JPH0955730A - データ伝送方法、データ記録装置、データ記録媒体及びデータ再生装置 - Google Patents

データ伝送方法、データ記録装置、データ記録媒体及びデータ再生装置

Info

Publication number
JPH0955730A
JPH0955730A JP7206084A JP20608495A JPH0955730A JP H0955730 A JPH0955730 A JP H0955730A JP 7206084 A JP7206084 A JP 7206084A JP 20608495 A JP20608495 A JP 20608495A JP H0955730 A JPH0955730 A JP H0955730A
Authority
JP
Japan
Prior art keywords
key information
data
circuit
encryption
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7206084A
Other languages
English (en)
Other versions
JP3796772B2 (ja
Inventor
Yoichiro Sako
曜一郎 佐古
Yoshitomo Osawa
義知 大澤
Akira Kurihara
章 栗原
Isao Kawashima
功 川嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP20608495A priority Critical patent/JP3796772B2/ja
Publication of JPH0955730A publication Critical patent/JPH0955730A/ja
Application granted granted Critical
Publication of JP3796772B2 publication Critical patent/JP3796772B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 暗号化のための鍵情報の取り扱いを簡素化し
ながら、暗号の解読を困難にする。 【解決手段】 鍵情報供給回路5からの第1の鍵情報K
E1をデータ変換回路6に供給してデータ変換することに
より第2の鍵情報KE2にする。信号処理回路2では第1
の鍵情報KE1を用いて入力データに暗号化処理を施し、
次段の信号処理回路3では第2の鍵情報KE2を用いて入
力データに暗号化処理を施す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、伝送あるいは記録
再生されるディジタルデータのコピー防止や不正使用の
阻止、あるいは課金システムに適用可能なデータ伝送方
法、データ記録装置、データ記録媒体、及びデータ再生
装置に関する。
【0002】
【従来の技術】近年において、光ディスク等のディジタ
ル記録媒体の大容量化と普及により、不法なコピーの防
止や不正使用の阻止が重要とされてきている。すなわ
ち、ディジタルオーディオデータやディジタルビデオデ
ータの場合には、コピーあるいはダビングにより劣化の
ない複製物を容易に生成でき、また、コンピュータデー
タの場合には、元のデータと同一のデータが容易にコピ
ーできるため、既に不法コピーによる弊害が生じてきて
いるのが実情である。
【0003】ディジタルオーディオデータやディジタル
ビデオデータの不法コピー等を回避するためには、例え
ばいわゆるSCMS(シリアルコピー管理システム)や
CGMS(コピー世代管理システム)の規格が知られて
いるが、これは記録データの特定部分にコピー禁止フラ
グを立てるようなものであるため、いわゆるダンプコピ
ー等の方法によりデータを抜き出される問題がある。
【0004】また、コンピュータデータ等のファイル内
容自体を暗号化し、それを正規の登録された使用者にの
み使用許諾することが行われている。これは、情報流通
の形態として、情報が暗号化されて記録されたディジタ
ル記録媒体を配布したり、暗号化されたディジタル信号
を有線、無線の伝送路を介して容易に入手可能にしてお
き、使用者が必要とした内容について料金を払って鍵情
報を入手し、暗号を解いて利用可能とするようなシステ
ムに結び付くものであるが、簡単で有用な暗号化の手法
の確立が望まれている。
【0005】
【発明が解決しようとする課題】ところで、暗号化の手
法としては、種々の方式が提案されており、また暗号化
の鍵を公開するような公開鍵暗号方式も知られている。
【0006】しかしながら、上記公開鍵暗号を除けば、
鍵の管理が難しく、また、公開鍵暗号は処理が複雑化す
るという問題がある。
【0007】さらに、公開鍵暗号においては、鍵が公開
されているため、ネットワーク社会においては多くのコ
ンピュータを用いてパラレルに解読を進めることで破ら
れる虞れがあるため、必ずしも安全とはいえなくなって
きているのが現状である。
【0008】本発明は、上述したような実情に鑑みてな
されたものであり、簡単な構成で暗号化が行え、暗号の
解読を困難にできるようなデータ伝送方法、データ記録
装置、データ記録媒体、及びデータ再生装置の提供を目
的とする。
【0009】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明は、入力ディジタルデータに暗号化処理を
施して伝送する際に、第1の鍵情報を用いてデータに暗
号化処理を施す工程と、この第1の鍵情報をデータ変換
して得られた第2の鍵情報を用いてデータに暗号化処理
を施す工程とを有することを特徴としている。
【0010】この場合、第1の鍵情報と第2の鍵情報と
をそれぞれ異なる場所での暗号化に用いたり、切り換え
て用いるようにすることが好ましい。また、第1の鍵情
報のみ、第2の鍵情報のみ、あるいは両方の鍵情報を記
録する等の伝送を行うようにすることが挙げられる。
【0011】単一の鍵情報でデータに2重以上の暗号化
が可能となり、第1の鍵情報と第2の鍵情報とで異なる
場所又はタイミングで暗号化を施して、鍵情報の取り扱
いを簡略化しながら暗号の解読を困難にする。
【0012】
【発明の実施の形態】以下、本発明の好ましい実施の形
態について図面を参照しながら説明する。
【0013】図1は、本発明の実施の形態の基本構成を
示すブロック図である。この図1において、入力端子1
に供給された入力ディジタルデータは、信号処理回路
2、3を介して出力端子4に送られている。鍵情報供給
部5からの第1の鍵情報KE1は、データ変換回路6に送
られてデータ変換され、第2の鍵情報KE2となる。これ
らの第1、第2の鍵情報KE1、KE2は、一方が第1の信
号処理回路2に送られ、他方が第2の信号処理回路3に
送られる。図1の例では、鍵情報供給部5からの第1の
鍵情報KE1を信号処理回路2に、データ変換回路6から
の第2の鍵情報KE2を信号処理回路3にそれぞれ送って
いるが、図中の破線に示すように、第1の鍵情報KE1
信号処理回路3に、第2の鍵情報KE2を信号処理回路2
にそれぞれ送るようにしてもよい。これらの信号処理回
路2、3では、入力に対して供給された暗号化の鍵情報
E1、KE2に応じたデータ変換を施すと共に、必要に応
じて他の信号処理を施して出力する。出力端子4から取
り出された信号は、記録媒体に対して記録再生された
り、通信媒体を介して送信受信されたりすることで伝送
される。
【0014】伝送された信号は、再生側あるいは受信側
の入力端子7に供給され、信号処理回路8、9を介して
出力端子10に送られている。信号処理回路8では、記
録側あるいは送信側の信号処理回路3に対応する逆の処
理あるいはデコード処理が行われ、データ変換回路6か
らの上記第2の鍵情報KE2に応じた暗号化の復号化処理
が施される。また、信号処理回路9では、信号処理回路
2に対応する逆の処理あるいはデコード処理が行われ、
鍵情報供給部5からの上記第1の鍵情報KE1に応じた暗
号化の復号化処理が施される。
【0015】データ変換回路6でのデータ変換として
は、他の暗号化の鍵あるいは固定値を用いた暗号化処理
を挙げることができる。例えば、上記第1の鍵情報KE1
を8ビットとし、他の8ビットの鍵あるいは固定値との
かけ算を行うことにより、第2の鍵情報KE2を得ること
ができる。具体例として、8ビットの第1の鍵情報KE1
を“01001100”とし、これをデータ変換するための他の
8ビットの鍵あるいは固定値を“10000111”とすると
き、これらをかけ算することで、第2の鍵情報KE2とし
て“010011111100100” を得ることができる。この他、
論理演算等により8ビットを8ビットに変換するように
してもよい。
【0016】ここで鍵情報として、上記第1、第2の鍵
情報KE1、KE2の両方を伝送する以外に、上記第1の鍵
情報KE1のみ、又は上記第2の鍵情報KE2のみを伝送す
るようにしてもよい。すなわち、第1の鍵情報KE1のみ
を伝送する場合には、再生側でこの第1の鍵情報KE1
データ変換して第2の鍵情報KE2を得るようにすればよ
い。また、データ変換が復号化あるいは逆変換可能なも
のである場合には、上記第2の鍵情報KE2のみを伝送し
て、再生側でこの第2の鍵情報KE2を復号化あるいは逆
変換する、すなわち上記データ変換回路6での変換処理
の逆の処理を施すことにより、上記第1の鍵情報KE1
復元するようにすればよい。
【0017】このように、単一の鍵情報でデータに対し
て2重の暗号化が可能である。また、第1の鍵情報KE1
と第2の鍵情報KE2とで異なる場所での暗号化を実施し
ているため、解読が困難になる。
【0018】また、第1の鍵情報KE1と第2の鍵情報K
E2とを切り換えて暗号化に用いるようにしてもよく、こ
の場合にも暗号の解読を困難にすることができる。
【0019】次に、図2は、本発明の実施の形態が適用
されるデータ記録装置の具体例を示すブロック図であ
る。この図2において、入力端子11には、例えばアナ
ログのオーディオ信号やビデオ信号をディジタル変換し
て得られたデータやコンピュータデータ等のディジタル
データが供給されている。この入力ディジタルデータ
は、インターフェース回路12を介して、セクタ化回路
13に送られ、所定データ量単位、例えば2048バイ
ト単位でセクタ化される。セクタ化されたデータは、ス
クランブル処理回路14に送られてスクランブル処理が
施される。この場合のスクランブル処理は、同一バイト
パターンが連続して表れないように、すなわち同一パタ
ーンが除去されるように、入力データをランダム化し
て、信号を適切に読み書きできるようにすることを主旨
としたランダム化処理のことである。スクランブル処理
あるいはランダム化処理されたデータは、ヘッダ付加回
路15に送られて、各セクタの先頭に配置されるヘッダ
データが付加された後、誤り訂正符号化回路16に送ら
れる。誤り訂正符号化回路16では、データ遅延及びパ
リティ計算を行ってパリティを付加する。次の変調回路
17では、所定の変調方式に従って、例えば8ビットデ
ータを16チャンネルビットの変調データに変換し、同
期付加回路18に送る。同期付加回路18では、上記所
定の変調方式の変調規則を破る、いわゆるアウトオブル
ールのパターンの同期信号を所定のデータ量単位で付加
し、駆動回路すなわちドライバ19を介して記録ヘッド
20に送っている。記録ヘッド20は、例えば光学的あ
るいは磁気光学的な記録を行うものであり、ディスク状
の記録媒体21に上記変調された記録信号の記録を行
う。このディスク状記録媒体21は、スピンドルモータ
22により回転駆動される。
【0020】なお、上記スクランブル処理回路14は、
ヘッダ付加回路15の後段に挿入して、ヘッダ付加され
たディジタルデータに対してスクランブル処理を施して
誤り訂正符号化回路16に送るようにしてもよい。
【0021】ここで、セクタ化回路13、スクランブル
処理回路14、ヘッダ付加回路15、誤り訂正符号化回
路16、変調回路17、及び同期付加回路18のいずれ
か少なくとも1つの回路は、入力に対して暗号化処理を
施して出力するような構成を有している。好ましくは、
2つ以上の回路で暗号化処理を施すことが挙げられる。
この暗号化処理の鍵情報は、記録媒体21のデータ記録
領域とは別の領域に書き込まれた識別情報、例えば媒体
固有の識別情報、製造元識別情報、販売者識別情報、あ
るいは、記録装置やエンコーダの固有の識別情報、カッ
ティングマシンやスタンパ等の媒体製造装置の固有の識
別情報、外部から供給される識別情報等を少なくとも一
部に用いている。このように、媒体のデータ記録領域以
外に書き込まれる識別情報は、例えば上記インターフェ
ース回路12からTOC(Tableof contents )生成回
路23を介して端子24aに送られる情報であり、ま
た、インターフェース回路12から直接的に端子24b
に送られる情報である。これらの端子24a、24bか
らの識別情報が鍵情報供給回路25に送られて、第1の
鍵情報KE1が取り出され、この第1の鍵情報KE1がデー
タ変換回路26に送られてデータ変換されることで、第
2の鍵情報KE2が得られる。これらの第1、第2の鍵情
報KE1、KE2は、回路13〜18の互いに異なる2以上
の回路に送られ、各回路では、これらの鍵情報KE1、K
E2を用いた入力データに対する暗号化処理が施される。
【0022】この場合、回路13〜18のどの回路にお
いて暗号化処理が施されたかも選択肢の1つとなってお
り、再生時に正常な再生信号を得るために必要な鍵と考
えられる。すなわち、1つの鍵情報について、1つの回
路で暗号化処理が施されていれば、6つの選択肢の1つ
を選ぶことが必要となり、2つの回路で暗号化処理が施
されていれば、30個の選択肢の1つを選ぶことが必要
となる。2つの鍵情報KE1、KE2が用いられ、6つの回
路13〜18の内のいずれか回路で暗号化処理が施され
る可能性がある場合には、さらに選択肢が増大し、この
組み合わせを試行錯誤的に見つけることは困難であり、
充分に暗号の役割を果たすものである。
【0023】また、暗号化の第1の鍵情報KE1と、第2
の鍵情報KE2とを所定タイミング、例えばセクタ周期で
切り換えることが挙げられる。この所定タイミングで鍵
情報を切り換える場合に、切り換えを行うか否かや、切
換周期、複数の鍵情報の切換順序等の情報も鍵として用
いることができ、暗号化のレベルあるいは暗号の難易
度、解き難さ、解読の困難さをさらに高めることができ
る。
【0024】次に、各回路13〜18の構成及び暗号化
処理の具体例について説明する。
【0025】先ず、セクタ化回路13においては、例え
ば図3に示すような偶数・奇数バイトのインターリーブ
処理を行わせることが挙げられる。すなわち、図3にお
