Способ и устройство записи данных, носитель данных и способ и устройство воспроизведения данных

Реферат

 

Изобретение относится к способу и устройству записи данных, к способу и устройству воспроизведения данных и носителю данных. Техническим результатом является предотвращение копирования данных и предотвращение несанкционированного их использования. Устройство записи данных содержит средство формирования секторов, средство присоединения данных заголовка к цифровым данным каждого из секторов, средство кодирования с исправлением ошибок, средство присоединения группы синхронизирующих данных к цифровому сигналу, средство записи цифрового сигнала. Устройство воспроизведения данных содержит средство отделения группы синхронизирующих данных от цифрового сигнала, средство демодуляции цифровых данных, средство декодирования с исправлением ошибок цифровых данных, средство разделения цифровых данных на сектора, средство отделения данных заголовка от цифровых данных в каждом из секторов. Способы описывают работу указанных устройств. 20 с. и 13 з.п.ф-лы, 32 ил.

Это изобретение относится к способу и устройству записи данных, к носителю данных и к способу и устройству воспроизведения данных для предотвращения копирования или для запрещения несанкционированного использования и к системе оплаты.

Предшествующий уровень техники В последнее время в связи с возросшим объемом и широким распространением использования среды цифровой записи (записывающей, способной записывать или записанной), возрастает значение предотвращения копирования или запрещения несанкционированного использования. То есть, поскольку цифровые аудио данные или цифровые видео данные могут дублироваться без ухудшения путем копирования или списывания, а компьютерные данные могут легко копироваться, то часто осуществляют несанкционированное копирование, чтобы получить те же самые данные, выдавая их как оригинальные.

Для избежания несанкционированного копирования цифровых аудио или видео данных, известен стандарт типа так называемой последовательной системы управления копированием (SCMS) или системы управления производством копии (CGMS). Так как эти системы устанавливают отметку запрещения копирования на определенной части данных записи, то возникает проблема в том, что данные могут быть извлечены путем дампа, который является копированием цифрового двухуровневого сигнала целиком.

Также практикуется зашифровывать содержание самого файла в случае компьютерных данных и разрешать использование только правомочным зарегистрированным пользователям, как указано, например, в японской выложенной патентной заявке No SHO-60-116030. Это касается системы, в которой среда для цифровой записи, имеющая зашифрованную информацию, записанную в ней, распределяется в виде циркуляции информации, в которой пользователь платит взнос за информацию, которая нужна ему или ей для получения ключа для расшифровывания информации, требуемой для использования. В этой системе отсутствует удобный способ шифрования.

В основу настоящего изобретения поставлена задача создания способа и устройства для записи данных, носителя данных и способа и устройства воспроизведения данных, посредством которых шифрование может быть реализовано при помощи упрощенной структуры для предотвращения копирования или несанкционированного использования при этом дешифрование становится затруднительным и можно легко управлять глубиной шифрования.

Изложение существа изобретения Способ записи в соответствии с настоящим изобретением, характеризуется тем, что ввод шифруется по меньшей мере на одном из шагов формирования сектора: шаге деления входных цифровых данных, принимая за единицу заданный объем данных, шаге наложения заголовка, шаге исправления ошибок и декодирования, шаге модуляции для осуществления модуляции в соответствии с заданной системой модуляции, или шаге синхронизации для приложения конфигурации синхронизации. Шаг перестановки, осуществляющий рандомизацию для исключения одинаковой конфигурации, может быть включен наряду с шагами, которые могут использоваться для шифрования.

Этот способ записи данных может использоваться в устройстве записи данных.

Способ воспроизведения данных в соответствии с настоящим изобретением характеризуется тем, что при воспроизведении носителя данных, записанных вышеупомянутым способом, ввод шифруется на шаге записи, соответствующем по меньшей мере одному из шагов: шага отделения синхронизации, шага демодуляции, шага исправления ошибок и декодирования, шага разложения сектора и шага отделения заголовка, в котором ввод декодируется на шаге воспроизведения, соответствующем шагу записи, используемому для шифрования. Шаг обратной перестановки, выполняющий обратную перестановку для прямой перестановки, используемой для записи, может быть включен наряду с шагами, которые могут использоваться для расшифровывания.

Способ воспроизведения данных может использоваться в устройстве воспроизведения данных.

