JP2008503843A - 制御情報を秘匿された状態で記憶するシステム - Google Patents

制御情報を秘匿された状態で記憶するシステム Download PDF

Info

Publication number
JP2008503843A
JP2008503843A JP2007517580A JP2007517580A JP2008503843A JP 2008503843 A JP2008503843 A JP 2008503843A JP 2007517580 A JP2007517580 A JP 2007517580A JP 2007517580 A JP2007517580 A JP 2007517580A JP 2008503843 A JP2008503843 A JP 2008503843A
Authority
JP
Japan
Prior art keywords
physical address
remapping
information
area
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007517580A
Other languages
English (en)
Inventor
イエツマ,ポペ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008503843A publication Critical patent/JP2008503843A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • G11B20/00949Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches said intentional errors occurring due to bad sectors, which are either physically destroyed or which are declared defective in the defect management information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1883Methods for assignment of alternate areas for defective areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B2020/10898Overwriting or replacing recorded data
    • G11B2020/10907Overwriting or replacing recorded data using pseudo-overwriting, i.e. virtually or logically overwriting data on WORM media by remapping recorded blocks to alternate areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1883Methods for assignment of alternate areas for defective areas
    • G11B2020/1893Methods for assignment of alternate areas for defective areas using linear replacement to relocate data from a defective block to a non-contiguous spare area, e.g. with a secondary defect list [SDL]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

本発明は、対応する物理的なアドレスで記録キャリアでの論理アドレスの情報のレコードブロックを記録するための装置に関する。論理的なアドレスは、物理アドレスに最初にマッピングされた論理アドレスをリマッピングエリア55における代替の物理アドレスに変換することを示すリマッピング情報57に依存して物理アドレスに変換される。装置は、ユーザエリア53のサイズを維持しつつ、制御データ54を秘密に記憶するための記憶手段を有し、記憶手段は、秘密の物理アドレスを制御データに割り当て、秘密の物理アドレスがユーザデータを記憶するために利用可能ではないことを示すためにリマッピング情報を調整するために構成される。

