JP2008159221A - Optical disk recording device and method - Google Patents
Optical disk recording device and method Download PDFInfo
- Publication number
- JP2008159221A JP2008159221A JP2006350010A JP2006350010A JP2008159221A JP 2008159221 A JP2008159221 A JP 2008159221A JP 2006350010 A JP2006350010 A JP 2006350010A JP 2006350010 A JP2006350010 A JP 2006350010A JP 2008159221 A JP2008159221 A JP 2008159221A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- storage area
- information
- optical disc
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
この発明は、光ディスク上の鍵情報を欠陥管理情報に基づいて他の記録領域に書き換える光ディスク装置及び光ディスク記録方法に関する。 The present invention relates to an optical disc apparatus and an optical disc recording method for rewriting key information on an optical disc into another recording area based on defect management information.
近年、光ディスクは、様々なタイプのものが開発され製造され普及してきている。このような光ディスクにおいては、欠陥のある記憶領域を事前に検出し、代替領域を準備して、情報を代替領域に記録することで、確実な情報の記録処理を行なう欠陥管理情報の技術が知られている。 In recent years, various types of optical discs have been developed, manufactured and spread. In such an optical disk, a defect management information technique for performing reliable information recording processing by detecting a defective storage area in advance, preparing a replacement area, and recording information in the replacement area is known. It has been.
特許文献1は、情報記録媒体上で、未だ十分に書き換え可能と思われるうちに欠陥管理領域の欠陥管理情報を次の予備領域に交替記録し、最後の予備領域まで欠陥管理情報の遷移が終わった時点で再び最初の欠陥管理領域に戻るとする方法で、ループ状またはリング状の複数の欠陥管理領域を利用する技術が開示されている。
しかし、特許文献1の従来技術では、コンテンツ等を保護する鍵情報を、上記した欠陥管理情報を用いた書替え処理をどのように行なうかの特別な記載はない。従って、通常の欠陥管理情報を用いた書替え処理で行なうと、代替領域に鍵情報の記録を遷移させるとき、先の領域に鍵情報が残ったままになるので、書替えのたびに光ディスク上の鍵情報が増えることなり、セキュリティが低下して行くという問題がある。
However, in the prior art of
本発明は、セキュリティを低下させることなく、光ディスク上の鍵情報を欠陥管理情報により書替えていく光ディスク装置及び光ディスク記録方法を提供することを目的とする。 An object of the present invention is to provide an optical disc apparatus and an optical disc recording method in which key information on an optical disc is rewritten with defect management information without lowering security.
この発明の課題を解決するための一実施形態は、
鍵情報が記録されている光ディスクに情報を記録する記録部(11)と、
前記光ディスクの前記鍵情報が記録されている第1記憶領域(51)の記録品位を、再生信号に基づいて測定する測定部(20)と、
前記鍵情報を更新する際に、前記測定部が測定した前記第1記憶領域(51)の記録品位が所定値以下である場合、前記第1記憶領域(51)の前記鍵情報を削除して、第2記憶領域(52)に前記鍵情報を記録するべく前記記録部を制御する制御部(11,14)と、を具備することを特徴とする光ディスク装置である。
One embodiment for solving the problems of the present invention is as follows.
A recording unit (11) for recording information on an optical disc on which key information is recorded;
A measuring unit (20) for measuring the recording quality of the first storage area (51) in which the key information of the optical disc is recorded, based on a reproduction signal;
When updating the key information, if the recording quality of the first storage area (51) measured by the measurement unit is less than or equal to a predetermined value, the key information in the first storage area (51) is deleted. And an optical disc apparatus comprising: a control unit (11, 14) for controlling the recording unit to record the key information in a second storage area (52).
鍵情報が記録されている領域の記録品位が低下すると、先の記憶領域の鍵情報を完全に削除してから次の記憶領域の鍵情報を記録するので、欠陥管理情報による書替処理によって鍵情報が増えていくことがないため、セキュリティを低下させることがない。 When the recording quality of the area in which the key information is recorded decreases, the key information in the next storage area is recorded after the key information in the previous storage area is completely deleted, so the key information is rewritten by the defect management information. Since information does not increase, security is not reduced.