Способ записи данных, в соответствии с настоящим изобретением, выполняется путем шифрования данных с помощью заданной ключевой информации и использованием информации, записанной в области, отличной от области записи данных носителя, в качестве хотя бы части ключевой информации для шифрования. Это может применяться в устройстве записи данных и в носителе данных.

Способ воспроизведения данных в соответствии с настоящим изобретением характеризуется также тем, что при воспроизведении цифрового сигнала, зашифрованного во время записи, делается расшифровка, используя ключевую информацию, по меньшей мере часть которой является информацией, записанной в области, отличной от области записи данных носителя.

Способ воспроизведения данных может использоваться в устройстве воспроизведения данных.

Способ записи данных в соответствии с настоящим изобретением также характеризуется изменением начального значения шага перестановки или порождающего полинома или, по меньшей мере одного из них, в зависимости от ключевой информации для шифрования.

Способ воспроизведения данных, в соответствии с настоящим изобретением, также характеризуется обратной перестановкой, которая выполняется путем варьирования начального значения или порождающего полинома или по меньшей мере одного из них на основе ключевой информации, используемой для записи.

Входные цифровые данные разделяются на сектора, принимая за единицу заданный объем данных, и образующиеся в результате данные обрабатываются с помощью наложения заголовка, исправления ошибок и кодирования, модуляции заданной системой модуляции и приложения конфигурации синхронизации для записи на носителе. Путем шифрования ввода, по меньшей мере в одном из шагов, тот конкретный шаг, на котором шифрование завершается, также становится ключом для шифрования, таким образом вызывая трудность при дешифровании.

По меньшей мере часть ключевой информации для шифрования записывается в области, отличной от области записи на носителе. Эта часть ключевой информации считывается во время воспроизведения и используется для расшифрования. Так как ключевая информация не заканчивается на информации в области записи данных на носителе, трудность дешифрования увеличивается.

По меньшей мере одно из двух - порождающий полином или начальное значение - изменяется в зависимости от ключа для шифрования во время перестановки, нацеленной на рандомизацию для удаления одинаковой конфигурации в последовательности данных. Для шифрования может использоваться любая известная перестановка.

В состав заявленного изобретения входят также носители данных.

Носитель данных, выполненный с возможностью записи на него цифрового сигнала, полученного путем разделения входных цифровых данных на сектора, принимая за единицу заданный объем данных в секторе, присоединения данных заголовка к каждому из секторов, и обработки образующихся данных с присоединенными данными заголовка в каждом из секторов путем кодирования с исправлением ошибок, модуляции цифровых данных в соответствии с заданной системой модуляции, а также группы синхронизирующих данных, при этом данные являются зашифрованными по меньшей мере на одной из операций: формирования секторов, присоединения данных заголовка, кодирования с исправлением ошибок цифровых данных, модуляции цифровых данных и присоединения группы синхронизирующих данных.

Носитель данных, выполненный с возможностью записи на него цифровых данных, полученных путем шифрования по меньшей мере части данных, обработанных при кодировании с исправлением ошибок входных цифровых данных, которая согласуется с ключевой информацией для шифрования цифровых данных.

Носитель данных, выполненный с возможностью записи на него данных, полученных путем шифрования с использованием ключевой информации для шифрования цифровых данных, по меньшей мере часть которой является информацией, записанной в области, отличной от области записи данных.

Носитель данных, выполненный с возможностью записи на него цифрового сигнала, полученного путем разделения входных цифровых данных на сектора, принимая за единицу заданный объем данных в секторе, перестановкой цифровых данных, в которой заданное значение и порождающий полином, или хотя бы один из них, изменяется в ответ на ключевую информацию для шифрования цифровых данных, присоединением данных заголовка к образующимся в результате перестановленным данным, кодированием с исправлением ошибок цифровых данных, имеющих присоединенные данные заголовка к каждому из секторов, модулирования цифровых данных в соответствии с заданной системой модуляции.

Краткое описание чертежей В дальнейшем изобретение поясняется описанием конкретных вариантов его воплощения со ссылками на сопровождающие чертежи, на которых: фиг. 1 изображает блок-схему устройства записи данных первого варианта воплощения настоящего изобретения согласно изобретению; фиг. 2 изображает блок-схему устройства для осуществления чередования четных и нечетных байтов в схеме формирования сектора согласно изобретению; фиг. 3 иллюстрирует чередование четных и нечетных байтов согласно изобретению согласно изобретению; фиг.4 иллюстрирует пример скремблера согласно изобретению; фиг. 5 иллюстрирует пример заданных значений скремблера согласно изобретению; фиг. 6 иллюстрирует пример скремблера, имеющего варьируемые порождающие полиномы согласно изобретению; фиг 7 иллюстрирует пример формата сектора согласно изобретению; фиг. 8 иллюстрирует пример шифрования в области синхронизации в секторе согласно изобретению; фиг. 9 иллюстрирует пример области заголовка в секторе согласно изобретению; фиг. 10 иллюстрирует схему кодирования с исправлением ошибок согласно изобретению; фиг. 11 иллюстрирует схему кодирования с исправлением ошибок согласно изобретению; фиг. 12 иллюстрирует другой вариант воплощения схемы кодирования с исправлением ошибок согласно изобретению; фиг.13 иллюстрирует пример шифрования в схеме модуляции согласно изобретению; фиг. 14 иллюстрирует конкретный пример слова синхронизации, присоединенного к модулированному сигналу согласно изобретению; фиг. 15 иллюстрирует пример шифрования в схеме приложения синхронизации согласно изобретению; фиг.16 иллюстрирует пример носителя данных согласно изобретению; фиг.17 изображает блок-схему первого варианта воплощения устройства воспроизведения данных согласно изобретению; фиг.18 иллюстрирует пример дешифрования схемой демодуляции согласно изобретению; фиг. 19 иллюстрирует схему декодирования с исправлением ошибок согласно изобретению; фиг. 20 иллюстрирует схему декодирования с исправлением ошибок согласно изобретению; фиг. 21 иллюстрирует другой пример схемы декодирования с исправлением ошибок согласно изобретению; фиг. 22 иллюстрирует пример схемы обратной перестановки согласно изобретению; фиг.23 иллюстрирует другой пример скремблера согласно изобретению; фиг. 24 иллюстрирует пример заданных значений скремблера на фиг.23 согласно изобретению; фиг.25 иллюстрирует пример области заголовка в секторе в формате сектора на фиг.25 (7) согласно изобретению; фиг.26 иллюстрирует пример области заголовка в секторе в формате сектора на фиг.25 согласно изобретению; фиг.27 изображает блок-схему другого примера схему кодирования с исправлением ошибок согласно изобретению; фиг. 28 иллюстрирует код программы в качестве конкретного примера кода исправления ошибок согласно изобретению; фиг.29 иллюстрирует пример формата сектора сигнала согласно изобретению; фиг. 30 иллюстрирует другой конкретный пример слова синхронизации, присоединенного к модулированному сигналу согласно изобретению; фиг. 31 иллюстрирует другой пример шифрования в схеме приложения синхронизации согласно изобретению; фиг.32 изображает блок-схему другого примера схемы декодирования с исправлением ошибок согласно изобретению.

Предпочтительный вариант реализации изобретения Цифровые данные, например данные, полученные из цифрового преобразования аналоговых аудио- или видеосигналов или компьютерных данных, подаются на входную клемму 11 (фиг 1). Входные цифровые данные передаются через схему сопряжения 12 в схему формирования сектора 13, для сформирования в сектора, принимая за единицу заданный объем данных, например, 2048 байтов. Сформированные таким образом данные поступают в схему перестановки 14 для перестановки. Для этого входные данные рандомизируются так, чтобы одна и та же конфигурация байта не была произведена последовательно, то есть так, чтобы одинаковые конфигурации были исключены посредством рандомизации, чтобы сигнал мог считываться и записываться подходящим образом. Переставленные и рандомизированные данные поступают в схему наложения заголовка 15, где данные заголовка должны быть выстроены в ведущем конце каждого сектора. Образующиеся в результате данные поступают в схему кодирования с исправлением ошибок 16. Схема кодирования с исправлением ошибок 16 задерживает данные и производит контроль по четности, чтобы присоединить контроль по четности. Следующая схема, которая является схемой модуляции 17, преобразует 8-битовые данные в модулированные данные из 16-битовых каналов в соответствии с заданным законом модуляции, и посылает образующиеся в результате модулированные данные в схему синхронизации 18. Схема синхронизации 18 присоединяет сигнал синхронизации, нарушающий закон модуляции заданной ранее системы модуляции, который является так называемым сигналом синхронизации незаконной конфигурации, принимая за единицу заданный объем данных, и выдает результирующий сигнал синхронизации через драйвер 19 к головке записи 20. Головка записи 20 выполняет оптическую или магнитооптическую запись и записывает модулированный сигнал на носителе. Носитель в форме диска 21 приводится во вращательное движение шпиндельным двигателем 22.