いて、上記図1のインターフェース回路12からの出力
を、2出力の切換スイッチ31に送り、この切換スイッ
チ31の一方の出力を偶奇インターリーバ33を介して
セクタ化器34に送り、切換スイッチ31の他方の出力
をそのままセクタ化器34に送っている。セクタ化器3
4では、例えば入力データの2048バイト単位でまと
めて1セクタとしている。このセクタ化回路13の切換
スイッチ32の切換動作を、鍵となる1ビットの制御信
号で制御するわけである。偶奇インターリーバ33は、
図4のAに示すような偶数バイト36aと奇数バイト3
6bとが交互に配置された入力データの1セクタ分を、
図4のBに示すように、偶数データ部37aと奇数デー
タ部37bとに分配して出力する。さらに、図4のCに
示すように、1セクタ内の所定の領域39を鍵情報によ
り特定し、この領域39内のデータについてのみ偶数デ
ータ部39aと奇数データ部39bとに分配するように
してもよい。この場合には、領域39の特定の仕方を複
数通り選択できるように設定することもでき、鍵情報の
選択肢をさらに増加させて暗号化のレベルをより高める
こともできる。
【0026】次に、スクランブル処理回路14には、例
えば図5に示すように、15ビットのシフトレジスタを
用いたいわゆるパラレルブロック同期タイプのスクラン
ブラを用いることができる。このスクランブラのデータ
入力用の端子35には、LSB(最下位ビット)が時間
的に先となる順序、いわゆるLSBファーストで、上記
セクタ化回路13からのデータが入力される。スクラン
ブル用の15ビットのシフトレジスタ41は、排他的論
理和(ExOR)回路42を用いて生成多項式x15+x+1
に従ったフィードバックがかけられ、15ビットのシフ
トレジスタ41には、図6に示すようなプリセット値
(あるいは初期値)が設定されるようになっており、図
6のプリセット値の選択番号は、例えばセクタアドレス
の下位側4ビットの値に対応させて、セクタ単位でプリ
セット値が切り換えられるようになっている。シフトレ
ジスタ41からの出力データと端子35からの入力デー
タとは、ExOR回路43により排他的論理和がとられて、
端子44より取り出され、図2のヘッダ付加回路15に
送られる。
【0027】ここで、上記生成多項式及びプリセット値
(初期値)を、所定の識別番号等の鍵情報に応じて変化
させるようにすることができる。すなわち、上記生成多
項式を変化させるには、例えば図7に示すような構成を
用いればよい。この図7において、15ビットのシフト
レジスタ41の各ビットからの出力が切換スイッチ46
の各被選択端子に送られ、この切換スイッチ46は制御
端子47からの例えば4ビットの制御データによって切
換制御され、切換スイッチ46からの出力はExOR回路4
2に送られている。このような構成の制御端子47の制
御データを変化させることにより、生成多項式x15+x
n+1 のnを変化させることができる。また、上記プリ
セット値を変化させるには、上記図6のプリセット値テ
ーブルの各プリセット値を、例えば16バイトの識別情
報の各バイト値と論理演算することが挙げられる。この
場合の識別情報としては、上述したような媒体固有の識
別情報、製造元識別情報、販売者識別情報や、記録装置
やエンコーダの固有の識別情報、媒体製造装置固有の識
別情報、外部から供給される識別情報等、あるいはこれ
らの組み合わせや他の情報との組み合わせ等を用いるこ
とができ、また上記論理演算としては、排他的論理和
(ExOR)や、論理積(AND )、論理和(OR)、シフト演
算等を使用できる。なお、生成多項式を変化させるため
の構成は図7の構造に限定されず、シフトレジスタの段
数や取り出すタップ数を任意に変更してもよい。
【0028】次に、ヘッダ付加回路15について説明す
る。先ず、図8はセクタフォーマットの具体例を示して
おり、1セクタは、2048バイトのユーザデータ領域
41に対して、4バイトの同期領域42と、16バイト
のヘッダ領域43と、4バイトの誤り検出符号(ED
C)領域44とが付加されて構成されている。誤り検出
符号領域44の誤り検出符号は、ユーザデータ領域41
及びヘッダ領域43に対して生成される32ビットのC
RC符号から成っている。ヘッダ付加回路15での暗号
化処理としては、同期いわゆるデータシンクに対して、
ヘッダのアドレス及びCRCに対して施すことが挙げら
れる。
【0029】セクタの同期すなわちデータシンクに対し
て暗号化処理を施す一例としては、4バイトの同期領域
42の各バイトに割り当てられたバイトパターンを、図
9の「A」、「B」、「C」、「D」にてそれぞれ表す
とき、2ビットの鍵情報を用いて、この4バイトの内容
をバイト単位でシフトあるいはローテートすることが挙
げられる。すなわち、2ビットの鍵が「0」のとき「A
BCD」、「1」のとき「BCDA]、「2」のとき
「CDAB]、「3」のとき「DABC」のように切り
換えることにより、この鍵が合致しないとセクタの同期
がとれなくなり、正常な再生が行えない。なお、上記バ
イトパターン「A」〜「D」としては、例えばISO6
46のキャラクタコード等を使用できる。
【0030】ヘッダ領域43内には、図8に示すよう
に、いわゆる巡回符号であるCRC45、コピーの許可
/不許可やコピー世代管理等のためのコピー情報46、
多層ディスクのどの層かを示す層47、アドレス48、
予備49の各領域が設けられている。この内で、アドレ
ス48の32ビットにビットスクランブル、この場合に
は、ビット単位での転置処理を施すことにより、暗号化
が行える。また、CRC45の生成多項式として、x16
+x15+x2+1 が用いられている場合、第2、第3項
のx15、x2 の代わりに、x14〜x3 に対応する12ビ
ットを鍵に応じて変化させることが挙げられる。また、
CRC45の16ビットと鍵情報とを論理演算すること
も挙げられる。
【0031】次に、誤り訂正符号化回路16の具体例を
図10に示す。この図10において、誤り訂正符号化の
1フレームは148バイトあるいは148シンボルのデ
ータから成り、上記ヘッダ付加回路15からのディジタ
ルデータが148バイト毎にまとめられて、第1の符号
化器であるC1エンコーダ52に供給される。C1エン
コーダ52では8バイトのPパリティが付加され、イン
ターリーブのための遅延回路53を介して第2の符号化
器であるC2エンコーダ54に送られる。C2エンコー
ダ54では14バイトのQパリティが付加され、このQ
パリティは遅延回路55を介してC1エンコーダ52に
帰還されている。このC1エンコーダ52からのP、Q
パリティを含む170バイトが取り出されて、遅延回路
56を介し、インバータ群57を介して出力され、図2
の変調回路17に送られる。
【0032】このような誤り訂正符号化回路において暗
号化処理を施す場合には、例えばインバータ群57内の
各バイト毎に、暗号の鍵情報に応じてインバータを入れ
るか入れないかの選択を行わせるようにすることが挙げ
られる。すなわち、基準構成においては、22バイトの
P、Qパリティに対してインバータ群57のインバータ
による反転が行われて出力されるが、これらのインバー
タのいくつかを無くしたり、C1データ側にいくつかの
インバータを入れて反転して出力させたりすることが挙
げられる。この場合、基準構成からの違いの程度によっ
て誤り訂正不能確率が変化し、違いが少ないときには最
終的な再生出力におけるエラー発生確率がやや高くなる
程度であるのに対し、違いが多いときには全体的にエラ
ー訂正が行われなくなって殆ど再生できなくなるような
状態となる。すなわち、例えばC1エンコーダについて
見ると、誤り訂正能力を示す指標であるいわゆるディス
タンスが9であるため、最大4バイトまでのエラー検出
訂正が行え、消失(イレージャ)ポインタがあれば最大
8バイトまでの訂正が可能であることから、違いが5箇
所以上あると、C1符号では常に訂正不可となる。違い
が4箇所の場合は、他に1バイトでもエラーが生じると
訂正不可という微妙な状態となる。違いが3、2、1箇
所と減少するにつれて、誤り訂正できる確率が増えてゆ
く。これを利用すれば、オーディオやビデオのソフトを
提供する場合等に、ある程度は再生できるが完璧ではな
く時々乱れる、といった再生状態を積極的に作り出すこ
とができ、該ソフトの概要だけを知らせる用途等に使用
することができる。
【0033】この場合、予めインバータの変更を行う場
所を例えば2箇所程度規定しておく方法と、変更箇所を
鍵情報に応じてランダムに選び、最低個数を2箇所程度
に制限する方法と、これらを複合する方法とが挙げられ
る。
【0034】さらに、インバータの挿入あるいは変更位
置としては、図10のインバータ群57の位置に限定さ
れず、例えばC1エンコーダ52の前段や後段等の他の
位置やこれらの位置を組み合わせるようにしてもよい。
複数の位置の場合に、異なる鍵を用いるようにしてもよ
い。また、上記データ変換としては、インバータを用い
る以外に、ビット加算や種々の論理演算を用いるように
したり、データを暗号化の鍵情報に応じて転置するよう
にしたり、データを暗号化の鍵情報に応じて置換するよ
うにしてもよい。
【0035】ここで、図11は、上記誤り訂正符号化回
路16の他の具体例として、インバータ群57の後段す
なわち出力側の位置に排他的論理和(ExOR)回路群61
を挿入し、C1エンコーダ52の前段すなわち入力側の
位置にもExOR回路群66を挿入した例を示している。
【0036】この図11においては、170ビットの鍵
情報が端子62に供給され、いわゆるDラッチ回路63
を介してExOR回路群61内の170個の各ExOR回路にそ
れぞれ供給されている。Dラッチ回路63は、イネーブ
ル端子64に供給された1ビットの暗号化制御信号に応
じて、端子62からの170ビットの鍵情報をそのまま
ExOR回路群61に送るか、オールゼロ、すなわち170
ビットの全てを“0”とするかが切換制御される。ExOR
回路群61の170個の各ExOR回路の内、Dラッチ回路
63から“0”が送られたExOR回路は、インバータ群5
7からのデータをそのまま出力し、Dラッチ回路63か
ら“1”が送られたExOR回路は、インバータ群57から
のデータを変換して出力する。オールゼロのときには、
インバータ群57からのデータをそのまま出力すること
になる。また、ExOR回路群66については、148個の
ExOR回路を有し、鍵情報が148ビットであること以外
は、上記ExOR回路群61の場合と同様であり、端子67
に供給された148ビットの鍵情報がDラッチ回路68
を介してExOR回路群66内の148個のExOR回路にそれ
ぞれ送られると共に、Dラッチ回路68はイネーブル端
子69の暗号化制御信号により148ビットの鍵情報か
オールゼロかが切換制御される。
【0037】この図11の回路においても、上記図10
の場合と同様な作用効果が得られることは勿論である。
また、ExOR回路群61、66のいずれか一方のみを使用
するようにしたり、いずれか一方あるいは双方の選択も
暗号化の鍵として用いるようにすることもできる。
【0038】なお、上記データ変換手段としてのExOR回
路群61、66の代わりに、AND、OR、NAND、
NOR、インバート回路群等を使用してもよい。また、
8ビット単位で1ビットの鍵情報あるいは鍵データによ
る論理演算を行う以外にも、8ビットの情報データに対
して8ビットの鍵データで論理演算を行わせてもよく、
さらに、情報データの1ワードに相当する8ビットの内
の各ビットに対してそれぞれAND、OR、ExOR、
NAND、NOR、インバート回路を組み合わせて使用
してもよい。この場合には、例えば148バイトすなわ
ち148×8ビットのデータに対して、148×8ビッ
トの鍵データが用いられることになり、さらにAND、
OR、ExOR、NAND、NOR、インバート回路を
組み合わせて使用する場合には、これらの組み合わせ自
体も鍵として用いることができる。また、論理演算以外
に、データの位置を変える転置や、データの値を置き換
える置換等も上記データ変換として使用できる。
【0039】このように、誤り訂正符号化の際に取り扱
われる中間データ等について、暗号化の鍵情報に応じた
一部のデータに対してインバータ等でデータ変換を施す
ことにより、訂正不能誤りの発生確率が変化し、データ
変換を施すデータ数に応じて暗号化のレベル、深度、解
読の困難さ等が変化することになる。すなわち、用途に
応じて必要とされる暗号化の深度や難易度を、データ変
換を施すデータ数により任意に設定でき、概要をサンプ
ルとして提供したい場合や、正規ユーザ以外には再生不
可能としたい場合や、セキュリティレベルの要求等に応
じて種々の対応が図れる。
【0040】次に、図2の変調回路17での暗号化処理
について、図12を参照しながら説明する。この図12
において、入力端子71には、上記誤り訂正符号化回路
16からのデータが8ビット(1バイト)毎に供給さ
れ、入力端子72には8ビットの鍵情報が供給されてお
り、これらの8ビットデータは、論理演算回路の一例と
してのExOR回路73に送られて排他的論理和がとられ
る。このExOR回路73からの8ビット出力が、所定の変
調方式の変調器、例えば8−16変換回路74に送られ
て、16チャンネルビットに変換される。この8−16
変換回路74での8−16変調方式の一例としてはいわ
ゆるEFMプラス変調方式が挙げられる。
【0041】この図12の例では、データ変調の前に8
ビットの鍵情報を用いた暗号化処理を施しているが、鍵
情報のビット数は8ビットに限定されず、また、8−1
6変調の際の変換テーブルの入出力の対応関係を鍵情報
に応じて変化させるようにしてもよい。鍵情報には、上
述した媒体固有の識別情報等を使用できることは勿論で
ある。
【0042】次に、同期付加回路18について説明す
る。同期付加回路18では、例えば図13に示すような
4種類の同期ワードS0〜S3を用いて、上記8−16
変調のフレーム単位で同期をとっている。この8−16
変調フレーム(例えばEFMプラスフレーム)は、例え
ば85データシンボルである1360チャンネルビット
から成り、この1フレーム1360チャンネルビット毎
に32チャンネルビットの同期ワードが付加されると共
に、このフレームを上記C1符号やC2符号に対応させ
て構造化し、C1符号系列の先頭フレームの同期ワード
と他のフレームの同期ワードを異ならせる等して、上記
4種類の同期ワードS0〜S3を使い分けている。これ
らの同期ワードS0〜S3は、直前のワードの“1”、
“0”の状態やいわゆるデジタルサムあるいは直流値等
に応じてそれぞれ2つの同期パターンa、bを有してい
る。
【0043】このような4種類の同期ワードS0〜S3
の選択を、例えば図14に示すような回路を用いて、2