以下、この発明の実施の形態について図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<本発明に係る一実施形態の概要>
初めに本発明に係る一実施形態の概要を説明する。RWメディアは書換え回数に制限があり欠陥管理をホスト側が行なう必要があるが、事前に記録場所の状況を把握し、記録先に欠陥が多くなった場合早めに代替場所に記録する欠陥管理が効果的である。コピープロテクションの方式の一つであるAACSで使用されるTKF(Title Key File)は、更新時に前の情報を残さずに更新しなければならない。従来のRWの方式でTKFファイルの更新を行なうと、前回記録されていた場所に欠陥があった場合に更新自体はうまくいくものの、前回記録されていた場所にTKFのデータが残ったままになってしまう。これを解決するために、TKFファイルを更新する場合、代替場所に記録する前に、強制的に元のTKFデータが記録されていた場所を所定の値で書き潰す処理を行なう。
<Outline of one embodiment according to the present invention>
First, an outline of an embodiment according to the present invention will be described. RW media has a limited number of rewrites, and it is necessary for the host to manage defects. However, it is effective to manage defects in advance by grasping the situation of the recording location and recording in the alternative location as soon as the number of defects increases. Is. A TKF (Title Key File) used in AACS which is one of copy protection methods must be updated without leaving the previous information. When the TKF file is updated by the conventional RW method, the update is successful if there is a defect in the previously recorded location, but the TKF data remains in the previously recorded location. End up. In order to solve this problem, when updating the TKF file, before the recording is performed in the alternative location, a process for forcibly writing the location where the original TKF data was recorded with a predetermined value is performed.
<本発明の一実施形態に係る光ディスク装置>
(構成)
次に、本発明の一実施形態に係る光ディスク装置の一例を図面を用いて詳細に説明する。図1は、本発明の一実施形態に係る光ディスク装置の構成の一例を示すブロック図である。本発明の一実施形態に係る光ディスク装置10は、図1に示すように、一例として、HD DVD−RWを対象とする記録再生装置であるがこれに限定されるものではない。光ディスク装置10は、図1に示すように、全体の制御を統括するCPU11と、これにケーブルでそれぞれ接続され映像データを装置に入力する映像データ入力部12と、映像データを装置から外部に出力する映像データ入力部12−2と、映像データや管理データをファイルとして書き込み/読み込みするためのファイルシステム部13と、ファイルシステム部13の制御下において記録メディアの欠陥管理をホスト側で行なう欠陥管理部14と、コンテンツを暗号化する暗号化部15と、暗号化されたコンテンツを復号する復号部15−2と、鍵情報であるTKF(Title Key File)を生成し管理するTKF管理部16を有している。
<Optical Disc Device According to an Embodiment of the Present Invention>
(Constitution)
Next, an example of an optical disc apparatus according to an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing an example of the configuration of an optical disc apparatus according to an embodiment of the present invention. As shown in FIG. 1, the optical disc apparatus 10 according to an embodiment of the present invention is a recording / reproducing apparatus for HD DVD-RW as an example, but is not limited thereto. As shown in FIG. 1, the optical disc apparatus 10 includes a
更に、光ディスク装置10は、図1に示すようにドライブ部17をもっており、ドライブ部17は、光ディスクDにデータを記録するための書き込み機能及び記録メディアからデータを読み出す読み込み機能を有するヘッダドライバ部18と、これに制御されるヘッダ部19と、光ディスクDの記録品位を測定する方法としてPIエラーを測定して必要に応じてテーブルに保持しておき、指定された場所のPIエラー数の問い合わせに対してその値を返すPIエラー測定部20を有している。
Further, the optical disc apparatus 10 has a
(欠陥管理情報を用いた代替処理と暗号化復号処理)
次に、本発明の一実施形態に係る光ディスク装置10の一実施形態である欠陥管理情報を用いた鍵情報の書替処理を図面を用いて詳細に説明する。図2は、本発明の一実施形態に係る光ディスク装置が扱う欠陥管理情報の一例を示す説明図である。図3は、本発明の一実施形態に係る光ディスク装置における欠陥管理情報を用いた代替処理の一例を示す説明図である。
(Alternative processing and encryption / decryption processing using defect management information)
Next, a key information rewriting process using defect management information which is an embodiment of the optical disc apparatus 10 according to an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 2 is an explanatory diagram showing an example of defect management information handled by the optical disc apparatus according to the embodiment of the present invention. FIG. 3 is an explanatory diagram showing an example of an alternative process using defect management information in the optical disc apparatus according to the embodiment of the present invention.
・欠陥管理情報を用いた代替処理
初めに、一般的な欠陥管理情報を用いた代替処理について、図2及び図3を用いて説明する。
Replacement process using defect management information First, a replacement process using general defect management information will be described with reference to FIGS.
図2において、光ディスクDの管理領域のボリューム領域101に、ボリューム情報の一つとして、欠陥管理領域候補102として4箇所が用意されている。図2では、2番目の候補場所に欠陥管理情報Kの初期状態が記録される。欠陥管理情報Kは代替場所Bと、記録場所と代替場所とを関連付けを行なう欠陥管理テーブルTから構成されている。この例では欠陥管理テーブルTと代替場所Bが隣接して書かれているが、欠陥管理テーブルの候補と代替場所Bの候補は連続した場所に無い場合も好適である。
In FIG. 2, in the
ここで、本発明の一実施形態に係る光ディスク装置10では、図3に示すように、ファイルシステム部13の管理において、領域Aに情報を記録する場合、欠陥管理部14により欠陥管理情報の欠陥管理テーブルTに領域Aが登録されているかどうかを確認する。登録されていない場合は、直接領域Aに対して記録が行なわれる。
Here, in the optical disc apparatus 10 according to an embodiment of the present invention, as shown in FIG. 3, in the management of the
しかし、もし欠陥管理情報の欠陥管理テーブルに領域Aが登録されていれば、その代替先、ここでは代替先C2に対して記録が試みられる。しかし、もし代替先C2に欠陥が多いとNGとなり、次に、代替先C3が選ばれ、この代替先C3にも欠陥が多いと再びNGとなり、代替先C4に記録することとなる。 However, if the area A is registered in the defect management table of the defect management information, recording is attempted to the replacement destination, here the replacement destination C2. However, if the replacement destination C2 has many defects, the result is NG, and then the replacement destination C3 is selected. If the replacement destination C3 also has many defects, it becomes NG again and is recorded in the replacement destination C4.
・タイトル鍵を利用したコンテンツの暗号化復号処理
次に、TKF管理部16、暗号化部15及び復号部15−2を用いたコンテンツ情報の暗号化復号処理の一例を説明する。光ディスク装置10は、コンテンツ情報を光ディスクD等に記録する際に、コンテンツのタイトルに対応した鍵情報であるタイトルキーを格納しているTKF(Title Key File)を利用して、コンテンツ情報を暗号化して記録している。
Content Encryption / Decryption Processing Using Title Key Next, an example of content information encryption / decryption processing using the
コンテンツ情報のタイトルキーを用いた暗号化復号方法は、光ディスク装置に固有のデバイスキーや、光ディスクに固有のメディアキー等を更に用いて、できるだけ複雑な手順で暗号化し復号することでセキュリティを高められる技術が多くの文献に記載されている。 The encryption / decryption method using the title key of the content information can increase the security by further encrypting and decrypting by using a device key unique to the optical disc apparatus, a media key unique to the optical disc, and the like in as much a procedure as possible. Techniques are described in many documents.
