JP2012533138A - 情報符号化方法、情報復号化方法、記録/再生装置及び情報記録媒体 - Google Patents

情報符号化方法、情報復号化方法、記録/再生装置及び情報記録媒体 Download PDF

Info

Publication number
JP2012533138A
JP2012533138A JP2012519476A JP2012519476A JP2012533138A JP 2012533138 A JP2012533138 A JP 2012533138A JP 2012519476 A JP2012519476 A JP 2012519476A JP 2012519476 A JP2012519476 A JP 2012519476A JP 2012533138 A JP2012533138 A JP 2012533138A
Authority
JP
Japan
Prior art keywords
information
ecc
decoding
encoding
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012519476A
Other languages
English (en)
Inventor
ファン,ソン−ヒ
リー,キョン−グン
ファン,イン−オ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2012533138A publication Critical patent/JP2012533138A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1833Error detection or correction; Testing, e.g. of drop-outs by adding special lists or symbols to the coded information
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2906Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes using block codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2954Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes using Picket codes or other codes providing error burst detection capabilities, e.g. burst indicator codes and long distance codes [LDC]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1218Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
    • G11B2020/1222ECC block, i.e. a block of error correction encoded symbols which includes all parity data needed for decoding
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1289Formatting of user data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/23Disc-shaped record carriers characterised in that the disc has a specific layer structure
    • G11B2220/235Multilayer discs, i.e. multiple recording layers accessed from the same side

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)

Abstract

情報符号化方法、情報復号化方法、該1つまたは2つの方法を実行する装置、該情報を保存する情報記録媒体、該情報符号化方法は、2つのECC符号化オペレーション間にデータを暗号化する段階を含み、該情報を復号化する方法は、2つのECC復号化オペレーション間にデータを解読する段階を含む。

Description

本発明は、情報記録媒体に係り、特に、情報符号化方法、情報復号化方法、記録/再生装置及び情報記録媒体に関する。
高密度多層情報記録媒体の発達によって、既存に考案された密度と層数とを超える高密度多層情報記録媒体が開発されている。このように、既存の密度と層数とを超える高密度多層情報記録媒体が既存の情報記録媒体のための装置にローディングされたとき、既存の装置では、既存の密度と層数とを超える高密度多層情報記録媒体に記録/再生を防止することが必要である。その理由は、一般的に、新しい情報記録媒体を開発するとき、既存情報記録媒体の規格の内容をほとんど相続するために、新しい高密度多層情報記録媒体が、既存情報記録媒体のための装置にローディングされたとき、既存装置は、新しい高密度多層情報記録媒体上の情報を再生/記録する可能性がある。しかし、既存装置は、新しい高密度多層情報記録媒体を完全に知らないために、前記情報の再生や記録が最終ユーザに混乱を与えることがあり、また新しい高密度多層情報記録媒体にデータが誤って記録されたり、間違いによって、記録されたデータが削除されることもある。
図1は、本発明の背景を説明するための参考図である。
図1を参照すれば、ドライブ1.0 110は、既存の規格による記録/再生装置であり、ドライブ2.0 120は、新しい規格による記録/再生装置である。ドライブ2.0 120に使われるように製造されたディスク2.0 100は、エンコーディング・データフォーマット2.0を有し、ドライブ2.0 120では、記録/再生が正常に動作されねばならないが、前述のような理由で、ドライブ1.0 110では、記録/再生が正常に動作しない。
本発明は、新しい規格が適用されない既存の装置で、新しい規格によるデータエンコーディング・フォーマットを適用したディスクがローディングされたとき、既存の装置で新しい規格によるデータエンコーディング・フォーマットを適用したディスクのデータ記録再生を防止することができる情報符号化方法、情報復号化方法、記録/再生装置及び情報記録媒体を提供することを目的とする。
上記のような問題を解決するための本発明の1つの特徴は、情報記録媒体に情報を記録する装置において、前記情報記録媒体にデータを伝達するピックアップ部と、前記情報を第1ECC(error correcting code)符号化し、第1ECC符号化された情報の少なくとも一部を暗号化し、前記暗号化された情報を第2ECC符号化し、前記第2ECC符号化されたデータを前記情報記録媒体に記録するように、前記ピックアップ部を制御する制御部と、を含むものである。
前記制御部は、前記第1ECC符号化された情報の少なくとも一部を暗号化する前に、前記第1ECC符号化された情報に付加情報を挿入するか、あるいは前記第1ECC符号化された情報の少なくとも一部を暗号化した後、前記付加情報を挿入することが望ましい。
前記情報は、アドレスユニットナンバーを含んでもよい。
本発明の他の特徴は、情報記録媒体から情報を再生する装置において、前記情報記録媒体にデータを伝達するピックアップ部と、前記情報記録媒体から第2ECC符号化された情報を読み取るように、前記ピックアップ部を制御し、前記第2ECC符号化された情報を第2ECC復号化し、第2ECC復号化された情報を解読する制御部と、を含むものである。
前記制御部は、前記第2ECC復号化された情報を解読する前か後、前記第2ECC復号化された情報から付加情報を抽出することができる。
前記制御部は、前記解読された情報を第1ECC復号化することができる。
本発明のさらに他の特徴は、情報を符号化する方法において、前記情報を第1ECC符号化する段階と、第1ECC符号化された情報の少なくとも一部を暗号化する段階と、前記暗号化された情報を第2ECC符号化する段階と、を含むものである。
前記暗号化は、前記第1ECC符号化情報の少なくとも一部を暗号化する前か後、前記第1ECC符号化された情報に付加情報を挿入することができる。
前記情報は、アドレスユニットナンバーを含んでもよい。
本発明のさらに他の特徴は、情報を復号化する方法において、第2ECC符号化された情報を第2ECC復号化する段階と、前記第2ECC復号化された情報を解読する段階と、を含むものである。
前記解読は、前記第2ECC復号化された情報を解読する前か後、前記第2ECC復号化された情報から付加情報を抽出することを含んでもよい。
前記方法は、前記解読された情報を第1ECC復号化することを含んでもよい。
本発明のさらに他の特徴は、情報記録媒体において、情報を第1ECC符号化し、第1ECC符号化された情報の少なくとも一部を暗号化し、前記暗号化された情報を第2ECC符号化することによって得られるデータが記録され、前記第1ECC符号化された情報の少なくとも一部の暗号化は、前記第2ECC符号化以前になされるのである。
前記第1ECC符号化情報の少なくとも一部が暗号化される前か後、前記第1ECC符号化情報に付加情報が挿入されてもよい。
前記情報は、アドレスユニットナンバーを含んでもよい。
本発明のさらに他の特徴は、情報を符号化する方法において、2つのECC符号化オペレーション間にデータを暗号化する段階と、情報記録媒体に前記情報を保存する段階と、を含むものである。
前記データを暗号化する前か後、前記2つのECC符号化オペレーション間に付加情報を挿入する段階をさらに含んでもよい。
本発明のさらに他の特徴は、情報を復号化する方法において、2つのECC復号化オペレーション間にデータを解読する段階と、前記2つのECC復号化オペレーションを完了した後、前記情報を処理する段階と、を含むものである。
本発明によれば、新たな規格または新たなバージョンのドライブ装置に適用されるデータエンコーディング・フォーマットで、第2ECCエンコーディング前に、第1ECCブロックの情報の一部を暗号化することによって、新たな規格ではない既存の装置で、本発明によるデータエンコーディング・フォーマットを適用したディスクがローディングされたとき、既存の装置で、本発明によるデータエンコーディング・フォーマットを適用したディスクデータのエラー訂正を防止し、記録再生を効果的に防止することが可能になる。
本発明の背景を説明するための参考図である。 本発明の概念を説明するための参考図である。 本発明が適用される、2回のECCを行う一般的なECCエンコーディング/デコーディングシステムのブロック図である。 図3Aの第1ECCエンコーダ310によってエンコーディングされた第1ECCブロックを示す図面である。 図3Aの第2ECCエンコーダ320によってエンコーディングされた第2ECCブロックを示す図面である。 本発明によって情報の暗号化を行うケースを説明するための参考図である。 本発明によって情報の暗号化を行うケースを説明するための参考図である。 本発明によって情報の暗号化を行うケースを説明するための参考図である。 本発明によって情報の暗号化を行うケースを説明するための参考図である。 本発明による記録再生装置の概略的なブロック図である。 図5に図示された本発明による記録再生装置が具現されたドライブのブロック図である。 図6に図示されたDSPの細部的なブロック図である。 図6に図示されたDSPの細部的なブロック図である。 第1ECCブロックに付加情報ブロックを付ける場合のエンコーダ側面の構成例である。 第1ECCブロックに付加情報ブロックを付ける場合のエンコーダ側面の構成例である。 第1ECCブロックに付加情報ブロックを付ける場合のデコーダ側面の構成例である。 第1ECCブロックに付加情報ブロックを付ける場合のデコーダ側面の構成例である。 本発明によって情報を符号化する方法の過程を示すフローチャートである。 本発明によって符号化された情報を復号化する方法の過程を示すフローチャートである。 米国特許6,367,049号明細書に開示されたエンコーディング・データフォーマットを示す図面である。 図12に図示された1200部分に、本発明を適用した第1例を示す図面である。 図12に図示された1200部分に、本発明を適用した第2例を示す図面である。