Схема перестановки 14 не существенна. Более того, схема перестановки 14 может быть вставлена по ходу после схемы наложения заголовка 15 для перестановки цифровых данных, имеющих заголовок, присоединенный к ним. Цифровые данные, имеющие заголовок, присоединенный к ним, могут направляться в схему кодирования с исправлением ошибок 16.

Следует отметить, что по меньшей мере одна из схем - схемы формирования сектора 13, схемы перестановки 14, схемы наложения заголовка 15, схемы кодирования с исправлением ошибок 16, схемы модуляции 17 и схемы синхронизации 18 - конфигурирована для шифрования ввода и выведения результирующего зашифрованного сигнала. Предпочтительно, чтобы для шифрования использовались две или больше схем. Ключевая информация для шифрования использует, хотя бы частично, информацию идентификации, записанную в области, отличной от области записи данных на носителе 21, типа информации идентификации, присущей носителю, информации идентификации производителя, информации идентификации торгового агента, информации идентификации, присущей устройству записи или кодеру, информации идентификации, присущей устройству, производящему носитель, типа вырезающей машины или (штампующей) матрицы, информации территории типа кода страны, или информации идентификации, доставленной извне. Такой информацией идентификации, записанной этим способом в области, отличной от области записи данных на носителе, является информация, полученная из схемы сопряжения 12 через генератор содержания - содержания (оглавления) 23 на клемму 24, и информация, полученная непосредственно из схемы сопряжения 12 на клемму 25. Информация идентификации из этих клемм 24, 25 используется как часть ключевой информации для шифрования. Хотя бы одна, а предпочтительно две или более из схем с 13 по 18 выполняют шифрование входных данных с использованием ключевой информации. Информация идентификации с клемм 24, 25 направляется на головку записи 20 для записи на носителе 21.

В этом случае, та из схем с 13 по 18, которая выполняла шифрование, будет ключом, необходимым для формирования сигнала, разрешающего воспроизведение. То есть, если шифрование выполнялось в одной из этих схем, то возникает необходимость выбрать один из шести вариантов, в то время как, если шифрование выполнялось одной из двух схем, то возникает необходимость выбрать один из 15 вариантов, что соответствует числу комбинаций двух из шести схем. Если имеется возможность выполнить операцию шифрования в одной шестой части из шести схем с 13 по 18, то число вариантов увеличивается еще больше так, что становится трудно найти комбинацию эмпирическим путем, осуществляя шифрование.

Ключевая информация для шифрования может переключаться при заданном согласовании, например, на основе сектора. При переключении ключевой информации при заданном согласовании, независимо от того должно переключение делаться или не должно, период переключения или последовательность переключений многочисленных элементов ключевой информации может также использоваться как ключ для дальнейшего повышения сложности шифрования, легкости или трудности шифрования, или трудности дешифрования.

Далее поясняется конструкция схем с 13 по 18 и представлены конкретные примеры шифрования.

Схема формирования сектора 13 разработана для чередования четных и нечетных байтов (фиг.2). То есть, сигнал с выхода схемы сопряжения 12 поступает на коммутатор с двумя выходами 31, с выхода которого через устройство четного / нечетного чередования 33 поступает в схему формирования сектора 34, а сигнал с другого выхода поступает в схему формирования сектора 34. Схема формирования сектора 34 собирает входные данные для формирования одного сектора, принимая за единицу 2048 байтов. Операция переключения сменного переключателя 32 из схемы формирования сектора 13 осуществляется под управлением 1-битового сигнала управления, действующего как ключ. Устройство четного / нечетного чередования 33 распределяет один сектор входных данных, имея четные байты 36а и нечетные байты 36b, выстроенные поочередно (фиг.3А), в часть четных данных 37а и в часть нечетных данных 37b (фиг.3) и выводит эти части данных. Кроме того, определенная часть 39 в секторе может быть определена ключевой информацией, и данные только в этой части 39 могут распределяться на четную часть данных 39а и нечетную часть данных 39b. В этом случае способ задания части 39 может быть осуществлен так, чтобы его выбрали среди множества способов для дальнейшего увеличения вариантов ключевой информации для повышения уровня шифровки.

Схема перестановки 14 может использовать скремблер так называемого блока синхронизации параллельного типа, применяющего 15-битовый сдвиговый регистр (фиг. 4). На клемму входа данных 35 скремблера поступают данные из схемы формирования сектора 13 в таком порядке, в котором младший бит (LSB) приходит по времени раньше, чем тот, который находится в так называемом первом порядке наименьшего значащего бита LSB. 15-битовый сдвиговый регистр 14а для перестановки связан со схемой 14b функции Искл. ИЛИ ("Исключающее ИЛИ") для обратной связи в соответствии с порождающим полиномом х15 + х + 1. Таким образом, на 15-битовом сдвиговом регистре 14а устанавливается заданное значение или начальное значение (фиг.5) Тем временем, номер выбора заданного значения может переключаться на основе сектора в сопоставлении, например, со значением младших четырех бит адреса сектора. Выходные данные сдвигового регистра 14а и входные данные на клемме 35 обрабатываются схемой Искл. ИЛИ 14с так, чтобы эти данные с клеммы 14d были переданы в схему наложения заголовка 15.

Порождающий полином и заданное значение (начальное значение) могут изменяться в соответствии с ключевой информацией, например заданный номер идентификации. То есть, для варьирования порождающего полинома может использоваться структурная схема, показанная на фиг.6. Выходы соответственных битов 15-битового сдвигового регистра приходят на фиксированные клеммы сменного переключателя (коммутатора переключения) 14f управляемого, например 4-битовыми управляющими данными с клеммы управления 14g. Сигнал с выхода коммутатора переключения 14f направляется в схему 14b функции Искл. ИЛИ. Меняя управляющие данные клеммы управления 14g, становится возможным изменять значение n в порождающем полиноме х15 + хn + 1. Для изменения заданного значения, эти значения могут обрабатываться арифметическим действием с каждым значением байта 16-байтовой информации идентификации. Информация идентификации может быть: информацией идентификации, присущей носителю, информацией идентификации производителя, информацией идентификации торгового агента, информацией идентификации, присущей устройству записи или кодеру, информацией идентификации, присущей оборудованию, производящему носитель, информацией территории или информацией идентификации, доставленной извне. Вышеупомянутая информация может использоваться в комбинации с другой информацией. Структурная схема для варьирования порождающего полинома не ограничивается структурной схемой, представленной на фиг. 6, так что число отводов или ступеней сдвигового регистра может изменяться по желанию.

Далее поясняется схема приложения заголовка 15.

На фиг. 7 представлен конкретный пример формата сектора. Каждый сектор составляется из области 41 2048-байтовых данных пользователя, к которой присоединяются 4-байтовая область синхронизации 42, 16-байтовая область заголовка 43 и 4-байтовый код обнаружения ошибок (EDC) 44. Код обнаружения ошибок области кода обнаружения ошибок 44 составляется из 32-битового кода контроля с циклическим избыточным кодом (CRC), выработанного для области данных пользователя 41 и области заголовка 43. В схеме наложения заголовка 15 может быть осуществлено шифрование сигнала синхронизации, что является так называемой синхронизацией данных, адресом заголовка или контролем с циклическим избыточным кодом (CRC).

В качестве примера шифрования сигнала сектора синхронизации или синхронизации данных, если конфигурации байтов, размещенные соответственно байтам 4-байтовой области синхронизации 42, обозначены А, В, С и D (фиг.8), то содержимое из этих четырех байтов может сдвигаться или циклически сдвигаться на основе байта, используя 2-битовую ключевую информацию. То есть при переключении к ABCD, BCDA, CDAB или к DABC для 2-битового ключа 0, 1, 2 или 3 соответственно, синхронизация сектора не может быть достигнута относительно совпадения ключевых данных, так что нормальное воспроизведение не может быть реализовано. Для байтовых конфигураций от А до D могут использоваться характерные коды символа 130646.

