JP2001075868A - 再生装置および再生方法 - Google Patents

再生装置および再生方法

Info

Publication number
JP2001075868A
JP2001075868A JP2000023329A JP2000023329A JP2001075868A JP 2001075868 A JP2001075868 A JP 2001075868A JP 2000023329 A JP2000023329 A JP 2000023329A JP 2000023329 A JP2000023329 A JP 2000023329A JP 2001075868 A JP2001075868 A JP 2001075868A
Authority
JP
Japan
Prior art keywords
reproduction
file
information
time
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000023329A
Other languages
English (en)
Other versions
JP4779183B2 (ja
JP2001075868A5 (ja
Inventor
Teppei Yokota
哲平 横田
Nobuyuki Kihara
信之 木原
Eiichi Yamada
栄一 山田
Takumi Okanoe
拓巳 岡上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000023329A priority Critical patent/JP4779183B2/ja
Priority to DE60043633T priority patent/DE60043633D1/de
Priority to EP00301733A priority patent/EP1041573B1/en
Priority to TW089104634A priority patent/TW486913B/zh
Priority to IL13512400A priority patent/IL135124A0/xx
Priority to SG200001564A priority patent/SG91264A1/en
Priority to AU22432/00A priority patent/AU758947B2/en
Priority to MYPI20001114 priority patent/MY123515A/en
Priority to HU0001240A priority patent/HU227964B1/hu
Priority to PL339206A priority patent/PL208230B1/pl
Priority to KR1020000015063A priority patent/KR100712377B1/ko
Priority to BRPI0001422-2A priority patent/BR0001422B1/pt
Priority to US09/534,744 priority patent/US7092911B2/en
Priority to CNB001047221A priority patent/CN1171148C/zh
Publication of JP2001075868A publication Critical patent/JP2001075868A/ja
Priority to US11/297,787 priority patent/US20060095381A1/en
Publication of JP2001075868A5 publication Critical patent/JP2001075868A5/ja
Application granted granted Critical
Publication of JP4779183B2 publication Critical patent/JP4779183B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F24HEATING; RANGES; VENTILATING
    • F24FAIR-CONDITIONING; AIR-HUMIDIFICATION; VENTILATION; USE OF AIR CURRENTS FOR SCREENING
    • F24F12/00Use of energy recovery systems in air conditioning, ventilation or screening
    • F24F12/001Use of energy recovery systems in air conditioning, ventilation or screening with heat-exchange between supplied and exhausted air
    • F24F12/006Use of energy recovery systems in air conditioning, ventilation or screening with heat-exchange between supplied and exhausted air using an air-to-air heat exchanger
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F28HEAT EXCHANGE IN GENERAL
    • F28DHEAT-EXCHANGE APPARATUS, NOT PROVIDED FOR IN ANOTHER SUBCLASS, IN WHICH THE HEAT-EXCHANGE MEDIA DO NOT COME INTO DIRECT CONTACT
    • F28D1/00Heat-exchange apparatus having stationary conduit assemblies for one heat-exchange medium only, the media being in contact with different sides of the conduit wall, in which the other heat-exchange medium is a large body of fluid, e.g. domestic or motor car radiators
    • F28D1/02Heat-exchange apparatus having stationary conduit assemblies for one heat-exchange medium only, the media being in contact with different sides of the conduit wall, in which the other heat-exchange medium is a large body of fluid, e.g. domestic or motor car radiators with heat-exchange conduits immersed in the body of fluid
    • F28D1/03Heat-exchange apparatus having stationary conduit assemblies for one heat-exchange medium only, the media being in contact with different sides of the conduit wall, in which the other heat-exchange medium is a large body of fluid, e.g. domestic or motor car radiators with heat-exchange conduits immersed in the body of fluid with plate-like or laminated conduits
    • F28D1/0366Heat-exchange apparatus having stationary conduit assemblies for one heat-exchange medium only, the media being in contact with different sides of the conduit wall, in which the other heat-exchange medium is a large body of fluid, e.g. domestic or motor car radiators with heat-exchange conduits immersed in the body of fluid with plate-like or laminated conduits the conduits being formed by spaced plates with inserted elements
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/16Storage of analogue signals in digital stores using an arrangement comprising analogue/digital [A/D] converters, digital memories and digital/analogue [D/A] converters 
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Thermal Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

(57)【要約】 【課題】 再生制限情報の改ざんを確実に検出できるよ
うにし、改ざんを検出した際には、再生を禁止する。 【解決手段】 ハッシュ計算回路71において、再生動
作に先立って再生制限値群70のハッシュ値を算出し、
得られたハッシュ値を外部から見えないメモリ領域(7
2,73)に保持する。一致検出回路74において、前
回計算したハッシュ値と、今回計算したハッシュ値とを
比較し、一致しているかどうかにより改ざんの有無を検
出する。制御部75は、改ざんが検出された場合には、
この一致検出回路74の出力に基づいて改ざん検出フラ
グを書き込むと共に、再生動作を禁止する。また、改ざ
んの有無にかかわらず、再生制限に該当する場合には、
再生動作が禁止される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、着脱可能なメモ
リカードに記録されたファイルに関して改ざんチェック
を行う再生装置および再生方法に関する。
【0002】
【従来の技術】EEPROM(Electrically Erasable
Programmable ROM)と呼ばれる電気的に書き換え可能な
不揮発性メモリは、1ビットを2個のトランジスタで構
成するために、1ビット当たりの専有面積が大きく、集
積度を高くするのに限界があった。この問題を解決する
ために、全ビット一括消去方式により1ビットを1トラ
ンジスタで実現することが可能なフラッシュメモリが開
発された。フラッシュメモリは、磁気ディスク、光ディ
スク等の記録媒体に代わりうるものとして期待されてい
る。
【0003】また、フラッシュメモリを機器に対して着
脱自在に構成したメモリカードも知られている。このメ
モリカードを使用すれば、従来のCD(コンパクトディ
スク)、MD(ミニディスク)等のディスク状記録媒体
に換えてメモリカードを使用するディジタルオーディオ
記録/再生装置を実現することができる。
【0004】一方、音声・映像情報のディジタル化およ
びマルチメディアへの対応に伴って近年、著作権保護が
重視されている。また、情報サービスの分野において
は、ディジタル化された音声・映像情報に何らかの再生
制限情報を付加して記録媒体に記録し、この形態でもっ
て情報を利用者に対して提供したり、また、ディジタル
放送やインターネットを利用してディジタル化された音
声・映像情報に何らかの再生制限情報を付加して各利用
者に配信するサービスが検討されている。利用者は、再
生制限情報で示される期間、回数等の範囲で、音声・映
像情報(コンテンツ)を再生することができる。そし
て、若し、利用者がその結果、必要とすれば、有料で、
その音声・映像情報をメモリカードに記録することがで
きる。
【0005】
【発明が解決しようとする課題】従来、再生制限情報が
付加された情報自体を記録し、保存することは、容易に
なされる。しかしながら、その情報が示す値に意味があ
る時に、この値を何らかの手段で不正に改ざんが行われ
た場合には、それを検出することができず再生制限の意
味をなさずに問題となる。また、改ざんを検出する簡単
な方法としては、CRC(Cyclic Redundancy Check)を
求めて得られた値と共に、CRCとを書き込みことで改
ざんの検出までは可能であるが、CRC自体良く知られ
た計算式であるため、改ざんの後でCRC自体も改ざん
された場合には、対応のしようがないという問題点を有
する。
【0006】従って、この発明の目的は、再生制限情報
の改ざんを確実に検出することができると共に、改ざん
を検出した際には、確実にコンテンツの再生を禁止する
ことができる再生装置および再生方法を提供することに
ある。
【0007】
【課題を解決するための手段】以上の問題を解決するた
めに請求項1の発明は、複数のファイルが記録可能なプ
ログラム領域と、プログラム領域に記録された所定ファ
イルに対する改ざん禁止情報を管理する管理領域とから
なる記録媒体からデータの再生を行う再生装置におい
て、記録媒体に記録されているファイルに対して再生を
行う度に記録媒体の管理領域に管理された改ざん禁止情
報に対して所定の関数に基づく演算を施す演算手段と、
前回の再生指示時に演算手段において演算された値と、
今回の再生指示時に演算手段において演算された値とを
比較する比較手段と、比較手段において、前回演算され
た値と、今回演算された値とが同一であるときに、今回
再生指示されたファイルの再生を許可する制御手段とか
らなることを特徴とする再生装置である。
【0008】また、請求項10の発明は、改ざん禁止情
報が管理されている属性ヘッダが付加されたメインファ
イルと、少なくとも計時情報が管理されている再生管理
ファイルが記録されている記録媒体を再生する再生装置
において、記録媒体に記録されているメインファイルの
再生を行う度に記録媒体の管理領域に管理された改ざん
禁止情報に対して所定の関数に基づく演算を施すと共
に、計時情報が更新される度に計時情報に対して演算を
施す演算手段と、前回の再生指示時に演算手段において
演算された値と、今回の再生指示時に演算手段において
演算された値とを比較する第1の比較手段と、前回の計
時情報更新時に演算手段において演算された値と、今回
の計時情報更新時に演算手段において演算された値とを
比較する第2の比較手段と、第1の比較手段において、
前回演算された値と、今回演算された値とが同一である
とき、または第2の比較手段において、前回演算された
値と、今回演算された値とが同一であるときに、再生を
許可する制御手段とからなることを特徴とする再生装置
である。
【0009】そして、請求項19の発明は、複数のファ
イルが記録可能なプログラム領域と、プログラム領域に
記録された所定のファイルに対する改ざん禁止情報を管
理する管理領域とからなる記録媒体からデータの再生を
行う再生方法において、記録媒体に記録されているファ
イルに対して再生を行う度に記録媒体の管理領域に管理
された改ざん禁止情報に対して所定の関数に基づく演算
を施すステップと、前回の再生指示時に演算された値
と、今回の再生指示時に演算された値とを比較するステ
ップと、比較結果において、前回演算された値と、今回
演算された値とが同一であるときに今回再生指示された
ファイルの再生を許可するステップとからなることを特
徴とする再生方法である。
【0010】また、請求項20の発明は、改ざん禁止情
報が管理されている属性ヘッダが付加されたメインファ
イルと、少なくとも計時情報が管理されている再生管理
ファイルとが記録されている記録媒体を再生する再生方
法において、記録媒体に記録されているメインファイル
の再生を行う度に記録媒体の管理領域に管理された改ざ
ん禁止情報に対して所定の関数に基づく演算を施すと共
に、計時情報が更新される度に計時情報に対して演算を
施すステップと、前回の再生指示時に演算された値と、
今回の再生指示時に演算された値とを比較するステップ
と、前回の計時情報更新時に演算された値と、今回の計
時情報更新時に演算された値とを比較するステップと、
前回の再生指示時に演算された値と、今回の再生指示時
に演算された値とが同一であるとき、または前回の計時
情報更新時に演算された値と、今回の計時情報更新時に
演算された値とが同一であるときに再生を許可するステ
ップとからなることを特徴とする再生方法である。
【0011】この発明では、再生動作に先立って、再生
制限情報のハッシュ値が算出され、得られたハッシュ値
が外部からは見えないメモリ領域に保持される。前回計
算されたハッシュ値と今回計算されたハッシュ値とが比
較され、一致しているかどうかにより改ざんの検出がな
される。一致していない場合には、改ざん検出フラグを
立てると共に、再生動作を禁止する。このため、確実に
改ざんが検出されると共に、改ざんが検出された際に
は、コンテンツを再生できない。
【0012】
【発明の実施の形態】以下、この発明の一実施形態につ
いて説明する。図1は、この発明の一実施形態における
メモリカードを使用したディジタルオーディオレコーダ
/プレーヤの全体の構成を示す。この一実施形態は、記
録媒体として、着脱自在のメモリカードを使用するディ
ジタルオーディオ信号の記録および再生機である。より
具体的には、このレコーダ/プレーヤは、アンプ装置、
スピーカ、CDプレーヤ、MDレコーダ、チューナ等と
共にオーディオシステムを構成する。この発明は、これ
以外のオーディオレコーダに対しても適用できる。すな
わち、携帯型記録再生装置に対しても適用できる。ま
た、衛星を使用したデータ通信、ディジタル放送、イン
ターネット等を経由して配信されるディジタルオーディ
オ信号を記録するセットトップボックスに対しても適用
できる。さらに、ディジタルオーディオ信号以外に動画
データ、静止画データ等の記録/再生に対してもこの発
明を適用できる。一実施形態においても、ディジタルオ
ーディオ信号以外の画像、文字等の付加情報を記録/再
生可能としている。
【0013】記録再生装置は、それぞれ1チップICで
構成されたオーディオエンコーダ/デコーダIC10、
セキュリティIC20、DSP(Digital Signal Proces
sor)30を有する。さらに、記録再生装置本体に対して
着脱自在のメモリカード40を備える。メモリカード4
0は、フラッシュメモリ(不揮発性メモリ)、メモリコ
ントロールブロック、DES(Data Encryption Standar
d)の暗号化回路を含むセキュリティブロックが1チップ
上にIC化されたものである。なお、この一実施形態で
は、DSP30を使用しているが、マイクロコンピュー
タを使用しても良い。
【0014】オーディオエンコーダ/デコーダIC10
は、オーディオインタフェース11およびエンコーダ/
デコーダブロック12を有する。エンコーダ/デコーダ
ブロック12は、ディジタルオーディオ信号をメモリカ
ード40に書き込むために高能率符号化し、また、メモ
リカード40から読み出されたデータを復号する。高能
率符号化方法としては、ミニディスクで採用されている
ATRAC(AdaptiveTransform Acoustic Coding)を改
良したATRAC3が使用される。
【0015】上述のATRAC3では、サンプリング周
波数=44.1kHzでサンプリングした量子化ビットが
16ビットのオーディオデータを高能率符号化処理す
る。ATRAC3でオーディオデータを処理する時の最
小のデータ単位がサウンドユニットSUである。1SU
は、1024サンプル分(1024×16ビット×2チ
ャンネル)を数百バイトに圧縮したものであり、時間に
して約23m秒である。上述の高能率符号化処理により
約1/10にオーディオデータが圧縮される。ミニディ
スクで適用されたATRAC1と同様に、ATRAC3
方式において、信号処理されたオーディオ信号の圧縮/
伸長処理による音質の劣化は少ない。
【0016】ライン入力セレクタ13は、MDの再生出
力、チューナの出力、テープ再生出力を選択的にA/D
変換器14に供給する。A/D変換器14は、入力され
るライン入力信号をサンプリング周波数=44.1kH
z、量子化ビット=16ビットのディジタルオーディオ
信号へ変換する。ディジタル入力セレクタ16は、M
D、CD、CS(衛星ディジタル放送)のディジタル出
力を選択的にディジタル入力レシーバ17に供給する。
上述のディジタル入力は、例えば光ケーブルを介して伝
送される。ディジタル入力レシーバ17の出力がサンプ
リングレートコンバータ15に供給され、ディジタル入
力のサンプリング周波数が44.1kHz、量子化ビット
が16ビットのデジタルオーディオ信号に変換される。
【0017】オーディオエンコーダ/デコーダIC10
のエンコーダ/デコーダブロック12からの符号化デー
タがセキュリティIC20のインタフェース21を介し
てDESの暗号化回路22に供給される。DESの暗号
化回路22は、FIFO23を有している。DESの暗
号化回路22は、コンテンツの著作権を保護するために
備えられている。メモリカード40にも、DESの暗号
化回路が組み込まれている。記録再生装置のDESの暗
号化回路22は、複数のマスターキーと機器毎にユニー
クなストレージキーを持つ。さらに、DESの暗号化回
路22は、乱数発生回路を持ち、DESの暗号化回路を
内蔵するメモリカードと認証およびセッションキーを共
有することができる。よりさらに、DESの暗号化回路
22は、DESの暗号化回路を通してストレージキーで
キーをかけなおすことができる。
【0018】DESの暗号化回路22からの暗号化され
たオーディオデータがDSP(Digital Signal Processo
r) 30に供給される。DSP30は、着脱機構(図示
しない)に装着されたメモリカード40とメモリインタ
フェースを介しての通信を行い、暗号化されたデータを
フラッシュメモリに書き込む。DSP30とメモリカー
ド40との間では、シリアル通信がなされる。また、メ
モリカードの制御に必要なメモリ容量を確保するため
に、DSP30に対して外付けのSRAM(Static Rand
om Access Memory) 31が接続される。
【0019】さらに、DSP30に対して、バスインタ
フェース32が接続され、図示しない外部のコントロー
ラからのデータがバス33を介してDSP30に供給さ
れる。外部のコントローラは、オーディオシステム全体
の動作を制御し、操作部からのユーザの操作に応じて発
生した録音指令、再生指令等のデータをDSP30にバ
スインタフェース32を介して与える。また、画像情
報、文字情報等の付加情報のデータもバスインタフェー
ス32を介してDSP30に供給される。バス33は、
双方向通信路であり、メモリカード40から読み出され
た付加情報データ、制御信号等がDSP30、バスイン
ターフェース32、バス33を介して外部のコントロー
ラに取り込まれる。外部のコントローラは、具体的に
は、オーディオシステム内に含まれる他の機器例えばア
ンプ装置に含まれている。さらに、外部のコントローラ
によって、付加情報の表示、レコーダの動作状態等を表
示するための表示が制御される。表示部は、オーディオ
システム全体で共用される。ここで、バス33を介して
送受信されるデータは、著作物ではないので、暗号化が
されない。
【0020】DSP30によってメモリカード40から
読み出した暗号化されたオーディオデータは、セキュリ
ティIC20によって復号化され、オーディオエンコー
ダ/デコーダIC10によってATRAC3の復号化処
理を受ける。オーディオエンコーダ/デコーダ10の出
力がD/A変換器18に供給され、アナログオーディオ
信号へ変換される。そして、アナログオーディオ信号が
ライン出力端子19に取り出される。
【0021】ライン出力は、図示しないアンプ装置に伝
送され、スピーカまたはヘッドホンにより再生される。
D/A変換器18に対してミューティング信号が外部の
コントローラから供給される。ミューティング信号がミ
ューティングのオンを示す時には、ライン出力端子19
からのオーディオ出力が禁止される。
【0022】図2は、DSP30の内部構成を示す。D
SP30は、Core34と、フラッシュメモリ35
と、SRAM36と、バスインタフェース37と、メモ
リカードインタフェース38と、バスおよびバス間のブ
リッジとで構成される。DSP30は、マイクロコンピ
ュータと同様な機能を有し、Core34がCPUに相
当する。フラッシュメモリ35にDSP30の処理のた
めのプログラムが格納されている。SRAM36と外部
のSRAM31とがRAMとして使用される。
【0023】DSP30は、バスインタフェース32、
37を介して受け取った録音指令等の操作信号に応答し
て、所定の暗号化されたオーディオデータ、所定の付加
情報データをメモリカード40に対して書き込み、ま
た、これらのデータをメモリカード40から読み出す処
理を制御する。すなわち、オーディオデータ、付加情報
の記録/再生を行うためのオーディオシステム全体のア
プリケーションソフトウェアと、メモリカード40との
間にDSP30が位置し、メモリカード40のアクセ
ス、ファイルシステム等のソフトウェアによってDSP
30が動作する。
【0024】DSP30におけるメモリカード40上の
ファイル管理は、既存のパーソナルコンピュータで使用
されているFATシステムが使用される。このファイル
システムに加えて、一実施形態では、後述するようなデ
ータ構成の管理ファイルが使用される。管理ファイル
は、メモリカード40上に記録されているデータファイ
ルを管理する。第1のファイル管理情報としての管理フ
ァイルは、オーディオデータのファイルを管理するもの
である。第2のファイル管理情報としてのFATは、オ
ーディオデータのファイルと管理ファイルを含むメモリ
カード40のフラッシュメモリ上のファイル全体を管理
する。管理ファイルは、メモリカード40に記録され
る。また、FATは、ルートディレクトリ等と共に、予
め出荷時にフラッシュメモリ上に書き込まれている。F
ATの詳細に関しては後述する。
【0025】なお、一実施形態では、著作権を保護する
ために、ATRAC3により圧縮されたオーディオデー
タを暗号化している。一方、管理ファイルは、著作権保
護が必要ないとして、暗号化を行わないようにしてい
る。また、メモリカードとしても、暗号化機能を持つも
のと、これを持たないものとがありうる。一実施形態の
ように、著作物であるオーディオデータを記録するレコ
ーダが対応しているメモリカードは、暗号化機能を持つ
メモリカードのみである。上述の暗号化機能を有さない
メモリカードには、個人が録音したVoiceまたは録
画した画像が記録される。
【0026】図3は、メモリカード40の構成を示す。
メモリカード40は、コントロールブロック41とフラ
ッシュメモリ42が1チップICとして構成されたもの
である。プレーヤ/レコーダのDSP30とメモリカー
ド40との間の双方向シリアルインタフェースは、10
本の線からなる。主要な4本の線は、データ伝送時にク
ロックを伝送するためのクロック線SCKと、ステータ
スを伝送するためのステータス線SBSと、データを伝
送するデータ線DIO、インターラプト線INTとであ
る。その他に電源供給用線として、2本のGND線およ
び2本のVCC線が設けられる。2本の線Reserv
は、未定義の線である。
【0027】クロック線SCKは、データに同期したク
ロックを伝送するための線である。ステータス線SBS
は、メモリカード40のステータスを表す信号を伝送す
るための線である。データ線DIOは、コマンドおよび
暗号化されたオーディオデータを入出力するための線で
ある。インターラプト線INTは、メモリカード40か
らプレーヤ/レコーダのDSP30に対しての割り込み
を要求するインターラプト信号を伝送する線である。メ
モリカード40を装着した時にインターラプト信号が発
生する。但し、この一実施形態では、インターラプト信
号をデータ線DIOを介して伝送するようにしているの
で、インターラプト線INTを接地している。
【0028】コントロールブロック41のシリアル/パ
ラレル変換・パラレル/シリアル変換・インタフェース
ブロック(S/P・P/S・IFブロックと略す)43
は、上述した複数の線を介して接続されたレコーダのD
SP30とコントロールブロック41とのインタフェー
スである。S/P・P/S・IFブロック43は、プレ
ーヤ/レコーダのDSP30から受け取ったシリアルデ
ータをパラレルデータに変換し、コントロールブロック
41に取り込み、コントロールブロック41からのパラ
レルデータをシリアルデータに変換してプレーヤ/レコ
ーダのDSP30に送る。また、S/P・P/S・IF
ブロック43は、データ線DIOを介して伝送されるコ
マンドおよびデータを受け取った時に、フラッシュメモ
リ42に対する通常のアクセスのためのコマンドおよび
データと、暗号化に必要なコマンドおよびデータとを分
離する。
【0029】データ線DIOを介して伝送されるフォー
マットでは、最初にコマンドが伝送され、その後にデー
タが伝送される。S/P・P/S・IFブロック43
は、コマンドのコードを検出して、通常のアクセスに必
要なコマンドおよびデータか、暗号化に必要なコマンド
およびデータかを判別する。この判別結果に従って、通
常のアクセスに必要なコマンドをコマンドレジスタ44
に格納し、データをページバッファ45およびライトレ
ジスタ46に格納する。ライトレジスタ46と関連して
エラー訂正符号化回路47が設けられている。ページバ
ッファ45に一時的に蓄えられたデータに対して、エラ
ー訂正符号化回路47がエラー訂正符号の冗長コードを
生成する。
【0030】コマンドレジスタ44、ページバッファ4
5、ライトレジスタ46およびエラー訂正符号化回路4
7の出力データがフラッシュメモリインタフェースおよ
びシーケンサ(メモリI/F・シーケンサと略す)51
に供給される。メモリIF・シーケンサ51は、コント
ロールブロック41とフラッシュメモリ42とのインタ
フェースであり、両者の間のデータのやり取りを制御す
る。メモリIF・シーケンサ51を介してデータがフラ
ッシュメモリ42に書き込まれる。
【0031】フラッシュメモリ42に書き込まれるAT
RAC3により圧縮されたオーディオデータ(以下、A
TRAC3データと表記する)は、著作権保護のため
に、プレーヤ/レコーダのセキュリティIC20とメモ
リカード40のセキュリティブロック52とによって、
暗号化されたものである。セキュリティブロック52
は、バッファメモリ53と、DESの暗号化回路54
と、不揮発性メモリ55とを有する。
【0032】メモリカード40のセキュリティブロック
52は、複数の認証キーとメモリカード毎にユニークな
ストレージキーを持つ。不揮発性メモリ55は、暗号化
に必要なキーを格納するもので、チップ解析を行っても
解析不能な構造となっている。この実施形態では、例え
ばストレージキーが不揮発性メモリ55に格納される。
さらに、乱数発生回路を持ち、対応可能なプレーヤ/レ
コーダと認証ができ、セッションキーを共有できる。D
ESの暗号化回路54を通して、コンテンツキーをスト
レージキーでキーのかけ直しを行う。
【0033】例えばメモリカード40をプレーヤ/レコ
ーダに装着した時に相互に認証がなされる。認証は、プ
レーヤ/レコーダのセキュリティIC20とメモリカー
ド40のセキュリティブロック52によって行わせる。
プレーヤ/レコーダは、装着されたメモリカード40が
対応可能なメモリカードであることを認証し、また、メ
モリカード40が相手のプレーヤ/レコーダが対応可能
なプレーヤ/レコーダであることを認証すると、相互認
証処理が正常に行われたことを意味する。認証が行われ
ると、プレーヤ/レコーダとメモリカード40がそれぞ
れセッションキーを生成し、セッションキーを共有す
る。セッションキーは、認証の度に生成される。
【0034】メモリカード40に対するコンテンツの書
き込み時には、プレーヤ/レコーダがセッションキーで
コンテンツキーを暗号化してメモリカード40に渡す。
メモリカード40では、コンテンツキーをセッションキ
ーで復号し、ストレージキーで暗号化してプレーヤ/レ
コーダに渡す。ストレージキーは、メモリカード40の
一つ一つにユニークなキーであり、プレーヤ/レコーダ
は、暗号化されたコンテンツキーを受け取ると、フォー
マット処理を行い、暗号化されたコンテンツキーと暗号
化されたコンテンツをメモリカード40に書き込む。
【0035】以上、メモリカード40に対する書き込み
処理について説明したが、以下メモリカード40からの
読み出し処理について説明する。フラッシュメモリ42
から読み出されたデータがメモリIF・シーケンサ51
を介してページバッファ45、リードレジスタ48、エ
ラー訂正回路49に供給される。ページバッファ45に
記憶されたデータがエラー訂正回路49によってエラー
訂正がなされる。エラー訂正がされたページバッファ4
5の出力およびリードレジスタ48の出力がS/P・P
/S・IFブロック43に供給され、上述したシリアル
インタフェースを介してプレーヤ/レコーダのDSP3
0に供給される。
【0036】読み出し時には、ストレージキーで暗号化
されたコンテンツキーとブロックキーで暗号化されたコ
ンテンツとがフラッシュメモリ42から読み出される。
セキュリティブロック52によって、ストレージキーで
コンテンツキーが復号される。復号したコンテンツキー
がセッションキーで再暗号化されてプレーヤ/レコーダ
側に送信される。プレーヤ/レコーダは、受信したセッ
ションキーでコンテンツキーを復号する。プレーヤ/レ
コーダは、復号したコンテンツキーでブロックキーを生
成する。このブロックキーによって、暗号化されたAT
RAC3データを順次復号する。
【0037】なお、ConfigROM50は、メモリカード
40のバージョン情報、各種の属性情報等が格納されて
いるメモリである。また、メモリカード40には、ユー
ザが必要に応じて操作可能な誤消去防止用のスイッチ6
0が備えられている。このスイッチ60が消去禁止の接
続状態にある場合には、フラッシュメモリ42を消去す
ることを指示するコマンドがレコーダ側から送られてき
ても、フラッシュメモリ42の消去が禁止される。さら
に、OSC Cont.61は、メモリカード40の処理のタ
イミング基準となるクロックを発生する発振器である。
【0038】図4は、メモリカードを記憶媒体とするコ
ンピュータシステムのファイルシステム処理階層を示
す。ファイルシステム処理階層としては、アプリケーシ
ョン処理層が最上位であり、その下に、ファイル管理処
理層、論理アドレス管理層、物理アドレス管理層、フラ
ッシュメモリアクセスが順次積層される。上述の階層構
造において、ファイル管理処理層がFATシステムであ
る。物理アドレスは、フラッシュメモリの各ブロックに
対して付されたもので、ブロックと物理アドレスの対応
関係は、不変である。論理アドレスは、ファイル管理処
理層が論理的に扱うアドレスである。
【0039】図5は、メモリカード40におけるフラッ
シュメモリ42のデータの物理的構成の一例を示す。フ
ラッシュメモリ42は、セグメントと称されるデータ単
位が所定数のブロック(固定長)へ分割され、1ブロッ
クが所定数のページ(固定長)へ分割される。フラッシ
ュメモリ42では、ブロック単位で消去が一括して行わ
れ、書き込みと読み出しは、ページ単位で一括して行わ
れる。各ブロックおよび各ページは、それぞれ同一のサ
イズとされ、1ブロックがページ0からページmで構成
される。1ブロックは、例えば8KB(Kバイト)バイ
トまたは16KBの容量とされ、1ページが512Bの
容量とされる。フラッシュメモリ42全体では、1ブロ
ック=8KBの場合で、4MB(512ブロック)、8
MB(1024ブロック)とされ、1ブロック=16K
Bの場合で、16MB(1024ブロック)、32MB
(2048ブロック)、64MB(4096ブロック)
の容量とされる。
【0040】1ページは、512バイトのデータ部と1
6バイトの冗長部とからなる。冗長部の先頭の3バイト
は、データの更新に応じて書き換えられるオーバーライ
ト部分とされる。3バイトの各バイトに、先頭から順に
ブロックステータス、ページステータス、更新ステータ
スが記録される。冗長部の残りの13バイトの内容は、
原則的にデータ部の内容に応じて固定とされる。13バ
イトは、管理フラグ(1バイト)、論理アドレス(2バ
イト)、フォーマットリザーブの領域(5バイト)、分
散情報ECC(2バイト)およびデータECC(3バイ
ト)からなる。分散情報ECCは、管理フラグ、論理ア
ドレス、フォーマットリザーブに対する誤り訂正用の冗
長データであり、データECCは、512バイトのデー
タに対する誤り訂正用の冗長データである。
【0041】管理フラグとして、システムフラグ(その
値が1:ユーザブロック、0:ブートブロック)、変換
テーブルフラグ(1:無効、0:テーブルブロック)、
コピー禁止指定(1:OK、0:NG)、アクセス許可
(1:free、0:リードプロテクト)の各フラグが
記録される。
【0042】先頭の二つのブロック0およびブロック1
がブートブロックである。ブロック1は、ブロック0と
同一のデータが書かれるバックアップ用である。ブート
ブロックは、カード内の有効なブロックの先頭ブロック
であり、メモリカードを機器に装填した時に最初にアク
セスされるブロックである。残りのブロックがユーザブ
ロックである。ブートブロックの先頭のページ0にヘッ
ダ、システムエントリ、ブート&アトリビュート情報が
格納される。ページ1に使用禁止ブロックデータが格納
される。ページ2にCIS(Card Information Structur
e)/IDI(Identify Drive Information)が格納され
る。
【0043】ブートブロックのヘッダは、ブートブロッ
クID、ブートブロック内の有効なエントリ数が記録さ
れる。システムエントリには、使用禁止ブロックデータ
の開始位置、そのデータサイズ、データ種別、CIS/
IDIのデータ開始位置、そのデータサイズ、データ種
別が記録される。ブート&アトリビュート情報には、メ
モリカードのタイプ(読み出し専用、リードおよびライ
ト可能、両タイプのハイブリッド等)、ブロックサイ
ズ、ブロック数、総ブロック数、セキュリティ対応か否
か、カードの製造に関連したデータ(製造年月日等)等
が記録される。
【0044】フラッシュメモリは、データの書き換えを
行うことにより絶縁膜の劣化を生じ、書き換え回数が制
限される。従って、ある同一の記憶領域(ブロック)に
対して繰り返し集中的にアクセスがなされることを防止
する必要がある。従って、ある物理アドレスに格納され
ているある論理アドレスのデータを書き換える場合、フ
ラッシュメモリのファイルシステムでは、同一のブロッ
クに対して更新したデータを再度書き込むことはせず
に、未使用のブロックに対して更新したデータを書き込
むようになされる。その結果、データ更新前における論
理アドレスと物理アドレスの対応関係が更新後では、変
化する。スワップ処理を行うことで、同一のブロックに
対して繰り返して集中的にアクセスがされることが防止
され、フラッシュメモリの寿命を延ばすことが可能とな
る。
【0045】論理アドレスは、一旦ブロックに対して書
き込まれたデータに付随するので、更新前のデータと更
新後のデータの書き込まれるブロックが移動しても、F
ATからは、同一のアドレスが見えることになり、以降
のアクセスを適正に行うことができる。スワップ処理に
より論理アドレスと物理アドレスとの対応関係が変化す
るので、両者の対応を示す論理−物理アドレス変換テー
ブルが必要となる。このテーブルを参照することによっ
て、FATが指定した論理アドレスに対応する物理アド
レスが特定され、特定された物理アドレスが示すブロッ
クに対するアクセスが可能となる。
【0046】論理−物理アドレス変換テーブルは、DS
P30によってSRAM上に格納される。若し、RAM
容量が少ない時は、フラッシュメモリ中に格納すること
ができる。このテーブルは、概略的には、昇順に並べた
論理アドレス(2バイト)に物理アドレス(2バイト)
をそれぞれ対応させたテーブルである。フラッシュメモ
リの最大容量を128MB(8192ブロック)として
いるので、2バイトによって8192のアドレスを表す
ことができる。また、論理−物理アドレス変換テーブル
は、セグメント毎に管理され、そのサイズは、フラッシ
ュメモリの容量に応じて大きくなる。例えばフラッシュ
メモリの容量が8MB(2セグメント)の場合では、2
個のセグメントのそれぞれに対して2ページが論理−物
理アドレス変換テーブル用に使用される。論理−物理ア
ドレス変換テーブルを、フラッシュメモリ中に格納する
時には、上述した各ページの冗長部における管理フラグ
の所定の1ビットによって、当該ブロックが論理−物理
アドレス変換テーブルが格納されているブロックか否か
が指示される。
【0047】上述したメモリカードは、ディスク状記録
媒体と同様にパーソナルコンピュータのFATシステム
によって使用可能なものである。図5には示されてない
が、フラッシュメモリ上にIPL領域、FAT領域およ
びルート・ディレクトリ領域が設けられる。IPL領域
には、最初にレコーダのメモリにロードすべきプログラ
ムが書かれているアドレス、並びにメモリの各種情報が
書かれている。FAT領域には、ブロック(クラスタ)
の関連事項が書かれている。FATには、未使用のブロ
ック、次のブロック番号、不良ブロック、最後のブロッ
クをそれぞれ示す値が規定される。さらに、ルートディ
レクトリ領域には、ディレクトリエントリ(ファイル属
性、更新年月日、開始クラスタ、ファイルサイズ等)が
書かれている。
【0048】図6にFAT管理による管理方法を説明す
る。この図6は、メモリ内の模式図を示しており、上か
らパーティションテーブル部、空き領域、ブートセク
タ、FAT領域、FATのバックアップ領域、Root
Directory領域、Sub Director
y領域、データ領域が積層されている。なお、メモリマ
ップは、論理―物理アドレス変換テーブルに基づいて、
論理アドレスから物理アドレスへ変換した後のメモリマ
ップである。
【0049】上述したブートセクタ、FAT領域、FA
Tのバックアップ領域、RootDirectory領
域、Sub Directory領域、データ領域を全
部まとめてFATパーティション領域と称する。
【0050】上述のパーティションテーブル部には、F
ATパーティション領域の始めと終わりのアドレスが記
録されている。通常フロッピディスクで使用されている
FATには、パーティションテーブル部は備えられてい
ない。最初のトラックには、パーティションテーブル以
外のものは置かないために空きエリアができてしまう。
【0051】次に、ブートセクタには、12ビットFA
Tおよび16ビットFATの何れかであるかでFAT構
造の大きさ、クラスタサイズ、それぞれの領域のサイズ
が記録されている。FATは、データ領域に記録されて
いるファイル位置を管理するものである。FATのコピ
ー領域は、FATのバックアップ用の領域である。ルー
トデイレクトリ部は、ファイル名、先頭クラスタアドレ
ス、各種属性が記録されており、1ファイルにつき32
バイト使用する。
【0052】サブデイレクトリ部は、デレクトリという
ファイルの属性のファイルとして存在しており、図6の
実施形態ではPBLIST.MSF、CAT.MSA、
DOG.MSA、MAN. MSFという4つのファイル
が存在する。このサブデイレクトリ部には、ファイル名
とFAT上の記録位置が管理されている。すなわち、図
6においては、CAT.MSAというファイル名が記録
されているスロットには「5」というFAT上のアドレ
スが管理されており、DOG.MSAというファイル名
が記録されているスロットには「10」というFAT上
のアドレスが管理されている。
【0053】クラスタ2以降が実際のデータ領域で、こ
のデータ領域にこの実施形態では、ATRAC3で圧縮
処理されたオーデイオデータが記録される。さらに、M
AN. MSAというファイル名が記録されているスロッ
トには「110」というFAT上のアドレスが管理され
ている。
【0054】この発明の実施形態では、クラスタ5、
6、7および8にCAT.MSAというファイル名のA
TRAC3で圧縮処理されたオーデイオデータが記録さ
れ、クラスタ10、11および、12にDOG.MSA
というファイル名の前半パートであるDOG−1がAT
RAC3で圧縮処理されたオーデイオデータが記録さ
れ、クラスタ100および101にDOG.MSAとい
うファイル名の後半パートであるDOG−2がATRA
C3で圧縮処理されたオーデイオデータが記録されてい
る。さらに、クラスタ110および111にMAN.M
SAというファイル名のATRAC3で圧縮処理された
オーデイオデータが記録されている。
【0055】この実施形態においては、単一のファイル
が2分割されて離散的に記録されている例を示してい
る。また、データ領域上のEmptyとかかれた領域は
記録可能領域である。
【0056】クラスタ200以降は、ファイルネームを
管理する領域であり、クラスタ200には、CAT.M
SAというファイルが、クラスタ201には、DOG.
MSAというファイルが、クラスタ202にはMAN.
MSAというファイルが記録されている。ファイル順を
並び替える場合には、このクラスタ200以降で並び替
えを行えばよい。
【0057】この実施形態のメモリカードが初めて挿入
された場合には、先頭のパーティションテーブル部を参
照してFATパーティション領域の始めと終わりのアド
レスが記録されている。ブートセクタ部の再生を行った
後にRoot Directory、Sub Dire
ctory部の再生を行う。そして、Sub Dire
ctory部に記録されている再生管理情報PBLIS
T.MSFが記録されているスロットを検索して、PB
LIST.MSFが記録されているスロットの終端部の
アドレスを参照する。
【0058】この実施形態の場合には、PBLIST.
MSFが記録されているスロットの終端部には「20
0」というアドレスが記録されているのでクラスタ20
0を参照する。クラスタ200以降は、ファイル名を管
理するとともにファイルの再生順を管理する領域であ
り、この実施形態の場合には、CAT. MSAというフ
ァイルが1曲目となり、DOG.MSAというファイル
が2曲目となり、MAN.MSAというファイルが3曲
目となる。
【0059】ここで、クラスタ200以降を全て参照し
たら、サブデレクトリ部に移行して、CAT. MSA、
DOG.MSAおよびMAN.MSAという名前のファ
イル名と合致するスロットを参照する。この図6におい
ては、CAT.MSAというファイル名が記録されたス
ロットの終端には「5」というアドレスが記録され、D
OG. MSAというファイルが記録されたスロットの終
端には「10」というアドレスが記録され、MAN.M
SAというファイルが記録されたスロットの終端には1
10というアドレスが記録されている。
【0060】CAT.MSAというファイル名が記録さ
れたスロットの終端に記録された「5」というアドレス
に基づいて、FAT上のエントリアドレスを検索する。
エントリアドレス5には、「6」というクラスタアドレ
スがエントリされており、「6」というエントリアドレ
スを参照すると「7」というクラスタアドレスがエント
リされており、「7」というエントリアドレスを参照す
ると「8」というクラスタアドレスがエントリされてお
り、「8」というエントリアドレスを参照すると「FF
F」という終端を意味するコードが記録されている。
【0061】よって、CAT.MSAというファイル
は、クラスタ5、6、7、8のクラスタ領域を使用して
おり、データ領域のクラスタ5、6、7、8を参照する
ことでCAT.MSAというATRAC3データが実際
に記録されている領域をアクセスすることができる。
【0062】次に、離散記録されているDOG. MSA
というファイルを検索する方法を以下に示す。DOG.
MSAというファイル名が記録されたスロットの終端に
は「10」というアドレスが記録されている。ここで、
「10」というアドレスに基づいて、FAT上のエント
リアドレスを検索する。エントリアドレス10には、
「11」というクラスタアドレスがエントリされてお
り、「11」というエントリアドレスを参照すると「1
2」というクラスタアドレスがエントリされており、
「12」というエントリアドレスを参照すると「10
0」というクラスタアドレスがエントリされている。さ
らに、「100」というエントリアドレスを参照すると
「101」というクラスタアドレスがエントリされてお
り、「101」というエントリアドレスを参照するとF
FFという終端を意味するコードが記録されている。
【0063】よって、DOG.MSAというファイル
は、クラスタ10、11、12、100、101という
クラスタ領域を使用しており、データ領域のクラスタ1
0、11、12を参照することでDOG.MSAという
ファイルの前半パートに対応するATRAC3データが
実際に記録されている領域をアクセスすることができ
る。さらに、データ領域のクラスタ100、101を参
照することでDOG.MSAというファイルの後半パー
トに対応するATRAC3データが実際に記録されてい
る領域をアクセスすることができる。
【0064】さらに、MAN.MSAというファイル名
が記録されたスロットの終端に記録された「110」と
いうアドレスに基づいて、FAT上のエントリアドレス
を検索する。エントリアドレス110には、「111」
というクラスタアドレスがエントリされており、「11
1」というエントリアドレスを参照すると「FFF」と
いう終端を意味するコードが記録されている。
【0065】よって、MAN.MSAというファイル
は、クラスタ110、111というクラスタ領域を使用
しており、データ領域のクラスタ110、111を参照
することでMAN.MSAというATRAC3データが
実際に記録されている領域をアクセスすることができ
る。
【0066】以上のようにフラッシュメモリ上で離散し
て記録されたデータファイルを連結してシーケンシャル
に再生することが可能となる。
【0067】この一実施形態では、上述したメモリカー
ド40のフォーマットで規定されるファイル管理システ
ムとは別個に、音楽用ファイルに対して、各トラックお
よび各トラックを構成するパーツを管理するための管理
ファイルを持つようにしている。この管理ファイルは、
メモリカード40のユーザブロックを利用してフラッシ
ュメモリ42上に記録される。それによって、後述する
ように、メモリカード40上のFATが壊れても、ファ
イルの修復を可能となる。
【0068】この管理ファイルは、DSP30により作
成される。例えば最初に電源をオンした時に、メモリカ
ード40の装着されているか否かが判定され、メモリカ
ードが装着されている時には、認証が行われる。認証に
より正規のメモリカードであることが確認されると、フ
ラッシュメモリ42のブートブロックがDSP30に読
み込まれる。そして、論理−物理アドレス変換テーブル
が読み込まれる。読み込まれたデータは、SRAMに格
納される。ユーザが購入して初めて使用するメモリカー
ドでも、出荷時にフラッシュメモリ42には、FAT
や、ルートディレクトリの書き込みがなされている。管
理ファイルは、録音がなされると、作成される。
【0069】すなわち、ユーザのリモートコントロール
等によって発生した録音指令が外部のコントローラから
バスおよびバスインターフェース32を介してDSP3
0に与えられる。そして、受信したオーディオデータが
エンコーダ/デコーダIC10によって圧縮され、エン
コーダ/デコーダIC10からのATRAC3データが
セキュリティIC20により暗号化される。DSP30
が暗号化されたATRAC3データをメモリカード40
のフラッシュメモリ42に記録する。この記録後にFA
Tおよび管理ファイルが更新される。ファイルの更新の
度、具体的には、オーディオデータの記録を開始し、記
録を終了する度に、SRAM31および36上でFAT
および管理ファイルが書き換えられる。そして、メモリ
カード40を外す時に、またはパワーをオフする時に、
SRAM31、36からメモリカード40のフラッシュ
メモリ42上に最終的なFATおよび管理ファイルが格
納される。この場合、オーディオデータの記録を開始
し、記録を終了する度に、フラッシュメモリ42上のF
ATおよび管理ファイルを書き換えても良い。編集を行
った場合も、管理ファイルの内容が更新される。
【0070】さらに、この一実施形態のデータ構成で
は、付加情報も管理ファイル内に作成、更新され、フラ
ッシュメモリ42上に記録される。管理ファイルの他の
データ構成では、付加情報管理ファイルがトラック管理
用の管理ファイルとは別に作成される。付加情報は、外
部のコントローラからバスおよびバスインターフェース
32を介してDSP30に与えられる。DSP30が受
信した付加情報をメモリカード40のフラッシュメモリ
42上に記録する。付加情報は、セキュリティIC20
を通らないので、暗号化されない。付加情報は、メモリ
カード40を取り外したり、電源オフの時に、DSP3
0のSRAMからフラッシュメモリ42に書き込まれ
る。
【0071】図7は、メモリカード40のファイル構成
の全体を示す。ディレクトリとして、静止画用ディレク
トリ、動画用ディレクトリ、Voice用ディレクト
リ、制御用ディレクトリ、音楽用(HIFI)ディレク
トリが存在する。この一実施形態は、音楽の記録/再生
を行うので、以下、音楽用ディレクトリについて説明す
る。音楽用ディレクトリには、2種類のファイルが置か
れる。その1つは、再生管理ファイルPBLIST.M
SF(以下、単にPBLISTと表記する)であり、他
のものは、暗号化された音楽データを収納したATRA
C3データファイルA3Dnnnn.MSA(以下、単
にA3Dnnnと表記する)とからなる。ATRAC3
データファイルは、最大数が400までと規定されてい
る。すなわち、最大400曲まで収録可能である。AT
RAC3データファイルは、再生管理ファイルに登録し
た上で機器により任意に作成される。
【0072】図8は、再生管理ファイルの構成を示し、
図9が1FILE(1曲)のATRAC3データファイ
ルの構成を示す。再生管理ファイルは、16KB固定長
のファイルである。ATRAC3データファイルは、曲
単位でもって、先頭の属性ヘッダと、それに続く実際の
暗号化された音楽データとからなる。属性ヘッダも16
KB固定長とされ、再生管理ファイルと類似した構成を
有する。
【0073】図8に示す再生管理ファイルは、ヘッダ、
1バイトコードのメモリカードの名前NM1−S、2バ
イトコードのメモリカードの名前NM2−S、曲順の再
生テーブルTRKTBL、メモリカード全体の付加情報
INF−Sとからなる。図9に示すデータファイルの先
頭の属性ヘッダは、ヘッダ、1バイトコードの曲名NM
1、2バイトコードの曲名NM2、トラックのキー情報
等のトラック情報TRKINF、パーツ情報PRTIN
Fと、トラックの付加情報INFとからなる。ヘッダに
は、総パーツ数、名前の属性、付加情報のサイズの情報
等が含まれる。
【0074】属性ヘッダに対してATRAC3の音楽デ
ータが続く。音楽データは、16KBのブロック毎に区
切られ、各ブロックの先頭にヘッダが付加されている。
ヘッダには、暗号を復号するための初期値が含まれる。
なお、暗号化の処理を受けるのは、ATRAC3データ
ファイル中の音楽データのみであって、それ以外の再生
管理ファイル、ヘッダ等のデータは、暗号化されない。
【0075】図10を参照して、曲とATRAC3デー
タファイルの関係について説明する。1トラックは、1
曲を意味する。1曲は、1つのATRAC3データファ
イル(図9参照)で構成される。ATRAC3データフ
ァイルは、ATRAC3により圧縮されたオーディオデ
ータである。メモリカード40に対しては、クラスタと
呼ばれる単位で記録される。1クラスタは、例えば16
KBの容量である。1クラスタに複数のファイルが混じ
ることがない。フラッシュメモリ42を消去する時の最
小単位が1ブロックである。音楽データを記録するのに
使用するメモリカード40の場合、ブロックとクラスタ
は、同意語であり、且つ1クラスタ=1セクタと定義さ
れている。
【0076】1曲は、基本的に1パーツで構成される
が、編集が行われると、複数のパーツから1曲が構成さ
れることがある。パーツは、録音開始からその停止まで
の連続した時間内で記録されたデータの単位を意味し、
通常は、1トラックが1パーツで構成される。曲内のパ
ーツのつながりは、各曲の属性ヘッダ内のパーツ情報P
RTINFで管理する。すなわち、パーツサイズは、P
RTINFの中のパーツサイズPRTSIZEという4
バイトのデータで表す。パーツサイズPRTSIZEの
先頭の2バイトがパーツが持つクラスタの総数を示し、
続く各1バイトが先頭および末尾のクラスタ内の開始サ
ウンドユニット(以下、SUと略記する)の位置、終了
SUの位置を示す。このようなパーツの記述方法を持つ
ことによって、音楽データを編集する際に通常、必要と
される大量の音楽データの移動をなくすことが可能とな
る。ブロック単位の編集に限定すれば、同様に音楽デー
タの移動を回避できるが、ブロック単位は、SU単位に
比して編集単位が大きすぎる。
【0077】SUは、パーツの最小単位であり、且つA
TRAC3でオーディオデータを圧縮する時の最小のデ
ータ単位である。44.1kHzのサンプリング周波数で
得られた1024サンプル分(1024×16ビット×
2チャンネル)のオーディオデータを約1/10に圧縮
した数百バイトのデータがSUである。1SUは、時間
に換算して約23m秒になる。通常は、数千に及ぶSU
によって1つのパーツが構成される。1クラスタが42
個のSUで構成される場合、1クラスタで約1秒の音を
表すことができる。1つのトラックを構成するパーツの
数は、付加情報サイズに影響される。パーツ数は、1ブ
ロックの中からヘッダや曲名、付加情報データ等を除い
た数で決まるために、付加情報が全く無い状態が最大数
(645個)のパーツを使用できる条件となる。
【0078】図10Aは、CD等からのオーディオデー
タを2曲連続して記録する場合のファイル構成を示す。
1曲目(ファイル1)が例えば5クラスタで構成され
る。1曲目と2曲目(ファイル2)の曲間では、1クラ
スタに二つのファイルが混在することが許されないの
で、次のクラスタの最初からファイル2が作成される。
従って、ファイル1に対応するパーツ1の終端(1曲目
の終端)がクラスタの途中に位置し、クラスタの残りの
部分には、データが存在しない。第2曲目(ファイル
2)も同様に1パーツで構成される。ファイル1の場合
では、パーツサイズが5、開始クラスタのSUが0、終
了クラスタが4となる。
【0079】編集操作として、デバイド、コンバイン、
イレーズ、ムーブの4種類の操作が規定される。デバイ
ドは、1つのトラックを2つに分割することである。デ
バイドがされると、総トラック数が1つ増加する。デバ
イドは、一つのファイルをファイルシステム上で分割し
て2つのファイルとし、再生管理ファイルおよびFAT
を更新する。コンバインは、2つのトラックを1つに統
合することである。コンバインされると、総トラック数
が1つ減少する。コンバインは、2つのファイルをファ
イルシステム上で統合して1つのファイルにし、再生管
理ファイルおよびFATを更新する。イレーズは、トラ
ックを消去することである。消された以降のトラック番
号が1つ減少する。ムーブは、トラック順番を変えるこ
とである。以上イレーズおよびムーブ処理についても、
再生管理ファイルおよびFATを更新する。
【0080】図10Aに示す二つの曲(ファイル1およ
びファイル2)をコンバインした結果を図10Bに示
す。コンバインされた結果は、1つのファイルであり、
このファイルは、二つのパーツからなる。また、図10
Cは、一つの曲(ファイル1)をクラスタ2の途中でデ
バイドした結果を示す。デバイドによって、クラスタ
0、1およびクラスタ2の前側からなるファイル1と、
クラスタ2の後側とクラスタ3および4とからなるファ
イル2とが発生する。
【0081】上述したように、この一実施形態では、パ
ーツに関する記述方法があるので、コンバインした結果
である図10Bにおいて、パーツ1の開始位置、パーツ
1の終了位置、パーツ2の開始位置、パーツ2の終了位
置をそれぞれSU単位でもって規定できる。その結果、
コンバインした結果のつなぎ目の隙間をつめるために、
パーツ2の音楽データを移動する必要がない。また、パ
ーツに関する記述方法があるので、デバイドした結果で
ある図10Cにおいて、ファイル2の先頭の空きを詰め
るように、データを移動する必要がない。
【0082】図11は、再生管理ファイルPBLIST
のより詳細なデータ構成を示し、図12Aおよび図12
Bは、再生管理ファイルPBLISTを構成するヘッダ
とそれ以外の部分をそれぞれ示す。再生管理ファイルP
BLISTは、1クラスタ(1ブロック=16KB)の
サイズである。図12Aに示すヘッダは、32バイトか
ら成る。図12Bに示すヘッダ以外の部分は、メモリカ
ード全体に対する名前NM1−S(256バイト)、名
前NM2−S(512バイト)、CONTENTSKE
Y、MAC、S−YMDhmsと、再生順番を管理する
テーブルTRKTBL(800バイト)、メモリカード
全体に対する付加情報INF−S(14720バイト)
および最後にヘッダ中の情報の一部が再度記録されてい
る。これらの異なる種類のデータ群のそれぞれの先頭
は、再生管理ファイル内で所定の位置となるように規定
されている。
【0083】再生管理ファイルは、図12Aに示す(0
x0000)および(0x0010)で表される先頭か
ら32バイトがヘッダである。なお、ファイル中で先頭
から16バイト単位で区切られた単位をスロットと称す
る。ファイルの第1および第2のスロットに配されるヘ
ッダには、下記の意味、機能、値を持つデータが先頭か
ら順に配される。なお、Reservedと表記されて
いるデータは、未定義のデータを表している。通常ヌル
(0x00)が書かれるが、何が書かれていてもRes
ervedのデータが無視される。将来のバージョンで
は、変更がありうる。また、この部分への書き込みは禁
止する。Optionと書かれた部分も使用しない場合
は、全てReservedと同じ扱いとされる。
【0084】BLKID−TL0(4バイト) 意味:BLOCKID FILE ID 機能:再生管理ファイルの先頭であることを識別するた
めの値 値:固定値=”TL=0”(例えば0x544C2D3
0) MCode(2バイト) 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) REVISION(4バイト) 意味:PBLISTの書き換え回数 機能:再生管理ファイルを書き換える度にインクリメン
ト 値:0より始まり+1づつ増加する S−YMDhms(4バイト)(Option) 意味:信頼できる時計を持つ機器で記録した年・月・日
・時・分・秒 機能:最終記録日時を識別するための値 値:25〜31ビット 年 0〜99(1980〜20
79) 21〜24ビット 月 0〜12 16〜20ビット 日 0〜31 11〜15ビット 時 0〜23 05〜10ビット 分 0〜59 00〜04ビット 秒 0〜29(2秒単位)。
【0085】SN1C+L(2バイト) 意味:NM1−S領域に書かれるメモリカードの名前
(1バイト)の属性を表す 機能:使用する文字コードと言語コードを各1バイトで
表す 値:文字コード(C)は上位1バイトで下記のように文
字を区別する 00: 文字コードは設定しない。単なる2進数として扱う
こと 01: ASCII(American Standard Code for Information I
nterchange) 02:ASCII+KANA 03:modifided8859-1 81:MS-JIS 82:KS C 5601-1989 83:GB(Great Britain)
2312-80 90:S-JIS(Japanese Industrial Standards)(for Voic
e)。
【0086】言語コード(L)は下位1バイトで下記の
ようにEBU Tech 3258 規定に準じて言語を区別する 00: 設定しない 08:German 09:English 0A:Spanish 0F:French 15:Italian 1D:Dutch 65:Korean 69:Japanese 75:Chinese データが無い場合オールゼロとすること。
【0087】SN2C+L(2バイト) 意味:NM2−S領域に書かれるメモリカードの名前
(2バイト)の属性を表す 機能:使用する文字コードと言語コードを各1バイトで
表す 値:上述したSN1C+Lと同一 SINFSIZE(2バイト) 意味:INF−S領域に書かれるメモリカード全体に関
する付加情報の全てを合計したサイズを表す 機能:データサイズを16バイト単位の大きさで記述、
無い場合は必ずオールゼロとすること 値:サイズは0x0001から0x39C(924) T−TRK(2バイト) 意味:TOTAL TRACK NUMBER 機能:総トラック数 値:1から0x0190(最大400トラック)、デー
タが無い場合はオールゼロとすること VerNo(2バイト) 意味:フォーマットのバージョン番号 機能:上位がメジャーバージョン番号、下位がマイナー
バージョン番号 値:例 0x0100(Ver1.0) 0x0203(Ver2.3)。
【0088】上述したヘッダに続く領域に書かれるデー
タ(図13B)について以下に説明する。
【0089】NM1−S 意味:メモリカード全体に関する1バイトの名前 機能:1バイトの文字コードで表した可変長の名前デー
タ(最大で256) 名前データの終了は、必ず終端コード(0x00)を書
き込むこと サイズはこの終端コードから計算すること、データの無
い場合は少なくとも先頭(0x0020)からヌル(0
x00)を1バイト以上記録すること 値:各種文字コード NM2−S 意味:メモリカード全体に関する2バイトの名前 機能:2バイトの文字コードで表した可変長の名前デー
タ(最大で512) 名前データの終了は、必ず終端コード(0x00)を書
き込むこと サイズはこの終端コードから計算すること、データの無
い場合は少なくとも先頭(0x0120)からヌル(0
x00)を2バイト以上記録すること 値:各種文字コード。
【0090】CONTENTS KEY 意味:曲ごとに用意された値でMG(M)で保護されて
から保存される。ここでは、1曲目に付けられるCON
TENTS KEYと同じ値 機能:S−YMDhmsのMACの計算に必要となるキ
ーとなる 値:0から0xFFFFFFFFFFFFFFFFまで
MAC 意味:著作権情報改ざんチェック値 機能:S−YMDhmsの内容とCONTENTS K
EYから作成される値 値:0から0xFFFFFFFFFFFFFFFFま
で。
【0091】TRK−nnn 意味:再生するATRAC3データファイルのSQN
(シーケンス)番号 機能:TRKINFの中のFNoを記述する 値:1から400(0x190) トラックが存在しない時はオールゼロとすること INF−S 意味:メモリカード全体に関する付加情報データ(例え
ば写真、歌詞、解説等の情報) 機能:ヘッダを伴った可変長の付加情報データ 複数の異なる付加情報が並べられることがある。それぞ
れにIDとデータサイズが付けられている。個々のヘッ
ダを含む付加情報データは最小16バイト以上で4バイ
トの整数倍の単位で構成される。その詳細については、
後述する 値:付加情報データ構成を参照 S−YMDhms(4バイト)(Option) 意味:信頼できる時計を持つ機器で記録した年・月・日
・時・分・秒 機能:最終記録日時を識別するための値、EMDの時は
必須 値:25〜31ビット 年 0〜99(1980〜20
79) 21〜24ビット 月 0〜12 16〜20ビット 日 0〜31 11〜15ビット 時 0〜23 05〜10ビット 分 0〜59 00〜04ビット 秒 0〜29(2秒単位)。
【0092】再生管理ファイルの最後のスロットとし
て、ヘッダ内のものと同一のBLKID−TL0と、M
Codeと、REVISIONとが書かれる。
【0093】民生用オーディオ機器として、メモリカー
ドが記録中に抜かれたり、電源が切れることがあり、復
活した時にこれらの異常の発生を検出することが必要と
される。上述したように、REVISIONをブロック
の先頭と末尾に書き込み、この値を書き換える度に+1
インクリメントするようにしている。若し、ブロックの
途中で異常終了が発生すると、先頭と末尾のREVIS
IONの値が一致せず、異常終了を検出することができ
る。REVISIONが2個存在するので、高い確率で
異常終了を検出することができる。異常終了の検出時に
は、エラーメッセージの表示等の警告が発生する。
【0094】また、1ブロック(16KB)の先頭部分
に固定値BLKID−TL0を挿入しているので、FA
Tが壊れた場合の修復の目安に固定値を使用できる。す
なわち、各ブロックの先頭の固定値を見れば、ファイル
の種類を判別することが可能である。しかも、この固定
値BLKID−TL0は、ブロックのヘッダおよびブロ
ックの終端部分に二重に記述するので、その信頼性のチ
ェックを行うことができる。なお、再生管理ファイルP
BLISTの同一のものを二重に記録しても良い。
【0095】ATRAC3データファイルは、トラック
情報管理ファイルと比較して、相当大きなデータ量であ
り、ATRAC3データファイルに関しては、後述する
ように、ブロック番号BLOCK SERIALが付け
られている。但し、ATRAC3データファイルは、通
常複数のファイルがメモリカード上に存在するので、C
ONNUM0でコンテンツの区別を付けた上で、BLO
CK SERIALを付けないと、重複が発生し、FA
Tが壊れた場合のファイルの復旧が困難となる。換言す
ると単一のATRAC3データファイルは、複数のBL
OCKで構成されると共に、離散して配置される可能性
があるので、同一ATRAC3データファイルを構成す
るBLOCKを判別するためにCONNUM0を用いる
と共に、同一ATRAC3データファイル内の昇降順を
ブロック番号BLOCK SERIALで決定する。
【0096】同様に、FATの破壊までにはいたらない
が、論理を間違ってファイルとして不都合のあるような
場合に、書き込んだメーカーの機種が特定できるよう
に、メーカーコード(MCode)がブロックの先頭と
末尾に記録されている。
【0097】図12Cは、付加情報データの構成を示
す。付加情報の先頭に下記のヘッダが書かれる。ヘッダ
以降に可変長のデータが書かれる。
【0098】INF 意味:FIELD ID 機能:付加情報データの先頭を示す固定値 値:0x69 ID 意味:付加情報キーコード 機能:付加情報の分類を示す 値:0から0xFF SIZE 意味:個別の付加情報の大きさ 機能:データサイズは自由であるが、必ず4バイトの整
数倍でなければならない。また、最小16バイト以上の
こと。データの終わりより余りがでる場合はヌル(0x
00)で埋めておくこと 値:16から14784(0x39C0) MCode 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) C+L 意味:先頭から12バイト目からのデータ領域に書かれ
る文字の属性を表す 機能:使用する文字コードと言語コードを各1バイトで
表す 値:前述のSNC+Lと同じ DATA 意味:個別の付加情報データ 機能:可変長データで表す。実データの先頭は常に12
バイト目より始まり、長さ(サイズ)は最小4バイト以
上、常に4バイトの整数倍でなければならない。データ
の最後から余りがある場合はヌル(0x00)で埋める
こと 値:内容により個別に定義される。
【0099】図13は、付加情報キーコードの値(0〜
63)と、付加情報の種類の対応の一例を示す。キーコ
ードの値(0〜31)が音楽に関する文字情報に対して
割り当てられ、その(32〜63)がURL(Uniform R
esource Locator)(Web関係)に対して割り当てられ
ている。アルバムタイトル、アーティスト名、CM等の
文字情報が付加情報として記録される。
【0100】図14は、付加情報キーコードの値(64
〜127)と、付加情報の種類の対応の一例を示す。キ
ーコードの値(64〜95)がパス/その他に対して割
り当てられ、その(96〜127)が制御/数値・デー
タ関係に対して割り当てられている。例えば(ID=9
8)の場合では、付加情報がTOC(Table of Conten
t)−IDとされる。TOC−IDは、CD(コンパク
トディスク)のTOC情報に基づいて、最初の曲番号、
最後の曲番号、その曲番号、総演奏時間、その曲演奏時
間を示すものである。
【0101】図15は、付加情報キーコードの値(12
8〜159)と、付加情報の種類の対応の一例を示す。
キーコードの値(128〜159)が同期再生関係に対
して割り当てられている。図15中のEMD(Electroni
c Music Distribution)は、電子音楽配信の意味であ
る。
【0102】図16を参照して付加情報のデータの具体
例について説明する。図16Aは、図12Cと同様に、
付加情報のデータ構成を示す。図16Bは、キーコード
ID=3とされる、付加情報がアーティスト名の例であ
る。SIZE=0x1C(28バイト)とされ、ヘッダ
を含むこの付加情報のデータ長が28バイトであること
が示される。また、C+Lが文字コードC=0x01と
され、言語コードL=0x09とされる。この値は、前
述した規定によって、ASCIIの文字コードで、英語
の言語であることを示す。そして、先頭から12バイト
目から1バイトデータでもって、「SIMON&GRA
FUNKEL」のアーティスト名のデータが書かれる。
付加情報のサイズは、4バイトの整数倍と決められてい
るので、1バイトの余りが(0x00)とされる。
【0103】図16Cは、キーコードID=97とされ
る、付加情報がISRC(International Standard Reco
rding Code:著作権コード) の例である。SIZE=0
x14(20バイト)とされ、この付加情報のデータ長
が20バイトであることが示される。また、C+LがC
=0x00、L=0x00とされ、文字、言語の設定が
無いこと、すなわち、データが2進数であることが示さ
れる。そして、データとして8バイトのISRCのコー
ドが書かれる。ISRCは、著作権情報(国、所有者、
録音年、シリアル番号)を示すものである。
【0104】図16Dは、キーコードID=97とされ
る、付加情報が録音日時の例である。SIZE=0x1
0(16バイト)とされ、この付加情報のデータ長が1
6バイトであることが示される。また、C+LがC=0
x00、L=0x00とされ、文字、言語の設定が無い
ことが示される。そして、データとして4バイト(32
ビット)のコードが書かれ、録音日時(年、月、日、
時、分、秒)が表される。
【0105】図16Eは、キーコードID=107とさ
れる、付加情報が再生ログの例である。SIZE=0x
10(16バイト)とされ、この付加情報のデータ長が
16バイトであることが示される。また、C+LがC=
0x00、L=0x00とされ、文字、言語の設定が無
いことが示される。そして、データとして4バイト(3
2ビット)のコードが書かれ、再生ログ(年、月、日、
時、分、秒)が表される。再生ログ機能を持つものは、
1回の再生毎に16バイトのデータを記録する。
【0106】図17は、1SUがNバイト(例えばN=
384バイト)の場合のATRAC3データファイルA
3Dnnnnのデータ配列を示す。図17には、データ
ファイルの属性ヘッダ(1ブロック)と、音楽データフ
ァイル(1ブロック)とが示されている。図17では、
この2ブロック(16×2=32Kバイト)の各スロッ
トの先頭のバイト(0x0000〜0x7FF0)が示
されている。図18に分離して示すように、属性ヘッダ
の先頭から32バイトがヘッダであり、256バイトが
曲名領域NM1(256バイト)であり、512バイト
が曲名領域NM2(512バイト)である。属性ヘッダ
のヘッダには、下記のデータが書かれる。
【0107】BLKID−HD0(4バイト) 意味:BLOCKID FILE ID 機能:ATRAC3データファイルの先頭であることを
識別するための値 値:固定値=”HD=0”(例えば0x48442D3
0) MCode(2バイト) 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) BLOCK SERIAL(4バイト) 意味:トラック毎に付けられた連続番号 機能:ブロックの先頭は0から始まり次のブロックは+
1づつインクリメント 編集されても値を変化させない 値:0より始まり0xFFFFFFFFまで。
【0108】N1C+L(2バイト) 意味:トラック(曲名)データ(NM1)の属性を表す 機能:NM1に使用される文字コードと言語コードを各
1バイトで表す 値:SN1C+Lと同一 N2C+L(2バイト) 意味:トラック(曲名)データ(NM2)の属性を表す 機能:NM2に使用される文字コードと言語コードを各
1バイトで表す 値:SN1C+Lと同一 INFSIZE(2バイト) 意味:トラックに関する付加情報の全てを合計したサイ
ズを表す 機能:データサイズを16バイト単位の大きさで記述、
無い場合は必ずオールゼロとすること 値:サイズは0x0000から0x3C6(966) T−PRT(2バイト) 意味:トータルパーツ数 機能:トラックを構成するパーツ数を表す。通常は1 値:1から0x285(645dec ) T−SU(4バイト) 意味:トータルSU数 機能:1トラック中の実際の総SU数を表す。曲の演奏
時間に相当する 値:0x01から0x001FFFFF INX(2バイト)(Option) 意味:INDEX の相対場所 機能:曲のさびの部分(特徴的な部分)の先頭を示すポ
インタ。曲の先頭からの位置をSUの個数を1/4した
数で指定する。これは、通常のSUの4倍の長さの時間
(約93m秒)に相当する 値:0から0xFFFF(最大、約6084秒) XT(2バイト)(Option) 意味:INDEX の再生時間 機能:INX-nnnで指定された先頭から再生すべき時間
のSUの個数を1/4した数で指定する。これは、通常
のSUの4倍の長さの時間(約93m秒)に相当する 値:0x0000:無設定 0x01から0xFFF
E(最大6084秒) 0xFFFF:曲の終わりまで。
【0109】次に曲名領域NM1およびNM2について
説明する。
【0110】NM1 意味:曲名を表す文字列 機能:1バイトの文字コードで表した可変長の曲名(最
大で256) 名前データの終了は、必ず終端コード(0x00)を書
き込むこと サイズはこの終端コードから計算すること、データの無
い場合は少なくとも先頭(0x0020)からヌル(0
x00)を1バイト以上記録すること 値:各種文字コード NM2 意味:曲名を表す文字列 機能:2バイトの文字コードで表した可変長の名前デー
タ(最大で512) 名前データの終了は、必ず終端コード(0x00)を書
き込むこと サイズはこの終端コードから計算すること、データの無
い場合は少なくとも先頭(0x0120)からヌル(0
x00)を2バイト以上記録すること 値:各種文字コード。
【0111】属性ヘッダの固定位置(0x320)から
始まる、80バイトのデータをトラック情報領域TRK
INFと呼び、主としてセキュリティ関係、コピー制御
関係の情報を一括して管理する。図19にTRKINF
の部分を示す。TRKINF内のデータについて、配置
順序に従って以下に説明する。
【0112】CONTENTS KEY(8バイト) 意味:曲毎に用意された値で、メモリカードのセキュリ
ティブロックで保護されてから保存される 機能:曲を再生する時、まず必要となる最初の鍵とな
る。MAC計算時に使用される 値:0から0xFFFFFFFFFFFFFFFFまで MAC(8バイト) 意味:著作権情報改ざんチェック値 機能:コンテンツ累積番号を含む複数のTRKINFの
内容と隠しシーケンス番号から作成される値 隠しシーケンス番号とは、メモリカードの隠し領域に記
録されているシーケンス番号のことである。著作権対応
でないレコーダは、隠し領域を読むことができない。ま
た、著作権対応の専用のレコーダ、またはメモリカード
を読むことを可能とするアプリケーションを搭載したパ
ーソナルコンピュータは、隠し領域をアクセスすること
ができる。
【0113】A(1バイト) 意味:パーツの属性 機能:パーツ内の圧縮モード等の情報を示す 値:図20を参照して以下に説明する ただし、N=0,1のモノラルは、bit7が1でサブ
信号を0、メイン信号(L+R)のみの特別なJoin
tモードをモノラルとして規定する。bit2,1の情
報は通常の再生機は無視しても構わない。
【0114】Aのビット0は、エンファシスのオン/オ
フの情報を形成し、ビット1は、再生SKIPか、通常
再生かの情報を形成し、ビット2は、データ区分、例え
ばオーディオデータか、FAX等の他のデータかの情報
を形成する。ビット3は、未定義である。ビット4、
5、6を組み合わせることによって、図示のように、A
TRAC3のモード情報が規定される。すなわち、N
は、この3ビットで表されるモードの値であり、モノ
(N=0,1)、LP(N=2)、SP(N=4)、E
X(N=5)、HQ(N=7)の5種類のモードについ
て、記録時間(64MBのメモリカードの場合)、デー
タ転送レート、1ブロック内のSU数がそれぞれ示され
ている。1SUのバイト数は、(モノ:136バイト、
LP:192バイト、SP:304バイト、EX:38
4バイト、HQ:512バイト)である。さらに、ビッ
ト7によって、ATRAC3のモード(0:Dual 1:
J0int )が示される。
【0115】一例として、64MBのメモリカードを使
用し、SPモードの場合について説明する。64MBの
メモリカードには、3968ブロックがある。SPモー
ドでは、1SUが304バイトであるので、1ブロック
に53SUが存在する。1SUは、(1024/441
00)秒に相当する。従って、1ブロックは、 (1024/44100)×53×(3968−16)
=4863秒=81分 転送レートは、 (44100/1024)×304×8=104737
bps となる。
【0116】LT(1バイト) 意味:再生制限フラグ(ビット7およびビット6)とセ
キュリティバージョン(ビット5〜ビット0) 機能:このトラックに関して制限事項があることを表す 値:ビット7: 0=制限なし 1=制限有り ビット6: 0=期限内 1=期限切れ ビット5〜ビット0:セキュリティバージョン0(0以
外であれば再生禁止とする) FNo(2バイト) 意味:ファイル番号 機能:最初に記録された時のトラック番号、且つこの値
は、メモリカード内の隠し領域に記録されたMAC計算
用の値の位置を特定する 値:1から0x190(400) MG(D)SERIAL−nnn(16バイト) 意味:記録機器のセキュリティブロック(セキュリティ
IC20)のシリアル番号 機能:記録機器ごとに全て異なる固有の値 値:0から0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF CONNUM(4バイト) 意味:コンテンツ累積番号 機能:曲毎に累積されていく固有の値で記録機器のセキ
ュリティブロックによって管理される。2の32乗、4
2億曲分用意されており、記録した曲の識別に使用する 値:0から0xFFFFFFFF。
【0117】YMDhms−S(4バイト)(Opti
on) 意味:再生制限付きのトラックの再生開始日時 機能:EMDで指定する再生開始を許可する日時 値:上述した日時の表記と同じ YMDhms−E(4バイト)(Option) 意味:再生制限付きのトラックの再生終了日時 機能:EMDで指定する再生許可を終了する日時 値:上述した日時の表記と同じ MT(1バイト)(Option) 意味:再生許可回数の最大値 機能:EMDで指定される最大の再生回数 値:1から0xFF 未使用の時は、0x00 LTのbit7の値が0の場合はMTの値は00とする
こと CT(1バイト)(Option) 意味:再生回数 機能:再生許可された回数の内で、実際に再生できる回
数。再生の度にデクリメントする 値:0x00〜0xFF 未使用の時は、0x00であ
る LTのbit7が1でCTの値が00の場合は再生を禁
止すること。
【0118】CC(1バイト) 意味:COPY CONTROL 機能:コピー制御 値:図21に示すように、ビット6および7によってコ
ピー制御情報を表し、ビット4および5によって高速デ
ィジタルコピーに関するコピー制御情報を表し、ビット
2および3によってセキュリティブロック認証レベルを
表す。ビット0および1は、未定義 CCの例:(bit7,6)11:無制限のコピーを許
可、01:コピー禁止、00:1回のコピーを許可 (bit3,2)00:アナログないしディジタルイン
からの録音、MG認証レベルは0とする CDからのディジタル録音では(bit7,6)は0
0、(bit3,2)は00となる CN(1バイト)(Option) 意味:高速ディジタルコピーHSCMS(High speed Se
rial Copy ManagementSystem)におけるコピー許可回数 機能:コピー1回か、コピーフリーかの区別を拡張し、
回数で指定する。コピー第1世代の場合にのみ有効であ
り、コピーごとに減算する 値:00:コピー禁止、01から0xFE:回数、0x
FF:回数無制限。
【0119】上述したトラック情報領域TRKINFに
続いて、0x0370から始まる24バイトのデータを
パーツ管理用のパーツ情報領域PRTINFと呼び、1
つのトラックを複数のパーツで構成する場合に、時間軸
の順番にPRTINFを並べていく。図22にPRTI
NFの部分を示す。PRTINF内のデータについて、
配置順序に従って以下に説明する。
【0120】PRTSIZE(4バイト) 意味:パーツサイズ 機能:パーツの大きさを表す。クラスタ:2バイト(最
上位)、開始SU:1バイト(上位)、終了SU:1バ
イト(最下位) 値:クラスタ:1から0x1F40(8000)、開始
SU:0から0xA0(160)、終了SU:0から0
xA0(160)(但し、SUの数え方は、0,1,
2,と0から開始する) PRTKEY(8バイト) 意味:パーツを暗号化するための値 機能:初期値=0、編集時は編集の規則に従うこと 値:0から0xFFFFFFFFFFFFFFFF CONNUM0(4バイト) 意味:最初に作られたコンテンツ累積番号キー 機能:コンテンツをユニークにするためのIDの役割 値:コンテンツ累積番号初期値キーと同じ値とされる。
【0121】ATRAC3データファイルの属性ヘッダ
中には、図17に示すように、付加情報INFが含まれ
る。この付加情報は、開始位置が固定化されていない点
を除いて、再生管理ファイル中の付加情報INF−S
(図11および図12B参照)と同一である。1つまた
は複数のパーツの最後のバイト部分(4バイト単位)の
次を開始位置として付加情報INFのデータが開始す
る。
【0122】INF 意味:トラックに関する付加情報データ 機能:ヘッダを伴った可変長の付加情報データ。複数の
異なる付加情報が並べられることがある。それぞれにI
Dとデータサイズが付加されている。個々のヘッダを含
む付加情報データは、最小16バイト以上で4バイトの
整数倍の単位 値:再生管理ファイル中の付加情報INF−Sと同じで
ある。
【0123】上述した属性ヘッダに対して、ATRAC
3データファイルの各ブロックのデータが続く。図23
に示すように、ブロック毎にヘッダが付加される。各ブ
ロックのデータについて以下に説明する。
【0124】BLKID−A3D(4バイト) 意味:BLOCKID FILE ID 機能:ATRAC3データの先頭であることを識別する
ための値 値:固定値=”A3D”(例えば0x4133442
0) MCode(2バイト) 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) CONNUM0(4バイト) 意味:最初に作られたコンテンツ累積番号 機能:コンテンツをユニークにするためのIDの役割、
編集されても値は変化させない 値:コンテンツ累積番号初期値キーと同じ値とされる BLOCK SERIAL(4バイト) 意味:トラック毎に付けられた連続番号 機能:ブロックの先頭は0から始まり次のブロックは+
1づつインクリメント編集されても値を変化させない 値:0より始まり0xFFFFFFFFまで BLOCK−SEED(8バイト) 意味:1ブロックを暗号化するための1つの鍵 機能:ブロックの先頭は、記録機器のセキュリティブロ
ックで乱数を生成、続くブロックは、+1インクリメン
トされた値、この値が失われると、1ブロックに相当す
る約1秒間、音が出せないために、ヘッダとブロック末
尾に同じものが二重に書かれる。編集されても値を変化
させない 値:初期は8バイトの乱数 INITIALIZATION VECTOR(8バイ
ト) 意味:ブロック毎にATRAC3データを暗号化、復号
化する時に必要な初期値 機能:ブロックの先頭は0から始まり、次のブロックは
最後のSUの最後の暗号化された8バイトの値。デバイ
ドされたブロックの途中からの場合は開始SUの直前の
最後の8バイトを用いる。編集されても値を変化させな
い 値:0から0xFFFFFFFFFFFFFFFF SU−nnn 意味:サウンドユニットのデータ 機能:1024サンプルから圧縮されたデータ、圧縮モ
ードにより出力されるバイト数が異なる。編集されても
値を変化させない(一例として、SPモードの時では、
N=384バイト) 値:ATRAC3のデータ値。
【0125】図17では、N=384であるので、1ブ
ロックに42SUが書かれる。また、1ブロックの先頭
の2つのスロット(4バイト)がヘッダとされ、最後の
1スロット(2バイト)にBLKID−A3D、MCo
de、CONNUM0、BLOCK SERIALが二
重に書かれる。従って、1ブロックの余りの領域Mバイ
トは、(16,384−384×42−16×3=20
8(バイト)となる。この中に上述したように、8バイ
トのBLOCK SEEDが二重に記録される。
【0126】ここで、上述したFAT領域が壊れた場合
には、フラッシュメモリの全ブロックの探索を開始し、
ブロック先頭部のブロックID BLKIDがTL0
か、HD0か、A3Dかを各ブロックについて判別す
る。この処理を図24に示すフローチャートを参照し
て、説明する。ブロック先頭のブロックID BLKI
DがBLKID−TL0であるか否かをステップSP1
で判別する。
【0127】このステップSP1において、ブロック先
頭のブロックID BLKIDがBLKID−TL0で
無い場合には、ステップSP2において、ブロック番号
をインクリメント処理して、ステップSP3において、
ブロックの終端部まで検索したかを判別する。ステップ
SP3において、ブロックの終端部まで至ってないと判
別された場合には、再度ステップSP1に戻る。
【0128】そして、ステップSP1において、ブロッ
ク先頭のブロックID BLKIDがBLKID−TL
0と判別された場合には、ステップSP4において、検
索したブロックが再生管理ファイルPBLISTである
と判定される。次に、ステップSP5において、再生管
理ファイルPBLIST内に含まれる総トラック数T−
TRKを参照して、レジスタにNとして記憶する。一例
として、メモリ上に10曲のATRAC3データファイ
ルが存在する場合には(すなわち10ファイル)T−T
RKには10が記録されている。
【0129】次に、ステップSP6において、総トラッ
ク数T−TRKに基づいてブロック内に記録されている
TRK−001からTRK−400を順次参照する。上
述した一例の場合には、メモリ内に10曲収録されてい
るのでTRK−001からTRK−010までを参照す
ればよい。
【0130】ステップSP7において、TRK−XXX
(XXX=001〜400)には、対応するファイル番
号FNOが記録されているので、トラック番号TRK−
XXXとファイル番号FNOの対応表をメモリに記憶す
る。
【0131】ステップSP8において、レジスタに記憶
したNをデクリメント処理して、ステップSP9におい
て、N=0になるまでステップSP6、SP7およびS
P8を繰り返す。ステップSP9において、N=0と判
断されたらステップSP10において、先頭のブロック
にポインタをリセットして、先頭のブロックから探索を
やり直す。
【0132】次に、ステップSP11において、ブロッ
ク先頭のブロックID BLKIDがBLKID−HD
0か否かを判別する。このステップSP11において、
ブロック先頭のブロックID BLKIDがBLKID
−HD0で無い場合には、ステップSP12において、
ブロック番号をインクリメント処理して、ステップSP
13において、ブロックの終端部まで検索したか否かを
判別する。
【0133】そして、ステップSP13において、ブロ
ックの終端部まで至ってないと判別された場合には、再
度ステップSP11に制御が戻る。
【0134】ステップSP11において、ブロック先頭
のブロックID BLKIDがBLKID−HD0であ
ると判断されるまで、先頭ブロックからの探索を開始す
る。ステップSP11において、ブロック先頭のブロッ
クID BLKIDがBLKID−HD0と判断された
場合には、ステップSP14において、そのブロック
は、図18の0x0000〜0x03FFF に示すATRAC3デー
タファイルの先頭部分の属性ヘッダ(図8参照)と判断
される。
【0135】次に、ステップSP15において、属性ヘ
ッダ内に記録されているファイル番号FNO、同一AT
RAC3データファイル内での通し番号を表すBLOC
KSERIAL、コンテンツ累積番号キーCONNUM
0を参照して、メモリに記憶する。ここで、10個のA
TRAC3データファイルが存在する(すなわち、10
曲収録されている)場合には、先頭のブロックID B
LKIDがBLKID−TL0と判断されるブロックが
10個存在するので、10個索出されるまで処理を続け
る。
【0136】ステップSP13において、ブロックの終
端部まで至っていると判別された場合には、ステップS
P16において、先頭のブロックにポインタをリセット
して、先頭のブロックから探索をやり直す。
【0137】次に、ステップSP17において、ブロッ
ク先頭のブロックID BLKIDがBLKID−A3
Dか否かを判断する。このステップSP17において、
ブロック先頭のブロックID BLKIDがBLKID
−A3Dで無い場合には、ステップSP18において、
ブロック番号をインクリメント処理して、ステップSP
19において、ブロックの終端部まで検索したか否かを
判別する。ステップSP19において、ブロックの終端
部まで至ってないと判別された場合には、再度ステップ
SP17に制御が戻る。
【0138】そして、ステップSP17において、ブロ
ック先頭のブロックID BLKIDがBLKID−A
3Dであると判断された場合には、ステップSP20に
おいて、ブロックはATRAC3データファイルが実際
に記録されているブロックと判断される。
【0139】次に、ステップSP21において、ATR
AC3データブロック内に記録されている通し番号BL
OCK SERIAL、コンテンツ累積番号キーCON
NUM0を参照して、メモリに記憶する。このコンテン
ツ累積番号キーCONNUM0は同一ATRAC3デー
タファイル内では共通の番号が付与されている。即ち1
つのATRAC3データファイルが10個のブロックか
ら構成されている場合には、ブロック内に各々記録され
ているCONNUM0には全部共通の番号が記録されて
いる。
【0140】さらに、1つのATRAC3データファイ
ルが10個のブロックから構成されている場合には、1
0個のブロックの各々のBLOCK SERIALには
1〜10のいずれかの通し番号が付与されている。CO
NNUM0およびBLOCKSERIALに基づいて同
一コンテンツを構成するブロックか、さらに同一コンテ
ンツ内の再生順序(連結順序)が判る。
【0141】この実施形態では、10個のATRAC3
データファイル(即ち10曲)が記録され、例えば各々
のATRAC3データファイルが10個のブロックから
構成される場合には、100個のデータブロックが存在
することになる。この100個のデータファイルがどの
曲番を構成し、どの順序で連結されるべきかはCONN
UM0およびBLOCK SERIALを参照して行わ
れる。
【0142】ステップSP19において、ブロックの終
端部まで至っていると判別された場合には、全ブロック
に対して、再生管理ファイル、ATRAC3データファ
イル、属性ファイルの全ての検索が終了したことを意味
するので、ステップSP22は、メモリ上に記憶された
ブロック番号に対応するCONNUM0、BLOCKS
ERIAL、FNO、TRK−XXXに基づいてファイ
ルの連結状態を再現する。連結状態が確認できたらメモ
リ上の破壊されていない空きエリアにFATを作成し直
しても良い。
【0143】次に、上述した管理ファイルと異なるデー
タ構成の管理ファイル他の例について、説明する。図2
5は、メモリカード40のファイル構成の他の例を全体
として示す。音楽用ディレクトリには、トラック情報管
理ファイルTRKLIST.MSF(以下、単にTRK
LISTと表記する)と、トラック情報管理ファイルの
バックアップTRKLISTB.MSF(以下、単にT
RKLISTBと表記する)と、アーチスト名、ISR
Cコード、タイムスタンプ、静止画像データ等の各種付
加情報データを記述するINFLIST.MSF(以
下、単にINFISTと表記する)と、ATRAC3デ
ータファイルA3Dnnnn.MSA(以下、単にA3
Dnnnnと表記する)とが含まれる。TRKLIST
には、NAME1およびNAME2が含まれる。NAM
E1は、メモリカード名、曲名ブロック(1バイトコー
ド用)で、ASCII/8859−1の文字コードによ
り曲名データを記述する領域である。NAME2は、メ
モリカード名、曲名ブロック(2バイトコード用)で、
MS−JIS/ハングル語/中国語等により曲名データ
を記述する領域である。
【0144】図26は、音楽用ディレクトリのトラック
情報管理ファイルTRKLISTと、NAME1および
2と、ATRAC3データファイルA3Dnnnn間の
関係を示す。TRKLISTは、全体で64Kバイト
(=16K×4)の固定長で、その内の32Kバイトが
トラックを管理するパラメータを記述するのに使用さ
れ、残りの32KバイトがNAME1および2を記述す
るのに使用される。曲名等を記述したファイルNAME
1および2は、トラック情報管理ファイルと別扱いでも
実現できるが、RAM容量の小さいシステムは、トラッ
ク情報管理ファイルと曲名ファイルとを分けない方が管
理ファイルをまとめて管理することができ、操作しやす
くなる。
【0145】トラック情報管理ファイルTRKLIST
内のトラック情報領域TRKINF−nnnnおよびパ
ーツ情報領域PRTINF−nnnnによって、データ
ファイルA3Dnnnnおよび付加情報用のINFLI
STが管理される。なお、暗号化の処理を受けるのは、
ATRAC3データファイルA3Dnnnnのみであ
る。図26中で、横方向が16バイト(0〜F)であ
り、縦方向に16進数(0xか16進数を意味する)で
その行の先頭の値が示されている。
【0146】他の例では、トラック情報管理ファイルT
RKLIST(曲名ファイルを含む)と、付加情報管理
ファイルINFLISTと、データファイルA3Dnn
nnとの3個のファイルの構成とされ、TRKLIST
によってINFLISTおよびA3Dnnnnが管理さ
れる。前述したデータ構成の一例(図7、図8および図
9)では、メモリカードの全体を管理する再生管理ファ
イルPBLISTと、各トラック(曲)のデータファイ
ルATRAC3との2種類のファイルの構成とされる。
【0147】以下、データ構成の他の例について説明す
るが、上述したデータ構成の一例と同一の点について
は、その説明を省略することにする。
【0148】図27は、トラック情報管理ファイルTR
KLISTのより詳細な構成を示す。トラック情報管理
ファイルTRKLISTは、1クラスタ(1ブロック)
=16KBのサイズで、その後に続くバックアップ用の
TRKLISTBも同一サイズ、同一データのものであ
る。トラック情報管理ファイルは、先頭から32バイト
がヘッダである。ヘッダには、上述した再生管理ファイ
ルPBLIST中のヘッダと同様に、BLKID−TL
0/TL1(バックアップファイルのID)(4バイ
ト)、総トラック数T−TRK(2バイト)、メーカー
コードMCode(2バイト)、TRKLISTの書き
換え回数REVISION(4バイト)、更新日時のデ
ータS−YMDhms(4バイト)(Option)が
書かれる。これらのデータの意味、機能、値は、前述し
た通りである。これらのデータ以外に下記のデータが書
かれる。
【0149】YMDhms(4バイト) 最後にTRKLISTが更新された年月日 N1(1バイト)(Option) メモリカードの連番号(分子側)で、1枚使用時はすべ
て(0x01) N2(1バイト)(Option) メモリカードの連番号(分母側)で、1枚使用時はすべ
て(0x01) MSID(2バイト)(Option) メモリカードのIDで、複数組の時は、MSIDが同一
番号(T.B.D.) (T.B.D.は、将来定義されうることを意味する) S−TRK(2バイト) 特別トラック(401〜408)の記述(T.B.
D.)で、通常は、0x0000 PASS(2バイト)(Option) パスワード(T.B.D.) APP(2バイト)(Option) 再生アプリケーションの規定(T.B.D.)(通常
は、0x0000) INF−S(2バイト)(Option) メモリカード全体の付加情報ポインタであり、付加情報
がないときは、0x00とする。
【0150】TRKLISTの最後の16バイトとし
て、ヘッダ内のものと同一のBLKID−TL0と、M
Codeと、REVISIONとが配される。また、バ
ックアップ用のTRKLISTBにも上述したヘッダが
書かれる。この場合、BLKID−TL1と、MCod
eと、REVISIONとが配される。
【0151】ヘッダの後にトラック(曲)ごとの情報を
記述するトラック情報領域TRKINFと、トラック
(曲)内のパーツの情報を記述するパーツ情報領域PR
TINFが配置される。図27では、TRKLISTの
部分に、これらの領域が全体的に示され、下側のTRK
LISTBの部分にこれらの領域の詳細な構成が示され
ている。また、斜線で示す領域は、未使用の領域を表
す。
【0152】トラック情報領域TRKINF−nnnお
よびパーツ情報領域PRTINF−nnnに、上述した
ATRAC3データファイルに含まれるデータが同様に
書かれる。すなわち、再生制限フラグLT(1バイ
ト)、コンテンツキーCONTENTS KEY(8バ
イト)、記録機器のセキュリティブロックのシリアル番
号MG(D)SERIAL(16バイト)、曲の特徴的
部分を示すためのXT(2バイト)(Option)お
よびINX(2バイト)(Option)、再生制限情
報およびコピー制御に関連するデータYMDhms−S
(4バイト)(Option)、YMDhms−E(4
バイト)(Option)、MT(1バイト)(Opt
ion)、CT(1バイト)(Option)、CC
(1バイト)、CN(1バイト)(Option)、パ
ーツの属性を示すA(1バイト)、パーツサイズPRT
SIZE(4バイト)、パーツキーPRTKEY(8バ
イト)、コンテンツ累積番号CONNUM(4バイト)
が書かれている。これらのデータの意味、機能、値は、
前述した通りである。これらのデータ以外に下記のデー
タが書かれる。
【0153】T0(1バイト) 固定値(T0=0x74) INF−nnn(Option)(2バイト) 各トラックの付加情報ポインタ(0〜409)、00:
付加情報がない曲の意味 FNM−nnn(4バイト) ATRAC3データのファイル番号(0x0000〜0
xFFFF) ATRAC3データファイル名(A3Dnnnnn)の
nnnnn (ASCII)番号を0xnnnnnに変
換した値 APP CTL(4バイト)(Option) アプリケーション用パラメータ(T.B.D.)(通
常、0x0000)P−nnn(2バイト) 曲を構成するパーツ数(1〜2039)で、前述のT−
PARTに対応するPR(1バイト) 固定値(PR=0x50)。
【0154】次に、名前をまとめて管理する名前の領域
NAME1およびNAME2について説明する。図28
は、NAME1(1バイトコードを使用する領域)のよ
り詳細なデータ構成を示す。NAME1および後述のN
AME2は、ファイルの先頭から8バイト単位で区切ら
れ、1スロット=8バイトとされている。先頭の0x8
000には、ヘッダが書かれ、その後ろにポインタおよ
び名前が記述される。NAME1の最後のスロットにヘ
ッダと同一データが記述される。
【0155】BLKID−NM1(4バイト) ブロックの内容を特定する固定値(NM1=0x4E4
D2D31) PNM1−nnn(4バイト)(Option) NM1(1バイトコード)へのポインタ PNM1−Sは、メモリカードを代表する名前のポイン
タ nnn(=1〜408)は、曲名のポインタ ポインタは、ブロック内の開始位置(2バイト)と文字
コードタイプ(2ビット)とデータサイズ(14ビッ
ト)を記述 NM1−nnn(Option) 1バイトコードで、メモリカード名、曲名データを可変
長で記述 名前データの終端コード(0x00)を書き込む。
【0156】図29は、NAME2(2バイトコードを
使用する領域)のより詳細なデータ構成を示す。先頭
(0x8000)には、ヘッダが書かれ、ヘッダの後ろ
にポインタおよび名前が記述される。NAME2の最後
のスロットにヘッダと同一データが記述される。
【0157】BLKID−NM2(4バイト) ブロックの内容を特定する固定値(NM2=0x4E4
D2D32) PNM2−nnn(4バイト)(Option) NM2(2バイトコード)へのポインタ PNM2−Sは、メモリカードを代表する名前のポイン
タ nnn(=1〜408)は、曲名のポインタ ポインタは、ブロック内の開始位置(2バイト)と文字
コードタイプ(2ビット)とデータサイズ(14ビッ
ト)を記述 NM2−nnn(Option) 2バイトコードで、メモリカード名、曲名データを可変
長で記述 名前データの終端コード(0x0000)を書き込む。
【0158】図30は、1SUがNバイトの場合のAT
RAC3データファイルA3Dnnnnのデータ配列
(1ブロック分)を示す。このファイルは、1スロット
=8バイトである。図30では、各スロットの先頭(0
x0000〜0x3FF8)の値が示されている。ファ
イルの先頭から4個のスロットがヘッダである。前述し
たデータ構成の一例におけるデータファイル(図17参
照)の属性ヘッダに続くデータブロックと同様に、ヘッ
ダが設けられる。すなわち、このヘッダには、BLKI
D−A3D(4バイト)、メーカーコードMCode
(2バイト)、暗号化に必要なBLOCK SEED
(8バイト)、最初に作られたコンテンツ累積番号CO
NNUM0(4バイト)、トラック毎の連続番号BLO
CK SERIAL(4バイト)、暗号化/復号化に必
要なINITIALIZATION VECTOR(8
バイト)が書かれる。なお、ブロックの最後の一つ前の
スロットに、BLOCK SEEDが二重記録され、最
後のスロットにBLKID−A3DおよびMCodeが
記録される。そして、前述したデータ構成の一例と同様
に、ヘッダの後にサウンドユニットデータSU−nnn
nが順に配される。
【0159】図31は、付加情報を記述するための付加
情報管理ファイルINFLISTのより詳細なデータ構
成を示す。他のデータ構成においては、このファイルI
NFLISTの先頭(0x0000)には、下記のヘッ
ダが記述される。ヘッダ以降にポインタおよびデータが
記述される。
【0160】BLKID−INF(4バイト) ブロックの内容を特定する固定値(INF=0x494
E464F) T−DAT(2バイト) 総データ数を記述(0〜409) MCode(2バイト) 記録した機器のメーカーコード YMDhms(4バイト) 記録更新日時 INF−nnn(4バイト) 付加情報のDATA(可変長、2バイト(スロット)単
位)へのポインタ 開始位置は、上位16ビットで示す(0000〜FFF
F) DataSlot−0000の(0x0800)先頭か
らのオフセット値(スロット単位)を示す データサイズは、下位16ビットで示す(0001〜7
FFF)(最上位ビットMSBに無効フラグをセットす
る。MSB=0(有効を示す)、MSB=1(無効を示
す) データサイズは、その曲のもつ総データ数を表す (データは、各スロットの先頭から始まり、データの終
了後は、スロットの終わりまで00を書き込むこと) 最初のINFは、アルバム全体の持つ付加情報を示すポ
インタ(通常INF−409で示される)。
【0161】図32は、付加情報データの構成を示す。
一つの付加情報データの先頭に8バイトのヘッダが付加
される。この付加情報の構成は、上述したデータ構成の
一例における付加情報の構成(図12C参照)と同様の
ものである。すなわち、IDとしてのIN(1バイ
ト)、キーコードID(1バイト)、個々の付加情報の
大きさを示すSIZE(2バイト)、メーカーコードM
Code(2バイト)が書かれる。さらに、SID(1
バイト)は、サブIDである。
【0162】上述したこの発明の一実施形態では、メモ
リカードのフォーマットとして規定されているファイル
システムとは別に音楽用データに対するトラック情報管
理ファイルTRKLISTを使用するので、FATが何
らかの事故で壊れても、ファイルを修復することが可能
となる。図33は、ファイル修復処理の流れを示す。フ
ァイル修復のためには、ファイル修復プログラムで動作
し、メモリカードをアクセスできるコンピュータ(DS
P30と同様の機能を有するもの)と、コンピュータに
接続された記憶装置(ハードディスク、RAM等)とが
使用される。最初のステップ101では、次の処理がな
される。なお、図25〜図32を参照して説明したトラ
ック管理ファイルTRKLISTに基づいてファイルを
修復する処理を説明する。
【0163】FATが壊れたフラッシュメモリの全ブロ
ックを探索し、ブロックの先頭の値(BLKID)がT
L−0を探す。このフラッシュメモリの全ブロックを探
索し、ブロックの先頭の値(BLKID)がTL−1を
探す。このフラッシュメモリの全ブロックを探索し、ブ
ロックの先頭の値(BLKID)がNM−1を探す。こ
のフラッシュメモリの全ブロックを探索し、ブロックの
先頭の値(BLKID)がNM−2を探す。この4ブロ
ック(トラック情報管理ファイル)の全内容は、修復用
コンピュータによって例えばハードディスクに収集す
る。
【0164】トラック情報管理ファイルの先頭から4バ
イト目以降のデータから総トラック数mの値を見つけ把
握しておく。トラック情報領域TRKINF−001の
先頭から20バイト目、1曲目のCONNUM−001
とそれに続くP−001の値を見つける。P−001の
内容から構成されるパーツの総数を把握し、続くPRT
INFの中のトラック1を構成する全てのPRTSIZ
Eの値を見つけ出し、それらを合計した総ブロック(ク
ラスタ)数nを計算し、把握しておく。
【0165】トラック情報管理ファイルは見つかったの
で、ステップ102では、音のデータファイル(ATR
AC3データファイル)を探索する。フラッシュメモリ
の管理ファイル以外の全ブロックを探索し、ATRAC
3データファイルであるブロックの先頭の値(BLKI
D)がA3Dのブロック群の収集を開始する。
【0166】A3Dnnnnの中で先頭から16バイト
目に位置するCONNUM0の値がトラック情報管理フ
ァイルの1曲目のCONNUM−001と同一で、20
バイト目からのBLOCK SERIALの値が0のも
のを探し出す。これが見つかったら、次のブロック(ク
ラスタ)として同一のCONNUM0の値で、20バイ
ト目からのBLOCK SERIALの値が+1された
もの(1=0+1)を探し出す。これが見つかったら、
同様に、次のブロック(クラスタ)として同一のCON
NUM0の値で、20バイト目からのBLOCK SE
RIALの値が+1されたもの(2=1+1)を探し出
す。
【0167】この処理を繰り返して、トラック1の総ク
ラスタであるn個になるまでATRAC3データファイ
ルを探す。全てが見つかったら、探したブロック(クラ
スタ)の内容を全てハードディスクに順番に保存する。
【0168】次のトラック2に関して、上述したトラッ
ク1に関する処理を行う。すなわち、CONNUM0の
値がトラック情報管理ファイルの1曲目のCONNUM
−002と同一で、20バイト目からのBLOCK S
ERIALの値が0のものを探し出し、以下、トラック
1の場合と同様に、最後のブロック(クラスタ)n’ま
でATRAC3データファイルを探し出す。全てが見つ
かったら、探したブロック(クラスタ)の内容を全て外
部のハードディスクに順番に保存する。
【0169】全トラック(トラック数m)について、以
上の処理を繰り返すことによって、全てのATRAC3
データファイルが修復用コンピュータが管理する外部の
ハードディスクに収集される。
【0170】そして、ステップ103では、FATが壊
れたメモリカードを再度初期化し、FATを再構築し、
所定のディレクトリを作り、トラック情報管理ファイル
と、mトラック分のATRAC3データファイルをハー
ドディスク側からメモリカードへコピーする。これによ
って、修復作業が完了する。
【0171】なお、管理ファイル、データファイルにお
いて、重要なパラメータ(主としてヘッダ内のコード)
を二重に限らず、三重以上記録しても良く、重要なパラ
メータに対して専用のエラー訂正符号の符号化を行うよ
うにしても良い。また、このように多重記録する場合の
位置は、ファイルの先頭および末尾の位置に限らず、1
ページ単位以上離れた位置であれば有効である。
【0172】この発明は、メモリカードから再生したデ
ータファイル(ATRAC3ファイル)に再生制限情報
があるとき、その条件がファイルに書き込まれ、再生を
制限すると共に、そのファイルが改ざんされた場合に
も、これを確実に検出することができるものである。以
下、図7〜図24に示す第1の実施形態および図25〜
図32に示す第2の実施形態において、データファイル
の改ざんに関連する部分をより詳細に説明する。
【0173】以下、第1の実施形態で説明したデータフ
ァイルに対する改ざんチェックに関して説明する。改ざ
んチェックの対象としては、再生管理ファイルPBLI
ST.MSFおよび圧縮されたオーディオデータである
ATRAC3データファイルの各々が考えられる。再生
管理ファイルPBLIST.MSFに関しては時計情報
S−YMDhmsが記録されているので、この時計情報
に対するユーザによる改ざんを防止するために改ざんチ
ェックを行う。
【0174】改ざんチェックコードの生成は、最初に再
生管理ファイルPBLIST.MSFが生成されたとき
に同時に生成されるATRAC3データファイル(すな
わち1曲目)のCONTENTS KEY(CK)を使
用してハッシュ関数による演算が行われる。また、その
ファイルが消去または移動されたときのためにCONT
ENTS KEY(CK)の値をファイル内に保存す
る。時計情報S−YMDhmsが無エントリーである場
合には、計算を行わずにハッシュ値を全てゼロにする。
このハッシュ値は、時計情報S−YMDhmsが更新さ
れる毎に計算される。
【0175】一方、改ざんチェックの対象としてオーデ
ィオデータであるATRAC3データファイルに関して
はトラックの属性A、再生制限フラグとセキュリティバ
ージョンLT、MG(D)のシリアル番号MG(D)S
erial、コンテンツ累計番号CONNUM、再生開
始日YMDhms−S、再生期限日YMDhms−E、
トラックの再生回数CT、再生許可回数MT、COPY
Control CC、高速デジタルコピー許可回数
CN(Option)に対してユーザによる改ざんを防
止するために改ざんチェックを行う。改ざんチェックコ
ードの生成は、このATRAC3データファイルのCO
NTENTS KEY(CK)を使用してハッシュ関数
による演算が行われる。また、このATRAC3データ
ファイルに対して分割処理または結合処理が行われた場
合には、新規に生成したCONTENTS KEYを用
いてハッシュ値を再度計算しなおす。
【0176】図34は、上述したディジタルオーディオ
レコーダの内で、この発明と関連する部分の構成を概略
的に示す。メモリカードがプレーヤ/レコーダに装着さ
れる時、または再生ボタンが押される時に、装着された
メモリカードが正規のものであるか否かの認証がなさ
れ、認証が完了すると、メモリカード40のフラッシュ
メモリからトラック情報管理ファイルTRKLIST.
MSFがDSP(Digital Signal Processor)30によ
って、S−RAM(Static-RAM)31(36)に読み込
まれる。
【0177】図34において、トラック情報管理ファイ
ル中の再生制限値群70は、メモリカード40のフラッ
シュメモリの所定領域に格納されており、フラッシュメ
モリからSRAM31(36)に読み込まれる。この再
生制限値群70を用いることで改ざんのチェックがなさ
れる。また、この発明と関連する構成要素として、ハッ
シュ計算回路71、不揮発性メモリから構成される所定
のメモリ領域(72,73)を備えた暗号化回路22、
一致検出回路74、内部時計76を有した制御部75が
設けられる。なお、ハッシュ計算回路71、一致検出回
路74、制御部75は、ハードウエア構成またはDSP
30によるソフトウェア的な処理により実現される。例
えば暗号化回路22を構成する機能素子を利用してハッ
シュ計算回路71を実現できる。
【0178】制御部75は、メモリカード40の着脱を
監視し、メモリカード40が挿入されて再生動作を行う
際には、その処理に先立って再生制限値群70の所定の
情報に基づいて再生が許可されているか否かを判定す
る。上述の所定の情報は、具体的には、トラックの属性
A、再生制限フラグとセキュリティバージョンLT、M
G(D)のシリアル番号MG(D)Serial、コン
テンツ累積番号CONNUM、再生開始日YMDhms
−S、再生期限日YMDhms−E、トラックの再生回
数CT、再生許可回数MT、COPY Control
CC、高速デジタルコピー許可回数CN(Optio
n)およびCONTENTS KEY(CK)等であ
る。再生開始日および再生期限日に関しては、内部時計
76の示す日時との参照を行うことによって、再生が許
可されているかを判定する。また、トラックの再生回数
CTおよび再生許可回数MTに関しては、その値によっ
て再生が許可/不許可を決定する。
【0179】ハッシュ計算回路71において、再生制限
値群70の各パラメータに基づいて演算処理によりハッ
シュ値の算出がなされる。なお、ハッシュ値は、ハッシ
ュ関数によって導出される値で、改ざんがなされた場合
には、その値が変化する。また、ハッシュ関数に関する
一般的な定義は、(ISO/IEC 10118-1,JIS X5057-1)によ
り標準化されている。ハッシュ関数とは、同じ出力値に
なる任意の二つの異なる入力を発見することが計算量的
に実行不可能な関数である。ハッシュ計算回路71にお
ける演算により得られた結果が暗号化回路22に供給さ
れる。
【0180】暗号化回路22の不揮発性メモリには、制
御部75からの制御情報が供給されており、再生動作を
行う際に先立って算出されたハッシュ値が今回ハッシュ
値として所定のメモリ領域72に保持される。一方、前
回の再生動作完了後において算出されたハッシュ値が前
回ハッシュ値として所定のメモリ領域73に保持され
る。暗号化回路22に格納されている今回ハッシュ値と
前回ハッシュ値とが読み出され、一致検出回路74に供
給される。なお、暗号化回路22のフラッシュメモリの
所定のメモリ領域(72,73)は、外部から値自身は
読み出せないものであり、その領域に格納されるハッシ
ュ値を外部から知ることは不可能である。一致検出回路
74の一致検出結果のみが外部から読み出される。外部
からアクセス不能な領域をtamper resist
ant領域という。
【0181】一致検出回路74において、今回ハッシュ
値と前回ハッシュ値とが比較され、今回ハッシュ値と前
回ハッシュ値とが同一であるかどうかで改ざんの有無が
検出され、一致検出回路74の出力が制御部75に供給
される。
【0182】制御部75において、トラックの属性A、
再生制限フラグとセキュリティバージョンLT、MG
(D)のシリアル番号MG(D)Serial、コンテ
ンツ累積番号CONNUM、再生開始日YMDhms−
S、再生期限日YMDhms−E、トラックの再生回数
CT、再生許可回数MT、COPY CONTROLC
C、高速デジタルコピー許可回数CN(Option)
およびCONTENTS KEY(CK)に基づいてな
された判定と、一致検出回路74からの出力とに基づい
て最終的に再生の許可/禁止が決定される。この判定結
果に応じた制御情報が制御部75において形成される。
つまり、改ざんが検出されず、かつ、再生が許可されて
いると判断される場合には、制御部75において再生動
作を許可するための制御情報が形成されて再生動作がな
される。
【0183】一方、改ざんが検出された場合には、制御
部75において制御情報が形成されて再生が禁止され
る。また、改ざんが検出されなくとも、トラックの属性
A、再生制限フラグとセキュリティバージョンLT、M
G(D)のシリアル番号MG(D)Serial、コン
テンツ累積番号CONNUM、再生開始日YMDhms
−S、再生期限日YMDhms−E、トラックの再生回
数CT、再生許可回数MT、COPY CONTROL
CC、高速デジタルコピー許可回数CN(Optio
n)、CONTENTS KEY(CK)に基づいて、
再生が不許可と判断される場合には、改ざんの有無にか
かわらず、再生動作が禁止される。
【0184】上述の説明では、ATRAC3データファ
イルに対しての改ざんチェックに対して説明したが、再
生管理ファイルPBLIST.MSFに関しても同様に
時計情報S−YMDhmsに対して改ざんチェックを行
う。改ざんチェックコードの生成は、最初に再生管理フ
ァイルPBLIST.MSFが生成されたときに同時に
生成されるATRAC3データファイル、すなわち1曲
目のCONTENTSKEY(CK)を使用してハッシ
ュ関数による演算が行われる。
【0185】演算の手順は、上述したATRAC3デー
タファイルに対しての改ざんチェックと同様な手順で行
い、この演算に用いる回路は共有できる。また、そのフ
ァイルが消去または移動されたときのためにCONTE
NTS KEY(CK)の値をファイル内に保存する。
時計情報S−YMDhmsが無エントリーである場合に
は、計算を行わずにハッシュ値を全てゼロにする。この
ハッシュ値は、時計情報S−YMDhmsが更新される
毎に計算される。
【0186】以下、この発明の第1の実施形態のフォー
マットに準拠したEMD端末によりATRAC3データ
ファイルをダウンロードした場合の処理を図35に示
す。まず、図示しないがEMD端末を公衆回線(ISD
N、電話回線、衛星回線)を介して圧縮されていると共
に、暗号化されているATRAC3データファイルをダ
ウンロードする手順を図35に示す。なお、EMD端末
に挿入されるフラッシュメモリは、未使用なものが挿入
されるものとする。
【0187】ステップSP101において、バージン
(未使用)のメモリカードが挿入されると、最初に再生
管理ファイルPBLIST.MSFが作成されると同時
にダウンロードされた日時情報が作成されて、再生管理
ファイルPBLIST.MSFの時計情報S−YMDh
msとして記録が行われる。
【0188】さらに、ステップSP102において、公
衆回線(ISDN、電話回線、衛星回線)を介して圧縮
されていると共に、暗号化されているATRAC3デー
タファイルをフラッシュメモリに記録する際に、図9に
示すように属性ヘッダを生成して記録を行うATRAC
3データファイルに付加する。
【0189】ステップSP103において、上述の属性
ヘッダに記録されているCONTENTS KEY(C
K)を用いて、上述の再生管理ファイルPBLIST.
MSFの時計情報S−YMDhmsに対してハッシュ関
数による演算をハッシュ計算回路71で行い、得られた
演算値を暗号化回路22のメモリ領域73に保持する。
【0190】さらに、ステップSP104において、公
衆回線(ISDN、電話回線、衛星回線)を介して圧縮
されていると共に、暗号化されているATRAC3デー
タファイルに付随する再生制限情報(トラックの属性
A、再生制限フラグとセキュリティバージョンLT、再
生開始日YMDhms−S、再生期限日YMDhms−
E、トラックの再生回数CT、再生許可回数MT、CO
PY CONTROLCC、高速デジタルコピー許可回
数CN(Option))に対して上述の属性ヘッダに
記録されているCONTENTS KEY(CK)を用
いてハッシュ関数による演算をハッシュ計算回路71で
行い、得られた演算値を暗号化回路22のメモリ領域7
3に保持する。
【0191】併せて、属性ファイルを生成時に生成され
たMG(D)のシリアル番号MG(D)Serialお
よびコンテンツ累積番号CONNUMに対しても、上述
の属性ヘッダに記録されているCONTENTS KE
Y(CK)を用いてハッシュ関数による演算をハッシュ
計算回路71で行い、得られた演算値を暗号化回路22
のメモリ領域73に保持する。今回はバージン(未使
用)のフラッシュメモリに初めてデータが記録されたの
で、暗号化回路22のメモリ領域72には、何も記録さ
れていない。
【0192】ステップSP105において、EMD端末
本体からフラッシュメモリが取り外されたか否かを判別
する。EMD端末本体からフラッシュメモリが取り外さ
れたと判断された場合には、ステップSP106におい
て、メモリが再挿入されたか否かを判別する。ステップ
SP105において、フラッシュメモリがEMD端末本
体から取り外されていないと判断された場合には、ステ
ップSP107において、電源が断たれたか否かを判別
する。ステップSP107において、電源が断たれたと
判断された場合には、電源が再投入されたか否かをステ
ップSP108において判別する。
【0193】ステップSP106において、メモリが再
挿入されたと判断された場合、またはステップSP10
8において、電源が再投入されたと判断された場合に
は、ステップSP109において、属性ヘッダに記録さ
れているCONTENTS KEY(CK)を用いて、
上述の再生管理ファイルPBLIST.MSFの時計情
報S−YMDhmsに対してハッシュ関数による演算を
ハッシュ計算回路71で行い、得られた演算値を暗号化
回路22のメモリ領域72に保持する。
【0194】ステップSP110において、暗号化回路
22のメモリ領域72に保持された今回のハッシュ値と
暗号化回路22のメモリ領域73に保持された前回のハ
ッシュ値を比較する。ステップSP110において、暗
号化回路22のメモリ領域72に保持された今回のハッ
シュ値と、暗号化回路22のメモリ領域73に保持され
た前回のハッシュ値とが一致した場合には、暗号化回路
22のメモリ領域72に保持された今回のハッシュ値を
暗号化回路22のメモリ領域73に保持された前回のハ
ッシュ値にコピーを行う。
【0195】ステップ111において、再生指示が行わ
れた場合、ステップSP110において、暗号化回路2
2のメモリ領域72に保持された今回のハッシュ値と、
暗号化回路22のメモリ領域73に保持された前回のハ
ッシュ値とが一致した場合には、再生指示の行われたA
TRAC3データファイルに付加された属性ファイル中
のトラックの属性A、再生制限フラグとセキュリティバ
ージョンLT、MG(D)のシリアル番号MG(D)S
erial、コンテンツ累積番号CONNUM、再生開
始日YMDhms−S、再生期限日YMDhms−E、
トラックの再生回数CT、再生許可回数MT、COPY
CONTROL CC、高速デジタルコピー許可回数
CN(Option)に対してATRAC3データファ
イルの属性ファイルに記録されているCONTENTS
KEY(CK)を用いてハッシュ関数による演算をハ
ッシュ計算回路71で行い、得られた演算値を暗号化回
路22のメモリ領域72に保持する。
【0196】ハッシュ計算回路71における演算によっ
て得られた暗号化回路22のメモリ領域72に保持され
たハッシュ値と、暗号化回路22のメモリ領域73に保
持されたハッシュ値との比較がステップSP113にお
いて、行われる。
【0197】今回演算されたハッシュ値と、前回演算さ
れたハッシュ値とが一致検出回路74において行われ、
今回演算されたハッシュ値と、前回演算されたハッシュ
値とが一致した場合には、上述のトラックの属性A、再
生制限フラグとセキュリティバージョンLT、MG
(D)のシリアル番号MG(D)Serial、コンテ
ンツ累積番号CONNUM、再生開始日YMDhms−
S、再生期限日YMDhms−E、トラックの再生回数
CT、再生許可回数MT、COPY CONTROL
CC、高速デジタルコピー許可回数CN(Optio
n)の何れの情報に対しても改ざんが行われなかったと
判断され、ステップSP114において、再生が許可さ
れる。
【0198】ステップSP113の比較において、今回
演算されたハッシュ値と、前回演算されたハッシュ値と
が不一致の場合には、上述のトラックの属性A、再生制
限フラグとセキュリティバージョンLT、MG(D)の
シリアル番号MG(D)Serial、コンテンツ累積
番号CONNUM、再生開始日YMDhms−S、再生
期限日YMDhms−E、トラックの再生回数CT、再
生許可回数MT、COPY CONTROL CC、高
速デジタルコピー許可回数CN(Option)の何れ
かの情報に対して改ざんが行われたと判断され、ステッ
プSP115において、再生が不許可とされる。そし
て、ステップSP116において、改ざんフラグがセッ
トされる。
【0199】なお、再生の際に上述のトラックの再生回
数CTに所定の数値(ゼロより大きい正の整数)および
再生許可回数MTに所定の数値(ゼロより大きい正の整
数)が設定されているか否かを判別して、所定の数値が
設定されているときには、再生回数CTに対してデクリ
メントが行われる。この場合に、上述のトラックの再生
回数CTがゼロで再生許可回数MTに所定の数値(ゼロ
より大きい正の整数)が設定されている場合には、再生
許可回数を全て使用したと判断でき再生不許可に制御す
る。
【0200】上述した第2の実施形態で説明したフォー
マットに準拠したEMD端末での実施形態の動作につい
てさらに具体的な例を挙げて詳細に説明する。図36
は、EMD(Electric Music Distribution )端末によ
り2回の再生制限付きの音楽ファイルをダウンロードし
た場合の処理例を示す。簡単のため、再生期日の制限は
ないものと想定する。EMD端末は、図示しないが、上
述したレコーダと同様の暗号化回路を有しており、端末
に装着されたメモリカードの認証を行い、正規のメモリ
カードである場合には、暗号化されたオーディオファイ
ル(ATRAC3ファイル)をメモリカードに記録す
る。これと共に、EMD端末が対応するオーディオファ
イルに関する再生制限情報をレコーダに供給する。
【0201】レコーダ側は、フォーマット化処理を行
い、メモリカードにオーディオファイルおよび再生制限
情報をフラッシュメモリに記録する。図36においてS
201で示される処理は、EMD端末からディジタルを
ダウンロードした時になされる処理である。ステップS
1において、EMD端末より再生回数制限のデータを受
け取り、トラック情報管理ファイルTRKLISTのT
RKINFにおいて、(MT=2)および(CT=2)
が記録(セット)される。
【0202】同時に、ハッシュ計算回路71において、
このMT、CT値とコンテンツID等の他のいくつかの
パラメータ(再生制限値群70)によってハッシュ値が
演算が演算される。ハッシュ計算回路71における演算
により得られたハッシュ値が暗号化回路22のメモリ領
域73に保持される。この後、ディジタルオーディオレ
コーダの電源がオフされたり、メモリカード40が取り
外された場合には、必ず改ざんのチェックがなされる。
必要であれば、再生動作を行う度に改ざんのチェックを
行うようにしても良い。
【0203】例えば、メモリカード40が取り外された
後、再度、挿入され、ステップS3において再生命令が
指示された場合には、図36において、S202で示さ
れる処理がなされる。先ず、ステップS4において、再
生制限値群70のハッシュ値を算出する演算がハッシュ
計算回路71においてなされる。ハッシュ計算回路71
における演算により得られた結果が暗号化回路22の所
定の今回ハッシュ値を格納するためのメモリ領域72に
保持される。そして、今回ハッシュ値と、前回ハッシュ
値とが読み出され、一致検出回路74に供給される。一
致検出回路74において、今回ハッシュ値と前回ハッシ
ュ値とが比較され、今回ハッシュ値と前回ハッシュ値と
が同一であるかどうかで改ざんの有無が検出され、一致
検出回路74の出力が制御部75に供給される。
【0204】一致検出回路74からの出力に基づいて制
御部75において制御情報が形成される。つまり、改ざ
んがなされていなければ、当然、今回ハッシュ値と前回
ハッシュ値とが同一であり、改ざんが検出されない。ま
た、この場合においては、再生回数CTが(CT=0)
でないため、ステップS5に移行して制御部75におい
て再生動作を制御するための制御情報が形成され、再生
動作が開始される。再生動作が完了すると、次に、ステ
ップS6に移行し、再生回数CTがデクリメントされ、
(CT=1)が再セットされる。同時に、再生制限値群
70のハッシュ値が演算され、前回ハッシュ値としてメ
モリ領域73に保持される。
【0205】さらに、例えば、メモリカード40が取り
外された後、再度、挿入され、ステップS7において再
生命令が指示された場合には、S203で示すように、
前述した処理S202と同様の処理がなされる。すなわ
ち、再生制限値群70のハッシュ値を算出し、前回ハッ
シュ値とが比較され、改ざんの有無が検出され(ステッ
プS8)、改ざんがなされていなければ、再生動作が行
われ(ステップS9)、−1された後の再生回数(CT
=0)が再セットされる(ステップS10)。
【0206】再生回数CTが(CT=0)に設定された
後では、改ざんの有無に係わらず再生回数CTの条件が
優先的に判断され、再生が禁止される。例えば、メモリ
カード40が取り外された後、再度、挿入され、ステッ
プS11において再生命令が指示されると、ステップS
12において、再生制限値群70のハッシュ値の演算、
今回ハッシュ値と前回ハッシュ値との比較がなされる。
今回ハッシュ値と前回ハッシュ値とが同一であると判定
されて本来なら再生動作が許可されるのであるが、(C
T=0)であるので、再生禁止と判断される。従って、
この場合においては、制御部75において、再生不可と
する制御情報が形成される(ステップS13)。これと
共に、再生許可回数に再生回数が達したために再生動作
が禁止されることを音声、表示等で利用者に告知する。
【0207】若し、トラック情報管理ファイルTRKL
ISTのTRKINFが改ざんされた場合、例えば、前
述した処理111で改ざんがなされ、ステップS21に
おいて、再生条件付きの音楽ファイルの再生許可回数M
Tの値が(MT=10)に改ざんされた場合について説
明する。
【0208】ステップS22において再生命令が指示さ
れた場合には、先ず、ステップS23において、再生制
限値群70のハッシュ値が算出される。このハッシュ値
が今回ハッシュ値としてメモリ領域72に保持される。
そして、今回ハッシュ値と、前回ハッシュ値とが一致検
出回路74において、両者が同一であるかどうかが検出
される。この場合においては、改ざんがなされているた
め、今回ハッシュ値と前回ハッシュ値とが一致していな
いことが検出され、制御部75において、再生動作を禁
止する制御情報が形成される(ステップS23)。従っ
て、ステップS24では、再生動作がなされない。この
場合に、改ざんされたために再生動作が禁止されること
を音声、表示等で利用者に告知する。
【0209】そして、ステップS25に移行し、TRK
LISTのTRKINFの所定位置(例えば、図27に
おけるReserved)に改ざんフラグをセットし、
ハッシュ値を演算し、保存する(ステップS25)。改
ざんフラグがセットされた状態では、再生許可回数MT
の値が(MT=2)に書き戻しても、改ざんフラグがセ
ットされているため、再生が禁止される(ステップS2
6)。つまり、常に再生する前のチェックで改ざんフラ
グの有無の検出がなされ、改ざんフラグが検出される
と、制御部75において再生禁止と判断される。従っ
て、この場合においては、制御部75において、再生不
可とする制御情報が形成され、再生動作がなされること
がない。
【0210】なお、上述した具体例においては、再生動
作がなされる度にトラックの再生回数CTを一つずつデ
クリメントして(CT=0)となる時に、再生を禁止す
る場合について説明したが、CTを実際の再生回数のカ
ウント値として再生動作がなされる度にCTの値を0か
ら+1ずつインリメントして再生条件付きのトラックの
再生許可回数MTと等しくなった(MT=CT)の時
に、再生を禁止するようにしても良い。さらに、CTを
設けずに、MTを1回の再生毎に1づつ減らしても良
い。
【0211】次に、TRKLISTのTRKINFに再
生許可回数MTと再生回数CTとがセットされないで、
再生制限付きのトラックの再生期限日(YMDhms−
E)のみがセットされた場合について説明する。
【0212】再生期限日は、EMD端末により再生期限
日付きの音楽ファイルをメモリカードにダウンロードし
た時に同時にこの再生期限日がメモリカードのトラック
情報管理ファイルに書き込まれる。そして、再生期限日
を含む再生制限値群70のハッシュ値が演算される。こ
のハッシュ値が暗号化回路22の所定の前回ハッシュ値
を格納するためのメモリ領域73に保持される。この
後、ディジタルオーディオレコーダの電源がオフされた
り、メモリカード40が取り外された場合、さらに、必
要であれば、再生指令が与えられた場合には、再生動作
に先立って必ず、改ざんの有無のチェックと、制御部7
5の内部時計76の示す日時と再生期限日との照合処理
とがなされる。
【0213】例えば、メモリカード40が取り外された
後、再度、挿入され、再生命令が指示された場合には、
再生制限値群70のハッシュ値が算出される。そして、
今回の演算により得られたハッシュ値と前回の演算によ
り得られたハッシュ値とが一致検出回路74において比
較され、今回ハッシュ値と前回ハッシュ値とが同一であ
るかどうかで改ざんの有無の検出がなされると共に、内
部時計76の示す日時と再生期限日との照合処理がなさ
れる。改ざんがなく、かつ、内部時計76の示す日時が
再生期限日内であると判定される場合には、再生動作が
なされる。
【0214】一方、改ざんが検出された場合には、前述
したのと同様に再生が禁止される。また、改ざんがなく
とも、内部時計76の示す日時が再生期限日を経過して
いると判定される時には、TRKLISTのTRKIN
Fの所定位置(例えば、図27におけるReserve
d)に期限切れを示すフラグがセットされると共に、改
ざんの有無に対して再生期限日の条件が優先的に判断さ
れ、再生動作が禁止される。
【0215】つまり、常に再生する前のチェックでハッ
シュ値が異なればどこかでファイルが改ざんされた可能
性があると判断されて再生を禁止する動作がなされる
が、ハッシュ値が同一の場合でも、再生期限日の条件が
満たされなければ、やはり再生が禁止される。このよう
に再生が禁止される時には、その旨を音声、表示等で利
用者に告知する。なお、内部時計76の示す日時が再生
期限日を経過している場合においても、再生制限値群7
0のハッシュ値が演算され、保持され、将来の改ざんに
対処する。
【0216】さらに、TRKLISTのTRKINFに
再生許可回数MTと再生回数CTとがセットされない
で、音楽ファイルの再生開始日(YMDhms−S)の
みがセットされている場合について説明する。
【0217】再生開始日は、EMD端末により音楽ファ
イルをメモリカードにダウンロードした時にトラック情
報管理ファイルに書き込まれる。そして、再生期限日を
含む再生制限値群70のハッシュ値が演算され、ハッシ
ュ値が暗号化回路22に供給され、暗号化回路22の所
定の前回ハッシュ値を格納するためのメモリ領域73に
保持される。この後、ディジタルオーディオレコーダの
電源がオフされたり、メモリカード40が取り外された
場合には、再生動作に先立って必ず、改ざんのチェック
と、制御部75の内部時計76の示す日時と再生開始日
との照合処理とがなされる。
【0218】例えば、メモリカード40が取り外された
後、再度、挿入され、再生命令が指示された場合には、
今回ハッシュ値と前回ハッシュ値とが比較され、両者が
同一であるかどうかで改ざんの有無の検出がなされると
共に、内部時計76の示す日時と再生開始日との照合処
理がなされる。改ざんがなく、かつ、内部時計76の示
す日時が再生開始日以降であると判定される場合には、
再生動作が許可される。
【0219】一方、改ざんが検出された場合には、前述
したのと同様に再生動作が禁止される。また、改ざんが
なくとも、内部時計76の示す日時が再生開始日に到達
していないと判定される時には、改ざんの有無に係わら
ず再生開始日の条件が優先的に判断され、再生動作が禁
止される。
【0220】なお、上述した説明においては、改ざんを
検出するために、再生制限値群70の各パラメータ、す
なわちコンテンツID、再生回数CT、再生許可回数M
T、再生期限日、再生開始日、制限値オーバー毎にハッ
シュ値を計算したが、これらのハッシュ値を音楽ファイ
ル毎にひとまとめにして計算しても良い。
【0221】また、上述した説明においては、ディジタ
ルオーディオレコーダにこの発明を適用した場合につい
て説明したが、他の映像、オーディオ、プログラムデー
タ等のデータを扱う機器に対しても同様に適用すること
ができる。
【0222】
【発明の効果】この発明では、再生制限情報のハッシュ
値が算出され、得られたハッシュ値が外部から見えな
い、すなわち、値自身を外部に読み出すことができない
メモリ領域に保持され、前回ハッシュ値と今回ハッシュ
値とが一致しているかどうかにより改ざんの有無が検出
される。制御部は、この比較手段の出力に基づいて改ざ
んを検出した場合には、再生動作を禁止する。従って、
この発明に依れば、再生制限情報の改ざんを確実に検出
することができると共に、改ざんを検出した際には、そ
のファイルの再生を禁止することができる。
【図面の簡単な説明】
【図1】この発明の不揮発性メモリカードを使用したデ
ジタルオーディオレコーダ/プレーヤーに関するブロッ
ク図である。
【図2】この発明に適応されるDSPの内部ブロック図
を示す。
【図3】この発明に適応されるメモリカードの内部ブロ
ック図を示す。
【図4】この発明に適応されるメモリカードを記憶媒体
とするファイル管理構造を示す模式図である。
【図5】この発明に適応されるメモリカード内のフラッ
シュメモリのデータの物理的構造を示す。
【図6】この発明に適応されるメモリカード内のデータ
構造を示す、
【図7】メモリカード内に記憶されるファイル構造を示
す枝図面である。
【図8】メモリカード内に記憶されるサブディレクトリ
ーである再生管理ファイルPBLIST. MSFのデー
タ構造を示す。
【図9】連続した1つのATRAC3データファイルを
所定単位長ごとに分割するとともに属性ファイルを付加
した場合のデータ構造図である。
【図10】この発明のコンバイン編集処理および分割編
集処理を説明するための構造図である。
【図11】再生管理ファイルPBLISTのデータ構造
図を示す。
【図12】再生管理ファイルPBLISTのデータ構造
図を示す。
【図13】付加情報データの種類の対応表を示す。
【図14】付加情報データの種類の対応表を示す。
【図15】付加情報データの種類の対応表を示す。
【図16】付加情報データのデータ構造を示す。
【図17】ATRAC3データファイルの詳細なデータ
構造図である。
【図18】ATRAC3データファイルを構成する属性
ヘッダーの上段のデータ構造図である。
【図19】ATRAC3データファイルを構成する属性
ヘッダーの中段のデータ構造図である。
【図20】録音モードの種類と各録音モードにおける録
音時間等を示す表である。
【図21】コピー制御状態を示す表である。
【図22】ATRAC3データファイルを構成する属性
ヘッダーの下段のデータ構造図である。
【図23】ATRAC3データファイルのデータブロッ
クのヘッダーのデータ構造図である。
【図24】この発明におけるFAT領域が破壊された場
合の回復方法を示すフローチャートである。
【図25】メモリカード40内に記憶されるファイル構
造を示す第2の実施形態における枝図面である。
【図26】トラック情報管理ファイルTRKLIST.
MSFとATRAC3データファイルA3Dnnnn
n.MSAとの関係を示す図である。
【図27】トラック情報管理ファイルTRKLIST.
MSFの詳細なデータ構造を示す。
【図28】名前を管理するNAME1の詳細なデータ構
造である。
【図29】名前を管理するNAME2の詳細なデータ構
造である。
【図30】ATRAC3データファイルA3Dnnnn
n.MSAの詳細なデータ構造を示す。
【図31】付加情報を示すINFLIST. MSFの詳
細なデータ構造を示す。
【図32】付加情報データのを示すINFLIST. M
SFの詳細なデータ構造を示す。
【図33】この発明の第2の実施形態におけるFAT領
域が破壊された場合の回復方法を示す遷移図である。
【図34】この発明に適応される改善チェックを行う回
路のブロック図である。
【図35】この発明の第1の実施形態における改ざんチ
ェックの手順を表すフローチャートである。
【図36】この発明の第2の実施形態における改ざんチ
ェックの手順を表すフローチャートである。
【符号の説明】
10・・・オーディオエンコーダ/デコーダIC、20
・・・セキュリティIC、30・・・DSP、40・・
・メモリカード、42・・・フラッシュメモリ、52・
・・セキュリティブロック、PBLIST・・・再生管
理ファイル、TRKLIST・・・トラック情報管理フ
ァイル、INFLIST・・・付加情報管理ファイル、
A3Dnnn・・・オーディオデータファイル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山田 栄一 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 岡上 拓巳 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA06 BA05 BA07 BB03 BB10 CA12 CA14 CA15 CA16 9A001 BB01 BB03 BB04 BB05 CC04 CC05 CC07 EE03 EE04 EE05 FF03 HH15 HH30 JJ19 JJ25 KK31 KK37 KK42 KK43 LL02 LL03

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 複数のファイルが記録可能なプログラム
    領域と、上記プログラム領域に記録された所定ファイル
    に対する改ざん禁止情報を管理する管理領域とからなる
    記録媒体からデータの再生を行う再生装置において、 上記記録媒体に記録されているファイルに対して再生を
    行う度に上記記録媒体の管理領域に管理された改ざん禁
    止情報に対して所定の関数に基づく演算を施す演算手段
    と、 前回の再生指示時に上記演算手段において演算された値
    と、今回の再生指示時に上記演算手段において演算され
    た値とを比較する比較手段と、 上記比較手段において、前回演算された上記値と、今回
    演算された上記値とが同一であるときに、今回再生指示
    されたファイルの再生を許可する制御手段とからなるこ
    とを特徴とする再生装置。
  2. 【請求項2】 請求項1において、 上記改ざん禁止情報は、少なくとも再生回数および/ま
    たは再生制限値であることを特徴とする再生装置。
  3. 【請求項3】 請求項1において、 上記改ざん禁止情報は、ファイルの属性情報、再生制限
    フラグ、再生開始日、再生期限日、ファイルの再生回
    数、再生許可回数、複写制御フラグ、高速デジタルコピ
    ー許可回数であることを特徴とする再生装置。
  4. 【請求項4】 請求項1において、 上記演算手段における所定の関数に基づく演算は、ハッ
    シュ関数であることを特徴とする再生装置。
  5. 【請求項5】 請求項1において、 上記再生装置は、さらに内部タイマを有し、 上記内部タイマにおいて、計数された日時情報と、上記
    再生期限日が一致した場合に、以降の再生を上記制御手
    段において、禁止することを特徴とする再生装置。
  6. 【請求項6】 請求項1において、 上記再生装置は、さらに内部タイマを有し、 上記内部タイマにおいて、計数された日時情報と、上記
    再生開始日が一致した場合に、以降の再生を上記制御手
    段において、許可することを特徴とする再生装置。
  7. 【請求項7】 請求項1において、 上記管理領域には、内部タイマにおいて、計時した計時
    情報が管理されており、上記計時情報に関しても所定の
    関数に基づく演算を上記演算手段において、施すと共
    に、 前回の再生指示時に上記演算手段において演算された上
    記値と、今回の再生指示時に上記演算手段において演算
    された上記値とを上記比較手段において比較し、 上記比較手段において、前回演算された上記値と、今回
    演算された上記値とが同一であるときに、上記制御手段
    により再生を許可するようにしたことを特徴とする再生
    装置。
  8. 【請求項8】 請求項1において、 上記各ファイルには、暗号化のためのキー情報が記録さ
    れており、上記再生指示が行われたファイルに記録され
    ている上記キー情報と、上記改ざん禁止情報とに基づい
    て、所定の関数に基づく演算を上記演算手段は、施すこ
    とを特徴とする再生装置。
  9. 【請求項9】 請求項1において、 上記各ファイルには、暗号化のためのキー情報が記録さ
    れており、所定のファイルに対して編集処理が行われた
    場合には、新たなキー情報を生成しなおして、上記演算
    手段において新たに生成した上記キー情報と、上記改ざ
    ん禁止情報とに基づいて、所定の関数に基づく演算を施
    すことを特徴とする再生装置。
  10. 【請求項10】 改ざん禁止情報が管理されている属性
    ヘッダが付加されたメインファイルと、少なくとも計時
    情報が管理されている再生管理ファイルが記録されてい
    る記録媒体を再生する再生装置において、 上記記録媒体に記録されているメインファイルの再生を
    行う度に上記記録媒体の管理領域に管理された改ざん禁
    止情報に対して所定の関数に基づく演算を施すと共に、
    上記計時情報が更新される度に上記計時情報に対して演
    算を施す演算手段と、 前回の再生指示時に上記演算手段において演算された値
    と、今回の再生指示時に上記演算手段において演算され
    た値とを比較する第1の比較手段と、 前回の計時情報更新時に上記演算手段において演算され
    た値と、今回の計時情報更新時に上記演算手段において
    演算された値とを比較する第2の比較手段と、 上記第1の比較手段において、前回演算された上記値
    と、今回演算された上記値とが同一であるとき、または
    上記第2の比較手段において、前回演算された上記値
    と、今回演算された上記値とが同一であるときに、再生
    を許可する制御手段とからなることを特徴とする再生装
    置。
  11. 【請求項11】 請求項10において、 上記改ざん禁止情報は、少なくとも再生回数および/ま
    たは再生制限値であることを特徴とする再生装置。
  12. 【請求項12】 請求項10において、 上記改ざん禁止情報は、ファイルの属性情報、再生制限
    フラグ、再生開始日、再生期限日、ファイルの再生回
    数、再生許可回数、複写制御フラグ、高速デジタルコピ
    ー許可回数であることを特徴とする再生装置。
  13. 【請求項13】 請求項10において、 上記演算手段における所定の関数に基づく演算は、ハッ
    シュ関数であることを特徴とする再生装置。
  14. 【請求項14】 請求項10において、 上記再生装置は、さらに内部タイマを有し、 上記内部タイマにおいて、計数された日時情報と、上記
    再生期限日とが一致した場合に、以降の再生を上記制御
    手段において、禁止することを特徴とする再生装置。
  15. 【請求項15】 請求項10において、 上記再生装置は、さらに内部タイマを有し、 上記内部タイマにおいて、計数された日時情報と、上記
    再生開始日とが一致した場合に、以降の再生を上記制御
    手段において、許可することを特徴とする再生装置。
  16. 【請求項16】 請求項10において、 上記各メインファイルには、暗号化のためのキー情報が
    記録されており、上記再生指示が行われたメインファイ
    ルに記録されている上記キー情報と、上記改ざん禁止情
    報とに基づいて、所定の関数による演算を上記演算手段
    は、施すことを特徴とする再生装置。
  17. 【請求項17】 請求項10において、 上記計時情報は、ファイルが記録される際に生成され、
    生成した上記メインファイルに含まれるキー情報と、上
    記計時情報とに基づいて所定の関数による演算を施すこ
    とを特徴とする再生装置。
  18. 【請求項18】 請求項10において、 上記各メインファイルには、暗号化のためのキー情報が
    記録されており、所定のファイルに対して編集処理が行
    われた場合には、新たなキー情報を生成しなおして、上
    記演算手段において新たに生成した上記キー情報と、上
    記改ざん禁止情報とに基づいて、所定の関数に基づく演
    算を施すことを特徴とする再生装置。
  19. 【請求項19】 複数のファイルが記録可能なプログラ
    ム領域と、上記プログラム領域に記録された所定のファ
    イルに対する改ざん禁止情報を管理する管理領域とから
    なる記録媒体からデータの再生を行う再生方法におい
    て、 上記記録媒体に記録されているファイルに対して再生を
    行う度に上記記録媒体の管理領域に管理された改ざん禁
    止情報に対して所定の関数に基づく演算を施すステップ
    と、 前回の再生指示時に演算された値と、今回の再生指示時
    に演算された値とを比較するステップと、 上記比較結果において、前回演算された上記値と、今回
    演算された上記値とが同一であるときに今回再生指示さ
    れたファイルの再生を許可するステップとからなること
    を特徴とする再生方法。
  20. 【請求項20】 改ざん禁止情報が管理されている属性
    ヘッダが付加されたメインファイルと、少なくとも計時
    情報が管理されている再生管理ファイルとが記録されて
    いる記録媒体を再生する再生方法において、 上記記録媒体に記録されているメインファイルの再生を
    行う度に上記記録媒体の管理領域に管理された改ざん禁
    止情報に対して所定の関数に基づく演算を施すと共に、
    上記計時情報が更新される度に上記計時情報に対して演
    算を施すステップと、 前回の再生指示時に演算された値と、今回の再生指示時
    に演算された値とを比較するステップと、 前回の計時情報更新時に演算された値と、今回の計時情
    報更新時に演算された値とを比較するステップと、 前回の再生指示時に演算された上記値と、今回の再生指
    示時に演算された上記値とが同一であるとき、または前
    回の計時情報更新時に演算された上記値と、今回の計時
    情報更新時に演算された上記値とが同一であるときに再
    生を許可するステップとからなることを特徴とする再生
    方法。
JP2000023329A 1999-03-03 2000-01-27 再生装置および再生方法 Expired - Lifetime JP4779183B2 (ja)

Priority Applications (15)

Application Number Priority Date Filing Date Title
JP2000023329A JP4779183B2 (ja) 1999-03-26 2000-01-27 再生装置および再生方法
DE60043633T DE60043633D1 (de) 1999-03-03 2000-03-03 Wiedergabegerät und Wiedergabeverfahren
EP00301733A EP1041573B1 (en) 1999-03-03 2000-03-03 Reproducing apparatus and reproducing method
TW089104634A TW486913B (en) 1999-03-26 2000-03-14 Reproducing apparatus and reproducing method
IL13512400A IL135124A0 (en) 1999-03-26 2000-03-16 Reproducing apparatus and reproducing method
SG200001564A SG91264A1 (en) 1999-03-26 2000-03-20 Reproducing apparatus and reproducing method
MYPI20001114 MY123515A (en) 1999-03-26 2000-03-21 Reproducing apparatus and reproducing method
AU22432/00A AU758947B2 (en) 1999-03-26 2000-03-21 Reproducing apparatus and reproducing method
HU0001240A HU227964B1 (en) 1999-03-26 2000-03-24 Forging prohibition reproducing apparatus and method
PL339206A PL208230B1 (pl) 1999-03-26 2000-03-24 Sposób odtwarzania danych z nośnika zapisu typu odłączalna karta pamięci oraz urządzenie odtwarzające dane z nośnika zapisu typu odłączalna karta pamięci
KR1020000015063A KR100712377B1 (ko) 1999-03-26 2000-03-24 재생 장치 및 재생 방법
BRPI0001422-2A BR0001422B1 (pt) 1999-03-26 2000-03-24 aparelho e mÉtodo de reproduÇço.
US09/534,744 US7092911B2 (en) 1999-03-26 2000-03-24 Reproducing apparatus and reproducing method
CNB001047221A CN1171148C (zh) 1999-03-26 2000-03-24 再现设备和再现方法
US11/297,787 US20060095381A1 (en) 1999-03-26 2005-12-08 Reproducing apparatus and reproducing method

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP8491899 1999-03-26
JP1999084918 1999-03-26
JP1999183411 1999-06-29
JP11-84918 1999-06-29
JP11-183411 1999-06-29
JP18341199 1999-06-29
JP2000023329A JP4779183B2 (ja) 1999-03-26 2000-01-27 再生装置および再生方法

Publications (3)

Publication Number Publication Date
JP2001075868A true JP2001075868A (ja) 2001-03-23
JP2001075868A5 JP2001075868A5 (ja) 2007-02-08
JP4779183B2 JP4779183B2 (ja) 2011-09-28

Family

ID=27304692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000023329A Expired - Lifetime JP4779183B2 (ja) 1999-03-03 2000-01-27 再生装置および再生方法

Country Status (12)

Country Link
US (2) US7092911B2 (ja)
JP (1) JP4779183B2 (ja)
KR (1) KR100712377B1 (ja)
CN (1) CN1171148C (ja)
AU (1) AU758947B2 (ja)
BR (1) BR0001422B1 (ja)
HU (1) HU227964B1 (ja)
IL (1) IL135124A0 (ja)
MY (1) MY123515A (ja)
PL (1) PL208230B1 (ja)
SG (1) SG91264A1 (ja)
TW (1) TW486913B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236409A (ja) * 2004-02-17 2005-09-02 Toshiba Corp 放送送信システム、放送送信方法及び放送受信装置
JP2005527905A (ja) * 2002-05-28 2005-09-15 シンビアン リミテッド 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体
JP2006512658A (ja) * 2002-12-30 2006-04-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 承認領域における分割された権利
JP2006209688A (ja) * 2005-01-31 2006-08-10 Sony Corp 信号処理回路及びコンテンツ制御装置
JP2008527536A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP2010027038A (ja) * 2008-06-17 2010-02-04 Panasonic Corp メモリ制御装置、コンテンツ再生装置、制御方法及び記録媒体
JP2012027916A (ja) * 2010-07-21 2012-02-09 Samsung Sds Co Ltd システムオンチップ基盤のアンチマルウェアサービスを提供できるデバイス及びその方法

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7110984B1 (en) * 1998-08-13 2006-09-19 International Business Machines Corporation Updating usage conditions in lieu of download digital rights management protected content
US6484176B1 (en) 1999-06-25 2002-11-19 Baynet World, Inc. System and process for providing remote interactive access to a real estate information database using a portable computing device
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
KR100406630B1 (ko) * 2001-03-13 2003-11-20 엘지전자 주식회사 데모용 데이터의 기록 및 재생방법과, 그에 따른 기록매체
KR20020072934A (ko) * 2001-03-13 2002-09-19 엘지전자 주식회사 데모용 데이터가 기록된 재생전용 광디스크와, 그 재생방법
US7120252B1 (en) * 2001-08-16 2006-10-10 Mcafee, Inc. System and method for automatically protecting private video content using cryptographic security for legacy systems
JP4128348B2 (ja) * 2001-10-25 2008-07-30 富士通株式会社 データ管理システム
US7146559B2 (en) * 2001-11-30 2006-12-05 Kabushiki Kaisha Toshiba Information terminal device
JP2003169376A (ja) * 2001-11-30 2003-06-13 Kddi Corp 移動通信端末装置
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
EP1571666A3 (en) 2002-06-05 2010-04-14 Lg Electronics Inc. Recording medium with a linking area including scrambling data thereon and apparatus and methods for forming, recording, and reproducing the recording medium
KR100582953B1 (ko) * 2002-06-05 2006-05-23 엘지전자 주식회사 기록매체의 기록 스트림 관리방법
TWI246064B (en) * 2002-07-29 2005-12-21 Milsys Ltd Data storage and processing device, electronic appliance, electronic system and method of operating an appliance that responds to a plurality of commands
KR20040028469A (ko) 2002-09-30 2004-04-03 엘지전자 주식회사 1 회 기록 가능한 광디스크의 디펙트 영역 관리방법
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
JP4172259B2 (ja) * 2002-11-26 2008-10-29 ソニー株式会社 情報処理装置および方法、並びにコンピュータ・プログラム
MXPA05006119A (es) 2002-12-11 2005-08-16 Lg Electronics Inc Metodo para gestionar la sobre-escritura y metodo para registrar la informacion de gestion de un disco optico de una sola escritura.
US7355934B2 (en) 2003-01-27 2008-04-08 Lg Electronics Inc. Optical disc of write once type, method, and apparatus for managing defect information on the optical disc
JP2004280752A (ja) * 2003-03-19 2004-10-07 Sony Corp データ記憶装置、およびデータ記憶装置における管理情報更新方法、並びにコンピュータ・プログラム
KR20050009031A (ko) 2003-07-15 2005-01-24 엘지전자 주식회사 1회 기록 가능한 광디스크 및 광디스크의 관리정보 기록방법
US7313065B2 (en) 2003-08-05 2007-12-25 Lg Electronics Inc. Write-once optical disc, and method and apparatus for recording/reproducing management information on/from optical disc
RU2361295C2 (ru) 2003-09-08 2009-07-10 ЭлДжи ЭЛЕКТРОНИКС ИНК. Оптический диск однократной записи и способ записи на нем управляющей информации
JP4148118B2 (ja) * 2003-12-05 2008-09-10 ヤマハ株式会社 電子音楽装置及びプログラム
EP1714284A4 (en) * 2004-01-15 2008-09-17 Milsys Ltd REPLACEABLE MEDIUM WITH BOOKMARKS
KR101057061B1 (ko) * 2004-03-19 2011-08-16 엘지전자 주식회사 물리적 접근 제어(pac) 클러스터가 기록된 기록매체 및기록매체를 형성하는 방법 및 장치와 기록 재생 방법 및장치
JP2005339361A (ja) * 2004-05-28 2005-12-08 Fuji Photo Film Co Ltd 画像表示装置および方法並びにプログラム
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
JP4548737B2 (ja) * 2005-01-24 2010-09-22 パナソニック株式会社 署名生成装置及び署名検証装置
US20060184718A1 (en) 2005-02-16 2006-08-17 Sinclair Alan W Direct file data programming and deletion in flash memories
US20060184719A1 (en) 2005-02-16 2006-08-17 Sinclair Alan W Direct data file storage implementation techniques in flash memories
US7877539B2 (en) * 2005-02-16 2011-01-25 Sandisk Corporation Direct data file storage in flash memories
US9104315B2 (en) 2005-02-04 2015-08-11 Sandisk Technologies Inc. Systems and methods for a mass data storage system having a file-based interface to a host and a non-file-based interface to secondary storage
JP4698253B2 (ja) * 2005-02-24 2011-06-08 三洋電機株式会社 コンテンツ処理装置
US7627733B2 (en) 2005-08-03 2009-12-01 Sandisk Corporation Method and system for dual mode access for storage devices
US7949845B2 (en) 2005-08-03 2011-05-24 Sandisk Corporation Indexing of file data in reprogrammable non-volatile memories that directly store data files
US7984084B2 (en) * 2005-08-03 2011-07-19 SanDisk Technologies, Inc. Non-volatile memory with scheduled reclaim operations
US7669003B2 (en) 2005-08-03 2010-02-23 Sandisk Corporation Reprogrammable non-volatile memory systems with indexing of directly stored data files
US7480766B2 (en) * 2005-08-03 2009-01-20 Sandisk Corporation Interfacing systems operating through a logical address space and on a direct data file basis
US7552271B2 (en) 2005-08-03 2009-06-23 Sandisk Corporation Nonvolatile memory with block management
US7558906B2 (en) 2005-08-03 2009-07-07 Sandisk Corporation Methods of managing blocks in nonvolatile memory
US8855714B2 (en) * 2005-09-14 2014-10-07 Sandisk Il Ltd. Removable media player for mobile phones
US7814262B2 (en) * 2005-10-13 2010-10-12 Sandisk Corporation Memory system storing transformed units of data in fixed sized storage blocks
US7529905B2 (en) * 2005-10-13 2009-05-05 Sandisk Corporation Method of storing transformed units of data in a memory system having fixed sized storage blocks
US7877540B2 (en) * 2005-12-13 2011-01-25 Sandisk Corporation Logically-addressed file storage methods
US7793068B2 (en) 2005-12-21 2010-09-07 Sandisk Corporation Dual mode access for non-volatile storage devices
US7769978B2 (en) 2005-12-21 2010-08-03 Sandisk Corporation Method and system for accessing non-volatile storage devices
US7747837B2 (en) 2005-12-21 2010-06-29 Sandisk Corporation Method and system for accessing non-volatile storage devices
US20070174549A1 (en) * 2006-01-24 2007-07-26 Yevgen Gyl Method for utilizing a memory interface to control partitioning of a memory module
BRPI0718206B1 (pt) * 2006-10-16 2020-10-27 Nokia Technologies Oy método para codificar uma pluralidade de visões de uma cena; método de codificação de uma sequência de bits de vídeo codificada e aparelho
KR100877609B1 (ko) * 2007-01-29 2009-01-09 삼성전자주식회사 버퍼 메모리의 플래그 셀 어레이를 이용하여 데이터 오류 정정을 수행하는 반도체 메모리 시스템 및 그 구동 방법
DE102007038763A1 (de) * 2007-08-16 2009-02-19 Siemens Ag Verfahren und Vorrichtung zur Sicherung eines Programms gegen eine Kontrollflussmanipulation und gegen einen fehlerhaften Programmablauf
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
KR20090058146A (ko) * 2007-12-04 2009-06-09 한국전자통신연구원 위변조 방지를 위한 디지털 녹음장치
US8683159B2 (en) 2007-12-27 2014-03-25 Intel Corporation Delivering secured media using a portable memory device
JP4504450B1 (ja) * 2008-12-26 2010-07-14 株式会社東芝 磁気ディスク装置及び同装置におけるデータリフレッシュ方法
US8856488B2 (en) 2010-02-11 2014-10-07 Memory Technologies Llc Method for utilizing a memory interface to control partitioning of a memory module
US8799745B2 (en) * 2011-04-12 2014-08-05 Hitachi, Ltd. Storage control apparatus and error correction method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH01296363A (ja) * 1988-05-24 1989-11-29 Sanyo Electric Co Ltd 記憶媒体のプロテクト方式
JPH07131452A (ja) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護方法及びその処理装置
JPH0822517A (ja) * 1994-07-05 1996-01-23 N T T Data Tsushin Kk ハイブリッドカードの改ざん防止方式
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
JPH0785574A (ja) * 1993-06-25 1995-03-31 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
JPH07220321A (ja) * 1994-01-26 1995-08-18 Alps Electric Co Ltd ディスク状媒体、及びそのディスク状媒体を用いた記録/再生装置
JP3325111B2 (ja) * 1994-03-10 2002-09-17 株式会社インテック Cd−romの記録方式、記録・再生方式及びcd−romディスク
EP0706174B1 (en) * 1994-04-18 2003-01-02 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copying and illegal installation of information on optical recording medium
US5497419A (en) 1994-04-19 1996-03-05 Prima Facie, Inc. Method and apparatus for recording sensor data
JP3480080B2 (ja) * 1994-10-25 2003-12-15 ソニー株式会社 円盤状記録媒体,円盤状記録媒体の記録方法及び円盤状記録媒体の再生方法
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5530235A (en) 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
EP0802535B1 (en) 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
JP2000503154A (ja) 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
JPH09245438A (ja) * 1996-03-12 1997-09-19 Pioneer Electron Corp 情報記録媒体並びにその記録装置及び再生装置
US5937158A (en) * 1996-04-19 1999-08-10 Matsushita Electric Industrial Co., Ltd. System and method for connecting portable media with network and computer for use with the system
KR980011034A (ko) * 1996-07-15 1998-04-30 구자홍 복제 제한 디스크와 복제 제한 디스크 기록/재생장치 및 그의 제어방법
JP3570114B2 (ja) * 1996-10-21 2004-09-29 富士ゼロックス株式会社 データ検証方法およびデータ検証システム
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
JPH10241292A (ja) * 1997-02-25 1998-09-11 Victor Co Of Japan Ltd 記録媒体,その識別方法,その識別装置,その再生装置
US6209090B1 (en) * 1997-05-29 2001-03-27 Sol Aisenberg Method and apparatus for providing secure time stamps for documents and computer files
JPH113284A (ja) * 1997-06-10 1999-01-06 Mitsubishi Electric Corp 情報記憶媒体およびそのセキュリティ方法
JPH1116249A (ja) * 1997-06-19 1999-01-22 Sony Corp 再生装置
US6119108A (en) * 1998-10-01 2000-09-12 Aires Systems Corporation Secure electronic publishing system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01101042A (ja) * 1987-10-13 1989-04-19 Nec Corp 認証装置
JPH01296363A (ja) * 1988-05-24 1989-11-29 Sanyo Electric Co Ltd 記憶媒体のプロテクト方式
JPH07131452A (ja) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護方法及びその処理装置
JPH0822517A (ja) * 1994-07-05 1996-01-23 N T T Data Tsushin Kk ハイブリッドカードの改ざん防止方式
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005527905A (ja) * 2002-05-28 2005-09-15 シンビアン リミテッド 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体
JP2010205270A (ja) * 2002-05-28 2010-09-16 Nokia Corp 取り外し可能な媒体に格納された実行可能なコードにタンパーエビデント性を提供する装置
US8205094B2 (en) 2002-05-28 2012-06-19 Nokia Corporation Tamper evident removable media storing executable code
JP2006512658A (ja) * 2002-12-30 2006-04-13 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 承認領域における分割された権利
US10528704B2 (en) 2002-12-30 2020-01-07 Koninklijke Philips N.V. Divided rights in authorized domain
JP2005236409A (ja) * 2004-02-17 2005-09-02 Toshiba Corp 放送送信システム、放送送信方法及び放送受信装置
JP2008527536A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP2006209688A (ja) * 2005-01-31 2006-08-10 Sony Corp 信号処理回路及びコンテンツ制御装置
JP2010027038A (ja) * 2008-06-17 2010-02-04 Panasonic Corp メモリ制御装置、コンテンツ再生装置、制御方法及び記録媒体
JP2012027916A (ja) * 2010-07-21 2012-02-09 Samsung Sds Co Ltd システムオンチップ基盤のアンチマルウェアサービスを提供できるデバイス及びその方法
JP2014089741A (ja) * 2010-07-21 2014-05-15 Samsung Sds Co Ltd システムオンチップ基盤のアンチマルウェアサービスを提供できるデバイス及びその方法

Also Published As

Publication number Publication date
JP4779183B2 (ja) 2011-09-28
MY123515A (en) 2006-05-31
CN1268849A (zh) 2000-10-04
IL135124A0 (en) 2001-05-20
BR0001422A (pt) 2000-10-17
CN1171148C (zh) 2004-10-13
HUP0001240A2 (hu) 2000-11-28
US7092911B2 (en) 2006-08-15
KR100712377B1 (ko) 2007-05-02
KR20000063016A (ko) 2000-10-25
AU2243200A (en) 2000-09-28
US20030120604A1 (en) 2003-06-26
SG91264A1 (en) 2002-09-17
HU0001240D0 (en) 2000-05-28
PL208230B1 (pl) 2011-04-29
HU227964B1 (en) 2012-07-30
HUP0001240A3 (en) 2003-08-28
AU758947B2 (en) 2003-04-03
BR0001422B1 (pt) 2012-12-25
TW486913B (en) 2002-05-11
US20060095381A1 (en) 2006-05-04
PL339206A1 (en) 2000-10-09

Similar Documents

Publication Publication Date Title
JP4779183B2 (ja) 再生装置および再生方法
JP4543554B2 (ja) データ処理装置およびデータ処理方法
JP4135049B2 (ja) 不揮発性メモリ
JP4214651B2 (ja) データコミュニケーションシステム、データ管理方法
JP4842417B2 (ja) 記録装置
JP4281185B2 (ja) 編集装置および方法
JP4749522B2 (ja) 再生装置および再生方法
JP2001117821A (ja) 記録媒体、編集装置、記録システム
KR100838901B1 (ko) 재생 장치 및 재생 방법
JP4524921B2 (ja) 記録装置、記録方法、再生装置および再生方法
JP4406988B2 (ja) 不揮発性記録媒体、記録方法、記録装置
JPWO2000052684A1 (ja) 記録装置、記録方法、再生装置および再生方法
JP2001142495A (ja) 編集装置、編集方法および不揮発性メモリ
US7519277B2 (en) Editing apparatus and editing method
EP1041576B1 (en) Non-volatile record medium, recording medium, and recording apparatus
EP1041574B1 (en) Nonvolatile memory
EP1041575B1 (en) Editing apparatus and editing method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061219

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110620

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4779183

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140715

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term