Description

本発明は、記録キャリアのユーザエリアにおける論理アドレスを有するブロックに情報を記録するための装置に関し、当該装置は、情報を表す記録キャリアのトラックにマークを記録する記録手段を有する。
また、本発明は、記録キャリアのユーザエリアにおける論理アドレスを有するブロックに情報を読取るための装置に関し、当該装置は、情報を表す記録キャリアのトラックでマークを読取るための読取り手段を有する。
さらに、本発明は、ユーザエリアにおける論理アドレスを有するブロックへの情報の記録で使用するための、制御情報を記憶する方法に関する。
さらに、本発明は、情報の記録で使用するための、制御情報を記憶するためのコンピュータプログラムに関する。
本発明は、情報記憶の分野に関し、記録キャリアのユーザデータエリアの記憶容量に影響を与えることなしに制御情報を記憶することに関し、特定のケースでは、デジタル著作権管理に関する可変量の制御情報を記憶することに関する。
記録キャリアに情報を記録するための装置及び方法は、US2003/0159037から知られている。この文献は、CD又はDVDのような光記録キャリアに関する。光記録装置は、対応する割り当てられた物理アドレスでディスクでの論理アドレスを有する情報ブロックに情報を記録するための記録手段を有する。文献は、デジタル著作権管理(DRM)について制御データを管理及び記憶すること、特に、暗号化方法によりそこに記録されたコンテンツをプロテクトすることを記載している。再生するために、たとえば復号鍵といったプロテクトされたコンテンツ制御データが必要とされる。この文献は、かかる秘密の制御データが記録され、いわゆる有効な装置でのみ利用可能である、専用の秘密情報の記録/再生回路を介して検索されることを記載している。かかる専用回路は、すなわち通常のデータストレージとは物理的に異なる、いわゆる秘匿されたチャネルで秘密の制御データの記憶を可能にする。代替的に、かかる制御データは、たとえば、記録キャリアのリードイン又はリードアウトエリアにおいて、特別のエリアで記憶される場合がある。
公知の記録システムの問題は、専用の記録及び検索回路が秘匿されたチャネルにおける制御データを記憶するために必要とされることである。
本発明の目的は、秘匿されたチャネル又は特別に確保されたエリアを必要とすることなしに、制御データを記憶するのを容易にする制御データを記憶するシステムを提供することにある。
上記目的のため、開始節で記載されたような記録装置は、トラックにおける物理アドレスでそれぞれのブロックを配置することで記録を制御する制御手段を有し、この制御手段は、リマッピング情報に依存して、論理アドレスを物理アドレスに変換し、物理アドレスを論理アドレスに変換するためのアドレッシング手段、少なくとも1つのリマッピングエリアに関連して、ユーザデータエリアにおける物理アドレスに最初にマッピングされた論理アドレスを代替の物理アドレスに変換することを示すリマッピング情報を管理するためのリマッピング手段、ユーザエリアのサイズを維持しつつ、制御データを秘密の状態で記憶する記憶手段を有し、記憶手段は、秘密の物理アドレスを制御データに割り当て、秘密の物理アドレスがユーザデータを記憶するために利用可能ではないことを示すためにリマッピング情報を調整するために構成される。
このため、開始節で記載される読取装置は、トラックにおける物理アドレスでそれぞれのブロックを配置することで読取りを制御するための制御手段を有し、この制御手段は、少なくとも1つのリマッピングエリアに関連し、ユーザデータエリアにおける物理アドレスに最初にマッピングされる論理アドレスを代替の物理アドレスに変換することを示すリマッピング情報に依存して、論理アドレスを物理アドレスに変換するためのアドレッシング手段、秘密の物理アドレスがユーザデータを記憶するために利用可能ではないことを示すリマッピング情報に依存して、秘密の物理アドレスから秘密の状態で記憶された制御データを検索するための回復手段を有する。
このため、開始節で記載される情報を記憶する方法は、ユーザエリアでの論理アドレスを有するブロックへの情報の記録での使用のためであり、この記録は、リマッピング情報に依存して、論理アドレスを物理アドレスに変換し、物理アドレスを論理アドレスに変換すること、少なくとも1つのリマッピングエリアに関連し、ユーザデータエリアにおける物理アドレスに最初にマッピングされた論理アドレスを代替の物理アドレスに変換することを示すリマッピング情報を管理することを含み、当該方法は、秘密の物理アドレスを制御データに割り当てることでユーザエリアのサイズを維持しつつ、制御データを秘密に記憶すること、及び、ユーザデータを記憶するために利用可能ではない秘密の物理アドレスを示すためにリマッピング情報を調整することを含む。
手段は、たとえば欠陥の管理又は論理的なオーバライトといった、システムリマッピングの使用に割り当てられたストレージキャパシティを使用して制御データが記憶されるという作用を有する。したがって、システムによる使用に既に割り当てられたキャパシティを共有することが、ユーザの記憶容量が影響されないという利点を有しつつ、秘匿されたチャネル又は特別の確保されたエリアが必要とされない。さらに、物理アドレスがユーザデータのために利用可能ではないことを示すためにリマッピング情報が調整されているので、制御データは、前もって存在する標準的な装置を介して操作することができない。有利なことに、標準的な装置は、制御データを秘密の状態で記憶する物理アドレスを変えること、又はアクセスすることを回避する。
また、本発明は以下の認識に基づいている。本発明は、制御データがユーザデータエリアに包含されるときに制御データの記録の問題が生じることを認識している。制御データが、たとえばファイルに記憶されるといった、他のデータのようにフォーマット化される場合があるが、かかる制御データを記憶する方法は、何れかのタイプの装置により操作するためにオープンである。さらに、ユーザエリアに制御データを記憶することは、ユーザデータのための記憶容量のサイズに影響を及ぼす。代替的に、記録キャリアの特別のエリアは、制御データのために確保され、標準的な装置にアクセス不可能にされる場合がある。たとえば、DVD+RWといった欠陥の管理エリア(DMA)は、リードイン及びリードアウトで配置される。大部分、かかる認証データブロックは、ユーザエリアに配置されない。これは、利用可能なユーザスペースを制限し、大部分のファイルシステムがサイズ的に変化するか又は線形ではない、すなわちファイルシステムを介さずに挿入された制御データにより割り込まれる、論理的なユーザスペースを扱うことができないためである。なお、かかる確保されたシステムスペースのサイズは、期待される最大の制御データ量を保持するために十分である必要がある。大量の確保されたスペースの量は、多くの実用的な状況では使用されないままにある場合がある。本発明者は、リマッピングメカニズムを介して、ディスクのエリアがシステムの使用のために既に確保されている、すなわちユーザにとって直接的にアクセス可能ではないことを認識している。リマッピングメカニズムを介した可変の制御データの量の記憶、及びその後のリマッピングテーブルを調整することは、ユーザデータスペースに影響を及ぼすことなしに制御データを秘匿するための柔軟なストレージメカニズムを提供する。最終的に、このことは、以下のジレンマを解決する。幾つかのケースでは、記録フォーマットの仕様が既にクローズされ、リードイン又はリードアウトにおける全ての確保されたエリアが定義されるが、後方互換性を阻止することなしに、ある種の制御データストレージを必要とする、新たな機能が追加される必要がある。大部分のケースでは、制約は、記録フォーマットを変えない。本発明に係る秘密にされた状態での記憶(convert storage)は、この制約に従う。かかる機能の例は、コピープロテクト及びデジタル著作権管理を実現するためのツールを後に提供することである。