В качестве так называемого контроля с избыточным циклическим кодом в области заголовка 43 формируются: соответственные слои для контроля с избыточным циклическим кодом CRC 45; копируемая информация 46 для копирования разрешение / запрет или управления генерацией копирования; слой 47, указывающий конкретный слой многослойного диска; адрес 48 и резерв 49 (фиг.9). Шифрование может быть выполнено путем побитовой перестановки, в данном случае перемещением на основе бита, на 32 битах адреса 48. Если выражение х16 + х15 + х2 + 1 используется в качестве порождающего полинома для контроля с избыточным циклическим кодом CRC 45, то шифрование выполняется путем варьирования 15 бит для выражения х15 ~ х, ответного к ключу вместо второго члена х15 и третьего члена х2. Шифрование может быть осуществлено путем обработки 16 бит контроля с избыточным циклическим кодом CRC 45 и арифметическими действиями над ключевой информацией.

Ключевая информация может быть перечислена в виде: информации идентификации, присущей носителю, информации идентификации производителя, информации идентификации торгового агента, информации идентификации, присущей устройству записи, кодеру или оборудованию, производящему носитель, информации территории или информации идентификации, доставленной извне. Вышеупомянутая информация может использоваться в комбинации с другой информацией.

На фиг.10 и 11 представлен вариант воплощения схемы кодирования с исправлением ошибок 16.

Данные из схемы приложения заголовка 15 подаются через входную клемму 1 к С1 кодеру 52 (фиг.10, 11), Каждый кадр исправления ошибок и кодирования состоит из 148 байтов или данных символа 148. Цифровые данные на входной клемме 51 собираются через каждые 148 байтов и подаются в С1 кодер 52 в качестве первого блока кодирования. В С1 кодере 52 присоединяется 8-байтовый контроль по четности, и образующиеся в результате данные поступают для чередования через схему задержки 53 в С2 кодер 54 в качестве второго блока кодирования. С2 блок кодирования 54 присоединяет к данным 14-байтовый Q-контроль по четности, которые подаются обратно через схему задержки 55 в С1 кодер 52. Из С1 кодера 52 170 байтов, содержащие Р- и Q-контроль по четности выводятся на выходную клемму 58 через схему задержки 56 и перестраивающую схему 57, имеющую инвертор 57а, а затем направляются в схему модуляции 17.

При шифровании в вышеописанной схеме кодирования с исправлением ошибок можно делать выбор относительно того, стоит или нет вставлять инверторы, соответствующие каждому байту ключевой информации шифрования инвертируемой части 57а в перестраивающей схеме 57. То есть, хотя 22 байта Р- и Q-контроля по четности инвертируются инверторами части инверторов 57а перестраивающей схемы 57 в базовой структурной схеме, некоторые из этих инверторов могут быть удалены, или ряд инверторов может быть включен в данные С1 для инвертирования выходных четностей.

При выполнении такого преобразования данных вероятность невозможного исправления ошибки изменяется в зависимости от степени отличия от базовой структурной схемы, и если такое отличие мало, то вероятность появления ошибки в окончательном воспроизведенном выводе увеличивается только немного. Если же имеется много отличий, то исправление ошибок становится трудным в целом, так что воспроизведение становится почти невозможным. Например, в случае С1 кодера, расстояние как показатель, определяющий возможность исправления ошибок, равно 9, так что обнаружение и исправление ошибок возможно максимум до 4 байтов и, если имелась отметка стирания, то возможно исправление максимум до 8 байтов. Таким образом, если имеется пять или более отличий, то исправление с С1 кодом становится всегда невозможным. Если имеются четыре отличия, то хрупкое состояние исправления становится невозможным при появлении хотя бы еще одной новой ошибки. По мере уменьшения отличий от трех до двух, и от двух до одного, вероятность исправления ошибок становится возможной. Если применяется такой способ, то при воспроизведении аудио- или видео- программного обеспечения, их воспроизведение возможно до некоторой степени, но не беспредельно, и иногда нарушение может обернуться положительно. Последнее обстоятельство может использоваться для предоставления пользователю информации о программном продукте только в сокращенном виде.

В этом случае возможно использовать способ, в котором местоположения изменения инверторов заданы, например, в двух местах, или способ, в котором места изменений выбраны случайно в зависимости от ключевой информации, и наименьшее число мест изменения ограничено двумя местами, или способ, состоящий из комбинации этих двух способов.

Позиции вставки или модификации инверторов не ограничиваются позициями в перестраивающей схеме 57 (фиг 10 и 11), но любые произвольные позиции до или после С1 кодера 52 или их комбинации также могут использоваться. В случае, если имеются разнообразные позиции, можно использовать различные ключи. Что касается преобразования данных, то вместо использования инверторов может использоваться добавление разрядов или подобные логические операции, данные могут перемещаться в зависимости от ключевой информации для шифрования, или данные могут заменяться в зависимости от ключевой информации для шифрования. Множество способов шифрования, таких как преобразование регистрами сдвига или различная функциональная обработка, могут использоваться отдельно или в комбинации.

На фиг.12 показан другой конкретный вариант воплощения схемы кодирования с исправлением ошибок 16, в которую включен набор схем функции Искл. ИЛИ 61 после инвертора 57а внутри перестраивающей схемы 57 и в которую включен вначале другой набор схем функции Искл. ИЛИ 61 (66), который находится со стороны входа С1 кодера 52.

В частности, набор схем функции Искл. ИЛИ 61 выполняет преобразование данных операции Искл. ИЛИ со 170-байтовыми данными, взятыми из С1 кодера 52 через схему задержки 56 и часть инвертора 57а перестраивающей схемы 57, которая находится на данных информации C170n+169 ~ C170n-22 и данных контроля по четности Р170n21 ~ Р170n. 14, Q170n*13 ~ Q170n При этом набор схем функции Искл. ИЛИ 66 выполняет преобразование данных действия Искл. ИЛИ с 148-байтовыми входными данными В148n ~ В148n+147. Схемы функции Искл. ИЛИ, используемые в этом наборе схем Искл. ИЛИ 61, 66, Искл. ИЛИ 1-байтовых или 8-битовых входных данных и заданных 8-битовых данных, определяются 1-битовыми данными управления. 170 и 148 из этих 8-битовых схем Искл. ИЛИ (эквивалентны схеме инвертора, если заданные 8 - битовые данные все равны нулю) используется для набора схем Искл. ИЛИ 61, 66 соответственно.

170-битовая ключевая информация через клемму 62 направляется через так называемую D-схему защелки 63 к каждой из 170 схем Искл. ИЛИ в наборе 61 схем Искл. ИЛИ. Схема D-защелки 63 отвечает на 1-битовый сигнал управления шифрованием, поступающий на разрешающую клемму 64, для переключения между передачами 170-битовой ключевой информации с клеммы 62 напрямую к набору 61 схем Искл. ИЛИ и установки всех 170 бит на "0" Из 170 схем Искл. ИЛИ набора 61 схем Искл. ИЛИ, схема Искл. ИЛИ, поданная с "0" из схемы D-защелки 63 напрямую, инвертирует выходные данные из инвертора 57а в перестраивающей схеме 57, в то время как схема Искл. ИЛИ, поданная с "1" из схемы D-защелки 63, инвертирует и выходные данные из инвертора 57а в перестраивающей схеме 57. В случае, когда все выходные данные - нули, данные из инвертора 57а в перестраивающей схеме 57 выводятся напрямую. Набор 66 схем Искл. ИЛИ подобен набору 61 схем Искл. ИЛИ, за исключением того, что он включает 148 схем Искл. ИЛИ и имеет 148-битовую ключевую информацию. Таким образом, 148-битовая ключевая информация, поданная на клемму 67, поступает через схему D-защелки 68 к каждой схеме из набора схем Искл. ИЛИ. Схема D-защелки 68 переключается на 148-битовую ключевую информацию или на все нули сигналом управления шифровки разрешающей клеммы 69.

Набор 61 схем Искл. ИЛИ выполняет преобразование данных операции Искл. ИЛИ над 170-байтовыми данными, принятыми из С1 кодера 52 через схему задержки 56 и часть инвертора 57а перестраивающей схемы 57, которая находится на данных информации C170n+169170n+22 и данных контроля по четности Р170n+21~ Р170n+21 Q170n+13 ~ Q170n С другой стороны, набор 61 схем функции Искл. ИЛИ может выполнять преобразование данных над 148-байтовыми данными информации C170n+169~ C170n+22, в зависимости от 148-битовой ключевой информации, без выполнения преобразования над данными четности.

С помощью схемы кодирования и исправления ошибок (фиг.12) могут быть реализованы операции и получен эффект, аналогичный схеме кодирования (фиг.10 и 11). Также возможно использовать одну из схем Искл. ИЛИ наборов 61 и 66 или использовать выбор одной или обеих из схем Искл. ИЛИ в качестве ключа шифрования.

Ключевая информация может быть: информацией идентификации, присущей носителю, информацией идентификации производителя, информацией идентификации торгового агента, информацией идентификации, присущей устройству записи, кодеру или оборудованию, производящему носитель, информацией территории или информацией идентификации, доставленной извне. Вышеупомянутая информация может использоваться в комбинации с другой информацией.

Вместо схем Искл. ИЛИ 61 и 66, в качестве средства преобразования данных, могут также использоваться схемы И, ИЛИ, НЕ-И, НЕ-ИЛИ или схемы инвертора в качестве средства преобразования данных. В дополнение к выполнению логической обработки 1-битовой ключевой информацией или ключевыми данными на основе 8 бит, логическая обработка также может выполняться на 8-битовых данных информации. С другой стороны. И, ИЛИ, Искл. ИЛИ, НЕ-И, НЕ-ИЛИ или схемы инвертора могут использоваться в комбинации для соответственных схем из 8 бит, соответствующих одному слову информационных данных. В этом случае, ключевые данные 148 х 8 бит используются для 148-байтовых данных, которые представляют собой данные 148 х 8 бит. Кроме того, если схемы И, ИЛИ, Искл. ИЛИ, НЕ-И, НЕ-ИЛИ или схемы инвертора используются в комбинации, эти комбинации сами по себе могут также использоваться как ключ. Различные способы шифрования, такие как преобразование регистрами сдвига или различная функциональная обработка могут использоваться в комбинации.

Хотя пример кода исправления ошибок типа перекрестного чередования пояснялся в первом варианте способа, он может также применяться для кода программы, в качестве второго варианта воплощения изобретения.

Шифрование посредством схемы модуляции 17 поясняется со ссылкой на фиг. 13. Данные из схемы кодирования с исправлением ошибок 16 подаются каждые 8 бит (один байт) на клемму 71, в то время как 8 бит ключевой информации подаются на входную клемму 72. Эти 8-битовые данные подаются на схему Искл. ИЛИ 73, как пример схемы логической обработки, для выполнения операции Искл. ИЛИ. 8-битовый выход схемы Искл. ИЛИ 73 подается к модулятору заданной системы модуляции, т. е. схеме 74 преобразования 8 -16, для преобразования к 16-канальным битам. Пример системы преобразования 8-16 схемой 74 преобразования называется EFM-модуляция плюс система модуляции.

Хотя шифрование с использованием 8-битовой ключевой информации выполняется до модуляции данных, число бит ключевой информации не ограничивается 8, в то время как корреляция ввода - вывода таблицы преобразования, используемая для преобразования 8-16, может изменяться в ответ на изменения ключевой информации. Для ключевой информации может применяться информация идентификации, присущая носителю, как описано выше.

Далее поясняется схема синхронизации 18 (фиг.14). В схеме синхронизации 18 используется четыре вида слов синхронизации от S0 до S3, принимая за единицу кадры модуляции 8 - к - 16. Например, к 85 символам данных или 1360- канальным битам в качестве одного кадра модуляции 8 - к - 16 добавляется слово синхронизации из 32-канальных бит. Этот кадр построен путем идентификации с С1 или С2 кодом, и слово синхронизации ведущего кадра, зашифрованное по коду С1 вызывается, чтобы отличить другой кадр от слова синхронизации для создания четырех видов слов синхронизации от S0 до S3. Эти слова синхронизации от S0 до S3 имеют две соответственных конфигурации синхронизации а и b в зависимости от состояний "1" или "0" непосредственно предыдущего слова, так называемой цифровой суммы или значения dc (системы цифрового управления).

Выбор из этих четырех слов синхронизации от S0 до S3 может меняться в зависимости от двух бит ключевой информации 75, с использованием схемы, изображенной на фиг. 15. То есть соответственные биты 2-битовых данных 76, обозначающие четыре слова синхронизации от S0 до S3 и соответственные биты 2-битовой ключевой информации 75 обрабатываются логической операцией Искл.