в каждом из секторов путем кодирования с исправлением ошибок, модуляции цифровых данных в соответствии с заданной системой модуляции, а также группы синхронизирующих данных, при этом данные являются зашифрованными по меньшей мере на одной из операций: формирования секторов, присоединения данных заголовка, кодирования с исправлением ошибок цифровых данных, модуляции цифровых данных и присоединения группы синхронизирующих данных.
Носитель данных, выполненный с возможностью записи на него цифровых данных, полученных путем шифрования по меньшей мере части данных, обработанных при кодировании с исправлением ошибок входных цифровых данных, которая согласуется с ключевой информацией для шифрования цифровых данных.
Носитель данных, выполненный с возможностью записи на него данных, полученных путем шифрования с использованием ключевой информации для шифрования цифровых данных, по меньшей мере часть которой является информацией, записанной в области, отличной от области записи данных.
Носитель данных, выполненный с возможностью записи на него цифрового сигнала, полученного путем разделения входных цифровых данных на сектора, принимая за единицу заданный объем данных в секторе, перестановкой цифровых данных, в которой заданное значение и порождающий полином, или хотя бы один из них, изменяется в ответ на ключевую информацию для шифрования цифровых данных, присоединением данных заголовка к образующимся в результате перестановленным данным, кодированием с исправлением ошибок цифровых данных, имеющих присоединенные данные заголовка к каждому из секторов, модулирования цифровых данных в соответствии с заданной системой модуляции.
Краткое описание чертежей
В дальнейшем изобретение поясняется описанием конкретных вариантов его воплощения со ссылками на сопровождающие чертежи, на которых:
фиг. 1 изображает блок-схему устройства записи данных первого варианта воплощения настоящего изобретения согласно изобретению;
фиг. 2 изображает блок-схему устройства для осуществления чередования четных и нечетных байтов в схеме формирования сектора согласно изобретению;
фиг. 3 иллюстрирует чередование четных и нечетных байтов согласно изобретению согласно изобретению;
фиг.4 иллюстрирует пример скремблера согласно изобретению;
фиг. 5 иллюстрирует пример заданных значений скремблера согласно изобретению;
фиг. 6 иллюстрирует пример скремблера, имеющего варьируемые порождающие полиномы согласно изобретению;
фиг 7 иллюстрирует пример формата сектора согласно изобретению;
фиг. 8 иллюстрирует пример шифрования в области синхронизации в секторе согласно изобретению;
фиг. 9 иллюстрирует пример области заголовка в секторе согласно изобретению;
фиг. 10 иллюстрирует схему кодирования с исправлением ошибок согласно изобретению;
фиг. 11 иллюстрирует схему кодирования с исправлением ошибок согласно изобретению;
фиг. 12 иллюстрирует другой вариант воплощения схемы кодирования с исправлением ошибок согласно изобретению;
фиг.13 иллюстрирует пример шифрования в схеме модуляции согласно изобретению;
фиг. 14 иллюстрирует конкретный пример слова синхронизации, присоединенного к модулированному сигналу согласно изобретению;
фиг. 15 иллюстрирует пример шифрования в схеме приложения синхронизации согласно изобретению;
фиг.16 иллюстрирует пример носителя данных согласно изобретению;
фиг.17 изображает блок-схему первого варианта воплощения устройства воспроизведения данных согласно изобретению;
фиг.18 иллюстрирует пример дешифрования схемой демодуляции согласно изобретению;
фиг. 19 иллюстрирует схему декодирования с исправлением ошибок согласно изобретению;
фиг. 20 иллюстрирует схему декодирования с исправлением ошибок согласно изобретению;
фиг. 21 иллюстрирует другой пример схемы декодирования с исправлением ошибок согласно изобретению;
фиг. 22 иллюстрирует пример схемы обратной перестановки согласно изобретению;
фиг.23 иллюстрирует другой пример скремблера согласно изобретению;
фиг. 24 иллюстрирует пример заданных значений скремблера на фиг.23 согласно изобретению;
фиг.25 иллюстрирует пример области заголовка в секторе в формате сектора на фиг.25 (7) согласно изобретению;
фиг.26 иллюстрирует пример области заголовка в секторе в формате сектора на фиг.25 согласно изобретению;
фиг.27 изображает блок-схему другого примера схему кодирования с исправлением ошибок согласно изобретению;
фиг. 28 иллюстрирует код программы в качестве конкретного примера кода исправления ошибок согласно изобретению;
фиг.29 иллюстрирует пример формата сектора сигнала согласно изобретению;
фиг. 30 иллюстрирует другой конкретный пример слова синхронизации, присоединенного к модулированному сигналу согласно изобретению;
фиг. 31 иллюстрирует другой пример шифрования в схеме приложения синхронизации согласно изобретению;
фиг.32 изображает блок-схему другого примера схемы декодирования с исправлением ошибок согласно изобретению.
Предпочтительный вариант реализации изобретения
Цифровые данные, например данные, полученные из цифрового преобразования аналоговых аудио- или видеосигналов или компьютерных данных, подаются на входную клемму 11 (фиг 1). Входные цифровые данные передаются через схему сопряжения 12 в схему формирования сектора 13, для сформирования в сектора, принимая за единицу заданный объем данных, например, 2048 байтов. Сформированные таким образом данные поступают в схему перестановки 14 для перестановки. Для этого входные данные рандомизируются так, чтобы одна и та же конфигурация байта не была произведена последовательно, то есть так, чтобы одинаковые конфигурации были исключены посредством рандомизации, чтобы сигнал мог считываться и записываться подходящим образом. Переставленные и рандомизированные данные поступают в схему наложения заголовка 15, где данные заголовка должны быть выстроены в ведущем конце каждого сектора. Образующиеся в результате данные поступают в схему кодирования с исправлением ошибок 16. Схема кодирования с исправлением ошибок 16 задерживает данные и производит контроль по четности, чтобы присоединить контроль по четности. Следующая схема, которая является схемой модуляции 17, преобразует 8-битовые данные в модулированные данные из 16-битовых каналов в соответствии с заданным законом модуляции, и посылает образующиеся в результате модулированные данные в схему синхронизации 18. Схема синхронизации 18 присоединяет сигнал синхронизации, нарушающий закон модуляции заданной ранее системы модуляции, который является так называемым сигналом синхронизации незаконной конфигурации, принимая за единицу заданный объем данных, и выдает результирующий сигнал синхронизации через драйвер 19 к головке записи 20. Головка записи 20 выполняет оптическую или магнитооптическую запись и записывает модулированный сигнал на носителе. Носитель в форме диска 21 приводится во вращательное движение шпиндельным двигателем 22.
Схема перестановки 14 не существенна. Более того, схема перестановки 14 может быть вставлена по ходу после схемы наложения заголовка 15 для перестановки цифровых данных, имеющих заголовок, присоединенный к ним. Цифровые данные, имеющие заголовок, присоединенный к ним, могут направляться в схему кодирования с исправлением ошибок 16.
Следует отметить, что по меньшей мере одна из схем - схемы формирования сектора 13, схемы перестановки 14, схемы наложения заголовка 15, схемы кодирования с исправлением ошибок 16, схемы модуляции 17 и схемы синхронизации 18 - конфигурирована для шифрования ввода и выведения результирующего зашифрованного сигнала. Предпочтительно, чтобы для шифрования использовались две или больше схем. Ключевая информация для шифрования использует, хотя бы частично, информацию идентификации, записанную в области, отличной от области записи данных на носителе 21, типа информации идентификации, присущей носителю, информации идентификации производителя, информации идентификации торгового агента, информации идентификации, присущей устройству записи или кодеру, информации идентификации, присущей устройству, производящему носитель, типа вырезающей машины или (штампующей) матрицы, информации территории типа кода страны, или информации идентификации, доставленной извне. Такой информацией идентификации, записанной этим способом в области, отличной от области записи данных на носителе, является информация, полученная из схемы сопряжения 12 через генератор содержания - содержания (оглавления) 23 на клемму 24, и информация, полученная непосредственно из схемы сопряжения 12 на клемму 25. Информация идентификации из этих клемм 24, 25 используется как часть ключевой информации для шифрования. Хотя бы одна, а предпочтительно две или более из схем с 13 по 18 выполняют шифрование входных данных с использованием ключевой информации. Информация идентификации с клемм 24, 25 направляется на головку записи 20 для записи на носителе 21.
В этом случае, та из схем с 13 по 18, которая выполняла шифрование, будет ключом, необходимым для формирования сигнала, разрешающего воспроизведение. То есть, если шифрование выполнялось в одной из этих схем, то возникает необходимость выбрать один из шести вариантов, в то время как, если шифрование выполнялось одной из двух схем, то возникает необходимость выбрать один из 15 вариантов, что соответствует числу комбинаций двух из шести схем. Если имеется возможность выполнить операцию шифрования в одной шестой части из шести схем с 13 по 18, то число вариантов увеличивается еще больше так, что становится трудно найти комбинацию эмпирическим путем, осуществляя шифрование.
Ключевая информация для шифрования может переключаться при заданном согласовании, например, на основе сектора. При переключении ключевой информации при заданном согласовании, независимо от того должно переключение делаться или не должно, период переключения или последовательность переключений многочисленных элементов ключевой информации может также использоваться как ключ для дальнейшего повышения сложности шифрования, легкости или трудности шифрования, или трудности дешифрования.
Далее поясняется конструкция схем с 13 по 18 и представлены конкретные примеры шифрования.
Схема формирования сектора 13 разработана для чередования четных и нечетных байтов (фиг.2). То есть, сигнал с выхода схемы сопряжения 12 поступает на коммутатор с двумя выходами 31, с выхода которого через устройство четного / нечетного чередования 33 поступает в схему формирования сектора 34, а сигнал с другого выхода поступает в схему формирования сектора 34. Схема формирования сектора 34 собирает входные данные для формирования одного сектора, принимая за единицу 2048 байтов. Операция переключения сменного переключателя 32 из схемы формирования сектора 13 осуществляется под управлением 1-битового сигнала управления, действующего как ключ. Устройство четного / нечетного чередования 33 распределяет один сектор входных данных, имея четные байты 36а и нечетные байты 36b, выстроенные поочередно (фиг.3А), в часть четных данных 37а и в часть нечетных данных 37b (фиг.3) и выводит эти части данных. Кроме того, определенная часть 39 в секторе может быть определена ключевой информацией, и данные только в этой части 39 могут распределяться на четную часть данных 39а и нечетную часть данных 39b. В этом случае способ задания части 39 может быть осуществлен так, чтобы его выбрали среди множества способов для дальнейшего увеличения вариантов ключевой информации для повышения уровня шифровки.
Схема перестановки 14 может использовать скремблер так называемого блока синхронизации параллельного типа, применяющего 15-битовый сдвиговый регистр (фиг. 4). На клемму входа данных 35 скремблера поступают данные из схемы формирования сектора 13 в таком порядке, в котором младший бит (LSB) приходит по времени раньше, чем тот, который находится в так называемом первом порядке наименьшего значащего бита LSB. 15-битовый сдвиговый регистр 14а для перестановки связан со схемой 14b функции Искл. ИЛИ ("Исключающее ИЛИ") для обратной связи в соответствии с порождающим полиномом х15 + х + 1. Таким образом, на 15-битовом сдвиговом регистре 14а устанавливается заданное значение или начальное значение (фиг.5) Тем временем, номер выбора заданного значения может переключаться на основе сектора в сопоставлении, например, со значением младших четырех бит адреса сектора. Выходные данные сдвигового регистра 14а и входные данные на клемме 35 обрабатываются схемой Искл. ИЛИ 14с так, чтобы эти данные с клеммы 14d были переданы в схему наложения заголовка 15.
Порождающий полином и заданное значение (начальное значение) могут изменяться в соответствии с ключевой информацией, например заданный номер идентификации. То есть, для варьирования порождающего полинома может использоваться структурная схема, показанная на фиг.6. Выходы соответственных битов 15-битового сдвигового регистра приходят на фиксированные клеммы сменного переключателя (коммутатора переключения) 14f управляемого, например 4-битовыми управляющими данными с клеммы управления 14g. Сигнал с выхода коммутатора переключения 14f направляется в схему 14b функции Искл. ИЛИ. Меняя управляющие данные клеммы управления 14g, становится возможным изменять значение n в порождающем полиноме х15 + хn + 1. Для изменения заданного значения, эти значения могут обрабатываться арифметическим действием с каждым значением байта 16-байтовой информации идентификации. Информация идентификации может быть: информацией идентификации, присущей носителю, информацией идентификации производителя, информацией идентификации торгового агента, информацией идентификации, присущей устройству записи или кодеру, информацией идентификации, присущей оборудованию, производящему носитель, информацией территории или информацией идентификации, доставленной извне. Вышеупомянутая информация может использоваться в комбинации с другой информацией. Структурная схема для варьирования порождающего полинома не ограничивается структурной схемой, представленной на фиг. 6, так что число отводов или ступеней сдвигового регистра может изменяться по желанию.
Далее поясняется схема приложения заголовка 15.
На фиг. 7 представлен конкретный пример формата сектора. Каждый сектор составляется из области 41 2048-байтовых данных пользователя, к которой присоединяются 4-байтовая область синхронизации 42, 16-байтовая область заголовка 43 и 4-байтовый код обнаружения ошибок (EDC) 44. Код обнаружения ошибок области кода обнаружения ошибок 44 составляется из 32-битового кода контроля с циклическим избыточным кодом (CRC), выработанного для области данных пользователя 41 и области заголовка 43. В схеме наложения заголовка 15 может быть осуществлено шифрование сигнала синхронизации, что является так называемой синхронизацией данных, адресом заголовка или контролем с циклическим избыточным кодом (CRC).
В качестве примера шифрования сигнала сектора синхронизации или синхронизации данных, если конфигурации байтов, размещенные соответственно байтам 4-байтовой области синхронизации 42, обозначены А, В, С и D (фиг.8), то содержимое из этих четырех байтов может сдвигаться или циклически сдвигаться на основе байта, используя 2-битовую ключевую информацию. То есть при переключении к ABCD, BCDA, CDAB или к DABC для 2-битового ключа 0, 1, 2 или 3 соответственно, синхронизация сектора не может быть достигнута относительно совпадения ключевых данных, так что нормальное воспроизведение не может быть реализовано. Для байтовых конфигураций от А до D могут использоваться характерные коды символа 130646.
В качестве так называемого контроля с избыточным циклическим кодом в области заголовка 43 формируются: соответственные слои для контроля с избыточным циклическим кодом CRC 45; копируемая информация 46 для копирования разрешение / запрет или управления генерацией копирования; слой 47, указывающий конкретный слой многослойного диска; адрес 48 и резерв 49 (фиг.9). Шифрование может быть выполнено путем побитовой перестановки, в данном случае перемещением на основе бита, на 32 битах адреса 48. Если выражение х16 + х15 + х2 + 1 используется в качестве порождающего полинома для контроля с избыточным циклическим кодом CRC 45, то шифрование выполняется путем варьирования 15 бит для выражения х15 ~ х, ответного к ключу вместо второго члена х15 и третьего члена х2. Шифрование может быть осуществлено путем обработки 16 бит контроля с избыточным циклическим кодом CRC 45 и арифметическими действиями над ключевой информацией.
Ключевая информация может быть перечислена в виде: информации идентификации, присущей носителю, информации идентификации производителя, информации идентификации торгового агента, информации идентификации, присущей устройству записи, кодеру или оборудованию, производящему носитель, информации территории или информации идентификации, доставленной извне. Вышеупомянутая информация может использоваться в комбинации с другой информацией.
На фиг.10 и 11 представлен вариант воплощения схемы кодирования с исправлением ошибок 16.
Данные из схемы приложения заголовка 15 подаются через входную клемму 1 к С1 кодеру 52 (фиг.10, 11), Каждый кадр исправления ошибок и кодирования состоит из 148 байтов или данных символа 148. Цифровые данные на входной клемме 51 собираются через каждые 148 байтов и подаются в С1 кодер 52 в качестве первого блока кодирования. В С1 кодере 52 присоединяется 8-байтовый контроль по четности, и образующиеся в результате данные поступают для чередования через схему задержки 53 в С2 кодер 54 в качестве второго блока кодирования. С2 блок кодирования 54 присоединяет к данным 14-байтовый Q-контроль по четности, которые подаются обратно через схему задержки 55 в С1 кодер 52. Из С1 кодера 52 170 байтов, содержащие Р- и Q-контроль по четности выводятся на выходную клемму 58 через схему задержки 56 и перестраивающую схему 57, имеющую инвертор 57а, а затем направляются в схему модуляции 17.
При шифровании в вышеописанной схеме кодирования с исправлением ошибок можно делать выбор относительно того, стоит или нет вставлять инверторы, соответствующие каждому байту ключевой информации шифрования инвертируемой части 57а в перестраивающей схеме 57. То есть, хотя 22 байта Р- и Q-контроля по четности инвертируются инверторами части инверторов 57а перестраивающей схемы 57 в базовой структурной схеме, некоторые из этих инверторов могут быть удалены, или ряд инверторов может быть включен в данные С1 для инвертирования выходных четностей.
При выполнении такого преобразования данных вероятность невозможного исправления ошибки изменяется в зависимости от степени отличия от базовой структурной схемы, и если такое отличие мало, то вероятность появления ошибки в окончательном воспроизведенном выводе увеличивается только немного. Если же имеется много отличий, то исправление ошибок становится трудным в целом, так что воспроизведение становится почти невозможным. Например, в случае С1 кодера, расстояние как показатель, определяющий возможность исправления ошибок, равно 9, так что обнаружение и исправление ошибок возможно максимум до 4 байтов и, если имелась отметка стирания, то возможно исправление максимум до 8 байтов. Таким образом, если имеется пять или более отличий, то исправление с С1 кодом становится всегда невозможным. Если имеются четыре отличия, то хрупкое состояние исправления становится невозможным при появлении хотя бы еще одной новой ошибки. По мере уменьшения отличий от трех до двух, и от двух до одного, вероятность исправления ошибок становится возможной. Если применяется такой способ, то при воспроизведении аудио- или видео- программного обеспечения, их воспроизведение возможно до некоторой степени, но не беспредельно, и иногда нарушение может обернуться положительно. Последнее обстоятельство может использоваться для предоставления пользователю информации о программном продукте только в сокращенном виде.