以上で説明したような問題点を解決するために、新たな高密度多層情報記録媒体を記録/再生することができるように考案された装置以外に、他の既存装置に、前記新たな高密度多層情報記録媒体がローディングされたときに発生しうるリスクを回避するために、情報を暗号化する必要がある。
図2は、本発明の概念を説明するための参考図である。
図2を参照すれば、もし現在の情報記録媒体のための規格がエンコーディング・データフォーマット(encoding data format)1.0 200を規格として採択しており、新たな高密度多層情報記録媒体のための規格に適用されるエンコーディング・データフォーマット2.0 210もまた、かようなエンコーディング・データフォーマット1.0のほとんどを規格として採択する。新たな情報記録媒体が、既存情報記録媒体のための装置にローディングされたとき、前記エンコーディング・データフォーマット2.0を正しく読み出すことができないように、本発明では、エンコーディング・データフォーマット1.0のデータの一部を変更し、エンコーディング・データフォーマット2.0のデータを作る。
本発明の概念の多様な実施形態の説明で、新たに開発された標準によるデータエンコーディング・フォーマットが適用される新たに開発された記録媒体ではなく、以前の既存情報記録媒体を従来の方法で使用する装置が、従来の装置であると言及する。
図3Aは、本発明が適用される、2回のECC(error correcting code)を行う一般的なECCエンコーディング/デコーディングシステムのブロック図である。
さて、図3Aを参照しつつ、情報符号化復号化システムについて説明する。
図3Aを参照すれば、特定情報を含む情報を第1メッセージデータとしたとき、複数の第1メッセージデータで構成された第1メッセージデータブロックは、第1ECCエンコーダ310によってエンコーディングされ、第1ECCコードワードから構成される第1ECCブロックに生成される。前記第1ECCブロックは、他の付加情報ブロックと結合され、第2メッセージデータブロックになり、前記第2メッセージデータブロックは、第2ECCエンコーダ320によってエンコーディングされ、第2ECCコードワードで構成される第2ECCブロックが生成される。この第2ECCブロックがチャンネルを通過し、第2ECCデコーダ330によってデコーディングされて第2メッセージデータブロックになり、ここで付加情報ブロックが抽出されれば、第1ECCブロックが生成され、この第1ECCブロックが、第1ECCデコーダ340によってデコーディングされ、第1メッセージデータブロックが生成され、かような第1メッセージデータブロックから情報が抽出される。ここで、チャンネルを通過するという意味は、例えば、情報が情報記録媒体に記録されるために媒体に送られたり、媒体に記録された情報を読み取って受信する過程をいう。
かような情報符号化復号化システムで、前記特定情報が既存の装置で判読されることを防止するために、本発明は、前記特定情報または第1ECCコードワードの一部または全体の情報を変更し、その情報の変更時点は、前記第2ECCエンコーダ以前になされることが望ましい。
図3Bは、図3Aの第1ECCエンコーダ310によってエンコーディングされた第1ECCブロックを示している。
図3Bを参照すれば、特定情報は、4バイトのアドレスユニットナンバー(AUN:address unit number(AUN))をいう。4バイトのアドレスユニットナンバーに、1バイトのフラグ情報を加え、全てで5バイトの第1メッセージデータがなされる。かような5バイトの第1メッセージデータが16個集まって構成された16x5バイトの第1メッセージデータブロックになる。第1メッセージデータブロックに、第1ECC(RS(Reed-Solomon)(9,5,5)code)を遂行して第1ECCブロックを構成する。すなわち、第1メッセージデータブロックの各第1メッセージデータをRS(9,5,5)codeによってエンコーディングして作った9バイト長のアドレスフィールドが、第1ECCコードワードとなる。かような第1ECCコードワードが16個集まり、16x9バイトの第1ECCブロックを構成する。
図3Cは、図3Aの第2ECCエンコーダ320によってエンコーディングされた第2ECCブロックを示している。
第2メッセージデータブロックは、32x18バイト制御データから構成された付加情報ブロックと第1ECCブロックとが互いに結合されて生成された24x30バイトのアクセスブロックをいう。
第2ECCコードワードは、30バイトのメッセージデータに、第2ECC(RS(62,30,33)code)によってエンコーディングし、32バイトのパリティを付けることによって作った62バイト長のBIS(burst indication subcode)コードワードをいい、かような第2ECCコードワードが24個集まって構成された24x62バイトのBISブロックが第2ECCブロックになる。
特定情報の暗号化方法は、特定値を加えたり差し引いたり、あるいは排他的ORを行ったりするように、本来値と異なる値に変換または変更することをいい、暗号化する情報の量は、第1ECCのエラー訂正範囲を外れるように暗号化せねばならない。暗号化する情報の量を、第1ECCのエラー訂正範囲を外れるように暗号化せねばならないが、新たな規格では、かような暗号化を解読することができる解読部をドライブに提供することによって、第1ECCのエラー訂正に問題がなく、以前規格のドライブでは、かような暗号化を解読することができる解読部を有していないので、第1ECCのエラー訂正に失敗してしまう。従って、以前規格のドライブでは、アドレス情報を正しく再生できず、結局ディスクの記録/再生を行えない。
さらに具体的に説明する。
第1ECCで利用するRS(9,5,5)codeの場合、一般的なエラー訂正の場合、最大訂正可能なエラーシンボルの数が2シンボルである。イレーザ(erasure)の訂正の場合、4シンボルまで訂正可能である。ここで、RS(N,K,d)で、Nは、コードワード長を示し、Kは、メッセージデータ長を示し、dは、パリティ長+1を示す。従って、RS(9,5,5)は、9シンボル(シンボルの単位として、バイトになることも可能)のコードワードで、5シンボルがメッセージデータ長であり、4シンボルがパリティ長になるように、エンコーディングすることをいう。RS(9,5,5)codeの場合、もし2シンボル以下を変更するならば、第1ECCで、エラー訂正を介して前記変更されたシンボルの本来値が分かり、情報保護の効果を生かすことができない。しかし、2シンボルを超えるほどの量を変更するならば、第1ECCは、エラー訂正をすることができないか、あるいは誤訂正を行うようになり、本来の正しい情報を得ることができない。もしRS(9,5,5)code上で、3または4シンボルを変更することになれば、16個のコードワードからなる全体第1ECCブロックで、48または64シンボルを変更するわけであり、24個のRS(62,30,33)から構成された第2ECCブロックで、48または64シンボルが変更されたのである。従って、第2ECCブロックは、24個の第2ECCコードワードから構成されるので、1つのRS(62,30,33)code上で、平均して計算すれば、2〜3シンボルが変更されているということができる。もちろんインターリービング方法によって異なることもあるが、2倍としても、1つのコードワード当たり4〜6シンボルが変更されているのである。第2ECCエンコーディングで利用するRS(62,30,33)codeでは、16シンボルのエラーまでも訂正可能であるので、4〜6シンボルのエラーは、十分に訂正可能なレベルである。従って、情報の暗号化は、本発明でのように、第2ECC以前に行われねばならない。このように行うことにより、既存のドライブで、本発明によって暗号化された情報が記録されたディスクがローディングされたとき、第2ECCであるRS(62,30,33)codeが、いかに第1ECCであるRS(9,5,5)codeより性能が良好であるとしても、暗号化されたシンボルが、第2ECCのメッセージデータであるために、第2ECCを介して、エラー訂正に成功しても、第1ECCでは、エラー訂正に成功することができないために、暗号化される前の情報を得ることを防止することができる。
もし第2ECC後に、情報の暗号化がなされるならば、暗号化された情報は、第2ECC側面で、エラーと見なされるために、既存のドライブで今後再生するとき、第2ECCでは、そのエラー訂正性能にはるかにすぐれるために、変更された情報をいずれも訂正することができ、結局、暗号化された情報をいずれも正しく得てしまうという問題点が発生する。
従って、本発明のように、その情報の暗号化時点は、第2ECC以前になされねばならない。
図4Aないし図4Dは、本発明によって情報の暗号化を行うケースについて説明するための参考図である。
情報の暗号化時点が、第2ECC以前になされることが望ましい理由について、図4Aないし図4Dを参照しつつ、さらに具体的に説明する。
図4Aを参照すれば、アドレス情報に、第1パリティP1を付けて生成された第1ECCブロックをCとし、このCを暗号化したものをC’とする。
図4Bに図示されたケース1では、C’に付加情報αを付け、ここに第2パリティP2を付け、第2ECCブロックC2−0を生成し、このC2−0がチャネルを通過して第2ECCデコーダ330に入力されれば、情報の暗号化は、第1ECCレベルでなされたものであるために、第2ECCデコーダ330は、何の問題もなしに、C’+αで構成されたメッセージデータを得ることができるが、第1ECCデコーダは、第1ECCデコーダによってエラー訂正することができない範囲で暗号化がなされたC’は、第1ECCデコーダによってエラー訂正することができない範囲で暗号化がなされたために、第1ECCデコーダは、エラー訂正に成功することができず、従って、Cを正しく得ることができない。従って、ケース1の場合、既存装置での情報再生を防止可能である。
図4Cに図示されたケース2では、Cに付加情報αを付けてから、このメッセージデータ(C+α)を暗号化した後、ここに第2パリティP2を付けて第2ECCブロックC2−1を生成し、このC2−1がチャネルを通過して第2ECCデコーダ330に入力されれば、情報の暗号化は、第1ECCレベルでなされたものであるために、第2ECCデコーダ330は、何の問題もなしに、(C+α)’で構成されたメッセージデータを得ることができる。しかし、第1ECCデコーダによってエラー訂正することができない範囲で暗号化がなされた(C+α)’は、第1ECCデコーダによってエラー訂正することができない範囲で暗号化がなされたために、第1ECCデコーダは、エラー訂正に成功することができず、従って、Cを正しく得ることができない。従って、ケース2の場合、既存装置での情報再生を防止可能である。
図4Dに図示されたケース3では、Cに付加情報αを付け、ここに第2パリティP2を付けて第2ECCブロックC2−2を生成し、このC2−2を暗号化してC’を生成した後、このC’がチャネルを通過して第2ECCデコーダ330に入力されれば、第2ECCデコーダ330は、第2ECCブロック後になされた暗号化をエラーと見なしてエラー訂正を行うのであるが、このとき、暗号化では、少量に対して暗号化を行うために、エラー訂正性能が良好な第2ECCデコーダ330は、かような暗号化エラーを考慮しても、十分にエラー訂正に成功し、従って、C+αで構成されたメッセージデータを得る。従って、C’+αで構成されたメッセージデータは、付加情報αだけ抽出されれば、Cを得ることができ、かようなCは、第1ECCデコーダに入力されれば、アドレス情報が正確に抽出されるために、結局、既存装置で、アドレス情報を得ることができるので、かようなケース3は、既存装置での情報再生防止が不可能である。
整理すれば、第2ECC前に情報の暗号化を行ったケース1及びケース2の場合には、既存装置で暗号化された情報のエラー訂正が正しく行われず、情報記録再生を防止することが可能であるが、第2ECC後に情報の暗号化を行ったケース3の場合には、既存装置でも、暗号化された情報のエラー訂正の成功可能性が高いために、情報記録再生の防止を保証することができない。かような理由により、既存装置で、暗号化された情報の再生を防止することができるように保証するためには、第2ECC前に情報の暗号化を行うことが望ましい。
図5は、本発明による記録再生装置の概略的なブロック図である。
図5を参照すれば、本実施形態による装置は、書き込み/読み取り部510、制御部520を含む。
書き込み/読み取り部510は、制御部520の制御によって、本実施形態による情報記録媒体である記録媒体100にデータを記録し、記録されたデータを読み取る。
制御部520は、記録媒体100にデータを記録したり読み取ったりするように、書き込み/読み取り部510を制御する。記録時に制御部520は、特定情報を第1ECCエンコーディング、第2ECCエンコーディングして記録するが、このとき、第2ECCエンコーディングする前に、第1ECCエンコーディングされた情報の一部を暗号化する。再生時に制御部520は、媒体100から読み取られた情報を、第2ECCデコーディング、第1ECCデコーディングして再生するが、このとき、第2ECCデコーディング後に情報を解読する。
記録側面の装置と再生側面の装置は、別個の装置で具現されもし、図5に図示されているように、1つのシステムで具現されもする。
図6は、図5に図示された本発明による記録再生装置が具現されたドライブのブロック図である。
図6を参照すれば、ドライブは、書き込み/読み取り部510として、ピックアップを具備する。記録媒体100は、ピックアップに装着される。また、ドライブは、制御部520として、ホストI/F(interface)101、デジタル信号処理部(DSP)102、RF(radio frequency)AMP(amplifier)103、サーボ104及びシステム制御器105を具備する。
記録時、ホストI/F 101は、ホスト3から記録するデータと共に、記録命令を受ける。システム制御器105は、記録に必要な初期化を行う。DSP 102は、ホストI/F 101から受けた記録するデータを、エラー訂正のために、パリティを添加してECCエンコーディングを行った後、ECCエンコーディングされたデータをあらかじめ決まった方式で変調する。RF AMP 103は、DSP 102から出力されたデータをRF信号に変える。ピックアップ510は、RF AMP 103から出力されたRF信号を記録媒体100に記録する。サーボ104は、システム制御器105からサーボ制御に必要な命令を入力され、ピックアップ510をサーボ制御する。
再生時、ホストI/F 101は、ホスト3から再生命令を受ける。システム制御器105は、再生に必要な初期化を行う。ピックアップ510は、記録媒体100にレーザビームを照射し、記録媒体100から反射されたレーザビームを受光して得られた光信号を出力する。RF AMP 103は、ピックアップ510から出力された光信号をRF信号に変え、RF信号から得られた変調されたデータをDSP 102に提供する一方、RF信号から得られた制御のためのサーボ信号をサーボ104に提供する。DSP 102は、変調されたデータを復調し、ECCエラー訂正を経て得られたデータを出力する。一方、サーボ104は、RF AMP 103から受けたサーボ信号と、システム制御器105から受けたサーボ制御に必要な命令とによって、ピックアップ510に対するサーボ制御を行う。ホストI/F 101は、DSP 102から受けたデータをホストに送る。
特に、本発明によるDSP 102は、2回のECCエンコーディングを行い、このとき、第2ECCエンコーディング前に特定情報を暗号化し、第2ECCエンコーディング後に特定情報を解読する。さらに具体的に、図7Aないし図11を参照しつつ説明する。
図7A及び図7Bは、図6に図示されたDSP 102の細部的なブロック図である。
図7Aを参照すれば、DSP 102は、第1ECCエンコーダ710、暗号化部720、第2ECCエンコーダ730を含む。
図7A、及び本発明によって情報を符号化する方法の過程を示すフローチャートである図10を参照すれば、第1ECCエンコーダ710は、情報を受信し(1010)、受信された情報を第1ECCエンコーディングする(1020)。図3Bを参照して説明したようなRS(9,5,5)codeを利用した例を挙げれば、第1ECCエンコーダ710は、アドレスユニットナンバーを含む16個の5バイトの第1メッセージデータを情報として受信し、ここに、4バイトの第1パリティを付けて第1ECCブロックを生成する。
暗号化部720は、第1ECCエンコーディングされた情報のうち少なくとも一部を暗号化する(1030)。すなわち、第2ECCエンコーダ710から受信した第1ECCブロックで、各コードワード当たり特定の何バイトかを暗号化する。特定の何バイトとは、第1ECCエンコーダのエラー訂正性能を超えるものであり、第1ECCエンコーダのエラー訂正が成功することができないほどの量を意味し、例えば、前記RS(9,5,5)codeでは、3〜4バイトになってもよい。暗号化というのは、必ずしも特定の暗号化技法を利用して暗号化するものだけではなく、特定の値を加えたり差し引いたり、排他的ORを行ったりして、情報を本来値ではない他の値に変更するものであるならば、十分である。従って、図7Aに図示された例で、720の名称を暗号化部としているが、これに限定されるものではなく、前記のような機能を行う限り、その名称は、変更部や符号化部など、いかなる名称で呼ばれることも可能であるということは、当業者であるならば、十分に理解することが可能であろう。本明細書では概して、暗号化部、及びこれに対応するデコーディング端での構成を解読部と称する。
第2ECCエンコーダ730は、暗号化部720から受信した暗号化された情報を第2ECCエンコーディングし(1040)、チャネルを介して伝送する。図3Cを参照して説明したようなRS(62,30,33)codeを利用した例を挙げれば、第2ECCエンコーダ730は、特定バイトが暗号化された第1ECCブロックを受信し、ここに第2パリティを付けて第2ECCブロックを生成する。図3Cに図示された例では、第1ECCブロックに付加情報ブロックをさらに付け、24*30バイトの第2メッセージデータブロックを作り、ここに、各コードワード当たり32バイトの第2パリティを付け、24*62バイトの第2ECCブロックを生成したものを示している。もちろん、付加情報を第1ECCブロックに付けることは、本発明で必ずしも必要な事項ではないために、図7Aでは、図示していないが、付加情報を付ける場合の構成は、図8A及び図8B並びに図9A及び図9Bを参照して説明する。
図7Bは、DSP 102に含まれたデコーダ側面の構成を示している。
図7Bを参照すれば、第2ECCデコーダ740、解読部750、第1ECCデコーダ760を含む。
図7B、及び本発明によって符号化された情報を復号化する方法の過程を示すフローチャートである図11を参照すれば、第2ECCデコーダ740は、チャネルを介して再生ブロック、すなわち、エンコーディングされた情報の第2ECCブロックを受信し(1110)、これを第2ECCデコーディングする(1120)。すなわち、第2ECCデコーダは、エラー訂正を介して、本来の第2メッセージデータ、すなわち、暗号化された第1ECCブロックを得る。
解読部750は、暗号化された第1ECCブロックを第2ECCデコーダ740から受信し、暗号化された情報を解読し、第1ECCブロックを得る(1130)。
第1ECCデコーダ760は、第1ECCブロックを受信し、エラー訂正を介して、アドレスユニットナンバーを含む本来の第1メッセージデータを得る(1140)。
ただし、図7Bの構成例で、第1ECCデコーダ760の配列は、選択的な事項になってもよい。すなわち、実際に第1ECCブロックは、第2ECCブロックのメッセージデータであるために、第2ECCデコーディングがなされれば、第1ECCブロック上のあらゆるデータは、エラー訂正された状態になるので、エラーがなくなる。従って、実際には、第2ECCデコーディング過程及び解読過程のみ完了すれば、直ちにアドレス情報を取得できるので、デコーディング過程で、第1ECCデコーダ760の第1ECCデコーディングは、選択的な事項である。
図7Bには図示されていないが、第2ECCデコーダ740で、チャネルから再生ブロックを受信する前に、第1ECCデコーディングや、解読とは関連性のない、所定の変調過程を経ることも可能である。
また、図7Bに図示されたデコーディング過程の他の例として、チャネルから受信された再生ブロックを変調してから、第2ECCデコーディングを行うが、このとき、変調過程で、受信された再生ブロックを解読し、第1ECCデコーディングしてアドレス情報を得ることも可能である。
整理すれば、本発明によるエンコーディング端では、第2ECC前に情報の暗号化がなされ、その後に第2ECCエンコーディングがなされなければならないが(第2ECC前に情報の暗号化が行なわれてこそ、本発明による装置ではない他の既存装置で、本発明によるエンコーディングフォーマットが適用されたディスクを正しく記録再生できないということは、前述の通りである)、本発明によるデコーディング端では、暗号化された情報の解読は、必ずエンコーディングの逆順であって、第2ECCデコーディング後に解読過程後に必ず第1ECCデコーディングがなされなければならないというものではない。前述のように、デコーディング端では、第1ECCなしに、第2ECCデコーディング過程でもっても、エラーのないアドレス情報を得ることができるためである。
図8A及び図8Bは、第1ECCブロックに付加情報ブロックを付ける場合のエンコーダ側面の構成例であり、図8Aは、第1ECCブロックの暗号化後に付加情報を挿入する例を示し、図8Bは、第1ECCブロックに付加情報を挿入した後で暗号化する例を示している。
図8Aを参照すれば、暗号化部720が第1ECCブロックを受信して特定情報を暗号化した後、付加情報挿入部800は、暗号化された第1ECCブロックに付加情報ブロックを挿入する。
図8Bを参照すれば、付加情報挿入部800は、第1ECCエンコーダによってエンコーディングされた第1ECCブロックに付加情報ブロックを付けた後、暗号化部720は、第1ECCブロックと付加情報ブロックとが合わされたメッセージデータを暗号化する。
図9A及び図9Bは、第1ECCブロックに付加情報ブロックを付ける場合のデコーダ側面の構成例であり、図9Aは、図8Aのエンコーダに対応して、付加情報抽出後に第1ECCブロックを解読する例を示し、図9Bは、図8Bのエンコーダに対応して、第1ECCブロック+付加情報ブロックを解読した後で付加情報を抽出する例を示している。
図9Aを参照すれば、付加情報抽出部900が第2ECCデコーダから受信したデータから、まず付加情報を抽出して第1ECCブロックを得た後、解読部750が、この第1ECCブロックを解読する。
図9Bを参照すれば、解読部750が、第2ECCデコーダから受信したデータを解読して第1ECCブロック+付加情報ブロックを得た後、付加情報抽出部900は、この第1ECCブロック+付加情報ブロックから付加情報を抽出する。
本発明によるシステム制御器105は、DSP 102が前記のように動作することができるように、全体的に制御する役割を行う。
図10は、本発明によって情報を符号化する方法の過程を示すフローチャートである。
図10を参照すれば、第1ECCエンコーダ710は、情報を受信し(1010)、第1ECCエンコーディングして第1ECCブロックを生成し、暗号化部720は、第1ECCブロックを暗号化し(1030)、第2ECCエンコーダ730は、暗号化された第1ECCブロックを第2ECCエンコーディングする(1040)。このとき、第1ECCブロックに付加情報ブロックをさらに挿入することもできるので、暗号化(1030)前に、付加情報挿入部800が付加情報ブロックを第1ECCブロックに挿入することも可能であり(1021)、暗号化(1030)後に、付加情報挿入部800が暗号化された第1ECCブロックに付加情報ブロックを挿入することも可能である。
図11は、本発明によって符号化された情報を復号化する方法の過程を示すフローチャートである。
図11を参照すれば、第2ECCデコーダ740は、エンコーディングされた情報である第2ECCブロックを受信し、第2ECCブロックをデコーディングし、暗号化された第1ECCブロックを得る(1120)。解読部750は、暗号化された第1ECCブロックを解読し、第1ECCブロックを得る(1130)。第1ECCデコーダ760は、第1ECCブロックを第1ECCデコーディングし、本来の情報を得る(1140)。このとき、第1ECCブロックに付加情報ブロックがさらに挿入されているならば、付加情報抽出が必要であり、暗号化前に付加情報が挿入されたとするならば、解読部750が解読を行った後、付加情報抽出部900は、付加情報を抽出し(1131)、暗号化後に付加情報が挿入されたとするならば、付加情報抽出部900が付加情報を抽出した後(1121)、解読部750が解読を行う。
図12は、米国特許6,367,049号明細書に開示されたエンコーディング・データフォーマットを示している。
図12を参照すれば、ホストまたはアプリケーションなどのソースから受信されたユーザデータ11は、(2048+4)バイトでそれぞれ構成されたデータフレームに分けられる。かようなユーザデータは、304カラムと216ロウにで配列されたデータブロック12を形成する。次に、データブロック12に、32ロウパリティを付加することにより、LDS(long distance)ブロック13が形成される。そして、かようなLDSブロック13は、152カラムと496ロウとに配列され、ECCクラスタ14を構成する。かようなECCクラスタ14は、物理クラスタブロック20のECC部分に分散されて充填される。
記録システムによって合わされた論理アドレスと制御データ15は、32*18バイトに配列される。媒体上の物理的な位置と関連した物理アドレス16は、16*9バイトに配列される。論理アドレス+制御データ15と物理アドレス16とが結合し、24カラム*30ロウのアクセスブロック17を形成する。次に、アクセスブロック17に、32ロウのパリティが付加され、BISブロック18を形成する。かようなBISブロック18が、3カラムと496ロウとのBISクラスタ19に配列される。かようなBISクラスタ19が、物理クラスタブロック20のBISカラムに分散されて充填される。そして、かような物理クラスタブロック20に1カラムの同期化ビットグループが付加され、155カラム*496ロウの物理クラスタが形成される。このように、インターリビング方式によってデータを配列することによって、エラー訂正能を向上させる。
図12に図示されたようなエンコーディング・データフォーマットに本発明を適用するならば、本発明が適用可能である部分は、1200で示した部分である。物理アドレス16は、物理アドレス情報を含むメッセージデータを第1ECCエンコーディングした第1ECCブロックを示し、BISブロック18は、以前段階のアクセスブロック17にパリティを付け、第2ECCエンコーディングした第2ECCブロックを示している。
図13は、図12に図示された1200部分に本発明を適用した第1例を示したものであり、第1ECCブロック16を暗号化(1300)した後、付加情報である論理アドレスと制御データブロックとを合わせてアクセスブロック17を作り、このアクセスブロック17を第2ECCエンコーディングして第2ECCブロックを生成する。
図14は、図12に図示された1200部分に本発明を適用した第2例を示したものであり、第1ECCブロック16に、付加情報の論理アドレスと制御データブロックとを合わせてアクセスブロック17を作り、このアクセスブロック17を暗号化(1400)した後、暗号化されたアクセスブロックにパリティを付け、第2ECCエンコーディングを行って第2ECCブロックを作る。
すなわち、図12に図示された1200部分に本発明を適用するときは、情報の暗号化が第2ECCエンコーディング前になされねばならないず、その例が、図13及び図14に図示されたものである。
前述の通り、第2ECC以後に暗号化が行われるならば、暗号化された情報は、第2ECC側面でエラーと見なされるために、今後既存ドライブでの再生時、第2ECCデコーダではk、そのエラー訂正性能に非常に優れるために、暗号化された情報をいずれも訂正可能であり、正しい情報を得るという問題点が発生する。従って、本発明のように、その情報の暗号化時点は、第2ECC以前になされねばならない。
以上で説明したような記録再生方法はまた、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードでもって具現することが可能である。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータが保存されるあらゆる種類の記録装置を含む。コンピュータで読み取り可能な記録媒体の例としては、ROM(read-only memory)、RAM(random-access memory)、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ保存装置などがあり、またキャリアウェーブ(例えば、インターネットを介した伝送)の形態で具現されるものも含む。また、コンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードが保存されて実行される。そして、前記記録再生方法を具現するための機能的な(function)プログラム、コード及びコードセグメントは、本発明が属する技術分野のプログラマらによって容易に推論可能である。
以上、本発明についてその望ましい実施形態を中心に説明した。本発明が属する技術分野で当業者は、本発明が本発明の本質的な特性から外れない範囲で変形された形態で具現可能であるということを理解することができるであろう。従って、開示された実施形態は、限定的な観点ではなくして、説明的な観点から考慮されねばならない。本発明の範囲は、前述の説明ではなくして、特許請求の範囲に示されており、それと同等な範囲内にあるあらゆる差異点は、本発明に含まれたものであると解釈されねばならないのである。

Claims (18)

  1. 情報記録媒体に情報を記録する装置において、
    前記情報記録媒体にデータを伝達するピックアップ部と、
    前記情報を第1ECC符号化し、第1ECC符号化された情報の少なくとも一部を暗号化し、前記暗号化された情報を第2ECC符号化し、前記第2ECC符号化されたデータを前記情報記録媒体に記録するように、前記ピックアップ部を制御する制御部と、を含むことを特徴とする記録装置。
  2. 前記制御部は、前記第1ECC符号化された情報の少なくとも一部を暗号化する前に、前記第1ECC符号化された情報に付加情報を挿入するか、あるいは前記第1ECC符号化された情報の少なくとも一部を暗号化した後、前記付加情報を挿入することを特徴とする請求項1に記載の記録装置。
  3. 前記情報は、アドレスユニットナンバーを含むことを特徴とする請求項1に記載の記録装置。
  4. 情報記録媒体から情報を再生する装置において、
    前記情報記録媒体にデータを伝達するピックアップ部と、
    前記情報記録媒体から第2ECC符号化された情報を読み取るように、前記ピックアップ部を制御し、前記第2ECC符号化された情報を第2ECC復号化し、第2ECC復号化された情報を解読する制御部と、を含むことを特徴とする再生装置。
  5. 前記制御部は、前記第2ECC復号化された情報を解読する前に、前記第2ECC復号化された情報から付加情報を抽出するか、あるいは前記第2ECC復号化された情報を解読した後、前記付加情報を抽出することを特徴とする請求項4に記載の再生装置。
  6. 前記制御部は、前記解読された情報を第1ECC復号化することを特徴とする請求項4に記載の再生装置。
  7. 情報を符号化する方法において、
    前記情報を第1ECC符号化する段階と、
    第1ECC符号化された情報の少なくとも一部を暗号化する段階と、
    前記暗号化された情報を第2ECC符号化する段階と、を含むことを特徴とする情報符号化方法。
  8. 前記第1ECC符号化された情報の少なくとも一部を暗号化する段階は、
    前記第1ECC符号化された情報の少なくとも一部を暗号化する前に、前記第1ECC符号化された情報に付加情報を挿入するか、あるいは前記第1ECC符号化された情報の少なくとも一部を暗号化した後、前記付加情報を挿入する段階を含むことを特徴とすることを特徴とする請求項7に記載の情報符号化方法。
  9. 前記情報は、アドレスユニットナンバーを含むことを特徴とする請求項7に記載の情報符号化方法。
  10. 情報を復号化する方法において、
    第2ECC符号化された情報を第2ECC復号化する段階と、
    前記第2ECC復号化された情報を解読する段階と、を含むことを特徴とする情報復号化方法。
  11. 前記第2ECC復号化された情報を解読する段階は、
    前記第2ECC復号化された情報を解読する前に、前記第2ECC復号化された情報から付加情報を抽出するか、あるいは前記第2ECC復号化された情報を解読した後、前記付加情報を抽出する段階を含むことを特徴とする請求項10に記載の情報復号化方法。
  12. 前記解読された情報を第1ECC復号化する段階をさらに含むことを特徴とする請求項10に記載の情報復号化方法。
  13. 情報記録媒体において、
    情報を第1ECC符号化し、第1ECC符号化された情報の少なくとも一部を暗号化し、前記暗号化された情報を第2ECC符号化することによって得られるデータが記録され、
    前記第1ECC符号化された情報の少なくとも一部の暗号化は、前記第2ECC符号化以前になされることを特徴とする情報記録媒体。
  14. 前記第1ECC符号化された情報の少なくとも一部を暗号化する前に、前記第1ECC符号化された情報に付加情報が挿入されるか、あるいは前記第1ECC符号化された情報の少なくとも一部を暗号化した後、前記付加情報が挿入されることを特徴とする請求項13に記載の情報記録媒体。
  15. 前記情報は、アドレスユニットナンバーを含むことを特徴とする請求項13に記載の情報記録媒体。
  16. 情報を符号化する方法において、
    2つのECC符号化オペレーション間にデータを暗号化する段階と、
    情報記録媒体に前記情報を保存する段階と、を含むことを特徴とする情報符号化方法。
  17. 前記データを暗号化する前か後、前記2つのECC符号化オペレーション間に、付加情報を挿入する段階をさらに含むことを特徴とする請求項16に記載の情報符号化方法。
  18. 情報を復号化する方法において、
    2つのECC復号化オペレーション間にデータを解読する段階と、
    前記2つのECC復号化オペレーションを完了した後、前記情報を処理する段階と、を含むことを特徴とする情報復号化方法。
JP2012519476A 2009-07-09 2010-07-09 情報符号化方法、情報復号化方法、記録/再生装置及び情報記録媒体 Pending JP2012533138A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22410809P 2009-07-09 2009-07-09
US61/224,108 2009-07-09
KR10-2009-0083637 2009-09-04
KR1020090083637A KR101607307B1 (ko) 2009-07-09 2009-09-04 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체
PCT/KR2010/004471 WO2011005047A2 (en) 2009-07-09 2010-07-09 Information encoding method, information decoding method, recording/reproducing apparatus, and information storage medium

Publications (1)

Publication Number Publication Date
JP2012533138A true JP2012533138A (ja) 2012-12-20

Family

ID=43612472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012519476A Pending JP2012533138A (ja) 2009-07-09 2010-07-09 情報符号化方法、情報復号化方法、記録/再生装置及び情報記録媒体

Country Status (7)

Country Link
US (1) US8370703B2 (ja)
EP (1) EP2452338B1 (ja)
JP (1) JP2012533138A (ja)
KR (1) KR101607307B1 (ja)
CN (1) CN102483945B (ja)
MY (1) MY161372A (ja)
WO (1) WO2011005047A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014208135A1 (ja) * 2013-06-24 2014-12-31 シャープ株式会社 情報記録媒体および再生装置
WO2015053015A1 (ja) * 2013-10-11 2015-04-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2017055368A (ja) * 2015-09-11 2017-03-16 富士通株式会社 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム
JP2019109955A (ja) * 2017-12-19 2019-07-04 パナソニックIpマネジメント株式会社 光ディスク装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090014828A (ko) * 2007-08-07 2009-02-11 삼성전자주식회사 에러 정정 코드를 암호화하는 플래시 메모리 시스템 및플래시 메모리 시스템의 암호화 방법
JP2013109567A (ja) * 2011-11-21 2013-06-06 Toshiba Corp ストレージデバイス及び誤り訂正方法
FR2991122B1 (fr) * 2012-05-23 2014-05-16 St Microelectronics Rousset Procede de transmission/reception d'informations numeriques sous forme de trames avec des bits de parites eventuellement cryptes, et dispositif d'emission/reception correspondant
TWI521528B (zh) * 2012-08-08 2016-02-11 群聯電子股份有限公司 記憶體儲存裝置、其記憶體控制器與資料處理方法
CN103631670B (zh) * 2012-08-22 2018-08-31 群联电子股份有限公司 存储器储存装置、存储器控制器与数据处理方法
KR20170051039A (ko) * 2015-11-02 2017-05-11 에스케이하이닉스 주식회사 반도체 장치 및 그 구동 방법
US10275309B2 (en) 2017-04-26 2019-04-30 Western Digital Technologies, Inc. Multi-layer integrated zone partition system error correction
KR20200079134A (ko) * 2018-12-24 2020-07-02 에스케이하이닉스 주식회사 컨트롤러 및 이를 포함하는 메모리 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007042234A (ja) * 2005-08-04 2007-02-15 Nec Electronics Corp 誤り検出符号算出回路、誤り検出符号算出方法及び記録装置
JP2010262713A (ja) * 2009-05-11 2010-11-18 Sony Corp 記録装置、記録方法、再生装置、再生方法、記録媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2989417B2 (ja) * 1993-04-15 1999-12-13 三洋電機株式会社 デジタル情報再生装置
EP0755055B1 (en) 1995-07-14 2002-01-16 Sony Corporation Transmitting recording and reproducing data
JPH11110920A (ja) * 1997-09-30 1999-04-23 Toshiba Corp 誤り訂正符号化方法及び装置、誤り訂正復号化方法及び装置、並びにデータ記録・再生装置、並びに記憶媒体
JPH11266243A (ja) 1997-12-09 1999-09-28 Canon Inc 情報処理装置及び方法
EA002453B1 (ru) 1998-07-27 2002-04-25 Конинклейке Филипс Электроникс Н.В. Кодирование многословной информации посредством пословного чередования
JP2004265469A (ja) 2003-02-19 2004-09-24 Sony Corp データ記録方法および装置、データ記録媒体、データ再生方法および装置、データ送信方法および装置、データ受信方法および装置
KR100547828B1 (ko) * 2003-12-18 2006-01-31 삼성전자주식회사 데이터를 안전하게 전송하기 위해 데이터의 오류를 보다정확하게 검출할 수 있는 기가비트 이더넷 기반의 수동광가입자망 및 그 방법
US7254800B1 (en) * 2004-02-26 2007-08-07 Xilinx, Inc. Methods of providing error correction in configuration bitstreams for programmable logic devices
JP5021197B2 (ja) 2005-09-30 2012-09-05 ソニー株式会社 ディスク状記録媒体及びその製造方法、ディスク記録方法及び装置、並びにディスク再生方法及び装置
KR101254186B1 (ko) 2006-08-10 2013-04-18 삼성전자주식회사 엑스트라 ecc가 적용된 정보 저장 매체 운용 방법, 정보저장 매체 및 그 장치
KR20090014828A (ko) * 2007-08-07 2009-02-11 삼성전자주식회사 에러 정정 코드를 암호화하는 플래시 메모리 시스템 및플래시 메모리 시스템의 암호화 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007042234A (ja) * 2005-08-04 2007-02-15 Nec Electronics Corp 誤り検出符号算出回路、誤り検出符号算出方法及び記録装置
JP2010262713A (ja) * 2009-05-11 2010-11-18 Sony Corp 記録装置、記録方法、再生装置、再生方法、記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014208135A1 (ja) * 2013-06-24 2014-12-31 シャープ株式会社 情報記録媒体および再生装置
WO2015053015A1 (ja) * 2013-10-11 2015-04-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2017055368A (ja) * 2015-09-11 2017-03-16 富士通株式会社 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム
JP2019109955A (ja) * 2017-12-19 2019-07-04 パナソニックIpマネジメント株式会社 光ディスク装置
JP7182128B2 (ja) 2017-12-19 2022-12-02 パナソニックIpマネジメント株式会社 光ディスク装置

Also Published As

Publication number Publication date
KR20110005193A (ko) 2011-01-17
EP2452338A4 (en) 2017-03-15
CN102483945A (zh) 2012-05-30
MY161372A (en) 2017-04-14
US20110010604A1 (en) 2011-01-13
WO2011005047A3 (en) 2011-03-31
WO2011005047A2 (en) 2011-01-13
EP2452338A2 (en) 2012-05-16
CN102483945B (zh) 2015-06-24
EP2452338B1 (en) 2019-09-11
KR101607307B1 (ko) 2016-03-30
US8370703B2 (en) 2013-02-05

Similar Documents

Publication Publication Date Title
KR101607307B1 (ko) 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체
JP2005515687A (ja) 符号化及び復号化の方法
JP2005235379A (ja) 記録/再生方法、記録/再生装置、及びその方法を行うプログラムが記録されたコンピュータ可読記録媒体
US7590915B2 (en) Recording and reproducing data to/from a recording medium having a user data area and an information area for storing information about the recording medium
JP4467575B2 (ja) パディング情報を利用した記録/再生方法、その記録/再生装置及びその情報記録媒体
JP4224875B2 (ja) 光ディスク、光ディスク記録装置、光ディスクの記録方法、光ディスクの再生装置、及び、光ディスクの再生方法
CN101395670A (zh) 用于数据编码和解码的方法和设备、记录有实现该方法的程序的存储介质以及驱动所述存储介质的系统
JP2005209286A (ja) データ記録方法、記録媒体及び再生装置
JP2004146014A (ja) データ符号化復号化方法及び装置
KR100860990B1 (ko) 패딩 정보를 이용한 기록/재생 장치 및 그 정보저장매체
KR100860997B1 (ko) 패딩 정보를 이용한 기록/재생 장치 및 그 정보저장매체
KR100860999B1 (ko) 패딩 정보를 이용한 기록/재생 방법
KR100860996B1 (ko) 패딩 정보를 이용한 기록/재생 장치 및 그 정보저장매체
KR100860998B1 (ko) 패딩 정보를 이용한 기록/재생 방법
KR100717067B1 (ko) 기록/재생 장치 및 그 방법을 수행하는 프로그램이 기록된컴퓨터 판독가능한 기록매체
JP2005092990A (ja) 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2004127448A (ja) データ処理方法及びデータ記録再生装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140303

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150209

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150219

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150313