しかし、ここでは、最も基本的な方法としてタイトル鍵を利用したコンテンツの暗号化復号処理の一例をあげるが、更に複雑な暗号化復号方法も、以下に後述する本発明に係る実施形態に示した処理動作を用いる限り、本発明の開示の範囲である。 However, here, an example of content encryption / decryption processing using a title key is given as the most basic method, but more complicated encryption / decryption methods are also shown in the embodiments of the present invention described later. As long as processing operations are used, it is within the scope of the present disclosure.
すなわち、TKF管理部16は、CPU11の管理下において、映像データ入力部12等から供給された映像音声信号であるコンテンツ情報を、HD DVD(High Definition Digital Versatile Disc)等の光ディスクDに対して記録する際に、そのコンテンツ情報のタイトルに対応した鍵情報であるタイトルキーを生成する。
That is, the
次に、暗号化部15は、このタイトルキーを用いて、映像データ入力部12等から供給された映像音声信号であるコンテンツ情報を暗号化し、CPU11の制御下において、ファイルシステム部13及びヘッダドライバ18及びヘッダ部19により、この暗号化コンテンツ情報及び鍵情報であるタイトルキーを、光ディスクDの記憶領域に記録する。
Next, the
更にユーザの操作信号等に応じて、CPU11の管理下において、ファイルシステム部13及びヘッダドライバ18及びヘッダ部19は、この記録された暗号化コンテンツ情報及び鍵情報であるタイトルキーを、光ディスクDの記憶領域から読み出す。そして、復号部15−2は、読み出した暗号化コンテンツ情報をタイトルキーに基づいて復号して、コンテンツ情報を出力する。そして、この映像音声データ等は、映像データ出力部12−2により再生されて、図示しないPC(Personal Computer)等に供給されるものである。
Further, under the control of the
(鍵情報の欠陥管理情報を用いた代替処理)
次に、本発明に係る一実施形態である鍵情報の欠陥管理情報を用いた代替処理を図面を用いて詳細に説明する。図4は、本発明の一実施形態の特徴をもっていない欠陥管理情報を用いた鍵情報の書替処理の一例を示す説明図である。
(Alternative processing using defect management information of key information)
Next, an alternative process using the defect management information of key information according to an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 4 is an explanatory diagram showing an example of a key information rewriting process using defect management information that does not have the characteristics of the embodiment of the present invention.
初めに、図4を用いて、本発明の一実施形態の特徴をもっていない欠陥管理情報を用いた鍵情報の書替処理の一例を説明する。すなわち、図4のドライブ部17において、図1のTKF管理部16から供給されるタイトルキーファイル(TKF)は、記録されている映像データのタイトルを再生する時に必要となるデータで、バインディングナンス(VN)データとともにディスクに記録される(ステップS21,S23)。
First, an example of a key information rewriting process using defect management information that does not have the characteristics of one embodiment of the present invention will be described with reference to FIG. In other words, in the
初めに、VNデータは記録に先んじてドライブ部17にセットされる。その後TKFが記録領域51に記録される。しかし、一般に新規で記録される場合以外は元の場所に上書きされる。PIエラー測定部20は、記憶領域の記録品位を測定するべく、各記憶領域のPIエラー数を管理するテーブルである。PIエラー測定部20は、以前にリードアクセスした場所や直接リードしなくてもリードキャッシュバッファに溜められた場所のPIエラー情報を記録している。
First, VN data is set in the
この方式はDRT−DM(Distributed Real Time Defect Management)等で使用されているもので、TKFを書き戻す記憶領域のPIエラー数がチェックされる(ステップS24)。ここで、エラー数が多くない場合は(ステップS27,S28)、第1記憶領域51にタイトルキーやファイルデータがそのまま上書きされて更新され記録される。
This method is used in DRT-DM (Distributed Real Time Defect Management) or the like, and the number of PI errors in the storage area to which TKF is written back is checked (step S24). If the number of errors is not large (steps S27 and S28), the title key and file data are overwritten as they are in the
しかし、TKFを書き戻す記憶領域のPIエラー数がチェックされて(ステップS24)、PIエラーが多い場合は(ステップS25)NGとなり(ステップS26)、このエラー情報は欠陥管理部14が取得して、コンテンツの記録は行なわれない。エラーとなった場合、ファイルシステム部13は、代替の記憶領域52に記録を試みる(ステップS30)。この場合も同じようにPIエラー数がチェックされ、記録処理または再代替が行なわれる。記録エラーとなり1度でも代替が発生すると、2箇所以上(ここでは第1記憶領域51と第2記憶領域52)にTKFのデータが記録されることになり、その分、セキュリティが低下したことになり問題である。
However, the number of PI errors in the storage area to which the TKF is written back is checked (step S24). If there are many PI errors (step S25), the result is NG (step S26), and this error information is acquired by the
・TKFの削除処理を伴うTKF書替処理
このような不具合を解消するべく、本発明の一実施形態にかかるTKFの削除処理を伴うTKF書替処理を図5のフローチャートを用いて説明する。図5は、本発明の一実施形態に係る光ディスク装置のTKFの更新処理の一例を示すフローチャートである。図6は、同じく欠陥管理情報を用いた鍵情報の書替処理の一例を示す説明図である。
TKF Rewriting Process with TKF Deletion Process In order to solve such a problem, a TKF rewriting process with a TKF deletion process according to an embodiment of the present invention will be described with reference to the flowchart of FIG. FIG. 5 is a flowchart showing an example of the TKF update process of the optical disc apparatus according to the embodiment of the present invention. FIG. 6 is an explanatory diagram showing an example of a key information rewriting process using defect management information.
なお、以下の図5のフローチャートの各ステップは、回路ブロックに置き換えることができ、従って、図5のフローチャートのステップは、全てブロックに定義しなおすことが可能である。 Note that each step of the flowchart of FIG. 5 below can be replaced with a circuit block, and therefore all the steps of the flowchart of FIG. 5 can be redefined as a block.
本発明の一実施形態である光ディスク装置において、図5のTKF更新時のフローチャートに示すように、初めに、更新前のTKFデータがPIエラー測定部20により、鍵情報であるタイトルキーが記録されていた記憶領域51のPIエラーが測定される(ステップS11)。
In the optical disk apparatus according to the embodiment of the present invention, as shown in the flowchart at the time of TKF update in FIG. 5, first, the TKF data before update is recorded by the PI
そして、測定されたPIエラー数が所定の閾値と比較され、閾値よりも小さい場合すなわち記録品位が高品位である場合(ステップS12)、更新されるタイトルキー情報は、更新前のデータが記録されていた記憶領域51に上書きされる(ステップS16)。
Then, when the measured number of PI errors is compared with a predetermined threshold value and is smaller than the threshold value, that is, when the recording quality is high quality (step S12), the pre-update data is recorded as the updated title key information. The stored
しかし、欠陥管理部14がPIエラー測定部20からの情報に基づき、測定されたPIエラー数が所定の閾値よりも大きいと判断した場合、CPU11及びファイルシステム部13は、欠陥管理部14が格納する欠陥管理情報Kに基づいて、初めの記憶領域51に格納されていた鍵情報であるタイトルキー情報をALL0でパディングして書き潰す(ステップS13)。そして、CPU11及びファイルシステム部13は、欠陥管理部14が格納する欠陥管理情報Kに基づいて、更新された鍵情報であるタイトルキーを代替場所となる記憶領域52に記録する(ステップS14)。その後、欠陥管理部14は、欠陥管理テーブルTの更新を行い、TKFと新しい記録場所の関連付けを行なう(ステップS15)。
このような手順を取ることにより、鍵情報であるタイトルキー等は、欠陥管理情報に基づいて新しい領域に書替えられる場合でも、元の記憶領域の鍵情報であるタイトルキー等は完全に削除されるため、鍵情報が増えてセキュリティが低下するということはない。
However, if the
By taking such a procedure, even when the title key or the like as the key information is rewritten to a new area based on the defect management information, the title key or the like as the key information of the original storage area is completely deleted. Therefore, the key information does not increase and the security does not decrease.
更に、図6を用いて、本発明の一実施形態である光ディスク装置10のTKFの削除処理を伴うTKF書替処理を説明する。 Furthermore, a TKF rewriting process accompanied by a TKF deletion process of the optical disc apparatus 10 according to an embodiment of the present invention will be described with reference to FIG.
本発明の一実施形態である光ディスク装置10は、図6において、先ずVNデータはTKF記録の前にドライブ部17側にセットされる(ステップS41)。その後、TKFが記録されるが、一般に新規で記録される場合以外は元の場所に上書きされる。
In FIG. 6, the optical disk apparatus 10 according to an embodiment of the present invention first sets VN data on the
PIエラー測定部20は、指定された場所のPIエラー状態を管理するテーブルであるが、以前にリードアクセスした場所や直接リードしなくてもリードキャッシュバッファに溜められた場所のPIエラー情報が記録されている。
The PI
TKFを書き戻す場所のPIエラー数がチェックされ、エラー数が多くないときは(ステップS50)、そのまま第1記憶領域51に上書きされてファイルが更新される。
The number of PI errors at the location where the TKF is written back is checked. If the number of errors is not large (step S50), the
しかし、PIエラーが多い場合は(ステップS46)、エラーとなりその記録は行なわれない。ここまでは図4の場合と同じ処理である。次にファイルシステム部13では、TKFファイル記録のエラーを受けて、PIエラー管理部(DRT−MD)の一旦停止を行ない、元のTKFデータの記録場所51を特定の値(例えばオール0)のデータでパディングを行なう(ステップS48)。その後、再びPIエラー管理を稼動させた後、ファイルシステムでは代替の記憶領域52に記録を試みる(ステップS53)。この場合も同じようにPIエラー数がチェックされ、記録または再代替が行なわれる。再代替でPIエラーが多く記録エラーとなっても、2箇所以上にTKFのデータが記録されることはない。
However, if there are many PI errors (step S46), an error occurs and recording is not performed. Up to this point, the processing is the same as in the case of FIG. Next, the
(他の実施形態)
また、他の実施形態として、次のような手順も好適である。すなわち、光ディスクの初期化は、通常管理情報の初期化のみを行なうため、ファイルとしては存在しないがファイルコンテンツ自体は残ったままとなっている。このまま使用すると以前のTKFのコンテンツが残ったまま、新しいTKFが別の場所に記録される可能性がある。従って、ディスクの初期化時に先ずTKFのファイルを0クリアなどして消去する。その上で、従来の初期化における管理情報の初期化を行なうことにより、TKFの履歴が残ることを防ぐことにより、同様にセキュリティの低下を防止することが可能となる。
(Other embodiments)
As another embodiment, the following procedure is also suitable. In other words, the initialization of the optical disc usually only initializes the management information, so that the file content itself remains, although it does not exist as a file. If used as it is, there is a possibility that a new TKF may be recorded in another place while the contents of the previous TKF remain. Therefore, when the disk is initialized, the TKF file is first erased by clearing it to 0 or the like. In addition, by performing initialization of the management information in the conventional initialization, it is possible to prevent a decrease in security in the same manner by preventing the TKF history from remaining.
以上、詳細に説明したように、上記の実施形態においては、TKFデータの更新時に、初めの記録領域51のPIエラー数が多い場合に、初めの記録領域51に更新前のTKFデータが残ったまま次の記録領域52に更新された鍵情報が記録されることを防止するものである。すなわち、初めの記録領域51に更新前のTKFデータ残っていると、解析されて不正コピーに使用される可能性がありセキュリティの低下を招いていた。
As described above in detail, in the above embodiment, when the number of PI errors in the
本発明の一実施形態に係る欠陥管理情報を用いた鍵情報の更新処理では、初めの記録領域51の更新前のTKFデータをパディング処理等で削除することで、セキュリティの低下を防止することが可能となるもので、ホスト側が欠陥管理を行なうRWディスクにおいても、例えばAACSのTKFファイルの更新を可能とするものである。
In the key information update process using the defect management information according to the embodiment of the present invention, it is possible to prevent a decrease in security by deleting the TKF data before the update of the
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。 With the various embodiments described above, those skilled in the art can realize the present invention. However, it is easy for those skilled in the art to come up with various modifications of these embodiments, and have the inventive ability. It is possible to apply to various embodiments at least. Therefore, the present invention covers a wide range consistent with the disclosed principle and novel features, and is not limited to the above-described embodiments.
D…光ディスク、11…CPU、12…映像データ入力部、12−2…映像データ出力部、13…ファイルシステム部、14…欠陥管理部、15…暗号化部、15−2…復号部、16…TKF管理部、17…ドライブ部、18…ヘッダドライバ部、19…ヘッダ部、20…PIエラー測定部。 D ... Optical disk, 11 ... CPU, 12 ... Video data input unit, 12-2 ... Video data output unit, 13 ... File system unit, 14 ... Defect management unit, 15 ... Encryption unit, 15-2 ... Decryption unit, 16 TKF management unit, 17 drive unit, 18 header driver unit, 19 header unit, 20 PI error measurement unit.
Claims (8)
前記光ディスクの前記鍵情報が記録されている第1記憶領域の記録品位を、再生信号に基づいて測定する測定部と、
前記鍵情報を更新する際に、前記測定部が測定した前記第1記憶領域の記録品位が所定値以下である場合、前記第1記憶領域の前記鍵情報を削除して、第2記憶領域に前記鍵情報を記録するべく前記記録部を制御する制御部と、
を具備することを特徴とする光ディスク装置。 A recording unit for recording information on an optical disc on which key information is recorded;
A measurement unit for measuring the recording quality of the first storage area in which the key information of the optical disc is recorded, based on a reproduction signal;
When updating the key information, if the recording quality of the first storage area measured by the measurement unit is less than or equal to a predetermined value, the key information in the first storage area is deleted and the second storage area is deleted. A control unit for controlling the recording unit to record the key information;
An optical disc apparatus comprising:
前記制御部は、前記鍵情報により暗号化したコンテンツ情報を前記光ディスクの記憶領域に記録すると同時に、前記光ディスクに記録されている前記鍵情報を更新することを特徴とする請求項1記載の光ディスク装置。 An encryption unit for encrypting content information based on the key information;
2. The optical disc apparatus according to claim 1, wherein the control unit records the content information encrypted by the key information in a storage area of the optical disc, and simultaneously updates the key information recorded on the optical disc. .
前記鍵情報を更新する際に、前記第1記憶領域の記録品位が所定値以下である場合、前記第1記憶領域の前記鍵情報を削除して、第2記憶領域に前記鍵情報を記録することを特徴とする光ディスク記録方法。 Measuring the recording quality of the first storage area of the optical disk in which the key information is recorded in the first storage area, based on the reproduction signal;
When updating the key information, if the recording quality of the first storage area is less than or equal to a predetermined value, the key information in the first storage area is deleted and the key information is recorded in the second storage area An optical disc recording method.
前記鍵情報により暗号化したコンテンツ情報を前記光ディスクの記憶領域に記録すると同時に、前記光ディスクに記録されている前記鍵情報を更新することを特徴とする請求項5記載の光ディスク記録方法。 Content information is encrypted based on the key information;
6. The optical disc recording method according to claim 5, wherein the content information encrypted with the key information is recorded in a storage area of the optical disc, and at the same time, the key information recorded on the optical disc is updated.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006350010A JP2008159221A (en) | 2006-12-26 | 2006-12-26 | Optical disk recording device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006350010A JP2008159221A (en) | 2006-12-26 | 2006-12-26 | Optical disk recording device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008159221A true JP2008159221A (en) | 2008-07-10 |
Family
ID=39659941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006350010A Pending JP2008159221A (en) | 2006-12-26 | 2006-12-26 | Optical disk recording device and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008159221A (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003041074A1 (en) * | 2001-11-07 | 2003-05-15 | Matsushita Electric Industrial Co., Ltd. | Method for controlling defect of optical disk, optical disk recording device, and optical disk reproducing device |
WO2005081247A1 (en) * | 2004-02-19 | 2005-09-01 | Ricoh Company, Ltd. | Defect management information setting method, recording method, defect management method, program, recording medium, and information recording device |
JP2006172528A (en) * | 2004-12-13 | 2006-06-29 | Hitachi Ltd | Digital data recording method, recording device and reproducing device |
WO2006075842A1 (en) * | 2005-01-12 | 2006-07-20 | Lg Electronics Inc. | Method and apparatus for managing information for editing recorded data |
JP2006303622A (en) * | 2005-04-15 | 2006-11-02 | Sony Corp | Information processor, information recording medium, information processing method, and computer program |
-
2006
- 2006-12-26 JP JP2006350010A patent/JP2008159221A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003041074A1 (en) * | 2001-11-07 | 2003-05-15 | Matsushita Electric Industrial Co., Ltd. | Method for controlling defect of optical disk, optical disk recording device, and optical disk reproducing device |
WO2005081247A1 (en) * | 2004-02-19 | 2005-09-01 | Ricoh Company, Ltd. | Defect management information setting method, recording method, defect management method, program, recording medium, and information recording device |
JP2006172528A (en) * | 2004-12-13 | 2006-06-29 | Hitachi Ltd | Digital data recording method, recording device and reproducing device |
WO2006075842A1 (en) * | 2005-01-12 | 2006-07-20 | Lg Electronics Inc. | Method and apparatus for managing information for editing recorded data |
JP2006303622A (en) * | 2005-04-15 | 2006-11-02 | Sony Corp | Information processor, information recording medium, information processing method, and computer program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4635038B2 (en) | Magnetic recording apparatus, encryption method, and encryption program | |
JP3135531B2 (en) | Recording medium for storing additional information for defect management and defect management method | |
JP2009187665A (en) | Optical recording and reproducing unit | |
RU2005132849A (en) | METHOD FOR INFORMATION MANAGEMENT FOR PROTECTION AGAINST COPYING A RECORDING MEDIA | |
EP1868194A2 (en) | Information access control method and device, and write-once medium | |
JP2008035397A (en) | Encryption information processing method and encryption information processing device | |
JP4255324B2 (en) | Information recording / reproducing apparatus and information recording / erasing method | |
JP2002056531A (en) | Information recording method of optical disk, and recording medium | |
EP1868200A1 (en) | Information access control method and apparatus | |
JP3641863B2 (en) | Data recording apparatus and method | |
US20070168838A1 (en) | Reproduction apparatus and method for reproducing a unique medium identifier | |
US20060221804A1 (en) | Optical recording medium and defect management device and method therefor | |
CN101089984A (en) | Information access control method and apparatus | |
JP2008159221A (en) | Optical disk recording device and method | |
JP2007511033A (en) | Information recording medium, recording / reproducing method, and recording / reproducing apparatus | |
JP4933532B2 (en) | Data recording method and data recording apparatus for write-once recording medium | |
US10042582B2 (en) | Data erasing method | |
JP2007242178A (en) | Method, device, and program for processing file system defect, and medium | |
WO2005020238A1 (en) | Information recorder/reproducer, information recording/reproducing method and program | |
KR100598281B1 (en) | Method for protecting title recorded on optical disc | |
JP2006120218A (en) | Device for recording content | |
JP6600818B2 (en) | Data erasure method | |
JP4095914B2 (en) | Information recording apparatus, information recording method, information recording medium, information reproducing apparatus, and information reproducing method | |
JP2009181603A (en) | Digital information recording/reproducing system | |
JP2006114114A (en) | Copy-once content moving method and moving device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110307 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110329 |