В этом случае возможно использовать способ, в котором местоположения изменения инверторов заданы, например, в двух местах, или способ, в котором места изменений выбраны случайно в зависимости от ключевой информации, и наименьшее число мест изменения ограничено двумя местами, или способ, состоящий из комбинации этих двух способов.
Позиции вставки или модификации инверторов не ограничиваются позициями в перестраивающей схеме 57 (фиг 10 и 11), но любые произвольные позиции до или после С1 кодера 52 или их комбинации также могут использоваться. В случае, если имеются разнообразные позиции, можно использовать различные ключи. Что касается преобразования данных, то вместо использования инверторов может использоваться добавление разрядов или подобные логические операции, данные могут перемещаться в зависимости от ключевой информации для шифрования, или данные могут заменяться в зависимости от ключевой информации для шифрования. Множество способов шифрования, таких как преобразование регистрами сдвига или различная функциональная обработка, могут использоваться отдельно или в комбинации.
На фиг.12 показан другой конкретный вариант воплощения схемы кодирования с исправлением ошибок 16, в которую включен набор схем функции Искл. ИЛИ 61 после инвертора 57а внутри перестраивающей схемы 57 и в которую включен вначале другой набор схем функции Искл. ИЛИ 61 (66), который находится со стороны входа С1 кодера 52.
В частности, набор схем функции Искл. ИЛИ 61 выполняет преобразование данных операции Искл. ИЛИ со 170-байтовыми данными, взятыми из С1 кодера 52 через схему задержки 56 и часть инвертора 57а перестраивающей схемы 57, которая находится на данных информации C170n+169 ~ C170n-22 и данных контроля по четности Р170n21 ~ Р170n. 14, Q170n*13 ~ Q170n При этом набор схем функции Искл. ИЛИ 66 выполняет преобразование данных действия Искл. ИЛИ с 148-байтовыми входными данными В148n ~ В148n+147. Схемы функции Искл. ИЛИ, используемые в этом наборе схем Искл. ИЛИ 61, 66, Искл. ИЛИ 1-байтовых или 8-битовых входных данных и заданных 8-битовых данных, определяются 1-битовыми данными управления. 170 и 148 из этих 8-битовых схем Искл. ИЛИ (эквивалентны схеме инвертора, если заданные 8 - битовые данные все равны нулю) используется для набора схем Искл. ИЛИ 61, 66 соответственно.
170-битовая ключевая информация через клемму 62 направляется через так называемую D-схему защелки 63 к каждой из 170 схем Искл. ИЛИ в наборе 61 схем Искл. ИЛИ. Схема D-защелки 63 отвечает на 1-битовый сигнал управления шифрованием, поступающий на разрешающую клемму 64, для переключения между передачами 170-битовой ключевой информации с клеммы 62 напрямую к набору 61 схем Искл. ИЛИ и установки всех 170 бит на "0" Из 170 схем Искл. ИЛИ набора 61 схем Искл. ИЛИ, схема Искл. ИЛИ, поданная с "0" из схемы D-защелки 63 напрямую, инвертирует выходные данные из инвертора 57а в перестраивающей схеме 57, в то время как схема Искл. ИЛИ, поданная с "1" из схемы D-защелки 63, инвертирует и выходные данные из инвертора 57а в перестраивающей схеме 57. В случае, когда все выходные данные - нули, данные из инвертора 57а в перестраивающей схеме 57 выводятся напрямую. Набор 66 схем Искл. ИЛИ подобен набору 61 схем Искл. ИЛИ, за исключением того, что он включает 148 схем Искл. ИЛИ и имеет 148-битовую ключевую информацию. Таким образом, 148-битовая ключевая информация, поданная на клемму 67, поступает через схему D-защелки 68 к каждой схеме из набора схем Искл. ИЛИ. Схема D-защелки 68 переключается на 148-битовую ключевую информацию или на все нули сигналом управления шифровки разрешающей клеммы 69.
Набор 61 схем Искл. ИЛИ выполняет преобразование данных операции Искл. ИЛИ над 170-байтовыми данными, принятыми из С1 кодера 52 через схему задержки 56 и часть инвертора 57а перестраивающей схемы 57, которая находится на данных информации C170n+169170n+22 и данных контроля по четности Р170n+21~ Р170n+21 Q170n+13 ~ Q170n С другой стороны, набор 61 схем функции Искл. ИЛИ может выполнять преобразование данных над 148-байтовыми данными информации C170n+169~ C170n+22, в зависимости от 148-битовой ключевой информации, без выполнения преобразования над данными четности.
С помощью схемы кодирования и исправления ошибок (фиг.12) могут быть реализованы операции и получен эффект, аналогичный схеме кодирования (фиг.10 и 11). Также возможно использовать одну из схем Искл. ИЛИ наборов 61 и 66 или использовать выбор одной или обеих из схем Искл. ИЛИ в качестве ключа шифрования.
Ключевая информация может быть: информацией идентификации, присущей носителю, информацией идентификации производителя, информацией идентификации торгового агента, информацией идентификации, присущей устройству записи, кодеру или оборудованию, производящему носитель, информацией территории или информацией идентификации, доставленной извне. Вышеупомянутая информация может использоваться в комбинации с другой информацией.
Вместо схем Искл. ИЛИ 61 и 66, в качестве средства преобразования данных, могут также использоваться схемы И, ИЛИ, НЕ-И, НЕ-ИЛИ или схемы инвертора в качестве средства преобразования данных. В дополнение к выполнению логической обработки 1-битовой ключевой информацией или ключевыми данными на основе 8 бит, логическая обработка также может выполняться на 8-битовых данных информации. С другой стороны. И, ИЛИ, Искл. ИЛИ, НЕ-И, НЕ-ИЛИ или схемы инвертора могут использоваться в комбинации для соответственных схем из 8 бит, соответствующих одному слову информационных данных. В этом случае, ключевые данные 148 х 8 бит используются для 148-байтовых данных, которые представляют собой данные 148 х 8 бит. Кроме того, если схемы И, ИЛИ, Искл. ИЛИ, НЕ-И, НЕ-ИЛИ или схемы инвертора используются в комбинации, эти комбинации сами по себе могут также использоваться как ключ. Различные способы шифрования, такие как преобразование регистрами сдвига или различная функциональная обработка могут использоваться в комбинации.
Хотя пример кода исправления ошибок типа перекрестного чередования пояснялся в первом варианте способа, он может также применяться для кода программы, в качестве второго варианта воплощения изобретения.
Шифрование посредством схемы модуляции 17 поясняется со ссылкой на фиг. 13. Данные из схемы кодирования с исправлением ошибок 16 подаются каждые 8 бит (один байт) на клемму 71, в то время как 8 бит ключевой информации подаются на входную клемму 72. Эти 8-битовые данные подаются на схему Искл. ИЛИ 73, как пример схемы логической обработки, для выполнения операции Искл. ИЛИ. 8-битовый выход схемы Искл. ИЛИ 73 подается к модулятору заданной системы модуляции, т. е. схеме 74 преобразования 8 -16, для преобразования к 16-канальным битам. Пример системы преобразования 8-16 схемой 74 преобразования называется EFM-модуляция плюс система модуляции.
Хотя шифрование с использованием 8-битовой ключевой информации выполняется до модуляции данных, число бит ключевой информации не ограничивается 8, в то время как корреляция ввода - вывода таблицы преобразования, используемая для преобразования 8-16, может изменяться в ответ на изменения ключевой информации. Для ключевой информации может применяться информация идентификации, присущая носителю, как описано выше.
Далее поясняется схема синхронизации 18 (фиг.14). В схеме синхронизации 18 используется четыре вида слов синхронизации от S0 до S3, принимая за единицу кадры модуляции 8 - к - 16. Например, к 85 символам данных или 1360- канальным битам в качестве одного кадра модуляции 8 - к - 16 добавляется слово синхронизации из 32-канальных бит. Этот кадр построен путем идентификации с С1 или С2 кодом, и слово синхронизации ведущего кадра, зашифрованное по коду С1 вызывается, чтобы отличить другой кадр от слова синхронизации для создания четырех видов слов синхронизации от S0 до S3. Эти слова синхронизации от S0 до S3 имеют две соответственных конфигурации синхронизации а и b в зависимости от состояний "1" или "0" непосредственно предыдущего слова, так называемой цифровой суммы или значения dc (системы цифрового управления).
Выбор из этих четырех слов синхронизации от S0 до S3 может меняться в зависимости от двух бит ключевой информации 75, с использованием схемы, изображенной на фиг. 15. То есть соответственные биты 2-битовых данных 76, обозначающие четыре слова синхронизации от S0 до S3 и соответственные биты 2-битовой ключевой информации 75 обрабатываются логической операцией Искл. ИЛИ двумя схемами Искл. ИЛИ 77, 78 для создания нового слова синхронизации, обозначающего данные 79. Это изменяет способ использования слова синхронизации в вышеописанной структуре кадра или позицию использования различных видов слов синхронизации в вышеописанной структуре кадра для осуществления шифрования.
Также возможно увеличить число видов слова синхронизации и определять способ выборки четырех видов слов синхронизации из числа этих слов в зависимости от ключа шифрования. Информация идентификации, присущая носителю, может использоваться как эта ключевая информация.
В качестве примера на фиг.16 изображен носитель 101 в форме диска, такой как оптический (лазерный) диск, который имеет центральное отверстие 102. Носитель 101 имеет: вводящую область 103 в качестве области оглавления (таблицы содержания - ТОС) или области управления программы; область программы 104 для записи данных программы; и область конца программы или выводящую область 105, рассматривая от внутренней к внешней кромке диска. В оптическом диске для воспроизведения звуковых или видеосигналов аудио- или видеоданные записываются в области программы, и временная информация для звуковых или видеоданных управляется вводящей областью 103.
Как часть ключевой информации, информация идентификации записана в области, отличающейся от области программы, поскольку область записи данных может использоваться как часть ключевой информации. В частности, информация идентификации, включая информацию идентификации в виде: промышленного номера, присущего носителю, информации идентификации для производителя, информации идентификации для торгового агента, информации идентификации, присущей устройству записи или кодеру, или информации идентификации, присущей устройству для производства носителя типа вырезающей машины или (штампующей) матрицы, может быть записана в вводящей области 103 в качестве области оглавления, или в выводящей области 105. Сигнал, полученный при шифровании по меньшей мере в одной и предпочтительно в двух из вышеупомянутых шести схем от 13 до 18, записывается в области программы 104, являющейся областью записи данных. При воспроизведении информация идентификации может использоваться для дешифрования. Информация идентификации может быть также записана физически или химически внутри вводящей области 103 и считываться при воспроизведении так, чтобы использоваться в качестве ключевой информации для декодирования.
На фиг 17, в качестве примера носителя представлен носитель в форме диска 101, который приводится во вращение шпиндельным двигателем 108, чтобы содержимое, записанное на носителе, считывалось воспроизводящей головкой 109 типа оптического датчика.
Цифровые сигналы, считанные воспроизводящей головкой 109, поступают в декодер оглавления 111 и в усилитель 112. Из декодера оглавления информации идентификации, включая информацию идентификации типа: промышленного номера, присущего носителю, информации идентификации для производителя, информации идентификации для торгового агента, информации идентификации, присущей устройству записи или кодеру, или информации идентификации, присущей устройству для производства носителя типа вырезающей машины или (штампующей) матрицы, считывается так, чтобы использоваться в качестве хотя бы части ключевой информации для декодирования шифрованной информации. Информация идентификации, присущая устройству воспроизведения, или информация идентификации, доставленная извне, может выводиться из ЦП (центрального процессора) 122, находящегося в устройстве воспроизведения, чтобы использоваться в качестве хотя бы части ключевой информации. Информация идентификации извне включает информацию идентификации, полученную через сеть связи или линию передачи, и информацию идентификации, полученную при прочтении так называемой платы интегральных схем - IC (ИС), платы памяти только для чтения - ROM, магнитной платы (карты) или оптической платы.
Цифровой сигнал, полученный из воспроизводящей головки 109 через усилитель 112 и схему контура фазового захвата (PLL) 113, поступает в схему отделения синхронизации 114 для разделения сигнала синхронизации, присоединенного схемой приложения синхронизации 18. Цифровой сигнал из схемы выделения синхронизации 114 поступает в схему демодуляции 115 для выполнения операции, которая является обратной модуляции, выполняемой схемой модуляции 17. В частности, такая операция является преобразованием 16-канальных бит в 8-битовые данные. Цифровые данные из схемы демодуляции 115 поступают в схему декодирования с исправлением ошибок 116 для выполнения декодирования как операции, обратной кодированию, выполняемому схемой кодирования с исправлением ошибок 16. Декодируемые данные разбиваются на сектора схемой разбиения на сектора 117, и заголовок в ведущем конце каждого сектора разделяется схемой 118 отделения заголовка. Схема 117 разбиения сектора и схема отделения заголовка 118 являются аналогами схемы формирования сектора 13 и схемы приложения заголовка 15 соответственно. Схема дешифрования 119 затем выполняет дешифрование как операцию, обратную шифрованию, выполняемому схемой шифрования 14, так что воспроизведенные данные выводятся через схему сопряжения 120 на выходную клемму 121.
Следует отметить, что шифрование выполняется во время записи хотя бы в одной из схем: схемы формирования сектора 13, схемы шифрования 14, схемы наложения заголовка 15, схемы кодирования с исправлением ошибок 16, схемы модуляции 17 и схемы синхронизации 18, так, что требуется операция дешифрования воспроизведения из схем от 114 до 119, как устройств, аналогичных схемам шифрования. То есть, если шифрование выполняется схемой формирования сектора 13, то для схемы разбиения сектора 117 необходимо выполнять дешифрование с использованием ключевой информации, которая использовалась для шифрования. Подобным образом, дешифрование схемой дешифрования 119, схемой отделения заголовка 118, схемой декодирования с исправлением ошибок 116, схемой демодуляции 115 и схемой выделения синхронизации 114 становится необходимым в связке с шифрованием посредством схемы шифрования 14, схемы приложения заголовка 15, схемы кодирования с исправлением ошибок 16, схемы модуляции 17 и схемы синхронизации 18 соответственно.
Дешифрование схемой выделения синхронизации 114 выполняется путем выявления способа использования множества, например, четырех различных видов слов синхронизации или позиции использования различных слов синхронизации в структуре кадра, которая изменяется в соответствии с ключевой информацией для шифрования, как объяснялось со ссылкой на фиг.14 и 15.
При дешифровании схемой демодуляции 115 8-битовые данные поступают из схемы выделения синхронизации 114 в схему 131 преобразования для преобразования из 16-канальных бит, которые поступают в схему Искл. ИЛИ 132, аналогичную схеме Искл. ИЛИ 73 для преобразования операцией Искл. ИЛИ посредством 8-битовой ключевой информации с клеммы 133 для восстановления данных, соответствующих 8-битовым данным, поступающим на входную клемму 71 (фиг.18). Восстановленные данные поступают в схему декодирования с исправлением ошибок 116.
Схема декодирования с исправлением ошибок 116 выполняет операцию, обратную той, которую выполняет схема кодирования с исправлением ошибок (фиг.10 и 11) в соответствии с фиг.19 и 20.
Демодулированные данные из схемы демодуляции 115 (фиг.19 и 20) передаются, принимая 170 байтов или 170 символов за единицу, через перестраивающую схему 142, имеющую инвертор 142а, и через схему задержки 143 к С1 декодеру 144 в качестве первого декодера. Из 170 байтов данных, поступающих в этот С1 декодер 144, 22 байта представляют собой данные Р-контроля по четности и данные Q-контроля по четности. С1 декодер 144 выполняет декодирование, используя эти данные четности. Данные четности С1 выводят 170-байтовые данные через схему задержки 145 к С2 декодеру 146, в качестве второго декодера, в котором выполняется исправление ошибок и декодирование, используя данные контроля по четности. Выходные данные С2 декодеpa 146 поступают в схему декодирования задержки - С1 140. Эта схема подобна схеме задержки 143 и С1 декодеру 144, и повторно выполняет операцию, подобную той, которую выполняют схема задержки 143 и С1 декодер 144 для исправления ошибок и декодирования. В варианте воплощения, показанном на фиг.20, схема декодирования задержки - С1 140, изображается как схема задержки 147, и С3 декодер 148 как третий декодер. Схема задержки 147 и С3 декодер 148, или схема декодирования задержки С1 140, выполняют окончательное исправление ошибок и декодирование так, что 148-байтовые данные, лишенные контроля по четности, выводятся на выходную клемму 149. 148-байтовые данные соответствуют 148-байтовым данным, входящим в С1 декодер 52 из фиг.11.
Если шифрование выполнялось в инверторе 57а перестраивающей схемы 57 схемы кодирования с исправлением ошибок (фиг.10 и 11), то для инвертора 142а в перестраивающей схеме 142 схемы декодирования с исправлением ошибок (фиг. 19 и 20) необходимо выполнять соответствующую расшифровку. Конечно, необходимо выполнять дешифрование как операцию, обратную шифрованию, что пояснялось со ссылкой на фиг. 10 и 11.
На фиг.21 изображена схема декодирования с исправлением ошибок как контрчасть схемы кодирования с исправлением ошибок на фиг.12.
Группа 151 схем Искл. ИЛИ включена со стороны входа инвертора 142а перестраивающей схемы 142 и со стороны входа схемы задержки 143, в ассоциации с группой 61 схем Искл. ИЛИ, которая включена со стороны выхода инвертора 57а перестраивающей схемы 57 (фиг.12). В то же время группа 156 схем Искл. ИЛИ включена со стороны выхода C1 декодера 148 в ассоциации со схемами Искл. ИЛИ 66, которые включены со стороны входа С1 кодера 52.
Эти наборы 151,156 схем Искл. ИЛИ предназначены для декодирования преобразования данных, схемами Искл. ИЛИ из групп 61, 66 (фиг.12). Исходя из этого, группа 151 схем Искл. ИЛИ составляется из 170 8-битовых схем Искл. ИЛИ, в то время как группа 156 схем Искл. ИЛИ составляется из 148 8-битовых схем Искл. ИЛИ. Если преобразование данных выполнялось для 148-байтовых информационных данных, исключающих данные контроля по четности схемами 61 Искл. ИЛИ из схемы кодирования с исправлением ошибок записи (фиг.12), то набор 151 схем Искл. ИЛИ конечно составляется 148 8-битовыми схемами Искл. ИЛИ.
На клемму 152 (фиг.21) подается 170-битовая ключевая информация, соответствующая ключевой информации, подаваемой на клемму 62 (фиг.12). Ключевая информация подается через схему D-защелки 153 к каждой из 170 схем Искл. ИЛИ в группе 151 схем Искл. ИЛИ. Схема D-защелки 153 переключается в ответ на 1-битовый сигнал управления шифрованием, поступающий на разрешающую клемму 154, между передачами 170-битовой ключевой информации с клеммы 152 напрямую к группе 151 схем Искл. ИЛИ и установки всех 170 бит на "0" целиком (все нули). С другой стороны, группа 156 схем Искл. ИЛИ подобна группе 151 схем Искл. ИЛИ, за исключением того, что группа 156 схем Искл. ИЛИ имеет 148 схем Искл. ИЛИ 151, и имеет 148-битовую ключевую информацию, подобную ключевой информации, подаваемой на клемму 67 (фиг.12). 148-битовая ключевая информация, поданная на клемму 157, поступает через D-защелки 158 к каждой из 148 схем из группы 156. Схема D-защелки 158, в свою очередь, переключается в ответ на сигнал управления шифрования из разрешающей клеммы 159 между 148-битовой ключевой информацией и информацией "все нули".
Применяя схемы Искл. ИЛИ или инвертор схемы исправления ошибок, становится возможным реализовать простое и существенное шифрование. Кроме того, при управлении количеством инверторов, обычно невоспроизводимые данные уровня шифрования, или данные, становящиеся невоспроизводимыми в ухудшенном состоянии ошибки, могут воспроизводиться в ответ на запрос уровня защиты. То есть, управляя количеством инверторов или схемами Искл. ИЛИ, можно управлять воспроизведением для лучших и худших состояний ошибки, соответственно. Кроме того, может быть достигнуто воспроизводимое состояние, которое не может быть восстановлено только исправлением ошибки. Что касается ключа шифрования, число бит может достигать даже 100 на единицу шифрования или более, как в вышеупомянутом варианте воплощения, и следовательно становится возможным шифрование с большим количеством бит ключа, улучшая безопасность данных. Кроме того, выполняя схемы кодирования с исправлением ошибок и схемы декодирования с исправлением ошибок внутри аппаратных средств - микросхем БИС (большой интегральной схемы) или ИС (интегральной схемы), обращение к носителю со стороны пользователя может быть сделано в основном более трудным, повышая безопасность данных.
Схема разбиения сектора 117 выполняет так называемое расчередование, которое является операцией, обратной четному или нечетному чередованию, если шифрование таким чередованием четного или нечетного байта выполнялось для записи схемой формирования сектора 13 (фиг.2 и 3).
Схема отделения заголовка 118 выполняет дешифрование, если шифрование было выполнено при записи схемой наложения заголовка 15 (фиг.7 - 9), пояснялось, что шифрование является перемещением конфигурации байта данных синхронизации, представляющей собой синхронизацию сектора, изменение адреса или изменение контроля с циклическим избыточным кодом.
На фиг. 22 представлен вариант воплощения схемы обратной перестановки 119. На клемму 161 подаются цифровые данные из схемы выделения заголовка 115 фиг. 17. Цифровые данные с клеммы 161 переставляются конфигурированным скремблером 163 (фиг. 4) для вывода на выходную клемму 164. Дешифрование может выполняться изменением полинома 165 и заданного значения или начального значения 166 в зависимости от ключевой информации шифрования из механизма разрешения доступа к информации 171 (санкции). Механизм санкции 171 генерирует ключевую информацию шифрования в зависимости от содержания копируемой информации 46 типа: информации заголовка 167; информации идентификации, присущей носителю или устройству воспроизведения; общей информации идентификации 173; присущей производителю или торговому агенту; или внешней информации идентификации 174, доставленной извне для управления порождающим полиномом C1b 165 или заданным значением 166 в зависимости от ключевой информации.
Информация относительно n, которая требуется для дешифрования какой-то из этих схем со 114 до 119, может оказаться ключевой информацией для шифрования. Кроме того, ключевая информация шифрования может переключаться в заданной точке, например, в каждом секторе. Степень легкости или сложности шифрования увеличивается в зависимости от того, должно или нет делаться переключение, или используя период переключения в качестве ключа.
Объединяя информацию идентификации производителя, информацию идентификации торгового агента или информацию идентификации устройства с информацией защиты от копирования или с информацией зарядки, расположенной отдельно, как описано выше, для шифрования данных и записи зашифрованных данных, можно реализовать защиту от копирования, пиратского издания или незаконного использования на уровне физического форматирования (формата).
Кроме того, информация, касающаяся функции данных, информация разрешения / запрета копирования, или платная / бесплатная информация обеспечивается на носителе или в физическом формате системы записи / воспроизведения.
То есть, путем предварительной записи на носителе информации защита / оплата, и путем объединения ее с данными шифровки при использовании информации записывать / не записывать для носителя, предотвращение копирования и предотвращение незаконного использования может быть реализовано с помощью упрощенной структуры. Декодирование может быть затруднено скрытым объединением в физическом формате. Структура защищена против дампа (отключения), так как она остается в зашифрованном состоянии. Структура может изменяться на основе сектора, на основе файла, на основе зоны или на основе слоя. Кроме того, управление по ключу может выполняться с помощью связи, платы ИС или удаленного контроллера. Можно также оставить гистерезис против пиратского издания.
Далее поясняется второй вариант воплощения настоящего изобретения.
Второй вариант воплощения представляет частичную модификацию первого варианта воплощения, описанного выше. Общая структура аналогична представленной на фиг.1. Ниже поясняются только измененные части схем с 13 по 18
Схема формирования сектора 13 (фиг.1) может быть выполнена так, как в первом варианте воплощения. Схема перестановки 14 показана на фиг.23.
В схеме перестановки 14 данные из схемы формирования сектора 13 подаются в последовательности, в которой младший бит (LSB) приходит на клемму входа данных 35 по времени раньше, чем тот, который находится в так называемом первом порядке младшего (наименьшего значащего) бита LSB 15-битовый сдвиговый регистр 14а для перестановки конфигурируется так, чтобы применялась обратная связь с помощью порождающего полинома х154+1, используя схему функции Искл. ИЛИ, тогда как заданное значение или начальное значение (фиг.24) устанавливается на 15-битовом сдвиговом регистре 14а. Номера выбора заданных значений (фиг. 24) выбраны так, что значения могут переключаться на основе сектора, в сопоставлении со значениями низших 4-х бит адреса сектора. Выходные данные сдвигового регистра 14а и входные данные с клеммы 35 - преобразуются операцией Искл. ИЛИ схемы Искл. ИЛИ 14с, выход которой выводится на выходную клемму 14d, для направления наложения заголовка 15 (фиг.1).
Заданное значение (начальное значение) может изменяться в зависимости от ключевой информации типа заданного номера идентификации. То есть заданные значения 16-байтовой информации идентификации из таблицы заданных значений (фиг. 24) могут логически обрабатываться с соответственными значениями байта 16-байтовой информации идентификации. Информация идентификации в этом случае может включать информацию идентификации типа промышленного номера, присущего носителю, информации идентификации для производителя, информации идентификации торгового агента, информации идентификации, присущей устройству записи, или кодеру, или информации идентификации, присущей устройству, производящему носитель, информации территории или информации идентификации, доставленной извне, отдельно или в комбинации. Вышеупомянутая информация различных видов может также использоваться в комбинации с другими видами информации.
Логическая обработка включает "Исключающее ИЛИ" (Искл. ИЛИ), логическое произведение (И), логическую сумму (ИЛИ) или сдвиг.
Формат сектора для второго варианта воплощения может быть конфигурирован (фиг.25).
На фиг.25 показано, что каждый сектор составлен из 12 строк по 172 байта каждая, в целом - 2064 байта, из которых 2048 байта представляют собой основные данные. В ведущей позиции первой из 12 строк выстраиваются 4-байтовые данные идентификации (ID), затем 2 байта данных идентификации кода обнаружения ошибок (IED) и в свою очередь 6-байтовые резервные данные (RSV). В конечной позиции последней строки выстраивается 4-байтовый код обнаружения ошибок (EDC).
На фиг. 26 показано, как 4 байта данных идентификации выстраиваются из первого байта (биты от b31 до b24), сформированного информацией сектора, и из остальных трех байтов (биты от b23 до b0), сформированных номерами сектора. Информация сектора составляется из 1 бита типа формата сектора, 1 бита способа трассировки, 1 бита отображения, 1 бита запасной информации, 2 бит области и 2 бит номера слоя.
Для шифрования схема наложения заголовка 15 (фиг.1) выполняет перемещение, которое является побитовой перестановкой на 14 битах номера сектора в данных идентификации (ID) в формате сектора, ответного для ключевой информации. Кроме того, для шифрования порождающий полином 2-байтового кода обнаружения ошибок данных идентификации (IED), или порождающий полином 4-байтового кода обнаружения ошибок (EDC) может видоизменяться в зависимости от ключевой информации или логически обрабатываться с помощью ключевой информации.
Схема кодирования с исправлением ошибок 16 (фиг.1) может быть конфигурирована, как показано на фиг.27. Для кодирования используется код программы или блочный код, как изображено на фиг.28.
На фиг. 27 показано, как из схемы наложения заголовка 15 (фиг.1) данные подаются на входную клемму 210. Эти входные данные подаются в кодер РО (параллельного вывода) 211 как первый кодирующий блок. Входные данные, поступающие в кодер РО 211, представляют собой 172 байта х 192 строки, или от Воо до B191,172 РО кодер 211 присоединяет RS (Рида -Соломона) внешний код из RS (208, 192, 17) в качестве 16-байтового кода Рида - Соломона (RS код) к каждому из 192 байтов каждого из 172 столбцов (фиг.28). Выходные данные РО кодера 211 через схему преобразования данных 212 для шифрования, поступают в схему чередования 213 для сформирования чередуемых данных, которые поступают в кодер PI (параллельного ввода) 214. PI кодер 214 присоединяет RS внутренний код (PI) кода RS (182, 172, 11) (RS код) к каждой строке из 172 байтов массива 172 байтов х 208 строки. Таким образом, PI кодер 214 выводит данные 182 байтов х 208 строки. Эти выходные данные выводятся на выходную клемму 216 через схему преобразования данных 215 для шифрования описанным выше способом,
Так как РО кодер 211 присоединяет 16-байтовый контроль по четности РО к 192-байтовым входным данным для каждого столбца, чтобы вывести 208-байтовые данные, то схема преобразования данных 212 выполняет преобразование данных, как описано выше, относительно 16-байтового контроля по четности, или полностью 208-байтовых данных шифрования. Это преобразование данных может быть сделано в ответ на ключевую информацию, поступающую через клемму 218. Так как схема преобразования данных 215 присоединяет 10-байтовый PI контроль по четности к 172-байтовым данным каждой строки для выведения 182-байтовых данных, то схема преобразования данных 215 может выполнять шифрование, производя преобразование данных на 10-байтовых данных или полностью на 182-байтовых данных. Это преобразование данных может выполняться в ответ на ключевую информацию, поступающую через клемму 219, как описывалось ранее.
Вышеупомянутое преобразование данных может выполняться путем установки инвертора в заданном положении, выборочно инвертируя данные набором схем Искл. ИЛИ в ответ на ключевую информацию, или используя схемы И, ИЛИ или НЕ - И. В дополнение к логической обработке 8-битовых информационных данных 1-битовыми данными ключевой информации или ключевыми данными, логическая обработка может выполняться на 8-битовых информационных данных 8-битовыми данными ключевой информации или схемы И, ИЛИ, Искл. ИЛИ, НЕ-И, НЕ-ИЛИ или схема инвертора могут использоваться в комбинации для каждого из 8 бит, составляющих слово информационных данных. Конечно, разнообразие способов шифрования, таких как преобразование регистрами сдвига или функциональная обработка, могут применяться отдельно или в комбинации. Если И, ИЛИ, Искл. ИЛИ, НЕ-И, НЕ-ИЛИ или схемы инвертора используются в комбинации, то комбинация сама по себе может использоваться как ключ. Кроме того, в дополнение к логической обработке, для преобразования данных может также использоваться перемещение позиций меняющихся данных или замещение значений замещаемых данных. Преобразование регистрами сдвига или функциональная обработка могут применяться отдельно или в комбинации.
Данные размером 182 байта х 208 строки, образующиеся в результате кодирования с исправлением ошибок, чередуются относительно строк и разбиваются на 16 тринадцатистрочных групп, каждая из которых связана с сектором записи. Каждый сектор, составленный из 182 байтов х 13 строк, в сумме 2366 байта, модулируется, и два кода синхронизации SY присоединяются к каждой строке (фиг.29). Для модуляции используется преобразование 8 - к - 16, как в первом варианте воплощения. Каждая строка разделена на два кадра синхронизации, каждый из которых составлен из 32-канального битового кода синхронизации SY и 1456-канальной битовой части данных. На фиг.29 представлена структура данных для одного сектора, полученного после модуляции и присоединения данных синхронизации. 38688 канальных бит каждого сектора, изображенного числом "n", соответствуют 2418 байтам перед модуляцией.
Модулированный выходной сигнал использует восемь видов кодов синхронизации от SY0 до SY7. Эти коды синхронизации от SY0 до SY7 представляют собой конфигурацию синхронизации (фиг.30А и фиг.30Б) для состояний 1, 2 преобразования 8-16 и для состояний 3 и 4 преобразования 8-16, в зависимости от описанных ранее состояний преобразования 8-16, соответственно.
Выбор из восьми видов кодов синхронизации от SY0 до SY7 может осуществляться в ответ на 3-битовую ключевую информацию для осуществления шифрования. То есть, соответствующие биты 3-битовых данных 221, обозначающие восемь видов кодов синхронизации от SY0 до SY7, и соответствующие биты 3-битовых данных 222 обрабатываются функцией Искл. ИЛИ тремя схемами Искл. ИЛИ 223, 224 и 225, чтобы сформировать новый код синхронизации, обозначающий данные 226. Это изменяет способ использования кода синхронизации в вышеупомянутой структуре кадра или позицию использования различных кодов синхронизации в структуре кадра, для шифрования. Конечно, данные из трех бит могут перемещаться, замещаться или преобразовываться регистром сдвига или функциональным преобразованием в зависимости от ключевой информации.
Базовая структура воспроизводящей части системы, как противоположность структуры записывающей части системы вышеописанного второго варианта воплощения изобретения, подобна той, что показана на фиг.17. При этом выполняется обратная операция, видоизменяемая в ответ на изменяемые части во втором варианте воплощения. Например, операция, обратная кодированию с исправлением ошибок (фиг. 27), может быть выполнена схемой декодирования с исправлением ошибок (фиг.32).
Данные кода программы размером 182 байтов х 208 строк (фиг.28), соответствующие сигналу на выходе клеммы 216 (фиг.27), который является выходным сигналом демодулирующей схемы 115 (фиг.17), поступают на входную клемму 230. Эти данные из входной клеммы 230 поступают в схему преобразования данных 231, где выполняется операция, обратная той, которая выполнялась схемой преобразования данных 215 (фиг.27). Выходные данные схемы обратного преобразования данных 231 поступают в PI декодер (внутреннего кода) 232, где выполняется операция, обратная той, которая выполнялась PI кодером 214 (фиг. 27) для исправления ошибок, с использованием PI кода, для создания 172 байтов х 208 строк данных, показанных на фиг.28. Выходные данные PI декодера 232 обрабатываются операцией, обратной той, которая выполняется схемой преобразования данных 213, и после этого поступают в РО декодер 235 (внешний код). РО декодер 235 выполняет операцию декодирования, обратную той, которая производится РО кодером 211 (фиг.27), т.е. исправление ошибок с применением РО кода для выборки первоначальных данных размером 172 байта х 182 строки (фиг. 28) на выходной клемме 236. Если ключевая информация используется для преобразования данных схемами преобразования данных 212, 215 (фиг.27), то ключевая информация, поступающая на каждую из клемм 218, 219, может поступать на клеммы 239, 238 схем 234, 231 обратного преобразования данных (фиг. 32) для осуществления обратного преобразования данных в зависимости от ключевой информации.
В описанном ранее варианте воплощения способа записи данных согласно изобретению входные данные обрабатываются шифрованием по меньшей мере на одном из шагов: шаге формирования сектора для деления входных цифровых данных, принимая за единицу величину заданных данных, шаг наложения заголовка при присоединении заголовка, шаге кодирования с исправлением ошибок, шаге модуляции для модуляции в соответствии с заданной системой модуляции и шаге синхронизации присоединения конфигурации синхронизации, и образующиеся в результате шифрования данные выводятся так, что конкретный шаг, на котором осуществлялось шифрование, также становится ключом для шифрования, таким образом увеличивая степень простоты или трудности шифрования. Среди прочих шагов шифрования может также быть включен шаг перестановки для рандомизации данных для исключения одинаковой конфигурации. Достоинством является и то, что шифрование может быть легко реализовано простой модификацией части ранее существующей структурной схемы. Это может достигаться с помощью устройства записи данных, носителя данных, способа воспроизведения данных или устройства воспроизведения данных.
Так как преобразование данных выполняется хотя бы на части данных, обработанных во время кодирования с исправлением ошибок в зависимости от ключевой информации для шифрования, то шифрование желаемого уровня может быть реализовано между уровнем, до которого возможно восстановление данных до некоторой степени кодированием с исправлением ошибок, и уровнем, для которого восстановление данных невозможно. Можно осуществить управление, при котором воспроизведение возможно или невозможно для допустимого состояния ошибки или для недопустимого состояния ошибки, допуская адаптацию, сообразованную с использованием данных или уровнем защиты.
Кроме того, можно осуществить шифрование с большим числом ключевых битов при исправлении ошибок, и шифрование выполняется в огромном черном ящике, таком, как кодирование с исправлением ошибок, или декодирование ИС и БИС, затрудняя для общего пользователя декодирование шифрования и значительно повышая безопасность данных.
Более того, данные шифруются, используя заданную ключевую информацию, и по меньшей мере часть ключевой информации для шифрования записывается в области, отличной от области записи данных на носителе так, чтобы эта часть ключевой информации прочитывалась во время воспроизведения и использовалась для дешифрования. Ключевая информация не ограничивается пределами информации в области записи данных на носителе, таким образом повышая трудность шифрования.
Более того, во время операции перестановки, в основном нацеленной на рандомизацию данных для исключения повторяющихся конфигураций в последовательности данных, порождающий полином и начальное значение, или по меньшей мере одно из них, меняется в ответ на ключ шифрования так, что ранее существующая перестановка может непосредственно использоваться для шифрования посредством упрощенной структуры.
С помощью шифрования данных посредством упрощенной структурной схемы может быть обеспечено предотвращение копирования или незаконного использования, что легко применяется для защиты или в системе оплаты.
Настоящее изобретение не ограничивается вышеописанными вариантами воплощения. Например, преобразование данных может также выполняться побитовым добавлением или множеством логических операций, в дополнение к операциям, выполняемым инверторами или схемами Искл. ИЛИ. Разнообразие способов шифрования, таких как замещение данных или перемещение в ответ на преобразование ключевой информации шифрования регистрами сдвига или различной функциональной обработкой, может использоваться отдельно или в комбинации.
Формула изобретения: 1. Способ записи данных, заключающийся в том, что формируют секторы путем разделения входных цифровых данных, принимая за единицу заданный объем данных в секторе, присоединяют данные заголовка к цифровым данным каждого из секторов, цифровые данные кодируют с исправлением ошибок, для чего присоединяют код исправления ошибок к цифровым данным, имеющим присоединенные данные заголовка в каждом из секторов, модулируют цифровые данные, закодированные с исправлением ошибок в соответствии с заданной системой модуляции, с получением цифрового сигнала, присоединяют группу синхронизирующих данных к цифровому сигналу и записывают цифровой сигнал, имеющий присоединенную к нему группу синхронизирующих данных, на носитель данных, отличающийся тем, что, по меньшей мере, на одной из перечисленных операций, за исключением операции записи цифрового сигнала, дополнительно шифруют входные цифровые данные.
2. Способ по п.1, отличающийся тем, что осуществляют перестановку цифровых данных путем рандомизации цифровых данных, разделенных на секторы при формировании секторов, или цифровых данных с присоединенными данными заголовка в каждом из секторов при присоединении данных заголовка для исключения одинаковой конфигурации данных.
3. Способ по п.1, отличающийся тем, что при шифровании используют и изменяют ключевую информацию с заданным распределением во времени.
4. Способ по п.1, отличающийся тем, что одну из операций: операцию формирования секторов, операцию присоединения данных заголовка к цифровым данным, операцию кодирования с исправлением ошибок цифровых данных, операцию модуляции цифровых данных или присоединения группы синхронизирующих данных - используют в качестве ключевой информации для шифрования цифровых данных.
5. Способ по п.1, отличающийся тем, что при шифровании используют ключевую информацию и шифруют цифровые данные, закодированные с исправлением ошибок, если, по меньшей мере, часть их согласуется с ключевой информацией для шифрования цифровых данных.
6. Способ по п.1, отличающийся тем, что в качестве кода исправления ошибок используют композиционный код.
7. Устройство записи данных, содержащее средство формирования секторов, предназначенное для разделения входных цифровых данных, принимая за единицу заданный объем данных в секторе, средство присоединения данных заголовка к цифровым данным каждого из секторов, выводимым со средства формирования секторов, средство кодирования с исправлением ошибок, предназначенное для присоединения кода исправления ошибок к цифровом данным, имеющим присоединенные данные заголовка в каждом из секторов, выводимым со средства присоединения данных заголовка, средство модуляции цифровых данных, выводимых из средства присоединения данных заголовка к цифровым данным каждого из секторов, с получением цифрового сигнала, средство присоединения группы синхронизирующих данных, предназначенное для присоединения группы синхронизирующих данных к цифровому сигналу, выводимому со средства модуляции, и средство записи цифрового сигнала, имеющего присоединенную к нему группу синхронизирующих данных и выводимого со средства присоединения группы синхронизирующих данных на носитель данных, отличающееся тем, что, по меньшей мере, одно из перечисленных средств, за исключением средства записи цифрового сигнала на носитель данных, дополнительно предназначено для шифрования цифровых данных.
8. Устройство по п.7, отличающееся тем, что дополнительно содержит средство перестановки цифровых данных, предназначенное для рандомизации цифровых данных, разделенных на секторы средством формирования секторов, или цифровых данных, имеющих присоединенные данные заголовка в каждом из секторов для исключения одинаковой конфигурации данных.
9. Устройство по п. 7 или 8, отличающееся тем, что содержит средство кодирования с исправлением ошибок цифровых данных, выполненное также с возможностью шифрования цифровых данных с использованием ключевой информации для шифрования цифровых данных, по меньшей мере, части цифровых данных, которая согласуется с ключевой информацией для шифрования цифровых данных.
10. Носитель данных, выполненный с возможностью записи на него цифрового сигнала, полученного путем разделения входных цифровых данных на секторы, принимая за единицу заданный объем данных в секторе, присоединения данных заголовка к каждому из секторов и обработки образующихся данных с присоединенными данными заголовка в каждом из секторов путем кодирования с исправлением ошибок, модуляции цифровых данных в соответствии с заданной системой модуляции, а также группы синхронизирующих данных, при этом данные являются зашифрованными, по меньшей мере, на одной из операций: формирования секторов, присоединения данных заголовка, кодирования с исправлением ошибок цифровых данных, модуляции цифровых данных и присоединения группы синхронизирующих данных.
11. Способ воспроизведения данных, заключающийся в том, что отделяют группу синхронизирующих данных от цифрового сигнала, считанного с носителя данных, с помощью средства отделения синхронизирующих данных от цифрового сигнала, демодулируют цифровой сигнал, полученный в результате отделения от цифрового сигнала группы синхронизирующих данных, в соответствии с заданной системой демодуляции с получением цифровых данных, с помощью средства демодуляции цифровых данных, декодируют с исправлением ошибок демодулированные цифровые данные с помощью средства декодирования с исправлением ошибок цифровых данных, осуществляют разделение цифровых данных на секторы путем разделения декодированных с исправлением ошибок цифровых данных на секторы, принимая за единицу заданный объем данных в секторе, и отделяют данные заголовка от цифровых данных каждого из секторов, отличающийся тем, что, по меньшей мере, на одной из перечисленных операций осуществляют расшифровывание указанных цифровых данных, причем расшифровывание производят на операции, соответствующей операции, на которой производилось шифрование при их записи.
12. Способ по п. 11, отличающийся тем, что дополнительно осуществляют обратную перестановку цифровых данных, переставленных при записи.
13. Устройство воспроизведения данных, содержащее средство отделения группы синхронизирующих данных от цифрового сигнала, считанного с носителя данных, средство демодуляции цифровых данных, предназначенное для демодуляции цифрового сигнала, выводимого средством отделения группы синхронизирующих данных от цифрового сигнала, с получением цифровых данных в соответствии с заданной системой демодуляции, средство декодирования с исправлением ошибок цифровых данных, выводимых средством демодуляции цифровых данных, средство разделения цифровых данных на секторы, предназначенное для разделения на секторы цифровых данных, выводимых средством декодирования с исправлением ошибок цифровых данных, принимая за единицу заданный объем данных в секторе, и средство отделения данных заголовка от цифровых данных в каждом из секторов, выводимых средством разделения цифровых данных на секторы, отличающееся тем, что, по меньшей мере, одно из перечисленных средств дополнительно предназначено для расшифровывания данных.
14. Устройство воспроизведения данных по п.13, отличающееся тем, что дополнительно содержит средство обратной перестановки цифровых данных, переставленных во время записи, которые выводятся средством разделения цифровых данных на секторы, или средством отделения данных заголовка от цифровых данных в каждом из секторов.
15. Способ записи данных, заключающийся в том, что кодируют с исправлением ошибок входные цифровые данные и записывают на носитель данных образующиеся в результате данные, отличающийся тем, что шифруют, по меньшей мере, часть цифровых данных, кодированных с исправлением ошибок, соответствующую ключевой информации для шифрования цифровых данных.
16. Способ по п.15, отличающийся тем, что шифрование данных осуществляют, по меньшей мере, одним из путей: либо осуществления логической обработки данных и ключевой информации для шифрования цифровых данных замещением или перемещением цифровых данных с использованием ключевой информации для шифрования цифровых данных, либо осуществления функциональной обработки цифровых данных.
17. Способ по п.15, отличающийся тем, что изменяют количество цифровых данных, подлежащих шифрованию, в зависимости от степени сложности шифрования цифровых данных.
18. Устройство записи данных, содержащее средство кодирования с исправлением ошибок входных цифровых данных и средство записи полученных данных на носитель данных, отличающееся тем, что содержит средство ввода ключевой информации для шифрования цифровых данных и средство шифрования, предназначенное для шифрования, по меньшей мере, части данных, обработанных при кодировании с исправлением ошибок в соответствии с ключевой информацией для шифрования цифровых данных, полученной из средства ввода.
19. Носитель данных, выполненный с возможностью записи на него цифровых данных, полученных путем шифрования, по меньшей мере, части данных, обработанных при кодировании с исправлением ошибок входных цифровых данных, которая согласуется с ключевой информацией для шифрования цифровых данных.
20. Способ воспроизведения сигнала, полученного при кодировании с исправлением ошибок и записанного на носителе данных, в котором, по меньшей мере, часть данных была зашифрована с использованием ключевой информации для шифрования цифровых данных во время кодирования с исправлением ошибок цифровых данных, заключающийся в том, что во время декодирования с исправлением ошибок цифровых данных их подвергают дешифрованию с использованием ключевой информации для шифрования цифровых данных.
21. Устройство для воспроизведения сигнала, полученного шифрованием цифровых данных при кодировании с исправлением ошибок цифровых данных и записанного на носителе данных, содержащее средство ввода ключевой информации для шифрования цифровых данных, определяющей цифровые данные, обработанные при кодировании с исправлением ошибок цифровых данных и зашифрованные, и средство декодирования с исправлением ошибок цифровых данных, выполненное с возможностью декодирования с исправлением ошибок цифровых данных, выводимых из средства ввода ключевой информации для шифрования цифровых данных и согласующихся с ключевой информацией для шифрования цифровых данных, в соответствии с ключевой информацией для шифрования цифровых данных.
22. Способ записи данных, в котором входные цифровые данные записывают в заданной области записи на носителе данных, подвергнув их предварительному шифрованию, отличающийся тем, что цифровые данные шифруют с использованием заданной ключевой информации для шифрования цифровых данных и информацию, записанную в области, отличной от области записи данных на носителе данных, используют в качестве, по меньшей мере, части ключевой информации для шифрования цифровых данных.
23. Способ по п.22, отличающийся тем, что, по меньшей мере, один из видов информации: информации идентификации, соответствующей носителю данных, информации идентификации, соответствующей устройству записи, информации идентификации, соответствующей устройству производства носителя данных, информации идентификации производителя/торгового агента, информации территории и информации идентификации, поступившей извне, используют в качестве ключевой информации для шифрования цифровых данных.
24. Устройство записи данных, предназначенное для сигнальной обработки входных данных и записи их в заданную область записи на носителе данных, содержащее средство записи, предназначенное для записи входного сигнала, обработанного путем сигнальной обработки для записи входных данных в заданную область записи на носителе данных, и средство шифрования, предназначенное для шифрования данных с использованием заранее заданной ключевой информации для шифрования цифровых данных, при этом информация, записанная в области записи, отличной от области записи данных на носителе данных, используется, по крайней мере, как часть ключевой информации для шифрования цифровых данных.
25. Носитель данных, выполненный с возможностью записи на него данных, полученных путем шифрования с использованием ключевой информации для шифрования цифровых данных, по меньшей мере, часть которой является информацией, записанной в области, отличной от области записи данных.
26. Способ воспроизведения данных, в котором осуществляют обработку сигнала для воспроизведения данных на цифровых сигналах, считанных из области записи данных на носителе данных, с получением цифровых данных, причем цифровые данные шифруют при записи, отличающийся тем, что дешифрование цифровых данных выполняют, используя информацию, записанную в области, отличной от области данных на носителе данных, в качестве, по меньшей мере, части ключевой информации для шифрования цифровых данных.
27. Способ по п.26, отличающийся тем, что, по меньшей мере, один из видов информации: информации идентификации, соответствующей носителю данных, информации идентификации, соответствующей устройству записи, информации идентификации, соответствующей устройству для производства носителя данных, информации идентификации производителя/торгового агента, информации территории или информации идентификации, поступившей извне, используют в качестве ключевой информации для шифрования цифровых данных.
28. Устройство для воспроизведения данных, в котором сигнал, обрабатываемый для воспроизведения, создан из цифровых данных, считанных из области записи данных на носителе данных, причем цифровые данные шифруют при записи, содержащее средство дешифрования цифровых данных с использованием информации, записанной в области, отличной от области данных на носителе данных, в качестве, по меньшей мере, части ключевой информации для шифрования цифровых данных.
29. Способ записи данных, заключающийся в том, что формируют секторы, путем разделения входных цифровых данных, принимая за единицу заданный объем данных в секторе, осуществляют перестановку цифровых данных, разделенных на секторы, присоединяют данные заголовка к переставленным цифровым данным каждого из секторов, кодируют с исправлением ошибок цифровые данные, для чего присоединяют код исправления ошибок к цифровым данным, имеющим присоединенные данные заголовка в каждом из секторов, модулируют закодированные с исправлением ошибок цифровые данные с получением цифрового сигнала в соответствии с заданной системой модуляции, присоединяют группу синхронизирующих данных к цифровому сигналу и записывают цифровой сигнал на носитель данных, отличающийся тем, что, по меньшей мере, либо начальное значение шага перестановки, либо порождающий полином изменяют в ответ на ключевую информацию для шифрования цифровых данных.
30. Устройство записи данных, отличающееся тем, что содержит средство формирования секторов, предназначенное для разделения входных цифровых данных, принимая за единицу заданный объем данных в секторе, средство перестановки цифровых данных, выводимых из средства формирования секторов, в котором, по меньшей мере, либо заданное значение, либо порождающий полином изменяется в ответ на ключевую информацию для шифрования цифровых данных, средство присоединения данных заголовка к цифровым данным, выводимым средством перестановки цифровых данных, средство кодирования с исправлением ошибок цифровых данных, предназначенное для присоединения кода исправления ошибок к цифровым данным, выводимым средством перестановки цифровых данных, средство модуляции цифровых данных, выводимых средством кодирования с исправлением ошибок, с получением цифрового сигнала в соответствии с заданной системой модуляции, средство присоединения группы синхронизирующих данных к цифровому сигналу, выводимому средством модуляции цифровых данных, и средство записи цифрового сигнала, имеющего присоединенные группы синхронизирующих данных, выводимого средством присоединения группы синхронизирующих данных.
31. Носитель данных, выполненный с возможностью записи на него цифрового сигнала, полученного путем разделения входных цифровых данных на секторы, принимая за единицу заданный объем данных в секторе, перестановкой цифровых данных, в которой заданное значение и порождающий полином или хотя бы один из них изменяется в ответ на ключевую информацию для шифрования цифровых данных, присоединением данных заголовка к образующимся в результате перестановленным данным, кодированием с исправлением ошибок цифровых данных, имеющих присоединенные данные заголовка к каждому из секторов, модулирования цифровых данных в соответствии с заданной системой модуляции.
32. Способ воспроизведения данных, отличающийся тем, что осуществляют отделение группы синхронизирующих данных от цифрового сигнала, считанного с носителя данных, демодулируют цифровой сигнал, отделенный от группы синхронизирующих данных, в соответствии с заданной системой демодуляции, декодируют с исправлением ошибок цифровые данные, полученные при демодуляции цифрового сигнала, осуществляют разделение на секторы декодированных с исправлением ошибок цифровых данных, принимая за единицу заданный объем данных в секторе, отделяют данные заголовка от цифровых данных в каждом из секторов и осуществляют обратную перестановку цифровых данных, отделенных от данных заголовка, путем изменения, по меньшей мере, либо начального значения, либо порождающего полинома в соответствии с ключевой информацией для шифрования цифровых данных, которая была использована для записи цифровых данных.
33. Устройство воспроизведения данных, отличающееся тем, что содержит средство отделения группы синхронизирующих данных от считанного с носителя данных цифрового сигнала, средство демодуляции цифровых данных, предназначенное для демодуляции выводимого средством отделения группы синхронизирующих данных цифрового сигнала, с получением цифровых данных в соответствии с заданной системой демодуляции, средство декодирования с исправлением ошибок цифровых данных, полученных от средства демодуляции цифровых данных, средство разделения цифровых данных на секторы, выводимых средством декодирования с исправлением ошибок цифровых данных, средство отделения данных заголовка от цифровых данных в каждом из секторов, выводимых средством разделения цифровых данных на секторы, и средство обратной перестановки цифровых данных, выводимых средством отделения данных заголовка от цифровых данных путем изменения, по меньшей мере, либо начального значения, либо порождающего полинома в соответствии с ключевой информацией для шифрования цифровых данных, которая была использована при записи цифровых данных.