記録装置の実施の形態では、ストレージ手段は、ユーザエリアにおけるフリーな論理アドレスで秘密の物理アドレスを選択し、フリーな論理アドレスに対応する物理アドレスがリマッピングを必要とすることを示すためリマッピング情報を調整するために構成される。これは、制御データがユーザエリアに実際に記憶され、ユーザエリアで物理アドレスを直接的に読取る物理的な読取り動作により検索される場合があるという利点を有する。かかる物理的な読取り動作は、何れの方法にせよ提供される場合があり、リアルタイムデータのタイミングの制約に従うため、ビデオのようなリアルタイムデータの再生のための装置である。物理的な読取り動作は、ユーザエリアにおける物理アドレスを読取り、リマッピングエリアからリプレースメントブロックを検索することをスキップする。
実施の形態の記録装置では、記憶手段は、リマッピングエリアにおけるフリーな物理アドレスで秘密の物理アドレスを選択し、リマッピングエリアにおけるフリーな物理アドレスがリマッピングのために使用不可能であることを示すためにリマッピング情報を調整するために構成される。これは、制御データがリマッピングエリアにおける選択可能なロケーションで記憶され、ユーザエリアが全く影響されないという利点を有する。
実施の形態の記録装置では、リマッピング手段は、新たなユーザデータを含むリマッピングエリアにおける代替の物理アドレスに占有された論理アドレスをリマッピングすることで、ライトワンス記録キャリアのユーザエリアで占有された論理アドレスの新たなユーザデータによる前のユーザデータの論理的なオーバライトを包含するために構成される。これは、ワイトワンスメディアで、ランダムなオーバライト機能が提供されるという利点を有する。制御データのストレージは、オーバライト機能を使用して有利にも包含される。特定の実施の形態では、記憶手段は、占有された論理アドレスにオリジナルに対応する物理アドレスがなおユーザデータを含むことを示すためにリマッピング情報を管理しつつ、制御データが占有された論理アドレスで記憶されるのを要求することで、リマッピング手段を介してリマッピングエリアにおけるフリーな物理アドレスで秘密の物理アドレスを選択するために構成される。
本発明に係る装置及び方法の更なる好適な実施の形態は、特許請求の範囲で与えられ、その開示は本明細書に盛り込まれる。
本発明のこれらの態様及び他の態様は、以下の説明における例示を通して記載される実施の形態を参照して、及び添付図面を参照して更に明らかにされるであろう。異なる図における対応するエレメントは、同一の参照符号を有する。
図1aは、トラック9及びセントラルホール10を有するディスク状の記録キャリア11を示している。情報を表す一連の記録された(記録されることとなる)マークの位置であるトラックは、情報レイヤで実質的に平行なトラックをなす螺旋の回転パターンに従って構成される。記録キャリアは、光ディスクと呼ばれ、光学的に読取り可能な場合があり、レコーダブルタイプの情報レイヤを有する。記録可能なディスクの例は、CD−RWであり、DVD+RWのような書換え可能なバージョンのDVD、Blu−ray Disc(BD)と呼ばれる青色レーザを使用した高密度の書き込み可能な光ディスクである。DVDディスクの更なる詳細は、引例:ECMA-267: 120mm DVD-Read-Only Disc-1997で発見することができる。この情報は、たとえば相変化材料における結晶質又は非晶質のマークといった、トラックに沿った光学的に検出可能なマークを記録することで情報レイヤにおいて表現される。記録キャリアの記録可能なタイプのトラック9は、ブランク記録キャリアの製造の間に設けられる前もって型押しされたトラック構造により示される。トラック構造は、たとえば図1bにおける案内溝14により構成され、この溝は、リード/ライトヘッドがスキャニングの間にトラックに追従するのを可能にする。トラック構造は、通常情報ブロックと呼ばれる、情報のユニットのロケーションを示すため、いわゆる物理アドレスと呼ばれる位置情報を含む。位置情報は、係る情報ブロックの開始を配置するための特定の同期マークを含む。
図1bは、記録可能なタイプの記録キャリア11のラインb−bに沿って取られる断面図であり、透明な基板15には、記録レイヤ16及び保護レイヤ17が設けられる。保護レイヤ17は、たとえば記録層が0.6mmの基板にあり、0.6mmの更なる基板がその背面に接着されるDVDにおけるように、更なる基板層を有する場合がある。案内溝14は、基板15の材料のぎざぎざ又は上昇として、又はその周辺から偏る材料特性として実現される場合がある。
記録キャリア11は、ファイル管理システムの制御下でデジタル情報をブロックで搬送することが意図される。情報は、特に、MPEG2のような標準化されたフォーマットに従ってデジタル符号化されたビデオを表す情報である、記録され、連続的に再生されるリアルタイム情報を含む場合がある。
本発明に従って変換されて記憶される制御データの例は以下のようなものである。コンテンツプロテクションシステムにおいて、暗号化鍵は、コンテンツへの制限されていないアクセス及びコンテンツのコピーを防止するために使用される。メインキーは、隠されたロケーションに記憶されるか、秘匿されたチャネルを使用して記憶される場合がある。ディスクにおける秘匿された鍵(Hidden Key)は、キーロッカー(Keylocker)と呼ばれる更なるデータ構造と共同する。秘匿された鍵は、ユーザエリアの外に配置され、かなり小さなエリアであり、たとえばBD Rのリードインに容易に追加される。キーロッカーは、秘匿されたチャネルからの鍵により開くことができるDRM情報を保持するデータ構造である。キーロッカーは、ディスクのコンテンツに関する情報を含むことができる。たとえば、ディスクのデータのための暗号化鍵、トラック当たり又はセッション当たりのデジタル著作権の管理情報、どの位の回数だけトラックを再生することができるか、又はアプリケーションがディスクと動作するのを可能にするシークレットキー。キーロッカーは、たとえばユーザがトラックを再生したとき、又は新たなコンテンツが新たな著作権で追加されたか、若しくはユーザが新たな著作権をもたらしたときに更新するのを必要とする。従来技術の記録フォーマットにおける問題点は、リードイン又はリードアウトエリアで利用可能なスペースが存在しないこと、何回にわたりこれは生じる必要があるが未知であることである。本発明は、ディスクのユーザサイズを変えることなしに、コンバート物理アドレスに制御データを書き込むことで、特にライトワンスメディアについて、この問題を解決する。
図2は、秘密の制御データの記憶機能を有する記録装置を示す。装置は、たとえばCD−R又はCD−RW、又はDVD+RW又はBDといった、書き込み可能又は再書き込み可能なタイプの記録キャリア11に情報を書き込むためのものである。装置には、記録キャリアのトラックをスキャニングする記録手段が設けられており、この手段は、記録キャリア11を回転する駆動ユニット21、ヘッド22、トラックの半径方向でヘッド22を粗く位置合わせするポジショニングユニット25、及び制御ユニット20を含む。ヘッド22は、記録キャリアの情報レイヤのトラックの放射線スポット23に焦点合わせされる光エレメントを通してガイドされる放射線ビーム24を生成する公知のタイプの光学系を有する。放射線ビーム24は、たとえばレーザダイオードといった放射線源により発生される。ヘッドは、前記ビームの光軸に沿って放射線ビーム24の焦点を移動させるためにフォーカスアクチュエータ、及びトラックの中心で半径方向においてスポットを精密に移動させるためのトラッキングアクチュエータを更に有する(図示せず)。トラッキングアクチュエータは、光エレメントを半径方向に移動するためのコイルを有するか、又は、代替的に、反射エレメントの角度を変えるために構成される場合がある。情報を書き込むため、記録レイヤで光学的に検出可能なマークを作成するために放射線が制御される。たとえば、ダイ、合金又は相変化材料のような材料に記録するときに得られる、それらの周囲とは異なる反射係数をもつエリアの形式で、又は、光−磁気材料に記録するときに得られる、それらの周囲とは異なる磁化の方向をもつエリアの形式で、マークは、光学的に読取り可能な形式である場合がある。読み取りのため、情報レイヤにより反射された放射線は、前記トラッキング及びフォーカシングアクチュエータを制御するためのトラッキングエラー及びフォーカシングエラー信号を含む更なる検出器信号と読取り信号を生成するヘッド22において、たとえば4象現ダイオードといった通常のタイプの検出器により検出される。読取り信号は、情報を検索するため、復調器、デフォーマッタ及び出力ユニットを含む通常のタイプの読取り処理ユニット30により処理される。したがって、情報を読取るための検索手段は、駆動ユニット21、ヘッド22、ポジショニングユニット25及び読取り処理ユニット30を含む。装置は、入力情報を処理して、ヘッド22を駆動するために書き込み信号を発生する書き込み処理手段を有し、この手段は、(任意の)入力ユニット27、及びフォーマッタ28並びに変調器29を有する。書き込み動作の間、情報を表現するマークは、記録キャリアで形成される。マークは、通常はレーザダイオードからである電磁放射のビーム24を介して記録レイヤで生成されるスポット23により形成される。デジタルデータは、予め定義されたデータフォーマットに従って記録キャリアに記憶される。光ディスクへの記録のための情報の書き込み及び読取り、フォーマット化、エラー訂正及びチャネル符号化ルールは、たとえばCD及びDVDシステムから当該技術分野で知られている。
制御ユニット20は、たとえばシステムバスといった制御ライン26を介して、前記入力ユニット27、フォーマッタ28及び変調器29、並び読み取り処理ユニット30及び駆動ユニット21及びポジショニングユニット25に接続される。制御ユニット20は、以下に記載されるような本発明に係る手順及び機能を実行するため、たとえばマイクロプロセッサ、プログラムメモリ及び制御ゲートといった制御回路を有する。制御ユニット20は、ロジック回路でステートマシンとして実現される場合もある。
フォーマッタ28は、たとえば誤り訂正コード(ECC)を追加し、インタリーブ及びチャネル符号化するといった、制御データを追加して、記録フォーマットに従いデータをフォーマット化及び符号化する。さらに、フォーマッタ28は、変調された信号に同期パターンを含むために同期手段を含む。フォーマット化されたユニットは、アドレス情報を有し、制御ユニット20の制御下で記録キャリアの対応するアドレス指定可能なロケーションに書き込まれる。フォーマッタ28の出力からのフォーマット化されたデータは、変調器29に送出され、変調器は、光ヘッドにおける放射線源を駆動するレーザパワーコントロール信号を発生する。変調ユニット29の入力に提供されるフォーマット化されたユニットは、アドレス情報を有し、制御ユニット20の制御下で記録キャリアの対応するアドレス指定可能なロケーションに書き込まれる。
制御ユニット20は、トラックにおける物理アドレスでのそれぞれのブロックを位置決めすることで記録を制御し、以下に記載されるようなリマッピングのために構成される。制御ユニットは、以下の協働するユニットを含む。アドレッシングニット31、リマッピングユニット32、ストレージユニット33、及び検索ユニット34。これらのユニットは、たとえばファームウェアで実現される。
実施の形態では、記録装置は、コンピュータでの使用のために、たとえば光ディスクドライブといったストレージ装置である。制御ユニット20は、標準化されたインタフェースを介してホストコンピュータシステムにおける処理ユニットとの通信のために構成される。デジタルデータは、フォーマッタ28及び読取り処理ユニット30にダイレクトにインタフェースされる。
実施の形態では、装置は、たとえばコンシューマユースのためにビデオ記録装置といった、スタンドアロンユニットとして構成される。制御ユニット20、又は装置に含まれる更なるホスト制御ユニットは、ユーザにより直接的に制御され、ファイル管理システムの機能を実行するために構成される。装置は、たとえばオーディオ及び/又はビデオ処理回路といったアプリケーションデータ処理を含む。ユーザ情報は、入力ユニット27に提供され、この入力ユニットは、アナログオーディオ及び/又はビデオ、若しくはデジタルの圧縮されていないオーディオ/ビデオのような入力信号の圧縮手段を有する。適切な圧縮手段は、たとえばWO98/16014−A1においてオーディオについて記載され、MPEG2規格においてビデオについて記載されている。入力ユニット27は、オーディオ及び/又はビデオを情報のユニットに処理し、この情報のユニットは、フォーマッタ28に送出される。読取り処理ユニット30は、適切なオーディオ及び/ビデオ復号化ユニットを有する場合がある。
読取装置は、特定の記録エレメントを除いて、記録装置と同じエレメントを有し、たとえば、読取装置は、入力ユニット27、フォーマッタ28及び変調器29、並びにリマッピングユニット32及びストレージユニット33を有していない。
アドレッシングユニット31は、リマッピング情報に依存して、物理アドレスを論理アドレスに変換し、論理アドレスを物理アドレスに変換する、論理アドレスは、たとえばUDFといったファイルマネージメントシステムの制御下でのファイルのような、情報ブロックの系列を記憶するために使用されるべき隣接するユーザデータストレージスペースを構成する。リマッピングユニット32は、たとえば、リマッピング情報の適切なテーブルの作成、更新及び記憶といった、少なくとも1つのリマッピングエリアに関連するリマッピング情報を管理する。リマッピング情報は、ユーザデータエリアにおける物理アドレスに最初にマッピングされた論理アドレスを代替の物理アドレスに変換することを示し、代替的な物理アドレスは、専用かつ個別のスペアエリアに位置されるか、又は高い論理アドレスのマッピング(通常はスリッピングと呼ばれる)を適合することでローカルに提供される場合がある。ストレージユニット33は、ユーザエリアのサイズを維持しつつ、制御データを変換して記憶する。制御データが記憶される必要があるとき、ストレージユニットは、物理アドレスを制御データに割り当て、その物理アドレスで制御データを記憶する。その物理アドレスを他のプロセスから隠すため、すなわち秘密の物理アドレスをつくるため、ストレージユニットは、秘密の物理アドレスがユーザデータを記憶するために利用可能ではないことを示すため、リマッピング情報を調整する。
特に読取り装置において(通常は記録装置においても)、制御ユニットは、秘密の物理アドレスから秘密にされた状態で記憶された制御データを検索するための検索ユニット34を含む。検索ユニットは、たとえばリマッピングエントリに割り当てられた特別のリマッピングテーブル又は特別の状態コードから、秘密の物理アドレスを検出するために構成される。秘密の記憶位置は、他の制御データから知られているか、又は特定の用途向けに予め定義された物理アドレスの位置にプリセットされる場合がある。なお、検索ユニットは、幾つかの物理アドレスがユーザデータを記憶するために利用可能ではないこと、すなわち欠陥にリストに列挙されていないことをリマッピング情報が示すことを検出する場合がある。
実施の形態では、検索ユニット34は、秘密の物理アドレスを含む物理アドレスのレンジを読取ることで、秘密に記憶された制御データを検索するために構成される。なお、秘密の物理アドレスが有効なデータを含まないことをリマッピング情報は示すが、検索ユニットは、このリマッピング又は欠陥情報を故意にバイパスする。これは、物理アドレスは、たとえば受信されたコマンド又は秘密のマッピングテーブルから、有効な制御データを含むために知られている。
実施の形態では、リマッピングユニット32は、たとえば、記録及び/又は読取りの間にヘッド22からの読取り信号の信号品質をモニタすることで、欠陥を検出する欠陥管理ユニットである。欠陥は、検索された情報ブロックにおけるエラーレートを決定することで検出される場合がある。欠陥の管理ユニットは、たとえば、DVD+RWのようなDVDレコーダブルシステムについて定義されるような欠陥リストにおける、記録キャリアの欠陥管理エリアで欠陥管理情報を維持する。欠陥の管理情報は、リマッピング情報を少なくとも含む。
図3は、欠陥の位置のリマッピングを示す。物理的なアドレススペース40は、水平方向のラインにより概念的に表される。一連のブロック42は、割り当てられた物理的なアドレスレンジ39に記憶される。しかし、欠陥41は、割り当てられた物理アドレスのレンジに割り込む。リマッピング45は、欠陥である物理アドレス41に対応する論理アドレスを有するブロック44が欠陥の管理エリア(DMA)43における代替の物理アドレスに記憶されるプロセスである。リマッピング情報は、欠陥を示す物理アドレスに最初にマッピングされた論理アドレスを、たとえばリマッピングされたブロックの論理アドレス及びその対応する物理アドレスを含む第二の欠陥リストにおけるエントリといった、欠陥管理エリアにおける代替の物理アドレスに変換するためのデータを提供する。代替的に、リマッピング情報は、欠陥の物理アドレスを欠陥管理エリアにおける異なる物理アドレスに変換するためのデータを含む。
欠陥の管理エリアは、記録エリアのレイアウトに従って記録キャリアに位置される。レイアウトにおいて、物理アドレスには、ユーザデータエリアの特定の論理アドレスが割り当てられるか、欠陥管理エリア又はシステムエリアの特定の論理アドレスが割り当てられる。レイアウトは予め定義されるか、又はシステムエリアに含まれるパラメータに従って定義される場合がある。欠陥管理情報は、トラックの第一の部分における物理アドレスを少なくとも1つのユーザエリアに割り当てること、トラックの第二の部分における物理アドレスを欠陥管理エリアに割り当てること、及び欠陥管理情報を欠陥管理エリアに割り当てることを示す割り当て情報を含む場合がある。欠陥管理情報の欠陥管理エリアへの割り当ては、たとえば一次の欠陥リスト及び二次の欠陥リストといった欠陥管理エリアの使用を示すか、又は、特定のタイプの欠陥についてリプレースメントエリアの使用を示す。
実施の形態では、リマッピングユニット32は、論理的なオーバライトユニットである。DVD−Rのようなライトワンス記録キャリアでは、記録されたデータは変化することができない。新たなユーザデータによる前のユーザの論理的なオーバライトを包含するため、ユーザエリアにおいて占有された論理アドレスにスペアエリアにおけるフリーな物理アドレスを割り当てるためにリマッピングが使用される。したがって、占有された論理アドレスをリマッピングエリアにおける代替の物理アドレスにリマッピングすることで、新たなユーザデータは、同じ論理アドレスで論理的に記録することができる。論理的なオーバライトのシステムの例は、文献WO2004/029968“Method and Devices for defect and reallocation management on write-once media”に記載されている。ストレージユニット33は、選択された論理アドレスに対応する物理アドレスで制御データを記憶するために構成され、リマッピング情報は、選択された論理アドレスが新たな物理アドレスにリマッピングされたことを示すために調整される。なお、リマッピング情報テーブルは、オリジナルの物理アドレスが異なるデータを含むか、欠陥があるか若しくは使用不可能であることを示す場合がある。ライトワンスメディアに関して、使用されていない、フリーの論理アドレスをユーザエリアで選択し、その論理アドレスへの次のユーザデータの書込みが新たな物理的なアドレスである必要があることを示すために、リマッピングを調整することが必要である。
特に、ストレージユニット33は、そのリマッピング機能を使用して、論理的なオーバライトユニットを介して、リマッピングエリアにおけるフリーの物理アドレスに秘密の物理アドレスを選択するために構成される場合がある。はじめに、占有された論理アドレスで記憶されるべき制御データについて要求が与えられる。その後、リマッピングユニットは、新たなデータを受信するための物理的なアドレスを選択する。つぎに、選択された物理アドレスが論理的なオーバライトについてリマッピングのために使用するのにもはや利用可能でないことを示すためにリマッピングは調整される間、ストレージユニットは、占有された論理アドレスにオリジナルに対応する物理アドレスがユーザデータを含むことをリマッピング情報が示す点に作用する。
図4は、ユーザデータのリマッピングを介した制御データの秘密の記憶を示している。記録キャリアの記録可能なエリア51は概念的に示され、物理的なアドレスを介してアクセス可能である。記録エリアは、論理的に小分割され、リードイン52で開始し、ユーザエリア53及びスペアエリア55が続く。記録エリアは、リードアウト(図示せず)により終了される場合がある。なお、実際に、スペアエリア55のロケーションが異なるか、又は幾つかのスペアエリアが含まれる場合がある。たとえば、インナースペアエリア(ISA)は、リードインエリアの直後の内側の半径方向のポジションに位置され、アウタースペアエリア(OSA)は、リードアウトエリアの直前に外側の半径方向のポジションで位置される場合がある。さらに、マルチレイヤディスクでは、それぞれのレイヤは、1以上のスペアエリアを有する場合がある。なお、全体のスペアエリアの量は、たとえば50%といった、記録キャリアの全体のストレージエリアのかなりの部分であり、大量の欠陥又はオーバライトを管理するのを可能にし、本発明を介して、制御データ又は制御データアップデートを管理するのを可能にする。
制御データ54は、以下のように隠される、いわゆる秘密の物理的なアドレスでユーザエリアに記憶されている。リマッピング情報57は、(これより秘密の)物理アドレスに最初に対応する論理アドレスがその論理アドレスで記録されたユーザデータを含むために新たなロケーション56にリマッピングされていることを示す。なお、リードイン52は、この論理アドレス又は物理アドレスのリプレースメントエントリを含む更新された欠陥リストを含む場合がある。
実用的な実施の形態では、キーロッカー情報又は他の特定の制御データは、書き込みコマンドでユーザエリアに書き込まれ、その後、書き込まれたエリアは、欠陥テーブルで欠陥と示される。同じロケーションへの何れかの新たな書き込みは、リプレースメントを招き、(新たな)ユーザデータがリプレースメントアドレスで物理的に書き込まれる。オリジナルロケーションは、キーロッカー情報を含み、リプレースメントロケーションは、図4に示されるように、通常のアプリケーションのユーザデータを含む。アプリケーションが書き込まれたユーザデータを要求する次の時間で、リプレースメントロケーションからのデータがリターンされる。なお、秘密に記憶された制御データが気付いているアプリケーションは、物理アドレスを直接的に読取る特定の読取りコマンドでキーロッカー情報を検索することができる(リアルタイムデータを読取ることが意図されるため、ストリーミング読み取りと呼ばれることがある)。
なお、このソリューションは、ドライブの実現がリプレースされたブロックの品質をチェックし、制御データを含む論理アドレスについて欠陥のエントリをクリアにすることを判定するために禁止される。明らかに、この方法は、未だ書き込まれていないディスクのアドレスで使用することができる。
図5は、リマッピングエリアに制御データを秘密に記憶することを示している。図4におけるのと同様に、記録キャリアのレコーダブルエリア51が概念的に示されており、リードイン52で開始し、ユーザエリア53及びスペアエリア55が続く。制御データ62は、以下のようにフリーであって隠されている、秘密の物理アドレスでリマッピング又はスペアエリア55に記録されている。リマッピング情報63は、(これより秘密の)物理アドレスが使用不可能であること、すなわちリマッピングのために使用することができないことを示している。通常のユーザデータ61は、ユーザエリアにおけるその通常のロケーションで記憶される場合がある。なお、リードインにおける欠陥リストでは、ユーザデータ61の論理アドレスにオリジナルに割り当てられたリプレースメントエントリは、リプレースメントの物理アドレスが欠陥であることを示すために変化される場合がある。
実際の実施の形態では、キーロッカー情報又は他の特定の制御データは、スペアエリアで直接的に書き込まれる。これは2つのやり方で達成することができる。第一の実施の形態では、制御データは、フリーのリプレースメントアドレスに直接的に特別のコマンドを介して書き込まれる。このリプレースメントアドレスは、物理アドレスのオーバライト又は再使用を防止するために欠陥テーブルで使用不可能であるとして示される。第二の実施の形態では、制御データは、ディスクの既に書き込まれたロケーションで書き込まれ、すなわち、論理アドレスは、ユーザデータにより既に占有される。ドライブの論理的なオーバライト機能のため、このロケーションが既に占有されているためにリプレースが生じ、自動的に、制御データがリプレースメントエリアに書き込まれる。その後、リプレースメントテーブルは、別のリプレースメントのために使用されないように、使用不可能な状態にこのリプレースメントアドレスを設定するために調整される必要がある。さらに、オリジナルのオーバライトコマンドがユーザデータの最後のバージョンに割り当てられた物理アドレスを更新し、オリジナルのユーザデータ61がなお有効であるため、このアップデートが防止される。
ストレージユニット33及び検索ユニット34の機能は、たとえばディスクドライブを制御するホストコンピュータにおけるコンピュータプログラムとして、個別の装置で制御データを記憶するプロセスとして実行することができる。ドライブは、トラックにおける物理アドレスでそれぞれのブロックを配置し、マッピング情報に依存して、論理アドレスを物理アドレスに変換し、物理アドレスを論理アドレスに変換することで、記録キャリアで論理アドレスを有するブロックで情報の物理的な記録及び検索を包含する。
本発明は、DVD+RW又はBD欠陥管理システムを使用して、ライトワンスメディアのための論理的なオーバライトシステムを使用して、実施の形態により主に説明されたが、他のタイプの記録キャリアのために使用される類似のリマッピングシステムは、本発明を適用するのに適している。また、情報キャリアについて、光ディスクが記載されているが、磁気ハードカードのような他のメディアを使用することもできる。なお、本明細書では、単語「有する“comprising”」は、列挙された以外のエレメント又はステップの存在を排除するものではなく、エレメントに先行する単語“a”又は“an”は、複数のかかるエレメントの存在を排除するものではなく、参照符号は請求項の範囲を制限するものではなく、本発明はハードウェア及びソフトウェアの両者により実現される場合があり、幾つかの「手段」は、同じハードウェアのアイテムにより表される場合がある。さらに、本発明の範囲は、実施の形態に限定されず、本発明は、先に記載されたそれぞれの新たな特徴又は特徴の組み合わせにある。
図1aは記録キャリア(上面図)を示し、図1bは記録キャリア(断面図)を示す。 秘密の制御データ記憶機能を有する記録装置を示す図である。 欠陥の位置のリマッピングを示す図である。 ユーザデータのリマッピングを介した制御データを秘密にされた状態で変換して記憶することを示す図である。 リマッピングエリアにおける制御データを秘密にされた状態で記憶することを示す図である。

Claims (13)

  1. 記録キャリアのユーザエリアで論理アドレスを有するブロックに情報を記録する装置であって、
    情報を表す記録キャリアのトラックにマークを記録する記録手段と、
    前記トラックにおける物理アドレスでそれぞれのブロックを配置することで前記記録を制御する制御手段と、
    前記制御手段は、
    リマッピング情報に依存して、論理アドレスを物理アドレスに変換し、物理アドレスを論理アドレスに変換するためのアドレッシング手段と、
    少なくとも1つのリマッピングエリアに関連して、ユーザデータエリアにおける物理アドレスに最初にマッピングされた論理アドレスを代替の物理アドレスに変換することを示すリマッピング情報を管理するためのリマッピング手段と、
    前記ユーザエリアのサイズを維持しつつ、制御データを秘密の状態で記憶する記憶手段とを有し、
    前記記憶手段は、秘密の物理アドレスを前記制御データに割り当て、秘密の物理アドレスがユーザデータを記憶するために利用可能ではないことを示すために前記リマッピング情報を調整するために構成される、
    ことを特徴とする装置。
  2. 前記記憶手段は、デジタル著作権管理データを含む前記制御データを記憶するために構成される、
    請求項1記載の装置。
  3. 前記記憶手段は、前記ユーザデータにおけるフリーな論理アドレスで前記秘密の物理アドレスを選択し、前記フリーの論理アドレスに対応する物理アドレスがリマッピングを必要とすることを示すために前記リマッピング情報を調整するために構成される、
    請求項1記載の装置。
  4. 調整されたリマッピング情報は、前記フリーな論理アドレスに対応する前記秘密の物理アドレスでの欠陥を示す、
    請求項3記載の装置。
  5. 前記記憶手段は、前記リマッピングエリアにおけるフリーな物理アドレスで前記秘密の物理アドレスを選択し、前記リマッピングエリアにおける前記フリーな物理アドレスがリマッピングのために使用不可能であることを示すために前記リマッピング情報を調整するために構成される、
    請求項1記載の装置。
  6. 前記新たなユーザデータを含むために前記占有された論理アドレスをリマッピングエリアにおける代替の物理アドレスにリマッピングすることで、ライトワンス記録キャリアのユーザエリアにおいて占有される論理アドレスの新たなユーザデータにより、前のユーザデータの論理的なオーバライトを包含するために構成される、
    請求項1記載の装置。
  7. 前記記憶手段は、前記占有された論理アドレスにオリジナルに対応する前記物理アドレスが前記ユーザデータをなお含むことを示すために前記リマッピング情報を管理しつつ、
    前記制御データが前記占有された論理アドレスで記憶されるのを要求することで、前記リマッピング手段を介して前記リマッピングエリアにおけるフリーな物理アドレスで前記秘密の物理アドレスを選択するために構成される、
    請求項6記載の装置。
  8. 前記リマッピング手段は、欠陥を有する物理アドレスの内容を含むため、前記欠陥を有する物理アドレスを代替の物理アドレスにリマッピングすることで、前記ユーザエリアにおける欠陥管理を包含するために構成される、
    請求項1記載の装置。
  9. 記録キャリアで論理アドレスを有するブロックで情報を読み取るための装置であって、
    当該装置は、
    情報を表す記録キャリアのトラックでマークを読取るための読取り手段と、
    前記トラックにおける物理アドレスでそれぞれのブロックを配置することで前記読取りを制御するための制御手段とを有し、
    前記制御手段は、
    少なくとも1つのリマッピングエリアに関連し、ユーザデータエリアにおける物理アドレスに最初にマッピングされる論理アドレスを代替の物理アドレスに変換することを示すリマッピング情報に依存して、論理アドレスを物理アドレスに変換するためのアドレッシング手段と、
    秘密の物理アドレスがユーザデータを記憶するために利用可能ではないことを示すリマッピング情報に依存して、前記秘密の物理アドレスから秘密の状態で記憶された制御データを検索するための回復手段とを有する、
    ことを特徴とする装置。
  10. 前記検索手段は、デジタル著作権の管理データを含む制御データを検索するために構成される、
    請求項9記載の装置。
  11. 前記検索手段は、前記秘密の物理アドレスを含む物理アドレスのレンジを読取ることで前記秘密にされた状態で記憶された制御データを検索するために構成され、前記リマッピング情報は、前記秘密の物理アドレスが有効なデータを含まないことを示す、
    請求項9記載の装置。
  12. ユーザエリアにおける論理アドレスを有するブロックへの情報の記録において使用するための制御情報を記憶する方法であって、
    前記記録は、
    記録キャリアのトラックにおける物理アドレスでそれぞれのブロックを配置するステップと、
    リマッピング情報に依存して、論理アドレスを物理アドレスに変換し、物理アドレスを論理アドレスに変換するステップと、
    少なくとも1つのリマッピングエリアに関連し、ユーザデータエリアにおける物理アドレスに最初にマッピングされた論理アドレスを代替の物理アドレスに変換することを示すリマッピング情報を管理するステップとを含み、
    当該方法は、
    秘密の物理アドレスを前記制御データに割り当てること、及び前記秘密の物理アドレスがユーザデータを記憶するために利用可能ではないことを示すために前記リマッピング情報を調整することで、前記ユーザエリアのサイズを維持しつつ、前記制御データを秘密にされた状態で記憶するステップを含む、
    ことを特徴とする方法。
  13. 情報の記録での使用のため、制御情報を記憶するためのコンピュータプログラムであって、プロセッサに請求項12記載の方法を実行させるために作用する、
    ことを特徴とするプログラム。
JP2007517580A 2004-06-21 2005-06-09 制御情報を秘匿された状態で記憶するシステム Withdrawn JP2008503843A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102835 2004-06-21
PCT/IB2005/051906 WO2006000933A1 (en) 2004-06-21 2005-06-09 System for covertly storing control information

Publications (1)

Publication Number Publication Date
JP2008503843A true JP2008503843A (ja) 2008-02-07

Family

ID=34969414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007517580A Withdrawn JP2008503843A (ja) 2004-06-21 2005-06-09 制御情報を秘匿された状態で記憶するシステム

Country Status (7)

Country Link
US (1) US20070220194A1 (ja)
EP (1) EP1761923A1 (ja)
JP (1) JP2008503843A (ja)
KR (1) KR20070028546A (ja)
CN (1) CN1977328A (ja)
TW (1) TW200614165A (ja)
WO (1) WO2006000933A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008505425A (ja) * 2004-06-29 2008-02-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報記録装置及び方法
KR100667758B1 (ko) 2004-07-30 2007-01-11 삼성전자주식회사 정보 저장 매체, 기록/재생 장치 및 기록/재생 방법
US8761398B2 (en) * 2006-05-02 2014-06-24 Koninkljijke Philips N.V. Access to authorized domains
KR101453296B1 (ko) * 2008-01-10 2014-10-21 삼성전자주식회사 정보 저장 매체, 기록/재생 장치 및 기록/재생 방법
KR20110102810A (ko) * 2009-01-06 2011-09-19 파나소닉 주식회사 추기형 정보 기록 매체, 정보 기록 장치, 정보 기록 방법, 정보 재생 장치 및 정보 재생 방법
WO2013175622A1 (ja) * 2012-05-25 2013-11-28 富士通株式会社 情報処理装置、情報処理プログラム、およびアクセス制御方法
US20210409233A1 (en) * 2020-06-26 2021-12-30 Taiwan Semiconductor Manufacturing Company Ltd. Puf method and structure

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3729421B2 (ja) 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6212647B1 (en) * 1998-06-02 2001-04-03 Hewlett-Packard Company Systems and methods to perform defect management to block addressable storage media
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
EP1366493A1 (en) * 2001-02-19 2003-12-03 Koninklijke Philips Electronics N.V. Method of embedding a secondary signal in the bitstream of a primary signal
JP2002288937A (ja) * 2001-03-22 2002-10-04 Toshiba Corp 情報記録媒体、情報記録装置、情報記録方法、情報再生装置、情報再生方法
US6647481B1 (en) * 2002-01-31 2003-11-11 Western Digital Ventures, Inc. Method for accessing data storage locations having addresses within a hidden logical address range
JP2003257120A (ja) * 2002-03-05 2003-09-12 Sharp Corp ディスク記録再生装置およびディスク記録再生媒体
EP1552518A2 (en) * 2002-09-27 2005-07-13 Koninklijke Philips Electronics N.V. Methods and devices for defect and reallocation management on write-once media

Also Published As

Publication number Publication date
TW200614165A (en) 2006-05-01
EP1761923A1 (en) 2007-03-14
KR20070028546A (ko) 2007-03-12
WO2006000933A1 (en) 2006-01-05
US20070220194A1 (en) 2007-09-20
CN1977328A (zh) 2007-06-06

Similar Documents

Publication Publication Date Title
JP2008503843A (ja) 制御情報を秘匿された状態で記憶するシステム
US7898913B2 (en) Device for and method of recording information on write-once record carrier
US7965596B2 (en) Defect management for real-time information
JP2008508650A (ja) 記録キャリアのデータスペースの管理
US20070168689A1 (en) Device and method for recording information with remapping of logical addresses to physical addresses when defects occur
US7487306B2 (en) Device and method for recording information
JP4763608B2 (ja) 情報を記録する装置及び方法、情報を読取る装置
JP4557974B2 (ja) 情報記録装置及び方法
US20080273434A1 (en) Defect Management on File Level
US7577810B2 (en) Device and method for recording information
JP2007519136A (ja) 欠陥管理情報を再構成を伴う情報記録装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080605

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090514