KR20110005193A - 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체 - Google Patents

정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체 Download PDF

Info

Publication number
KR20110005193A
KR20110005193A KR1020090083637A KR20090083637A KR20110005193A KR 20110005193 A KR20110005193 A KR 20110005193A KR 1020090083637 A KR1020090083637 A KR 1020090083637A KR 20090083637 A KR20090083637 A KR 20090083637A KR 20110005193 A KR20110005193 A KR 20110005193A
Authority
KR
South Korea
Prior art keywords
information
ecc
block
encoding
storage medium
Prior art date
Application number
KR1020090083637A
Other languages
English (en)
Other versions
KR101607307B1 (ko
Inventor
황성희
이경근
황인오
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN201080040323.3A priority Critical patent/CN102483945B/zh
Priority to EP10797321.6A priority patent/EP2452338B1/en
Priority to MYPI2012000096A priority patent/MY161372A/en
Priority to JP2012519476A priority patent/JP2012533138A/ja
Priority to PCT/KR2010/004471 priority patent/WO2011005047A2/en
Priority to US12/833,380 priority patent/US8370703B2/en
Publication of KR20110005193A publication Critical patent/KR20110005193A/ko
Application granted granted Critical
Publication of KR101607307B1 publication Critical patent/KR101607307B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1833Error detection or correction; Testing, e.g. of drop-outs by adding special lists or symbols to the coded information
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2906Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes using block codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2954Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes using Picket codes or other codes providing error burst detection capabilities, e.g. burst indicator codes and long distance codes [LDC]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1218Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
    • G11B2020/1222ECC block, i.e. a block of error correction encoded symbols which includes all parity data needed for decoding
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1289Formatting of user data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/23Disc-shaped record carriers characterised in that the disc has a specific layer structure
    • G11B2220/235Multilayer discs, i.e. multiple recording layers accessed from the same side

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)

Abstract

새로운 규격이 적용되지 않는 기존의 장치에 새로운 규격에 따른 데이터 인코딩 포맷을 적용한 디스크가 로딩되었을 때, 기존의 장치에서 새로운 규격에 따른 데이터 인코딩 포맷을 적용한 디스크의 데이터 기록 재생을 방지할 수 있는 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체를 제공한다. 본 발명에 따른 정보 저장 매체에 정보를 기록하는 장치는, 상기 정보 저장 매체에 데이터를 전달하는 픽업부와, 상기 정보를 제1ECC 부호화하고, 제1ECC 부호화된 정보의 적어도 일부를 암호화하고, 상기 암호화된 정보를 제2ECC 부호화하고, 상기 제2ECC 부호화된 데이터를 상기 정보 저장 매체에 기록하도록 상기 픽업부를 제어하는 제어부를 포함한다.

Description

정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체{information encoding method, information decoding method, recording/reproducing apparatus, and information storage medium}
본 발명은 정보 저장 매체에 관한 것으로, 특히 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체에 관한 것이다.
고밀도 다층 정보 저장 매체의 발달로 인하여, 기존에 고안된 밀도와 층수를 능가하는 고밀도 다층 정보 저장 매체가 개발되고 있다. 이와 같이 기존의 밀도와 층수를 능가하는 고밀도 다층 정보 저장 매체가 기존의 정보 저장 매체를 위한 장치에 로딩되었을 때, 기존의 장치에서는 기존의 밀도와 층수를 능가하는 고밀도 다층 정보 저장 매체에 기록/재생을 방지하는 것이 필요하다. 그 이유는 통상적으로 새로운 정보 저장 매체를 개발할 때 기존 정보 저장 매체의 규격들의 내용을 대부분 상속하기 때문에 새로운 고밀도 다층 정보 저장 매체가 기존 정보 저장 매체를 위한 장치에 로딩되었을 때, 기존 장치는 새로운 고밀도 다층 정보 저장 매체상의 정보를 재생하거나 또는 기록할 가능성이 있다. 그러나, 기존 장치는 새로운 고밀도 다층 정보 저장 매체를 완전히 알지는 못하기 때문에 상기의 정보의 재 생이나 기록이 최종 사용자에게 혼란을 줄 수 있고 또한 새로운 고밀도 다층 정보 저장 매체에 데이터가 잘못 기록되거나, 잘못하여 기록된 데이터가 삭제될 수도 있다.
도 1은 본 발명의 배경을 설명하기 위한 참고도이다.
도 1을 참조하면, 드라이브 1.0(110)은 기존의 규격에 따르는 기록/재생 장치이고, 드라이브 2.0(120)은 새로운 규격에 따르는 기록/재생 장치이다. 드라이브 2.0(120)에 사용되도록 제조된 디스크 2.0(100)는 인코딩 데이터 포맷 2.0을 가지며, 드라이브 2.0(120)에서는 기록/재생이 정상적으로 동작되어야 하지만, 앞서 설명한 바와 같은 이유로 드라이브 1.0(110)에서는 기록/재생이 정상적으로 동작되지 않도록 필요가 있다.
새로운 규격이 적용되지 않는 기존의 장치에서 새로운 규격에 따른 데이터 인코딩 포맷을 적용한 디스크가 로딩되었을 때, 기존의 장치에서 새로운 규격에 따른 데이터 인코딩 포맷을 적용한 디스크의 데이터 기록 재생을 방지할 수 있는 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체를 제공하는 것을 목적으로 한다.
위와 같은 문제를 해결하기 위한 본 발명의 하나의 특징은, 정보 저장 매체에 정보를 기록하는 장치에 있어서, 상기 정보 저장 매체에 데이터를 전달하는 픽업부와, 상기 정보를 제1ECC 부호화하고, 제1ECC 부호화된 정보의 적어도 일부를 암호화하고, 상기 암호화된 정보를 제2ECC 부호화하고, 상기 제2ECC 부호화된 데이터를 상기 정보 저장 매체에 기록하도록 상기 픽업부를 제어하는 제어부를 포함하는 것이다.
상기 제어부는, 상기 제1ECC 부호화된 정보의 적어도 일부를 암호화할 때, 상기 제1ECC 부호화된 정보의 적어도 일부를 암호화하기 전에 상기 제1ECC 부호화된 정보에 부가 정보를 삽입하거나, 또는 상기 제1ECC 부호화된 정보의 적어도 일부를 암호화한 후에 상기 부가 정보를 삽입하는 것이 바람직하다.
상기 정보는 어드레스 유닛 넘버를 포함할 수 있다.
본 발명의 다른 특징은, 정보 저장 매체로부터 정보를 재생하는 장치에 있어서, 상기 정보 저장 매체에 데이터를 전달하는 픽업부와, 상기 정보 저장 매체로부터 제2ECC 부호화된 정보를 독출하도록 상기 픽업부를 제어하고, 상기 제2ECC 부호화된 정보를 제2ECC 복호화하고, 제2ECC 복호화된 정보를 해독하는 제어부를 포함하는 것이다.
본 발명의 또 다른 특징은, 정보를 부호화하는 방법에 있어서, 상기 정보를 제1ECC 부호화하는 단계와, 제1ECC 부호화된 정보의 적어도 일부를 암호화하는 단계와, 상기 암호화된 정보를 제2ECC 부호화하는 단계를 포함하는 것이다.
본 발명의 또 다른 특징은, 정보를 복호화하는 방법에 있어서, 제2ECC 부호화된 정보를 제2ECC 복호화하는 단계와, 상기 제2ECC 복호화된 정보를 해독하는 단계를 포함하는 것이다.
본 발명의 또 다른 특징은, 정보 저장 매체에 있어서, 정보를 제1ECC 부호화하고, 제1ECC 부호화된 정보의 적어도 일부를 암호화하고, 상기 암호화된 정보를 제2ECC 부호화하는 것에 의해 얻어지는 데이터가 기록되며, 상기 제1ECC 부호화된 정보의 적어도 일부의 암호화는 상기 제2ECC 부호화 이전에 이루어지는 것이다.
이와 같은 본 발명에 의하면, 새로운 규격 또는 새로운 버전의 드라이브 장치에 적용되는 데이터 인코딩 포맷에서 제2ECC 인코드 전에 제1ECC 블록의 정보의 일부를 암호화함으로써, 새로운 규격이 아닌 기존의 장치에서 본 발명에 따른 데이터 인코딩 포맷을 적용한 디스크가 로딩되었을 때, 기존의 장치에서 본 발명에 따른 데이터 인코딩 포맷을 적용한 디스크의 데이터가 에러정정되는 것을 막아서 기록 재생을 효과적으로 방지할 수 있게 된다.
이상 설명한 바와 같은 문제점을 해결하기 위해 새로운 고밀도 다층 정보 저장 매체를 기록/재생 할 수 있도록 고안된 장치 외에 다른 기존 장치에, 상기 새로운 고밀도 다층 정보 저장 매체가 로딩되었을 때 발생할 수 있는 위험을 회피하기 위해 정보를 암호화할 필요가 있다.
도 2는 본 발명의 개념을 설명하기 위한 참고도이다.
도 2를 참조하면, 만일 현재 정보 저장 매체를 위한 규격이 인코딩 데이터 포맷(Encoding Data Format) 1.0(200)을 규격으로 채택하고 있고, 새로운 고밀도 다층 정보 저장 매체를 위한 규격에 적용되는 인코딩 데이터 포맷 2.0(210) 또한 이러한 인코딩 데이터 포맷 1.0의 대부분을 규격으로 채택한다고 하자. 새로운 정보 저장 매체가 기존 정보 저장 매체를 위한 장치에 로딩되었을 때 상기 인코딩 데이터 포맷 2.0을 제대로 독출하지 못하도록 본 발명에서는 인코딩 데이터 포맷 1.0의 데이터의 일부를 변경하여 인코딩 데이터 포맷 2.0의 데이터를 만든다.
도 3a는 본 발명이 적용되는, 두 번의 ECC를 수행하는 일반적인 ECC 인코딩/디코딩 시스템의 블록도이다.
이제, 도 3a를 참조하여, 정보 부호화 복호화 시스템을 설명한다.  
 도 3a를 참조하면, 특정 정보를 포함하는 정보를 제 1 메시지 데이터라 했을 때 복수의 제1 메시지 데이터들로 구성된 제 1 메시지 데이터 블록은 제 1 ECC인코더(310)에 의해 인코딩되어 제 1 ECC 코드워드들로 구성되는 제 1 ECC 블록으로 생성된다. 상기 제 1 ECC 블록은 다른 부가 정보 블록과 결합되어 제 2 메시지 데이터 블록으로 되고, 상기 제 2 메시지 데이터 블록은 제 2 ECC인코더(320)에 의해 인코딩되어 제 2 ECC 코드워드들로 구성되는 제 2 ECC 블록이 생성된다. 이 제2ECC 블록이 채널을 통과하여 제2 ECC 디코더(330)에 의해 디코딩되어 제2메시지 데이터 블록이 되고, 여기서 부가 정보 블록이 추출되면 제1 ECC 블록이 생성되고, 이 제1ECC 블록이 제1ECC 디코더(340)에 의해 디코딩되어 제1 메시지 데이터 블록이 생성되고 이러한 제1메시지 데이터 블록으로부터 정보는 추출된다. 여기서, 채널을 통과한다는 의미는, 예를 들어 정보가 정보 저장 매체에 기록되기 위해 매체로 보내지거나 매체에 기록된 정보를 독출하여 수신하는 과정을 말한다.
이와 같은 정보 부호화 복호화 시스템에서, 상기 특정 정보가 기존의 장치에서 판독하는 것을 방지 하기 위해 본 발명은, 상기 특정 정보 또는 제 1 ECC 코드워드의 일부 또는 전체의 정보를 변경하며, 그 정보의 변경 시점은 상기 제 2 ECC 인코더 이전에 이루어지는 것이 바람직하다.
도 3b는 도 3a의 제1ECC 인코더(310)에 의해 인코드된 제1ECC 블록을 나타낸다.
도 3b를 참조하면, 특정 정보는 4 bytes의 어드레스 유닛 넘버(Address Unit Number(AUN))를 말한다. 4 바이트의 어드레스 유닛 넘버에 1 바이트의 플래 그 정보를 더하여 총 5 바이트의 제1 메시지 데이터가 이루어진다. 이와 같은 5 바이트의 제1 메시지 데이터가 16개 모여져서 구성된 16 x 5 bytes의 제1 메시지 데이터 블록이 된다. 제1 메시지 데이터 블록에 제 1 ECC(Reed-Solomon (9,5,5) code)를 수행하여 제1 ECC 블록을 구성한다. 즉, 제1 메시지 데이터 블록의 각 제1메시지 데이터를 RS (9,5,5) code에 의해 인코딩하여 만든 9 바이트 길이의 어드레스 필드가 제1ECC 코드워드가 된다. 이러한 제1ECC 코드워드가 16개 모여져서 16 x 9 bytes의 제1ECC 블록을 구성한다.
도 3c는 도 3a의 제2ECC 인코더(320)에 의해 인코드된 제2ECC 블록을 나타낸다.
제 2 메시지 데이터 블록은 32 x 18 bytes Control Data로 구성된 부가 정보 블록과 제1 ECC 블록이 서로 결합되어 생성된 24 x 30 bytes의 액세스 블록을 말한다.
제 2 ECC codeword는 30bytes의 message data에 제2ECC( RS (62,30,33) code)에 의해 인코딩을 하여 32 바이트의 패리티를 붙임으로써 만든 62 bytes 길이의 BIS codeword를 말하며, 이러한 제2ECC 코드워드가 24개 모여져서 구성된 24 x 62 bytes의 BIS block이 제2ECC 블록이 된다.  
 특정 정보의 암호화 방법은 특정 값을 더하거나 빼거나 또는 Exclusive-OR하거나 하는 것과 같이 원래 값과 다른 값으로 변환 또는 변경하는 것을 말하고 암호화하는 정보의 양은 제 1 ECC의 에러 정정 범위를 벗어나게 끔 암호화해야 한다. 암호화하는 정보의 양을 제 1 ECC의 에러 정정 범위를 벗어나게 끔 암호화해야지 만, 새로운 규격에서는 이러한 암호화를 해독할 수 있는 해독부를 드라이브에 제공함으로써 제1ECC의 에러 정정에 문제가 없고, 이전 규격의 드라이브에서는 이러한 암호화를 해독할 수 있는 해독부를 갖지 않고 있으므로 제1ECC의 에러 정정에 실패하게 된다. 따라서, 이전 규격의 드라이브에서는 어드레스 정보를 제대로 재생할 수 없게 되어 결국 디스크의 기록/재생을 할 수 없게 할 수 있다.
좀더 구체적으로 설명한다.
제1ECC에서 이용하는 RS (9,5,5) code의 경우 일반적인 에러 정정의 경우 최대 정정 가능한 error symbol의 수가 2 symbol이다. 이레이저(Erasure)의 정정의 경우 4 symbol까지 정정 가능하다. 여기서, RS(N,K,d)에서 N은 코드워드의 길이를 나타내고, K는 메시지 데이터의 길이를 나타내고, d는 패리티 길이 + 1 을 나타낸다. 따라서, RS(9,5,5)는, 9심볼(심볼의 단위로 바이트가 될 수도 있다)의 코드워드에서 5심볼이 메시지 데이터 길이이고, 4심볼이 패리티 길이가 되도록 인코드하는 것을 말한다. RS (9,5,5) code의 경우 만약 2 symbol 이하를 변경한다면 제 1 ECC에서 에러 정정을 통해 상기 변경된 symbol들의 원래 값을 알 수 있어 정보 보호의 효과를 살리지 못한다. 하지만 2 symbol을 초과하는 만큼의 양을 변경한다면 제 1 ECC는 에러 정정을 못하거나 아니면 오정정을 하게 되어 원래의 올바른 정보를 얻을 수 없다. 만약 RS(9,5,5) code상에서 3 or 4 symbol을 변경하게 되면 16개의 코드워드로 이루어진 전체 제1ECC 블록에서 48 or 64 symbol을 변경하게 되는 셈이므로 24개의 RS (62,30,33)로 구성된 제 2 ECC Block에서 48 or 64 symbol이 변경된 것이다. 그러므로 제2ECC 블록은 24개의 제2ECC 코드워드로 구성되므로, 하 나의 RS (62,30,33) code상에서 평균적으로 계산하면 2~3 symbol이 변경되어 있다고 할 수 있다. 물론 Interleaving 방법에 따라 달라 질 수 있겠지만 두 배로 생각해도 하나의 코드워드 당 4~6 symbol이 변경되어 있는 것이다. 제2ECC 인코드에서 이용하는 RS (62,30,33) code에서는 16 symbol의 error까지도 정정 가능하므로 4-6 심볼의 에러는 충분히 정정 가능한 수준인 것이다. 따라서 정보의 암호화는 본 발명에서와 같이 제 2 ECC 이전에 이루어져야 하는 것이다. 이렇게 함으로써 기존의 드라이브에서 본 발명에 따라 암호화된 정보가 기록된 디스크가 로딩되었을 때 제 2 ECC인 RS(62,30,33) code가 아무리 제 1 ECC인 RS(9,5,5) code보다 성능이 좋다고 하더라도 암호화된 symbol들이 제 2 ECC의 message data이기 때문에 제 2 ECC를 통해 에러 정정을 성공하더라도, 제1ECC에서는 에러 정정을 성공할 수 없기 때문에 암호화되기 전의 정보를 얻는 것을 막을 수 있다.
 만약 제 2 ECC 이후에 정보의 암호화가 이루어 진다면 암호화된 정보는 제 2 ECC측면에서 Error로 간주되기 때문에, 기존의 드라이브에서 향후 재생시 제 2 ECC에서는 그 에러 정정 성능이 탁월이 좋기 때문에 변경된 정보들을 모두 정정 할 수 있어 결국 암호화된 정보를 모두 제대로 얻을 수 있게 되는 문제점이 발생하게 된다.
 그러므로 본 발명과 같이 그 정보의 암호화 시점은 제 2 ECC 이전에 이루어져야 한다.
도 4는 본 발명에 따라 정보의 암호화를 수행하는 케이스들을 설명하기 위한 참고도이다.
정보의 암호화 시점이 제 2 ECC 이전에 이루어지는 것이 바람직한 이유를 도 4를 참조하여 보다 구체적으로 설명한다.
도 4a를 참조하면, 어드레스 정보에 제1패리티 P1을 붙여서 생성된 제1ECC 블록을 C1이라고 하고, 이 C1을 암호화한 것을 C1'이라고 하자.
도 4b에 도시된 케이스 1에서는, C1'에 부가 정보 α를 붙이고 여기에 제2패리티 P2를 붙여서 제2ECC 블록 C2 -0 을 생성하고 이 C2 -0 가 채널을 통과하여 제2ECC 디코더(330)에 입력되면, 정보의 암호화는 제1ECC 수준에서 이루어진 것이기 때문에 제2ECC 디코더(330)는 아무 문제없이 C1' + α로 구성된 메시지 데이터를 얻을 수 있지만, 제1ECC 디코더는 제1 ECC 디코더에 의해 에러 정정할 수 없는 범위에서 암호화가 된 C1'은 제1ECC 디코더에 의해 에러 정정할 수 없는 범위에서 암호화가 이루어졌기 때문에 제1ECC 디코더는 에러 정정을 성공할 수 없고 따라서 C1을 제대로 얻을 수 없다. 따라서, 케이스 1의 경우 기존 장치에서 정보 재생을 막을 수 있게 된다.
도 4c에 도시된 케이스 2에서는, C1에 부가 정보 α를 붙이고나서 이 메시지 데이터 (C1+α) 를 암호화한다음 여기에 제2패리티 P2를 붙여서 제2ECC 블록 C2 -1을 생성하고 이 C2 -1가 채널을 통과하여 제2ECC 디코더(330)에 입력되면, 정보의 암호화는 제1ECC 수준에서 이루어진 것이기 때문에 제2ECC 디코더(330)는 아무 문제없 이 (C1+α)' 로 구성된 메시지 데이터를 얻을 수 있다. 그러나 제1 ECC 디코더에 의해 에러 정정할 수 없는 범위에서 암호화가 된 (C1 +α)'은 제1ECC 디코더에 의해 에러 정정할 수 없는 범위에서 암호화가 이루어졌기 때문에 제1ECC 디코더는 에러 정정을 성공할 수 없고 따라서 C1을 제대로 얻을 수 없다. 따라서, 케이스 2의 경우 기존 장치에서 정보 재생을 막을 수 있게 된다.
도 4d에 도시된 케이스 3에서는, C1에 부가 정보 α를 붙이고 여기에 제2패리티 P2를 붙여서 제2ECC 블록 C2-2을 생성하고 이 C2-2를 암호화하여 C2'를 생성한다음 이 C2'이 채널을 통과하여 제2ECC 디코더(330)에 입력되면, 제2ECC 디코더(330)는 제2ECC 블록후에 이루어진 암호화를 에러로 간주하여 에러정정을 하게 되는데 이때, 암호화에서는 적은 양에 대해 암호화를 수행하기 때문에 에러 정정 성능이 좋은 제2ECC 디코더(330)는, 이러한 암호화 에러를 고려하여도 충분히 에러 정정을 성공하게 되고, 따라서, C1+α로 구성된 메시지 데이터를 얻는다. 따라서 C1'+α로 구성된 메시지 데이터는 부가 정보 α만 추출되면 C1을 얻을 수 있고 이러한 C1은 제1ECC 디코더에 입력되면 어드레스 정보가 정확하게 추출되기 때문에 결국 기존 장치에서 어드레스 정보를 얻을 수 있게 되므로 이러한 케이스 3은 기존 장치에서의 정보 재생 방지를 막을 수 없게 된다.
정리하면, 제2ECC 전에 정보의 암호화를 수행한 케이스 1과 케이스 2의 경우 에는 기존 장치에서 암호화된 정보의 에러 정정이 제대로 되지 않아 정보 기록 재생을 막을 수 있지만, 제2ECC 후에 정보의 암호화를 수행한 케이스 3의 경우에는 기존 장치에서도 암호화된 정보의 에러 정정을 성공할 가능성이 높기 때문에 정보 기록 재생의 방지를 보장할 수 없게 된다. 이러한 이유로 기존 장치에서 암호화된 정보의 재생을 막을 수 있도록 보장하기 위해서는 제2ECC 전에 정보의 암호화를 수행하는 것이 바람직하다.
도 5는 본 발명에 따른 기록 재생 장치의 개략적인 블록도이다.
도 5를 참조하면, 본 실시예에 따른 장치는 기록/독출부(510), 제어부(520) 를 포함한다.
기록/독출부(510)는 제어부(520)의 제어에 따라 본 실시예에 따른 정보저장매체인 기록 매체(100)에 데이터를 기록하고, 기록된 데이터를 독출한다.
제어부(520)는 기록 매체(100)에 데이터를 기록하거나 독출하도록 기록/독출부(510)를 제어한다. 기록시에, 제어부(520)는 특정 정보를 제1ECC 인코드, 제2ECC 인코드하여 기록하는데, 이때 제2ECC 인코드하기 전에 제1ECC 인코드된 정보의 일부를 암호화한다. 재생시에, 제어부(520)는 매체(100)로부터 독출된 정보를 제2ECC 디코드, 제1ECC 디코드하여 재생하는데, 이때 제2ECC 디코드후에 정보를 해독한다.
기록측면의 장치와 재생 측면의 장치는 별개의 장치로 구현될 수도 있고, 도 5에 도시된 바와 같이 하나의 시스템으로 구현될 수도 있다.
도 6은 도 5에 도시된 본 발명에 따른 기록 재생 장치가 구현된 드라이브의 블럭도이다.
도 6을 참조하면, 드라이브는 기록/독출부(510)로서 픽업을 구비한다. 기록 매체(100)는 픽업에 장착된다. 또한, 드라이브는 제어부(520)로서 호스트 I/F(101), 디지털 신호 처리부 DSP(102), RF AMP(103), 서보 SERVO(104) 및 시스템 제어기 SYSTEM CONTROLLER(105)를 구비한다.
기록시, 호스트 I/F(101)는 호스트(3)로부터 기록할 데이터와 함께 기록 명령을 받는다. 시스템 제어기(105)는 기록에 필요한 초기화를 수행한다. DSP(102)는 호스트 I/F(101)로 받은 기록할 데이터를 에러 정정을 위해 패리티 등 을 첨가하여 ECC 인코딩을 수행한 다음 ECC 인코딩된 데이터를 미리 정해진 방식으로 변조한다. RF AMP(103)는 DSP(102)로부터 출력된 데이터를 RF 신호로 바꾼다. 픽업(510)은 RF AMP(103)로부터 출력된 RF 신호를 기록 매체(100)에 기록한다. 서보(104)는 시스템 제어기(105)로부터 서보 제어에 필요한 명령을 입력받아 픽업(510)을 서보 제어한다.
재생시, 호스트 I/F(101)는 호스트(3)로부터 재생 명령을 받는다. 시스템 제어기(105)는 재생에 필요한 초기화를 수행한다. 픽업(510)은 한번 기록 매체(100)에 레이저 빔을 조사하고 기록 매체(100)로부터 반사된 레이저 빔을 수광하여 얻어진 광 신호를 출력한다. RF AMP(103)는 픽업(510)으로부터 출력된 광 신호를 RF 신호로 바꾸고 RF 신호로부터 얻어진 변조된 데이터를 DSP(102)로 제공하는 한편, RF 신호로부터 얻어진 제어를 위한 서보 신호를 서보(104)로 제공한다. DSP(102)는 변조된 데이터를 복조하고 ECC 에러 정정을 거쳐 얻어진 데이터를 출력한다. 한편, 서보(104)는 RF AMP(103)로부터 받은 서보 신호와 시스템 제어기(105)로부터 받은 서보 제어에 필요한 명령에 따라 픽업(510)에 대한 서보 제어를 수행한다. 호스트 I/F(101)는 DSP(102)로부터 받은 데이터를 호스트로 보낸다.
특히, 본 발명에 따른 DSP(102)는 두번의 ECC 인코드를 수행하며, 이때 제2ECC 인코드 전에 특정 정보를 암호화하고, 제2ECC 인코드후에 특정 정보를 해독한다. 좀더 구체적으로 도 7a 내지 도 11을 참조하여 설명한다.
도 7a 및 도 7b는 도 6에 도시된 DSP(102)의 세부적인 블록도이다.
도 7a를 참조하면, DSP(102)는 제1ECC 인코더(710), 암호화부(720), 제2ECC 인코더(730)을 포함한다.
제1ECC 인코더(710)는 정보를 수신하고(1010), 수신된 정보를 제1ECC 인코드한다(1020). 도 3b를 참조하여 설명한 바와 같은 RS(9,5,5) code를 이용한 예를 들면, 제1ECC 인코더(710)는 어드레스 유닛 넘버를 포함하는 16개의 5 바이트의 제1 메시지 데이터를 정보로서 수신하여, 여기에 4바이트의 제1 패리티를 붙여서 제1ECC 블록을 생성한다.
암호화부(720)는 제1ECC 인코드된 정보중 적어도 일부를 암호화한다(1030). 즉, 제2ECC 인코더(710)로부터 수신한 제1ECC 블록에서 각 코드워드당 특정한 몇 바이트를 암호화한다. 특정한 몇 바이트라는 것은 제1ECC 인코더의 에러 정정 성능을 능가하는 것으로 제1ECC 인코더의 에러 정정이 성공할 수 없는 정도의 양을 의미하며, 예를 들어, 위 RS(9,5,5) code에서는 3-4 바이트가 될 수 있다. 암호화라는 것은, 반드시 특정한 암호화 기법을 이용하여 암호화하는 것 뿐만 아니라, 특정한 값을 더하거나 빼거나 exclusive or 등 정보를 원래 값이 아닌 다른 값으로 변경하는 것이면 충분하다. 따라서, 도 7a에 도시된 예에서 720의 명칭을 암호화부라고 하였지만, 이에 한정되는 것은 아니며, 위에서 설명한 바와 같은 기능을 수행하는 한, 그 명칭은, 변경부나 부호화부 등 어떠한 명칭으로도 불릴 수 있음은 당업자라면 충분히 이해할 것이다. 본 명세서에서는 대체적으로 암호화부 및 이에 대응하는 디코딩 단에서의 구성을 해독부로 칭하기로 한다.
제2ECC 인코더(730)는 암호화부(720)로부터 수신한 암호화된 정보를 제2ECC 인코드하고(1040) 채널을 통해 전송한다. 도 3c를 참조하여 설명한 바와 같은 RS(62,30,33) code를 이용한 예를 들면, 제2ECC 인코더(730)는 특정 바이트가 암호화된 제1 ECC 블록을 수신하여 여기에 제2패리티를 붙여서 제2ECC 블록을 생성한다. 도 3c에 도시된 예에서는 제1ECC 블록에 부가정보 블록도 더 붙여서 24*30 바이트의 제2 메시지 데이터 블록을 만들고, 여기에 각 코드워드당 32바이트의 제2 패리티를 붙여서 24*62 바이트의 제2ECC 블록을 생성한 것을 나타낸다. 물론 부가정보를 제1ECC 블록에 붙이는 것은 본 발명에서 반드시 필요한 사항은 아니기 때문에 도 7a에서는 도시하지 않았지만, 부가 정보를 붙이는 경우의 구성은 도 8 내지 9를 참조하여 설명하기로 한다.
도 7b는, DSP(102)에 포함된 디코더 측면의 구성을 나타낸다.
도 7b를 참조하면, 제2ECC 디코더(740), 해독부(750), 제1ECC 디코더(760)를 포함한다.
제2ECC 디코더(740)는 채널을 통해 재생 블록 즉, 인코드된 정보인 제2ECC 블록을 수신하고(1110), 이를 제2ECC 디코드한다(1120). 즉, 제2ECC 디코더는 에러 정정을 통하여 원래의 제2 메시지 데이터 즉 암호화된 제 1 ECC 블록을 얻는다.
해독부(750)는 암호화된 제1ECC 블록을 제2ECC 디코더(740)로부터 수신하여 암호화된 정보를 해독하여 제1ECC 블록을 얻는다(1130).
제1ECC 디코더(760)는 제1ECC 블록을 수신하고, 에러 정정을 통하여 어드레스 유닛 넘버를 포함하는 원래의 제1 메시지 데이터를 얻는다(1140).
다만, 도 7b의 구성예에서 제1ECC 디코더(760)의 배열은 선택적인 사항이 될 수 있다. 즉, 실제로 제1ECC 블록은 제2ECC 블록의 메시지 데이터이기 때문에 제2ECC 디코딩이 이루어지면 제1ECC 블록상의 모든 데이터는 에러 정정된 상태가 된므로 에러가 없게 된다. 따라서 실제로는 제2ECC 디코딩과 해독 과정만 완료되면 바로 어드레스 정보를 취득할 수 있게 되므로 디코딩 과정에서 제1ECC 디코더(760)의 제1ECC 디코딩은 선택적인 사항이다.
도 7b에는 도시하지 않았지만, 제2ECC 디코더(740)에서 채널로부터 재생 블록을 수신하기 전에, 제1ECC 디코딩이나 해독과는 관련없는, 소정의 변조 과정을 거칠 수도 있다.
또한, 도 7b에 도시된 디코딩 과정의 다른 예로서, 채널로부터 수신된 재생 블록을 변조하고 나서 제2ECC 디코딩을 하는데, 이때 변조 과정에서, 수신된 재생 블록을 해독하고, 제1ECC 디코딩하여 어드레스 정보를 얻을 수도 있다.
정리하면, 본 발명에 따른 인코딩 단에서는, 제2ECC 전에 정보의 암호화가 이루어지고, 그 다음에 제2ECC 인코딩이 이루어져야 하지만, (제2ECC 전에 정보의 암호화가 행해져야 본 발명에 따른 장치가 아닌 다른 기존 장치에서 본 발명에 따른 인코딩 포맷이 적용된 디스크를 제대로 기록 재생할 수 없음은 앞서 설명한 바와 같다) 본 발명에 따른 디코딩 단에서는, 암호화된 정보의 해독은 반드시 인코딩의 역순으로서 제2ECC 디코딩 후에 해독 과정뒤에 반드시 제1ECC 디코딩이 이루어져야 하는 것은 아니다. 앞서 설명한 바와 같이 디코딩 단에서는, 제1ECC 없이 제2ECC 디코딩 과정으로도 에러가 없는 어드레스 정보를 얻을 수 있기 때문이다.
도 8a 및 도 8b는 제1ECC 블록에 부가 정보 블록을 붙이는 경우의 인코더 측면 구성예로서, 도 8a는 제1ECC 블록의 암호화후에 부가 정보를 삽입하는 예를 나타내고, 도 8b는 제1ECC 블록에 부가 정보를 삽입한 후 암호화하는 예를 나타낸다.
도 8a를 참조하면, 암호화부(720)가 제1ECC 블록을 수신하여 특정 정보를 암호화한 다음, 부가 정보 삽입부(800)는 암호화된 제1ECC 블록에 부가 정보 블록을 삽입한다.
도 8b를 참조하면, 부가 정보 삽입부(800)는 제1ECC 인코더에 의해 인코드된 제1ECC 블록에 부가 정보 블록을 붙인 후, 암호화부(720)는 제1ECC 블록과 부가 정보 블록이 합쳐진 메시지 데이터를 암호화한다.
도 9a 및 도 9b는 제1ECC 블록에 부가 정보 블록을 붙이는 경우의 디코더 측면 구성예로서, 도 9a는 도 8a의 인코더에 대응하여 부가 정보 추출후 제1ECC 블록 을 해독하는 예를 나타내고, 도 9b는 도 8b의 인코더에 대응하여 제1ECC 블록+ 부가 정보 블록을 해독한 후 부가 정보를 추출하는 예를 나타낸다.
도 9a를 참조하면, 부가 정보 추출부(900)가 제2ECC 디코더로부터 수신한 데이터로부터 먼저 부가 정보를 추출하고 제1ECC 블록을 얻은 다음, 해독부(750)가 이 제1ECC 블록을 해독한다.
도 9b를 참조하면, 해독부(750)가 제2ECC 디코더로부터 수신한 데이터를 해독하여 제1ECC 블록+부가 정보 블록을 얻은 다음, 부가 정보 추출부(900)는 이 제1ECC 블록 + 부가 정보 블록으로부터 부가정보를 추출한다.
본 발명에 따른 시스템 제어기(105)는 DSP(102)가 위와 같이 동작할 수 있도록 전체적으로 제어하는 역할을 한다.
도 10은 본 발명에 따라 정보를 부호화하는 방법의 과정을 나타내는 흐름도이다.
도 10을 참조하면, 제1ECC 인코더(710)는 정보를 수신하여(1010), 제1ECC 인코드하여 제1ECC 블록을 생성하고, 암호화부(720)는 제1ECC 블록을 암호화하고(1030), 제2ECC 인코더(730)는 암호화된 제1ECC 블록을 제2ECC 인코드한다(730). 이때 제1ECC 블록에 부가정보 블록을 더 삽입할 수도 있는데, 암호화(1030)전에 부가 정보 삽입부(800)가 부가 정보 블록을 제1ECC 블록에 삽입할 수도 있고(1021), 암호화(1030)후에 부가 정보 삽입부(800)가 암호화된 제1ECC 블록에 부가 정보 블록을 삽입하는 것도 가능하다.
도 11은 본 발명에 따라 부호화된 정보를 복호화하는 방법의 과정을 나타내 는 흐름도이다.
도 11을 참조하면, 제2ECC 디코더(740)는 인코드된 정보인 제2ECC 블록을 수신하여 제2ECC 블록을 디코드하여 암호화된 제1ECC 블록을 얻는다(1120). 해독부(750)는 암호화된 제1ECC 블록을 해독하여 제1ECC 블록을 얻는다(1130). 제1ECC 디코더(760)는 제1ECC 블록을 제1ECC 디코드 하여 원래의 정보를 얻는다(1140). 이때 제1ECC 블록에 부가정보 블록이 더 삽입되어 있다면, 부가 정보 추출이 필요하며, 암호화전에 부가정보가 삽입되었다면, 해독부(750)가 해독을 한 다음 부가정보 추출부(900)는 부가 정보를 추출하고(1131), 암호화 후에 부가정보가 삽입되었다면, 부가 정보 추출부(900)가 부가 정보를 추출한 다음(1121), 해독부(750)는 해독을 수행한다.
도 12는 미국 특허 6,367,049에 개시된 인코딩 데이터 포맷을 나타낸다.
도 12를 참조하면, 호스트 또는 어플리케이션 등의 소스로부터 수신된 사용자 데이터(11)는 2048 + 4 바이트로 각각 구성된 데이터 프레임들로 나누어진다. 이러한 사용자 데이터는 304 컬럼과 216 로우로 배열된 데이터 블록(12)을 형성한다. 다음, 데이터 블록(12)에 32 로우 패리티를 부가함으로써 LDS(Long Distance)블록(13)이 형성된다. 그리고, 이러한 LDS 블록(13)은 152 컬럼과 496 로우로 배열되어 ECC 클러스터(14)를 구성한다. 이러한 ECC 클러스터(14)는 물리 클러스터 블록(20)의 ECC 부분에 분산되어 채워진다.
기록 시스템에 의해 합쳐진 논리 어드레스와 제어 데이터(15)는 32*18 바이트로 배열된다. 매체 상의 물리적인 위치와 관련된 물리 어드레스(16)는 16*9 바 이트로 배열된다. 논리 어드레스 + 제어 데이터(15)와 물리 어드레스(16)가 결합하여 24 컬럼 * 30 로우의 액세스 블록(17)을 형성한다. 다음, 액세스 블록(17)에 32 로우의 패리티가 부가되어 BIS 블록(18)을 형성한다. 이러한 BIS(Burst Indicator Subcode) 블록(18)이 3 컬럼과 496 로우의 BIS 클러스터(19)로 배열된다. 이러한 BIS 클러스터(19)가 물리 클러스터 블록(20)의 BIS 컬럼에 분산되어 채워진다. 그리고, 이러한 물리 클러스터 블록(20)에 한 컬럼의 동기화 비트 그룹이 부가되어 155 컬럼 * 496 로우의 물리 클러스터가 형성된다. 이와 같이 인터리빙 방식에 의해 데이터를 배열함으로써 에러 정정 능력을 향상시킨다.
도 12에 도시된 바와 같은 인코딩 데이터 포맷에 본 발명을 적용한다면, 본 발명이 적용될 수 있는 부분은 1200 으로 나타낸 부분이다. 물리 어드레스 (16)은 물리 어드레스 정보를 포함하는 메시지 데이터를 제1ECC 인코드한 제1ECC 블록을 나타내고, BIS 블록(180)은 이전 단계의 액세스 블록(17)에 패리티를 붙여서 제2ECC 인코드한 제2ECC 블록을 나타낸다.
도 13은 도 12에 도시된 1200 부분에 본 발명을 적용한 제 1예를 나타낸 것으로, 제1ECC 블록(16)을 암호화(1300)한 다음, 부가 정보인 논리 어드레스와 제어 데이터 블록을 합쳐서 액세스 블록(17)을 만들고 이 액세스 블록(17)을 제2ECC 인코드하여 제2ECC 블록을 생성한다.
도 14는 도 12에 도시된 1200 부분에 본 발명을 적용한 제 2예를 나타낸 것으로, 제1ECC 블록(16)에 부가정보인 논리어드레스와 제어 데이터 블록을 합쳐서 액세스 블록(17)을 만들고 이 액세스 블록(17)을 암호화(1400)한 다음, 암호화된 액세스 블록에 패리티를 붙여서 제2ECC인코드를 수행하여 제2ECC 블록을 만든다.
즉, 도 12에 도시된 1200 부분에 본 발명을 적용할 때는, 정보의 암호화를 제2ECC 인코드 전에 이루어지도록 하여야 하며 그 예가 도 13 및 도 14에 도시된 것이다.
앞서 설명한 바와 같이, 제 2 ECC 이후에 암호화가 이루어 진다면 암호화된 정보는 제 2 ECC측면에서 에러로 간주되기 때문에 향후 기존 드라이브에서 재생시 제 2 ECC디코더에서는 그 에러 정정 성능이 탁월이 좋기 때문에 암호화된 정보들을 모두 정정 할 수 있어 올바른 정보를 얻는 문제점이 발생하게 된다. 따라서, 본 발명과 같이 그 정보의 암호화 시점은 제 2 ECC 이전에 이루어져야 한다.
이상 설명한 바와 같은 기록 재생 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 상기 기록 재생 방법을 구현하기 위한 기능적인(function) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 배경을 설명하기 위한 참고도이다.
도 2는 본 발명의 개념을 설명하기 위한 참고도이다.
도 3a는 본 발명이 적용되는, 두번의 ECC를 수행하는 일반적인 ECC 인코딩/디코딩 시스템의 블록도이다.
도 3b는 도 3a의 제1ECC 인코더(310)에 의해 인코드된 제1ECC 블록을 나타낸다.
도 3c는 도 3a의 제2ECC 인코더(320)에 의해 인코드된 제2ECC 블록을 나타낸다.
도 4는 본 발명에 따라 정보의 암호화를 수행하는 케이스들을 설명하기 위한 참고도이다.
도 5는 본 발명에 따른 기록 재생 장치의 개략적인 블록도이다.
도 6은 도 5에 도시된 본 발명에 따른 기록 재생 장치가 구현된 드라이브의 블럭도이다.
도 7a 및 도 7b는 도 6에 도시된 DSP(102)의 세부적인 블록도이다.
도 8a 및 도 8b는 제1ECC 블록에 부가 정보 블록을 붙이는 경우의 인코더 측면 구성예이다.
도 9a 및 도 9b는 제1ECC 블록에 부가 정보 블록을 붙이는 경우의 디코더 측면 구성예이다.
도 10은 본 발명에 따라 정보를 부호화하는 방법의 과정을 나타내는 흐름도 이다.
도 11은 본 발명에 따라 부호화된 정보를 복호화하는 방법의 과정을 나타내는 흐름도이다.
도 12는 미국 특허 6,367,049에 개시된 인코딩 데이터 포맷을 나타낸다.
도 13은 도 12에 도시된 1200 부분에 본 발명을 적용한 제 1예를 나타낸다.
도 14는 도 12에 도시된 1200 부분에 본 발명을 적용한 제 2예를 나타낸다.

Claims (15)

  1. 정보 저장 매체에 정보를 기록하는 장치에 있어서,
    상기 정보 저장 매체에 데이터를 전달하는 픽업부와,
    상기 정보를 제1ECC 부호화하고, 제1ECC 부호화된 정보의 적어도 일부를 암호화하고, 상기 암호화된 정보를 제2ECC 부호화하고, 상기 제2ECC 부호화된 데이터를 상기 정보 저장 매체에 기록하도록 상기 픽업부를 제어하는 제어부를 포함하는 것을 특징으로 하는 기록 장치.
  2. 제1항에 있어서,
    상기 제어부는, 상기 제1ECC 부호화된 정보의 적어도 일부를 암호화할 때, 상기 제1ECC 부호화된 정보의 적어도 일부를 암호화하기 전에 상기 제1ECC 부호화된 정보에 부가 정보를 삽입하거나, 또는 상기 제1ECC 부호화된 정보의 적어도 일부를 암호화한 후에 상기 부가 정보를 삽입하는 것을 특징으로 하는 기록 장치.
  3. 제1항에 있어서,
    상기 정보는 어드레스 유닛 넘버를 포함하는 것을 특징으로 하는 기록 장치.
  4. 정보 저장 매체로부터 정보를 재생하는 장치에 있어서,
    상기 정보 저장 매체에 데이터를 전달하는 픽업부와,
    상기 정보 저장 매체로부터 제2ECC 부호화된 정보를 독출하도록 상기 픽업부를 제어하고, 상기 제2ECC 부호화된 정보를 제2ECC 복호화하고, 제2ECC 복호화된 정보를 해독하는 제어부를 포함하는 것을 특징으로 하는 재생 장치.
  5. 제4항에 있어서,
    상기 제어부는, 상기 제2ECC 복호화된 정보를 해독할 때, 상기 제2ECC 복호화된 정보를 해독하기 전에 상기 제2ECC 복호화된 정보로부터 부가 정보를 추출하거나, 또는 상기 제2ECC 복호화된 정보를 해독한 후에 상기 부가 정보를 추출하는 것을 특징으로 하는 재생 장치.
  6. 제4항에 있어서,
    상기 제어부는 상기 해독된 정보를 제1ECC 복호화하는 것을 특징으로 하는 재생 장치.
  7. 정보를 부호화하는 방법에 있어서,
    상기 정보를 제1ECC 부호화하는 단계와,
    제1ECC 부호화된 정보의 적어도 일부를 암호화하는 단계와,
    상기 암호화된 정보를 제2ECC 부호화하는 단계를 포함하는 것을 특징으로 하는 정보 부호화 방법.
  8. 제7항에 있어서,
    상기 제1ECC 부호화된 정보의 적어도 일부를 암호화하는 단계는,
    상기 제1ECC 부호화된 정보의 적어도 일부를 암호화하기 전에 상기 제1ECC 부호화된 정보에 부가 정보를 삽입하거나, 또는 상기 제1ECC 부호화된 정보의 적어도 일부를 암호화한 후에 상기 부가 정보를 삽입하는 단계를 포함하는 것을 특징으로 하는 정보 부호화 방법.
  9. 제7항에 있어서,
    상기 정보는 어드레스 유닛 넘버를 포함하는 것을 특징으로 하는 정보 부호화 방법.
  10. 정보를 복호화하는 방법에 있어서,
    제2ECC 부호화된 정보를 제2ECC 복호화하는 단계와,
    상기 제2ECC 복호화된 정보를 해독하는 단계를 포함하는 것을 특징으로 하는 정보 복호화 방법.
  11. 제10항에 있어서,
    상기 제2ECC 복호화된 정보를 해독하는 단계는,
    상기 제2ECC 복호화된 정보를 해독하기 전에 상기 제2ECC 복호화된 정보로 부터 부가 정보를 추출하거나, 또는 상기 제2ECC 복호화된 정보를 해독한 후에 상기 부가 정보를 추출하는 단계를 포함하는 것을 특징으로 하는 정보 복호화 방법.
  12. 제10항에 있어서,
    상기 해독된 정보를 제1ECC 복호화하는 단계를 더 포함하는 것을 특징으로 하는 정보 복호화 방법.
  13. 정보 저장 매체에 있어서,
    정보를 제1ECC 부호화하고, 제1ECC 부호화된 정보의 적어도 일부를 암호화하고, 상기 암호화된 정보를 제2ECC 부호화하는 것에 의해 얻어지는 데이터가 기록되며,
    상기 제1ECC 부호화된 정보의 적어도 일부의 암호화는 상기 제2ECC 부호화 이전에 이루어지는 것을 특징으로 하는 정보 저장 매체.
  14. 제13항에 있어서,
    상기 제1ECC 부호화된 정보의 적어도 일부를 암호화할 때, 상기 제1ECC 부호화된 정보의 적어도 일부를 암호화하기 전에 상기 제1ECC 부호화된 정보에 부가 정보가 삽입되거나, 또는 상기 제1ECC 부호화된 정보의 적어도 일부를 암호화한 후에 상기 부가 정보가 삽입되는 것을 특징으로 하는 정보 저장 매체.
  15. 제13항에 있어서,
    상기 정보는 어드레스 유닛 넘버를 포함하는 것을 특징으로 하는 정보 저장 매체.
KR1020090083637A 2009-07-09 2009-09-04 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체 KR101607307B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201080040323.3A CN102483945B (zh) 2009-07-09 2010-07-09 信息编码方法、信息解码方法、记录/再现设备和信息存储介质
EP10797321.6A EP2452338B1 (en) 2009-07-09 2010-07-09 Information encoding method, information decoding method and recording/reproducing apparatus
MYPI2012000096A MY161372A (en) 2009-07-09 2010-07-09 Information encoding method, information decoding method, recording/reproducing apparatus, and information storage medium
JP2012519476A JP2012533138A (ja) 2009-07-09 2010-07-09 情報符号化方法、情報復号化方法、記録/再生装置及び情報記録媒体
PCT/KR2010/004471 WO2011005047A2 (en) 2009-07-09 2010-07-09 Information encoding method, information decoding method, recording/reproducing apparatus, and information storage medium
US12/833,380 US8370703B2 (en) 2009-07-09 2010-07-09 Information encoding method, information decoding method, recording/reproducing apparatus, and information storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US22410809P 2009-07-09 2009-07-09
US61/224,108 2009-07-09

Publications (2)

Publication Number Publication Date
KR20110005193A true KR20110005193A (ko) 2011-01-17
KR101607307B1 KR101607307B1 (ko) 2016-03-30

Family

ID=43612472

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090083637A KR101607307B1 (ko) 2009-07-09 2009-09-04 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체

Country Status (7)

Country Link
US (1) US8370703B2 (ko)
EP (1) EP2452338B1 (ko)
JP (1) JP2012533138A (ko)
KR (1) KR101607307B1 (ko)
CN (1) CN102483945B (ko)
MY (1) MY161372A (ko)
WO (1) WO2011005047A2 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090014828A (ko) * 2007-08-07 2009-02-11 삼성전자주식회사 에러 정정 코드를 암호화하는 플래시 메모리 시스템 및플래시 메모리 시스템의 암호화 방법
JP2013109567A (ja) * 2011-11-21 2013-06-06 Toshiba Corp ストレージデバイス及び誤り訂正方法
FR2991122B1 (fr) * 2012-05-23 2014-05-16 St Microelectronics Rousset Procede de transmission/reception d'informations numeriques sous forme de trames avec des bits de parites eventuellement cryptes, et dispositif d'emission/reception correspondant
TWI521528B (zh) * 2012-08-08 2016-02-11 群聯電子股份有限公司 記憶體儲存裝置、其記憶體控制器與資料處理方法
CN103631670B (zh) * 2012-08-22 2018-08-31 群联电子股份有限公司 存储器储存装置、存储器控制器与数据处理方法
WO2014208135A1 (ja) * 2013-06-24 2014-12-31 シャープ株式会社 情報記録媒体および再生装置
WO2015053015A1 (ja) * 2013-10-11 2015-04-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP6488954B2 (ja) * 2015-09-11 2019-03-27 富士通株式会社 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム
KR20170051039A (ko) * 2015-11-02 2017-05-11 에스케이하이닉스 주식회사 반도체 장치 및 그 구동 방법
US10275309B2 (en) 2017-04-26 2019-04-30 Western Digital Technologies, Inc. Multi-layer integrated zone partition system error correction
JP7182128B2 (ja) * 2017-12-19 2022-12-02 パナソニックIpマネジメント株式会社 光ディスク装置
KR20200079134A (ko) * 2018-12-24 2020-07-02 에스케이하이닉스 주식회사 컨트롤러 및 이를 포함하는 메모리 시스템

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2989417B2 (ja) * 1993-04-15 1999-12-13 三洋電機株式会社 デジタル情報再生装置
DE69618509T2 (de) * 1995-07-14 2002-08-29 Sony Corp Übertragung, Aufzeichnung und Wiedergabe von Daten
JPH11110920A (ja) * 1997-09-30 1999-04-23 Toshiba Corp 誤り訂正符号化方法及び装置、誤り訂正復号化方法及び装置、並びにデータ記録・再生装置、並びに記憶媒体
JPH11266243A (ja) * 1997-12-09 1999-09-28 Canon Inc 情報処理装置及び方法
PT1040583E (pt) 1998-07-27 2008-07-04 Sony Corp Codificação de informação de multipalavras através de entrelaçamento de palavras
JP2004265469A (ja) * 2003-02-19 2004-09-24 Sony Corp データ記録方法および装置、データ記録媒体、データ再生方法および装置、データ送信方法および装置、データ受信方法および装置
KR100547828B1 (ko) * 2003-12-18 2006-01-31 삼성전자주식회사 데이터를 안전하게 전송하기 위해 데이터의 오류를 보다정확하게 검출할 수 있는 기가비트 이더넷 기반의 수동광가입자망 및 그 방법
US7254800B1 (en) * 2004-02-26 2007-08-07 Xilinx, Inc. Methods of providing error correction in configuration bitstreams for programmable logic devices
JP4620541B2 (ja) * 2005-08-04 2011-01-26 ルネサスエレクトロニクス株式会社 誤り検出符号算出回路、誤り検出符号算出方法及び記録装置
JP5021197B2 (ja) * 2005-09-30 2012-09-05 ソニー株式会社 ディスク状記録媒体及びその製造方法、ディスク記録方法及び装置、並びにディスク再生方法及び装置
KR101254186B1 (ko) * 2006-08-10 2013-04-18 삼성전자주식회사 엑스트라 ecc가 적용된 정보 저장 매체 운용 방법, 정보저장 매체 및 그 장치
KR20090014828A (ko) * 2007-08-07 2009-02-11 삼성전자주식회사 에러 정정 코드를 암호화하는 플래시 메모리 시스템 및플래시 메모리 시스템의 암호화 방법
JP4893777B2 (ja) * 2009-05-11 2012-03-07 ソニー株式会社 記録装置、記録方法、再生装置、再生方法、記録媒体

Also Published As

Publication number Publication date
MY161372A (en) 2017-04-14
WO2011005047A3 (en) 2011-03-31
EP2452338A4 (en) 2017-03-15
KR101607307B1 (ko) 2016-03-30
CN102483945A (zh) 2012-05-30
CN102483945B (zh) 2015-06-24
US20110010604A1 (en) 2011-01-13
WO2011005047A2 (en) 2011-01-13
US8370703B2 (en) 2013-02-05
EP2452338A2 (en) 2012-05-16
JP2012533138A (ja) 2012-12-20
EP2452338B1 (en) 2019-09-11

Similar Documents

Publication Publication Date Title
KR101607307B1 (ko) 정보 부호화 방법, 정보 복호화 방법, 기록/재생 장치 및 정보 저장 매체
US7493546B2 (en) Data recording method, recording medium and reproduction apparatus
US7594155B2 (en) Recording and reproducing data to/from a recording medium having a user data area and an information area for storing information about the recording medium
CN101395670A (zh) 用于数据编码和解码的方法和设备、记录有实现该方法的程序的存储介质以及驱动所述存储介质的系统
JP4854588B2 (ja) ディジタル光メディアにおいて使用されるコードワードおよびコードワードを生成する方法
RU2003128648A (ru) Устройство и способ записи информации, устройство и способ воспроизведения информации, носитель записи, программа и дисковый носитель записи
JP2005209286A (ja) データ記録方法、記録媒体及び再生装置
KR100860990B1 (ko) 패딩 정보를 이용한 기록/재생 장치 및 그 정보저장매체
KR100860997B1 (ko) 패딩 정보를 이용한 기록/재생 장치 및 그 정보저장매체
KR100860999B1 (ko) 패딩 정보를 이용한 기록/재생 방법
JP2005092990A (ja) 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2004127448A (ja) データ処理方法及びデータ記録再生装置
JP2004127446A (ja) データ処理方法及びデータ記録再生装置
KR20070112448A (ko) 패딩 정보를 이용한 기록/재생 방법
JP2004127447A (ja) データ処理方法及びデータ記録再生装置
KR20070115842A (ko) 패딩 정보를 이용한 기록/재생 장치 및 그 정보저장매체

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200227

Year of fee payment: 5