ビットの鍵情報75に応じて変更することにより、暗号
化が行える。すなわち、上記4種類の同期ワードS0〜
S3を指定する2ビットデータ76の各ビットと、上記
2ビットの鍵情報75の各ビットとが、2つのExOR回路
77、78によりそれぞれ排他的論理和され、新たな同
期ワード指定データ79となる。これにより、上記フレ
ーム構造における同期ワードの使い方あるいはフレーム
構造内での各種同期ワードの使用位置が変更され、暗号
化がなされることになる。
【0044】なお、同期ワードの種類数をさらに増やし
てそれらの内から4種類の同期ワードを取り出す取り出
し方を暗号化の鍵により決定するようにしてもよい。こ
の鍵情報としては、上述した媒体固有の識別情報等が使
用できる。
【0045】これらの各回路13〜18において用いら
れる鍵情報は、上述した第1の鍵情報KE1又は第2の鍵
情報KE2のいずれかであり、これら2つの鍵情報KE1
E2は異なる場所で用いられる。例えば、第1の鍵情報
E1を各回路13〜18のいずれかに用いて暗号化を施
し、この第1の鍵情報KE1を用いた暗号化を行わなかっ
た回路の少なくとも1つに第2の鍵情報KE2を用いた暗
号化を施すようにすればよい。
【0046】次に図15は、記録媒体の一例としての光
ディスク等のディスク状記録媒体101を示している。
このディスク状記録媒体101は、中央にセンタ孔10
2を有しており、このディスク状記録媒体101の内周
から外周に向かって、プログラム管理領域であるTOC
(table of contents )領域となるリードイン(leadin
)領域103と、プログラムデータが記録されたプロ
グラム領域104と、プログラム終了領域、いわゆるリ
ードアウト(lead out)領域105とが形成されてい
る。オーディオ信号やビデオ信号再生用光ディスクにお
いては、上記プログラム領域104にオーディオやビデ
オデータが記録され、このオーディオやビデオデータの
時間情報等が上記リードイン領域103で管理される。
【0047】上記鍵情報の一部として、データ記録領域
であるプログラム領域104以外の領域に書き込まれた
識別情報等を用いることが挙げられる。具体的には、T
OC領域であるリードイン領域103や、リードアウト
領域105に、識別情報、例えば媒体固有の製造番号等
の識別情報、製造元識別情報、販売者識別情報、あるい
は、記録装置やエンコーダの固有の識別情報、カッティ
ングマシンやスタンパ等の媒体製造装置の固有の識別情
報を書き込むようにすると共に、これを上記第1の鍵情
報KE1として上述した6つの回路13〜18の少なくと
も1つで暗号化処理を施し、この第1の鍵情報KE1をデ
ータ変換して得られる第2の鍵情報KE2を用いて残りの
回路の少なくとも1つで暗号化処理を施し、これらの暗
号化処理が施されて得られた信号をデータ記録領域であ
るプログラム領域104に記録するようにする。再生時
には、上記識別情報を、暗号を復号するための上記第1
の鍵情報KE1として用いるようにすればよい。また、リ
ードイン領域103よりも内側に、物理的あるいは化学
的に識別情報を書き込むようにし、これを再生時に読み
取って、暗号を復号するための鍵情報として用いるよう
にしてもよい。また、上記第2の鍵情報KE2のみをディ
スク状記録媒体101の所定位置に記録するようにし、
再生側ではこの第2の鍵情報KE2を復号化して第1の鍵
情報KE1を得るようにしてもよい。
【0048】次に、本発明のデータ再生方法、データ再
生装置の実施例について、図16を参照しながら説明す
る。
【0049】図16において、記録媒体の一例としての
ディスク状記録媒体101は、スピンドルモータ108
により回転駆動され、光学ピックアップ装置等の再生ヘ
ッド装置109により媒体記録内容が読み取られる。
【0050】再生ヘッド装置109により読み取られた
ディジタル信号は、TOCデコーダ111及びアンプ1
12に送られる。TOCデコーダ111からは、ディス
ク状記録媒体101の上記リードイン領域103にTO
C情報の一部として記録された上記識別情報、例えば媒
体固有の製造番号等の識別情報、製造元識別情報、販売
者識別情報、あるいは、記録装置やエンコーダの固有の
識別情報、カッティングマシンやスタンパ等の媒体製造
装置の固有の識別情報が読み取られ、この識別情報が暗
号を復号化するための鍵情報の少なくとも一部として用
いられる。この他、再生装置内部のCPU122から、
再生装置固有の識別情報や、外部からの識別情報を出力
するようにし、この識別情報を鍵情報の少なくとも一部
として用いるようにしてもよい。なお、外部からの識別
情報としては、通信回線や伝送路等を介して受信された
識別情報や、いわゆるICカード、ROMカード、磁気
カード、光カード等を読み取って得られた識別情報等が
挙げられる。
【0051】この鍵情報の具体例として、図16の例で
は、TOCデコーダ111からの出力やCPU122か
らの出力を鍵情報供給回路125に送るようにし、この
鍵情報供給回路125から第1の鍵情報KE1を得て、こ
れをデータ変換回路126に送りデータ変換すること
で、第2の鍵情報KE2を得るようにしている。これらの
第1、第2の鍵情報KE1、KE2は、上記図2の記録側の
各回路13〜18の内の暗号化が施された回路に対応す
る回路114〜119について、それぞれ暗号化に用い
られた鍵情報に対応したものが用いられる。
【0052】この図16において、再生ヘッド装置10
9からアンプ112を介し、PLL(位相ロックルー
プ)回路113を介して取り出されたディジタル信号
は、同期分離回路114に送られて、上記図2の同期付
加回路18で付加された同期信号の分離が行われる。同
期分離回路114からのディジタル信号は、復調回路1
15に送られて、上記図2の変調回路17の変調を復調
する処理が行われる。具体的には、16チャンネルビッ
トを8ビットのデータに変換するような処理である。復
調回路115からのディジタルデータは、誤り訂正復号
化回路116に送られて、図2の誤り訂正符号化回路1
6での符号化の逆処理としての復号化処理が施される。
以下、セクタ分解回路117によりセクタに分解され、
ヘッダ分離回路118により各セクタの先頭部分のヘッ
ダが分離される。これらのセクタ分解回路117及びヘ
ッダ分離回路118は、上記図2のセクタ化回路13及
びヘッダ付加回路15に対応するものである。次に、デ
スクランブル処理回路119により、上記図2のスクラ
ンブル処理回路14におけるスクランブル処理の逆処理
としてのデスクランブル処理が施され、インターフェー
ス回路120を介して出力端子121より再生データが
取り出される。
【0053】ここで、上述したように、記録時には、上
記図2のセクタ化回路13、スクランブル処理回路1
4、ヘッダ付加回路15、誤り訂正符号化回路16、変
調回路17、及び同期付加回路18のいずれか少なくと
も1つの回路において第1の鍵情報KE1を用いた暗号化
処理が施されており、この暗号化処理が施された回路に
対応する再生側の回路114〜119にて、第1の鍵情
報KE1を用いて暗号を復号化する処理が必要とされる。
また、残りの回路の内のいずれか少なくとも1つの回路
において第2の鍵情報KE2を用いた暗号化処理が施され
ており、この暗号化処理が施された回路に対応する再生
側の回路にて、第2の鍵情報KE2を用いて暗号を復号化
する処理が必要とされる。すなわち、上記図1のセクタ
化回路13にて第1の鍵情報KE1又は第2の鍵情報KE2
のいずれかを用いた暗号化処理が施されている場合に
は、セクタ分解回路117にて暗号化の際の鍵情報を用
いた暗号の復号化処理が必要とされる。以下同様に、図
1のスクランブル処理回路14での暗号化処理に対応し
てデスクランブル処理回路119での暗号復号化処理
が、図1のヘッダ付加回路15での暗号化処理に対応し
てヘッダ分離回路118での暗号復号化処理が、図1の
誤り訂正符号化回路16での暗号化処理に対応して誤り
訂正復号化回路116での暗号復号化処理が、図1の変
調回路17での暗号化処理に対応して復調回路115で
の暗号復号化処理が、さらに図1の同期付加回路18で
の暗号化処理に対応して同期分離回路114での暗号復
号化処理が、それぞれ暗号化の際に用いられた鍵情報と
同じ鍵情報を用いて行われることが必要とされる。
【0054】なお、図16のセクタ分解回路117をデ
スクランブル処理回路119の後段に設ける構成でもよ
い。
【0055】同期分離回路114での暗号復号化処理
は、上記図13や図14と共に説明したように、複数種
類、例えば4種類の同期ワードの使い方あるいはフレー
ム構造内での各種同期ワードの使用位置が鍵情報に応じ
て変更され、暗号化がなされたものを、鍵情報に応じて
検出することで行われる。
【0056】次に、復調回路115での暗号復号化処理
は、図17に示すように、同期分離回路114から16
−8変換回路131に送られて16チャンネルビットが
8ビットデータに変換されたものを、上記図12のExOR
回路73に対応するExOR回路132に送り、端子133
からの8ビットの鍵情報との排他的論理和をとること
で、図12の入力端子71に供給された8ビットデータ
に相当するデータが復元され、これが誤り訂正復号化回
路116に送られる。
【0057】次に、誤り訂正復号化回路116では、例
えば上記図10の誤り訂正符号化処理の逆処理が、図1
8の構成により行われる。
【0058】この図18において、上記復調回路115
にて復調されたデータの170バイトあるいは170シ
ンボルを1まとまりとして、インバータ群142を介
し、遅延回路143を介して第1の復号器であるC1デ
コーダ144に送られている。このC1デコーダ144
に供給される170バイトのデータの内22バイトが
P,Qパリティであり、C1デコーダ144では、これ
らのパリティデータを用いた誤り訂正復号化が施され
る。C1デコーダ144からは、170バイトのデータ
が出力されて、遅延回路145を介して第2の復号器で
あるC2デコーダ146に送られ、パリティデータを用
いた誤り訂正復号化が施された後、さらに遅延回路14
7を介して第3の復号器であるC3デコーダ148に送
られる。ここで、遅延回路147及びC3デコーダ14
8は、上記遅延回路143及びC1デコーダ144と同
様のものであり、この遅延回路とC1デコーダの組を複
数組設けるようにしてもよい。このC3デコーダ148
で最終的な誤り訂正復号化が施され、パリティ無しの1
48バイトのデータが取り出される。この148バイト
のデータは、上記図10のC1エンコーダ52に入力さ
れる148バイトのデータに相当するものである。
【0059】そして、図10の誤り訂正符号化回路のイ
ンバータ群57で、インバータの有無による暗号化が施
されている場合には、図18の誤り訂正復号化回路のイ
ンバータ群142にて、対応する暗号復号化を行うこと
が必要とされる。この他、図10と共に説明した各種暗
号化処理に対応して、その暗号化を解くための逆処理と
なる暗号復号化が必要とされることは勿論である。
【0060】ここで、図19は、上記図11の誤り訂正
符号化回路の具体的構成に対応する誤り訂正復号化回路
の具体的な構成を示す図である。
【0061】この図19において、上記図11のインバ
ータ群57の出力側に挿入されたExOR回路群61に対応
して、インバータ群143の入力側にExOR回路群151
が挿入され、図11のC1エンコーダ52の入力側に挿
入されたExOR回路群66に対応して、C3デコーダ14
8の出力側にExOR回路群156が挿入されている。
【0062】この図19の端子152には、図11の端
子62に供給される鍵情報に相当する170ビットの鍵
情報が供給され、いわゆるDラッチ回路153を介して
ExOR回路群151内の170個の各ExOR回路にそれぞれ
供給されている。Dラッチ回路153は、イネーブル端
子154に供給された1ビットの暗号化制御信号に応じ
て、端子152からの170ビットの鍵情報をそのまま
ExOR回路群151に送るか、オールゼロ、すなわち17
0ビットの全てを“0”とするかが切換制御される。ま
た、ExOR回路群156については、148個のExOR回路
を有し、鍵情報が図11の端子67に供給される鍵情報
と同様の148ビットであること以外は、上記ExOR回路
群151の場合と同様であり、端子157に供給された
148ビットの鍵情報がDラッチ回路158を介してEx
OR回路群156内の148個のExOR回路にそれぞれ送ら
れると共に、Dラッチ回路158はイネーブル端子15
9の暗号化制御信号により148ビットの鍵情報かオー
ルゼロかが切換制御される。
【0063】次に、セクタ分解回路117においては、
上記図3、図4と共に説明したように、記録時に上記セ
クタ化回路13で偶数・奇数バイトのインターリーブに
よる暗号化が施されている場合に、この偶奇インターリ
ーブを解くような逆の処理、いわゆるデインターリーブ
処理を施すものである。
【0064】また、ヘッダ分離回路118においては、
記録時に、上記ヘッダ付加回路15において、上記図
8、図9と共に説明したような暗号化処理、すなわちセ
クタ同期となるデータシンクのバイトパターンの転置
や、アドレス、CRCの変更がなされている場合に、こ
れを復元するような暗号復号化処理を施すものである。
【0065】次に、デスクランブル処理回路119で
は、上記図5〜図7と共に説明したような暗号化処理を
復元するような暗号復号化処理を施している。
【0066】これらの各回路114〜119のいずれで
暗号復号化処理が必要とされるかの情報も、暗号の鍵情
報となることは前述した通りである。また、暗号の鍵情
報を所定周期、例えばセクタ周期で切り換えることがで
き、この切換を行うか否かや、切換周期等も鍵とするこ
とにより、暗号化の難易度が高められる。
【0067】以上説明したように、第1の鍵情報K
E1と、これをデータ変換して得られる第2の鍵情報KE2
とを用いて暗号化が施され、これらの第1、第2の鍵情
報KE1、KE2を用いて暗号復号化が施されるため、暗号
解読を複雑にして破られ難くすることができると共に、
暗号化の鍵情報の取り扱いを簡便化できる。
【0068】また、製造者識別情報、販売者識別情報、
装置識別情報等と、別途設定されるコピープロテクト情
報、課金情報を組み合わせて、データを暗号化して記録
しておくことにより、コピー防止、海賊盤防止、不正使
用の防止等を物理フォーマットレベルで実現し得るよう
にしている。また、データセキュリティ機能の情報、例
えばコピーの許可/不許可情報、有償/無償情報を、記
録媒体及び記録/再生システムの物理フォーマットにイ
ンプリメントしている。
【0069】すなわち、セキュリティ/課金情報を予め
媒体に記録しておき、媒体に記録又は未記録の識別情報
を用いて、それをデータの暗号化と組み合わせることに
より、簡単な仕組みでコピー防止、不正使用防止が実現
できるようになる。また、物理フォーマットにそれを内
在させることにより、解読が困難になる。また、ダンプ
コピーされても暗号化されたままであるので安全であ
る。さらに、セクタ単位やファイル単位、ゾーン単位、
レイヤ単位等で可変にできる。またさらに、通信やIC
カードやリモコン等で鍵がコントロールできる。さら
に、海賊盤に対して履歴が残せる。
【0070】なお、本発明は上記実施の形態のみに限定
されるものではなく、例えば、データ変換としては、イ
ンバータやExORの例を示しているが、この他、ビット加
算や、各種論理演算等によりデータ変換を行わせてもよ
いことは勿論である。また、データを記録媒体に対する
記録再生のみならず通信媒体を介した送受信等を含むよ
うな、一般のデータ伝送に本発明を適用できることは勿
論である。この他、本発明の要旨を逸脱しない範囲で種
々の変更が可能である。
【0071】
【発明の効果】本発明によれば、第1の鍵情報を用いて
暗号化処理を施すと共に、この第1の鍵情報をデータ変
換して得られた第2の鍵情報を用いて暗号化処理を施す
ようにしているため、単一の鍵情報でデータに2重以上
の暗号化が可能となり、第1の鍵情報と第2の鍵情報と
で異なる場所で暗号化を施しているため、鍵情報の取り
扱いを簡略化しながら暗号の解読を困難にすることがで
き、データセキュリティを高めることができる。
【0072】また、第1の鍵情報を伝送することによ
り、この第1の鍵情報に識別情報や認証情報を用いる場
合に、認証が暗号復号化処理を必要とせずにできるため
高速化でき、認証後に第2の鍵情報を利用した安全な暗
号復号化処理が行える。
【0073】さらに、第2の鍵情報のみを伝送すること
により、この第2の鍵情報が漏れても暗号が破られるこ
とがなく、より解読を困難化できる。
【図面の簡単な説明】
【図1】本発明の実施の形態の基本構成を示すブロック
図である。
【図2】本発明の実施の形態が適用可能なデータ記録装
置の概略構成を示すブロック図である。
【図3】セクタ化回路における偶数・奇数バイトのイン
ターリーブを実現するための構成例を示すブロック図で
ある。
【図4】偶数・奇数バイトのインターリーブを説明する
ための図である。
【図5】スクランブラの一例を示す図である。
【図6】スクランブラのプリセット値を示す図である。
【図7】生成多項式が可変のスクランブラの一例を示す
図である。
【図8】セクタフォーマットの一例を示す図である。
【図9】セクタ内の同期領域での暗号化の一例を説明す
るための図である。
【図10】誤り訂正符号化回路の一例を示す図である。
【図11】誤り訂正符号化回路の他の例を示す図であ
る。
【図12】変調回路での暗号化処理の一例を説明するた
めの図である。
【図13】変調信号に付加される同期ワードの具体例を
示す図である。
【図14】同期付加回路での暗号化の一例を説明するた
めの図である。
【図15】データ記録媒体の一例を示す図である。
【図16】本発明のデータ再生装置の一実施例の概略構
成を示すブロック図である。
【図17】復調回路での暗号化処理の一例を説明するた
めの図である。
【図18】誤り訂正復号化回路の一例を示す図である。
【図19】誤り訂正復号化回路の他の例を示す図であ
る。
【符号の説明】
5、25、125 鍵情報供給回路 6、26、126 データ変換回路 13 セクタ化回路 14 スクランブル処理回路 15 ヘッダ付加回路 16 誤り訂正符号化回路 17 変調回路 18 同期付加回路 57、142 インバータ群 61、66、151、156 ExOR回路群 114 同期分離回路 115 復調回路 116 誤り訂正復号化回路 117 セクタ分解回路 118 ヘッダ分離回路 119 デスクランブル処理回路
───────────────────────────────────────────────────── フロントページの続き (72)発明者 川嶋 功 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 入力ディジタルデータに暗号化処理を施
    して伝送するデータ伝送方法において、 第1の鍵情報を用いて暗号化処理を施す工程と、 この第1の鍵情報をデータ変換して得られた第2の鍵情
    報を用いて暗号化処理を施す工程とを有することを特徴
    とするデータ伝送方法。
  2. 【請求項2】 上記第1の鍵情報と上記第2の鍵情報と
    は、それぞれ異なる暗号化に用いられることを特徴とす
    る請求項1記載のデータ伝送方法。
  3. 【請求項3】 上記第1の鍵情報と上記第2の鍵情報と
    が切り換えられて暗号化に用いられることを特徴とする
    請求項1記載のデータ伝送方法。
  4. 【請求項4】 上記第1の鍵情報は、少なくとも一部に
    識別情報を含むことを特徴とする請求項1記載のデータ
    伝送方法。
  5. 【請求項5】 少なくとも上記第1の鍵情報をデータ信
    号と共に伝送することを特徴とする請求項1記載のデー
    タ伝送方法。
  6. 【請求項6】 上記第2の鍵情報のみデータ信号と共に
    伝送することを特徴とする請求項1記載のデータ伝送方
    法。
  7. 【請求項7】 入力ディジタルデータに暗号化処理を施
    して記録媒体に記録するデータ記録装置において、 暗号化の第1の鍵情報と、この第1の鍵情報をデータ変
    換して得られる第2の鍵情報とを出力する鍵情報出力手
    段と、 この鍵情報出力手段からの上記第1及び第2の鍵情報に
    応じて、上記暗号化処理を施す手段とを有することを特
    徴とするデータ記録装置。
  8. 【請求項8】 入力ディジタルデータに対して、第1の
    鍵情報に応じた暗号化処理と、上記第1の鍵情報をデー
    タ変換して得られる第2の鍵情報に応じた暗号化処理と
    が施されて得られた信号が記録されて成ることを特徴と
    するデータ記録媒体。
  9. 【請求項9】 入力ディジタルデータに対して暗号化処
    理が施されて記録媒体に記録された信号を再生するデー
    タ再生装置において、 上記暗号化処理の際に用いられる第1の鍵情報と、この
    第1の鍵情報を変換して得られる第2の鍵情報とを出力
    する鍵情報出力手段と、 この鍵情報出力手段からの上記第1の鍵情報及び上記第
    2の鍵情報に応じて暗号の復号化処理を施す暗号復号化
    手段とを有することを特徴とするデータ再生装置。
JP20608495A 1995-08-11 1995-08-11 データ処理方法、データ記録装置及びデータ再生装置 Expired - Fee Related JP3796772B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP20608495A JP3796772B2 (ja) 1995-08-11 1995-08-11 データ処理方法、データ記録装置及びデータ再生装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20608495A JP3796772B2 (ja) 1995-08-11 1995-08-11 データ処理方法、データ記録装置及びデータ再生装置

Publications (2)

Publication Number Publication Date
JPH0955730A true JPH0955730A (ja) 1997-02-25
JP3796772B2 JP3796772B2 (ja) 2006-07-12

Family

ID=16517562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20608495A Expired - Fee Related JP3796772B2 (ja) 1995-08-11 1995-08-11 データ処理方法、データ記録装置及びデータ再生装置

Country Status (1)

Country Link
JP (1) JP3796772B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001162004A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
JP2008186468A (ja) * 2008-02-13 2008-08-14 Sony Corp 情報記録媒体
JP2009104767A (ja) * 2008-12-05 2009-05-14 Hitachi Ltd ディジタル放送信号受信装置、ディジタル放送信号受信方法、およびディジタル放送信号送受信方法
JP2009204536A (ja) * 2008-02-28 2009-09-10 Toshiba Corp 電力量計
US7761926B2 (en) 1999-02-08 2010-07-20 Sony Corporation Information recording/playback system
US7796754B2 (en) 2003-10-22 2010-09-14 Sony Corporation Information recording processing apparatus, information reproduction processing apparatus, information recording medium, information recording processing method, information reproduction processing method, and computer program
JP2011233227A (ja) * 2011-06-06 2011-11-17 Hitachi Consumer Electronics Co Ltd ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル放送信号記録装置、ディジタル放送信号記録方法、ディジタル情報記録再生装置、ディジタル情報記録再生方法、ディジタル情報記録装置、および、ディジタル情報記録方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761926B2 (en) 1999-02-08 2010-07-20 Sony Corporation Information recording/playback system
JP4524920B2 (ja) * 1999-02-08 2010-08-18 ソニー株式会社 情報記録装置、情報再生装置、認証処理装置、情報記録方法、情報再生方法及び認証処理方法
JP2001162004A (ja) * 1999-12-14 2001-06-19 Samii Kk 遊技機の検証方法並びに遊技機及び検証装置
US7796754B2 (en) 2003-10-22 2010-09-14 Sony Corporation Information recording processing apparatus, information reproduction processing apparatus, information recording medium, information recording processing method, information reproduction processing method, and computer program
JP2008186468A (ja) * 2008-02-13 2008-08-14 Sony Corp 情報記録媒体
JP2009204536A (ja) * 2008-02-28 2009-09-10 Toshiba Corp 電力量計
JP2009104767A (ja) * 2008-12-05 2009-05-14 Hitachi Ltd ディジタル放送信号受信装置、ディジタル放送信号受信方法、およびディジタル放送信号送受信方法
JP2011233227A (ja) * 2011-06-06 2011-11-17 Hitachi Consumer Electronics Co Ltd ディジタル放送信号記録再生装置、ディジタル放送信号記録再生方法、ディジタル放送信号記録装置、ディジタル放送信号記録方法、ディジタル情報記録再生装置、ディジタル情報記録再生方法、ディジタル情報記録装置、および、ディジタル情報記録方法

Also Published As

Publication number Publication date
JP3796772B2 (ja) 2006-07-12

Similar Documents

Publication Publication Date Title
KR100458342B1 (ko) 데이터기록방법및장치와데이터재생방법및장치
KR100430697B1 (ko) 신호기록장치/신호재생장치및신호기록매체
JP3467964B2 (ja) データ記録装置及び方法、データ再生装置及び方法、記録媒体、並びにデータ伝送方法
JP3758231B2 (ja) 信号記録装置及び方法、並びに信号再生装置及び方法
JP4518574B2 (ja) 記録方法及び装置、記録媒体、並びに再生方法及び装置
EP1020856A2 (en) Data protection method using decryption key concealed in compliant mark
JP3580041B2 (ja) 信号記録方法、信号送信方法及び装置、並びに信号受信方法及び装置
JP4023849B2 (ja) データ記録方法及び装置、並びにデータ再生方法及び装置
JP3796772B2 (ja) データ処理方法、データ記録装置及びデータ再生装置
JP3735591B2 (ja) 信号処理装置、信号処理方法、及び記憶媒体
JP3965961B2 (ja) 記録媒体、記録方法、記録装置、再生方法及び再生装置
JP4447667B2 (ja) データ伝送方法、データ記録装置及びデータ再生装置
JP3775253B2 (ja) データ記録方法及び装置
JP3562132B2 (ja) データ伝送方法、データ記録装置、データ記録媒体及びデータ再生装置
TW321764B (ja)
KR100480187B1 (ko) 데이터 기록 방법, 기록 장치 및 기록 매체

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051011

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060410

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees