JP4543554B2 - データ処理装置およびデータ処理方法 - Google Patents
データ処理装置およびデータ処理方法 Download PDFInfo
- Publication number
- JP4543554B2 JP4543554B2 JP2000602934A JP2000602934A JP4543554B2 JP 4543554 B2 JP4543554 B2 JP 4543554B2 JP 2000602934 A JP2000602934 A JP 2000602934A JP 2000602934 A JP2000602934 A JP 2000602934A JP 4543554 B2 JP4543554 B2 JP 4543554B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- medium
- data
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 title claims description 56
- 238000003672 processing method Methods 0.000 title claims description 13
- 230000006870 function Effects 0.000 claims description 138
- 238000003860 storage Methods 0.000 claims description 82
- 230000006835 compression Effects 0.000 claims description 8
- 238000007906 compression Methods 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 103
- 238000000034 method Methods 0.000 description 33
- 238000013478 data encryption standard Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 17
- 238000009825 accumulation Methods 0.000 description 15
- 238000006243 chemical reaction Methods 0.000 description 12
- 230000005236 sound signal Effects 0.000 description 12
- 238000012937 correction Methods 0.000 description 9
- 238000005192 partition Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 5
- 238000005070 sampling Methods 0.000 description 5
- 102100022441 Sperm surface protein Sp17 Human genes 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000001186 cumulative effect Effects 0.000 description 4
- 101100284507 Schizosaccharomyces pombe (strain 972 / ATCC 24843) hdd1 gene Proteins 0.000 description 3
- 230000006854 communication Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013139 quantization Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- JEIPFZHSYJVQDO-UHFFFAOYSA-N iron(III) oxide Inorganic materials O=[Fe]O[Fe]=O JEIPFZHSYJVQDO-UHFFFAOYSA-N 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000001454 recorded image Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00507—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
- G11C16/20—Initialising; Data preset; Chip identification
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/16—Storage of analogue signals in digital stores using an arrangement comprising analogue/digital [A/D] converters, digital memories and digital/analogue [D/A] converters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C2207/00—Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
- G11C2207/16—Solid state audio
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【発明の属する技術分野】
この発明は、大容量メモリを備えたサーバとメモリカードとの間で、コンテンツの移動/複写するデータ処理において、データ移動/複写の履歴情報と不揮発性メモリに蓄積して、大容量メモリを備えたサーバからメモリカードにコンテンツを移動/複写する際に履歴情報の有無に応じて移動/複写を禁止または許可制御を行うデータ処理装置およびデータ処理方法に関する。
【0002】
さらに、この発明は、端末装置から大容量メモリを備えたサーバ装置に暗号化が施されたコンテンツを授受する際に、暗号化を解くためのキーを再暗号化してから送信すると共に、サーバ装置側で再暗号化されたキーを更に再び別な再暗号化を2段階で行うことで著作権保護のためのセキュリティを高めるデータ処理装置およびデータ処理方法に関する。
【0003】
【従来の技術】
EEPROM(Electrically Erasable Programmable ROM)と呼ばれる電気的に書き換え可能な不揮発性メモリは、1ビットを2個のトランジスタで構成するために、1ビット当たりの占有面積が大きく、集積度を高くするのに限界があった。この問題を解決するために、全ビット一括消去方式により1ビットを1トランジスタで実現することが可能なフラッシュメモリが開発された。フラッシュメモリは、磁気ディスク、光ディスク等の記録媒体に代わりうるものとして期待されている。
【0004】
また、フラッシュメモリを機器に対して着脱自在に構成したメモリカードも知られている。このメモリカードを使用すれば、従来のCD(コンパクトディスク:登録商標)、MD(ミニディスク:登録商標)等のディスク状記録媒体に換えてメモリカードを使用するディジタルオーディオ記録/再生装置を実現することができる。
【0005】
メモリカードを記録媒体とするオーディオレコーダでは、ディジタル記録/再生を行うので、比較的高品質のデータを復元できる圧縮方式を使用している場合には、記録/再生される曲等の著作権を保護する必要がある。その方法の一つとして、暗号化技術によって、真正なメモリカード以外のメモリカードを使用不可能とする方法がある。すなわち、真正なレコーダと真正なメモリカードの組み合わせによって、暗号化を復号化することを可能とするものである。
【0006】
【発明が解決しようとする課題】
従来のメモリカードは、それ自体に暗号化の機能を持っていなかった。従って、機密性の必要なデータをメモリカードに記録しようとする場合、セット側においてデータを暗号化し、暗号化されたデータをメモリカードに記録することが必要とされる。しかしながら、復号化のキーをメモリカード上に格納する場合には、機密性が保たれない。一方、復号化のキーをセット内にとどめた場合には、暗号化されたデータをそのセット以外に復号化することができず、メモリカードの互換性を保てない問題がある。例えば自分のセットで記録したメモリカードを他人のセットでは、復号できない。この問題を解決するために、セットおよびメモリカードの両者が暗号化の機能を持ち、相互認証を行うことによって、機密性とカードの互換性を確保することが提案されている。
【0007】
一方、音声・映像情報のディジタル化およびマルチメディアへの対応に伴って、音楽配信サーバからインターネット、ディジタル放送等のネットワークを介して音楽データをパソコン(パーソナルコンピュータ)によって受け取る音楽配信サービスも実用化されつつある。このサービスでは、配信されたコンテンツがパソコンによりハードディスク上に蓄積される。
【0008】
そして、ハードディスクをオーディオサーバとするシステムでは、ハードディスクからメモリカードにオーディオコンテンツを移動し、そのメモリカードを使用して例えば携帯型プレーヤによって移動したデータを再生することが可能とされる。逆に、メモリカードからパソコンのハードディスクにオーディオコンテンツを移動するようになされる。このようなデータの移動は、データの複製とは異なり、移動後にデータが元のハードディスクまたはメモリカードに残らないようにされる。
【0009】
従来、ハードディスクをオーディオサーバとするシステムにおいて、メモリカードからハードディスクへデータを移動する時に、メモリカードの内容を全て移動していた。この方法は、暗号化その他の処理が不要であって、簡単なものであり、高速のデータの移動が可能であった。また、ハードディスクは、保存した中身を復号できないために、著作権者から見ると、もっとも安全な方法である。
【0010】
しかしながら、メモリカード上に書かれたコンテンツキーがメモリカード側のストレージキーで暗号化されている場合、ハードディスクに保存したコンテンツをメモリカードに戻した時に、元のメモリカード以外のメモリカードによっては、復号化することができない。言い換えると、ハードディスクから他のメモリカードにムーブしても、コンテンツを再生することができない。さらに、元のメモリカードを紛失したり、それが破壊されたりすると、ハードディスク上に蓄積した全データを使用することができなくなる問題が生じる。
【0011】
この発明の目的の一つは、このようなムーブ時に生じる問題を解決するためにハードディスク等の蓄積装置側にもストレージキーを設け、キーの掛け替えを行うことができるデータ処理装置およびデータ処理方法を提供することにある。
【0012】
さらに、この発明の他の目的は、ハードディスク自身をコピーすることによって、多数のメモリカードに対して実質的にコンテンツをコピーすることを阻止することができるデータ処理装置およびデータ処理方法を提供することにある。
【0013】
【課題を解決するための手段】
請求項1の発明は、記録媒体が着脱可能とされ、記録媒体から伝送される暗号化されたコンテンツが書き込まれ、または読み出される蓄積部を備えたデータ処理装置において、
記録媒体は、不揮発性記憶媒体と、媒体固有の媒体キーと、媒体キーによって暗号化/復号化を行う第1の媒体暗号化/復号化機能、媒体認証機能、並びにセッションキーによって暗号化/復号化を行う第2の媒体暗号化/復号化機能を有する第1のセキュリティブロックとを有しており、
装置固有の装置キーと、装置キーによって暗号化を行う第1の装置暗号化/復号化機能、装置認証機能、並びにセッションキーによって暗号化を行う第2の装置暗号化/復号化機能を有する第2のセキュリティブロックとを有し、
記録媒体が装着され、不揮発性記憶媒体に記録され、暗号化されたコンテンツが蓄積部に移動または複写される場合に、
媒体認証機能と装置認証機能とによって、第1および第2のセキュリティブロックの間で認証が成立する場合にのみ第1および第2のセキュリティブロックによってセッションキーが生成され、
不揮発性記憶媒体から読み出された暗号化されたコンテンツキーを媒体キーによって第1の媒体暗号化/復号化機能によって復号化し、
復号されたコンテンツキーをセッションキーによって第2の媒体暗号化/復号化機能によって暗号化し、
暗号化されたコンテンツキーをセッションキーによって第2の装置暗号化/復号化機能によって復号化し、
復号されたコンテンツキーを装置キーによって第1の装置暗号化/復号化機能によって暗号化し、
暗号化されたコンテンツおよび暗号化されたコンテンツキーを蓄積部に保存するようにしたデータ処理装置である。
【0014】
請求項2の発明は、記録媒体が着脱可能とされ、記録媒体から伝送される暗号化されたコンテンツが書き込まれ、または読み出される蓄積部を備えたデータ処理装置において、
記録媒体は、不揮発性記憶媒体と、媒体固有の媒体キーと、媒体キーによって暗号化/復号化を行う第1の媒体暗号化/復号化機能、媒体認証機能、並びにセッションキーによって暗号化/復号化を行う第2の媒体暗号化/復号化機能を有する第1のセキュリティブロックとを有しており、
装置固有の装置キーと、装置キーによって暗号化を行う第1の装置暗号化/復号化機能、装置認証機能、並びにセッションキーによって暗号化を行う第2の装置暗号化/復号化機能を有する第2のセキュリティブロックとを有し、
記録媒体が装着され、蓄積部に記憶され、暗号化されたコンテンツが不揮発性記憶媒体に移動または複写される場合に、
媒体認証機能と装置認証機能とによって、第1および第2のセキュリティブロックの間で認証が成立する場合にのみ第1および第2のセキュリティブロックによってセッションキーが生成され、
蓄積部から読み出された暗号化されたコンテンツキーを装置キーによって第1の装置暗号化/復号化機能によって復号化し、
復号されたコンテンツキーをセッションキーによって第2の装置暗号化/復号化機能によって暗号化し、
暗号化されたコンテンツキーをセッションキーによって第2の媒体暗号化/復号化機能によって復号化し、
復号されたコンテンツキーを媒体キーによって第1の媒体暗号化/復号化機能によって暗号化し、
暗号化されたコンテンツおよび暗号化されたコンテンツキーを記録媒体に保存するようにしたデータ処理装置である。
【0015】
請求項6の発明は、記録媒体が着脱可能とされ、蓄積部に対して記録媒体から伝送される暗号化されたコンテンツが書き込まれ、または読み出されるデータ処理方法において、
記録媒体は、不揮発性記憶媒体と、媒体固有の媒体キーと、媒体キーによって暗号化/復号化を行う第1の媒体暗号化/復号化機能、媒体認証機能、並びにセッションキーによって暗号化/復号化を行う第2の媒体暗号化/復号化機能を有する第1のセキュリティブロックとを有しており、
データ処理装置は、装置固有の装置キーと、装置キーによって暗号化を行う第1の装置暗号化/復号化機能、装置認証機能、並びにセッションキーによって暗号化を行う第2の装置暗号化/復号化機能を有する第2のセキュリティブロックとを有し、
記録媒体が装着され、記録媒体の不揮発性記憶媒体に記録され、暗号化されたコンテンツが蓄積部に移動または複写される場合に、
媒体認証機能と装置認証機能とによって、第1および第2のセキュリティブロックの間で認証が成立する場合にのみ第1および第2のセキュリティブロックによってセッションキーを生成するステップと、
不揮発性記憶媒体から読み出された暗号化されたコンテンツキーを媒体固有の媒体キーによって第1のセキュリティブロックの第1の媒体暗号化/復号化機能によって復号化する第1の復号化ステップと、
復号されたコンテンツキーをセッションキーによって第2の媒体暗号化/復号化機能によって暗号化する第1の暗号化ステップと、
暗号化されたコンテンツキーをセッションキーによって第2の装置暗号化/復号化機能によって復号化する第2の復号化ステップと、
復号されたコンテンツキーを装置キーによって第1の装置暗号化/復号化機能によって暗号化する第2の暗号化ステップと、
暗号化されたコンテンツおよび暗号化されたコンテンツキーを蓄積部に保存するようにしたデータ処理方法である。
【0016】
請求項7の発明は、記録媒体が着脱可能とされ、蓄積部に対して記録媒体から伝送される暗号化されたコンテンツが書き込まれ、または読み出されるデータ処理方法において、
記録媒体は、不揮発性記憶媒体と、媒体固有の媒体キーと、媒体キーによって暗号化/復号化を行う第1の媒体暗号化/復号化機能、媒体認証機能、並びにセッションキーによって暗号化/復号化を行う第2の媒体暗号化/復号化機能を有する第1のセキュリティブロックとを有しており、
データ処理装置は、装置固有の装置キーと、装置キーによって暗号化を行う第1の装置暗号化/復号化機能、装置認証機能、並びにセッションキーによって暗号化を行う第2の装置暗号化/復号化機能を有する第2のセキュリティブロックとを有し、
記録媒体が装着され、蓄積部に記憶され、暗号化されたコンテンツが不揮発性記憶媒体に移動または複写される場合に、
記録媒体の媒体認証部とデータ処理装置の装置認証部との間で認証を行い、認証が成立する場合にのみセッションキーを生成するステップと、
媒体認証機能と装置認証機能とによって、第1および第2のセキュリティブロックの間で認証が成立する場合にのみ第1および第2のセキュリティブロックによってセッションキーを生成するステップと、
蓄積部から読み出された暗号化されたコンテンツキーを装置キーによって第1の装置暗号化/復号化機能によって復号する第1の復号化ステップと、
復号されたコンテンツキーをセッションキーによって第2の装置暗号化/復号化機能によって暗号化する第1の暗号化ステップと、
暗号化されたコンテンツキーをセッションキーによって第2の媒体暗号化/復号化機能によって復号化する第2の復号化ステップと、
復号されたコンテンツキーを媒体キーによって第1の媒体暗号化/復号化機能によって暗号化する第2の暗号化ステップと、
暗号化されたコンテンツおよび暗号化されたコンテンツキーを記録媒体に保存するようにしたデータ処理方法である。
【0017】
【発明の実施の形態】
以下、この発明の一実施形態について説明する。第1図は、この発明の一実施形態におけるメモリカードを使用したディジタルオーディオレコーダ/プレーヤの全体の構成を示す。この一実施形態は、記録媒体として、着脱自在のメモリカードを使用するディジタルオーディオ信号の記録および再生機である。より具体的には、このレコーダ/プレーヤは、アンプ装置、スピーカ、CDプレーヤ、MDレコーダ、チューナ等と共にオーディオシステムを構成する。この発明は、これ以外のオーディオレコーダに対しても適用できる。すなわち、携帯型記録再生装置に対しても適用できる。また、衛星を使用したデータ通信、ディジタル放送、インターネット等を経由して配信されるディジタルオーディオ信号を記録するセットトップボックスに対しても適用できる。さらに、ディジタルオーディオ信号以外に動画データ、静止画データ等の記録/再生に対してもこの発明を適用できる。一実施形態においても、ディジタルオーディオ信号以外の画像、文字等の付加情報を記録/再生可能としている。
【0018】
記録再生装置は、それぞれ1チップICで構成されたオーディオエンコーダ/デコーダIC10、セキュリティIC20、DSP(Digital Signal Processor)30を有する。さらに、記録再生装置本体に対して着脱自在のメモリカード40を備える。メモリカード40は、フラッシュメモリ(不揮発性メモリ)、メモリコントロールブロック、DES(Data Encryption Standard)の暗号化回路を含むセキュリティブロックが1チップ上にIC化されたものである。なお、この一実施形態では、DSP30を使用しているが、マイクロコンピュータを使用しても良い。
【0019】
オーディオエンコーダ/デコーダIC10は、オーディオインタフェース11およびエンコーダ/デコーダブロック12を有する。エンコーダ/デコーダブロック12は、ディジタルオーディオ信号をメモリカード40に書き込むために高能率符号化し、また、メモリカード40から読み出されたデータを復号する。高能率符号化方法としては、ミニディスクで採用されているATRAC(Adaptive Transform Acoustic Coding)を改良したATRAC3が使用される。
【0020】
上述のATRAC3では、サンプリング周波数=44.1kHzでサンプリングした量子化ビットが16ビットのオーディオデータを高能率符号化処理する。ATRAC3でオーディオデータを処理する時の最小のデータ単位がサウンドユニットSUである。1SUは、1024サンプル分(1024×16ビット×2チャンネル)を数百バイトに圧縮したものであり、時間にして約23m秒である。上述の高能率符号化処理により約1/10にオーディオデータが圧縮される。ミニディスクで適用されたATRAC1と同様に、ATRAC3方式において、信号処理されたオーディオ信号の圧縮/伸長処理による音質の劣化は少ない。
【0021】
ライン入力セレクタ13は、MDの再生出力、チューナの出力、テープ再生出力を選択的にA/D変換器14に供給する。A/D変換器14は、入力されるライン入力信号をサンプリング周波数=44.1kHz、量子化ビット=16ビットのディジタルオーディオ信号へ変換する。ディジタル入力セレクタ16は、MD、CD、CS(衛星ディジタル放送)のディジタル出力を選択的にディジタル入力レシーバ17に供給する。上述のディジタル入力は、例えば光ケーブルを介して伝送される。ディジタル入力レシーバ17の出力がサンプリングレートコンバータ15に供給され、ディジタル入力のサンプリング周波数が44.1kHz、量子化ビットが16ビットのディジタルオーディオ信号に変換される。
【0022】
オーディオエンコーダ/デコーダIC10のエンコーダ/デコーダブロック12からの符号化データがセキュリティIC20のインタフェース21を介してDESの暗号化回路22に供給される。DESの暗号化回路22は、FIFO23を有している。DESの暗号化回路22は、コンテンツの著作権を保護するために備えられている。メモリカード40にも、DESの暗号化回路が組み込まれている。記録再生装置のDESの暗号化回路22は、複数のマスターキーと機器毎にユニークなストレージキーを持つ。さらに、DESの暗号化回路22は、乱数発生回路を持ち、DESの暗号化回路を内蔵するメモリカードと認証およびセッションキーを共有することができる。よりさらに、DESの暗号化回路22は、DESの暗号化回路を通してストレージキーでキーをかけなおすことができる。
【0023】
DESの暗号化回路22からの暗号化されたオーディオデータがDSP(Digital Signal Processor)30に供給される。DSP30は、着脱機構(図示しない)に装着されたメモリカード40とメモリインタフェースを介しての通信を行い、暗号化されたデータをフラッシュメモリに書き込む。DSP30とメモリカード40との間では、シリアル通信がなされる。また、メモリカードの制御に必要なメモリ容量を確保するために、DSP30に対して外付けのSRAM(Static Random Access Memory) 31が接続される。
【0024】
さらに、DSP30に対して、バスインタフェース32が接続され、図示しない外部のコントローラからのデータがバス33を介してDSP30に供給される。外部のコントローラは、オーディオシステム全体の動作を制御し、操作部からのユーザの操作に応じて発生した録音指令、再生指令等のデータをDSP30にバスインタフェース32を介して与える。また、画像情報、文字情報等の付加情報のデータもバスインタフェース32を介してDSP30に供給される。バス33は、双方向通信路であり、メモリカード40から読み出された付加情報データ、制御信号等がDSP30、バスインターフェース32、バス33を介して外部のコントローラに取り込まれる。外部のコントローラは、具体的には、オーディオシステム内に含まれる他の機器例えばアンプ装置に含まれている。さらに、外部のコントローラによって、付加情報の表示、レコーダの動作状態等を表示するための表示が制御される。表示部は、オーディオシステム全体で共用される。ここで、バス33を介して送受信されるデータは、著作物ではないので、暗号化がされない。
【0025】
DSP30によってメモリカード40から読み出した暗号化されたオーディオデータは、セキュリティIC20によって復号化され、オーディオエンコーダ/デコーダIC10によってATRAC3の復号化処理を受ける。オーディオエンコーダ/デコーダ10の出力がD/A変換器18に供給され、アナログオーディオ信号へ変換される。そして、アナログオーディオ信号がライン出力端子19に取り出される。
【0026】
ライン出力は、図示しないアンプ装置に伝送され、スピーカまたはヘッドホンにより再生される。D/A変換器18に対してミューティング信号が外部のコントローラから供給される。ミューティング信号がミューティングのオンを示す時には、ライン出力端子19からのオーディオ出力が禁止される。
【0027】
第2図は、DSP30の内部構成を示す。DSP30は、Core34と、フラッシュメモリ35と、SRAM36と、バスインタフェース37と、メモリカードインタフェース38と、バスおよびバス間のブリッジとで構成される。DSP30は、マイクロコンピュータと同様な機能を有し、Core34がCPUに相当する。フラッシュメモリ35にDSP30の処理のためのプログラムが格納されている。SRAM36と外部のSRAM31とがRAMとして使用される。
【0028】
DSP30は、バスインタフェース32、37を介して受け取った録音指令等の操作信号に応答して、所定の暗号化されたオーディオデータ、所定の付加情報データをメモリカード40に対して書き込み、また、これらのデータをメモリカード40から読み出す処理を制御する。すなわち、オーディオデータ、付加情報の記録/再生を行うためのオーディオシステム全体のアプリケーションソフトウェアと、メモリカード40との間にDSP30が位置し、メモリカード40のアクセス、ファイルシステム等のソフトウェアによってDSP30が動作する。
【0029】
DSP30におけるメモリカード40上のファイル管理は、既存のパーソナルコンピュータで使用されているFATシステムが使用される。このファイルシステムに加えて、一実施形態では、後述するようなデータ構成の管理ファイルが使用される。管理ファイルは、メモリカード40上に記録されているデータファイルを管理する。第1のファイル管理情報としての管理ファイルは、オーディオデータのファイルを管理するものである。第2のファイル管理情報としてのFATは、オーディオデータのファイルと管理ファイルを含むメモリカード40のフラッシュメモリ上のファイル全体を管理する。管理ファイルは、メモリカード40に記録される。また、FATは、ルートディレクトリ等と共に、予め出荷時にフラッシュメモリ上に書き込まれている。FATの詳細に関しては後述する。
【0030】
なお、一実施形態では、著作権を保護するために、ATRAC3により圧縮されたオーディオデータを暗号化している。一方、管理ファイルは、著作権保護が必要ないとして、暗号化を行わないようにしている。また、メモリカードとしても、暗号化機能を持つものと、これを持たないものとがありうる。一実施形態のように、著作物であるオーディオデータを記録するレコーダが対応しているメモリカードは、暗号化機能を持つメモリカードのみである。上述の暗号化機能を有さないメモリカードには、個人が録音したVoiceまたは録画した画像が記録される。
【0031】
第3図は、メモリカード40の構成を示す。メモリカード40は、コントロールブロック41とフラッシュメモリ42が1チップICとして構成されたものである。プレーヤ/レコーダのDSP30とメモリカード40との間の双方向シリアルインタフェースは、10本の線からなる。主要な4本の線は、データ伝送時にクロックを伝送するためのクロック線SCKと、ステータスを伝送するためのステータス線SBSと、データを伝送するデータ線DIO、インターラプト線INTとである。その他に電源供給用線として、2本のGND線および2本のVCC線が設けられる。2本の線Reservは、未定義の線である。
【0032】
クロック線SCKは、データに同期したクロックを伝送するための線である。ステータス線SBSは、メモリカード40のステータスを表す信号を伝送するための線である。データ線DIOは、コマンドおよび暗号化されたオーディオデータを入出力するための線である。インターラプト線INTは、メモリカード40からプレーヤ/レコーダのDSP30に対しての割り込みを要求するインターラプト信号を伝送する線である。メモリカード40を装着した時にインターラプト信号が発生する。但し、この一実施形態では、インターラプト信号をデータ線DIOを介して伝送するようにしているので、インターラプト線INTを接地している。
【0033】
コントロールブロック41のシリアル/パラレル変換・パラレル/シリアル変換・インタフェースブロック(以下、S/P・P/S・IFブロックと略す)43は、上述した複数の線を介して接続されたレコーダのDSP30とコントロールブロック41とのインタフェースである。S/P・P/S・IFブロック43は、プレーヤ/レコーダのDSP30から受け取ったシリアルデータをパラレルデータに変換し、コントロールブロック41に取り込み、コントロールブロック41からのパラレルデータをシリアルデータに変換してプレーヤ/レコーダのDSP30に送る。また、S/P・P/S・IFブロック43は、データ線DIOを介して伝送されるコマンドおよびデータを受け取った時に、フラッシュメモリ42に対する通常のアクセスのためのコマンドおよびデータと、暗号化に必要なコマンドおよびデータとを分離する。
【0034】
データ線DIOを介して伝送されるフォーマットでは、最初にコマンドが伝送され、その後にデータが伝送される。S/P・P/S・IFブロック43は、コマンドのコードを検出して、通常のアクセスに必要なコマンドおよびデータか、暗号化に必要なコマンドおよびデータかを判別する。この判別結果に従って、通常のアクセスに必要なコマンドをコマンドレジスタ44に格納し、データをページバッファ45およびライトレジスタ46に格納する。ライトレジスタ46と関連してエラー訂正符号化回路47が設けられている。ページバッファ45に一時的に蓄えられたデータに対して、エラー訂正符号化回路47がエラー訂正符号の冗長コードを生成する。
【0035】
コマンドレジスタ44、ページバッファ45、ライトレジスタ46およびエラー訂正符号化回路47の出力データがフラッシュメモリインタフェースおよびシーケンサ(以下、メモリI/F・シーケンサと略す)51に供給される。メモリIF・シーケンサ51は、コントロールブロック41とフラッシュメモリ42とのインタフェースであり、両者の間のデータのやり取りを制御する。メモリIF・シーケンサ51を介してデータがフラッシュメモリ42に書き込まれる。
【0036】
フラッシュメモリ42に書き込まれるATRAC3により圧縮されたオーディオデータ(以下、ATRAC3データと表記する)は、著作権保護のために、プレーヤ/レコーダのセキュリティIC20とメモリカード40のセキュリティブロック52とによって、暗号化されたものである。セキュリティブロック52は、バッファメモリ53と、DESの暗号化回路54と、不揮発性メモリ55とを有する。
【0037】
メモリカード40のセキュリティブロック52は、複数の認証キーとメモリカード毎にユニークなストレージキーを持つ。不揮発性メモリ55は、暗号化に必要なキーを格納するもので、チップ解析を行っても解析不能な構造となっている。この実施形態では、例えばストレージキーが不揮発性メモリ55に格納される。さらに、乱数発生回路を持ち、対応可能なプレーヤ/レコーダと認証ができ、セッションキーを共有できる。DESの暗号化回路54を通して、コンテンツキーをストレージキーでキーのかけ直しを行う。
【0038】
例えばメモリカード40をプレーヤ/レコーダに装着した時に相互に認証がなされる。認証は、プレーヤ/レコーダのセキュリティIC20とメモリカード40のセキュリティブロック52によって行わせる。プレーヤ/レコーダは、装着されたメモリカード40が対応可能なメモリカードであることを認証し、また、メモリカード40が相手のプレーヤ/レコーダが対応可能なプレーヤ/レコーダであることを認証すると、相互認証処理が正常に行われたことを意味する。認証が行われると、プレーヤ/レコーダとメモリカード40がそれぞれセッションキーを生成し、セッションキーを共有する。セッションキーは、認証の度に生成される。
【0039】
メモリカード40に対するコンテンツの書き込み時には、プレーヤ/レコーダがセッションキーでコンテンツキーを暗号化してメモリカード40に渡す。メモリカード40では、コンテンツキーをセッションキーで復号し、ストレージキーで暗号化してプレーヤ/レコーダに渡す。ストレージキーは、メモリカード40の一つ一つにユニークなキーであり、プレーヤ/レコーダは、暗号化されたコンテンツキーを受け取ると、フォーマット処理を行い、暗号化されたコンテンツキーと暗号化されたコンテンツをメモリカード40に書き込む。
【0040】
以上、メモリカード40に対する書き込み処理について説明したが、以下メモリカード40からの読み出し処理について説明する。フラッシュメモリ42から読み出されたデータがメモリIF・シーケンサ51を介してページバッファ45、リードレジスタ48、エラー訂正回路49に供給される。ページバッファ45に記憶されたデータがエラー訂正回路49によってエラー訂正がなされる。エラー訂正がされたページバッファ45の出力およびリードレジスタ48の出力がS/P・P/S・IFブロック43に供給され、上述したシリアルインタフェースを介してプレーヤ/レコーダのDSP30に供給される。
【0041】
読み出し時には、ストレージキーで暗号化されたコンテンツキーとブロックキーで暗号化されたコンテンツとがフラッシュメモリ42から読み出される。セキュリティブロック52によって、ストレージキーでコンテンツキーが復号される。復号したコンテンツキーがセッションキーで再暗号化されてプレーヤ/レコーダ側に送信される。プレーヤ/レコーダは、受信したセッションキーでコンテンツキーを復号する。プレーヤ/レコーダは、復号したコンテンツキーでブロックキーを生成する。このブロックキーによって、暗号化されたATRAC3データを順次復号する。
【0042】
なお、ConfigROM50は、メモリカード40のバージョン情報、各種の属性情報等が格納されているメモリである。また、メモリカード40には、ユーザが必要に応じて操作可能な誤消去防止用のスイッチ60が備えられている。このスイッチ60が消去禁止の接続状態にある場合には、フラッシュメモリ42を消去することを指示するコマンドがレコーダ側から送られてきても、フラッシュメモリ42の消去が禁止される。さらに、OSC Cont.61は、メモリカード40の処理のタイミング基準となるクロックを発生する発振器である。
【0043】
第4図は、メモリカードを記憶媒体とするコンピュータシステムのファイルシステム処理階層を示す。ファイルシステム処理階層としては、アプリケーション処理層が最上位であり、その下に、ファイル管理処理層、論理アドレス管理層、物理アドレス管理層、フラッシュメモリアクセスが順次積層される。上述の階層構造において、ファイル管理処理層がFATシステムである。物理アドレスは、フラッシュメモリの各ブロックに対して付されたもので、ブロックと物理アドレスの対応関係は、不変である。論理アドレスは、ファイル管理処理層が論理的に扱うアドレスである。
【0044】
第5図は、メモリカード40におけるフラッシュメモリ42のデータの物理的構成の一例を示す。フラッシュメモリ42は、セグメントと称されるデータ単位が所定数のブロック(固定長)へ分割され、1ブロックが所定数のページ(固定長)へ分割される。フラッシュメモリ42では、ブロック単位で消去が一括して行われ、書き込みと読み出しは、ページ単位で一括して行われる。各ブロックおよび各ページは、それぞれ同一のサイズとされ、1ブロックがページ0からページmで構成される。1ブロックは、例えば8KB(Kバイト)バイトまたは16KBの容量とされ、1ページが512Bの容量とされる。フラッシュメモリ42全体では、1ブロック=8KBの場合で、4MB(512ブロック)、8MB(1024ブロック)とされ、1ブロック=16KBの場合で、16MB(1024ブロック)、32MB(2048ブロック)、64MB(4096ブロック)の容量とされる。
【0045】
1ページは、512バイトのデータ部と16バイトの冗長部とからなる。冗長部の先頭の3バイトは、データの更新に応じて書き換えられるオーバーライト部分とされる。3バイトの各バイトに、先頭から順にブロックステータス、ページステータス、更新ステータスが記録される。冗長部の残りの13バイトの内容は、原則的にデータ部の内容に応じて固定とされる。13バイトは、管理フラグ(1バイト)、論理アドレス(2バイト)、フォーマットリザーブの領域(5バイト)、分散情報ECC(2バイト)およびデータECC(3バイト)からなる。分散情報ECCは、管理フラグ、論理アドレス、フォーマットリザーブに対する誤り訂正用の冗長データであり、データECCは、512バイトのデータに対する誤り訂正用の冗長データである。
【0046】
管理フラグとして、システムフラグ(その値が1:ユーザブロック、0:ブートブロック)、変換テーブルフラグ(1:無効、0:テーブルブロック)、コピー禁止指定(1:OK、0:NG)、アクセス許可(1:free、0:リードプロテクト)の各フラグが記録される。
【0047】
先頭の二つのブロック0およびブロック1がブートブロックである。ブロック1は、ブロック0と同一のデータが書かれるバックアップ用である。ブートブロックは、カード内の有効なブロックの先頭ブロックであり、メモリカードを機器に装填した時に最初にアクセスされるブロックである。残りのブロックがユーザブロックである。ブートブロックの先頭のページ0にヘッダ、システムエントリ、ブート&アトリビュート情報が格納される。ページ1に使用禁止ブロックデータが格納される。ページ2にCIS(Card Information Structure)/IDI(Identify Drive Information)が格納される。
【0048】
ブートブロックのヘッダは、ブートブロックID、ブートブロック内の有効なエントリ数が記録される。システムエントリには、使用禁止ブロックデータの開始位置、そのデータサイズ、データ種別、CIS/IDIのデータ開始位置、そのデータサイズ、データ種別が記録される。ブート&アトリビュート情報には、メモリカードのタイプ(読み出し専用、リードおよびライト可能、両タイプのハイブリッド等)、ブロックサイズ、ブロック数、総ブロック数、セキュリティ対応か否か、カードの製造に関連したデータ(製造年月日等)等が記録される。
【0049】
フラッシュメモリは、データの書き換えを行うことにより絶縁膜の劣化を生じ、書き換え回数が制限される。従って、ある同一の記憶領域(ブロック)に対して繰り返し集中的にアクセスがなされることを防止する必要がある。従って、ある物理アドレスに格納されているある論理アドレスのデータを書き換える場合、フラッシュメモリのファイルシステムでは、同一のブロックに対して更新したデータを再度書き込むことはせずに、未使用のブロックに対して更新したデータを書き込むようになされる。その結果、データ更新前における論理アドレスと物理アドレスの対応関係が更新後では、変化する。スワップ処理を行うことで、同一のブロックに対して繰り返して集中的にアクセスがされることが防止され、フラッシュメモリの寿命を延ばすことが可能となる。
【0050】
論理アドレスは、一旦ブロックに対して書き込まれたデータに付随するので、更新前のデータと更新後のデータの書き込まれるブロックが移動しても、FATからは、同一のアドレスが見えることになり、以降のアクセスを適正に行うことができる。スワップ処理により論理アドレスと物理アドレスとの対応関係が変化するので、両者の対応を示す論理−物理アドレス変換テーブルが必要となる。このテーブルを参照することによって、FATが指定した論理アドレスに対応する物理アドレスが特定され、特定された物理アドレスが示すブロックに対するアクセスが可能となる。
【0051】
論理−物理アドレス変換テーブルは、DSP30によってSRAM上に格納される。若し、RAM容量が少ない時は、フラッシュメモリ中に格納することができる。このテーブルは、概略的には、昇順に並べた論理アドレス(2バイト)に物理アドレス(2バイト)をそれぞれ対応させたテーブルである。フラッシュメモリの最大容量を128MB(8192ブロック)としているので、2バイトによって8192のアドレスを表すことができる。また、論理−物理アドレス変換テーブルは、セグメント毎に管理され、そのサイズは、フラッシュメモリの容量に応じて大きくなる。例えばフラッシュメモリの容量が8MB(2セグメント)の場合では、2個のセグメントのそれぞれに対して2ページが論理−物理アドレス変換テーブル用に使用される。論理−物理アドレス変換テーブルを、フラッシュメモリ中に格納する時には、上述した各ページの冗長部における管理フラグの所定の1ビットによって、当該ブロックが論理−物理アドレス変換テーブルが格納されているブロックか否かが指示される。
【0052】
上述したメモリカードは、ディスク状記録媒体と同様にパーソナルコンピュータのFATシステムによって使用可能なものである。第5図には示されてないが、フラッシュメモリ上にIPL領域、FAT領域およびルート・ディレクトリ領域が設けられる。IPL領域には、最初にレコーダのメモリにロードすべきプログラムが書かれているアドレス、並びにメモリの各種情報が書かれている。FAT領域には、ブロック(クラスタ)の関連事項が書かれている。FATには、未使用のブロック、次のブロック番号、不良ブロック、最後のブロックをそれぞれ示す値が規定される。さらに、ルートディレクトリ領域には、ディレクトリエントリ(ファイル属性、更新年月日、開始クラスタ、ファイルサイズ等)が書かれている。
【0053】
第6図にFAT管理による管理方法を説明する。この第6図は、メモリ内の模式図を示しており、上からパーティションテーブル部、空き領域、ブートセクタ、FAT領域、FATのコピー領域、Root Directory領域、Sub Directory領域、データ領域が積層されている。なお、メモリマップは、論理−物理アドレス変換テーブルに基づいて、論理アドレスから物理アドレスへ変換した後のメモリマップである。
【0054】
上述したブートセクタ、FAT領域、FATのコピー領域、Root Directory領域、Sub Directory領域、データ領域を全部まとめてFATパーティション領域と称する。
【0055】
上述のパーティションテーブル部には、FATパーティション領域の始めと終わりのアドレスが記録されている。通常フロッピディスクで使用されているFATには、パーティションテーブル部は備えられていない。最初のトラックには、パーティションテーブル以外のものは置かないために空きエリアができてしまう。
【0056】
次に、ブートセクタには、12ビットFATおよび16ビットFATの何れかであるかでFAT構造の大きさ、クラスタサイズ、それぞれの領域のサイズが記録されている。FATは、データ領域に記録されているファイル位置を管理するものである。FATのコピー領域は、FATのバックアップ用の領域である。ルートディレクトリ部は、ファイル名、先頭クラスタアドレス、各種属性が記録されており、1ファイルにつき32バイト使用する。
【0057】
サブディレクトリ部は、ディレクトリというファイルの属性のファイルとして存在しており、第6図の実施形態ではPBLIST.MSF、CAT.MSA、DOG.MSA、MAN. MSAという4つのファイルが存在する。このサブディレクトリ部には、ファイル名とFAT上の記録位置が管理されている。すなわち、第6図においては、CAT.MSAというファイル名が記録されているスロットには「5」というFAT上のアドレスが管理されており、DOG.MSAというファイル名が記録されているスロットには「10」というFAT上のアドレスが管理されている。
【0058】
クラスタ2以降が実際のデータ領域で、このデータ領域にこの実施形態では、ATRAC3で圧縮処理されたオーディオデータが記録される。さらに、MAN.MSAというファイル名が記録されているスロットには「110」というFAT上のアドレスが管理されている。
【0059】
この発明の実施形態では、クラスタ5、6、7および8にCAT.MSAというファイル名のATRAC3で圧縮処理されたオーディオデータが記録され、クラスタ10、11および、12にDOG.MSAというファイル名の前半パートであるDOG−1がATRAC3で圧縮処理されたオーディオデータが記録され、クラスタ100および101にDOG.MSAというファイル名の後半パートであるDOG−2がATRAC3で圧縮処理されたオーディオデータが記録されている。さらに、クラスタ110および111にMAN.MSAというファイル名のATRAC3で圧縮処理されたオーディオデータが記録されている。
【0060】
この実施形態においては、単一のファイルが2分割されて離散的に記録されている例を示している。また、データ領域上のEmptyとかかれた領域は記録可能領域である。
クラスタ200以降は、ファイルネームを管理する領域であり、クラスタ200には、CAT.MSAというファイルが、クラスタ201には、DOG.MSAというファイルが、クラスタ202にはMAN.MSAというファイルが記録されている。ファイル順を並び替える場合には、このクラスタ200以降で並び替えを行えばよい。
【0061】
この実施形態のメモリカードが初めて挿入された場合には、先頭のパーティションテーブル部を参照してFATパーティション領域の始めと終わりのアドレスが記録されている。ブートセクタ部の再生を行った後にRoot Directory、Sub Directory部の再生を行う。そして、Sub Directory部に記録されている再生管理情報PBLIST.MSFが記録されているスロットを検索して、PBLIST.MSFが記録されているスロットの終端部のアドレスを参照する。
【0062】
この実施形態の場合には、PBLIST.MSFが記録されているスロットの終端部には「200」というアドレスが記録されているのでクラスタ200を参照する。クラスタ200以降は、ファイル名を管理すると共に、ファイルの再生順を管理する領域であり、この実施形態の場合には、CAT. MSAというファイルが1曲目となり、DOG.MSAというファイルが2曲目となり、MAN.MSAというファイルが3曲目となる。
【0063】
ここで、クラスタ200以降を全て参照したら、サブディレクトリ部に移行して、CAT. MSA、DOG.MSAおよびMAN.MSAという名前のファイル名と合致するスロットを参照する。この第6図においては、CAT.MSAというファイル名が記録されたスロットの終端には「5」というアドレスが記録され、DOG. MSAというファイルが記録されたスロットの終端には「10」というアドレスが記録され、MAN.MSAというファイルが記録されたスロットの終端には110というアドレスが記録されている。
【0064】
CAT.MSAというファイル名が記録されたスロットの終端に記録された「5」というアドレスに基づいて、FAT上のエントリアドレスを検索する。エントリアドレス5には、「6」というクラスタアドレスがエントリされており、「6」というエントリアドレスを参照すると「7」というクラスタアドレスがエントリされており、「7」というエントリアドレスを参照すると「8」というクラスタアドレスがエントリされており、「8」というエントリアドレスを参照すると「FFF」という終端を意味するコードが記録されている。
【0065】
よって、CAT.MSAというファイルは、クラスタ5、6、7、8のクラスタ領域を使用しており、データ領域のクラスタ5、6、7、8を参照することでCAT.MSAというATRAC3データが実際に記録されている領域をアクセスすることができる。
【0066】
次に、離散記録されているDOG. MSAというファイルを検索する方法を以下に示す。DOG. MSAというファイル名が記録されたスロットの終端には、「10」というアドレスが記録されている。ここで、「10」というアドレスに基づいて、FAT上のエントリアドレスを検索する。エントリアドレス10には、「11」というクラスタアドレスがエントリされており、「11」というエントリアドレスを参照すると「12」というクラスタアドレスがエントリされており、「12」というエントリアドレスを参照すると「100」というクラスタアドレスがエントリされている。さらに、「100」というエントリアドレスを参照すると「101」というクラスタアドレスがエントリされており、「101」というエントリアドレスを参照するとFFFという終端を意味するコードが記録されている。
【0067】
よって、DOG.MSAというファイルは、クラスタ10、11、12、10101というクラスタ領域を使用しており、データ領域のクラスタ10、11、12を参照することでDOG.MSAというファイルの前半パートに対応するATRAC3データが実際に記録されている領域をアクセスすることができる。さらに、データ領域のクラスタ100、101を参照することでDOG.MSAというファイルの後半パートに対応するATRAC3データが実際に記録されている領域をアクセスすることができる。
【0068】
さらに、MAN.MSAというファイル名が記録されたスロットの終端に記録された「110」というアドレスに基づいて、FAT上のエントリアドレスを検索する。エントリアドレス110には、「111」というクラスタアドレスがエントリされており、「111」というエントリアドレスを参照すると「FFF」という終端を意味するコードが記録されている。
【0069】
よって、MAN.MSAというファイルは、クラスタ110、111というクラスタ領域を使用しており、データ領域のクラスタ110、111を参照することでMAN.MSAというATRAC3データが実際に記録されている領域をアクセスすることができる。
以上のようにフラッシュメモリ上で離散して記録されたデータファイルを連結してシーケンシャルに再生することが可能となる。
【0070】
この一実施形態では、上述したメモリカード40のフォーマットで規定されるファイル管理システムとは別個に、音楽用ファイルに対して、各トラックおよび各トラックを構成するパーツを管理するための管理ファイルを持つようにしている。この管理ファイルは、メモリカード40のユーザブロックを利用してフラッシュメモリ42上に記録される。それによって、後述するように、メモリカード40上のFATが壊れても、ファイルの修復を可能となる。
【0071】
この管理ファイルは、DSP30により作成される。例えば最初に電源をオンした時に、メモリカード40の装着されているか否かが判定され、メモリカードが装着されている時には、認証が行われる。認証により正規のメモリカードであることが確認されると、フラッシュメモリ42のブートブロックがDSP30に読み込まれる。そして、論理−物理アドレス変換テーブルが読み込まれる。読み込まれたデータは、SRAMに格納される。ユーザが購入して初めて使用するメモリカードでも、出荷時にフラッシュメモリ42には、FATや、ルートディレクトリの書き込みがなされている。管理ファイルは、録音がなされると、作成される。
【0072】
すなわち、ユーザのリモートコントロール等によって発生した録音指令が外部のコントローラからバスおよびバスインターフェース32を介してDSP30に与えられる。そして、受信したオーディオデータがエンコーダ/デコーダIC10によって圧縮され、エンコーダ/デコーダIC10からのATRAC3データがセキュリティIC20により暗号化される。DSP30が暗号化されたATRAC3データをメモリカード40のフラッシュメモリ42に記録する。この記録後にFATおよび管理ファイルが更新される。ファイルの更新の度、具体的には、オーディオデータの記録を開始し、記録を終了する度に、SRAM31および36上でFATおよび管理ファイルが書き換えられる。そして、メモリカード40を外す時に、またはパワーをオフする時に、SRAM31、36からメモリカード40のフラッシュメモリ42上に最終的なFATおよび管理ファイルが格納される。この場合、オーディオデータの記録を開始し、記録を終了する度に、フラッシュメモリ42上のFATおよび管理ファイルを書き換えても良い。編集を行った場合も、管理ファイルの内容が更新される。
【0073】
さらに、この一実施形態のデータ構成では、付加情報も管理ファイル内に作成、更新され、フラッシュメモリ42上に記録される。管理ファイルの他のデータ構成では、付加情報管理ファイルがトラック管理用の管理ファイルとは別に作成される。付加情報は、外部のコントローラからバスおよびバスインターフェース32を介してDSP30に与えられる。DSP30が受信した付加情報をメモリカード40のフラッシュメモリ42上に記録する。付加情報は、セキュリティIC20を通らないので、暗号化されない。付加情報は、メモリカード40を取り外したり、電源オフの時に、DSP30のSRAMからフラッシュメモリ42に書き込まれる。
【0074】
第7図は、メモリカード40のファイル構成の全体を示す。ディレクトリとして、静止画用ディレクトリ、動画用ディレクトリ、Voice用ディレクトリ、制御用ディレクトリ、音楽用(HIFI)ディレクトリが存在する。この一実施形態は、音楽の記録/再生を行うので、以下、音楽用ディレクトリについて説明する。音楽用ディレクトリには、2種類のファイルが置かれる。その1つは、再生管理ファイルPBLIST.MSF(以下、単にPBLISTと表記する)であり、他のものは、暗号化された音楽データを収納したATRAC3データファイルA3Dnnnn.MSA(以下、単にA3Dnnnと表記する)とからなる。ATRAC3データファイルは、最大数が400までと規定されている。すなわち、最大400曲まで収録可能である。ATRAC3データファイルは、再生管理ファイルに登録した上で機器により任意に作成される。
【0075】
第8図は、再生管理ファイルの構成を示し、第9図が1FILE(1曲)のATRAC3データファイルの構成を示す。再生管理ファイルは、16KB固定長のファイルである。ATRAC3データファイルは、曲単位でもって、先頭の属性ヘッダと、それに続く実際の暗号化された音楽データとからなる。属性ヘッダも16KB固定長とされ、再生管理ファイルと類似した構成を有する。
【0076】
第8図に示す再生管理ファイルは、ヘッダ、1バイトコードのメモリカードの名前NM1−S、2バイトコードのメモリカードの名前NM2−S、曲順の再生テーブルTRKTBL、メモリカード全体の付加情報INF−Sとからなる。第9図に示すデータファイルの先頭の属性ヘッダは、ヘッダ、1バイトコードの曲名NM1、2バイトコードの曲名NM2、トラックのキー情報等のトラック情報TRKINF、パーツ情報PRTINFと、トラックの付加情報INFとからなる。ヘッダには、総パーツ数、名前の属性、付加情報のサイズの情報等が含まれる。
【0077】
属性ヘッダに対してATRAC3の音楽データが続く。音楽データは、16KBのブロック毎に区切られ、各ブロックの先頭にヘッダが付加されている。ヘッダには、暗号を復号するための初期値が含まれる。なお、暗号化の処理を受けるのは、ATRAC3データファイル中の音楽データのみであって、それ以外の再生管理ファイル、ヘッダ等のデータは、暗号化されない。
【0078】
第10図を参照して、曲とATRAC3データファイルの関係について説明する。1トラックは、1曲を意味する。1曲は、1つのATRAC3データファイル(第9図参照)で構成される。ATRAC3データファイルは、ATRAC3により圧縮されたオーディオデータである。メモリカード40に対しては、クラスタと呼ばれる単位で記録される。1クラスタは、例えば16KBの容量である。1クラスタに複数のファイルが混じることがない。フラッシュメモリ42を消去する時の最小単位が1ブロックである。音楽データを記録するのに使用するメモリカード40の場合、ブロックとクラスタは、同意語であり、且つ1クラスタ=1セクタと定義されている。
【0079】
1曲は、基本的に1パーツで構成されるが、編集が行われると、複数のパーツから1曲が構成されることがある。パーツは、録音開始からその停止までの連続した時間内で記録されたデータの単位を意味し、通常は、1トラックが1パーツで構成される。曲内のパーツのつながりは、各曲の属性ヘッダ内のパーツ情報PRTINFで管理する。すなわち、パーツサイズは、PRTINFの中のパーツサイズPRTSIZEという4バイトのデータで表す。パーツサイズPRTSIZEの先頭の2バイトがパーツが持つクラスタの総数を示し、続く各1バイトが先頭および末尾のクラスタ内の開始サウンドユニット(以下、SUと略記する)の位置、終了SUの位置を示す。このようなパーツの記述方法を持つことによって、音楽データを編集する際に通常、必要とされる大量の音楽データの移動をなくすことが可能となる。ブロック単位の編集に限定すれば、同様に音楽データの移動を回避できるが、ブロック単位は、SU単位に比して編集単位が大きすぎる。
【0080】
SUは、パーツの最小単位であり、且つATRAC3でオーディオデータを圧縮する時の最小のデータ単位である。44.1kHzのサンプリング周波数で得られた1024サンプル分(1024×16ビット×2チャンネル)のオーディオデータを約1/10に圧縮した数百バイトのデータがSUである。1SUは、時間に換算して約23m秒になる。通常は、数千に及ぶSUによって1つのパーツが構成される。1クラスタが42個のSUで構成される場合、1クラスタで約1秒の音を表すことができる。1つのトラックを構成するパーツの数は、付加情報サイズに影響される。パーツ数は、1ブロックの中からヘッダや曲名、付加情報データ等を除いた数で決まるために、付加情報が全く無い状態が最大数(645個)のパーツを使用できる条件となる。
【0081】
第10図Aは、CD等からのオーディオデータを2曲連続して記録する場合のファイル構成を示す。1曲目(ファイル1)が例えば5クラスタで構成される。1曲目と2曲目(ファイル2)の曲間では、1クラスタに二つのファイルが混在することが許されないので、次のクラスタの最初からファイル2が作成される。従って、ファイル1に対応するパーツ1の終端(1曲目の終端)がクラスタの途中に位置し、クラスタの残りの部分には、データが存在しない。第2曲目(ファイル2)も同様に1パーツで構成される。ファイル1の場合では、パーツサイズが5、開始クラスタのSUが0、終了クラスタが4となる。
【0082】
編集操作として、デバイド、コンバイン、イレーズ、ムーブの4種類の操作が規定される。デバイドは、1つのトラックを2つに分割することである。デバイドがされると、総トラック数が1つ増加する。デバイドは、一つのファイルをファイルシステム上で分割して2つのファイルとし、再生管理ファイルおよびFATを更新する。コンバインは、2つのトラックを1つに統合することである。コンバインされると、総トラック数が1つ減少する。コンバインは、2つのファイルをファイルシステム上で統合して1つのファイルにし、再生管理ファイルおよびFATを更新する。イレーズは、トラックを消去することである。消された以降のトラック番号が1つ減少する。ムーブは、トラック順番を変えることである。以上イレーズおよびムーブ処理についても、再生管理ファイルおよびFATを更新する。
【0083】
第10図Aに示す二つの曲(ファイル1およびファイル2)をコンバインした結果を第10図Bに示す。コンバインされた結果は、1つのファイルであり、このファイルは、二つのパーツからなる。また、第10図Cは、一つの曲(ファイル1)をクラスタ2の途中でデバイドした結果を示す。デバイドによって、クラスタ0、1およびクラスタ2の前側からなるファイル1と、クラスタ2の後側とクラスタ3および4とからなるファイル2とが発生する。
【0084】
上述したように、この一実施形態では、パーツに関する記述方法があるので、コンバインした結果である第10図Bにおいて、パーツ1の開始位置、パーツ1の終了位置、パーツ2の開始位置、パーツ2の終了位置をそれぞれSU単位でもって規定できる。その結果、コンバインした結果のつなぎ目の隙間をつめるために、パーツ2の音楽データを移動する必要がない。また、パーツに関する記述方法があるので、デバイドした結果である第10図Cにおいて、ファイル2の先頭の空きを詰めるように、データを移動する必要がない。
【0085】
第11図は、再生管理ファイルPBLISTのより詳細なデータ構成を示し、第12図Aおよび第12図Bは、再生管理ファイルPBLISTを構成するヘッダとそれ以外の部分をそれぞれ示す。再生管理ファイルPBLISTは、1クラスタ(1ブロック=16KB)のサイズである。第12図Aに示すヘッダは、32バイトから成る。第12図Bに示すヘッダ以外の部分は、メモリカード全体に対する名前NM1−S(256バイト)、名前NM2−S(512バイト)、CONTENTSKEY、MAC、S−YMDhmsと、再生順番を管理するテーブルTRKTBL(800バイト)、メモリカード全体に対する付加情報INF−S(14720バイト)および最後にヘッダ中の情報の一部が再度記録されている。これらの異なる種類のデータ群のそれぞれの先頭は、再生管理ファイル内で所定の位置となるように規定されている。
【0086】
再生管理ファイルは、第12図Aに示す(0x0000)および(0x0010)で表される先頭から32バイトがヘッダである。なお、ファイル中で先頭から16バイト単位で区切られた単位をスロットと称する。ファイルの第1および第2のスロットに配されるヘッダには、下記の意味、機能、値を持つデータが先頭から順に配される。なお、Reservedと表記されているデータは、未定義のデータを表している。通常ヌル(0x00)が書かれるが、何が書かれていてもReservedのデータが無視される。将来のバージョンでは、変更がありうる。また、この部分への書き込みは禁止する。Optionと書かれた部分も使用しない場合は、全てReservedと同じ扱いとされる。
【0087】
BLKID−TL0(4バイト)
意味:BLOCKID FILE ID
機能:再生管理ファイルの先頭であることを識別するための値
値:固定値=”TL=0”(例えば0x544C2D30)
【0088】
MCode(2バイト)
意味:MAKER CODE
機能:記録した機器の、メーカー、モデルを識別するコード
値:上位10ビット(メーカーコード) 下位6ビット(機種コード)
【0089】
REVISION(4バイト)
意味:PBLISTの書き換え回数
機能:再生管理ファイルを書き換える度にインクリメント
値:0より始まり+1づつ増加する。
【0090】
S−YMDhms(4バイト)(Option)
意味:信頼できる時計を持つ機器で記録した年・月・日・時・分・秒
機能:最終記録日時を識別するための値
値:25〜31ビット 年 0〜99(1980〜2079)
21〜24ビット 月 0〜12
16〜20ビット 日 0〜31
11〜15ビット 時 0〜23
05〜10ビット 分 0〜59
00〜04ビット 秒 0〜29(2秒単位)
【0091】
SN1C+L(2バイト)
意味:NM1−S領域に書かれるメモリカードの名前(1バイト)の属性を表す。
機能:使用する文字コードと言語コードを各1バイトで表す。
値:文字コード(C)は上位1バイトで下記のように文字を区別する。
00: 文字コードは設定しない。単なる2進数として扱うこと。
01: ASCII(American Standard Code for Information Interchange)
02:ASCII+KANA 03:modifided8859-1
81:MS-JIS 82:KS C 5601-1989 83:GB(Great Britain)2312-80
90:S-JIS(Japanese Industrial Standards)(for Voice)
言語コード(L)は下位1バイトで下記のようにEBU Tech 3258 規定に準じて言語を区別する。
00: 設定しない 08:German 09:English 0A:Spanish
0F:French 15:Italian 1D:Dutch
65:Korean 69:Japanese 75:Chinese
データが無い場合オールゼロとすること。
【0092】
SN2C+L(2バイト)
意味:NM2−S領域に書かれるメモリカードの名前(2バイト)の属性を表す。
機能:使用する文字コードと言語コードを各1バイトで表す。
値:上述したSN1C+Lと同一
【0093】
SINFSIZE(2バイト)
意味:INF−S領域に書かれるメモリカード全体に関する付加情報の全てを合計したサイズを表す。
機能:データサイズを16バイト単位の大きさで記述、無い場合は必ずオールゼロとすること。
値:サイズは0x0001から0x39C(924)
【0094】
T−TRK(2バイト)
意味:TOTAL TRACK NUMBER
機能:総トラック数
値:1から0x0190(最大400トラック)、データが無い場合はオールゼロとすること。
【0095】
VerNo(2バイト)
意味:フォーマットのバージョン番号
機能:上位がメジャーバージョン番号、下位がマイナーバージョン番号
値:例 0x0100(Ver1.0)
0x0203(Ver2.3)
上述したヘッダに続く領域に書かれるデータ(第13図B)について以下に説明する。
【0096】
NM1−S
意味:メモリカード全体に関する1バイトの名前
機能:1バイトの文字コードで表した可変長の名前データ(最大で256)
名前データの終了は、必ず終端コード(0x00)を書き込むこと。
サイズはこの終端コードから計算すること、データの無い場合は少なくとも先頭(0x0020)からヌル(0x00)を1バイト以録すること。
値:各種文字コード
【0097】
NM2−S
意味:メモリカード全体に関する2バイトの名前
機能:2バイトの文字コードで表した可変長の名前データ(最大で512)
名前データの終了は、必ず終端コード(0x00)を書き込むこと。
サイズはこの終端コードから計算すること、データの無い場合は少なくとも先 頭(0x0120)からヌル(0x00)を2バイト以録すること。
値:各種文字コード
【0098】
CONTENTS KEY
意味:曲ごとに用意された値でMG(M)で保護されてから保存される。ここでは、1曲目に付けられるCONTENTS KEYと同じ値
機能:S−YMDhmsのMACの計算に必要となる鍵となる。
値:0から0xFFFFFFFFFFFFFFFFまで
【0099】
MAC
意味:著作権情報改ざんチェック値
機能:S−YMDhmsの内容とCONTENTS KEYから作成される値
値:0から0xFFFFFFFFFFFFFFFFまで
【0100】
TRK−nnn
意味:再生するATRAC3データファイルのSQN(シーケンス)番号
機能:TRKINFの中のFNoを記述する。
値:1から400(0x190)
トラックが存在しない時はオールゼロとすること。
【0101】
INF−S
意味:メモリカード全体に関する付加情報データ(例えば写真、歌詞、解説等の情報)
機能:ヘッダを伴った可変長の付加情報データ
複数の異なる付加情報が並べられることがある。それぞれにIDとデータサイ ズが付けられている。個々のヘッダを含む付加情報データは最小16バイト以上で4バイトの整数倍の単位で構成される。
その詳細については、後述する値:付加情報データ構成を参照
【0102】
S−YMDhms(4バイト)(Option)
意味:信頼できる時計を持つ機器で記録した年・月・日・時・分・秒
機能:最終記録日時を識別するための値、EMDの時は必須
値:25〜31ビット 年 0〜99(1980〜2079)
21〜24ビット 月 0〜12
16〜20ビット 日 0〜31
11〜15ビット 時 0〜23
05〜10ビット 分 0〜59
00〜04ビット 秒 0〜29(2秒単位)
【0103】
再生管理ファイルの最後のスロットとして、ヘッダ内のものと同一のBLKID−TL0と、MCodeと、REVISIONとが書かれる。
【0104】
民生用オーディオ機器として、メモリカードが記録中に抜かれたり、電源が切れることがあり、復活した時にこれらの異常の発生を検出することが必要とされる。上述したように、REVISIONをブロックの先頭と末尾に書き込み、この値を書き換える度に+1インクリメントするようにしている。若し、ブロックの途中で異常終了が発生すると、先頭と末尾のREVISIONの値が一致せず、異常終了を検出することができる。REVISIONが2個存在するので、高い確率で異常終了を検出することができる。異常終了の検出時には、エラーメッセージの表示等の警告が発生する。
【0105】
また、1ブロック(16KB)の先頭部分に固定値BLKID−TL0を挿入しているので、FATが壊れた場合の修復の目安に固定値を使用できる。すなわち、各ブロックの先頭の固定値を見れば、ファイルの種類を判別することが可能である。しかも、この固定値BLKID−TL0は、ブロックのヘッダおよびブロックの終端部分に二重に記述するので、その信頼性のチェックを行うことができる。なお、再生管理ファイルPBLISTの同一のものを二重に記録しても良い。
【0106】
ATRAC3データファイルは、トラック情報管理ファイルと比較して、相当大きなデータ量であり、ATRAC3データファイルに関しては、後述するように、ブロック番号BLOCK SERIALが付けられている。但し、ATRAC3データファイルは、通常複数のファイルがメモリカード上に存在するので、CONNUM0でコンテンツの区別を付けた上で、BLOCK SERIALを付けないと、重複が発生し、FATが壊れた場合のファイルの復旧が困難となる。換言すると単一のATRAC3データファイルは、複数のBLOCKで構成されると共に、離散して配置される可能性があるので、同一ATRAC3データファイルを構成するBLOCKを判別するためにCONNUM0を用いると共に、同一ATRAC3データファイル内の昇降順をブロック番号BLOCK SERIALで決定する。
【0107】
同様に、FATの破壊までにはいたらないが、論理を間違ってファイルとして不都合のあるような場合に、書き込んだメーカーの機種が特定できるように、メーカーコード(MCode)がブロックの先頭と末尾に記録されている。
【0108】
第12図Cは、付加情報データの構成を示す。付加情報の先頭に下記のヘッダが書かれる。ヘッダ以降に可変長のデータが書かれる。
【0109】
INF
意味:FIELD ID
機能:付加情報データの先頭を示す固定値
値:0x69
【0110】
ID
意味:付加情報キーコード
機能:付加情報の分類を示す。
値:0から0xFF
【0111】
SIZE
意味:個別の付加情報の大きさ
機能:データサイズは自由であるが、必ず4バイトの整数倍でなければならない。また、最小16バイト以上のこと。データの終わりより余りがでる場合はヌル(0x00)で埋めておくこと。
値:16から14784(0x39C0)
【0112】
MCode
意味:MAKER CODE
機能:記録した機器の、メーカー、モデルを識別するコード
値:上位10ビット(メーカーコード) 下位6ビット(機種コード)
【0113】
C+L
意味:先頭から12バイト目からのデータ領域に書かれる文字の属性を表す。
機能:使用する文字コードと言語コードを各1バイトで表す。
値:前述のSNC+Lと同じ
【0114】
DATA
意味:個別の付加情報データ
機能:可変長データで表す。実データの先頭は常に12バイト目より始まり、長さ(サイズ)は最小4バイト以上、常に4バイトの整数倍でなければならない。データの最後から余りがある場合はヌル(0x00)で埋めること。
値:内容により個別に定義される。
【0115】
第13図は、付加情報キーコードの値(0〜63)と、付加情報の種類の対応の一例を示す。キーコードの値(0〜31)が音楽に関する文字情報に対して割り当てられ、その(32〜63)がURL(Uniform Resource Locator)(Web関係)に対して割り当てられている。アルバムタイトル、アーティスト名、CM等の文字情報が付加情報として記録される。
【0116】
第14図は、付加情報キーコードの値(64〜127)と、付加情報の種類の対応の一例を示す。キーコードの値(64〜95)がパス/その他に対して割り当てられ、その(96〜127)が制御/数値・データ関係に対して割り当てられている。例えば(ID=98)の場合では、付加情報がTOC(Table of Content)−IDとされる。TOC−IDは、CD(コンパクトディスク)のTOC情報に基づいて、最初の曲番号、最後の曲番号、その曲番号、総演奏時間、その曲演奏時間を示すものである。
【0117】
第15図は、付加情報キーコードの値(128〜159)と、付加情報の種類の対応の一例を示す。キーコードの値(128〜159)が同期再生関係に対して割り当てられている。第15図中のEMD(Electronic Music Distribution) は、電子音楽配信の意味である。
【0118】
第16図を参照して付加情報のデータの具体例について説明する。第16図Aは、第12図Cと同様に、付加情報のデータ構成を示す。第16図Bは、キーコードID=3とされる、付加情報がアーティスト名の例である。SIZE=0x1C(28バイト)とされ、ヘッダを含むこの付加情報のデータ長が28バイトであることが示される。また、C+Lが文字コードC=0x01とされ、言語コードL=0x09とされる。この値は、前述した規定によって、ASCIIの文字コードで、英語の言語であることを示す。そして、先頭から12バイト目から1バイトデータでもって、「SIMON&GRAFUNKEL」のアーティスト名のデータが書かれる。付加情報のサイズは、4バイトの整数倍と決められているので、1バイトの余りが(0x00)とされる。
【0119】
第16図Cは、キーコードID=97とされる、付加情報がISRC(International Standard Recording Code:著作権コード) の例である。SIZE=0x14(20バイト)とされ、この付加情報のデータ長が20バイトであることが示される。また、C+LがC=0x00、L=0x00とされ、文字、言語の設定が無いこと、すなわち、データが2進数であることが示される。そして、データとして8バイトのISRCのコードが書かれる。ISRCは、著作権情報(国、所有者、録音年、シリアル番号)を示すものである。
【0120】
第16図Dは、キーコードID=97とされる、付加情報が録音日時の例である。SIZE=0x10(16バイト)とされ、この付加情報のデータ長が16バイトであることが示される。また、C+LがC=0x00、L=0x00とされ、文字、言語の設定が無いことが示される。そして、データとして4バイト(32ビット)のコードが書かれ、録音日時(年、月、日、時、分、秒)が表される。
【0121】
第16図Eは、キーコードID=107とされる、付加情報が再生ログの例である。SIZE=0x10(16バイト)とされ、この付加情報のデータ長が16バイトであることが示される。また、C+LがC=0x00、L=0x00とされ、文字、言語の設定が無いことが示される。そして、データとして4バイト(32ビット)のコードが書かれ、再生ログ(年、月、日、時、分、秒)が表される。再生ログ機能を持つものは、1回の再生毎に16バイトのデータを記録する。
【0122】
第17図は、1SUがNバイト(例えばN=384バイト)の場合のATRAC3データファイルA3Dnnnnのデータ配列を示す。第17図には、データファイルの属性ヘッダ(1ブロック)と、音楽データファイル(1ブロック)とが示されている。第17図では、この2ブロック(16×2=32Kバイト)の各スロットの先頭のバイト(0x0000〜0x7FF0)が示されている。第18図に分離して示すように、属性ヘッダの先頭から32バイトがヘッダであり、256バイトが曲名領域NM1(256バイト)であり、512バイトが曲名領域NM2(512バイト)である。属性ヘッダのヘッダには、下記のデータが書かれる。
【0123】
BLKID−HD0(4バイト)
意味:BLOCKID FILE ID
機能:ATRAC3データファイルの先頭であることを識別するための値
値:固定値=”HD=0”(例えば0x48442D30)
【0124】
MCode(2バイト)
意味:MAKER CODE
機能:記録した機器のメーカー、モデルを識別するコード
値:上位10ビット(メーカーコード) 下位6ビット(機種コード)
【0125】
BLOCK SERIAL(4バイト)
意味:トラック毎に付けられた連続番号
機能:ブロックの先頭は0から始まり次のブロックは+1づつインクリメント編集されても値を変化させない
値:0より始まり0xFFFFFFFFまで
【0126】
N1C+L(2バイト)
意味:トラック(曲名)データ(NM1)の属性を表す。
機能:NM1に使用される文字コードと言語コードを各1バイトで表す。
値:SN1C+Lと同一
【0127】
N2C+L(2バイト)
意味:トラック(曲名)データ(NM2)の属性を表す。
機能:NM2に使用される文字コードと言語コードを各1バイトで表す。
値:SN1C+Lと同一
【0128】
INFSIZE(2バイト)
意味:トラックに関する付加情報の全てを合計したサイズを表す。
機能:データサイズを16バイト単位の大きさで記述、無い場合は必ずオールゼロとすること。
値:サイズは0x0000から0x3C6(966)
【0129】
T−PRT(2バイト)
意味:トータルパーツ数
機能:トラックを構成するパーツ数を表す。通常は1
値:1から0x285(645dec )
【0130】
T−SU(4バイト)
意味:トータルSU数
機能:1トラック中の実際の総SU数を表す。曲の演奏時間に相当する。
値:0x01から0x001FFFFF
【0131】
INX(2バイト)(Option)
意味:INDEX の相対場所
機能:曲のさびの部分(特徴的な部分)の先頭を示すポインタ。曲の先頭からの位置をSUの個数を1/4した数で指定する。これは、通常のSUの4倍の長さの時間(約93m秒)に相当する。
値:0から0xFFFF(最大、約6084秒)
【0132】
XT(2バイト)(Option)
意味:INDEX の再生時間
機能:INX-nnnで指定された先頭から再生すべき時間のSUの個数を1/4した数で指定する。これは、通常のSUの4倍の長さの時間(約93m秒)に相当する。
値:0x0000:無設定 0x01から0xFFFE(最大6084秒) 0xFFFF:曲の終わりまで
【0133】
次に曲名領域NM1およびNM2について説明する。
NM1
意味:曲名を表す文字列
機能:1バイトの文字コードで表した可変長の曲名(最大で256)
名前データの終了は、必ず終端コード(0x00)を書き込むこと。
サイズはこの終端コードから計算すること、データの無い場合は少なくとも先頭(0x0020)からヌル(0x00)を1バイト以録すること。
値:各種文字コード
【0134】
NM2
意味:曲名を表す文字列
機能:2バイトの文字コードで表した可変長の名前データ(最大で512)
名前データの終了は、必ず終端コード(0x00)を書き込むこと。
サイズはこの終端コードから計算すること、データの無い場合は少なくとも先頭(0x0120)からヌル(0x00)を2バイト以録すること。
値:各種文字コード
【0135】
属性ヘッダの固定位置(0x320)から始まる、80バイトのデータをトラック情報領域TRKINFと呼び、主としてセキュリティ関係、コピー制御関係の情報を一括して管理する。第19図にTRKINFの部分を示す。TRKINF内のデータについて、配置順序に従って以下に説明する。
【0136】
CONTENTS KEY(8バイト)
意味:曲毎に用意された値で、メモリカードのセキュリティブロックで保護されてから保存される。
機能:曲を再生する時、まず必要となる最初の鍵となる。MAC計算時に使用される。
値:0から0xFFFFFFFFFFFFFFFFまで
【0137】
MAC(8バイト)
意味:著作権情報改ざんチェック値
機能:コンテンツ累積番号を含む複数のTRKINFの内容と隠しシーケンス番号から作成される値
隠しシーケンス番号とは、メモリカードの隠し領域に記録されているシーケンス番号のことである。著作権対応でないレコーダは、隠し領域を読むことができない。また、著作権対応の専用のレコーダ、またはメモリカードを読むことを可能とするアプリケーションを搭載したパーソナルコンピュータは、隠し領域をアクセスすることができる。
【0138】
A(1バイト)
意味:パーツの属性
機能:パーツ内の圧縮モード等の情報を示す。
値:第20図を参照して以下に説明する
ただし、N=0,1のモノラルは、bit7が1でサブ信号を0、メイン信号(L+R)のみの特別なJointモードをモノラルとして規定する。bit2,1の情報は通常の再生機は無視しても構わない。
【0139】
Aのビット0は、エンファシスのオン/オフの情報を形成し、ビット1は、再生SKIPか、通常再生かの情報を形成し、ビット2は、データ区分、例えばオーディオデータか、FAX等の他のデータかの情報を形成する。ビット3は、未定義である。ビット4、5、6を組み合わせることによって、図示のように、ATRAC3のモード情報が規定される。すなわち、Nは、この3ビットで表されるモードの値であり、モノ(N=0,1)、LP(N=2)、SP(N=4)、HX(N=5)、HQ(N=7)の5種類のモードについて、記録時間(64MBのメモリカードの場合)、データ転送レート、1ブロック内のSU数がそれぞれ示されている。1SUのバイト数は、(モノ:136バイト、LP:192バイト、SP:304バイト、EX:384バイト、HQ:512バイト)である。さらに、ビット7によって、ATRAC3のモード(0:Dual 1:J0int )が示される。
【0140】
一例として、64MBのメモリカードを使用し、SPモードの場合について説明する。64MBのメモリカードには、3968ブロックがある。SPモードでは、1SUが304バイトであるので、1ブロックに53SUが存在する。1SUは、(1024/44100)秒に相当する。従って、1ブロックは、
(1024/44100)×53×(3968−16)=4863秒=81分
転送レートは、
(44100/1024)×304×8=104737 bps
となる。
【0141】
LT(1バイト)
意味:再生制限フラグ(ビット7およびビット6)とセキュリティバージョン(ビット5〜ビット0)
機能:このトラックに関して制限事項があることを表す。
値:ビット7: 0=制限なし 1=制限有り
ビット6: 0=期限内 1=期限切れ
ビット5〜ビット0:セキュリティバージョン0(0以外であれば再生禁止とする)
【0142】
FNo(2バイト)
意味:ファイル番号
機能:最初に記録された時のトラック番号、且つこの値は、メモリカード内の隠し領域に記録されたMAC計算用の値の位置を特定する。
値:1から0x190(400)
【0143】
MG(D)SERIAL−nnn(16バイト)
意味:記録機器のセキュリティブロック(セキュリティIC20)のシリアル番号
機能:記録機器ごとに全て異なる固有の値
値:0から0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
【0144】
CONNUM(4バイト)
意味:コンテンツ累積番号
機能:曲毎に累積されていく固有の値で記録機器のセキュリティブロックによって管理される。2の32乗、42億曲分用意されており、記録した曲の識別に使用する。
値:0から0xFFFFFFFF
【0145】
YMDhms−S(4バイト)(Option)
意味:再生制限付きのトラックの再生開始日時
機能:EMDで指定する再生開始を許可する日時
値:上述した日時の表記と同じ
【0146】
YMDhms−E(4バイト)(Option)
意味:再生制限付きのトラックの再生終了日時
機能:EMDで指定する再生許可を終了する日時
値:上述した日時の表記と同じ
【0147】
MT(1バイト)(Option)
意味:再生許可回数の最大値
機能:EMDで指定される最大の再生回数
値:1から0xFF 未使用の時は、0x00
LTのbit7の値が0の場合はMTの値は00とすること。
【0148】
CT(1バイト)(Option)
意味:再生回数
機能:再生許可された回数の内で、実際に再生できる回数。再生の度にデクリメントする。
値:0x00〜0xFF 未使用の時は、0x00である。
LTのbit7が1でCTの値が00の場合は再生を禁止すること。
【0149】
CC(1バイト)
意味:COPY CONTROL
機能:コピー制御
値:第21図に示すように、ビット6および7によってコピー制御情報を表し、ビット4および5によって高速ディジタルコピーに関するコピー制御情報を表し、ビット2および3によってセキュリティブロック認証レベルを表す。ビット0および1は、未定義
CCの例:(bit7,6)11:無制限のコピーを許可、01:コピー禁止、00:1回のコピーを許可
(bit3,2)00:アナログないしディジタルインからの録音、MG認証レベルは0とする。
CDからのディジタル録音では(bit7,6)は00、(bit3,2)は10となる。
【0150】
CN(1バイト)(Option)
意味:高速ディジタルコピーHSCMS(High speed Serial Copy
ManagementSystem) におけるコピー許可回数
機能:コピー1回か、コピーフリーかの区別を拡張し、回数で指定する。コピー第1世代の場合にのみ有効であり、コピーごとに減算する。
値:00:コピー禁止、01から0xFE:回数、0xFF:回数無制限
【0151】
上述したトラック情報領域TRKINFに続いて、0x0370から始まる24バイトのデータをパーツ管理用のパーツ情報領域PRTINFと呼び、1つのトラックを複数のパーツで構成する場合に、時間軸の順番にPRTINFを並べていく。第22図にPRTINFの部分を示す。PRTINF内のデータについて、配置順序に従って以下に説明する。
【0152】
PRTSIZE(4バイト)
意味:パーツサイズ
機能:パーツの大きさを表す。クラスタ:2バイト(最上位)、開始SU:1バイト(上位)、終了SU:1バイト(最下位)
値:クラスタ:1から0x1F40(8000)、開始SU:0から0xA0(160)、終了SU:0から0xA0(160)(但し、SUの数え方は、0,1,2,と0から開始する)
【0153】
PRTKEY(8バイト)
意味:パーツを暗号化するための値
機能:初期値=0、編集時は編集の規則に従うこと。
値:0から0xFFFFFFFFFFFFFFFF
【0154】
CONNUM0(4バイト)
意味:最初に作られたコンテンツ累積番号キー
機能:コンテンツをユニークにするためのIDの役割
値:コンテンツ累積番号初期値キーと同じ値とされる。
【0155】
ATRAC3データファイルの属性ヘッダ中には、第17図に示すように、付加情報INFが含まれる。この付加情報は、開始位置が固定化されていない点を除いて、再生管理ファイル中の付加情報INF−S(第11図および第12図B参照)と同一である。1つまたは複数のパーツの最後のバイト部分(4バイト単位)の次を開始位置として付加情報INFのデータが開始する。
【0156】
INF
意味:トラックに関する付加情報データ
機能:ヘッダを伴った可変長の付加情報データ。複数の異なる付加情報が並べられることがある。それぞれにIDとデータサイズが付加されている。個々のヘッダを含む付加情報データは、最小16バイト以上で4バイトの整数倍の単位
値:再生管理ファイル中の付加情報INF−Sと同じである。
【0157】
上述した属性ヘッダに対して、ATRAC3データファイルの各ブロックのデータが続く。第23図に示すように、ブロック毎にヘッダが付加される。各ブロックのデータについて以下に説明する。
【0158】
BLKID−A3D(4バイト)
意味:BLOCKID FILE ID
機能:ATRAC3データの先頭であることを識別するための値
値:固定値=”A3D”(例えば0x41334420)
【0159】
MCode(2バイト)
意味:MAKER CODE
機能:記録した機器の、メーカー、モデルを識別するコード
値:上位10ビット(メーカーコード) 下位6ビット(機種コード)
【0160】
CONNUM0(4バイト)
意味:最初に作られたコンテンツ累積番号
機能:コンテンツをユニークにするためのIDの役割、編集されても値は変化させない。
値:コンテンツ累積番号初期値キーと同じ値とされる。
【0161】
BLOCK SERIAL(4バイト)
意味:トラック毎に付けられた連続番号
機能:ブロックの先頭は0から始まり次のブロックは+1づつインクリメント編集されても値を変化させない。
値:0より始まり0xFFFFFFFFまで
【0162】
BLOCK−SEED(8バイト)
意味:1ブロックを暗号化するための1つの鍵
機能:ブロックの先頭は、記録機器のセキュリティブロックで乱数を生成、続くブロックは、+1インクリメントされた値、この値が失われると、1ブロックに相当する約1秒間、音が出せないために、ヘッダとブロック末尾に同じものが二重に書かれる。編集されても値を変化させない。
値:初期は8バイトの乱数
【0163】
INITIALIZATION VECTOR(8バイト)
意味:ブロック毎にATRAC3データを暗号化、復号化する時に必要な初期値
機能:ブロックの先頭は0から始まり、次のブロックは最後のSUの最後の暗号化された8バイトの値。デバイドされたブロックの途中からの場合は開始SUの直前の最後の8バイトを用いる。編集されても値を変化させない。
値:0から0xFFFFFFFFFFFFFFFF
【0164】
SU−nnn
意味:サウンドユニットのデータ
機能:1024サンプルから圧縮されたデータ、圧縮モードにより出力される バイト数が異なる。編集されても値を変化させない(一例として、SPモード の時では、N=384バイト)
値:ATRAC3のデータ値
【0165】
第17図では、N=384であるので、1ブロックに42SUが書かれる。また、1ブロックの先頭の2つのスロット(4バイト)がヘッダとされ、最後の1スロット(2バイト)にBLKID−A3D、MCode、CONNUM0、BLOCK SERIALが二重に書かれる。従って、1ブロックの余りの領域Mバイトは、(16,384−384×42−16×3=208(バイト)となる。この中に上述したように、8バイトのBLOCK SEEDが二重に記録される。
【0166】
ここで、上述したFAT領域が壊れた場合には、フラッシュメモリの全ブロックの探索を開始し、ブロック先頭部のブロックID BLKIDがTL0か、HD0か、A3Dかを各ブロックについて判別する。この処理を第24図に示すフローチャートを参照して、説明する。ブロック先頭のブロックID BLKIDがBLKID−TL0であるか否かをステップSP1で判別する。
【0167】
このステップSP1において、ブロック先頭のブロックID BLKIDがBLKID−TL0で無い場合には、ステップSP2において、ブロック番号をインクリメント処理して、ステップSP3において、ブロックの終端部まで検索したかを判別する。ステップSP3において、ブロックの終端部まで至ってないと判別された場合には、再度ステップSP1に戻る。
【0168】
そして、ステップSP1において、ブロック先頭のブロックID
BLKIDがBLKID−TL0と判別された場合には、ステップSP4において、検索したブロックが再生管理ファイルPBLISTであると判定される。次に、ステップSP5において、再生管理ファイルPBLIST内に含まれる総トラック数T−TRKを参照して、レジスタにNとして記憶する。一例として、メモリ上に10曲のATRAC3データファイルが存在する場合には(すなわち10ファイル)T−TRKには10が記録されている。
【0169】
次に、ステップSP6において、総トラック数T−TRKに基づいてブロック内に記録されているTRK−001からTRK−400を順次参照する。上述した一例の場合には、メモリ内に10曲収録されているのでTRK−001からTRK−010までを参照すればよい。
【0170】
ステップSP7において、TRK−XXX(XXX=001〜400)には、対応するファイル番号FNOが記録されているので、トラック番号TRK−XXXとファイル番号FNOの対応表をメモリに記憶する。
【0171】
ステップSP8において、レジスタに記憶したNをデクリメント処理して、ステップSP9において、N=0になるまでステップSP6、SP7およびSP8を繰り返す。ステップSP9において、N=0と判断されたらステップSP10において、先頭のブロックにポインタをリセットして、先頭のブロックから探索をやり直す。
【0172】
次に、ステップSP11において、ブロック先頭のブロックID
BLKIDがBLKID−HD0か否かを判別する。このステップSP11において、ブロック先頭のブロックID BLKIDがBLKID−HD0で無い場合には、ステップSP12において、ブロック番号をインクリメント処理して、ステップSP13において、ブロックの終端部まで検索したか否かを判別する。
【0173】
そして、ステップSP13において、ブロックの終端部まで至ってないと判別された場合には、再度ステップSP11に制御が戻る。
【0174】
ステップSP11において、ブロック先頭のブロックID BLKIDがBLKID−HD0であると判断されるまで、先頭ブロックからの探索を開始する。ステップSP11において、ブロック先頭のブロックID BLKIDがBLKID−HD0と判断された場合には、ステップSP14において、そのブロックは、第18図の0x0000〜0x03FFF に示すATRAC3データファイルの先頭部分の属性ヘッダ(第8図参照)と判断される。
【0175】
次に、ステップSP15において、属性ヘッダ内に記録されているファイル番号FNO、同一ATRAC3データファイル内での通し番号を表すBLOCKSERIAL、コンテンツ累積番号キーCONNUM0を参照して、メモリに記憶する。ここで、10個のATRAC3データファイルが存在する(すなわち、10曲収録されている)場合には、先頭のブロックID BLKIDがBLKID−TL0と判断されるブロックが10個存在するので、10個索出されるまで処理を続ける。
【0176】
ステップSP13において、ブロックの終端部まで至っていると判別された場合には、ステップSP16において、先頭のブロックにポインタをリセットして、先頭のブロックから探索をやり直す。
【0177】
次に、ステップSP17において、ブロック先頭のブロックIDがBLKIDがBLKID−A3Dか否かを判断する。このステップSP17において、ブロック先頭のブロックID BLKIDがBLKID−A3Dで無い場合には、ステップSP18において、ブロック番号をインクリメント処理して、ステップSP19において、ブロックの終端部まで検索したか否かを判別する。ステップSP19において、ブロックの終端部まで至ってないと判別された場合には、再度ステップSP17に制御が戻る。
【0178】
そして、ステップSP17において、ブロック先頭のブロックID BLKIDがBLKID−A3Dであると判断された場合には、ステップSP20において、ブロックはATRAC3データファイルが実際に記録されているブロックと判断される。
【0179】
次に、ステップSP21において、ATRAC3データブロック内に記録されている通し番号BLOCK SERIAL、コンテンツ累積番号キーCONNUM0を参照して、メモリに記憶する。このコンテンツ累積番号キーCONNUM0は同一ATRAC3データファイル内では共通の番号が付与されている。即ち1つのATRAC3データファイルが10個のブロックから構成されている場合には、ブロック内に各々記録されているCONNUM0には全部共通の番号が記録されている。
【0180】
さらに、1つのATRAC3データファイルが10個のブロックから構成されている場合には、10個のブロックの各々のBLOCKSERIALには1〜10のいずれかの通し番号が付与されている。CONNUM0およびBLOCKSERIALに基づいて同一コンテンツを構成するブロックか、さらに同一コンテンツ内の再生順序(連結順序)が判る。
【0181】
この実施形態では、10個のATRAC3データファイル(即ち10曲)が記録され、例えば各々のATRAC3データファイルが10個のブロックから構成される場合には、100個のデータブロックが存在することになる。この100個のデータファイルがどの曲番を構成し、どの順序で連結されるべきかはCONNUM0およびBLOCK SERIALを参照して行われる。
【0182】
ステップSP19において、ブロックの終端部まで至っていると判別された場合には、全ブロックに対して、再生管理ファイル、ATRAC3データファイル、属性ファイルの全ての検索が終了したことを意味するので、ステップSP22は、メモリ上に記憶されたブロック番号に対応するCONNUM0、BLOCK SERIAL、FNO、TRK−XXXに基づいてファイルの連結状態を再現する。連結状態が確認できたらメモリ上の破壊されていない空きエリアにFATを作成し直しても良い。
【0183】
次に、上述した管理ファイルと異なるデータ構成の管理ファイル他の例について、説明する。第25図は、メモリカード40のファイル構成の他の例を全体として示す。音楽用ディレクトリには、トラック情報管理ファイルTRKLIST.MSF(以下、単にTRKLISTと表記する)と、トラック情報管理ファイルのバックアップTRKLISTB.MSF(以下、単にTRKLISTBと表記する)と、アーチスト名、ISRCコード、タイムスタンプ、静止画像データ等の各種付加情報データを記述するINFLIST.MSF(以下、単にINFISTと表記する)と、ATRAC3データファイルA3Dnnnn.MSA(以下、単にA3Dnnnnと表記する)とが含まれる。TRKLISTには、NAME1およびNAME2が含まれる。NAME1は、メモリカード名、曲名ブロック(1バイトコード用)で、ASCII/8859−1の文字コードにより曲名データを記述する領域である。NAME2は、メモリカード名、曲名ブロック(2バイトコード用)で、MS−JIS/ハングル語/中国語等により曲名データを記述する領域である。
【0184】
第26図は、音楽用ディレクトリのトラック情報管理ファイルTRKLISTと、NAME1および2と、ATRAC3データファイルA3Dnnnn間の関係を示す。TRKLISTは、全体で64Kバイト(=16K×4)の固定長で、その内の32Kバイトがトラックを管理するパラメータを記述するのに使用され、残りの32KバイトがNAME1および2を記述するのに使用される。曲名等を記述したファイルNAME1および2は、トラック情報管理ファイルと別扱いでも実現できるが、RAM容量の小さいシステムは、トラック情報管理ファイルと曲名ファイルとを分けない方が管理ファイルをまとめて管理することができ、操作しやすくなる。
【0185】
トラック情報管理ファイルTRKLIST内のトラック情報領域TRKINF−nnnnおよびパーツ情報領域PRTINF−nnnnによって、データファイルA3Dnnnnおよび付加情報用のINFLISTが管理される。なお、暗号化の処理を受けるのは、ATRAC3データファイルA3Dnnnnのみである。第26図中で、横方向が16バイト(0〜F)であり、縦方向に16進数(0xか16進数を意味する)でその行の先頭の値が示されている。
【0186】
他の例では、トラック情報管理ファイルTRKLIST(曲名ファイルを含む)と、付加情報管理ファイルINFLISTと、データファイルA3Dnnnnとの3個のファイルの構成とされ、TRKLISTによってINFLISTおよびA3Dnnnnが管理される。前述したデータ構成の一例(第7図、第8図および第9図)では、メモリカードの全体を管理する再生管理ファイルPBLISTと、各トラック(曲)のデータファイルATRAC3との2種類のファイルの構成とされる。
【0187】
以下、データ構成の他の例について説明するが、上述したデータ構成の一例と同一の点については、その説明を省略することにする。
【0188】
第27図は、トラック情報管理ファイルTRKLISTのより詳細な構成を示す。トラック情報管理ファイルTRKLISTは、1クラスタ(1ブロック)=16KBのサイズで、その後に続くバックアップ用のTRKLISTBも同一サイズ、同一データのものである。トラック情報管理ファイルは、先頭から32バイトがヘッダである。ヘッダには、上述した再生管理ファイルPBLIST中のヘッダと同様に、BLKID−TL0/TL1(バックアップファイルのID)(4バイト)、総トラック数T−TRK(2バイト)、メーカーコードMCode(2バイト)、TRKLISTの書き換え回数REVISION(4バイト)、更新日時のデータS−YMDhms(4バイト)(Option)が書かれる。これらのデータの意味、機能、値は、前述した通りである。これらのデータ以外に下記のデータが書かれる。
【0189】
YMDhms(4バイト)
最後にTRKLISTが更新された年月日
N1(1バイト)(Option)
メモリカードの連番号(分子側)で、1枚使用時はすべて(0x01)
N2(1バイト)(Option)
メモリカードの連番号(分母側)で、1枚使用時はすべて(0x01)
MSID(2バイト)(Option)
メモリカードのIDで、複数組の時は、MSIDが同一番号(T.B.D.)(T.B.D.は、将来定義されうることを意味する)
S−TRK(2バイト)
特別トラック(401〜408)の記述(T.B.D.)で、通常は、0x0000
PASS(2バイト)(Option)
パスワード(T.B.D.)
APP(2バイト)(Option)
再生アプリケーションの規定(T.B.D.)(通常は、0x0000)
INF−S(2バイト)(Option)
メモリカード全体の付加情報ポインタであり、付加情報がないときは、0x00とする。
TRKLISTの最後の16バイトとして、ヘッダ内のものと同一のBLKID−TL0と、MCodeと、REVISIONとが配される。また、バックアップ用のTRKLISTBにも上述したヘッダが書かれる。この場合、BLKID−TL1と、MCodeと、REVISIONとが配される。
【0190】
ヘッダの後にトラック(曲)ごとの情報を記述するトラック情報領域TRKINFと、トラック(曲)内のパーツの情報を記述するパーツ情報領域PRTINFが配置される。第27図では、TRKLISTの部分に、これらの領域が全体的に示され、下側のTRKLISTBの部分にこれらの領域の詳細な構成が示されている。また、斜線で示す領域は、未使用の領域を表す。
【0191】
トラック情報領域TRKINF−nnnおよびパーツ情報領域PRTINF−nnnに、上述したATRAC3データファイルに含まれるデータが同様に書かれる。すなわち、再生制限フラグLT(1バイト)、コンテンツキーCONTENTS KEY(8バイト)、記録機器のセキュリティブロックのシリアル番号MG(D)SERIAL(16バイト)、曲の特徴的部分を示すためのXT(2バイト)(Option)およびINX(2バイト)(Option)、再生制限情報およびコピー制御に関連するデータYMDhms−S(4バイト)(Option)、YMDhms−E(4バイト)(Option)、MT(1バイト)(Option)、CT(1バイト)(Option)、CC(1バイト)、CN(1バイト)(Option)、パーツの属性を示すA(1バイト)、パーツサイズPRTSIZE(4バイト)、パーツキーPRTKEY(8バイト)、コンテンツ累積番号CONNUM(4バイト)が書かれている。これらのデータの意味、機能、値は、前述した通りである。これらのデータ以外に下記のデータが書かれる。
【0192】
T0(1バイト)
固定値(T0=0x74)
INF−nnn(Option)(2バイト)
各トラックの付加情報ポインタ(0〜409)、00:付加情報がない曲の意味
FNM−nnn(4バイト)
ATRAC3データのファイル番号(0x0000〜0xFFFF)
ATRAC3データファイル名(A3Dnnnnn)のnnnnn (ASCII)番号を0xnnnnnに変換した値
APP_CTL(4バイト)(Option)
アプリケーション用パラメータ(T.B.D.)(通常、0x0000)
P−nnn(2バイト)
曲を構成するパーツ数(1〜2039)で、前述のT−PARTに対応する。
PR(1バイト)
固定値(PR=0x50)
【0193】
次に、名前をまとめて管理する名前の領域NAME1およびNAME2について説明する。第28図は、NAME1(1バイトコードを使用する領域)のより詳細なデータ構成を示す。NAME1および後述のNAME2は、ファイルの先頭から8バイト単位で区切られ、1スロット=8バイトとされている。先頭の0x8000には、ヘッダが書かれ、その後ろにポインタおよび名前が記述される。NAME1の最後のスロットにヘッダと同一データが記述される。
【0194】
BLKID−NM1(4バイト)
ブロックの内容を特定する固定値(NM1=0x4E4D2D31)
PNM1−nnn(4バイト)(Option)
NM1(1バイトコード)へのポインタ
PNM1−Sは、メモリカードを代表する名前のポインタ
nnn(=1〜408)は、曲名のポインタ
ポインタは、ブロック内の開始位置(2バイト)と文字コードタイプ(2ビット)とデータサイズ(14ビット)を記述
NM1−nnn(Option)
1バイトコードで、メモリカード名、曲名データを可変長で記述
名前データの終端コード(0x00)を書き込む。
【0195】
第29図は、NAME2(2バイトコードを使用する領域)のより詳細なデータ構成を示す。先頭(0x8000)には、ヘッダが書かれ、ヘッダの後ろにポインタおよび名前が記述される。NAME2の最後のスロットにヘッダと同一データが記述される。
【0196】
BLKID−NM2(4バイト)
ブロックの内容を特定する固定値(NM2=0x4E4D2D32)
PNM2−nnn(4バイト)(Option)
NM2(2バイトコード)へのポインタ
PNM2−Sは、メモリカードを代表する名前のポインタ
nnn(=1〜408)は、曲名のポインタ
ポインタは、ブロック内の開始位置(2バイト)と文字コードタイプ(2ビット)とデータサイズ(14ビット)を記述
NM2−nnn(Option)
2バイトコードで、メモリカード名、曲名データを可変長で記述
名前データの終端コード(0x0000)を書き込む。
【0197】
第30図は、1SUがNバイトの場合のATRAC3データファイルA3Dnnnnのデータ配列(1ブロック分)を示す。このファイルは、1スロット=8バイトである。第30図では、各スロットの先頭(0x0000〜0x3FF8)の値が示されている。ファイルの先頭から4個のスロットがヘッダである。前述したデータ構成の一例におけるデータファイル(第17図参照)の属性ヘッダに続くデータブロックと同様に、ヘッダが設けられる。すなわち、このヘッダには、BLKID−A3D(4バイト)、メーカーコードMCode(2バイト)、暗号化に必要なBLOCK SEED(8バイト)、最初に作られたコンテンツ累積番号CONNUM0(4バイト)、トラック毎の連続番号BLOCK SERIAL(4バイト)、暗号化/復号化に必要なINITIALIZATION VECTOR(8バイト)が書かれる。なお、ブロックの最後の一つ前のスロットに、BLOCK SEEDが二重記録され、最後のスロットにBLKID−A3DおよびMCodeが記録される。そして、前述したデータ構成の一例と同様に、ヘッダの後にサウンドユニットデータSU−nnnnが順に配される。
【0198】
第31図は、付加情報を記述するための付加情報管理ファイルINFLISTのより詳細なデータ構成を示す。他のデータ構成においては、このファイルINFLISTの先頭(0x0000)には、下記のヘッダが記述される。ヘッダ以降にポインタおよびデータが記述される。
【0199】
BLKID−INF(4バイト)
ブロックの内容を特定する固定値(INF=0x494E464F)
T−DAT(2バイト)
総データ数を記述(0〜409)
MCode(2バイト)
記録した機器のメーカーコード
YMDhms(4バイト)
記録更新日時
INF−nnn(4バイト)
付加情報のDATA(可変長、2バイト(スロット)単位)へのポインタ
開始位置は、上位16ビットで示す(0000〜FFFF)
DataSlot−0000の(0x0800)先頭からのオフセット値(スロット単位)を示す。
データサイズは、下位16ビットで示す(0001〜7FFF)(最上位ビットMSBに無効フラグをセットする。MSB=0(有効を示す)、MSB=1(無効を示す)
データサイズは、その曲のもつ総データ数を表す。
(データは、各スロットの先頭から始まり、データの終了後は、スロットの終わりまで00を書き込むこと)
最初のINFは、アルバム全体の持つ付加情報を示すポインタ(通常INF−409で示される)
【0200】
第32図は、付加情報データの構成を示す。一つの付加情報データの先頭に8バイトのヘッダが付加される。この付加情報の構成は、上述したデータ構成の一例における付加情報の構成(第12図C参照)と同様のものである。すなわち、IDとしてのIN(1バイト)、キーコードID(1バイト)、個々の付加情報の大きさを示すSIZE(2バイト)、メーカーコードMCode(2バイト)が書かれる。さらに、SID(1バイト)は、サブIDである。
【0201】
上述したこの発明の一実施形態では、メモリカードのフォーマットとして規定されているファイルシステムとは別に音楽用データに対するトラック情報管理ファイルTRKLISTを使用するので、FATが何らかの事故で壊れても、ファイルを修復することが可能となる。第33図は、ファイル修復処理の流れを示す。ファイル修復のためには、ファイル修復プログラムで動作し、メモリカードをアクセスできるコンピュータ(DSP30と同様の機能を有するもの)と、コンピュータに接続された記憶装置(ハードディスク、RAM等)とが使用される。最初のステップ101では、次の処理がなされる。なお、第25図〜第32図を参照して説明したトラック管理ファイルTRKLISTに基づいてファイルを修復する処理を説明する。
【0202】
FATが壊れたフラッシュメモリの全ブロックを探索し、ブロックの先頭の値(BLKID)がTL−0を探す。このフラッシュメモリの全ブロックを探索し、ブロックの先頭の値(BLKID)がTL−1を探す。このフラッシュメモリの全ブロックを探索し、ブロックの先頭の値(BLKID)がNM−1を探す。このフラッシュメモリの全ブロックを探索し、ブロックの先頭の値(BLKID)がNM−2を探す。この4ブロック(トラック情報管理ファイル)の全内容は、修復用コンピュータによって例えばハードディスクに収集する。
【0203】
トラック情報管理ファイルの先頭から4バイト目以降のデータから総トラック数mの値を見つけ把握しておく。トラック情報領域TRKINF−001の先頭から20バイト目、1曲目のCONNUM−001とそれに続くP−001の値を見つける。P−001の内容から構成されるパーツの総数を把握し、続くPRTINFの中のトラック1を構成する全てのPRTSIZEの値を見つけ出し、それらを合計した総ブロック(クラスタ)数nを計算し、把握しておく。
【0204】
トラック情報管理ファイルは見つかったので、ステップ102では、音のデータファイル(ATRAC3データファイル)を探索する。フラッシュメモリの管理ファイル以外の全ブロックを探索し、ATRAC3データファイルであるブロックの先頭の値(BLKID)がA3Dのブロック群の収集を開始する。
【0205】
A3Dnnnnの中で先頭から16バイト目に位置するCONNUM0の値がトラック情報管理ファイルの1曲目のCONNUM−001と同一で、20バイト目からのBLOCK SERIALの値が0のものを探し出す。これが見つかったら、次のブロック(クラスタ)として同一のCONNUM0の値で、20バイト目からのBLOCK SERIALの値が+1されたもの(1=0+1)を探し出す。これが見つかったら、同様に、次のブロック(クラスタ)として同一のCONNUM0の値で、20バイト目からのBLOCK SERIALの値が+1されたもの(2=1+1)を探し出す。
【0206】
この処理を繰り返して、トラック1の総クラスタであるn個になるまでATRAC3データファイルを探す。全てが見つかったら、探したブロック(クラスタ)の内容を全てハードディスクに順番に保存する。
【0207】
次のトラック2に関して、上述したトラック1に関する処理を行う。すなわち、CONNUM0の値がトラック情報管理ファイルの1曲目のCONNUM−002と同一で、20バイト目からのBLOCK SERIALの値が0のものを探し出し、以下、トラック1の場合と同様に、最後のブロック(クラスタ)n’までATRAC3データファイルを探し出す。全てが見つかったら、探したブロック(クラスタ)の内容を全て外部のハードディスクに順番に保存する。
【0208】
全トラック(トラック数m)について、以上の処理を繰り返すことによって、全てのATRAC3データファイルが修復用コンピュータが管理する外部のハードディスクに収集される。
【0209】
そして、ステップ103では、FATが壊れたメモリカードを再度初期化し、FATを再構築し、所定のディレクトリを作り、トラック情報管理ファイルと、mトラック分のATRAC3データファイルをハードディスク側からメモリカードへコピーする。これによって、修復作業が完了する。
【0210】
なお、管理ファイル、データファイルにおいて、重要なパラメータ(主としてヘッダ内のコード)を二重に限らず、三重以録しても良く、重要なパラメータに対して専用のエラー訂正符号の符号化を行うようにしても良い。また、このように多重記録する場合の位置は、ファイルの先頭および末尾の位置に限らず、1ページ単位以上離れた位置であれば有効である。
【0211】
以上の一実施形態および他の実施形態は、システムオーディオセットのプレーヤ/レコーダとしてメモリカードレコーダを使用する例について説明した。この発明は、例えばCDプレーヤの再生ディジタル信号をハードディスクに保存し、ハードディスクをオーディオサーバとして使用し、ハードディスクから上述したフォーマットのメモリカード40にムーブし、上述したようなディジタルオーディオプレーヤ/レコーダ、または携帯型プレーヤ/レコーダによって聞くことを可能とするものである。以下、第7図〜第23図に示すこの発明の一実施形態と第25図〜第32図に示したこの発明の他の実施形態とに基づいて、ハードディスクとメモリカードへコンテンツとの間のムーブに関連する部分をより詳細に説明する。
【0212】
第34図は、ハードディスクドライブを有する蓄積装置例えばパソコンを示す。以下の説明では、蓄積装置を単にホストまたはホスト側と称する。201がハードディスクドライブを示し、ハードディスクドライブ201がCPU202の制御によって動作される。また、CPU202と関連して、外部不揮発性メモリ(外部NVRAM)203、操作ボタン204および表示デバイス205が設けられている。
【0213】
また、ATRAC3のオーディオエンコーダ/デコーダ206が設けられ、アナログ入力207がA/D変換器208でディジタルオーディオ信号へ変換され、オーディオエンコーダ/デコーダ206によりATRAC3方式により圧縮される。また、CDプレーヤ209からのディジタル入力210がディジタル入力レシーバ211を介してオーディオエンコーダ/デコーダ206に供給され、ATRAC3方式により圧縮される。さらに、ホスト側は、ハードディスクドライブ201に格納されているオーディオデータを復号化し、オーディオエンコーダ/デコーダ206でディジタルオーディオ信号へ復号化し、D/A変換器213によって、アナログオーディオ出力214を得ることが可能とされている。更に図示しないが、インターネット等に公衆回線で接続して圧縮/非圧縮のディジタルオーディオデータをハードディスクHDD201にダウンロードするようにしても良い。
【0214】
オーディオエンコーダ/デコーダ206からの圧縮オーディオデータがホスト側のセキュリティブロックS−SAM(D)212に供給され、暗号化される。暗号化は、上述したオーディオレコーダにおけるのと同様にコンテンツキーを使用してなされるものである。暗号化されたATRAC3のデータがCPU202の制御の下で、ハードディスクドライブ201に格納される。また、ディジタル入力の場合、ISRC(Industry Standard
Recording Code)、TOC(Table Of Content)_ID等のディスクに予め記録されている曲を特定する情報も得ることができる。セキュリティブロックS−SAM(D)212では、コンテンツ毎(この一実施形態では、オーディオファイル(トラック)毎)にコンテンツキー、コンテンツ累積番号CONNUMを発生し、また、各ホスト毎に固有のシリアル番号を有する。これらの値も、ハードディスクドライブ201および/または外部不揮発性メモリ203に保存される。
【0215】
ハードディスクドライブ201に保存された暗号化されたATRAC3のデータファイルを暗号化した装置(ホスト)以外の機器で再生するために、上述したメモリカード40にムーブする。ムーブしたデータファイルは、ハードディスクドライブ201に残らず、その点でコピーとムーブは異なる処理である。
【0216】
また、ATRAC3のデータがコンテンツキーによって暗号化されているので、若し、データがコピーされてもコピー先で復号化できなければ、再生することができない。しかしながら、暗号の鍵であるコンテンツキーを盗まれると、暗号化が無意味となってしまう。そこで、コンテンツキー自体を更に暗号化して、コンテンツキー自身の値を外部に漏らすことはない。例えばハードディスクドライブ201からメモリカード40に対してムーブする時には、セッションキーによってコンテンツキーを暗号化し、ハードディスクドライブ201からメモリカード40へ暗号化されたコンテンツキーが伝送される。メモリカード40では、セッションキーによりコンテンツキーを復号し、次にメモリカード40のストレージキーでコンテンツを暗号化し、暗号化されたコンテンツキーがメモリカード40に保存される。
【0217】
メモリカード40からハードディスクドライブ201へデータをムーブする時も同様に、メモリカード40とハードディスクドライブ201間では、コンテンツキーがセッションキーで暗号化されて伝送される。ハードディスクドライブ201に記録されるコンテンツキーと、メモリカード40に記録されるコンテンツキーの値は異なる。このように、常にオーディオデータとコンテンツキーが移動先でペアで存在する必要がある。
【0218】
ムーブを行う時の処理について、第35図を参照してさらに詳細に説明する。最初に、第1図に示すオーディオレコーダについて説明したようなフォーマットでもってメモリカード40に記録されているデータをホスト側のハードディスクドライブ201にムーブする時の処理について説明する。電源オン等の初期状態において、メモリカード40が装着されているかどうかが決定され、メモリカード40が装着されている時には、ホスト側とメモリカード40間で認証がなされる。認証が成立すると、ホスト側とメモリカード側がセッションキーSekを共有する。
【0219】
次に、ホストがメモリカード40を読み出し、この発明の一実施形態では再生管理ファイルPBLIST中に含まれるコンテンツキーCKを、この発明の他の実施形態においてはトラック情報領域TRKINFからメモリカード40のそれぞれに固有のストレージキーKstmで暗号化されたコンテンツキーCK(DES(Data Encription Standard)(Kstm,CK)と表記する。)を抽出する。そして、このDES(Kstm,CK)をホストからメモリカード40へ伝送する。メモリカード40がストレージキーKstmで復号化する。復号化したコンテンツキーをセッションキーSekで暗号化する。
【0220】
メモリカード40からセッションキーSekで暗号化されたコンテンツキーDES(Sek,CK)をホスト側が受け取る。ホスト側では、セッションキーSekでコンテンツキーCKを復号化し、ホストに固有のストレージキーKstdで再暗号化し、ハードディスクドライブ201内に保存する。つまり、キーは、新たなコンテンツキーとなって保存される。ストレージキーKstdおよびKstmは、外部からその値自身を読みだすことができないように保存される。
【0221】
第35図において、ホスト側のセキュリティブロック212aがメモリカード40のセキュリティブロックと認証を行い、セッションキーSekを共有することが示されている。また、セキュリティブロック212aからのストレージキーKstdと、コンテンツキーCKとが暗号器212bに供給され、暗号化されたコンテンツキーDES(Kstd,CK)が生成される。
【0222】
215の経路で示すように、メモリカード40から、既に暗号化されているATRAC3データがそのままホスト側へムーブされ、ハードディスクドライブ201に保存される。この場合、第27図を参照して説明したように、メモリカード40上に記録されているトラック管理情報TRKINFもデータファイルと共に、ホスト側へ伝送される。特に、トラック情報領域TRKINF−nnnnに元から存在する曲毎のコンテンツ累積番号(CONNUM)、S−SAMシリアル番号およびファイル番号FNM−nnnnをそのままコピーして、ホスト側のトラック情報領域TRKINFとして記録される。これらの属性情報は、コンテンツキーと異なり、暗号化されない。
【0223】
若し、これらの情報をホスト側に移動しないと、ハードディスクドライブ201にオーディオデータを保存することができても、ホスト自身が保存したオーディオデータの復号化を行うことができず、再び保存したオーディオデータをメモリカードにムーブしないかぎり、そのオーディオデータを再生することができない。
【0224】
ここで、コンテンツ累積番号CONNUMは、メモリカード40およびホスト側のそれぞれのセキュリティブロックの暗号器を通して曲を記録したときの1曲毎の累積の番号である。232=42億曲分用意されており、常に最後の番号を暗号器が不揮発性メモリの中に覚えているので、一つのメモリカード内では重複することがない。S−SAMシリアル番号(SERIAL)は、暗号器に付けられた固有の番号で、2128 個の番号が用意され、重複することがない。ファイル番号FNM−nnnnは、ATRAC3のデータファイルに付けられた番号であって、ハードウエアにより自由にその値を決められるので、重複がありうる。そのため、コンテンツ累積番号CONNUMおよびS−SAMシリアル番号(SERIAL)が補助として追加され、合計3個の番号でもって、データファイル(トラック、曲)を記録した時に、そのファイルを特定することができる。
【0225】
以上のように、認証および暗号化のために、ホスト側のセキュリティブロック212が生成または有するものは、
自分の固有の番号(S−SAMシリアル番号)
コンテンツキーCK(コンテンツ毎に作成される)
ストレージキーKstd
セッションキーSek
である。
【0226】
この発明の一実施形態において、上述のS−SAMシリアル番号、コンテンツキーCK、コンテンツ累積番号CONNUM、ファイル番号FNM−nnnを第17図のA3Dnnnn.MSA(ATRACデータファイル)のMG(D)Serial−nnn,CONTENTSKEY,CONNUM,およびBlock Serialに各々対応つけて記録される。
【0227】
さらに、この発明の他の実施形態において、ホスト側のハードディスクドライブ201および/または外部不揮発性メモリ203において、暗号化されたオーディオデータファイルとそれぞれ対応するトラック情報領域TRKINFには、
ファイル番号FNM−nnnn
暗号化されたコンテンツキーCK
S−SAMシリアル番号
コンテンツ累積番号CONNUM
が記録される。
【0228】
さらに、ハードディスクドライブ201に対して例えばCDプレーヤ209からのディジタル入力を直接的に記録する場合には、オーディオエンコーダ/デコーダ206によりATRAC3でオーディオデータを圧縮する。そして、ホスト側のセキュリティブロック212で、コンテンツ(曲)毎にコンテンツキーCKを作り、自分のストレージキーKstdでコンテンツキーを暗号化する。この暗号化したコンテンツキーDES(Kstd,CK)に基づいてATRAC3データに暗号器212cによって暗号化をかけて、暗号化したオーディオデータ216をハードディスクドライブ201に保存する。この時に、曲毎にコンテンツ累積番号CONNUM、S−SAM(D)シリアル番号もホスト側のセキュリティブロック212aで発生し、この発明の一実施形態においては第17図のA3Dnnnn.MSA(ATRACデータファイル)としてハードディスクドライブ201に記録され、この発明の他の実施形態においては、トラック情報領域TRKINFとしてハードディスクドライブ201に保存する。但し、これらの属性情報は、コンテンツキーと異なり、ストレージキーKstdによって暗号化されない。
【0229】
また、ホスト自身、ハードディスクドライブ201に蓄積されているコンテンツを復号化して再生することができる。ホストにおける記録または再生のために、操作ボタン204が操作され、表示デバイス205の表示が使用される。
【0230】
さらに、ホスト側では、CDプレーヤ209からのディジタル入力をハードディスクドライブ201にコピーした場合には、ディジタルレシーバ211において、TOC_IDまたは各曲のISRCのようなCDプレーヤ209が再生したCD上の曲を特定する情報を得ることができる。CDプレーヤ209からのディジタル入力をコピーする際には、1枚のCD毎にディレクトリ名を設定する。
【0231】
上述した処理と逆に、ホスト側からメモリカード40へデータをムーブすることもできる。最初に認証動作がなされ、認証成立によってセッションキーSekが共有される。ホストは、ハードディスクドライブ201からDES(Kstd,CK)を読み出し、ストレージキーKstdで復号化する。復号化したコンテンツキーをセッションキーSekで暗号化し、暗号化されたコンテンツキーDES(Sek,CK)をメモリカード40へ送信する。
【0232】
メモリカード40側では、セッションキーSekでコンテンツキーCKが復号化される。そして、メモリカードに固有のストレージキーKstmによって、コンテンツキーCKを再暗号化する。暗号化されたコンテンツキーDES(Kstm,CK)をこの発明の一実施形態においては再生管理ファイルPBLISTおよびATRACデータファイルに,この発明の他の実施形態においてはトラック情報領域TRKINFに保存する。コンテンツキー以外の情報(コンテンツ累積番号CONNUM、S−SAM()シリアル番号等)は、再暗号化されず、そのまま記録される。
【0233】
第35図においては、入力されるディジタルオーディオデータは、オーディオエンコーダ/デコーダ206でATRAC3データに変換されているが、入力端子としてインターネットおよび上述したメモリカードに記録された既に暗号化が施されたディジタルオーディオデータが入力された場合には、ホスト側に保持されているセッションキーで暗号化が施されているコンテンツキーを復調して、復調したコンテンツキーを用いて暗号器212dにおいて、復調してATRAC3データに復調する。復調されたATRAC3データは、セッションキーで暗号が施されたコンテンツキーをストレージキーで再暗号化が施されたコンテンツキーで再度暗号器212aにおいて暗号化を施し、ハードディスクHDD201に記録をするようにする。
【0234】
さらに、この発明の一実施形態では、不正なコピーをより確実に防止するために、ホスト側からメモリカード40へオーディオデータをムーブした時には、ムーブの履歴が分かるような情報を外部不揮発性メモリ203に格納する。すなわち、ホスト側では、どの曲をどれだけムーブしたかが分かるように、ムーブ履歴を管理する。ムーブ履歴をハードディスクドライブ201ではなく、外部不揮発性メモリ203に記録することによって、ハードディスク201自体の不正なコピーによるメモリカードへのコピーを防ぐことができる。すなわち、移動の情報がハードディスクドライブ201自体に入っていなければ、ハードディスクドライブのコピーを不正に作成しても、既にムーブされたデータを再度ムーブすることができないからである。
【0235】
第36図は、このような不正なコピーの防止について示すものである。最初にオーディオデータを蓄積したハードディスクHDD1からのコピー処理について説明する。以下に、説明するムーブ処理前に、ハードディスクHDD1中に記憶された例えば10曲をハードディスクHDD2にコピーを行う。ホスト側のCPU202および外部不揮発性メモリ203は、ムーブの履歴情報を管理している。そして、上述したように、ハードディスクHDD1から1枚目のメモリカード40Xに対して10曲の暗号化が施されているオーディオデータおよび関連する暗号化が施されたコンテンツキー等をムーブする。メモリカード40Xは、ホスト側と正しく認証できていることが前提である。ムーブの際、メモリカード40Xにムーブされたオーディオデータを復号化するのに必要な暗号化されたコンテンツキー等もメモリカード40Xに送られる。このようにして、ハードディスクHDD1からメモリカード40Xに対する10曲のムーブが完了する。
【0236】
次に、先に予め10曲をハードディスクHDD1からコピーしておいたハードディスクHDD2についてのムーブ処理に関して説明する。2枚目のメモリカード40Yを用意する。ホスト側にもセキュリティブロック212が搭載されているので、セキュリティブロック212がメモリカード40Yを正しく認証し、セッションキーSekを共有する。従って、セッションキーSekにより暗号化されたコンテンツキーCKをハードディスクHDD2からメモリカード40Yにムーブすることができる。このように認証が正しくされた後に、暗号化されたデータがメモリカード40Yにムーブされてしまえば、メモリカード40Yのデータを復号化し、再生することができる。このように、複数のハードディスクに予め曲をコピーしておき、各ハードディスクからメモリカードに曲の移動を行えば無制限にコピーが可能となり著作権上問題がある。
【0237】
ホスト側であるハードディスクHDD1に蓄積された10曲を別なホスト側であるハードディスクHDD2に複写または移動を行う際に、外部不揮発性メモリNVRAM内部に記憶されている移動の履歴情報のハードディスクHDD2への複写または移動を禁止するようにしておく。これによって、ハードディスクHDD2に記憶されている10曲のうちの所定の曲をメモリカード40Yに移動をユーザが試みても参照しようとする外部不揮発性メモリNVRAM内部に記憶されている移動の履歴情報が存在しないので複写または移動の動作を禁止する。なお、ホストには、ハードディスクと外部不揮発性メモリNVRAMとを少なくとも備えている。上述の実施形態では、移動のときに履歴情報を外部不揮発性メモリNVRAMに記憶するようにしたが、ホスト側であるハードディスクHDD1に蓄積されたコンテンツをメモリカードに複写する際に履歴情報を作成しても良い。
【0238】
しかしながら、この発明の一実施形態では、外部不揮発性メモリ203上に、既にその10曲をムーブした履歴の情報があるので、この情報に基づいて、ホスト側からメモリカード40Yへの暗号化されたオーディオデータのムーブが許可されないようにする。
【0239】
第37図に示すフローチャートに従って、ホスト側のCPU202が不揮発性メモリ203の履歴情報を参照してムーブを許可するかどうかを決定する。メモリカード40側からハードディスクドライブ201内の曲を指定してムーブの要求がCPU202に対して送られる(ステップS201)。この要求を受け取ったCPU202は、指定された曲のムーブの履歴を外部不揮発性メモリ203の領域からチェックする(ステップS202)。すなわち、ムーブを要求された曲にムーブの履歴があるかどうかが決定される(ステップS203)。
【0240】
ステップS203において、ムーブ履歴がないと決定されると、ステップ204において、ホストのハードディスク201からメモリカード40へムーブが実行される(ステップS204)。すなわち、ハードディスクドライブ201内の指定された曲をメモリカード40へムーブし、ムーブ済みを外部不揮発性メモリ203に記録する。若し、ステップS203において、ムーブ履歴があると決定されると、ハードディスクドライブ201内の指定された曲のムーブを拒否する(ステップS205)。この場合、表示デバイス205による表示によって、指定された曲が既にムーブされていることを告知する。表示に限らず、音声で告知しても良い。
【0241】
なお、上述した説明においては、蓄積装置としてのハードディスクドライブとメモリカードの間のデータの通信について説明したが、ハードディスクドライブを含むホスト例えばパソコンが電子的コンテンツ配信システムの端末とのインタフェースを行うように構成されていても良い。この場合、上述したハードディスクとメモリカードとの間のムーブに関連する処理と同様の処理が端末とパソコンとの間でなされる。
【0242】
また、上述した説明においては、オーディオデータがコンテンツの場合に説明したが、オーディオ以外の映像データ、プログラムデータ等に対してこの発明を適用しても良い。また、ハードディスク以外の蓄積媒体(光磁気ディスク、相変化型ディスク、半導体メモリ)を使用する場合に対してもこの発明を適用することができる。
【0243】
【発明の効果】
この発明によれば、蓄積装置側にも暗号器を設け、記憶媒体としてのメモリカードからセッションキーで暗号化されたコンテンツキーと、そのコンテンツキーで暗号化されたコンテンツ(データファイル)を受け取り、セッションキーでコンテンツキーを復号化した後に、蓄積装置に固有のキーでコンテンツキーを再暗号化している。このように、キーを掛け直すことによって、次に、そのコンテンツを再び元のメモリカード以外のメモリカードにムーブした時でも、コンテンツを復号化することができる。また、蓄積装置からメモリカードへコンテンツをムーブする時にも同様にキーを掛け直している。それによって、コンテンツがムーブされたメモリカードは、他の機器で復号化できる。
【図面の簡単な説明】
【図1】この発明の不揮発性メモリカードを使用したディジタルオーディオレコーダ/プレーヤーに関するブロック図である。
【図2】この発明に適応されるDSPの内部ブロック図である。
【図3】この発明に適応されるメモリカードの内部ブロック図である。
【図4】この発明に適応されるメモリカードを記憶媒体とするファイル管理構造を示す模式図である。
【図5】この発明に適応されるメモリカード内のフラッシュメモリのデータの物理的構造である。
【図6】この発明に適応されるメモリカード内のデータ構造である。
【図7】メモリカード内に記憶されるファイル構造を示す枝図面である。
【図8】メモリカード内に記憶されるサブディレクトリである再生管理ファイルPBLIST. MSFのデータ構造図である。
【図9】連続した1つのATRAC3データファイルを所定単位長ごとに分割するとともに属性ファイルを付加した場合のデータ構造図である。
【図10】この発明のコンバイン編集処理および分割編集処理を説明するための構造図である。
【図11】再生管理ファイルPBLISTのデータ構造図である。
【図12】再生管理ファイルPBLISTのデータ構造図である。
【図13】付加情報データの種類の対応表である。
【図14】付加情報データの種類の対応表である。
【図15】付加情報データの種類の対応表である。
【図16】付加情報データのデータ構造図である。
【図17】ATRAC3データファイルの詳細なデータ構造図である。
【図18】ATRAC3データファイルを構成する属性ヘッダーの上段のデータ構造図である。
【図19】ATRAC3データファイルを構成する属性ヘッダーの中段のデータ構造図である。
【図20】録音モードの種類と各録音モードにおける録音時間等を示す表である。
【図21】コピー制御状態を示す表である。
【図22】ATRAC3データファイルを構成する属性ヘッダーの下段のデータ構造図である。
【図23】ATRAC3データファイルのデータブロックのヘッダーのデータ構造図である。
【図24】この発明におけるFAT領域が破壊された場合の回復方法を示すフローチャートである。
【図25】メモリカード40内に記憶されるファイル構造を示す、この発明の他の実施形態における枝図面である。
【図26】トラック情報管理ファイルTRKLIST.MSFとATRAC3データファイルA3Dnnnnn.MSAとの関係を示す図である。
【図27】トラック情報管理ファイルTRKLIST.MSFの詳細なデータ構造図である。
【図28】名前を管理するNAME1の詳細なデータ構造図である。
【図29】名前を管理するNAME2の詳細なデータ構造図である。
【図30】ATRAC3データファイルA3Dnnnnn.MSAの詳細なデータ構造図である。
【図31】付加情報を示すINFLIST. MSFの詳細なデータ構造図である。
【図32】付加情報を示すINFLIST. MSFの詳細なデータ構造図である。
【図33】この発明の第2の実施形態におけるFAT領域が破壊された場合の回復方法を示す遷移図である。
【図34】この発明のムーブ処理を説明するための略線図である。
【図35】ムーブ処理時のキーの掛け直しを説明するためのブロック図である。
【図36】第1のハードディスクと、第2のハードディスクとの間、第1のハードディスクから第1のメモリカードへの間、第2のハードディスクから第2のメモリカードへの間での各々のデータの移動・複写を示すブロック図である。
【図37】ホスト側であるハードディスクからメモリカードにコンテンツを移動/複写する際の処理の手順を示すフローチャートである。
【符号の説明】
10 オーディオエンコーダ/デコーダIC
20 セキュリティIC
30 DSP
40 メモリカード
42 フラッシュメモリ
52 セキュリティブロック
PBLIST 再生管理ファイル
TRKLIST トラック情報管理ファイル
INFLIST 付加情報管理ファイル
A3Dnnn オーディオデータファイル
Claims (7)
- 記録媒体が着脱可能とされ、上記記録媒体から伝送される暗号化されたコンテンツが書き込まれ、または読み出される蓄積部を備えたデータ処理装置において、
上記記録媒体は、不揮発性記憶媒体と、媒体固有の媒体キーと、上記媒体キーによって暗号化/復号化を行う第1の媒体暗号化/復号化機能、媒体認証機能、並びにセッションキーによって暗号化/復号化を行う第2の媒体暗号化/復号化機能を有する第1のセキュリティブロックとを有しており、
装置固有の装置キーと、上記装置キーによって暗号化を行う第1の装置暗号化/復号化機能、装置認証機能、並びに上記セッションキーによって暗号化を行う第2の装置暗号化/復号化機能を有する第2のセキュリティブロックとを有し、
上記記録媒体が装着され、上記不揮発性記憶媒体に記録され、暗号化されたコンテンツが上記蓄積部に移動または複写される場合に、
上記媒体認証機能と上記装置認証機能とによって、上記第1および第2のセキュリティブロックの間で認証が成立する場合にのみ上記第1および第2のセキュリティブロックによって上記セッションキーが生成され、
上記不揮発性記憶媒体から読み出された暗号化されたコンテンツキーを上記媒体キーによって上記第1の媒体暗号化/復号化機能によって復号化し、
復号された上記コンテンツキーを上記セッションキーによって上記第2の媒体暗号化/復号化機能によって暗号化し、
暗号化されたコンテンツキーを上記セッションキーによって上記第2の装置暗号化/復号化機能によって復号化し、
復号された上記コンテンツキーを上記装置キーによって上記第1の装置暗号化/復号化機能によって暗号化し、
暗号化されたコンテンツおよび暗号化されたコンテンツキーを上記蓄積部に保存するようにしたデータ処理装置。 - 記録媒体が着脱可能とされ、上記記録媒体から伝送される暗号化されたコンテンツが書き込まれ、または読み出される蓄積部を備えたデータ処理装置において、
上記記録媒体は、不揮発性記憶媒体と、媒体固有の媒体キーと、上記媒体キーによって暗号化/復号化を行う第1の媒体暗号化/復号化機能、媒体認証機能、並びにセッションキーによって暗号化/復号化を行う第2の媒体暗号化/復号化機能を有する第1のセキュリティブロックとを有しており、
装置固有の装置キーと、上記装置キーによって暗号化を行う第1の装置暗号化/復号化機能、装置認証機能、並びに上記セッションキーによって暗号化を行う第2の装置暗号化/復号化機能を有する第2のセキュリティブロックとを有し、
上記記録媒体が装着され、上記蓄積部に記憶され、暗号化されたコンテンツが上記不揮発性記憶媒体に移動または複写される場合に、
上記媒体認証機能と上記装置認証機能とによって、上記第1および第2のセキュリティブロックの間で認証が成立する場合にのみ上記第1および第2のセキュリティブロックによって上記セッションキーが生成され、
上記蓄積部から読み出された暗号化されたコンテンツキーを上記装置キーによって上記第1の装置暗号化/復号化機能によって復号化し、
復号された上記コンテンツキーを上記セッションキーによって上記第2の装置暗号化/復号化機能によって暗号化し、
暗号化されたコンテンツキーを上記セッションキーによって上記第2の媒体暗号化/復号化機能によって復号化し、
復号された上記コンテンツキーを上記媒体キーによって上記第1の媒体暗号化/復号化機能によって暗号化し、
暗号化されたコンテンツおよび暗号化されたコンテンツキーを上記記録媒体に保存するようにしたデータ処理装置。 - 請求項1または2において、
上記コンテンツキーは、コンテンツ毎に作成されることを特徴とするデータ処理装置。 - 請求項1または2において、
上記不揮発性記憶媒体は、フラッシュメモリから構成されることを特徴とするデータ処理装置。 - 請求項1または2において、
さらに、リニア−ディジタルコンテンツが入力される入力手段と、
上記入力手段において入力されたリニア−ディジタルコンテンツに対して圧縮処理を施す圧縮処理手段と、
上記圧縮処理手段において圧縮処理が施されたリニア−ディジタルコンテンツに対して暗号化された上記コンテンツキーを用いて暗号化することを特徴とするデータ処理装置。 - 記録媒体が着脱可能とされ、蓄積部に対して上記記録媒体から伝送される暗号化されたコンテンツが書き込まれ、または読み出されるデータ処理方法において、
上記記録媒体は、不揮発性記憶媒体と、媒体固有の媒体キーと、上記媒体キーによって暗号化/復号化を行う第1の媒体暗号化/復号化機能、媒体認証機能、並びにセッションキーによって暗号化/復号化を行う第2の媒体暗号化/復号化機能を有する第1のセキュリティブロックとを有しており、
データ処理装置は、装置固有の装置キーと、上記装置キーによって暗号化を行う第1の装置暗号化/復号化機能、装置認証機能、並びに上記セッションキーによって暗号化を行う第2の装置暗号化/復号化機能を有する第2のセキュリティブロックとを有し、
上記記録媒体が装着され、上記記録媒体の上記不揮発性記憶媒体に記録され、暗号化されたコンテンツが上記蓄積部に移動または複写される場合に、
上記媒体認証機能と上記装置認証機能とによって、上記第1および第2のセキュリティブロックの間で認証が成立する場合にのみ上記第1および第2のセキュリティブロックによって上記セッションキーを生成するステップと、
上記不揮発性記憶媒体から読み出された暗号化されたコンテンツキーを媒体固有の上記媒体キーによって上記第1のセキュリティブロックの上記第1の媒体暗号化/復号化機能によって復号化する第1の復号化ステップと、
復号された上記コンテンツキーを上記セッションキーによって上記第2の媒体暗号化/復号化機能によって暗号化する第1の暗号化ステップと、
暗号化されたコンテンツキーを上記セッションキーによって上記第2の装置暗号化/復号化機能によって復号化する第2の復号化ステップと、
復号された上記コンテンツキーを上記装置キーによって上記第1の装置暗号化/復号化機能によって暗号化する第2の暗号化ステップと、
暗号化されたコンテンツおよび暗号化されたコンテンツキーを上記蓄積部に保存するようにしたデータ処理方法。 - 記録媒体が着脱可能とされ、蓄積部に対して上記記録媒体から伝送される暗号化されたコンテンツが書き込まれ、または読み出されるデータ処理方法において、
上記記録媒体は、不揮発性記憶媒体と、媒体固有の媒体キーと、上記媒体キーによって暗号化/復号化を行う第1の媒体暗号化/復号化機能、媒体認証機能、並びにセッションキーによって暗号化/復号化を行う第2の媒体暗号化/復号化機能を有する第1のセキュリティブロックとを有しており、
データ処理装置は、装置固有の装置キーと、上記装置キーによって暗号化を行う第1の装置暗号化/復号化機能、装置認証機能、並びに上記セッションキーによって暗号化を行う第2の装置暗号化/復号化機能を有する第2のセキュリティブロックとを有し、
上記記録媒体が装着され、上記蓄積部に記憶され、暗号化されたコンテンツが上記不揮発性記憶媒体に移動または複写される場合に、
上記記録媒体の媒体認証部と上記データ処理装置の装置認証部との間で認証を行い、認証が成立する場合にのみセッションキーを生成するステップと、
上記媒体認証機能と上記装置認証機能とによって、上記第1および第2のセキュリティブロックの間で認証が成立する場合にのみ上記第1および第2のセキュリティブロックによって上記セッションキーを生成するステップと、
上記蓄積部から読み出された暗号化されたコンテンツキーを上記装置キーによって上記第1の装置暗号化/復号化機能によって復号する第1の復号化ステップと、
復号された上記コンテンツキーを上記セッションキーによって上記第2の装置暗号化/復号化機能によって暗号化する第1の暗号化ステップと、
暗号化されたコンテンツキーを上記セッションキーによって上記第2の媒体暗号化/復号化機能によって復号化する第2の復号化ステップと、
復号された上記コンテンツキーを上記媒体キーによって上記第1の媒体暗号化/復号化機能によって暗号化する第2の暗号化ステップと、
暗号化されたコンテンツおよび暗号化されたコンテンツキーを上記記録媒体に保存するようにしたデータ処理方法。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5586099 | 1999-03-03 | ||
JP9269999 | 1999-03-31 | ||
JP17818899 | 1999-06-24 | ||
JP18196799 | 1999-06-28 | ||
JP34747499 | 1999-12-07 | ||
PCT/JP2000/001273 WO2000052581A1 (fr) | 1999-03-03 | 2000-03-03 | Dispositif de traitement de donnees, procede de traitement de donnees, terminal et procede de transmission pour dispositif de traitement de donnees |
Publications (1)
Publication Number | Publication Date |
---|---|
JP4543554B2 true JP4543554B2 (ja) | 2010-09-15 |
Family
ID=27523262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000602934A Expired - Lifetime JP4543554B2 (ja) | 1999-03-03 | 2000-03-03 | データ処理装置およびデータ処理方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8607069B2 (ja) |
EP (1) | EP1085420A4 (ja) |
JP (1) | JP4543554B2 (ja) |
KR (1) | KR100722172B1 (ja) |
CN (2) | CN100405247C (ja) |
BR (2) | BRPI0005192B1 (ja) |
ID (1) | ID27991A (ja) |
WO (1) | WO2000052581A1 (ja) |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1187756C (zh) * | 1999-05-28 | 2005-02-02 | 松下电器产业株式会社 | 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质 |
US20060245741A1 (en) * | 2000-03-09 | 2006-11-02 | Cynthia Lakhansingh | Digital enterainment recorder |
TW508494B (en) * | 2001-03-28 | 2002-11-01 | Shansun Technology Company | Data protection device capable of self-defining address arrangement sequence in protection area of storage device |
JP3678164B2 (ja) * | 2001-04-13 | 2005-08-03 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ転送方法 |
DE60228027D1 (de) * | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
TWI222609B (en) * | 2001-07-25 | 2004-10-21 | Matsushita Electric Ind Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
CN1331061C (zh) * | 2001-11-28 | 2007-08-08 | 联想(北京)有限公司 | 可独立于计算机的移动外存内容加密方法 |
US7958374B2 (en) | 2002-03-19 | 2011-06-07 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
JP3937905B2 (ja) | 2002-04-26 | 2007-06-27 | キヤノン株式会社 | 仮想メモリ無線通信システムおよびデータ蓄積サービスの管理方法 |
GB2389929A (en) * | 2002-06-21 | 2003-12-24 | Armoursoft Ltd | Computer Encryption Systems |
JP3878542B2 (ja) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
JP2004326425A (ja) * | 2003-04-24 | 2004-11-18 | Toshiba Corp | 情報処理装置およびメモリカード |
US7444668B2 (en) * | 2003-05-29 | 2008-10-28 | Freescale Semiconductor, Inc. | Method and apparatus for determining access permission |
US7734932B2 (en) | 2003-11-10 | 2010-06-08 | Broadcom Corporation | System and method for securing executable code |
JP4532937B2 (ja) * | 2004-03-03 | 2010-08-25 | キヤノン株式会社 | プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体 |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
JP2006155155A (ja) * | 2004-11-29 | 2006-06-15 | Fujitsu Ltd | 情報漏洩防止装置、方法およびそのプログラム |
JP4131964B2 (ja) | 2004-12-10 | 2008-08-13 | 株式会社東芝 | 情報端末装置 |
JP2006185016A (ja) * | 2004-12-27 | 2006-07-13 | Hitachi Ltd | コンテンツ移動制御装置及び方法 |
US7917764B2 (en) * | 2005-01-24 | 2011-03-29 | Panasonic Corporation | Signature generation device and signature verification device |
DE602005015074D1 (de) * | 2005-01-25 | 2009-08-06 | Nero Ag | Verfahren zur Uebertragung von Informationen zwischen einem Rechner und einem Unterhaltungsgerät |
CN1878055B (zh) * | 2005-06-07 | 2010-11-03 | 北京握奇数据系统有限公司 | 一种分离式大数据量加/解密设备及实现方法 |
US8239544B2 (en) * | 2005-06-17 | 2012-08-07 | Microsoft Corporation | Removable storage content transfer |
KR100724935B1 (ko) * | 2005-09-15 | 2007-06-04 | 삼성전자주식회사 | 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 |
US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
CN100433032C (zh) * | 2006-04-21 | 2008-11-12 | 华为技术有限公司 | 一种移动终端拷贝数据时对数据保护的方法 |
EP1936946B1 (en) * | 2006-12-22 | 2019-06-19 | Brother Kogyo Kabushiki Kaisha | Data processor |
JP5134998B2 (ja) * | 2008-02-22 | 2013-01-30 | 株式会社東芝 | コピー制限管理装置及びその方法とコンテンツ蓄積装置 |
PT3208736T (pt) * | 2008-05-29 | 2020-01-21 | Hewlett Packard Development Co | Autenticação de um componente de impressora substituível |
JP5178839B2 (ja) | 2009-11-27 | 2013-04-10 | 株式会社東芝 | メモリチップ |
US8250123B2 (en) | 2010-01-20 | 2012-08-21 | International Business Machines Corporation | Contactless IC memory on removeable media |
EP2461265B1 (en) * | 2010-12-03 | 2019-05-22 | Novomatic AG | Device for and method of handling sensitive data |
GB2500356A (en) | 2011-01-20 | 2013-09-18 | Box Inc | Real time notification of activities that occur in a web-based collaboration environment |
US8745329B2 (en) * | 2011-01-20 | 2014-06-03 | Google Inc. | Storing data across a plurality of storage nodes |
US9652741B2 (en) | 2011-07-08 | 2017-05-16 | Box, Inc. | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
WO2013062599A1 (en) | 2011-10-26 | 2013-05-02 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
GB2500152A (en) | 2011-11-29 | 2013-09-11 | Box Inc | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
DE102012006457A1 (de) * | 2012-03-30 | 2013-10-02 | Giesecke & Devrient Gmbh | Verfahren zum Verschlüsseln von Daten auf einem Speichermedium |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
JP6072428B2 (ja) * | 2012-05-01 | 2017-02-01 | テセラ アドバンスト テクノロジーズ インコーポレーテッド | 制御装置、記憶装置、記憶制御方法 |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
US9396216B2 (en) | 2012-05-04 | 2016-07-19 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via a cloud-enabled platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
JP5143304B2 (ja) * | 2012-06-13 | 2013-02-13 | 株式会社東芝 | 映像記録装置、コピー制御方法およびプログラム |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
GB2513671A (en) | 2012-08-27 | 2014-11-05 | Box Inc | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
JP2014116753A (ja) * | 2012-12-07 | 2014-06-26 | Mega Chips Corp | データ処理装置及び制御プログラム並びにデータ処理装置の動作方法 |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
EP2757491A1 (en) | 2013-01-17 | 2014-07-23 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
CN103246591B (zh) * | 2013-04-26 | 2016-01-27 | 华为技术有限公司 | 信号处理的方法和装置 |
CN104142866B (zh) * | 2013-05-06 | 2018-11-06 | 深圳市腾讯计算机系统有限公司 | 应用程序与数据平台系统的交互控制方法及系统 |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
CN104010140B (zh) * | 2014-05-29 | 2017-05-10 | 杭州中威电子股份有限公司 | 一种实时高带宽视频交换系统及方法 |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
JP6293648B2 (ja) | 2014-12-02 | 2018-03-14 | 東芝メモリ株式会社 | メモリデバイス |
CN108566375A (zh) * | 2018-03-12 | 2018-09-21 | 深圳壹账通智能科技有限公司 | 基于区块链的多端间消息通信的方法、终端及存储介质 |
JP7048411B2 (ja) * | 2018-05-22 | 2022-04-05 | キオクシア株式会社 | メモリシステムおよび制御方法 |
JP2022030661A (ja) * | 2020-08-07 | 2022-02-18 | キオクシア株式会社 | メモリシステム、制御方法、および情報処理システム |
CN112689276B (zh) * | 2021-03-12 | 2021-06-04 | 深圳市晶讯技术股份有限公司 | 蓝牙耳机固件更新处理方法 |
CN113742774B (zh) * | 2021-09-03 | 2024-02-09 | 北京字跳网络技术有限公司 | 数据处理方法、装置、可读介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06161850A (ja) * | 1992-11-27 | 1994-06-10 | Nec Corp | ファイル管理方式 |
JPH0955731A (ja) * | 1995-08-11 | 1997-02-25 | Sony Corp | 信号伝送方法、信号記録媒体及び信号再生装置 |
JPH10149283A (ja) * | 1996-09-20 | 1998-06-02 | Fujitsu Ltd | 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法 |
JPH10269144A (ja) * | 1997-03-24 | 1998-10-09 | Sony Corp | 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5398277A (en) * | 1992-02-06 | 1995-03-14 | Security Information Network, Inc. | Flexible multiprocessor alarm data processing system |
JPH064642A (ja) * | 1992-04-20 | 1994-01-14 | Hitachi Ltd | イメージデータ管理システム |
US5651066A (en) * | 1994-04-28 | 1997-07-22 | Nippon Telegraph And Telephone Corporation | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information |
EP1691315A1 (en) * | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Data copyright management system |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US5826102A (en) * | 1994-12-22 | 1998-10-20 | Bell Atlantic Network Services, Inc. | Network arrangement for development delivery and presentation of multimedia applications using timelines to integrate multimedia objects and program objects |
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5818030A (en) * | 1995-03-07 | 1998-10-06 | Reyes; Rene A. | Credit card system with key module |
WO1997014147A1 (fr) * | 1995-10-09 | 1997-04-17 | Matsushita Electric Industrial Co., Ltd. | Support, appareil et procede d'enregistrement d'informations |
US6011858A (en) * | 1996-05-10 | 2000-01-04 | Biometric Tracking, L.L.C. | Memory card having a biometric template stored thereon and system for using same |
JPH103745A (ja) * | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
US6328217B1 (en) * | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
JP4456185B2 (ja) * | 1997-08-29 | 2010-04-28 | 富士通株式会社 | コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置 |
US6425522B1 (en) * | 1998-07-23 | 2002-07-30 | Hitachi, Ltd. | IC card information processing system, and apparatus and cards for the same |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4214651B2 (ja) * | 1999-03-31 | 2009-01-28 | ソニー株式会社 | データコミュニケーションシステム、データ管理方法 |
US6278913B1 (en) * | 1999-03-12 | 2001-08-21 | Mil-Com Technologies Pte Ltd. | Automated flight data management system |
US6779115B1 (en) * | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
-
2000
- 2000-03-03 ID IDW20002265A patent/ID27991A/id unknown
- 2000-03-03 EP EP00906665A patent/EP1085420A4/en not_active Withdrawn
- 2000-03-03 WO PCT/JP2000/001273 patent/WO2000052581A1/ja active IP Right Grant
- 2000-03-03 CN CNB2004100686741A patent/CN100405247C/zh not_active Expired - Fee Related
- 2000-03-03 KR KR1020007012245A patent/KR100722172B1/ko not_active IP Right Cessation
- 2000-03-03 BR BRPI0005192A patent/BRPI0005192B1/pt not_active IP Right Cessation
- 2000-03-03 JP JP2000602934A patent/JP4543554B2/ja not_active Expired - Lifetime
- 2000-03-03 BR BRPI0017621-4A patent/BR0017621B1/pt not_active IP Right Cessation
- 2000-03-03 CN CNB008007543A patent/CN1189823C/zh not_active Expired - Fee Related
-
2004
- 2004-06-04 US US10/861,212 patent/US8607069B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06161850A (ja) * | 1992-11-27 | 1994-06-10 | Nec Corp | ファイル管理方式 |
JPH0955731A (ja) * | 1995-08-11 | 1997-02-25 | Sony Corp | 信号伝送方法、信号記録媒体及び信号再生装置 |
JPH10149283A (ja) * | 1996-09-20 | 1998-06-02 | Fujitsu Ltd | 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法 |
JPH10269144A (ja) * | 1997-03-24 | 1998-10-09 | Sony Corp | 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN100405247C (zh) | 2008-07-23 |
CN1302404A (zh) | 2001-07-04 |
BRPI0005192B1 (pt) | 2016-04-19 |
US8607069B2 (en) | 2013-12-10 |
BR0017621B1 (pt) | 2012-08-21 |
KR100722172B1 (ko) | 2007-05-29 |
ID27991A (id) | 2001-05-03 |
BR0005192A (pt) | 2002-06-18 |
WO2000052581A1 (fr) | 2000-09-08 |
US20040218214A1 (en) | 2004-11-04 |
EP1085420A4 (en) | 2006-12-27 |
EP1085420A1 (en) | 2001-03-21 |
CN1601431A (zh) | 2005-03-30 |
CN1189823C (zh) | 2005-02-16 |
KR20010043285A (ko) | 2001-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4543554B2 (ja) | データ処理装置およびデータ処理方法 | |
JP4214651B2 (ja) | データコミュニケーションシステム、データ管理方法 | |
JP4779183B2 (ja) | 再生装置および再生方法 | |
JP4135049B2 (ja) | 不揮発性メモリ | |
JP4842417B2 (ja) | 記録装置 | |
JP4207335B2 (ja) | 記録装置、記録再生システム | |
KR100602402B1 (ko) | 비휘발성 메모리 및 비휘발성 메모리 재생 장치 | |
KR100717656B1 (ko) | 기억 매체, 데이터 기억 장치, 데이터 편집 장치, 데이터 기억 방법 및 데이터 편집 방법 | |
JP4281185B2 (ja) | 編集装置および方法 | |
JP4749522B2 (ja) | 再生装置および再生方法 | |
JP4524921B2 (ja) | 記録装置、記録方法、再生装置および再生方法 | |
JP4406988B2 (ja) | 不揮発性記録媒体、記録方法、記録装置 | |
KR20020075909A (ko) | 재생 장치 및 재생 방법 | |
JP4897138B2 (ja) | 再生装置および再生方法 | |
JP4293196B2 (ja) | 再生装置、編集方法 | |
GB2351819A (en) | Reproduction apparatus and method | |
EP1033665A2 (en) | Data communication system and data managing method | |
EP1041576B1 (en) | Non-volatile record medium, recording medium, and recording apparatus | |
EP1041575A2 (en) | Editing apparatus and editing method | |
MXPA00010758A (en) | Data processing device, data processing method, terminal, transmission method for data processing device | |
ZA200006274B (en) | Data processing apparatus, data processing method, terminal unit, and transmission method of data processing apparatus. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4543554 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |