WO2000052581A1 - Dispositif de traitement de donnees, procede de traitement de donnees, terminal et procede de transmission pour dispositif de traitement de donnees - Google Patents

Dispositif de traitement de donnees, procede de traitement de donnees, terminal et procede de transmission pour dispositif de traitement de donnees Download PDF

Info

Publication number
WO2000052581A1
WO2000052581A1 PCT/JP2000/001273 JP0001273W WO0052581A1 WO 2000052581 A1 WO2000052581 A1 WO 2000052581A1 JP 0001273 W JP0001273 W JP 0001273W WO 0052581 A1 WO0052581 A1 WO 0052581A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
encrypted
data
content
file
Prior art date
Application number
PCT/JP2000/001273
Other languages
English (en)
French (fr)
Inventor
Nobuyuki Kihara
Teppei Yokota
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to JP2000602934A priority Critical patent/JP4543554B2/ja
Priority to EP00906665A priority patent/EP1085420A4/en
Priority to BRPI0005192A priority patent/BRPI0005192B1/pt
Publication of WO2000052581A1 publication Critical patent/WO2000052581A1/ja
Priority to US10/861,212 priority patent/US8607069B2/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/16Storage of analogue signals in digital stores using an arrangement comprising analogue/digital [A/D] converters, digital memories and digital/analogue [D/A] converters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Definitions

  • history information of data transfer / copying and the non-volatile memory are used to store the data in a non-volatile memory.
  • the present invention provides a method for transmitting and receiving encrypted content from a terminal device to a server device having a large-capacity memory after re-encrypting a key for decrypting the encrypted content.
  • EEPROM Electrically Erasable Programmable ROM
  • Flash memory is expected to be a substitute for recording media such as magnetic disks and optical disks.
  • a memory card in which a flash memory is configured to be detachable from a device. If this memory card is used, a digital audio recording / reproducing device that uses a memory card instead of a conventional disc-shaped recording medium such as a CD (Compact Disc: registered trademark) or MD (Mini Disc: registered trademark) can be used. Can be realized.
  • a CD Compact Disc: registered trademark
  • MD Mini Disc: registered trademark
  • An audio recorder that uses a memory card as a recording medium performs digital recording / reproduction, so if a compression method that can restore relatively high-quality data is used, recording / reproduction is performed. It is necessary to protect the copyright of songs.
  • a memory card other than a genuine memory card cannot be used by an encryption technique. That is, it is possible to decrypt the encryption by a combination of a genuine recorder and a genuine memory card.
  • music data is received by a personal computer (PC) from a music distribution server via a network such as the Internet or digital broadcasting.
  • PC personal computer
  • Music distribution services are also being put to practical use. In this service, distributed content is stored on a hard disk by a personal computer.
  • audio contents can be moved from the hard disk to a memory card, and the moved data can be reproduced using the memory card, for example, by a portable player.
  • audio content is transferred from a memory card to a personal computer hard disk. Unlike data duplication, such data movement ensures that no data remains on the original hard disk or memory card after the move.
  • One of the objects of the present invention is to provide a storage key on a storage device side such as a hard disk in order to solve such a problem occurring at the time of moving, a data processing device capable of changing keys, and a data processing device.
  • a processing method, a terminal device, and a data processing device is provided.
  • Still another object of the present invention is to provide a data processing apparatus, a data processing method, and a data processing method capable of preventing copying of content to a large number of memory cards by copying a hard disk itself.
  • the invention described in claim 1 is a large-capacity memory means capable of recording a plurality of files, and a predetermined file is moved from the large-capacity memory means to a nonvolatile memory.
  • the invention described in claim 5 is a terminal device equipped with a removable nonvolatile recording medium, wherein the content recorded on the removable nonvolatile recording medium is encrypted with a first key. And the first key is Encrypting the first key with the third key and encrypting the first key with the third key; and recording the first key encrypted by the encrypting means in the management area and encrypting the first key. Recording means for recording the encrypted content in the program area, a first key encrypted with the third key, and an output means for outputting the content encrypted with the first key. It is a terminal device provided.
  • the invention described in claim 11 includes a terminal unit into which a removable nonvolatile recording medium can be inserted, and a server unit capable of transmitting and receiving encrypted content transmitted from the terminal unit.
  • the terminal unit encrypts the content recorded on the removable nonvolatile recording medium with the first key, encrypts the first key with the second key, and further encrypts the content with the second key.
  • the server unit includes: a first key encrypted by the third key transmitted from the output unit of the terminal unit; a receiving unit configured to receive the content encrypted by the first key; Memory means for holding a first key and a fourth key different from the third key, and a first key coded by the third key received by the receiving means is held in the memory means Decryption means for decrypting with the third key, encryption means for encrypting the first key decrypted by the decryption means again with the fourth key stored in the memory means, and encryption with the first key
  • a storage device for storing encrypted content and storage means for storing a first key re-encrypted by the encryption means.
  • FIG. 1 is a block diagram of a digital audio recorder / player using the nonvolatile memory card of the present invention
  • FIG. 2 is an internal block diagram of a DSP applied to the present invention
  • FIG. FIG. 4 is an internal block diagram of a memory card applied to the present invention
  • FIG. 4 is a schematic diagram showing a file management structure using a memory card as a storage medium applied to the present invention
  • FIG. 5 is applied to the present invention.
  • FIG. 6 is a data structure in a memory card applicable to the present invention
  • FIG. 7 is a branch showing a file structure stored in the memory card.
  • FIG. 8 shows the data structure of the playback management file PBLIST.MSF, which is a sub-directory stored in the memory card
  • Fig. 9 shows one continuous ATRAC 3 data file.
  • FIG. 10A to FIG. 10C show a data structure diagram in the case of dividing by a predetermined unit length and adding an attribute file.
  • Fig. 11 shows the data structure of the playback management file PBLIST.
  • Figs. 12A to 12C show the data structure of the playback management file PBLIST.
  • Fig. 13 shows the additional structure.
  • Correspondence table of types of information data Fig. 14 is a correspondence table of the types of additional information data
  • Fig. 15 is a correspondence table of the types of additional information data
  • FIG. 16A to 16 Figure E shows the data structure of the additional information data
  • Figure 17 shows the detailed data structure of the ATRAC 3 data file
  • Figure 18 shows the attributes that make up the ATR AC3 data file
  • Fig. 19 shows the data structure at the top of the header
  • Fig. 19 shows the data at the middle of the header that constitutes the ATRAC 3 data file.
  • the second 0 figure table showing recording time, etc. in types and each recording mode recording mode
  • the second 1 figure copy control state Table 22 shows the data structure at the bottom of the ATRAC 3 data file
  • Fig. 23 shows the data block of the ATRAC 3 data file.
  • FIG. 24 is a flowchart showing a recovery method when the FAT area is destroyed in the present invention.
  • FIG. 24 is a flowchart showing a recovery method when the FAT area is destroyed in the present invention.
  • FIG. 25 is a diagram showing a file structure stored in the memory card 40.
  • FIG. 26 is a diagram showing the relationship between the track information management file TRKL IS T. MSF and the ATRAC 3 data file A 3 D nnnn. MSA, and FIG. , Track data management file TRKL 1 S T.
  • Fig. 28 shows the detailed data structure of NAME 1 for managing names.
  • Fig. 29 shows the detailed data structure of NAME 2 for managing names.
  • Fig. 30 shows detailed data of ATRAC 3 data file A 3 D nnnn n.
  • MS A Structure Fig. 31 shows detailed data structure of INF LIS T. MSF showing additional information.
  • Fig. 32 shows detailed data structure of INF LIS T.
  • FIG. 33 is a transition diagram showing a recovery method when the FAT area is destroyed in the second embodiment of the present invention.
  • FIG. 34 is a schematic diagram for explaining a move process of the present invention.
  • FIG. 35 is a block diagram for explaining re-keying during the move process.
  • FIG. 36 is a block diagram showing the first hard disk and the first hard disk between the first hard disk and the second hard disk.
  • Move the content to the card Z A flow chart showing the processing procedure for copying It is. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 34 is a schematic diagram for explaining a move process of the present invention.
  • FIG. 35 is a block diagram for explaining re-keying during the move process.
  • FIG. 36 is a block diagram showing the first hard disk and the first hard disk between the first hard disk and the second hard disk.
  • FIG. 1 shows an overall configuration of a digital audio recorder Z player using a memory card according to an embodiment of the present invention.
  • This embodiment is a digital audio signal recording / reproducing apparatus using a removable memory card as a recording medium.
  • the recorder Z player constitutes an audio system together with an amplifier device, a speaker, a CD player, an MD recorder, a tuner, and the like.
  • the present invention can be applied to other audio recorders. That is, the present invention can be applied to a portable recording / reproducing apparatus. It can also be applied to set-top boxes that record digital audio signals distributed via data communication using satellites, digital broadcasting, the Internet, and the like.
  • the present invention can be applied to recording / playback of moving image data, still image data, and the like in addition to digital audio signals. In one embodiment, additional information such as images and characters other than digital audio signals can be recorded and reproduced.
  • the recording / reproducing apparatus has an audio encoder Z decoder IC 10, a security IC 20, and a digital signal processor (DSP) 30 each composed of one chip IC. Further, a memory card 40 is provided which is detachable from the recording / reproducing apparatus main body.
  • the memory card 40 has a security block including a flash memory (non-volatile memory), a memory control block, and an encryption circuit of DES (Data Encryption Standard), which are integrated into an IC on a single chip.
  • a power microcomputer using the DSP 30 may be used.
  • the audio encoder / decoder IC 10 has an audio interface 11 and an encoder Z decoder block 12. Even The coder Z decoder block 12 performs high-efficiency encoding for writing a digital audio signal to the memory card 40, and decodes data read from the memory card 40.
  • ATRAC 3 which is an improvement of ATRAC (Adaptive Transform Acoustic Coding) used in minidisc is used.
  • a 16-bit audio bit stream sampled at a sampling frequency of 44.1 kHz performs high-efficiency encoding.
  • the smallest data unit when processing audio data with ATRAC 3 is the sound unit SU.
  • One SU is obtained by compressing 1024 samples (1024 x 16 bits x 2 channels) into several hundred bytes, and is about 23 ms in time. Audio data is compressed to about 1/10 by the above-described high-efficiency encoding process. Similar to ATRAC 1 applied to mini discs, in ATRAC 3 system, there is little deterioration in sound quality due to compression / decompression processing of signal-processed audio signals.
  • the line input selector 13 selectively supplies an MD playback output, a tuner output, and a tape playback output to the A / D converter 14.
  • the A / D converter 14 converts the input line input signal into a digital audio signal having a sampling frequency of 44.1 kHz and a quantization bit of 16 bits.
  • the digital input selector 16 selectively supplies an MD CD CS (satellite digital broadcast) digital output to the digital input receiver 17.
  • MD CD CS short-satellite digital broadcast
  • the above digital input is transmitted, for example, via an optical cable.
  • the output of the digital input receiver 17 is supplied to the sampling rate converter 15 and converted into a digital audio signal with a digital input sampling frequency of 44.1 kHz and a quantization bit of 16 bits.
  • the encoded data from the encoder z decoder block 12 of the audio encoder / decoder IC 10 is supplied to the DES encryption circuit 22 via the interface 21 of the security IC 20.
  • the DES encryption circuit 22 has a FIFO 23.
  • the DE encryption circuit 22 is provided to protect the copyright of the content.
  • Memory card 40 also incorporates a DES encryption circuit.
  • the DES encryption circuit 22 of the recording / reproducing device has a plurality of master keys and a unique storage key for each device. Further, the encryption circuit 22 of 0 ⁇ 5 has a random number generation circuit, and can share authentication and session keys with a memory card having a built-in DES encryption circuit.
  • the DES encryption circuit 22 can be re-keyed with the storage key through the DES encryption circuit.
  • the encrypted audio data from the DES encryption circuit 22 is supplied to a DSP (Digital Signal Processor) 30.
  • the DSP 30 communicates with the memory card 40 attached to the attachment / detachment mechanism (not shown) via the memory interface, and writes the encrypted data to the flash memory. Serial communication is performed between the DSP 30 and the memory card 40.
  • an external static random access memory (SRAM) 31 is connected to the DSP 30 in order to secure a memory capacity necessary for controlling the memory card.
  • SRAM static random access memory
  • a bus interface 32 is connected to the DSP 30, and data from an external controller (not shown) is supplied to the DSP 30 via the bus 33.
  • the external controller controls the operation of the entire audio system, and sends data such as recording commands and playback commands generated in response to user operations from the operation unit to the DSP 30 via the bus interface 32. give. Also, additional information data such as image information and text information Supplied to DSP 30 via bus-in interface 32.
  • the bus 33 is a bidirectional communication path, and additional information data, control signals, and the like read from the memory card 40 are taken into an external controller via the DSP 30, the bus interface 32, and the bus 33. It is.
  • the external controller is specifically included in another device included in the audio system, for example, an amplifier device.
  • an external controller controls the display of additional information, the display for displaying the operation state of the recorder, and the like.
  • the display is shared by the entire audio system.
  • the data transmitted and received via the bus 33 is not a copyrighted work, and thus is not encoded.
  • the encrypted audio data read from the memory card 40 by the DSP 30 is decrypted by the security IC 20 and subjected to ATRAC 3 decryption processing by the audio encoder Z decoder IC 10.
  • the output of the audio encoder / decoder 10 is supplied to the D / A converter 18 and converted into an analog audio signal. Then, the line output from which the analog audio signal is taken out to the line output terminal 19 is transmitted to an amplifier device (not shown), and is reproduced by a speaker or a headphone.
  • a muting signal is supplied to the D / A converter 18 from an external controller. When the muting signal indicates that muting is on, audio output from the line output terminal 19 is prohibited.
  • FIG. 2 shows the internal configuration of the DSP 30.
  • the DSP 30 includes a core 34, a flash memory 35, an SRAM 36, a bus interface 37, a memory card interface 38, and a bus and a bridge between the buses.
  • DSP 30 is a microcomputer It has a similar function, and the Core 34 corresponds to a CPU.
  • a program for processing the DSP 30 is stored in the flash memory 35.
  • the SRAM 36 and the external SRAM 31 are used as RAM.
  • the DSP 30 transmits predetermined encrypted audio data to the memory card 40 in response to an operation signal such as a recording command received via the bus interfaces 32 and 37. It controls writing and reading of these data from the memory card 40. That is, the DSP 30 is located between the application software of the entire audio system for performing the recording of the additional information and the Z playback of the audio data, and the memory card 40. DSP 30 operates by software such as a file system.
  • the file management on the memory card 40 in the DSP 30 uses the FAT system used in the existing personal computer.
  • a management file having a data configuration as described below is used.
  • the management file manages data files recorded on the memory card 40.
  • the management file as the first file management information manages the files of the audio files.
  • FAT as the second file management information manages the entire file on the flash memory of the memory card 40 including the audio data file and the management file.
  • the management file is recorded on the memory card 40.
  • the FAT is pre-written on the flash memory at the time of shipment together with the root directory and the like. Details of the FAT will be described later.
  • audio data compressed by ATRAC 3 is encrypted to protect copyright.
  • some memory cards may have an encryption function and some may not.
  • a memory card that supports a recorder that records a copyrighted work is only a memory card having an encryption function.
  • a voice recorded by an individual or a recorded image is recorded on a memory card having no encryption function as described above.
  • FIG. 3 shows the configuration of the memory card 40.
  • the control block 41 and the flash memory 42 are configured as one chip IC.
  • the bidirectional serial interface between the DSP 30 of the Player Z Recorder and the memory card 40 consists of 10 lines.
  • the four main lines are a clock line SCK for transmitting a clock during data transmission, a status line SBS for transmitting status, a data line DI ⁇ for transmitting data, and an interrupt line. INT.
  • two GND lines and two VCC lines are provided as power supply lines.
  • the two lines Reserv are undefined lines.
  • the clock line SCK is a line for transmitting a clock synchronized with the data.
  • the status line SBS is a line for transmitting a signal indicating the status of the memory card 40.
  • the data line DIO is a line for inputting / outputting commands and encrypted data.
  • the interrupt line INT is a line for transmitting an interrupt signal requesting an interrupt from the memory card 40 to the DSP 30 of the player Z recorder. Interrupt signal is generated when memory card 40 is inserted. However, in this embodiment, since the interrupt signal is transmitted via the data line DI ⁇ , the interrupt signal is transmitted. Line I NT is grounded.
  • Control block 4 1 Serial / parallel conversion ⁇ Para-serial conversion ⁇ Interface block (hereinafter abbreviated as S / P ⁇ PZS ⁇ IF block) 43 is the DSP of the recorder connected via a plurality of wires described above. It is the interface between 30 and the control block 41.
  • the S / P 'P / S' IF block 43 converts the serial data received from the DSP 30 of the player / recorder into parallel data, takes it into the control block 41, and reads the parallel data from the control block 41. Is converted to serial data and sent to the DSP 30 of the player / recorder.
  • the S / P 'PZS' IF block 43 receives a command and data transmitted via the data line DIO, the command and data for normal access to the flash memory 42 are received. , Separates commands and data required for encryption.
  • the command is transmitted first, and then the data is transmitted.
  • the SZP / PZS / IF block 43 detects the command code and determines whether it is a command and data necessary for normal access or a command and data required for encryption. According to this determination result, the command necessary for normal access is stored in the command register 44, and the data is stored in the page buffer 45 and the write register 46.
  • An error correction coding circuit 47 is provided in connection with the write register 46. For the data temporarily stored in the page buffer 45, the error correction coding circuit 47 generates a redundant code of an error correction code.
  • the command register 44, the page buffer 45, the write register 46, and the error correction coding circuit 47 output data from the flash memory Interface and sequencer (hereinafter abbreviated as memory IZF / sequencer) 51
  • the memory IF / sequencer 51 is an interface between the controller block 41 and the flash memory 42, and controls data exchange between the two. Data is written to the flash memory 42 via the memory IF ⁇ sequencer 51.
  • the audio data compressed by the ATRAC 3 (hereinafter referred to as ATRAC 3 data) written to the flash memory 42 is stored in the security IC 20 of the player recorder and the memory card 4 for copyright protection. It is encrypted by the security block 52 of 0.
  • the security block 52 includes a buffer memory 53, a DES encryption circuit 54, and a nonvolatile memory 55.
  • the security block 52 of the memory card 40 has a plurality of authentication keys and a unique storage key for each memory card.
  • the non-volatile memory 55 stores keys required for encryption, and has a structure that cannot be analyzed by chip analysis.
  • a storage key is stored in the nonvolatile memory 55.
  • it has a random number generation circuit, can authenticate with compatible players / recorders, and share session keys.
  • the DES encryption circuit 54 the content key is re-keyed with the storage key.
  • mutual authentication is performed when the memory card 40 is mounted on the player Z recorder. Authentication is performed by the security IC 20 of the player Z recorder and the security block 52 of the memory card 40.
  • the player / recorder authenticates that the inserted memory card 40 is a compatible memory card, and certifies that the memory card 40 is a compatible player / recorder of the opponent player Z recorder. It means that the mutual authentication process was performed normally.
  • Authentication is When performed, the player recorder and the memory card 40 generate a session key, respectively, and share a session key. A session key is generated for each authentication.
  • the player / recorder When writing content to the memory card 40, the player / recorder encrypts the content key with the session key and passes it to the memory card 40.
  • the content key is decrypted by the session key, encrypted by the storage key, and passed to the player / recorder.
  • the storage key is a unique key for each of the memory cards 40.
  • the write processing for the memory card 40 has been described above, but the read processing from the memory card 40 will be described below.
  • the data read from the flash memory 42 is supplied to the page buffer 45, the read register 48, and the error correction circuit 49 via the memory IF / sequencer 51.
  • the data stored in the page buffer 45 is subjected to error correction by an error correction circuit 49.
  • the output of the page buffer 45 and the output of the read register 48 where the error correction has been performed are supplied to the S / P / P / S / IF block 43, and are supplied to the player Z recorder via the serial interface described above.
  • DSP 30 Provided to DSP 30.
  • the content key encrypted with the storage key and the content encrypted with the block key are read from the flash memory 42.
  • the security block 52 decrypts the content key in a storage manner.
  • the decrypted content key is re-encrypted with the session key and transmitted to the player Z recorder.
  • the player Z recorder decrypts the content key with the received session key. I do.
  • the player Z recorder generates a block key using the decrypted content key. With this block key, the decrypted ATRAC 3 data is sequentially decrypted.
  • the Config ROM 50 is a memory that stores version information of the memory card 40, various attribute information, and the like.
  • the memory card 40 is provided with a switch 60 for preventing erroneous erasure which can be operated by the user as necessary.
  • switch 60 When the switch 60 is in the connection state where erasure is prohibited, the erasure of the flash memory 42 is prohibited even if a command for erasing the flash memory 42 is sent from the recorder side.
  • OSC 61 is an oscillator for generating a clock which is a timing reference for processing of the memory card 40.
  • FIG. 4 shows a file system processing hierarchy of a computer system using a memory card as a storage medium.
  • the application processing layer is at the top, and the file management processing layer, the logical address management layer, the physical address management layer, and the flash memory access are sequentially stacked below it.
  • the file management processing layer is the FAT system.
  • the physical address is assigned to each block of the flash memory, and the correspondence between the block and the physical address is unchanged.
  • the logical address is an address logically handled by the file management processing layer.
  • FIG. 5 shows an example of the data physical configuration of the flash memory 42 at the memory capacity 40.
  • a data unit called a segment is divided into a predetermined number of blocks (fixed length), and one block is divided into a predetermined number of pages (fixed length).
  • flash memory 42 erasing is performed collectively in block units, and writing and reading are performed collectively in page units.
  • Each block and each page Have the same size, and one block consists of page 0 to page m.
  • One block has a capacity of, for example, 8 KB (K bytes) or 16 KB, and one page has a capacity of 512 B.
  • One page is composed of a data portion of 512 bytes and a redundant portion of 16 bytes.
  • the first three bytes of the redundant part are an overwritten part that is rewritten in accordance with data update.
  • the block status, page status, and update status are recorded in order from the top for each of the three bytes.
  • the contents of the remaining 13 bytes of the redundant part are fixed in principle according to the contents of the data part.
  • 13 bytes are management flag (1 byte), logical address (2 bytes), format reserve area (5 bytes), distributed information ECC (2 bytes), and data ECC (3 bytes) ).
  • the shared information ECC is redundant data for error correction for a management flag, a logical address, and a format reserve
  • the data ECC is redundant data for error correction for 512-byte data.
  • system flags (its value is 1: user block, 0: block block), conversion table flag (1: invalid, 0: table block), copy prohibition designation (1: ⁇ K, 0: NG) ) And access permission (1: free, 0: read protect) flags are recorded.
  • the first two blocks 0 and 1 are boot blocks.
  • Block 1 is a backup where the same data as block 0 is written It is for.
  • the boot block is the first block of a valid block in the card, and is the first block accessed when a memory card is loaded into a device.
  • the remaining blocks are user blocks. Header 0, system entry, and boot & attribute information are stored in page 0 at the top of the boot block.
  • Page 1 stores the prohibited block data.
  • Page 2 contains CIS (Card Information Structure) / IDI (Identify Drive Information).
  • the boot block header records the number of valid entries in the boot block ID and boot block.
  • the start position of prohibited block data In the system entry, the start position of prohibited block data, its data size, data type, CISZIDI data start position, its data size, and data type are recorded.
  • the boot & attribute information includes the type of memory card (read-only, read / write, hybrid of both types, etc.), block size, number of blocks, total number of blocks, whether or not security is supported, and related to card manufacturing. Data (production date, etc.) are recorded.
  • the rewriting of data causes deterioration of the insulating film, and the number of rewritings is limited. Therefore, it is necessary to prevent repeated and intensive accesses to a certain storage area (block). Therefore, when rewriting the data of a certain logical address stored at a certain physical address, the flash memory file system does not rewrite the updated data to the same block but uses The updated data is written to the block. As a result, the correspondence between the logical address and the physical address before the data is updated changes after the data is updated. By performing swap processing, the same block is repeatedly and intensively accessed. Is prevented, and the life of the flash memory can be extended.
  • the logical-to-physical address conversion table is stored in the SRAM by the DSP 30. If the RAM capacity is small, it can be stored in flash memory. This table is a table in which logical addresses (2 bytes) arranged in ascending order are associated with physical addresses (2 bytes), respectively. Since the maximum capacity of the flash memory is 128 MB (8192 blocks), 2 bytes can represent 8192 addresses.
  • the logical-to-physical address translation table is managed for each segment, and its size increases according to the capacity of the flash memory. For example, if the flash memory capacity is 8 MB (2 segments), two pages are used for the logical-to-physical address conversion table for each of the two segments.
  • the logical-to-physical address conversion table for the block is stored by a predetermined bit of the management flag in the redundant portion of each page described above. It is indicated whether it is a block or not.
  • the above-mentioned memory card can be used by a FAT system of a personal computer like a disk-shaped recording medium.
  • an IPL area the address where the program to be first written to the memory of the recorder is written, and various information of the memory are written.
  • the FAT area the related items of the block (class evening) are written.
  • the FAT specifies a value that indicates an unused block, the next block number, a bad block, and the last block.
  • directory entries (file attributes, update date, start class, file size, etc.) are written.
  • Fig. 6 illustrates the management method using FAT management.
  • Fig. 6 shows a schematic diagram of the memory, from the top, the partition table, empty area, boot sector, FAT area, FAT copy area, Root D irectory area, Sub D irectory area, ⁇ —Evening area is stacked.
  • the memory map is a memory map after a logical address is converted into a physical address based on a logical-physical address conversion table.
  • FAT partition area The above-mentioned boot sector, FAT area, FAT copy area, ROOT DIRECT RY area, SUB DIRECT RY area, and data area are collectively referred to as a FAT partition area.
  • the address of the beginning and end of the FAT partition area is recorded in the partition table described above.
  • the FAT usually used for floppy disks does not have a partition table.
  • the first track does not contain anything other than the partition table, leaving an empty area.
  • the size of the FAT structure, the class size, and the size of each area are recorded depending on whether it is a 12-bit FAT or a 16-bit FAT. .
  • FAT manages the position of the file recorded in the data area.
  • the FAT copy area is a FAT backup area.
  • the root directory records the file name, the start cluster address, and various attributes. Each file uses 32 bytes.
  • the subdirectory part exists as a file of the attribute of a file called a directory.
  • the subdirectory part is called PBLIST.MSF, CAT.MSA, DOG.MSA, and MAN.MSA.
  • This subdirectory part manages the file name and the recording position on the FAT.
  • the slot on which the file name CAT.MSA is recorded has an address on the FAT of "5", and the file name DOG.MSA is recorded.
  • Each slot has an address on the FAT of “10”.
  • the actual data area is after class E2, and in this embodiment, audio data compressed by ATRAC 3 is recorded in this data area.
  • the slot on which the file name MAN.MSA is recorded has a FAT address of “110”.
  • audio data compressed by ATRAC 3 having a file name of CAT.MSA is recorded in classes 5, 6, 7 and 8, and recorded in classes 10, 10, 11 and 12.
  • MS A DOG-1 is recorded as audio data that has been compressed by ATRAC 3 and the second half of the file name DOG.
  • MS A is recorded in classes 100 and 101. D ⁇ G, the part One-two records audio data that has been compressed by ATRAC 3.
  • the classrooms 110 and 111 record audio data compressed by ATRAC 3 with the file name MAN.MSA.
  • This embodiment shows an example in which a single file is divided into two and recorded discretely.
  • the area marked "Empty" on the data area is a recordable area.
  • Class 200 After class 200, it is an area for managing file names.
  • Class 200 has a file called CAT.MSA, class 201 has a file called DOG.MSA, A file called MAN.MSA is recorded in cluster 202.
  • the rearrangement may be performed in the cluster 200 or later.
  • the start and end addresses of the FAT partition area are recorded with reference to the leading partition table.
  • the part of the RooT D i r e c t o r y, S u b D i r e c t o r y part is reproduced.
  • the slot in which the playback management information PBLIS T. MSF recorded in the Sub D irectory section is searched is searched, and the end of the slot in which the PBLIS T. MSF is recorded is searched. Look up the address.
  • class class 200 since the address "200" is recorded at the end of the slot in which PBLIST.MSF is recorded, reference is made to class class 200.
  • the cluster 200 and subsequent areas are areas for managing the file name and the order in which the files are played back.
  • the file named CAT.MSA is the first song, and D ⁇ G.MSA
  • the file is the second song, MAN.
  • MS A The file is the third song.
  • the address “5” is recorded at the end of the slot where the file name “CAT.MSA” is recorded, and the address “5” is recorded at the end of the slot where the file “DOG.MSA” is recorded.
  • the address “1 0” is recorded, and the address 1 1 0 is recorded at the end of the slot where the file MAN.MSA is recorded.
  • CAT.MSA uses the class area 5, 6, 7, and 8 and refers to clusters 5, 6, 7, and 8 in the data area. You can access the area where ATRAC 3 Day is actually recorded.
  • the address “10” is recorded.
  • the entry address on the FAT is searched based on the address “10”.
  • Entry address 10 has class “1 1”
  • the evening address is entered. If the entry address “1 1” is referenced, the class address “1 2” is entered. If the entry address “1 2” is referenced, the class “1 0 0” is entered. Evening address has been entered.
  • the cluster address “101” is entered, and referring to the entry address “101”, a code meaning the end of FFF is recorded. ing.
  • the file named DOG.MSA uses the cluster area of class 10, 10, 11, 12, 101, and refers to class 10, 10, 11, 12 in the data area. This makes it possible to access the area where the ATRAC 3 data corresponding to the first half of the file D ⁇ G.MSA is actually recorded. Furthermore, by referring to the data area classes 100 and 101, the area in which ATRAC 3 data corresponding to the latter part of the file DOG.MSA is actually recorded can be accessed. .
  • the entry address on the FAT is searched based on the address “110” recorded at the end of the slot in which the file name “MAN.MSA” is recorded.
  • the entry address 110 a cluster address “1 1 1” is entered, and when the entry address “1 1 1” is referenced, a code indicating the end of “FFF” is recorded. .
  • the file MAN.MSA uses the class area 110,111, and the file area MAN.MSA is referred to by referring to the clusters 110,111 in the data area. You can access the area where ATRAC 3 Data is actually recorded.
  • each track and parts constituting each track are managed.
  • I have a management file.
  • This management file is recorded on the flash memory 42 using a user block of the memory power 40. As a result, as described later, even if the FAT on the memory card 40 is broken, the file can be repaired.
  • This management file is created by DSP30. For example, when the power is turned on for the first time, it is determined whether or not the memory card 40 is mounted. When the memory card is mounted, authentication is performed. If the authentication confirms that the card is a valid memory card, the block block of the flash memory 42 is read into the DSP 30. Then, the logical-physical address conversion table is read. The read data is stored in SRAM. Even when a memory card is used for the first time by the user, FAT and a relay directory are written in the flash memory 42 at the time of shipment. An administrative file is created when a recording is made.
  • a recording command generated by a user's remote control or the like is given from an external controller to the DSP 30 via the bus and bus interface 32.
  • the received audio data is compressed by the encoder Z decoder IC 10
  • the ATRAC 3 data from the encoder / decoder IC 10 is encrypted by the security IC 20.
  • the DSP 30 records the decoded ATRAC 3 data in the flash memory 42 of the memory card 40. After this recording, the FAT and management files are updated. Every time a file is updated In general, we start recording audio overnight, and every time we finish recording,
  • the FAT and management files are rewritten on the SRAMs 31 and 36. Then, when the memory card 40 is removed or the power is turned off, the final FAT and management file are stored in the flash memory 42 of the memory card 40 from the SRAMs 31 and 36. In this case, the recording of the audio data may be started, and the FAT and the management file on the flash memory 42 may be rewritten each time the recording is completed. When editing is performed, the contents of the management file are updated.
  • additional information is also created and updated in the management file and recorded on the flash memory 42.
  • the additional information management file is created separately from the track management file.
  • the additional information is provided from an external controller to the DSP 30 via the bus and the bus interface 32.
  • the additional information received by the DSP 30 is recorded on the flash memory 42 of the memory card 40. Since the additional information does not pass through the security IC 20, it is not encrypted.
  • the additional information is written to the flash memory 42 from the DSP 30 SRAM when the memory card 40 is removed or the power is turned off.
  • FIG. 7 shows the entire file structure of the memory card 40.
  • music is recorded / reproduced, so that a music directory will be described below.
  • One is the playback management file PBLIS T. MSF (hereinafter simply referred to as PBLIST), and the other is ATRAC 3 data containing encrypted music data. It consists of an overnight file A 3 D nnn n.
  • MSA hereinafter simply referred to as A 3 D nnn).
  • ATRAC 3 data files are specified with a maximum of 400. That is, up to 400 songs can be recorded.
  • the ATRAC 3 data file is arbitrarily created by the device after being registered in the playback management file.
  • FIG. 8 shows the structure of a playback management file
  • FIG. 9 shows the structure of an ATRAC 3 data file of 1 FILE (one song).
  • the playback management file is a 16 KB fixed-length file.
  • the ATRAC 3 data file is composed of a head attribute header followed by actual encrypted music data in song units.
  • the attribute header has a fixed length of 16 KB, and has a configuration similar to that of the playback management file.
  • the playback management file shown in Fig. 8 is composed of a header, the name of a 1-byte code memory card NM 1—S, the name of a 2-byte memory card NM 2—S, a playback table TR KT BL in song order, and the entire memory card. Additional information INF-S.
  • the attribute header at the beginning of the data file shown in Fig. 9 is the header, the song name NM1 of the 1-byte code, the song name NM2 of the 2-byte code, the track information TRK I NF such as the key information of the track, and the part information. It consists of PRT I NF and track additional information INF.
  • the header contains information such as the total number of parts, the name attribute, and the size of the additional information.
  • ATRAC 3 music data follows the attribute header.
  • the music file is divided into 16 KB blocks, and a header is added at the beginning of each block.
  • the header contains the initial value for decrypting the cipher. It should be noted that only the music data in the ATRAC 3 data file is subjected to the encryption process, and other data such as the playback management file and the header are not encrypted.
  • One track means one song.
  • One song consists of one AT RAC 3 data file (see Fig. 9).
  • ATRAC 3 data files are audio files compressed by ATRAC 3.
  • the memory card 40 is recorded in units called class evenings.
  • One cluster has a capacity of, for example, 16 KB. Multiple files are not mixed in one evening.
  • the minimum unit for erasing the flash memory 42 is one block. In the case of the memory card 40 used to record music data, blocks and clusters are synonymous, and one class is defined as one sector.
  • One song is basically composed of one part, but once edited, one song may be composed of multiple parts.
  • a part means a unit of data recorded within a continuous time from the start of recording to its stop, and one track is usually composed of one part.
  • the connection of the parts in the music is managed by the part information PRTINF in the attribute header of each music. That is, the part size is represented by a 4-byte data of the part size PRTSIZE in PRTINF.
  • the first two bytes of the PRT SIZE indicate the total number of clusters of the part, and the next one byte is the position of the start sound unit (hereinafter abbreviated as SU) in the first and last classes. End Indicates the position of SU.
  • SU start sound unit
  • SU is the smallest unit of parts and the smallest data unit when compressing audio data with ATRAC3. 44. 1 kHz sun
  • the audio data of 102 4 samples (102 4 x 16 bits x 2 channels) obtained at the pulling frequency is compressed to about 1 Z 10 and the data of several hundred bytes is compressed by SU. is there.
  • 1 SU is approximately 23 ms in terms of time.
  • a single part is composed of thousands of SUs. If one class evening consists of 42 SUs, one class evening can represent about one second of sound.
  • the number of parts that make up one track is affected by the additional information size. Since the number of parts is determined by the number excluding the header ⁇ song name, additional information data, etc. from one block, the condition that the maximum number (645) parts can be used without any additional information Become .
  • FIG. 10A shows a file configuration in the case where audio data from a CD or the like is recorded continuously for two songs.
  • the first song (file 1) is composed of, for example, five clusters. Between tracks 1 and 2 (file 2), it is not allowed to mix two files in one cluster, so file 2 is created from the beginning of the next cluster. Therefore, the end of part 1 (the end of the first song) corresponding to file 1 is located in the middle of class evening, and the rest of class evening does not have data.
  • the second song (File 2) also consists of one part. In the case of file 1, the size is 5, the SU of the start class is 0, and the end cluster is 4. Four types of editing operations, divide, combine, erase, and move, are specified. The divide is to split one track into two.
  • the divider divides one file on the file system into two files, and updates the playback management file and FAT. Combining is combining two trucks into one. When combined, the total number of tracks is reduced by one. Combine the two files
  • the file is integrated on the file system into a single file, and the playback management file and FAT are updated. Erase is to erase a track. The track number after being erased is decreased by one. The move is to change the track order.
  • the playback management file and FAT are also updated for the erase and move processes.
  • FIG. 10B shows the result of combining the two songs (file 1 and file 2) shown in Fig. 10A.
  • the combined result is a single file, which consists of two parts.
  • FIG. 10C shows the result of dividing one song (file 1) in the middle of cluster 2. The divide results in file 1 consisting of clusters 0 and 1 and the front of class 2 and file 2 consisting of the back of class 2 and classes 3 and 4.
  • FIG. 10B which is the result of combining, the start position of part 1, the end position of part 1, the start position of part 2, The end position of 2 can be specified in SU units. As a result, there is no need to move through the music day of Part 2 in order to close the gap at the joint resulting from the compilation. Also, there is a description method for parts
  • FIG. 10C which is the result of the division, there is no need to move through the data so as to fill the empty space at the beginning of file 2.
  • Fig. 11 shows a more detailed data structure of the playback management file PBLIST.
  • Figs. 12A and 12B show the header and other parts of the playback management file PBLIST, respectively. Show.
  • the header shown in Fig. 12A consists of 32 bytes. Except for the header shown in Fig. 12B, the name N Ml—S (256 bytes), name NM2—S (512 bytes), CONTENT S KEY, MAC, S—YMD hm s, and TRKTB L (800) Byte), additional information I NF-S (14720 bytes) for the entire memory card, and finally some of the information in the header are recorded again.
  • the head of each of these different types of data groups is defined to be at a predetermined position in the playback management file.
  • the first 32 bytes indicated by (0x0000) and (0x0000) shown in Fig. 12A are headers. Note that a unit divided in 16-byte units from the top in the file is called a slot.
  • the headers assigned to the first and second slots of the file have the following meanings, functions, and values. Note that the data described as Res e r v ed represents undefined data. Normally null (0 x 0 0) is written, but whatever is written, the data of Res e r v ed is ignored. Future versions may change. Writing to this part is prohibited. If the part written as Optione is not used, it is all treated the same as Reserved.
  • NM 1 In the S area: Indicates the attribute of the name (1 byte) of the memory card to be inserted.
  • the character code and language code to be used are represented by 1 byte each.
  • Character code (C) distinguishes characters in the upper one byte as follows.
  • MS-JIS 82 KS C 5601-1989
  • 83 GB (Great Britain) 2312-80
  • SJ IS Japanese Industrial Standards
  • the language code (L) is the lower one byte and distinguishes languages according to EBU Tech 3258 rules as follows.
  • NM 2 Represents the attribute of the name (2 bytes) of the memory card written in the S area.
  • size is from 0 x 0 0 0 1 to 0 x 3 9 C (9 2 4)
  • the termination code (0 x 0 0). The size must be calculated from this termination code. If there is no data, at least the first (0 x 0 1 2 0) to the null (0 x 0 0) must be recorded for at least 2 bytes.
  • CONTENT S KEY Meaning Stored after being protected by MG (M) with the value prepared for each song.
  • M the same value as the CONTENT S KEY attached to the first song
  • a plurality of different pieces of additional information may be arranged. Each has an ID and data size.
  • the additional information data including each header is composed of a minimum of 16 bytes or more and a unit of an integer multiple of 4 bytes. For details, refer to “Value: additional information data configuration” described later.
  • EMD Value 2531 bits Year 0 to 99 (1980 to 2790) 2 1 24 bits Month 0 to 1 Two
  • the memory card may be removed during recording or the power may be turned off, and it is necessary to detect the occurrence of these abnormalities when the memory card is restored.
  • REVISION is written at the beginning and end of the block, and every time this value is rewritten, +1 is incremented. If an abnormal end occurs in the middle of a block, the values of REVISION at the beginning and end do not match, and abnormal end can be detected. Since there are two RE VIS I ⁇ Ns, abnormal termination can be detected with high probability. When an abnormal termination is detected, a warning such as an error message is displayed.
  • the fixed value can be used as a guide for repairing a broken FAT. That is, the type of file can be determined by looking at the fixed value at the head of each block.
  • this fixed value B LK ID— TL Hi, which is described twice in the header of the block and the end of the block, its reliability can be checked.
  • the same playback management file PBLIST may be recorded twice.
  • the ATRAC 3 data file has a considerably larger data volume than the track information management file, and the ATRAC 3 data file has a block number BLOCK SERIAL as described later. ing.
  • BLOCK SERIAL block number
  • ATRAC 3 data files usually there are multiple files on the memory card, so if the content is distinguished by CONNUM0 and BLOCK SERIAL is not added, duplication will occur and the FAT will be destroyed. File recovery in the event of a failure.
  • a single ATRAC 3 data file is composed of multiple B LOCKs and may be arranged discretely, so it is necessary to determine BL ⁇ CK that constitutes the same ATRAC 3 data file.
  • the ascending and descending order in the same ATRAC 3 data file is determined by the block number BL 0 CKSERIAL.
  • the manufacturer code (MC ode) is blocked to identify the model of the manufacturer that wrote the file. It is recorded at the beginning and end of.
  • FIG. 12C shows the structure of the additional information data.
  • the following header is written at the head of the additional information.
  • Variable-length data is written after the header.
  • Data size is free, but must be an integral multiple of 4 bytes. Also, it must be at least 16 bytes. If there is more than the end of the data, fill it with null (0x00).
  • Fig. 13 shows the value of the additional information key code (0 to 63) and the value of the additional information.
  • Key code values (0 to 31) are assigned to character information related to music, and (32 to 63) are assigned to UR L OJni form Resource Locator (Web relation). ing .
  • Character information such as the album title, artist name, and CM is recorded as additional information.
  • Fig. 14 shows an example of the correspondence between the value of the additional information key code (64 to 127) and the type of additional information.
  • the key code value (64 to 95) is assigned to the path Z and others, and the value (96 to 127) is assigned to the control Z value • data relation.
  • the additional information is T ⁇ C (Table of Content) one ID.
  • TOC-ID indicates the first song number, the last song number, the song number, the total playing time, and the playing time of the song based on the T ⁇ C information of the CD (Compact Disc).
  • FIG. 15 shows an example of the correspondence between the value of the additional information key code (128 to 159) and the type of the additional information.
  • a key code value (128 to 159) is assigned to the synchronous playback relationship.
  • EMD Electronic Music Distribution
  • FIG. 16A shows the structure of the additional information in a similar manner to FIG. 12C.
  • SIZE 0 X 1C (28 bytes), indicating that the data length of this additional information including the header is 28 bytes.
  • a language code L 0X09. This value indicates that the language is an English language using the AS CII character code according to the above-mentioned rules. Then, with the 1-byte data from the first 12 bytes, “SIM ⁇ N & GRAFUNKE L ”is written. Since the size of the additional information is determined to be an integral multiple of 4 bytes, the remainder of 1 byte is (0x00).
  • ISRC indicates copyright information (country, owner, recording year, serial number).
  • FIG. 16D shows an example in which the additional information is set to the recording date when the code ID is 97.
  • SISE 0x10 (16 bytes), indicating that the data length of this additional information is 16 bytes.
  • SIZE 0 xl 0 (16 bytes), indicating that the data length of this additional information is 16 bytes.
  • a 4-byte (32-bit) code is written as data, and the playback log (year, month, day, hour, minute, second) is represented. Those with a playback port function record 16 bytes of data each time playback is performed.
  • FIG. 17 shows the attribute header (1 block) of the data file and the music data file (1 block).
  • 32 bytes from the beginning of the attribute header are the header, 256 bytes are the song title area NM 1 (256 bytes), and 512 bytes.
  • the song title area is NM 2 (512 bytes).
  • the following data is written in the attribute header.
  • the size is from 0 x 0 0 0 to 0 x 3 C 6 (9 6 6)
  • the end code (0x00) must be written at the end of the name Calculate the size from this end code. If there is no data, record at least 2 bytes from the beginning (0 x 0 1 2 0) to the null (0 x 0 0).
  • the 80-byte data starting from the fixed position (0x320) of the attribute header is called the track information area TRK I NF, and collectively manages mainly information related to security and copy control.
  • Fig. 19 shows the TRK I NF part. The data in the TRKINF will be described below in accordance with the arrangement order.
  • the hidden sequence number is the sequence number recorded in the hidden area of the memory card.
  • Non-copyrighted recorders cannot read hidden areas.
  • a personal computer equipped with a copyright-compatible dedicated recorder or an application that can read a memory card can access hidden areas.
  • Function Shows information such as the compression mode in the part.
  • the information of b i t 2, 1 may be ignored by ordinary players.
  • Bit 0 of A forms the information of emphasis on / off
  • bit 1 forms the information of playback SKIP or normal playback
  • bit 2 sets the data division, for example, audio data Form information about other data such as fax.
  • Bit 3 is undefined.
  • the number of bytes for 1 SU is (mono: 1336 bytes, LP: 1992 bytes, SP: 304 bytes, EX: 384 bytes, HQ: 512 bytes) .
  • bit 7 indicates the mode of ATRAC3 (0: Dual 1: JOint).
  • a 64MB memory card has 3968 blocks. In the SP mode, since one SU is 304 bytes, there are 53 SUs in one block. One SU is equivalent to (10 24Z44 100) seconds. Therefore, one block is
  • the transfer rate is the transfer rate
  • Bit 5 to Bit 0 Security Version 0 (Reproduction prohibited if other than 0)
  • Copy control Values As shown in Figure 21, bits 6 and 7 represent copy control information, bits 4 and 5 represent copy control information for high-speed digital copy, and bits 2 and 3 represent security block authentication level. Represents Bits 0 and 1 are undefined
  • the 24-byte data starting from 0X0370 is called the part information area P R I NF for parts management, and one track is composed of multiple parts.
  • PRTINFs are arranged in the order of the time axis.
  • Fig. 22 shows the part of PRTINF.
  • the data in the PRT NF will be described below in the order of arrangement.
  • Parts size Function Indicates the size of a part.
  • Cluster 2 bytes (top), start SU: 1 byte (top), end SU: 1 byte (bottom)
  • the ATRAC 3 data file attribute header contains additional information INF, as shown in FIG.
  • This additional information is the same as the additional information INF-1S in the playback management file (see FIGS. 11 and 12B), except that the start position is not fixed.
  • the data of the additional information INF starts with the start position after the last byte part (in units of 4 bytes) of one or more parts.
  • Variable-length additional information data with a header. Multiple different pieces of additional information may be arranged. Each has an ID and an overnight size. Additional information data including individual headers is a minimum of 16 bytes and a unit of an integral multiple of 4 bytes
  • the top of the block generates a random number in the security block of the recording device, and the subsequent block loses this value, incremented by +1. If you do, you will not be able to hear the sound for about one second, which is one block, so the same thing will be written twice at the end of the header and block. Do not change the value even if edited.
  • the first block starts at 0, the next block is the last decoded 8-byte value of the last SU. If it is from the middle of the divided block, use the last 8 bytes immediately before the start SU. Does not change the value even if edited.
  • step SP1 if the block ID at the beginning of the block, BLKID, is not BLKID-TL0, in step SP2, the block number is incremented, and in step SP3, the search was performed up to the end of the block. Is determined. If it is determined in step SP3 that the end of the block has not been reached, the process returns to step SP1 again.
  • step SP4 it is determined that the searched block is the playback management file PBLIST.
  • step SP5 the total number of tracks T—TRK included in the playback management file PBLIST is referred to and stored as N in the register. As an example, if there are 10 ATR AC 3 data files in memory (ie, 10 files), 10 is recorded in T—TRK.
  • TRK-001 to TRK-400 recorded in the block are sequentially referred to based on the total number of tracks T-TRK.
  • TRK-001 to TRK-010 since 10 songs are stored in the memory, it is sufficient to refer to TRK-001 to TRK-010.
  • step S ⁇ 11 it is determined whether or not the first block block IDBLKID is BLLKID-HD0.
  • step S ID11 if the block ID at the beginning of the block, BLKID, is not BLKID—HD0, the block number is incremented in step SP12 and the end of the block is reached in step SP13. It is determined whether or not the search has been performed.
  • step SP 13 If it is determined in step SP 13 that the end of the block has not been reached, the control returns to step SP 11 again.
  • step SP 11 the search from the first block is started until it is determined that the first block block IDBLKID is BLKID—HDO. If it is determined in step SP11 that the block ID BLKID at the head of the block is BLKID—HD0, then in step SP14, the block is stored in the ATRAC 3 data file indicated by 0x0000 to 0x03FFF in FIG. It is determined to be the attribute header at the beginning (see Fig. 8).
  • step SP15 the file number FN ⁇ recorded in the attribute header, the BLOCK SERIAL representing the serial number in the same ATRAC3 data file, the content accumulation number key CONN Refer to UMO and store in memory.
  • the first block ID BLK ID is the block that is determined to be BLKID—TL0. Since there are 10 entries, the above processing is continued until 10 entries are found.
  • step SP16 If it is determined in step SP13 that the end of the block has been reached, in step SP16, the pointer is reset to the first block, and the search is started again from the first block.
  • step SP17 it is determined whether or not the first block block IDBLKID is BLKID-A3D.
  • step SP17 if the block ID at the beginning of the block, BLKID, is not BLKID—A3D, in step SP18, the block number is incremented, and in step SP19, the block end is reached. It is determined whether or not the search has been performed. If it is determined in step SP 19 that the end of the block has not been reached, the control returns to step SP 17 again.
  • step SP 17 the first block ID
  • step SP20 the block is determined to be the block in which the ATRAC3 data file is actually recorded.
  • step SP 21 the serial number BL ⁇ CKSERI AL and the content accumulation number key CONNUM 0 recorded in the ATRAC 3 data block are referred to and stored in the memory.
  • This content accumulation number key C ONNUM 0 is assigned a common number within the same ATRAC 3 data file. In other words, if one AT RAC 3 data file is composed of 10 blocks, The common numbers are all recorded in C ONNUM 0 recorded in the lip.
  • each of the 10 blocks has a serial number from 1 to 10 assigned to the BLOCK SERIAL. ing.
  • 10 ATRAC3 data files ie, 10 songs
  • 10 ATRAC3 data files are recorded.
  • each ATRAC3 data file is composed of 10 blocks
  • 100 ATRAC3 data files are recorded.
  • There will be a data block. Which song numbers constitute these 100 data files and in which order they should be concatenated are determined by referring to C ONNUM 0 and BLOCK SERIAL.
  • step SP19 If it is determined in step SP19 that the end of the block has been reached, it means that all the search for the playback management file, ATRAC3 data file, and attribute file has been completed for all blocks. Therefore, step SP22 reproduces the connection state of the files based on CONNUM 0, BL OCK SERIAL, F NO, TRK-XXX corresponding to the block number stored in the memory. If the connection status can be confirmed, the FAT may be re-created in a free area in memory that has not been destroyed.
  • FIG. 25 shows another example of the file configuration of the memory card 40 as a whole.
  • the music directory contains the track information management file TRKL IS T.
  • MSF hereinafter simply TRKL IS T T
  • TRKL ISTB track information management file backup
  • various additional information such as artist name, IS RC code, time stamp, and still image data.
  • MSF hereinafter simply referred to as A 3 D nnnn
  • INFLIS T INFLIS T.
  • MS F hereeinafter simply referred to as INFIST
  • TRKL 1 ST includes N AME 1 and N AME 2.
  • NAME 1 is a memory card name and a song title block (for one byte code), and is an area where the song title data is described by the ASCII code of ASCII 1 / 8599-1.
  • NAME 2 is a memory name and a song title block (for 2-byte code), and is an area for describing song title data in MS-JIS / Hangul Z Chinese or the like.
  • FIG. 26 shows the relationship between the track information management file TR KLIST of the music directory, NAME 1 and NAME 2 and the ATRAC 3 data file A 3 Dnnnn.
  • the files NAME 1 and 2 that describe the song names, etc. can be realized by treating them separately from the track information management file.However, in systems with small RAM capacity, it is better not to separate the track information It can be managed and operated easily.
  • the track information area TRKINF—nnnn and the part information area PRTINF-nnnn in the track information management file TRKL IST manage the data file A 3 D nnnn and the INFLIST for additional information. In addition, it is ATRA Only C 3 data file A 3 D nnnn.
  • the horizontal direction is 16 bytes (0 to F), and the first value of the line is indicated by 16 hexadecimal numbers (meaning 0X or 16 hexadecimal numbers) in the vertical direction. Have been.
  • the track information management file TRKL IST (including the song name file), the additional information management file I NF LIST, and the data file A 3 D nnnn are composed of three files. Manages I NF LIST and A 3 D nnnn.
  • the playback management file PBLIST that manages the entire memory card and the data storage file ATRAC for each track (song) are used. 3 and 2 types of files.
  • Fig. 27 shows a more detailed structure of the track information management file TRKL IST.
  • the header of the track information management file is the first 32 bytes.
  • the header includes BLK ID—TL 0 / TL 1 (backup file ID) (4 bytes), the total number of tracks T—TRK (2 bytes) ), Manufacturer code MC ode (2 bytes), TRKL IST rewrite count REVISI ON (4 bytes), update date and time S—YMD hms (4 bytes) (Option) .
  • BLK ID—TL 0 / TL 1 backup file ID
  • T—TRK total number of tracks
  • Manufacturer code MC ode bytes
  • update date and time S—YMD hms (4 bytes) (Option) .
  • YMD hms (4 bytes)
  • Serial number of the memory card (denominator side). When using one card, all (0 x 0 1)
  • the MS ID has the same number (T.B.D.) (T.B.D. means that it can be defined in the future) S-TRK (2 noise G)
  • a track information area TRK I NF that describes information for each track (song) and a part information area PRT I NF that describes information of parts in the track (song) are arranged.
  • these regions are shown generally in the TRKL I ST portion, and the detailed configuration of these regions is shown in the lower TRKL I ST B portion.
  • the shaded area represents an unused area.
  • the data included in the above-described ATRAC 3 data file is similarly written in the track information area TRK INF — nnn and the part information area PRT INF — nnn. That is, the playback limit flag LT (1 byte), the content key CONTENT S KEY (8 bytes), the serial number of the security block of the recording device MG (D) SERIAL (16 bytes), the characteristic of the song XT (2 bytes) ( ⁇ option) and I NX (2 bytes) (option) for indicating the part, playback restriction information and data related to copy control YMD hms—S (4 bytes) ( ⁇ ption), YMD hms—E (4 Option), MT (1 byte) ( ⁇ ption), CT (1 byte) (Option), CC (1 CN (1 Option), Part attribute A (1 byte), part size PRTSIZE (4 bytes), packing PRTKEY (8 bytes), and a cumulative content number CONNUM (4 bytes) are written.
  • the taste, function, and value
  • ATRAC 3 data file number (0 x 0 0 0 0 0 to 0 x FFFF)
  • FIG. 28 shows a more detailed data structure of NAME 1 (area using 1-byte code).
  • a header is written at the beginning of 0x8000, followed by a pointer and a name. The same slot as the header is described in the last slot of NAME1.
  • the pointer describes the start position in the block (2 bytes), character code type (2 bits), and data size (14 bits).
  • FIG. 29 shows a more detailed data structure of NAME 2 (area using a 2-byte code). At the beginning (0x8000), a header is written, and after the header, a pointer and a name are described. The same data as the header is described in the last slot of NAME2.
  • the pointer describes the start position in the block (2 bytes), character code type (2 bits), and data size (14 bits).
  • FIG. 30 shows a data array (for one block) of ATRAC3 data file A3Dnnnn when 1 SU is N bytes. This Huay One slot is 8 bytes.
  • the values at the beginning of each slot (0x0000 to 0x3FF8) are shown.
  • the first four slots in the file are headers.
  • a header is provided in the same manner as the data block following the attribute header of the data file (see FIG. 17) in the example of the data structure described above.
  • this header contains BLK I DA 3D (4 bytes), manufacturer code MC ode (2 bytes), BLOCK SEED (8 bytes) required for encryption, Content cumulative number C ONNUM 0 (4 bytes), sequential number for each track B LOCK SERIAL (4 bytes), INITI AL IZ AT I ⁇ N VE CTOR (8 Byte) is written.
  • the BL OCK S EED is duplicated in the last slot before the block, and the BLK ID—A3D and MC ode are recorded in the last slot. Then, as in the example of the data configuration described above, the sound unit data SU-nnn is sequentially arranged after the header.
  • FIG. 31 shows a more detailed data structure of an additional information management file I NFL I ST for describing additional information.
  • the following header is described at the beginning (0x0000) of this file INFLIST.
  • the header and data are described after the header.
  • Pointer to DAT A (variable length, 2 byte (slot) unit) of additional information
  • the start position is indicated by the upper 16 bits (0000 to 0FFFF)
  • DataSlot Indicates the offset value (in slots) from the beginning of (0x0800) of 0000.
  • the data size indicates the total number of data of the song.
  • the first I N F is a pointer to additional information of the whole album (usually I N F-409)
  • FIG. 32 shows the structure of the additional information data.
  • An 8-byte header is added at the beginning of one piece of additional information data.
  • the configuration of this additional information is the same as the configuration of the additional information in the above-described example of the data configuration (see FIG. 12C). That is, IN (1 byte) as ID, key code ID (1 byte), SIZE (2 bytes) indicating the size of each additional information, and manufacturer code MC ode (2 bytes) Written. Further, S ID (1 byte) is a sub ID.
  • Fig. 33 shows the flow of the file restoration process.
  • a computer that operates with a file recovery program and has access to a memory card (having the same functions as DSP 30) and a storage device (hard disk, RAM, etc.) connected to the combination And are used.
  • the first step 101 the following processing is performed. A process of restoring a file based on the track management file TRKL IST described with reference to FIGS. 25 to 32 will be described.
  • FAT searches all the blocks of the flash memory that are damaged, and searches for TL-0 by the first value (BLKID) of the block.
  • the entire block of this flash memory is searched, and the first value (BLKID) of the block is searched for TL-11.
  • the entire contents of these four blocks are collected by a repair computer, for example, on a hard disk.
  • step 102 a sound data file (ATRAC 3 data file) is searched. Searches all blocks except the management file of the flash memory, and starts collecting the block group of which block value (BLK ID) is A3D, which is the ATRAC3 data file.
  • BLK ID block value
  • C ONNU M 0 located at the 16th byte from the beginning of A 3 D nnnn is the same as CONNUM—01 1 of the first track in the track information management file, and the B LOCK from the 20th byte 3 £! ⁇ 1 Search for one with the value of Yatsuo being 0.
  • step 103 the memory card with the broken FAT is reinitialized, the FAT is rebuilt, a predetermined directory is created, and the track information management file and the ATRAC 3 data file for m tracks are stored in the memory from the hard disk side. Copy to card. This completes the repair work.
  • important parameters are not limited to double, and may be recorded three or more times. Encoding may be performed.
  • the position for multiplex recording in this way is not limited to the start and end positions of the file, but is effective as long as the position is separated by one page unit or more.
  • the present invention stores a digital signal reproduced from a CD player on a hard disk, uses the hard disk as an audio server, moves the hard disk to the above-described format memory capacity 40, and uses the digital audio player as described above. It enables listening by a 7-recorder or a portable player / recorder.
  • FIG. 7 to FIG. 23 based on one embodiment of the present invention shown in FIG. 7 to FIG. 23 and another embodiment of the present invention shown in FIG. 25 to FIG. The part related to the move to the content will be described in more detail.
  • FIG. 34 shows a storage device having a hard disk drive, for example, a personal computer.
  • the storage device is simply referred to as a host or a host.
  • Reference numeral 201 denotes a hard disk drive, and the hard disk drive 201 is operated under the control of the CPU 202.
  • C In connection with the PU 202, an external nonvolatile memory (external NVRAM) 203, an operation button 204 and a display device 205 are provided.
  • an audio encoder Z decoder 206 of ATRAC 3 is provided, and an analog input 207 is converted to a digital audio signal by an A / D converter 208, and the audio input is converted to an audio encoder decoder 206. More compressed by ATRAC 3 method.
  • the digital input 210 from the CD player 209 is supplied to the audio encoder / decoder 206 via the digital input receiver 211, and compressed by the ATRAC3 system. Further, the host decodes the audio data stored in the hard disk drive 201, decodes it into a digital audio signal with an audio encoder / decoder 206, and converts the analog audio into a digital audio signal with a DZA converter 211. It is possible to obtain audio output 2 14. Although not shown in the figure, it is also possible to connect a public line to the Internet or the like to download compressed and uncompressed digital audio data to the hard disk HDD 201.
  • the compressed audio data from the audio encoder Z decoder 206 is supplied to the host-side security block S—SAM (D) 212 and is encrypted. Encryption is performed using a content key in the same manner as in the audio recorder described above.
  • the encrypted AT RAC 3 data is stored on the hard disk drive 201 under the control of the CPU 202. In the case of digital input, it is also possible to obtain information such as ISRC (Industry Standard Recording Code), TOC (Table Of Content) —ID, etc., which specifies the music previously recorded on the disc.
  • the security block S—S AM (D) 2 1 2 the content key and the content cumulative number C ONNUM are assigned to each content (in this embodiment, each audio file (track)). Occurs and also has a unique serial number for each host. These values are also stored on the hard disk drive 201 and / or the external nonvolatile memory 203.
  • the memory card 40 described above In order to play back the encrypted ATRAC 3 data file stored on the hard disk drive 201 on a device other than the encrypted device (host), the memory card 40 described above must be loaded into the memory card 40. To Copying and moving is a different process in that the remaining files remain on the hard disk drive 201.
  • the data of ATRAC3 is encrypted by the content key, even if the data is copied, it cannot be reproduced unless it can be decrypted at the copy destination.
  • the content which is the key to the encryption
  • the encryption becomes meaningless. Therefore, the content key itself is further encrypted, and the value of the content key itself is not leaked to the outside.
  • the content key is encrypted by the session key, and the content key encrypted from the hard disk drive 201 to the memory card 40 is moved. Is transmitted.
  • the content key is decrypted by the session key, the content is then encrypted by the storage key of the memory card 40, and the decrypted content key is stored in the memory card 40.
  • the content key is encrypted with the session key and transmitted between the memory card 40 and the hard disk drive 201.
  • the content key recorded on the hard disk drive 201 differs from the value of the content key recorded on the memory card 40. In this way, the audio data and the content key are always paired at the destination. Need to be present.
  • the processing when performing a move will be described in more detail with reference to FIG.
  • the data recorded on the memory card 40 is transferred to the host-side hard disk drive 201 in the format described for the audio recorder shown in FIG.
  • the processing at the time will be described.
  • an initial state such as power-on, it is determined whether or not the memory card 40 is mounted.
  • authentication is performed between the host and the memory card 40.
  • the host and the memory card share the session key Sek.
  • the host reads the memory card 40, and in one embodiment of the present invention, the content key CK contained in the reproduction management file PBLIST is read from the track information area TRK I NF in another embodiment of the present invention.
  • a content key CK (denoted as DE S (Data Encription St andard) (K stm, CK)) that is encoded with a storage key K stm unique to each of the 40 is extracted.
  • this DES (Kstm, CK) is transmitted from the host to the memory card 40.
  • the memory card 40 decrypts with the storage card Kstm.
  • the decrypted content key is encrypted with the session key Sek.
  • the host receives the content key DE S (S ek, CK) encrypted by the session key S ek from the memory card 40.
  • the content key CK is decrypted by the session key Sek, re-encrypted by the storage key K std unique to the host, and stored in the hard disk drive 201. That is, the key is stored as a new content key.
  • the storage keys K std and K stm are stored so that their values cannot be read from outside.
  • FIG. 35 shows that the security block 211a on the host side authenticates with the security block of the memory card 40 and shares the session key Sek.
  • the storage key K std from the security block 211 a and the content key CK are supplied to the encryptor 211 b, and the encrypted content key DES (K std, CK) is generated. You.
  • the already encrypted ATRAC3 data is directly transmitted from the memory card 40 to the host side and stored in the hard disk drive 201.
  • the track management information TRK INF recorded on the memory card 40 is transmitted to the host together with the data file.
  • the content cumulative number C ONNUM is a cumulative number for each music piece when the music piece is recorded through the memory card 40 and the symbol of the security block on the host side.
  • There are 2 32 4.2 billion songs, and the encryption device always remembers the last number in non-volatile memory, so there is no duplication in one memory card.
  • S—SA The M serial number (SERIAL) is a unique number assigned to the encryption device. There are 2 128 numbers prepared and there is no duplication.
  • the file number F NM-nnnn is a number assigned to the ATRAC 3 data file, and its value can be freely determined by hardware, so there may be duplication. Therefore, the cumulative content number C ONNUM and S—SAM serial number (SERIAL) are added as an auxiliary, and when a data file (track, song) is recorded with a total of three numbers, that file is specified. be able to.
  • the above-mentioned S—SAM serial number, content key CK, content accumulation number C ⁇ NNUM, and file number F NM—nnn are represented by A 3 D nnn n.
  • MG (D) Serial Recorded in correspondence with nnn, CONTENTS KEY, C ONNUM, and Block Serial.
  • a track information area corresponding to each of the encrypted audio data file is stored.
  • the audio data is compressed by the ATRAC 3 by the audio encoder decoder 206. I do.
  • a content key CK is created for each content (song), and the content key is encrypted with its own storage key K std.
  • the ATRAC 3 data is encrypted by the encryptor 2 1 2 c, and the encrypted audio data 2 1 6 is transferred to the hard disk drive 20. Save to 1.
  • a cumulative content number C ONNUM, S—SAM (D) serial number is also generated for each song in the security block 211a on the host side.
  • A3 in FIG. It is recorded on the hard disk drive 201 as D nnnn.
  • MSA AT RAC data file
  • TRK I NF track information area
  • the host itself can decrypt and reproduce the content stored in the hard disk drive 201.
  • the operation buttons 204 are operated and the display of the display device 205 is used.
  • the digital receiver 211 identifies the song on the CD played by the CD player 209, such as the TOC—ID or the ISRC for each song. Information can be obtained.
  • the directory input from the CD player 209 set the directory name for each CD.
  • the host can also perform a data transfer to the memory card 40.
  • the host reads 0 £ 3 (Kstd, CK) from the hard disk drive 201 and decrypts it with the storage key Kstd.
  • the decrypted content key is encrypted with the session key — S e k, and the encrypted content key D E S (S e k, CK) is transmitted to the memory card 40.
  • the content key CK is decrypted with the session key Sek. Then, the content key CK is re-encrypted by the storage key Kstm unique to the memory card.
  • the encrypted content key DES (K stm, CK) is stored in the playback management file PBLIST and AT RAC data file in one embodiment of the present invention, and in the track information area TRKI NF in another embodiment of the present invention. I do. Information other than the content key (content cumulative number CONNUM, S—SAM0 serial number, etc.) is recorded as it is without re-encryption.
  • the input digital audio data is converted to ATRAC3 data by the audio encoder 7 decoder 206, but the encrypted data recorded on the Internet and the above-mentioned memory card is used as an input terminal. If the password is entered, the session key held on the host side will be displayed. Demodulates the content key that has been encrypted in step 2, and demodulates it in the decoder 211d using the demodulated content and demodulates it in the ATRAC 3 day. In the demodulated ATRAC 3 data, the content key encrypted with the session key is re-encrypted with the storage key and the content key re-encrypted with the encryptor 211a. The hard disk is to be recorded on HDD 201.
  • the host when audio data is moved from the host to the memory card 40 in order to more reliably prevent unauthorized copying, information that allows the user to know the history of the move is output to the external device.
  • the host Store in nonvolatile memory 203.
  • the host manages the move history so that it is possible to know which songs have been moved and how many.
  • the move history By recording the move history in the external non-volatile memory 203 instead of in the hard disk drive 201, it is possible to prevent the illegal copying of the hard disk 201 itself from being copied to the memory card. That is, if the movement information is not stored in the hard disk drive 201 itself, even if the hard disk drive is illegally copied, the data already moved cannot be moved again.
  • Fig. 36 shows how to prevent such illegal copying.
  • a copy process from the hard disk HDD 1 that stores audio data will be described.
  • 10 songs stored in the hard disk HDD 1 are copied to the hard disk HDD 2.
  • the host CPU 202 and the external nonvolatile memory 203 manage move history information.
  • the first memory card 40X from the hard disk HDD 1 is subjected to the encryption of the audio data of the 10 songs and the related encrypted content key.
  • Move. Memory power It is assumed that the host 40 X has successfully authenticated with the host.
  • the encrypted content keys required for decrypting the audio data moved to the memory card 40X are also sent to the memory card 40X.
  • the transfer of 10 songs from the hard disk HDD 1 to the memory card 40X is completed.
  • the transfer of the music stored in the external nonvolatile memory NVR ⁇ is performed. It is prohibited to copy or move the history information to the hard disk HD D2. As a result, a predetermined tune out of the ten tunes stored in the hard disk HDD 2 is stored in the external nonvolatile memory NVRAM to be referred to even if the user attempts to move the tune to the memory card 40Y. Copy or move operation is prohibited because there is no history information of the move You.
  • the host has at least a hard disk and an external nonvolatile memory NVRAM. In the above-described embodiment, the history information is stored in the external nonvolatile memory NVRAM when moving, but the history information is copied to the memory card when the content stored in the hard disk HDD 1 on the host side is copied to the memory card. May be created.
  • the external nonvolatile memory 203 already has the information of the history of the move of the 10 pieces of music, and based on this information, the memory card 40 Y Prevent encrypted audio files from being transferred to the Internet.
  • the host CPU 202 refers to the history information in the nonvolatile memory 203 and determines whether to permit the move.
  • a request for a move is sent from the memory card 40 to the CPU 202 by designating a song in the hard disk drive 201 (step S201).
  • the CPU 202 checks the move history of the designated music piece from the area of the external nonvolatile memory 203 (step S202). That is, it is determined whether the song requested to be moved has a history of the move (step S203). If it is determined in step S203 that there is no move history, in step 204, the memory card 40 is moved from the host hard disk 201 (step S204). S204).
  • step S203 the move of the specified music in the hard disk drive 201 is rejected (step S205).
  • the display device 205 informs that the specified music piece has already been moved. To display Not limited to this, it may be announced by voice.
  • a host including the hard disk drive for example, a personal computer can communicate with the terminal of the electronic content distribution system. It may be configured to perform an interface. In this case, processing similar to the above-described processing related to the move between the hard disk and the memory card is performed between the terminal and the personal computer.
  • audio data is content.
  • the present invention may be applied to video data, program data, and the like other than audio data.
  • the present invention can be applied to a case where a storage medium (a magneto-optical disk, a phase change disk, a semiconductor memory) other than a hard disk is used.
  • an encryption device is also provided on the storage device side, and a content key encrypted with a session key from a memory card as a storage medium and a content encrypted with the content key (data file)
  • the content key is re-encrypted with a key unique to the storage device.
  • the key is reset. Thereby, the memory card in which the content has been moved can be decrypted by another device.
  • the present invention leaves the history information of the move in a non-volatile memory separately from the medium in which the content is stored. Unauthorized copying due to the physical copying of the file can be reliably prevented.

Description

明 細 書 データ処理装置、 データ処理方法、 端末装置およびデ一夕処理装置の 伝送方法 技術分野
この発明は、 大容量メモリを備えたサーバとメモリカードとの間で 、 コンテンツの移動/複写するデ一夕処理において、 データ移動/複 写の履歴情報と不揮発性メモリに蓄積して、 大容量メモリを備えたサ ーバからメモリカードにコンテンツを移動/複写する際に履歴情報の 有無に応じて移動/複写を禁止または許可制御を行うデータ処理装置 、 データ処理方法、 端末装置およびデータ処理装置の伝送方法に関す る。
さらに、 この発明は、 端末装置から大容量メモリを備えたサーバ装 置に暗号化が施されたコンテンツを授受する際に、 暗号化を解くため のキーを再暗号化してから送信すると共に、 サーバ装置側で再暗号化 されたキ一を更に再び別な再暗号化を 2段階で行うことで著作権保護 のためのセキュリティを高めるデータ処理装置、 データ処理方法、 端 末装置およびデータ処理装置の伝送方法に関する。 背景技術
E E P R OM (Electrical ly Erasable Programmable ROM)と呼ばれ る電気的に書き換え可能な不揮発性メモリは、 1 ビッ トを 2個のトラ ンジス夕で構成するために、 1 ビッ ト当たりの占有面積が大きく、 集 積度を高くするのに限界があった。 この問題を解決するために、 全ビ ッ トー括消去方式により 1 ビッ トを 1 トランジス夕で実現することが 可能なフラッシュメモリが開発された。 フラッシュメモリは、 磁気デ イスク、 光ディスク等の記録媒体に代わりうるものとして期待されて いる。
また、 フラッシュメモリを機器に対して着脱自在に構成したメモリ 力一ドも知られている。 このメモリカードを使用すれば、 従来の C D (コンパク トディスク : 登録商標) 、 M D (ミニディスク : 登録商標 ) 等のディスク状記録媒体に換えてメモリカードを使用するディジ夕 ルオーディォ記録/再生装置を実現することができる。
メモリ力一ドを記録媒体とするオーディオレコーダでは、 ディジタ ル記録/再生を行うので、 比較的高品質のデ一夕を復元できる圧縮方 式を使用している場合には、 記録/再生される曲等の著作権を保護す る必要がある。 その方法の一つとして、 暗号化技術によって、 真正な メモリカード以外のメモリカードを使用不可能とする方法がある。 す なわち、 真正なレコーダと真正なメモリ力一ドの組み合わせによって 、 暗号化を復号化することを可能とするものである。
従来のメモリカードは、 それ自体に暗号化の機能を持っていなかつ た。 従って、 機密性の必要なデータをメモリカードに記録しようとす る場合、 セッ ト側においてデータを暗号化し、 暗号化されたデータを メモリカードに記録することが必要とされる。 しかしながら、 復号化 のキーをメモリカード上に格納する場合には、 機密性が保たれない。 一方、 復号化のキーをセッ ト内にとどめた場合には、 暗号化されたデ —夕をそのセッ 卜以外に復号化することができず、 メモリカードの互 換性を保てない問題がある。 例えば自分のセッ トで記録したメモリ力 —ドを他人のセッ トでは、 復号できない。 この問題を解決するために 、 セッ トおよびメモリカードの両者が暗号化の機能を持ち、 相互認証 を行うことによって、 機密性とカードの互換性を確保することが提案 されている。
一方、 音声 · 映像情報のディジ夕ル化およびマルチメディァへの対 応に伴って、 音楽配信サーバからインターネッ ト、 ディジタル放送等 のネッ トワークを介して音楽データをパソコン (パーソナルコンピュ 一夕) によって受け取る音楽配信サービスも実用化されつつある。 こ のサービスでは、 配信されたコンテンツがパソコンによりハードディ スク上に蓄積される。
そして、 ハードディスクをオーディォサーバとするシステムでは、 ハードディスクからメモリカードにオーディオコンテンツを移動し、 そのメモリカードを使用して例えば携帯型プレーヤによって移動した データを再生することが可能とされる。 逆に、 メモリカードからパソ コンのハ一ドディスクにオーディオコンテンツを移動するようになさ れる。 このようなデータの移動は、 データの複製とは異なり、 移動後 にデ一夕が元のハードディスクまたはメモリカードに残らないように される。
従来、 ハードディスクをォ一ディォサーバとするシステムにおいて 、 メモリカードからハードディスクへデータを移動する時に、 メモリ カードの内容を全て移動していた。 この方法は、 暗号化その他の処理 が不要であって、 簡単なものであり、 高速のデ一夕の移動が可能であ つた。 また、 ハードディスクは、 保存した中身を復号できないために 、 著作権者から見ると、 もっとも安全な方法である。
しかしながら、 メモリカード上に書かれたコンテンツキ一がメモリ 力一ド側のストレージキ一で暗号化されている場合、 ハードディスク に保存したコンテンツをメモリ力一ドに戻した時に、 元のメモリカー ド以外のメモリカードによっては、 復号化することができない。 言い 換えると、 ハードディスクから他のメモリカードにム一ブしても、 コ ンテンッを再生することができない。 さらに、 元のメモリカードを紛 失したり、 それが破壊されたりすると、 ハードディスク上に蓄積した 全デ—夕を使用することができなくなる問題が生じる。 この発明の目的の一つは、 このようなム一ブ時に生じる問題を解決 するためにハードディスク等の蓄積装置側にもストレージキ一を設け 、 キーの掛け替えを行うことができるデータ処理装置、 データ処理方 法、 端末装置およびデータ処理装置の伝送方法を提供することにある
さらに、 この発明の他の目的は、 ハードディスク自身をコピーする ことによって、 多数のメモリカードに対して実質的にコンテンツをコ ピ一することを阻止することができるデータ処理装置、 データ処理方 法、 端末装置およびデータ処理装置の伝送方法を提供することにある
発明の開示
特許請求の範囲第 1項に記載の発明は、 複数のファイルが記録可能 な大容量メモリ手段と、 大容量メモリ手段から所定のフアイルを不揮 発性メモリに移動 Z複写する際に移動 Z複写履歴を記憶するメモリ手 段と、 大容量メモリ手段から所定のファイルを不揮発性メモリに移動 Z複写する際にメモリ手段に記憶されている履歴情報を参照する参照 手段と、 参照手段においてメモリ手段に履歴情報が存在する場合には 、 大容量メモリ手段から所定のファィルの不揮発性メモリへの移動 Z 複写を禁止する制御手段とを備えてなるデータ処理装置である。 特許請求の範囲第 5項に記載の発明は、 着脱可能な不揮発性記録媒 体を備えた端末装置において、 着脱可能な不揮発性記録媒体に記録さ れたコンテンツを第 1のキ一で暗号化を施すと共に、 第 1のキ一を第 2のキーで暗号化を施し、 さらに第 1のキーを第 3のキーで暗号化を 施す暗号化手段と、 暗号化手段で暗号化された第 1のキーを管理領域 に記録すると共に、 暗号化が施されたコンテンツをプログラム領域に 記録する記録手段と、 第 3のキーで暗号化された第 1のキーと、 第 1 のキーで暗号化を施されたコンテンツを出力する出力手段とを備えて なる端末装置である。
特許請求の範囲第 1 1項に記載の発明は、 着脱可能な不揮発性記録 媒体を挿入可能な端末部と、 端末部から伝送される暗号化されたコン テンッの授受可能なサーバ部とを備えたデータ処理装置において、 端末部は、 着脱可能な不揮発性記録媒体に記録されたコンテンツを 第 1のキーで暗号化を施すと共に、 第 1のキーを第 2のキーで暗号化 を施し、 さらに第 1のキ一を第 3のキーで暗号化を施す暗号化手段と 、 暗号化手段で暗号化された第 1のキーを管理領域に記録すると共に 、 暗号化が施されたコンテンツをプログラム領域に記録する記録手段 と、 第 3のキーで暗号化された第 1のキーと、 第 1のキーで暗号化を 施されたコンテンツとを出力する出力手段とを備え、
サーバ部は、 端末部の出力手段から送信される第 3のキーで暗号化 された第 1のキーと、 第 1のキーで暗号化を施されたコンテンツを受 信する受信手段と、 第 3のキーと、 第 3のキーとは異なる第 4のキー とを保持するメモリ手段と、 受信手段において受信した第 3のキーで 喑号化された第 1のキーをメモリ手段に保持している第 3のキーで復 号する復号手段と、 復号手段において復号した第 1のキーを再度メモ リ手段に蓄積された第 4のキーで暗号化する暗号化手段と、 第 1のキ 一で暗号化を施されたコンテンツを記憶すると共に、 暗号化手段にお いて再暗号化された第 1のキーを記憶する記憶手段とを備えたことを 特徴とするデータ処理装置である。 図面の簡単な説明
第 1図は、 この発明の不揮発性メモリカードを使用したディジ夕ル オーディオレコーダ/プレーヤーに関するブロック図、 第 2図は、 こ の発明に適応される D S Pの内部ブロック図、 第 3図は、 この発明に 適応されるメモリカードの内部ブロック図、 第 4図は、 この発明に適 応されるメモリカードを記憶媒体とするファィル管理構造を示す模式 図、 第 5図は、 この発明に適応されるメモリカード内のフラッシュメ モリのデータの物理的構造、 第 6図は、 この発明に適応されるメモリ カード内のデータ構造、 第 7図は、 メモリカード内に記憶されるファ ィル構造を示す枝図面、 第 8図は、 メモリカード内に記憶されるサブ ディ レク トリである再生管理ファイル P B L I S T. MS Fのデータ 構造、 第 9図は、 連続した 1つの ATRAC 3デ一夕ファイルを所定 単位長ごとに分割するとともに属性ファイルを付加した場合のデータ 構造図、 第 1 0図 A〜第 1 0図 Cは、 この発明のコンバイン編集処理 および分割編集処理を説明するための構造図、 第 1 1図は、 再生管理 ファイル P B L I S Tのデ一夕構造図、 第 1 2図 A〜第 1 2図 Cは、 再生管理ファイル P B L I S Tのデ一夕構造図、 第 1 3図は、 上記付 加情報データの種類の対応表、 第 1 4図は、 上記付加情報データの種 類の対応表、 第 1 5図は、 上記付加情報データの種類の対応表、 第 1 6図 A〜第 1 6図 Eは、 付加情報デ一夕のデ一夕構造、 第 1 7図は、 ATRAC 3デ一夕ファイルの詳細なデータ構造図、 第 1 8図は、 A T R AC 3データファイルを構成する属性へッダ一の上段のデータ構 造図、 第 1 9図は、 ATRAC 3データファイルを構成する属性へッ ダ一の中段のデータ構造図、 第 2 0図は、 録音モードの種類と各録音 モードにおける録音時間等を示す表、 第 2 1図は、 コピー制御状態を 示す表、 第 2 2図は、 ATRAC 3データファイルを構成する属性へ ッダ一の下段のデ一夕構造図、 第 2 3図は、 ATRAC 3デ一夕ファ ィルのデ一夕ブロックのヘッダーのデータ構造図、 第 24図は、 この 発明における FAT領域が破壊された場合の回復方法を示すフローチ ヤート、 第 2 5図は、 メモリカード 40内に記憶されるファイル構造 を示す、 この発明の他の実施形態における枝図面、 第 2 6図は、 トラ ック情報管理フアイル TRKL I S T. MS Fと ATRAC 3データ ファイル A 3 D n n n n n . MSAとの関係を示す図、 第 2 7図は、 トラック情報管理ファイル TRKL 1 S T. MS Fの詳細なデータ構 造、 第 2 8図は、 名前を管理する NAME 1の詳細なデータ構造、 第 2 9図は、 名前を管理する NAME 2の詳細なデ一夕構造、 第 3 0図 は、 ATRAC 3デ一夕ファイル A 3 D n n n n n. MS Aの詳細な データ構造、 第 3 1図は、 付加情報を示す I NF L I S T. MS Fの 詳細なデ一夕構造、 第 3 2図は、 付加情報データを示す I NF L I S T. MS Fの詳細なデータ構造、 第 3 3図は、 この発明の第 2の実施 形態における FAT領域が破壊された場合の回復方法を示す遷移図、 第 34図は、 この発明のムーブ処理を説明するための略線図、 第 3 5 図は、 ムーブ処理時のキーの掛け直しを説明するためのプロック図、 第 3 6図は、 第 1のハードディスクと、 第 2のハードディスクとの間 、 第 1のハードディスクから第 1のメモリカードへの間、 第 2のハー ドディスクから第 2のメモリカードへの間での各々のデ一夕の移動 ' 複写を示すブロック図、 第 3 7図は、 ホスト側であるハードディスク からメモリカードにコンテンツを移動 Z複写する際の処理の手順を示 すフローチャートである。 発明を実施するための最良の形態 以下、 この発明の一実施形態について説明する。 第 1図は、 この発 明の一実施形態におけるメモリカードを使用したディジタルォ一ディ ォレコーダ Zプレーヤの全体の構成を示す。 この一実施形態は、 記録 媒体として、 着脱自在のメモリカードを使用するディジ夕ルオーディ ォ信号の記録および再生機である。 より具体的には、 このレコーダ Z プレーヤは、 アンプ装置、 スピーカ、 CDプレーヤ、 MDレコーダ、 チューナ等と共にオーディオシステムを構成する。 この発明は、 これ 以外のオーディオレコーダに対しても適用できる。 すなわち、 携帯型 記録再生装置に対しても適用できる。 また、 衛星を使用したデータ通 信、 ディジタル放送、 インタ一ネット等を経由して配信されるデイジ タルオーディオ信号を記録するセットトップボックスに対しても適用 できる。 さらに、 ディジタルオーディオ信号以外に動画デ一夕、 静止 画デ一夕等の記録 Z再生に対してもこの発明を適用できる。 一実施形 態においても、 ディジタルオーディオ信号以外の画像、 文字等の付加 情報を記録 Z再生可能としている。
記録再生装置は、 それぞれ 1チップ I Cで構成されたオーディオェ ンコーダ Zデコーダ I C 1 0、 セキュリティ I C 2 0、 D S P (Digit al Signal Processor) 3 0を有する。 さらに、 記録再生装置本体に対 して着脱自在のメモリ力一ド 40を備える。 メモリカード 4 0は、 フ ラッシュメモリ (不揮発性メモリ) 、 メモリコントロールブロック、 D E S (Data Encryption S t andard)の暗号化回路を含むセキュリティ ブロックが 1チップ上に I C化されたものである。 なお、 この一実施 形態では、 D S P 3 0を使用している力 マイクロコンピュータを使 用しても良い。
オーディオエンコーダ /デコーダ I C 1 0は、 オーディオインタフ エース 1 1およびエンコーダ Zデコーダブロック 1 2を有する。 ェン コーダ Zデコーダブロック 1 2は、 ディジ夕ルオーディォ信号をメモ リカード 40に書き込むために高能率符号化し、 また、 メモリカード 4 0から読み出されたデータを復号する。 高能率符号化方法としては 、 ミニディスクで採用されている ATRAC (Adaptive Transform Ac oustic Coding)を改良した AT R AC 3が使用される。
上述の ATRAC 3では、 サンプリング周波数 44. 1 kHzでサ ンプリングした量子化ビッ トが 1 6ビッ 卜のオーディォデ一夕を高能 率符号化処理する。 ATRAC 3でオーディォデ一夕を処理する時の 最小のデ一夕単位がサウンドユニッ ト S Uである。 1 S Uは、 1 0 2 4サンプル分 ( 1 0 24 X 1 6ビッ ト X 2チヤンネル) を数百バイ ト に圧縮したものであり、 時間にして約 2 3 m秒である。 上述の高能率 符号化処理により約 1 / 1 0にオーディオデータが圧縮される。 ミニ ディスクで適用された ATRAC 1と同様に、 ATRAC 3方式にお いて、 信号処理されたオーディォ信号の圧縮 Z伸長処理による音質の 劣化は少ない。
ライン入力セレクタ 1 3は、 MDの再生出力、 チューナの出力、 テ ープ再生出力を選択的に A/D変換器 1 4に供給する。 A/D変換器 1 4は、 入力されるライン入力信号をサンプリング周波数 = 44. 1 kHz, 量子化ビッ ト = 1 6ビッ トのディジ夕ルオーディォ信号へ変換 する。 ディジタル入力セレクタ 1 6は、 MD CD C S (衛星ディ ジタル放送) のディジ夕ル出力を選択的にディジタル入力レシーバ 1 7に供給する。 上述のディジタル入力は、 例えば光ケーブルを介して 伝送される。 ディジ夕ル入力レシーバ 1 7の出力がサンプリングレー トコンバ一夕 1 5に供給され、 ディジ夕ル入力のサンプリング周波数 が 44. 1 kHz、 量子化ビッ トが 1 6ビッ トのディジタルオーディオ 信号に変換される。 オーディォエンコーダ/デコーダ I C 1 0のエンコーダ zデコーダ ブロック 1 2からの符号化デ一夕がセキュリティ I C 2 0のインタフ エース 2 1を介して D E Sの暗号化回路 2 2に供給される。 D E Sの 暗号化回路 2 2は、 F I F O 2 3を有している。 DE Sの暗号化回路 2 2は、 コンテンツの著作権を保護するために備えられている。 メモ リカード 4 0にも、 D E Sの暗号化回路が組み込まれている。 記録再 生装置の DE Sの暗号化回路 2 2は、 複数のマスタ一キーと機器毎に ユニークなストレ一ジキーを持つ。 さらに、 0£ 5の喑号化回路2 2 は、 乱数発生回路を持ち、 DE Sの暗号化回路を内蔵するメモリカー ドと認証およびセッションキ一を共有することができる。 よりさらに 、 D E Sの暗号化回路 2 2は、 D E Sの暗号化回路を通してス トレ一 ジキーでキーをかけなおすことができる。 D E Sの暗号化回路 2 2 からの暗号化されたオーディオデ一夕が D S P (Digital Signal Proc essor) 3 0に供給される。 D S P 3 0は、 着脱機構 (図示しない) に 装着されたメモリカード 40とメモリインタフェースを介しての通信 を行い、 暗号化されたデータをフラッシュメモリに書き込む。 D S P 3 0とメモリカード 40との間では、 シリアル通信がなされる。 また 、 メモリカードの制御に必要なメモリ容量を確保するために、 D S P 3 0に対して外付けの S R AM (Stat ic Random Access Memory) 3 1 が接続される。
さらに、 D S P 3 0に対して、 バスインタフェース 3 2が接続され 、 図示しない外部のコントロ一ラからのデ一夕がバス 3 3を介して D S P 3 0に供給される。 外部のコントローラは、 オーディオシステム 全体の動作を制御し、 操作部からのュ一ザの操作に応じて発生した録 音指令、 再生指令等のデータを D S P 3 0にバスイン夕フェース 3 2 を介して与える。 また、 画像情報、 文字情報等の付加情報のデータも バスイン夕フェース 3 2を介して D S P 3 0に供給される。 バス 3 3 は、 双方向通信路であり、 メモリカード 40から読み出された付加情 報データ、 制御信号等が D S P 3 0、 バスインターフェース 3 2、 バ ス 3 3を介して外部のコントローラに取り込まれる。 外部のコントロ ーラは、 具体的には、 オーディオシステム内に含まれる他の機器例え ばアンプ装置に含まれている。 さらに、 外部のコントローラによって 、 付加情報の表示、 レコーダの動作状態等を表示するための表示が制 御される。 表示部は、 オーディオシステム全体で共用される。 ここで 、 バス 3 3を介して送受信されるデ一夕は、 著作物ではないので、 喑 号化がされない。
D S P 3 0によってメモリカード 40から読み出した暗号化された オーディォデ一夕は、 セキュリティ I C 2 0によって復号化され、 ォ 一ディォエンコーダ Zデコーダ I C 1 0によって ATRAC 3の復号 化処理を受ける。 オーディオエンコーダ/デコーダ 1 0の出力が D/ A変換器 1 8に供給され、 アナログオーディオ信号へ変換される。 そ して、 アナログオーディオ信号がライン出力端子 1 9に取り出される ライン出力は、 図示しないアンプ装置に伝送され、 スピーカまたは ヘッ ドホンにより再生される。 D/A変換器 1 8に対してミューティ ング信号が外部のコントローラから供給される。 ミューティング信号 がミューティングのオンを示す時には、 ライン出力端子 1 9からのォ 一ディォ出力が禁止される。
第 2図は、 D S P 3 0の内部構成を示す。 D S P 3 0は、 C o r e 34と、 フラッシュメモリ 3 5と、 S RAM3 6と、 バスイン夕フエ —ス 3 7と、 メモリカードインタフェース 3 8と、 バスおよびバス間 のブリッジとで構成される。 D S P 3 0は、 マイクロコンピュー夕と 同様な機能を有し、 C o r e 34が C P Uに相当する。 フラッシュメ モリ 3 5に D S P 3 0の処理のためのプログラムが格納されている。
S RAM 3 6と外部の S RAM 3 1とが R A Mとして使用される。
D S P 3 0は、 バスインタフェース 3 2、 3 7を介して受け取った 録音指令等の操作信号に応答して、 所定の暗号化されたオーディオデ —夕、 所定の付加情報データをメモリカード 40に対して書き込み、 また、 これらのデ一夕をメモリカード 40から読み出す処理を制御す る。 すなわち、 オーディオデ一夕、 付加情報の記録 Z再生を行うため のオーディォシステム全体のアプリケーシヨンソフ トウェアと、 メモ リカード 40との間に D S P 3 0が位置し、 メモリカード 40のァク セス、 ファイルシステム等のソフトウェアによって D S P 3 0が動作 する。
D S P 3 0におけるメモリカード 40上のファイル管理は、 既存の パーソナルコンピュータで使用されている F ATシステムが使用され る。 このファイルシステムに加えて、 一実施形態では、 後述するよう なデータ構成の管理ファイルが使用される。 管理ファイルは、 メモリ カード 4 0上に記録されているデータファイルを管理する。 第 1のフ アイル管理情報としての管理ファイルは、 オーディオデ一夕のフアイ ルを管理するものである。 第 2のファイル管理情報としての F ATは 、 オーディオデータのファイルと管理ファイルを含むメモリカード 4 0のフラッシュメモリ上のファイル全体を管理する。 管理ファイルは 、 メモリカード 40に記録される。 また、 FATは、 ルートディ レク トリ等と共に、 予め出荷時にフラッシュメモリ上に書き込まれている 。 F ATの詳細に関しては後述する。
なお、 一実施形態では、 著作権を保護するために、 ATRAC 3に より圧縮されたオーディオデ一夕を暗号化している。 一方、 管理ファ ィルは、 著作権保護が必要ないとして、 暗号化を行わないようにして いる。 また、 メモリカードとしても、 暗号化機能を持つものと、 これ を持たないものとがありうる。 一実施形態のように、 著作物であるォ 一ディォデ一夕を記録するレコーダが対応しているメモリカードは、 暗号化機能を持つメモリ力一ドのみである。 上述の暗号化機能を有さ ないメモリカードには、 個人が録音した V o i c eまたは録画した画 像が記録される。
第 3図は、 メモリカード 4 0の構成を示す。 メモリカード 4 0は、 コントロールブロック 4 1 とフラッシュメモリ 4 2が 1チップ I Cと して構成されたものである。 プレーヤ Zレコーダの D S P 3 0とメモ リカード 4 0との間の双方向シリァルイン夕フェースは、 1 0本の線 からなる。 主要な 4本の線は、 データ伝送時にクロックを伝送するた めのクロック線 S C Kと、 ステータスを伝送するためのステータス線 S B Sと、 デ一夕を伝送するデ一夕線 D I 〇、 インターラプト線 I N Tとである。 その他に電源供給用線として、 2本の G N D線および 2 本の V C C線が設けられる。 2本の線 R e s e r vは、 未定義の線で ある。
クロック線 S C Kは、 デ一夕に同期したクロックを伝送するための 線である。 ステータス線 S B Sは、 メモリカード 4 0のステータスを 表す信号を伝送するための線である。 データ線 D I Oは、 コマンドお よび暗号化されたォ一ディォデ一夕を入出力するための線である。 ィ ンターラプト線 I N Tは、 メモリカード 4 0からプレーヤ Zレコーダ の D S P 3 0に対しての割り込みを要求するィンタ一ラプト信号を伝 送する線である。 メモリカード 4 0を装着した時にインターラプト信 号が発生する。 但し、 この一実施形態では、 インターラプト信号をデ —夕線 D I 〇を介して伝送するようにしているので、 インターラプト 線 I NTを接地している。
コントロールブロック 4 1のシリアル/パラレル変換 · パラ シリアル変換 · インタフェースブロック (以下、 S/P · PZS · I Fブロックと略す) 43は、 上述した複数の線を介して接続されたレ コ一ダの D S P 3 0とコントロールブロック 4 1とのインタフェース である。 S/P ' P/S ' I Fブロック 4 3は、 プレーヤ /レコーダ の D S P 3 0から受け取ったシリアルデータをパラレルデ一夕に変換 し、 コントロールブロック 4 1に取り込み、 コントロールブロック 4 1からのパラレルデ一夕をシリアルデ一夕に変換してプレーヤ/レコ ーダの D S P 3 0に送る。 また、 S/P ' PZS ' I Fブロック 4 3 は、 デ一夕線 D I Oを介して伝送されるコマンドおよびデータを受け 取った時に、 フラッシュメモリ 42に対する通常のアクセスのための コマンドおよびデ一夕と、 暗号化に必要なコマンドおよびデータとを 分離する。
デ一夕線 D I Oを介して伝送されるフォーマッ トでは、 最初にコマ ンドが伝送され、 その後にデータが伝送される。 SZP · PZS · I Fブロック 4 3は、 コマンドのコードを検出して、 通常のアクセスに 必要なコマンドおよびデ一夕か、 暗号化に必要なコマンドおよびデー タかを判別する。 この判別結果に従って、 通常のアクセスに必要なコ マンドをコマンドレジスタ 44に格納し、 データをページバッファ 4 5およびライ トレジス夕 46に格納する。 ライ トレジス夕 46と関連 してエラ一訂正符号化回路 47が設けられている。 ページバッファ 4 5に一時的に蓄えられたデータに対して、 エラー訂正符号化回路 4 7 がエラ一訂正符号の冗長コ一ドを生成する。
コマンドレジス夕 44、 ページバッファ 4 5、 ライ トレジスタ 46 およびエラー訂正符号化回路 4 7の出力データがフラッシュメモリイ ン夕フェースおよびシーケンサ (以下、 メモリ I Z F · シーケンサと 略す) 5 1に供給される。 メモリ I F · シーケンサ 5 1は、 コント口 —ルブロック 4 1 とフラッシュメモリ 4 2とのインタフェースであり 、 両者の間のデ一夕のやり取りを制御する。 メモリ I F · シーケンサ 5 1を介してデータがフラッシュメモリ 4 2に書き込まれる。
フラッシュメモリ 4 2に書き込まれる A T R A C 3により圧縮され たオーディオデータ (以下、 A T R A C 3デ一夕と表記する) は、 著 作権保護のために、 プレーヤダレコーダのセキュリティ I C 2 0とメ モリカード 4 0のセキュリティブロック 5 2とによって、 暗号化され たものである。 セキュリティブロック 5 2は、 ノ'ッファメモリ 5 3と 、 D E Sの暗号化回路 5 4と、 不揮発性メモリ 5 5とを有する。
メモリ力一ド 4 0のセキュリティブロック 5 2は、 複数の認証キー とメモリカード毎にユニークなストレ一ジキ一を持つ。 不揮発性メモ リ 5 5は、 暗号化に必要なキーを格納するもので、 チップ解析を行つ ても解析不能な構造となっている。 この実施形態では、 例えばス トレ —ジキーが不揮発性メモリ 5 5に格納される。 さらに、 乱数発生回路 を持ち、 対応可能なプレーヤ/レコーダと認証ができ、 セッションキ —を共有できる。 D E Sの暗号化回路 5 4を通して、 コンテンツキ一 をストレージキーでキーのかけ直しを行う。
例えばメモリカード 4 0をプレーヤ Zレコーダに装着した時に相互 に認証がなされる。 認証は、 プレーヤ Zレコーダのセキュリティ I C 2 0 とメモリカード 4 0のセキュリティブロック 5 2によつて行わせ る。 プレーヤ/レコーダは、 装着されたメモリカード 4 0が対応可能 なメモリカードであることを認証し、 また、 メモリカード 4 0が相手 のプレーヤ Zレコーダが対応可能なプレーヤ/レコーダであることを 認証すると、 相互認証処理が正常に行われたことを意味する。 認証が 行われると、 プレーヤノレコーダとメモリ力一ド 4 0がそれぞれセッ シヨンキ一を生成し、 セッションキーを共有する。 セッションキーは 、 認証の度に生成される。
メモリカード 4 0に対するコンテンツの書き込み時には、 プレーヤ /レコーダがセッションキーでコンテンツキーを暗号化してメモリ力 ード 4 0に渡す。 メモリカード 4 0では、 コンテンツキーをセッショ ンキ一で復号し、 ストレージキーで暗号化してプレーヤ /レコーダに 渡す。 ストレ一ジキーは、 メモリカード 4 0の一つ一つにユニークな キーであり、 プレーヤ/レコーダは、 喑号化されたコンテンツキーを 受け取ると、 フォーマッ ト処理を行い、 喑号化されたコンテンツキ一 と暗号化されたコンテンッをメモリカード 4 0に書き込む。
以上、 メモリ力一ド 4 0に対する書き込み処理について説明したが 、 以下メモリカード 4 0からの読み出し処理について説明する。 フラ ッシュメモリ 4 2から読み出されたデ一夕がメモリ I F · シーケンサ 5 1を介してページバッファ 4 5、 リードレジス夕 4 8、 エラ一訂正 回路 4 9に供給される。 ページバッファ 4 5に記憶されたデータがェ ラー訂正回路 4 9によってエラ一訂正がなされる。 エラ一訂正がされ たページバッファ 4 5の出力およびリードレジス夕 4 8の出力が S / P · P / S · I Fブロック 4 3に供給され、 上述したシリアルインタ フエ一スを介してプレーヤ Zレコーダの D S P 3 0に供給される。 読み出し時には、 ストレ一ジキーで暗号化されたコンテンツキーと ブロックキーで暗号化されたコンテンツとがフラッシュメモリ 4 2か ら読み出される。 セキュリティブロック 5 2によって、 ストレ一ジキ 一でコンテンツキーが復号される。 復号したコンテンツキーがセッシ ヨンキーで再暗号化されてプレーヤ Zレコーダ側に送信される。 プレ —ャ Zレコーダは、 受信したセッションキーでコンテンツキ一を復号 する。 プレーヤ Zレコーダは、 復号したコンテンツキーでブロックキ 一を生成する。 このブロックキーによって、 喑号化された A T R A C 3データを順次復号する。
なお、 Con f i g R O M 5 0は、 メモリ力一ド 4 0のバージョン情報、 各種の属性情報等が格納されているメモリである。 また、 メモリカー ド 4 0には、 ユーザが必要に応じて操作可能な誤消去防止用のスィッ チ 6 0が備えられている。 このスィッチ 6 0が消去禁止の接続状態に ある場合には、 フラッシュメモリ 4 2を消去することを指示するコマ ンドがレコーダ側から送られてきても、 フラッシュメモリ 4 2の消去 が禁止される。 さらに、 O S C Conし 6 1は、 メモリカード 4 0の処 理のタイミング基準となるクロックを発生する発振器である。
第 4図は、 メモリカードを記憶媒体とするコンピュータシステムの ファイルシステム処理階層を示す。 ファイルシステム処理階層として は、 アプリケーション処理層が最上位であり、 その下に、 ファイル管 理処理層、 論理アドレス管理層、 物理アドレス管理層、 フラッシュメ モリアクセスが順次積層される。 上述の階層構造において、 ファイル 管理処理層が F A Tシステムである。 物理アドレスは、 フラッシュメ モリの各ブロックに対して付されたもので、 プロックと物理ァドレス の対応関係は、 不変である。 論理アドレスは、 ファイル管理処理層が 論理的に扱うアドレスである。
第 5図は、 メモリ力一ド 4 0におけるフラッシュメモリ 4 2のデー 夕の物理的構成の一例を示す。 フラッシュメモリ 4 2は、 セグメント と称されるデ一夕単位が所定数のブロック (固定長) へ分割され、 1 ブロックが所定数のページ (固定長) へ分割される。 フラッシュメモ リ 4 2では、 ブロック単位で消去が一括して行われ、 書き込みと読み 出しは、 ページ単位で一括して行われる。 各ブロックおよび各ページ は、 それぞれ同一のサイズとされ、 1ブロックがページ 0からページ mで構成される。 1ブロックは、 例えば 8 KB (Kバイ ト) バイ トま たは 1 6 KBの容量とされ、 1ページが 5 1 2 Bの容量とされる。 フ ラッシュメモリ 42全体では、 1ブロック = 8 KBの場合で、 4MB ( 5 1 2ブロック) 、 8 MB ( 1 0 24ブロック) とされ、 1ブロッ ク = 1 6 KBの場合で、 1 6 MB ( 1 0 24ブロック) 、 3 2 MB ( 2 048ブロック) 、 64MB (40 9 6ブロック) の容量とされる
1ページは、 5 1 2バイ トのデ一夕部と 1 6バイ 卜の冗長部とから なる。 冗長部の先頭の 3バイ トは、 データの更新に応じて書き換えら れるオーバ一ライ ト部分とされる。 3バイ トの各バイ トに、 先頭から 順にブロックステータス、 ページステータス、 更新ステータスが記録 される。 冗長部の残りの 1 3バイ トの内容は、 原則的にデータ部の内 容に応じて固定とされる。 1 3バイ トは、 管理フラグ ( 1ノ イ ト) 、 論理アドレス (2バイ ト) 、 フォーマッ トリザーブの領域 ( 5バイ ト ) 、 分散情報 E C C (2バイ ト) およびデ一夕 E C C ( 3バイ ト) か らなる。 分散情報 E C Cは、 管理フラグ、 論理アドレス、 フォーマツ トリザーブに対する誤り訂正用の冗長デ一夕であり、 デ一夕 E C Cは 、 5 1 2バイ 卜のデータに対する誤り訂正用の冗長データである。 管理フラグとして、 システムフラグ (その値が 1 : ユーザブロック 、 0 : ブ一卜ブロック) 、 変換テーブルフラグ ( 1 : 無効、 0 : テー ブルブロック) 、 コピー禁止指定 ( 1 : 〇K、 0 : NG) 、 アクセス 許可 ( 1 : f r e e、 0 : リードプロテク ト) の各フラグが記録され る。
先頭の二つのブロック 0およびブロック 1がブ一トブロックである 。 ブロック 1は、 ブロック 0と同一のデータが書かれるバックアップ 用である。 ブ一トブロックは、 カード内の有効なブロックの先頭ブロ ックであり、 メモリカードを機器に装填した時に最初にアクセスされ るブロックである。 残りのブロックがユーザブロックである。 ブート ブロックの先頭のページ 0にヘッダ、 システムエントリ、 ブ一ト&ァ トリビュート情報が格納される。 ページ 1に使用禁止ブロックデ一夕 が格納される。 ページ 2に C I S (Card Information Structure) / I D I (Identify Drive Inf ormat i on)が格納される。
ブートブロックのヘッダは、 ブートブロック I D、 ブ一卜ブロック 内の有効なエントリ数が記録される。 システムエントリには、 使用禁 止ブロックデータの開始位置、 そのデ一夕サイズ、 データ種別、 C I SZ I D Iのデータ開始位置、 そのデ一夕サイズ、 デ一夕種別が記録 される。 ブート &アトリビュート情報には、 メモリカードのタイプ ( 読み出し専用、 リードおよびライ ト可能、 両タイプのハイブリッ ド等 ) 、 ブロックサイズ、 ブロック数、 総ブロック数、 セキュリティ対応 か否か、 カードの製造に関連したデータ (製造年月日等) 等が記録さ れる。
フラッシュメモリは、 データの書き換えを行うことにより絶縁膜の 劣化を生じ、 書き換え回数が制限される。 従って、 ある同一の記憶領 域 (ブロック) に対して繰り返し集中的にアクセスがなされることを 防止する必要がある。 従って、 ある物理アドレスに格納されているあ る論理ァドレスのデータを書き換える場合、 フラッシュメモリのファ ィルシステムでは、 同一のブロックに対して更新したデータを再度書 き込むことはせずに、 未使用のブロックに対して更新したデ一夕を書 き込むようになされる。 その結果、 データ更新前における論理アドレ スと物理アドレスの対応関係が更新後では、 変化する。 スワップ処理 を行うことで、 同一のブロックに対して繰り返して集中的にアクセス がされることが防止され、 フラッシュメモリの寿命を延ばすことが可 能となる。
論理ァドレスは、 一旦ブロックに対して書き込まれたデ一夕に付随 するので、 更新前のデータと更新後のデータの書き込まれるプロック が移動しても、 FATからは、 同一のアドレスが見えることになり、 以降のアクセスを適正に行うことができる。 スワップ処理により論理 ァドレスと物理ァドレスとの対応関係が変化するので、 両者の対応を 示す論理一物理ァドレス変換テーブルが必要となる。 このテーブルを 参照することによって、 FATが指定した論理ァドレスに対応する物 理アドレスが特定され、 特定された物理アドレスが示すブロックに対 するアクセスが可能となる。
論理一物理ァドレス変換テーブルは、 D S P 3 0によって S RAM 上に格納される。 若し、 RAM容量が少ない時は、 フラッシュメモリ 中に格納することができる。 このテーブルは、 概略的には、 昇順に並 ベた論理アドレス (2バイ ト) に物理アドレス (2バイ ト) をそれぞ れ対応させたテ一ブルである。 フラッシュメモリの最大容量を 1 2 8 MB ( 8 1 9 2ブロック) としているので、 2バイ トによって 8 1 9 2のアドレスを表すことができる。 また、 論理—物理アドレス変換テ —ブルは、 セグメント毎に管理され、 そのサイズは、 フラッシュメモ リの容量に応じて大きくなる。 例えばフラッシュメモリの容量が 8 M B (2セグメント) の場合では、 2個のセグメントのそれぞれに対し て 2ページが論理一物理ァドレス変換テーブル用に使用される。 論理 一物理ァドレス変換テーブルを、 フラッシュメモリ中に格納する時に は、 上述した各ページの冗長部における管理フラグの所定の 1 ビッ ト によって、 当該ブロックが論理一物理アドレス変換テーブルが格納さ れているブロックか否かが指示される。 上述したメモリカードは、 ディスク状記録媒体と同様にパーソナル コンピュータの FATシステムによって使用可能なものである。 第 5 図には示されてないが、 フラッシュメモリ上に I P L領域、 FAT領 域およびルート · ディ レク トリ領域が設けられる。 I P L領域には、 最初にレコーダのメモリに口一ドすべきプログラムが書かれているァ ドレス、 並びにメモリの各種情報が書かれている。 FAT領域には、 ブロック (クラス夕) の関連事項が書かれている。 FATには、 未使 用のブロック、 次のブロック番号、 不良ブロック、 最後のブロックを それぞれ示す値が規定される。 さらに、 ルートディ レク トリ領域には 、 ディ レク トリエントリ (ファイル属性、 更新年月日、 開始クラス夕 、 ファイルサイズ等) が書かれている。
第 6図に FAT管理による管理方法を説明する。 この第 6図は、 メ モリ内の模式図を示しており、 上からパーティションテーブル部、 空 き領域、 ブートセクタ、 FAT領域、 FATのコピー領域、 R o o t D i r e c t o r y領域、 S u b D i r e c t o r y領域、 τ— 夕領域が積層されている。 なお、 メモリマップは、 論理—物理アドレ ス変換テーブルに基づいて、 論理ァドレスから物理ァドレスへ変換し た後のメモリマツプである。
上述したブ一トセクタ、 FAT領域、 FATのコピー領域、 R o o t D i r e c t o r y領域、 S u b D i r e c t o r y領域、 デ 一夕領域を全部まとめて F ATパーティション領域と称する。
上述のパーティションテーブル部には、 F ATパーティション領域 の始めと終わりのァドレスが記録されている。 通常フロッピディスク で使用されている F ATには、 パーティションテ一ブル部は備えられ ていない。 最初のトラックには、 パーティションテ一ブル以外のもの は置かないために空きエリァができてしまう。 次に、 ブートセクタには、 1 2ビッ ト F ATおよび 1 6ビッ ト F A Tの何れかであるかで F AT構造の大きさ、 クラス夕サイズ、 それぞ れの領域のサイズが記録されている。 FATは、 データ領域に記録さ れているファイル位置を管理するものである。 FATのコピー領域は 、 F ATのバックアップ用の領域である。 ルートディ レク トリ部は、 ファイル名、 先頭クラスタアドレス、 各種属性が記録されており、 1 ファイルにっき 3 2バイ ト使用する。
サブディ レク トリ部は、 ディ レク トリというファイルの属性のファ ィルとして存在しており、 第 6図の実施形態では P B L I S T. MS F、 CAT. MS A、 DOG. MSA、 MAN. MS Aという 4つの ファイルが存在する。 このサブディ レク トリ部には、 ファイル名と F AT上の記録位置が管理されている。 すなわち、 第 6図においては、 CAT. MS Aというファイル名が記録されているスロッ トには 「 5 」 という FAT上のアドレスが管理されており、 DOG. MS Aとい うファイル名が記録されているスロッ トには 「 1 0」 という FAT上 のアドレスが管理されている。
クラス夕 2以降が実際のデータ領域で、 このデータ領域にこの実施 形態では、 ATRAC 3で圧縮処理されたオーディオデータが記録さ れる。 さらに、 MAN. MS Aというファイル名が記録されているス ロッ トには 「 1 1 0」 という F AT上のァドレスが管理されている。 この発明の実施形態では、 クラス夕 5、 6、 7および 8に CAT. MS Aというフアイル名の ATRAC 3で圧縮処理されたオーディォ データが記録され、 クラス夕 1 0、 1 1および、 1 2に DOG. MS Aというファイル名の前半パートである DOG— 1が ATRAC 3で 圧縮処理されたオーディオデ一夕が記録され、 クラス夕 1 0 0および 1 0 1に DOG. MS Aというファイル名の後半パ一トである D〇G 一 2が ATRAC 3で圧縮処理されたオーディオデ一夕が記録されて いる。 さらに、 クラス夕 1 1 0および 1 1 1に MAN. MSAという ファイル名の ATRAC 3で圧縮処理されたオーディォデ一夕が記録 されている。
この実施形態においては、 単一のファイルが 2分割されて離散的に 記録されている例を示している。 また、 データ領域上の Em p t yと かかれた領域は記録可能領域である。
クラス夕 2 0 0以降は、 ファイルネームを管理する領域であり、 ク ラス夕 2 0 0には、 CAT. MS Aというファイルが、 クラス夕 2 0 1には、 DOG. MS Aというファイルが、 クラスタ 2 0 2には MA N. MS Aというファイルが記録されている。 ファイル順を並び替え る場合には、 このクラスタ 2 0 0以降で並び替えを行えばよい。
この実施形態のメモリカードが初めて挿入された場合には、 先頭の パ一ティションテ一ブル部を参照して FATパーティション領域の始 めと終わりのアドレスが記録されている。 ブートセクタ部の再生を行 つ/こ後に R o o t D i r e c t o r y, S u b D i r e c t o r y部の再生を行う。 そして、 S u b D i r e c t o r y部に記録さ れている再生管理情報 P B L I S T. MS Fが記録されているスロッ トを検索して、 P B L I S T. MS Fが記録されているスロッ トの終 端部のアドレスを参照する。
この実施形態の場合には、 P B L I S T. MS Fが記録されている スロッ 卜の終端部には 「 2 0 0」 というァドレスが記録されているの でクラス夕 2 0 0を参照する。 クラスタ 2 0 0以降は、 ファイル名を 管理すると共に、 ファイルの再生順を管理する領域であり、 この実施 形態の場合には、 CAT. MS Aというファイルが 1曲目となり、 D 〇G. M S Aというファイルが 2曲目となり、 MAN. MS Aという ファイルが 3曲目となる。
ここで、 クラス夕 2 0 0以降を全て参照したら、 サブディ レク トリ 部に移行して、 CAT. MS A、 DOG. MS Aおよび MAN. MS Aという名前のファイル名と合致するスロッ トを参照する。 この第 6 図においては、 CAT. MS Aというファイル名が記録されたスロッ 卜の終端には 「 5」 というアドレスが記録され、 DOG. MS Aとい うファイルが記録されたスロッ 卜の終端には 「 1 0」 というアドレス が記録され、 MAN. MS Aというファイルが記録されたスロッ トの 終端には 1 1 0というアドレスが記録されている。
CAT. MS Aというファイル名が記録されたスロッ トの終端に記 録された 「 5」 というアドレスに基づいて、 FAT上のエントリアド レスを検索する。 エントリアドレス 5には、 「6」 というクラス夕ァ ドレスがエントリされており、 「6」 というエントリアドレスを参照 すると 「 7」 というクラスタアドレスがエントリされており、 「 7」 というエントリアドレスを参照すると 「8」 というクラス夕アドレス がエントリされており、 「8」 というエントリアドレスを参照すると 「F F F」 という終端を意味するコードが記録されている。
よって、 CAT. MSAというファイルは、 クラス夕 5、 6、 7、 8のクラス夕領域を使用しており、 デ一タ領域のクラスタ 5、 6、 7 、 8を参照することで C AT. MS Aという ATRAC 3デ一夕が実 際に記録されている領域をアクセスすることができる。
次に、 離散記録されている DOG. MS Aというファイルを検索す る方法を以下に示す。 DOG. MS Aというファイル名が記録された スロッ トの終端には、 「 1 0」 というアドレスが記録されている。 こ こで、 「 1 0」 というアドレスに基づいて、 FAT上のエントリアド レスを検索する。 エントリアドレス 1 0には、 「 1 1」 というクラス 夕アドレスがエントリされており、 「 1 1」 というエントリアドレス を参照すると 「 1 2」 というクラス夕アドレスがエントリされており 、 「 1 2」 というエントリアドレスを参照すると 「 1 0 0」 というク ラス夕アドレスがエントリされている。 さらに、 「 1 0 0」 というェ ントリアドレスを参照すると 「 1 0 1」 というクラスタアドレスがェ ントリされており、 「 1 0 1」 というエントリアドレスを参照すると F F Fという終端を意味するコードが記録されている。
よって、 DOG. MSAというファイルは、 クラス夕 1 0、 1 1、 1 2、 1 0 1 0 1というクラスタ領域を使用しており、 データ領域の クラス夕 1 0、 1 1、 1 2を参照することで D〇 G. MS Aというフ アイルの前半パー卜に対応する ATRAC 3データが実際に記録され ている領域をアクセスすることができる。 さらに、 データ領域のクラ ス夕 1 0 0、 1 0 1を参照することで D O G. MSAというファイル の後半パー卜に対応する ATRAC 3データが実際に記録されている 領域をアクセスすることができる。
さらに、 MAN. MS Aというファイル名が記録されたスロッ トの 終端に記録された 「 1 1 0」 というアドレスに基づいて、 FAT上の エントリアドレスを検索する。 エントリアドレス 1 1 0には、 「 1 1 1」 というクラスタアドレスがエントリされており、 「 1 1 1」 とい うエントリアドレスを参照すると 「F F F」 という終端を意味するコ 一ドが記録されている。
よって、 MAN. MS Aというファイルは、 クラス夕 1 1 0、 1 1 1 というクラス夕領域を使用しており、 データ領域のクラスタ 1 1 0 、 1 1 1を参照することで MAN. MS Aという ATRAC 3デ一夕 が実際に記録されている領域をアクセスすることができる。
以上のようにフラッシュメモリ上で離散して記録されたデータファ ィルを連結してシーケンシャルに再生することが可能となる。
この一実施形態では、 上述したメモリ力一ド 4 0のフォーマツ トで 規定されるファイル管理システムとは別個に、 音楽用ファイルに対し て、 各トラックおよび各トラックを構成するパーツを管理するための 管理ファイルを持つようにしている。 この管理ファイルは、 メモリ力 ード 4 0のュ一ザブロックを利用してフラッシュメモリ 4 2上に記録 される。 それによつて、 後述するように、 メモリカード 4 0上の F A Tが壊れても、 ファイルの修復を可能となる。
この管理ファイルは、 D S P 3 0により作成される。 例えば最初に 電源をオンした時に、 メモリカード 4 0の装着されているか否かが判 定され、 メモリカードが装着されている時には、 認証が行われる。 認 証により正規のメモリカードであることが確認されると、 フラッシュ メモリ 4 2のブ一卜ブロックが D S P 3 0に読み込まれる。 そして、 論理一物理ァドレス変換テーブルが読み込まれる。 読み込まれたデ一 夕は、 S R A Mに格納される。 ユーザが購入して初めて使用するメモ リカードでも、 出荷時にフラッシュメモリ 4 2には、 F A Tや、 リレー 卜ディ レク トリの書き込みがなされている。 管理ファイルは、 録音が なされると、 作成される。
すなわち、 ユーザのリモ一トコントロール等によって発生した録音 指令が外部のコントロ一ラからバスおよびバスィンタ一フェース 3 2 を介して D S P 3 0に与えられる。 そして、 受信したオーディオデ一 夕がエンコーダ Zデコーダ I C 1 0によって圧縮され、 エンコーダ/ デコーダ I C 1 0からの A T R A C 3デ一夕がセキュリティ I C 2 0 により暗号化される。 D S P 3 0が喑号化された A T R A C 3データ をメモリカード 4 0のフラッシュメモリ 4 2に記録する。 この記録後 に F A Tおよび管理ファイルが更新される。 ファイルの更新の度、 具 体的には、 オーディオデ一夕の記録を開始し、 記録を終了する度に、
S RAM 3 1および 3 6上で F A Tおよび管理ファイルが書き換えら れる。 そして、 メモリカード 40を外す時に、 またはパワーをオフす る時に、 S RAM 3 1、 3 6からメモリカード 40のフラッシュメモ リ 42上に最終的な FATおよび管理ファイルが格納される。 この場 合、 オーディオデ一夕の記録を開始し、 記録を終了する度に、 フラッ シュメモリ 42上の FATおよび管理ファイルを書き換えても良い。 編集を行った場合も、 管理ファイルの内容が更新される。
さらに、 この一実施形態のデ一夕構成では、 付加情報も管理フアイ ル内に作成、 更新され、 フラッシュメモリ 42上に記録される。 管理 ファイルの他のデータ構成では、 付加情報管理ファイルがトラック管 理用の管理ファイルとは別に作成される。 付加情報は、 外部のコント ローラからバスおよびバスィン夕一フェース 3 2を介して D S P 3 0 に与えられる。 D S P 3 0が受信した付加情報をメモリ力一ド 40の フラッシュメモリ 42上に記録する。 付加情報は、 セキュリティ I C 2 0を通らないので、 暗号化されない。 付加情報は、 メモリカード 4 0を取り外したり、 電源オフの時に、 D S P 3 0の S R AMからフラ ッシュメモリ 42に書き込まれる。
第 7図は、 メモリカード 40のファイル構成の全体を示す。 ディ レ ク トリとして、 静止画用ディ レク トリ、 動画用ディ レク トリ、 V o i c e用ディ レク トリ、 制御用ディ レク トリ、 音楽用 (H I F I ) ディ レク トリが存在する。 この一実施形態は、 音楽の記録/再生を行うの で、 以下、 音楽用ディ レク トリについて説明する。 音楽用ディ レク ト リには、 2種類のファイルが置かれる。 その 1つは、 再生管理フアイ ル P B L I S T. MS F (以下、 単に P B L I S Tと表記する) であ り、 他のものは、 暗号化された音楽データを収納した ATRAC 3デ 一夕ファイル A 3 D n n n n. MSA (以下、 単に A 3 D n n nと表 記する) とからなる。 ATRAC 3データファイルは、 最大数が 40 0までと規定されている。 すなわち、 最大 40 0曲まで収録可能であ る。 ATRAC 3デ一夕ファイルは、 再生管理ファイルに登録した上 で機器により任意に作成される。
第 8図は、 再生管理ファイルの構成を示し、 第 9図が 1 F I L E ( 1曲) の ATRAC 3データファイルの構成を示す。 再生管理フアイ ルは、 1 6 KB固定長のファイルである。 ATRAC 3デ一タフアイ ルは、 曲単位でもって、 先頭の属性ヘッダと、 それに続く実際の暗号 化された音楽データとからなる。 属性ヘッダも 1 6 KB固定長とされ 、 再生管理ファイルと類似した構成を有する。
第 8図に示す再生管理ファイルは、 ヘッダ、 1バイ トコードのメモ リカードの名前 NM 1— S、 2バイ トコードのメモリカードの名前 N M 2— S、 曲順の再生テーブル T R KT B L、 メモリカード全体の付 加情報 I N F— Sとからなる。 第 9図に示すデ一夕ファイルの先頭の 属性ヘッダは、 ヘッダ、 1バイ トコードの曲名 NM 1、 2バイ トコ一 ドの曲名 NM2、 トラックのキ一情報等のトラック情報 TRK I NF 、 パーツ情報 P RT I NFと、 トラックの付加情報 I N Fとからなる 。 ヘッダには、 総パーツ数、 名前の属性、 付加情報のサイズの情報等 が含まれる。
属性ヘッダに対して ATRAC 3の音楽データが続く。 音楽デ一夕 は、 1 6 K Bのブロック毎に区切られ、 各ブロックの先頭にヘッダが 付加されている。 ヘッダには、 暗号を復号するための初期値が含まれ る。 なお、 暗号化の処理を受けるのは、 ATRAC 3デ一夕ファイル 中の音楽デ一夕のみであって、 それ以外の再生管理ファイル、 ヘッダ 等のデータは、 暗号化されない。 第 1 0図を参照して、 曲と ATRAC 3デ一夕ファイルの関係につ いて説明する。 1 トラックは、 1曲を意味する。 1曲は、 1つの AT RAC 3データファイル (第 9図参照) で構成される。 ATRAC 3 データファイルは、 ATRAC 3により圧縮されたオーディォデ一夕 である。 メモリカード 40に対しては、 クラス夕と呼ばれる単位で記 録される。 1クラスタは、 例えば 1 6 KBの容量である。 1クラス夕 に複数のファイルが混じることがない。 フラッシュメモリ 42を消去 する時の最小単位が 1ブロックである。 音楽デ一夕を記録するのに使 用するメモリカード 40の場合、 ブロックとクラスタは、 同意語であ り、 且つ 1クラス夕 = 1セクタと定義されている。
1曲は、 基本的に 1パーツで構成されるが、 編集が行われると、 複 数のパーツから 1曲が構成されることがある。 パーツは、 録音開始か らその停止までの連続した時間内で記録されたデータの単位を意味し 、 通常は、 1 トラックが 1パーツで構成される。 曲内のパーツのつな がりは、 各曲の属性ヘッダ内のパーツ情報 P RT I NFで管理する。 すなわち、 パーツサイズは、 P R T I N Fの中のパーツサイズ P R T S I Z Eという 4バイ トのデ一夕で表す。 パ一ッサイズ P RT S I Z Eの先頭の 2バイ 卜がパーツが持つクラスタの総数を示し、 続く各 1 バイ 卜が先頭および末尾のクラス夕内の開始サゥンドュニッ ト (以下 、 S Uと略記する) の位置、 終了 S Uの位置を示す。 このようなパ一 ッの記述方法を持つことによって、 音楽データを編集する際に通常、 必要とされる大量の音楽デ一夕の移動をなくすことが可能となる。 ブ 口ック単位の編集に限定すれば、 同様に音楽デ一夕の移動を回避でき るが、 ブロック単位は、 S U単位に比して編集単位が大きすぎる。
S Uは、 パーツの最小単位であり、 且つ AT R A C 3でオーディオ データを圧縮する時の最小のデ一夕単位である。 44. 1 kHzのサン プリング周波数で得られた 1 0 2 4サンプル分 ( 1 0 2 4 X 1 6ビッ ト X 2チヤンネル) のオーディォデ一夕を約 1 Z 1 0に圧縮した数百 バイ トのデ一夕が S Uである。 1 S Uは、 時間に換算して約 2 3 m秒 になる。 通常は、 数千に及ぶ S Uによって 1つのパーツが構成される 。 1クラス夕が 4 2個の S Uで構成される場合、 1クラス夕で約 1秒 の音を表すことができる。 1つのトラックを構成するパーツの数は、 付加情報サイズに影響される。 パーツ数は、 1ブロックの中からへッ ダゃ曲名、 付加情報データ等を除いた数で決まるために、 付加情報が 全く無い状態が最大数 (6 4 5個) のパーツを使用できる条件となる 。
第 1 0図 Aは、 C D等からのオーディオデータを 2曲連続して記録 する場合のファイル構成を示す。 1曲目 (ファイル 1 ) が例えば 5ク ラスタで構成される。 1曲目と 2曲目 (ファイル 2 ) の曲間では、 1 クラスタに二つのファイルが混在することが許されないので、 次のク ラスタの最初からファイル 2が作成される。 従って、 ファイル 1に対 応するパーツ 1の終端 ( 1曲目の終端) がクラス夕の途中に位置し、 クラス夕の残りの部分には、 デ一夕が存在しない。 第 2曲目 (フアイ ル 2 ) も同様に 1パーツで構成される。 ファイル 1の場合では、 パ一 ッサイズが 5、 開始クラス夕の S Uが 0、 終了クラスタが 4となる。 編集操作として、 デバイ ド、 コンバイン、 ィレーズ、 ム一ブの 4種 類の操作が規定される。 デバイ ドは、 1つのトラックを 2つに分割す ることである。 デバイ ドがされると、 総トラック数が 1つ増加する。 デバイ ドは、 一つのファイルをファイルシステム上で分割して 2つの ファイルとし、 再生管理ファイルおよび F A Tを更新する。 コンバイ ンは、 2つのトラックを 1つに統合することである。 コンバインされ ると、 総トラック数が 1つ減少する。 コンバインは、 2つのファイル をフアイルシステム上で統合して 1つのファイルにし、 再生管理ファ ィルおよび F A Tを更新する。 ィレーズは、 トラックを消去すること である。 消された以降のトラック番号が 1つ減少する。 ム一ブは、 ト ラック順番を変えることである。 以上ィレーズおよびム一ブ処理につ いても、 再生管理ファイルおよび F A Tを更新する。
第 1 0図 Aに示す二つの曲 (ファイル 1およびファイル 2 ) をコン バインした結果を第 1 0図 Bに示す。 コンバインされた結果は、 1つ のファイルであり、 このファイルは、 二つのパーツからなる。 また、 第 1 0図 Cは、 一つの曲 (ファイル 1 ) をクラスタ 2の途中でデバイ ドした結果を示す。 デバイ ドによって、 クラスタ 0 、 1およびクラス 夕 2の前側からなるファイル 1と、 クラス夕 2の後側とクラス夕 3お よび 4とからなるファイル 2とが発生する。
上述したように、 この一実施形態では、 パーツに関する記述方法が あるので、 コンバインした結果である第 1 0図 Bにおいて、 パーツ 1 の開始位置、 パーツ 1の終了位置、 パーツ 2の開始位置、 パーツ 2の 終了位置をそれぞれ S U単位でもって規定できる。 その結果、 コンパ ィンした結果のつなぎ目の隙間をつめるために、 パーツ 2の音楽デー 夕を移動する必要がない。 また、 パーツに関する記述方法があるので
、 デバイ ドした結果である第 1 0図 Cにおいて、 ファイル 2の先頭の 空きを詰めるように、 デ一夕を移動する必要がない。
第 1 1図は、 再生管理ファイル P B L I S Tのより詳細なデ一夕構 成を示し、 第 1 2図 Aおよび第 1 2図 Bは、 再生管理ファイル P B L I S Tを構成するヘッダとそれ以外の部分をそれぞれ示す。 再生管理 ファイル P B L I S Tは、 1クラス夕 ( 1ブロック = 1 6 K B ) のサ ィズである。 第 1 2図 Aに示すヘッダは、 3 2バイ トから成る。 第 1 2図 Bに示すヘッダ以外の部分は、 メモリカード全体に対する名前 N M l— S (2 5 6バイ ト) 、 名前 NM2— S ( 5 1 2バイ ト) 、 CO NTENT S KEY、 MAC, S— YMD hm s と、 再生順番を管理 するテーブル TRKTB L ( 8 0 0バイ ト) 、 メモリカード全体に対 する付加情報 I NF— S ( 1 47 2 0バイ ト) および最後にヘッダ中 の情報の一部が再度記録されている。 これらの異なる種類のデータ群 のそれぞれの先頭は、 再生管理ファイル内で所定の位置となるように 規定されている。
再生管理ファイルは、 第 1 2図 Aに示す (0 x 0 0 0 0) および ( 0 x 0 0 1 0) で表される先頭から 3 2バイ トがへッダである。 なお 、 ファイル中で先頭から 1 6バイ ト単位で区切られた単位をスロッ ト と称する。 ファイルの第 1および第 2のスロットに配されるヘッダに は、 下記の意味、 機能、 値を持つデータが先頭から順に配される。 な お、 R e s e r v e dと表記されているデ一夕は、 未定義のデータを 表している。 通常ヌル (0 x 0 0) が書かれるが、 何が書かれていて も R e s e r v e dのデ一夕が無視される。 将来のバージョンでは、 変更がありうる。 また、 この部分への書き込みは禁止する。 O p t i o nと書かれた部分も使用しない場合は、 全て R e s e r v e dと同 じ扱いとされる。
B LK I D-TL 0 (4バイ ト)
意味: BLOCKID FILE ID
機能: 再生管理ファイルの先頭であることを識別するための値 値 : 固定値 = " T L = 0 " (例えば 0 X 544 C 2 D 3 0 )
M C o d e ( 2バイ ト)
意味: MAKER CODE
機能: 記録した機器の、 メーカー、 モデルを識別するコード 値 : 上位 1 0ビッ ト (メーカーコード) 下位 6ビッ ト (機種コー H)
REV I S I ON ( 4バイ 卜)
意味 : P B L I S Tの書き換え回数
機能 : 再生管理ファイルを書き換える度にインクリメント 値 : 0より始まり + 1づっ増加する。
S -YMD hm s (4バイ ト) (O p t i o n)
意味 : 信頼できる時計を持つ機器で記録した年 · 月 · 日 · 時 · 分 秒
機能 : 最終記録日時を識別するための値
値 : 2 5〜 3 1ビッ ト 年 0 9 9 ( 1 9 8 0〜 2 0 7 9)
2 1〜 24ビッ ト 月 0 1 2
1 6〜 2 0ビッ ト 日 0 3 1
1 1〜 1 5ビッ ト 時 0 2 3
0 5〜: L 0ビッ ト 分 0 5 9
0 0〜 04ビッ ト 秒 0 2 9 (2秒単位)
S N 1 C + L ( 2バイ ト)
意味 : NM 1— S領域に :かれるメモリ力一ドの名前 ( 1バイ ト) の属性を表す。
機能 : 使用する文字コードと言語コードを各 1バイ 卜で表す。
値 : 文字コード (C) は上位 1バイ トで下記のように文字を区別す る。
00: 文字コードは設定しない。 単なる 2進数として扱うこと。
01: ASCI I (Amer i can Standard Code for Information Interchange
)
02:ASCII+KANA 03 :mod i f i ded8859-l
81: MS-JIS 82:KS C 5601-1989 83:GB(Great Bri tain) 2312-80 90 : S-J IS (Japanese Industrial Standards) (for Voice)
言語コード (L) は下位 1バイ トで下記のように EBU Tech 3258 規 定に準じて言語を区別する。
00: 設定しない 08:German 09:Engl ish 0A:Spanish
0F:French 15: Ital ian lD:Dutch
65: Korean 69 : Japanese 75: Ch inese
データが無い場合オールゼロとすること。
S N 2 C + L ( 2バイ ト)
意味: NM 2— S領域に書かれるメモリカードの名前 ( 2バイ ト) の属性を表す。
機能:使用する文字コードと言語コードを各 1バイ 卜で表す。 値: 上述した S N 1 C + Lと同一
S I N F S I Z E ( 2バイ ト)
意味: I NF— S領域に書かれるメモリカード全体に関する付加情 報の全てを合計したサイズを表す。
機能: データサイズを 1 6バイ ト単位の大きさで記述、 無い場合は 必ずオールゼロとすること。
値:サイズは 0 x 0 0 0 1から 0 x 3 9 C ( 9 2 4 )
T— T R K ( 2バイ ト)
意味: TOTAL TRACK NUMBER
機能: 総トラック数
値: 1から 0 X 0 1 9 0 (最大 4 0 0 トラック) 、 データが無い場 合はオールゼロとすること。
V e r N o ( 2バイ ト)
意味: フォーマッ トのバージョン番号
機能: 上位がメジャーバージョン番号、 下位がマイナ一バージョン 番号
値:例 0 x 0 1 0 0 (V e r l . O)
0 x 0 2 0 3 ( V e r 2. 3)
上述したヘッダに続く領域に書かれるデ一夕 (第 1 3図 B) につい て以下に説明する。
NM 1— S
意味: メモリカード全体に関する 1バイ 卜の名前
機能: 1バイ トの文字コードで表した可変長の名前データ (最大で 2 5 6 )
名前デ一夕の終了は、 必ず終端コード (0 x 0 0) を書き込むこと サイズはこの終端コードから計算すること、 データの無い場合は少 なくとも先頭 ( 0 x 0 0 2 0 ) からヌル (0 x 0 0) を 1バイ ト以上 記録すること。
値: 各種文字コード
NM 2 - S
意味: メモリ力一ド全体に関する 2バイ トの名前
機能: 2バイ トの文字コードで表した可変長の名前データ (最大で 5 1 2 )
名前データの終了は、 必ず終端コード (0 x 0 0) を書き込むこと サイズはこの終端コードから計算すること、 データの無い場合は少 なくとも先 頭 (0 x 0 1 2 0) からヌル (0 x 0 0 ) を 2バイ ト以 上記録すること。
値 : 各種文字コード
CONTENT S KEY 意味 : 曲ごとに用意された値で MG (M) で保護されてから保存さ れる。 ここでは、 1曲目に付けられる CONTENT S KEYと同 じ値
機能 : S _YMD hm sの MACの計算に必要となる鍵となる。 値 : 0から O x F F F F F F F F F F F F F F F Fまで
MAC
意味 : 著作権情報改ざんチェック値
機能 : S— YMD hm sの内容と CONTENT S KEYから作 成される値
値 : 0から O x F F F F F F F F F F F F F F F Fまで
T R K - n n n
意味 : 再生する ATRAC 3データファイルの S QN (シーケンス ) 番号
機能 : TRK I NFの中の FN oを記述する。
値 : 1から 40 0 (0 x 1 9 0)
トラックが存在しない時はオールゼロとすること。
I N F - S
意味 : メモリカード全体に関する付加情報データ (例えば写真、 歌 詞、 解説等の情報)
機能 : ヘッダを伴った可変長の付加情報データ
複数の異なる付加情報が並べられることがある。 それぞれに I Dと データサイ ズが付けられている。 個々のヘッダを含む付加情報デ一 夕は最小 1 6バイ 卜以上で 4バイ トの整数倍の単位で構成される。 その詳細については、 後述する値 : 付加情報データ構成を参照
S - YMD hm s (4バイ ト) (O p t i o n)
意味 : 信頼できる時計を持つ機器で記録した年 · 月 · 日 · 時 · 分 ' 秒
機能:最終記録日時を識別するための値、 EMDの時は必須 値: 2 5 3 1ビッ卜 年 0〜 9 9 ( 1 9 8 0〜 2 0 7 9) 2 1 24ビッ 卜 月 0〜 1 2
1 6 2 0ビッ 卜 曰 0〜 3 1
1 1 1 5ビッ 卜 時 0〜 2 3
0 5 1 0ビッ卜 分 0〜 5 9
0 0 04ビット 秒 0〜 2 9 ( 2秒単位)
再生管理ファイルの最後のスロットとして、 ヘッダ内のものと同一 の B LK I D— TL 0と、 MC o d eと、 REV I S I ONとが書か れる。
民生用オーディォ機器として、 メモリカードが記録中に抜かれたり 、 電源が切れることがあり、 復活した時にこれらの異常の発生を検出 することが必要とされる。 上述したように、 REV I S I ONをプロ ックの先頭と末尾に書き込み、 この値を書き換える度に + 1インクリ メントするようにしている。 若し、 ブロックの途中で異常終了が発生 すると、 先頭と末尾の R E V I S I ONの値が一致せず、 異常終了を 検出することができる。 RE V I S I〇Nが 2個存在するので、 高い 確率で異常終了を検出することができる。 異常終了の検出時には、 ェ ラーメッセージの表示等の警告が発生する。
また、 1ブロック ( 1 6 KB) の先頭部分に固定値 B L K I D— T L 0を挿入しているので、 F ATが壊れた場合の修復の目安に固定値 を使用できる。 すなわち、 各ブロックの先頭の固定値を見れば、 ファ ィルの種類を判別することが可能である。 しかも、 この固定値 B LK I D— TL (Hi、 ブロックのヘッダおよびブロックの終端部分に二重 に記述するので、 その信頼性のチェックを行うことができる。 なお、 再生管理ファイル P B L I S Tの同一のものを二重に記録しても良い
ATRAC 3デ一夕ファイルは、 トラック情報管理ファイルと比較 して、 相当大きなデータ量であり、 ATRAC 3データファイルに関 しては、 後述するように、 ブロック番号 B LOCK S ER I ALが 付けられている。 但し、 ATRAC 3データファイルは、 通常複数の ファイルがメモリカード上に存在するので、 CONNUM0でコンテ ンッの区別を付けた上で、 B LOCK S E R I ALを付けないと、 重複が発生し、 FATが壊れた場合のファイルの復旧が困難となる。 換言すると単一の ATRAC 3データファイルは、 複数の B LOCK で構成されると共に、 離散して配置される可能性があるので、 同一 A TR AC 3デ一タフアイルを構成する B L〇 C Kを判別するために C ONNUM0を用いると共に、 同一 ATRAC 3デ一夕ファイル内の 昇降順をブロック番号 B L 0 C K S E R I A Lで決定する。
同様に、 F ATの破壊までにはいたらないが、 論理を間違ってファ ィルとして不都合のあるような場合に、 書き込んだメーカ一の機種が 特定できるように、 メーカーコード (MC o d e ) がブロックの先頭 と末尾に記録されている。
第 1 2図 Cは、 付加情報データの構成を示す。 付加情報の先頭に下 記のヘッダが書かれる。 ヘッダ以降に可変長のデータが書かれる。
I N F
意味: FIELD ID
機能 :付加情報データの先頭を示す固定値
値: 0 x 6 9
I D
意味: 付加情報キーコード 機能: 付加情報の分類を示す。
値: 0力、ら 0 X F F
S I Z E
意味:個別の付加情報の大きさ
機能: デ一夕サイズは自由であるが、 必ず 4バイ トの整数倍でなけ ればならない。 また、 最小 1 6バイ ト以上のこと。 データの終わりよ り余りがでる場合はヌル (0 x 0 0) で埋めておくこと。
値: 1 6から 1 47 84 ( 0 X 3 9 C 0 )
M C o d e
意味: MAKER CODE
機能: 記録した機器の、 メーカ一、 モデルを識別するコード 値: 上位 1 0ビッ ト (メーカーコード) 下位 6ビッ ト (機種コー )
C + L
意味: 先頭から 1 2バイ ト目からのデ一夕領域に書かれる文字の属 性を表す。
機能:使用する文字コードと言語コードを各 1バイ 卜で表す。
値: 前述の S N C + Lと同じ
DATA
意味:個別の付加情報デ一夕
機能: 可変長データで表す。 実デ一夕の先頭は常に 1 2バイ ト目よ り始まり、 長さ (サイズ) は最小 4バイ ト以上、 常に 4バイ トの整数 倍でなければならない。 データの最後から余りがある場合はヌル (0 0 0 ) で埋めること。
値: 内容により個別に定義される。
第 1 3図は、 付加情報キーコードの値 (0〜 6 3) と、 付加情報の 種類の対応の一例を示す。 キ一コードの値 (0〜3 1 ) が音楽に関す る文字情報に対して割り当てられ、 その ( 3 2〜6 3) が UR L OJni form Resource Locator) (We b関係) に対して割り当てられている 。 アルバムタイ トル、 アーティスト名、 CM等の文字情報が付加情報 として記録される。
第 1 4図は、 付加情報キ一コードの値 ( 64〜1 2 7) と、 付加情 報の種類の対応の一例を示す。 キーコードの値 (64〜9 5) がパス Zその他に対して割り当てられ、 その (9 6〜1 2 7) が制御 Z数値 •データ関係に対して割り当てられている。 例えば ( I D = 9 8 ) の 場合では、 付加情報が T〇C (Table of Content) 一 I Dとされる。 TOC— I Dは、 CD (コンパク トディスク) の T〇C情報に基づい て、 最初の曲番号、 最後の曲番号、 その曲番号、 総演奏時間、 その曲 演奏時間を示すものである。
第 1 5図は、 付加情報キーコードの値 ( 1 2 8〜 1 5 9 ) と、 付加 情報の種類の対応の一例を示す。 キ一コードの値 ( 1 2 8〜1 5 9) が同期再生関係に対して割り当てられている。 第 1 5図中の EMD(E lectronic Music Distribution) は、 電子音楽配信の意味である。 第 1 6図を参照して付加情報のデ一夕の具体例について説明する。 第 1 6図 Aは、 第 1 2図 Cと同様に、 付加情報のデ一夕構成を示す。 第 1 6図 Bは、 キ一コ一ド I D= 3とされる、 付加情報がアーティス ト名の例である。 S I Z E = 0 X 1 C (2 8バイ ト) とされ、 ヘッダ を含むこの付加情報のデータ長が 2 8バイ トであることが示される。 また、 C + Lが文字コ一ド C= 0 x 0 1 とされ、 言語コード L = 0 X 0 9とされる。 この値は、 前述した規定によって、 AS C I Iの文字 コードで、 英語の言語であることを示す。 そして、 先頭から 1 2バイ ト目から 1バイ トデータでもって、 「S I M〇N&GRAFUNKE L」 のアーティスト名のデータが書かれる。 付加情報のサイズは、 4 バイ トの整数倍と決められているので、 1バイ トの余りが (0 x 0 0 ) とされる。
第 1 6図 Cは、 キーコード I D= 9 7とされる、 付加情報が I S R C (Internat ional Standard Recording Code:著作権コード) の例で ある。 S I Z E= 0 x l 4 (2 0バイ ト) とされ、 この付加情報のデ —夕長が 2 0バイ トであることが示される。 また、 。 + がじ= 0 0 0、 L= 0 x 0 0とされ、 文字、 言語の設定が無いこと、 すなわち 、 データが 2進数であることが示される。 そして、 データとして 8バ イ トの I S R Cのコードが書かれる。 I S R Cは、 著作権情報 (国、 所有者、 録音年、 シリアル番号) を示すものである。
第 1 6図 Dは、 キ一コ一ド I D= 9 7とされる、 付加情報が録音日 時の例である。 S I Z E= 0 x l 0 ( 1 6バイ ト) とされ、 この付加 情報のデータ長が 1 6バイ トであることが示される。 また、 C + Lが C= 0 x 0 0、 L 0 x 0 0とされ、 文字、 言語の設定が無いことが 示される。 そして、 データとして 4バイ ト ( 3 2ビッ ト) のコードが 書かれ、 録音日時 (年、 月、 日、 時、 分、 秒) が表される。
第 1 6図 Eは、 キ一コード I D = 1 0 7とされる、 付加情報が再生 ログの例である。 S I Z E= 0 x l 0 ( 1 6バイ ト) とされ、 この付 加情報のデータ長が 1 6バイ トであることが示される。 また、 C + L が C= 0 x 0 0、 L = 0 x 0 0とされ、 文字、 言語の設定が無いこと が示される。 そして、 データとして 4バイ ト (3 2ビッ ト) のコード が書かれ、 再生ログ (年、 月、 日、 時、 分、 秒) が表される。 再生口 グ機能を持つものは、 1回の再生毎に 1 6バイ 卜のデ一夕を記録する 第 1 7図は、 1 S UがNバィ ト (例えば N= 3 84バイ ト) の場合 の ATRAC 3デ一夕ファイル A 3 D n n n nのデータ配列を示す。 第 1 7図には、 データファイルの属性ヘッダ ( 1ブロック) と、 音楽 データファイル ( 1ブロック) とが示されている。 第 1 7図では、 こ の 2ブロック ( 1 6 X 2 = 3 2 Kバイ ト) の各スロッ トの先頭のバイ ト (0 x 0 0 0 0〜0 x 7 F F 0) が示されている。 第 1 8図に分離 して示すように、 属性ヘッダの先頭から 3 2バイ 卜がヘッダであり、 2 5 6バイ トが曲名領域 NM 1 ( 2 5 6バイ ト) であり、 5 1 2バイ トが曲名領域 NM 2 ( 5 1 2バイ ト) である。 属性ヘッダのヘッダに は、 下記のデータが書かれる。
B LK I D-HD 0 (4バイ ト)
意味: BLOCKID FILE ID
機能: ATRAC 3デ一夕ファイルの先頭であることを識別するた めの値
値: 固定値 = " HD= 0" (例えば 0 x 48442 D 3 0) MC o d e ( 2バイ ト)
意味: MAKER CODE
機能:記録した機器のメーカ一、 モデルを識別するコード 値: 上位 1 0ビット (メーカ一コード) 下位 6ビット (機種コー ド)
B L OCK S E R I AL (4バイ ト)
意味: トラック毎に付けられた連続番号
機能 : ブロックの先頭は 0から始まり次のブロックは + 1づっイン クリメント編集されても値を変化させない
値: 0より始まり O x F F F F F F F Fまで
N 1 C + L ( 2バイ ト)
意味: トラック (曲名) デ一夕 (NM 1 ) の属性を表す。 機能: NM 1に使用される文字コ一ドと言語コードを各 1バイ 卜で 表す。
値: S N 1 C + Lと同一
N 2 C + L ( 2バイ ト)
意味: トラック (曲名) データ (NM2) の属性を表す。
機能: NM 2に使用される文字コ一ドと言語コードを各 1バイ トで 表す。
値: S N 1 C + Lと同一
I N F S I Z E ( 2バイ 卜)
意味: トラックに関する付加情報の全てを合計したサイズを表す。 機能: データサイズを 1 6バイ ト単位の大きさで記述、 無い場合は 必ずオールゼロとすること。
値 :サイズは 0 x 0 0 0 0から 0 x 3 C 6 ( 9 6 6 )
T一 P R T ( 2バイ ト)
意味: トータルパーツ数
機能: トラックを構成するパーツ数を表す。 通常は 1
値: 1力 ら 0 X 2 8 5 ( 64 5 dec )
T - S U ( 4バイ ト)
意味: トータル S U数
機能: 1 トラック中の実際の総 SU数を表す。 曲の演奏時間に相当 する。
値 : 0 x 0 1力、ら O x O O l F F F F F
I N X ( 2バイ 卜) (O p t i o n)
意味: INDEX の相対場所
機能: 曲のさびの部分 (特徴的な部分) の先頭を示すポインタ。 曲 の先頭からの位置を S Uの個数を 1 /4した数で指定する。 これは、 通常の S Uの 4倍の長さの時間 (約 9 3 m秒) に相当する。
値: 0から 0 X F F F F (最大、 約 6 0 84秒)
XT ( 2バイ 卜) (O p t i o n)
意味: INDEX の再生時間
機能: I NX-nnnで指定された先頭から再生すべき時間の S Uの個 数を 1 /4した数で指定する。 これは、 通常の S Uの 4倍の長さの時 間 (約 9 3 m秒) に相当する。
値: 0 X 0 0 0 0 :無設定 0 x 0 1から O x F F F E (最大 6 0 84秒) 0 X F F F F : 曲の終わりまで
次に曲名領域 NM 1および NM 2について説明する。
NM 1
意味: 曲名を表す文字列
機能: 1バイ トの文字コードで表した可変長の曲名 (最大で 2 5 6
)
名前デ一夕の終了は、 必ず終端コード (0 x 0 0) を書き込むこと サイズはこの終端コ一ドから計算すること、 データの無い場合は少 なくとも先頭 ( 0 x 0 0 2 0) からヌル (0 x 0 0) を 1バイ ト以上 記録すること。
値: 各種文字コード
NM 2
意味: 曲名を表す文字列
機能 : 2バイ トの文字コードで表した可変長の名前データ (最大で 5 1 2)
名前デ一夕の終了は、 必ず終端コード ( 0 x 0 0) を書き込むこと サイズはこの終端コードから計算すること、 データの無い場合は少 なく とも先頭 (0 x 0 1 2 0) からヌル ( 0 x 0 0) を 2バイ ト以上 記録すること。
値 : 各種文字コード
属性ヘッダの固定位置 (0 X 3 2 0 ) から始まる、 8 0バイ 卜のデ —夕をトラック情報領域 TRK I NFと呼び、 主としてセキュリティ 関係、 コピー制御関係の情報を一括して管理する。 第 1 9図に TRK I NFの部分を示す。 T R K I N F内のデ一夕について、 配置順序に 従って以下に説明する。
CONTENT S KEY ( 8バイ ト)
意味 : 曲毎に用意された値で、 メモリカードのセキュリティプロッ クで保護されてから保存される。
機能 : 曲を再生する時、 まず必要となる最初の鍵となる。 MAC計 算時に使用される。
値 : 0から O x F F F F F F F F F F F F F F F Fまで
MAC ( 8バイ 卜)
意味 : 著作権情報改ざんチェック値
機能 : コンテンツ累積番号を含む複数の TRK I N Fの内容と隠し シーケンス番号から作成される値
隠しシーケンス番号とは、 メモリカードの隠し領域に記録されてい るシーケンス番号のことである。 著作権対応でないレコーダは、 隠し 領域を読むことができない。 また、 著作権対応の専用のレコーダ、 ま たはメモリカードを読むことを可能とするアプリケ一ションを搭載し たパーソナルコンピュータは、 隠し領域をアクセスすることができる
A ( 1バイ ト) 意味: パーツの属性
機能: パーツ内の圧縮モード等の情報を示す。
値:第 2 0図を参照して以下に説明する
ただし、 N= 0 , 1のモノラルは、 b i t 7が 1でサブ信号を 0、 メイン信号 (L + R) のみの特別な J o i n tモードをモノラルとし て規定する。 b i t 2 , 1の情報は通常の再生機は無視しても構わな い。
Aのビッ ト 0は、 エンファシスのオン/オフの情報を形成し、 ビッ ト 1は、 再生 S K I Pか、 通常再生かの情報を形成し、 ビット 2は、 データ区分、 例えばオーディオデ一夕か、 FAX等の他のデータかの 情報を形成する。 ビット 3は、 未定義である。 ビッ ト 4、 5、 6を組 み合わせることによって、 図示のように、 ATRAC 3のモード情報 が規定される。 すなわち、 Nは、 この 3ピットで表されるモードの値 であり、 モノ (N= 0, 1 ) 、 L P (N= 2 ) 、 S P (N= 4) 、 H X (N= 5 ) 、 HQ (N= 7 ) の 5種類のモードについて、 記録時間 ( 64MBのメモリカードの場合) 、 デ一夕転送レート、 1ブロック 内の S U数がそれぞれ示されている。 1 SUのバイ ト数は、 (モノ : 1 3 6バイ ト、 L P : 1 9 2バイ ト、 S P : 3 04バイ ト、 E X : 3 8 4バイ ト、 HQ : 5 1 2バイ 卜) である。 さらに、 ビッ ト 7によつ て、 A T R A C 3のモード ( 0 : Dual 1 : JOint ) が示される。 一例として、 64 MBのメモリカードを使用し、 S Pモードの場合 について説明する。 64MBのメモリカードには、 3 9 6 8ブロック がある。 S Pモードでは、 1 S Uが 3 04バイ トであるので、 1ブロ ックに 5 3 S Uが存在する。 1 S Uは、 ( 1 0 24Z44 1 0 0 ) 秒 に相当する。 従って、 1ブロックは、
( 1 0 2 4/44 1 0 0) X 5 3 X (3 9 6 8— 1 6) = 4 8 6 3秒 = 8 1分
転送レ一卜は、
(44 1 0 0 / 1 0 24) X 3 0 4 X 8 = 1 04 7 3 7 bps となる。
L T ( 1バイ ト)
意味 : 再生制限フラグ (ビッ ト 7およびビッ ト 6) とセキュリティ ノ 一ジョン (ビッ ト 5〜ビッ ト 0 )
機能 : このトラックに関して制限事項があることを表す。
値 : ビッ ト 7 : 0 =制限なし 1 =制限有り
ビッ ト 6 : 0 =期限内 1 =期限切れ
ビッ ト 5〜ビッ ト 0 : セキュリティバ一ジョン 0 (0以外であ れば再生禁止とする)
F N o ( 2バイ ト)
意味 : ファイル番号
機能 : 最初に記録された時のトラック番号、 且つこの値は、 メモリ 力一ド内の隠し領域に記録された M A C計算用の値の位置を特定する 値 : 1から 0 X 1 9 0 (40 0 )
MG (D) S ER I AL— n n n ( 1 6バイ ト)
意味 : 記録機器のセキュリティブロック (セキュリティ I C 2 0 ) のシリアル番号
機能 : 記録機器ごとに全て異なる固有の値
値 : 0から OxFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
C ONNUM (4バイ ト)
意味 : コンテンツ累積番号
機能 : 曲毎に累積されていく固有の値で記録機器のセキュリティブ ロックによって管理される。 2の 3 2乗、 42億曲分用意されており 、 記録した曲の識別に使用する。
値: 0から O x F F F F F F F F
YMD hm s - S ( 4 O p t i o n)
意味: 再生制限付きのトラックの再生開始日時
機能: EMDで指定する再生開始を許可する日時
値: 上述した日時の表記と同じ
YMD h m s - E (4バイ ト) (O p t i o n)
意味: 再生制限付きのトラックの再生終了日時
機能: EMDで指定する再生許可を終了する日時
値: 上述した日時の表記と同じ
MT ( 1バイ ト) (O p t i o n)
意味:再生許可回数の最大値
機能: EMDで指定される最大の再生回数
値: 1から O x F F 未使用の時は、 0 x 0 0
L Tの b i t 7の値が 0の場合は MTの値は 0 0とすること。 C T ( 1 O p t i o n)
意味:再生回数
機能:再生許可された回数の内で、 実際に再生できる回数。 再生の 度にデクリメントする。
値: 0 x 0 0〜 0 x F F 未使用の時は、 0 x 0 0である。
L Tの b i t 7が 1で C Tの値が 0 0の場合は再生を禁止する こと。
C C ( 1
意味: COPY CONTROL
機能: コピー制御 値:第 2 1図に示すように、 ビット 6および 7によってコピー制御 情報を表し、 ビッ ト 4および 5によって高速ディジタルコピーに関す るコピー制御情報を表し、 ビット 2および 3によってセキュリティブ ロック認証レベルを表す。 ビット 0および 1は、 未定義
C Cの例 : (b i t 7, 6) 1 1 : 無制限のコピ一を許可、 0 1 : コピー禁止、 0 0 : 1回のコピ一を許可
(b i t 3, 2 ) 0 0 : アナログないしディジタルインからの録音 、 MG認証レベルは 0とする。
C Dからのディジタル録音では ( b i t 7, 6) は 0 0、 (b i t 3 , 2 ) は 1 0となる。
C Ν ( 1バイ 卜) (O p t i o n)
意味: 高速ディジタルコピー H S CM S (High speed Serial Copy Management System) におけるコピ一許可回数
機能: コピー 1回か、 コピーフリーかの区別を拡張し、 回数で指定 する。 コピー第 1世代の場合にのみ有効であり、 コピーごとに減算す る。
値 : 0 0 : コピー禁止、 0 1から 0 x F E : 回数、 O x F F : 回数 無制限
上述したトラック情報領域 TRK I NFに続いて、 0 X 0 3 7 0か ら始まる 24バイ 卜のデータをパーツ管理用のパーツ情報領域 P RT I NFと呼び、 1つのトラックを複数のパーツで構成する場合に、 時 間軸の順番に P R T I N Fを並べていく。 第 2 2図に P RT I N Fの 部分を示す。 P RT I NF内のデータについて、 配置順序に従って以 下に説明する。
P R T S I Z E ( 4バイ ト)
意味: パーツサイズ 機能 : パーツの大きさを表す。 クラスタ : 2バイ ト (最上位) 、 開 始 S U : 1バイ ト (上位) 、 終了 S U : 1バイ ト (最下位)
値 : クラス夕 : 1から 0 X 1 F 40 ( 8 0 0 0 ) 、 開始 S U : 0か ら O xA O ( 1 6 0) 、 終了 SU : 0から O xA O ( 1 6 0) (但し 、 S Uの数え方は、 0, 1 , 2, と 0から開始する)
P R TK E Y ( 8バイ ト)
意味 : パーツを暗号化するための値
機能 : 初期値 = 0、 編集時は編集の規則に従うこと。
値 : 0から O x F F F F F F F F F F F F F F F F
C ONNUM 0 (4バイ ト)
意味 : 最初に作られたコンテンツ累積番号キー
機能 : コンテンッをユニークにするための I Dの役割
値 : コンテンツ累積番号初期値キーと同じ値とされる。
ATRAC 3デ一夕ファイルの属性ヘッダ中には、 第 1 7図に示す ように、 付加情報 I NFが含まれる。 この付加情報は、 開始位置が固 定化されていない点を除いて、 再生管理ファイル中の付加情報 I N F 一 S (第 1 1図および第 1 2図 B参照) と同一である。 1つまたは複 数のパーツの最後のバイ ト部分 (4バイ ト単位) の次を開始位置とし て付加情報 I NFのデータが開始する。
I N F
意味 : トラックに関する付加情報データ
機能 : ヘッダを伴った可変長の付加情報データ。 複数の異なる付加 情報が並べられることがある。 それぞれに I Dとデ一夕サイズが付加 されている。 個々のヘッダを含む付加情報データは、 最小 1 6バイ ト 以上で 4バイ トの整数倍の単位
値 : 再生管理ファイル中の付加情報 I NF— Sと同じである。 上述した属性ヘッダに対して、 ATRAC 3データファイルの各ブ ロックのデ一夕が続く。 第 2 3図に示すように、 ブロック毎にヘッダ が付加される。 各プロックのデータについて以下に説明する。
B LK I D-A 3 D (4バイ ト)
意味 : BLOCKID FILE ID
機能 : ATRAC 3デ一夕の先頭であることを識別するための値 値 : 固定値 A 3 D" (例えば 0 X 4 1 3 3442 0)
M C o d e ( 2バイ 卜)
意味: MAKER CODE
機能 : 記録した機器の、 メーカー、 モデルを識別するコード 値 : 上位 1 0ビッ ト (メーカーコード) 下位 6ビッ ト (機種コー ドっ
C ONNUM 0 (4バイ ト)
意味 : 最初に作られたコンテンツ累積番号
機能 : コンテンツをユニークにするための I Dの役割、 編集されて も値は変化させない。
値 : コンテンツ累積番号初期値キーと同じ値とされる。
B LOCK S E R I AL (4バイ ト)
意味 : トラック毎に付けられた連続番号
機能 : ブロックの先頭は 0から始まり次のブロックは + 1づっイン クリメント編集されても値を変化させない。
値 : 0より始まり O x F F F F F F F Fまで
B LOCK- S E ED (8バイ ト)
意味 : 1ブロックを暗号化するための 1つの鍵
機能 : ブロックの先頭は、 記録機器のセキュリティブロックで乱数 を生成、 続くブロックは、 + 1インクリメントされた値、 この値が失 われると、 1ブロックに相当する約 1秒間、 音が出せないために、 へ ッダとプロック末尾に同じものが二重に書かれる。 編集されても値を 変化させない。
値:初期は 8バイ トの乱数
I N I T I AL I ZAT I ON VE CTOR (8バイ ト)
意味: ブロック毎に ATRAC 3データを暗号化、 復号化する時に 必要な初期値
機能: プロックの先頭は 0から始まり、 次のプロックは最後の S U の最後の喑号化された 8バイ 卜の値。 デバイ ドされたブロックの途中 からの場合は開始 S Uの直前の最後の 8バイ トを用いる。 編集されて も値を変化させない。
値 : 0から O x F F F F F F F F F F F F F F F F
S U - n n n
意味: サウンドユニッ トのデ一夕
機能: 1 0 24サンプルから圧縮されたデータ、 圧縮モードにより 出力される バイ ト数が異なる。 編集されても値を変化させない (一 例として、 S Pモード の時では、 N= 3 84バイ ト)
値: ATRAC 3のデ一夕値
第 1 7図では、 N= 3 84であるので、 1ブロックに 42 S Uが書 かれる。 また、 1ブロックの先頭の 2つのスロッ ト (4バイ ト) がへ ッダとされ、 最後の 1スロッ ト (2バイ ト) に B LK I D— A 3 D、 MC o d e、 C ONNUM 0 , B LOCK S E R I ALが二重に書 かれる。 従って、 1ブロックの余りの領域 Mバイ トは、 ( 1 6 , 3 8 4 - 3 84 X 4 2 - 1 6 X 3 = 2 0 8 (バイ ト) となる。 この中に上 述したように、 8バイ 卜の B LOCK S E E Dが二重に記録される ここで、 上述した FAT領域が壊れた場合には、 フラッシュメモリ の全ブロックの探索を開始し、 ブロック先頭部のブロック I D B L 1: 10が丁し 0カ HD 0力、、 A 3 Dかを各ブロックについて判別す る。 この処理を第 24図に示すフローチャートを参照して、 説明する 。 ブロック先頭のブロック I D B L K I Dが B L K I D— T L 0で あるか否かをステツプ S P 1で判別する。
このステップ S P 1において、 ブロック先頭のブロック I D B L K I Dが B L K I D - T L 0で無い場合には、 ステップ S P 2におい て、 ブロック番号をインクリメント処理して、 ステップ S P 3におい て、 ブロックの終端部まで検索したかを判別する。 ステップ S P 3に おいて、 ブロックの終端部まで至ってないと判別された場合には、 再 度ステツプ S P 1に戻る。
そして、 ステップ S P 1において、 ブロック先頭のブロック I D B L K I Dが B LK I D— TL 0と判別された場合には、 ステツプ S P 4において、 検索したブロックが再生管理ファイル P B L I S Tで あると判定される。 次に、 ステップ S P 5において、 再生管理フアイ ル P B L I S T内に含まれる総トラック数 T— TRKを参照して、 レ ジス夕に Nとして記憶する。 一例として、 メモリ上に 1 0曲の ATR AC 3デ一夕ファイルが存在する場合には (すなわち 1 0ファイル) T— T R Kには 1 0が記録されている。
次に、 ステップ S P 6において、 総トラック数 T— TRKに基づい てブロック内に記録されている T RK— 0 0 1から TRK— 4 0 0を 順次参照する。 上述した一例の場合には、 メモリ内に 1 0曲収録され ているので TRK— 0 0 1から TRK— 0 1 0までを参照すればよい ステップ S P 7において、 TRK— XXX (XXX= 0 0 1〜40 0) には、 対応するファイル番号 F NOが記録されているので、 上記 トラック番号 TRK— XXXとファイル番号 F NOの対応表をメモリ fこ el 'ik る。
ステツプ S Ρ 8において、 レジス夕に記憶した Νをデクリメント処 理して、 ステップ S P 9において、 Ν= 0になるまでステップ S Ρ 6 、 S Ρ 7および S Ρ 8を繰り返す。 ステップ S P 9において、 Ν= 0 と判断されたらステツプ S Ρ 1 0において、 先頭のブロックにボイン タをリセッ 卜して、 先頭のブロックから探索をやり直す。
次に、 ステップ S Ρ 1 1において、 ブロック先頭のブロック I D B L K I Dが B L K I D— HD 0か否かを判別する。 このステップ S Ρ 1 1において、 ブロック先頭のブロック I D B L K I Dが B L K I D— HD 0で無い場合には、 ステップ S P 1 2において、 ブロック 番号をインクリメント処理して、 ステップ S P 1 3において、 ブロッ クの終端部まで検索したか否かを判別する。
そして、 ステップ S P 1 3において、 ブロックの終端部まで至って ないと判別された場合には、 再度ステップ S P 1 1に制御が戻る。 ステップ S P 1 1において、 ブロック先頭のブロック I D B L K I Dが B LK I D— HD Oであると判断されるまで、 先頭ブロックか らの探索を開始する。 ステップ S P 1 1において、 ブロック先頭のブ ロック I D B L K I Dが B L K I D— HD 0と判断された場合には 、 ステップ S P 1 4において、 そのブロックは、 第 1 8図の 0x0000〜 0x03FFF に示す ATRAC 3データファイルの先頭部分の属性ヘッダ (第 8図参照) と判断される。
次に、 ステップ S P 1 5において、 属性ヘッダ内に記録されている ファイル番号 FN〇、 同一 ATRAC 3データファイル内での通し番 号を表す B LOCK S ER I AL、 コンテンツ累積番号キー C O N N UMOを参照して、 メモリに記憶する。 ここで、 1 0個の ATRAC 3データファイルが存在する (すなわち、 1 0曲収録されている) 場 合には、 先頭のブロック I D B LK I Dが B LK I D— TL 0と判 断されるブロックが 1 0個存在するので、 1 0個索出されるまで上記 処理を続ける。
ステツプ S P 1 3において、 ブロックの終端部まで至っていると判 別された場合には、 ステップ S P 1 6において、 先頭のブロックにポ インタをリセッ トして、 先頭のブロックから探索をやり直す。
次に、 ステップ S P 1 7において、 ブロック先頭のブロック I D B L K I Dが B L K I D— A 3 Dか否かを判断する。 このステップ S P 1 7において、 ブロック先頭のブロック I D B L K I Dが B L K I D— A 3 Dで無い場合には、 ステップ S P 1 8において、 ブロック 番号をインクリメント処理して、 ステップ S P 1 9において、 ブロッ クの終端部まで検索したか否かを判別する。 ステップ S P 1 9におい て、 ブロックの終端部まで至ってないと判別された場合には、 再度ス テツプ S P 1 7に制御が戻る。
そして、 ステップ S P 1 7において、 ブロック先頭のブロック I D
B LK I Dが B LK I D— A 3 Dであると判断された場合には、 ス テツプ S P 2 0において、 ブロックは ATRAC 3データファイルが 実際に記録されているブロックと判断される。
次に、 ステップ S P 2 1において、 ATRAC 3データブロック内 に記録されている通し番号 B L〇 C K S E R I AL, コンテンツ累 積番号キー CONNUM 0を参照して、 メモリに記憶する。 このコン テンッ累積番号キー C ONNUM 0は同一 ATRAC 3デ一タフアイ ル内では共通の番号が付与されている。 即ち 1つの AT R A C 3デ一 夕ファイルが 1 0個のブロックから構成されている場合には、 上記ブ 口ック内に各々記録されている C ONNUM 0には全部共通の番号が 記録されている。
さらに、 1つの ATRAC 3データファイルが 1 0個のブロックか ら構成されている場合には、 1 0個のブロックの各々の B LOCK S E R I ALには 1〜 1 0のいずれかの通し番号が付与されている。
CONNUM 0および B LOCKS ER I A Lに基づいて同一コンテ ンッを構成するブロックか、 さらに同一コンテンツ内の再生順序 (連 結順序) が判る。
この実施形態では、 1 0個の ATRAC 3データファイル (即ち 1 0曲) が記録され、 例えば各々の AT R A C 3データファイルが 1 0 個のブロックから構成される場合には、 1 0 0個のデータブロックが 存在することになる。 この 1 0 0個のデータファイルがどの曲番を構 成し、 どの順序で連結されるべきかは C ONNUM 0および B LOC K S E R I ALを参照して行われる。
ステップ S P 1 9において、 ブロックの終端部まで至っていると判 別された場合には、 全ブロックに対して、 再生管理ファイル、 ATR AC 3データファイル、 属性ファイルの全ての検索が終了したことを 意味するので、 ステップ S P 2 2は、 メモリ上に記憶されたブロック 番号に対応する C ONNUM 0、 B L OCK S ER I AL, F NO 、 TRK— XXXに基づいてファイルの連結状態を再現する。 連結状 態が確認できたらメモリ上の破壊されていない空きエリァに F ATを 作成し直しても良い。
次に、 上述した管理ファイルと異なるデータ構成の管理ファイル他 の例について、 説明する。 第 2 5図は、 メモリカード 4 0のファイル 構成の他の例を全体として示す。 音楽用ディ レクトリには、 トラック 情報管理ファイル TRKL I S T. M S F (以下、 単に TRKL I S Tと表記する) と、 トラック情報管理ファイルのバックアップ TRK L I S T B . M S F (以下、 単に TRKL I S T Bと表記する) と、 アーチスト名、 I S RCコード、 タイムスタンプ、 静止画像データ等 の各種付加情報デ一夕を記述する I N F L I S T. MS F (以下、 単 に I N F I S Tと表記する) と、 ATRAC 3デ一夕ファイル A 3 D n n n n. MS A (以下、 単に A 3 D n n n nと表記する) とが含ま れる。 TRKL 1 S Tには、 N AME 1および N AME 2が含まれる 。 NAME 1は、 メモリカード名、 曲名ブロック ( 1バイ トコード用 ) で、 AS C I 1 / 8 8 5 9 - 1の文字コ一ドにより曲名データを記 述する領域である。 NAME 2は、 メモリ力一ド名、 曲名ブロック ( 2バイ トコード用) で、 MS— J I S/ハングル語 Z中国語等により 曲名データを記述する領域である。
第 2 6図は、 音楽用ディ レク トリのトラック情報管理ファイル TR KL I S Tと、 NAME 1および 2と、 . ATRAC 3デ一夕ファイル A 3 D n n n n間の関係を示す。 TRKL 1 S Tは、 全体で 64 Kバ イ ト (= 1 6 KX 4) の固定長で、 その内の 3 2 Κバイ トがトラック を管理するパラメ一夕を記述するのに使用され、 残りの 3 2 Κバイ ト が NAME 1および 2を記述するのに使用される。 曲名等を記述した ファイル NAME 1および 2は、 トラック情報管理ファイルと別扱い でも実現できるが、 RAM容量の小さいシステムは、 トラック情報管 理ファイルと曲名ファイルとを分けない方が管理ファイルをまとめて 管理することができ、 操作しやすくなる。
トラック情報管理ファイル TRKL I S T内のトラック情報領域 T R K I N F— n n n nおよびパーツ情報領域 P R T I N F - n n n n によって、 データファイル A 3 D n n n nおよび付加情報用の I N F L I S Tが管理される。 なお、 暗号化の処理を受けるのは、 ATRA C 3デ一夕ファイル A 3 D n n n nのみである。 第 2 6図中で、 横方 向が 1 6バイ ト (0〜F) であり、 縦方向に 1 6進数 (0 Xか 1 6進 数を意味する) でその行の先頭の値が示されている。
他の例では、 トラック情報管理ファイル TRKL I S T (曲名ファ ィルを含む) と、 付加情報管理ファイル I NF L I S Tと、 デ一タフ アイル A 3 D n n n nとの 3個のフアイルの構成とされ、 T R K L I S Tによって I NF L I S Tおよび A 3 D n n n nが管理される。 前 述したデ一夕構成の一例 (第 7図、 第 8図および第 9図) では、 メモ リカードの全体を管理する再生管理ファイル P B L I S Tと、 各トラ ック (曲) のデ一夕ファイル ATRAC 3との 2種類のファイルの構 成とされる。
以下、 デ一夕構成の他の例について説明するが、 上述したデータ構 成の一例と同一の点については、 その説明を省略することにする。 第 2 7図は、 トラック情報管理ファイル TRKL I S Tのより詳細 な構成を示す。 トラック情報管理ファイル TRKL I S Tは、 1クラ スタ ( 1ブロック) = 1 6 KBのサイズで、 その後に続くバックアツ プ用の TRKL I S TBも同一サイズ、 同一デ一夕のものである。 ト ラック情報管理ファイルは、 先頭から 3 2バイ トがヘッダである。 へ ッダには、 上述した再生管理ファイル P B L I S T中のヘッダと同様 に、 B LK I D— TL 0/TL 1 (バックアップファイルの I D ) ( 4バイ ト) 、 総トラック数 T— TRK (2バイ ト) 、 メーカ一コード MC o d e (2バイ ト) 、 T RKL I S Tの書き換え回数 R E V I S I ON (4バイ ト) 、 更新日時のデ一夕 S— YMD hm s (4バイ ト ) (O t i o n) が書かれる。 これらのデ一夕の意味、 機能、 値は 、 前述した通りである。 これらのデータ以外に下記のデータが書かれ る。 YMD hm s (4バイ ト)
最後に TRKL I S Tが更新された年月日
N 1 ( 1バイ 卜) (O p t i o n)
メモリカードの連番号 (分子側) で、 1枚使用時はすべて ( 0 x 0 1 )
N 2 ( 1バイ ト) (O p t i o n)
メモリカードの連番号 (分母側) で、 1枚使用時はすべて (0 x 0 1 )
M S I D ( 2バイ ト) (O p t i o n)
メモリカードの I Dで、 複数組の時は、 MS I Dが同一番号 (T. B . D. ) (T. B . D. は、 将来定義されうることを意味する) S - TRK (2ノ イ ト)
特別トラック (40 1〜40 8 ) の記述 (T. B. D. ) で、 通常 は、 0 X 0 0 0 0
P A S S ( 2バイ ト) (O p t i o n)
パスワード ( T . B . D. )
A P P ( 2バイ ト) (O p t i o n)
再生アプリケーションの規定 (T. B . D. ) (通常は、 0 x 0 0 0 0 )
I NF - S (2バイ ト) (O p t i o n)
メモリカード全体の付加情報ボイン夕であり、 付加情報がないとき は、 0 x 0 0とする。
TRKL I S Tの最後の 1 6バイ トとして、 ヘッダ内のものと同一 の B LK I D— TL 0と、 MC o d eと、 REV I S I ONとが配さ れる。 また、 バックアップ用の T R K L I S T Bにも上述したヘッダ が書かれる。 この場合、 B LK I D— TL 1と、 MC o d eと、 RE V I S I ONとが配される。
ヘッダの後にトラック (曲) ごとの情報を記述するトラック情報領 域 TRK I NFと、 トラック (曲) 内のパーツの情報を記述するパー ッ情報領域 P RT I NFが配置される。 第 2 7図では、 TRKL I S Tの部分に、 これらの領域が全体的に示され、 下側の TRKL I S T Bの部分にこれらの領域の詳細な構成が示されている。 また、 斜線で 示す領域は、 未使用の領域を表す。
トラック情報領域 TRK I N F— n n nおよびパーツ情報領域 P R T I NF— n n nに、 上述した ATRAC 3デ一夕ファイルに含まれ るデータが同様に書かれる。 すなわち、 再生制限フラグ L T ( 1バイ ト) 、 コンテンツキー CONTENT S KEY (8バイ ト) 、 記録 機器のセキュリティブロックのシリアル番号 MG (D) S ER I AL ( 1 6バイ ト) 、 曲の特徴的部分を示すための XT (2バイ ト) (〇 P t i o n) および I NX (2バイ ト) (O p t i o n) 、 再生制限 情報およびコピー制御に関連するデータ YMD hm s— S (4バイ ト ) (〇 p t i o n) 、 YMD hm s—E (4 O p t i o n ) 、 MT ( 1バイ ト) (〇 p t i o n) 、 C T ( 1バイ ト) (O p t i o n) 、 C C ( 1 C N ( 1 O p t i o n) 、 パーツの属性を示す A ( 1バイ ト) 、 パーツサイズ P R T S I Z E ( 4バイ ト) 、 パ一ツキ一 P RTKEY ( 8バイ ト) 、 コンテンツ累積 番号 CONNUM (4バイ ト) が書かれている。 これらのデータの意 味、 機能、 値は、 前述した通りである。 これらのデータ以外に下記の データが書かれる。
T O ( 1ノ ィ 卜)
固定値 (T 0 = 0 X 74 )
I NF - n n n (O p t i o n) (2バイ ト) 各トラックの付加情報ポインタ ( 0〜 40 9 ) 、 0 0 :付加情報が ない曲の意味
F NM - n n n (4バイ 卜)
ATRAC 3データのファイル番号 (0 x 0 0 0 0〜 0 x F F F F )
ATRAC 3デ一タファイル名 (A 3 D n n n n n) の n n n n n (AS C I I ) 番号を 0 X n n n n nに変換した値
AP P— CTL (4バイ ト) (O p t i o n)
アプリケーション用パラメ一夕 (T. B . D. ) (通常、 0 x 0 0 0 0 )
P— n n n ( 2バイ ト)
曲を構成するパーツ数 ( 1〜2 0 3 9 ) で、 前述の T— PARTに 対応する。
P R ( 1バイ ト)
固定値 ( P R = 0 X 5 0 )
次に、 名前をまとめて管理する名前の領域 NAME 1および NAM E 2について説明する。 第 2 8図は、 NAME 1 ( 1バイ トコードを 使用する領域) のより詳細なデータ構成を示す。 NAME 1および後 述の NAME 2は、 ファイルの先頭から 8バイ ト単位で区切られ、 1 スロッ ト = 8バイ トとされている。 先頭の 0 x 8 0 0 0には、 ヘッダ が書かれ、 その後ろにポインタおよび名前が記述される。 NAME 1 の最後のスロッ トにヘッダと同一デ一夕が記述される。
B L K I D - NM 1 ( 4バイ ト)
ブロックの内容を特定する固定値 (NM l = 0 x 4 E 4 D 2 D 3 1 )
PNM 1— n n n (4バイ ト) (O p t i o n) NM 1 ( 1バイ トコード) へのポインタ
P NM l— Sは、 メモリカードを代表する名前のポインタ n n n (= 1〜40 8 ) は、 曲名のポインタ
ポインタは、 ブロック内の開始位置 ( 2バイ ト) と文字コードタイ プ (2ビッ ト) とデータサイズ ( 1 4ビッ ト) を記述
N M 1 - n n n (O p t i o n)
1バイ トコードで、 メモリカード名、 曲名デ一夕を可変長で記述 名前データの終端コード (0 x 0 0) を書き込む。
第 2 9図は、 NAME 2 ( 2バイ トコードを使用する領域) のより 詳細なデータ構成を示す。 先頭 ( 0 x 8 0 0 0 ) には、 ヘッダが書か れ、 ヘッダの後ろにポインタおよび名前が記述される。 NAME 2の 最後のスロッ トにへッダと同一データが記述される。
B L K I D -NM 2 (4バイ ト)
ブロックの内容を特定する固定値 (NM 2 = 0 x 4 E 4D 2 D 3 2 )
P NM 2 - n n n (4バイ ト) (O p t i o n)
NM 2 (2バイ トコード) へのポインタ
P NM 2— Sは、 メモリカードを代表する名前のポインタ n n n (= 1〜40 8) は、 曲名のポインタ
ポインタは、 ブロック内の開始位置 (2バイ ト) と文字コードタイ プ ( 2ビッ ト) とデータサイズ ( 1 4ビッ ト) を記述
NM 2— n n n (O p t i o n)
2バイ トコードで、 メモリカード名、 曲名デ一夕を可変長で記述 名前データの終端コード ( 0 x 0 0 0 0 ) を書き込む。
第 3 0図は、 1 S Uが Nバイ トの場合の ATRAC 3デ一タフアイ ル A 3 D n n n nのデータ配列 ( 1ブロック分) を示す。 このフアイ ルは、 1スロッ ト = 8バイ トである。 第 3 0図では、 各スロッ トの先 頭 (0 x 0 0 0 0〜 0 x 3 F F 8) の値が示されている。 フアイルの 先頭から 4個のスロッ トがへッダである。 前述したデータ構成の一例 におけるデータファイル (第 1 7図参照) の属性ヘッダに続くデータ ブロックと同様に、 ヘッダが設けられる。 すなわち、 このヘッダには 、 B LK I D-A 3 D (4バイ ト) 、 メーカ一コード MC o d e ( 2 バイ ト) 、 暗号化に必要な B LOCK S E ED ( 8バイ ト) 、 最初 に作られたコンテンツ累積番号 C ONNUM 0 (4バイ ト) 、 トラッ ク毎の連続番号 B LOCK S ER I AL (4バイ ト) 、 暗号化 Z復 号化に必要な I N I T I AL I Z AT I 〇N VE CTOR ( 8バイ ト) が書かれる。 なお、 ブロックの最後の一つ前のスロッ トに、 B L OCK S EEDが二重記録され、 最後のスロッ トに B LK I D— A 3 Dおよび MC o d eが記録される。 そして、 前述したデータ構成の 一例と同様に、 へッダの後にサゥンドュニッ トデ一夕 S U— n n n n が順に配される。
第 3 1図は、 付加情報を記述するための付加情報管理ファイル I N F L I S Tのより詳細なデ一夕構成を示す。 他のデータ構成において は、 このファイル I NF L I S Tの先頭 ( 0 x 0 0 0 0 ) には、 下記 のへッダが記述される。 へッダ以降にボイン夕およびデータが記述さ れる。
B L K I D - I N F (4バイ ト)
ブロックの内容を特定する固定値 ( I NF = 0 x 4 94 E 4 64 F
)
T— D A T ( 2バイ ト)
総データ数を記述 ( 0〜 40 9 )
MC o d e ( 2バイ ト) 記録した機器のメーカーコード
YMD h m s ( 4バイ ト)
記録更新日時
I NF - n n n (4バイ ト)
付加情報の DAT A (可変長、 2バイ ト (スロッ ト) 単位) へのポ ィンタ
開始位置は、 上位 1 6ビッ トで示す (0 0 0 0〜F F F F)
D a t a S l o t— 0 0 0 0の (0 x 0 8 0 0) 先頭からのオフセ ッ ト値 (スロッ ト単位) を示す。
データサイズは、 下位 1 6ビッ トで示す ( 0 0 0 1〜 7 F F F) ( 最上位ビッ ト MS Bに無効フラグをセッ トする。 MS B== 0 (有効を 示す) 、 MS B= 1 (無効を示す)
データサイズは、 その曲のもつ総データ数を表す。
(データは、 各スロッ トの先頭から始まり、 データの終了後は、 スロ ッ トの終わりまで 0 0を書き込むこと)
最初の I N Fは、 アルバム全体の持つ付加情報を示すポインタ (通 常 I N F— 40 9で示される)
第 3 2図は、 付加情報データの構成を示す。 一つの付加情報データ の先頭に 8バイ トのヘッダが付加される。 この付加情報の構成は、 上 述したデータ構成の一例における付加情報の構成 (第 1 2図 C参照) と同様のものである。 すなわち、 I Dとしての I N ( 1バイ ト) 、 キ —コード I D ( 1ノ イ ト) 、 個々の付加情報の大きさを示す S I Z E (2バイ ト) 、 メーカ一コード MC o d e (2バイ ト) が書かれる。 さらに、 S I D ( 1バイ ト) は、 サブ I Dである。
上述したこの発明の一実施形態では、 メモリカードのフォーマッ ト として規定されているファイルシステムとは別に音楽用デ一夕に対す る トラック情報管理ファイル TRKL 1 S Tを使用するので、 FAT が何らかの事故で壊れても、 ファイルを修復することが可能となる。 第 3 3図は、 ファイル修復処理の流れを示す。 ファイル修復のために は、 ファイル修復プログラムで動作し、 メモリカードをアクセスでき るコンピュータ (D S P 3 0と同様の機能を有するもの) と、 コンビ ユー夕に接続された記憶装置 (ハードディスク、 RAM等) とが使用 される。 最初のステップ 1 0 1では、 次の処理がなされる。 なお、 第 2 5図〜第 3 2図を参照して説明したトラック管理ファイル TRKL I S Tに基づいてファイルを修復する処理を説明する。
F ATが壊れたフラッシュメモリの全ブロックを探索し、 ブロック の先頭の値 (B LK I D) が TL— 0を探す。 このフラッシュメモリ の全ブロックを探索し、 ブロックの先頭の値 (B LK I D) が TL一 1を探す。 このフラッシュメモリの全ブロックを探索し、 ブロックの 先頭の値 (B LK I D) が NM— 1を探す。 このフラッシュメモリの 全ブロックを探索し、 ブロックの先頭の値 (B LK I D) が NM— 2 を探す。 この 4ブロック (トラック情報管理ファイル) の全内容は、 修復用コンピュータによって例えばハ一ドディスクに収集する。
トラック情報管理ファイルの先頭から 4バイ ト目以降のデータから 総トラック数 mの値を見つけ把握しておく。 トラック情報領域 T R K I N F— 0 0 1の先頭から 2 0バイ ト目、 1曲目の CONNUM— 0 0 1 とそれに続く P— 0 0 1の値を見つける。 P— 0 0 1の内容から 構成されるパーツの総数を把握し、 続く P RT I NFの中のトラック 1を構成する全ての P RT S I Z Eの値を見つけ出し、 それらを合計 した総ブロック (クラスタ) 数 nを計算し、 把握しておく。
トラック情報管理ファイルは見つかつたので、 ステップ 1 0 2では 、 音のデータファイル (ATRAC 3データファイル) を探索する。 フラッシュメモリの管理フアイル以外の全ブロックを探索し、 AT R AC 3デ一夕ファイルであるブロックの先頭の値 (B LK I D) が A 3 Dのブロック群の収集を開始する。
A 3 D n n n nの中で先頭から 1 6バイ ト目に位置する C ONNU M 0の値がトラック情報管理ファイルの 1曲目の CONNUM— 0 0 1 と同一で、 2 0バイ ト目からの B LOCK 3 £!^ 1八乙の値が0 のものを探し出す。 これが見つかったら、 次のブロック (クラス夕) として同一の CONNUM 0の値で、 2 0バイ ト目からの B LOCK S E R I ALの値が + 1されたもの ( 1 = 0 + 1 ) を探し出す。 こ れが見つかったら、 同様に、 次のブロック (クラス夕) として同一の CONNUM 0の値で、 2 0バイ ト目からの B L O C K S ER I A Lの値が + 1されたもの (2 = 1 + 1) を探し出す。
この処理を繰り返して、 トラック 1の総クラス夕である n個になる まで ATRAC 3データファイルを探す。 全てが見つかったら、 探し たブロック (クラス夕) の内容を全てハードディスクに順番に保存す る。
次のトラック 2に関して、 上述したトラック 1に関する処理を行う 。 すなわち、 C ONNUM 0の値がトラック情報管理ファイルの 1曲 目の CONNUM— 0 0 2と同一で、 2 0バイ ト目からの B LOCK S E R I ALの値が 0のものを探し出し、 以下、 トラック 1の場合 と同様に、 最後のブロック (クラスタ) n ' まで ATRAC 3デ一夕 ファイルを探し出す。 全てが見つかったら、 探したブロック (クラス 夕) の内容を全て外部のハードディスクに順番に保存する。
全トラック (トラック数 m) について、 以上の処理を繰り返すこと によって、 全ての ATRAC 3データファイルが修復用コンピュータ が管理する外部のハードディスクに収集される。 そして、 ステップ 1 0 3では、 F A Tが壊れたメモリカードを再度 初期化し、 F A Tを再構築し、 所定のディレクトリを作り、 トラック 情報管理ファイルと、 mトラック分の A T R A C 3データファイルを ハードディスク側からメモリカードへコピーする。 これによつて、 修 復作業が完了する。
なお、 管理ファイル、 データファイルにおいて、 重要なパラメ一夕 (主としてヘッダ内のコード) を二重に限らず、 三重以上記録しても 良く、 重要なパラメ一夕に対して専用のエラー訂正符号の符号化を行 うようにしても良い。 また、 このように多重記録する場合の位置は、 ファイルの先頭および末尾の位置に限らず、 1ページ単位以上離れた 位置であれば有効である。
以上の一実施形態および他の実施形態は、 システムオーディォセッ トのプレーヤ Zレコーダとしてメモリカードレコーダを使用する例に ついて説明した。 この発明は、 例えば C Dプレーヤの再生ディジタル 信号をハードディスクに保存し、 ハードディスクをオーディオサーバ として使用し、 ハードディスクから上述したフォーマツ 卜のメモリ力 —ド 4 0にムーブし、 上述したようなディジタルオーディオプレ一ャ 7レコーダ、 または携帯型プレーヤ /レコーダによって聞くことを可 能とするものである。 以下、 第 7図〜第 2 3図に示すこの発明の一実 施形態と第 2 5図〜第 3 2図に示したこの発明の他の実施形態とに基 づいて、 ハードディスクとメモリカードへコンテンツとの間のム一ブ に関連する部分をより詳細に説明する。
第 3 4図は、 ハードディスクドライブを有する蓄積装置例えばパソ コンを示す。 以下の説明では、 蓄積装置を単にホストまたはホスト側 と称する。 2 0 1がハードディスクドライブを示し、 ハードディスク ドライブ 2 0 1が C P U 2 0 2の制御によって動作される。 また、 C P U 2 0 2と関連して、 外部不揮発性メモリ (外部 NVRAM) 2 0 3、 操作ポタン 2 0 4および表示デバィス 2 0 5が設けられている。 また、 ATRAC 3のオーディォエンコーダ Zデコーダ 2 0 6が設 けられ、 アナログ入力 2 0 7が A/D変換器 2 0 8でディジ夕ルオー ディォ信号へ変換され、 オーディオエンコーダノデコーダ 2 0 6によ り ATRAC 3方式により圧縮される。 また、 CDプレーヤ 2 0 9か らのディジタル入力 2 1 0がディジ夕ル入力レシーバ 2 1 1 を介して オーディォエンコーダ/デコーダ 2 0 6に供給され、 ATRAC 3方 式により圧縮される。 さらに、 ホスト側は、 ハードディスク ドライブ 2 0 1に格納されているオーディオデ一夕を復号化し、 オーディオェ ンコーダ/デコーダ 2 0 6でディジタルオーディォ信号へ復号化し、 DZA変換器 2 1 3によって、 アナログオーディォ出力 2 1 4を得る ことが可能とされている。 更に図示しないが、 インターネッ ト等に公 衆回線で接続して圧縮 Z非圧縮のディジタルオーディォデータをハー ドディスク HDD 2 0 1にダウンロードするようにしても良い。
オーディォエンコーダ Zデコーダ 2 0 6からの圧縮オーディォデー 夕がホス ト側のセキュリティブロック S— S AM (D) 2 1 2に供給 され、 暗号化される。 暗号化は、 上述したオーディオレコーダにおけ るのと同様にコンテンツキーを使用してなされるものである。 暗号化 された AT R A C 3のデータが C P U 2 0 2の制御の下で、 ハードデ イスク ドライブ 2 0 1に格納される。 また、 ディジタル入力の場合、 I S R C (Industry Standard Recording Code) 、 TOC (Table Of Content)— I D等のディスクに予め記録されている曲を特定する情報 も得ることができる。 セキュリティブロック S— S AM (D) 2 1 2 では、 コンテンツ毎 (この一実施形態では、 オーディオファイル (ト ラック) 毎) にコンテンツキ一、 コンテンツ累積番号 C ONNUMを 発生し、 また、 各ホスト毎に固有のシリアル番号を有する。 これらの 値も、 ハードディスク ドライブ 2 0 1および/または外部不揮発性メ モリ 2 0 3に保存される。
ハ一ドディスク ドライブ 2 0 1に保存された喑号化された A T R A C 3のデ一夕ファイルを暗号化した装置 (ホスト) 以外の機器で再生 するために、 上述したメモリカード 4 0にム一ブする。 ム一ブしたデ —夕ファイルは、 ハードディスク ドライブ 2 0 1に残らず、 その点で コピーとム一ブは異なる処理である。
また、 A T R A C 3のデ一夕がコンテンツキ一によつて暗号化され ているので、 若し、 データがコピ一されてもコピー先で復号化できな ければ、 再生することができない。 しかしながら、 暗号の鍵であるコ ンテンツキ一を盗まれると、 暗号化が無意味となってしまう。 そこで 、 コンテンツキー自体を更に暗号化して、 コンテンツキー自身の値を 外部に漏らすことはない。 例えばハードディスク ドライブ 2 0 1から メモリカード 4 0に対してムーブする時には、 セッションキ一によつ てコンテンツキ一を暗号化し、 ハードディスク ドライブ 2 0 1からメ モリカード 4 0へ暗号化されたコンテンツキーが伝送される。 メモリ カード 4 0では、 セッションキ一によりコンテンツキーを復号し、 次 にメモリカード 4 0のストレージキーでコンテンツを暗号化し、 喑号 化されたコンテンツキーがメモリカード 4 0に保存される。
メモリカード 4 0からハードディスク ドライブ 2 0 1へデー夕をム ーブする時も同様に、 メモリカード 4 0とハードディスク ドライブ 2 0 1間では、 コンテンツキーがセッションキーで暗号化されて伝送さ れる。 ハードディスク ドライブ 2 0 1に記録されるコンテンツキ一と 、 メモリカード 4 0に記録されるコンテンツキーの値は異なる。 この ように、 常にオーディォデータとコンテンツキーが移動先でペアで存 在する必要がある。
ムーブを行う時の処理について、 第 3 5図を参照してさらに詳細に 説明する。 最初に、 第 1図に示すオーディオレコーダについて説明し たようなフォ一マツ トでもってメモリカード 40に記録されているデ —夕をホスト側の八一ドディスク ドライブ 2 0 1にム一ブする時の処 理について説明する。 電源オン等の初期状態において、 メモリカード 40が装着されているかどうかが決定され、 メモリカード 4 0が装着 されている時には、 ホスト側とメモリ力一ド 40間で認証がなされる 。 認証が成立すると、 ホスト側とメモリカード側がセッションキ一 S e kを共有する。
次に、 ホストがメモリカード 40を読み出し、 この発明の一実施形 態では再生管理ファイル P B L I S T中に含まれるコンテンツキー C Kを、 この発明の他の実施形態においてはトラック情報領域 TRK I NFからメモリカード 40のそれぞれに固有のス トレ一ジキ一 K s t mで喑号化されたコンテンツキ一 CK (DE S (Data Encription St andard) (K s t m, CK) と表記する。 ) を抽出する。 そして、 こ の D E S (K s t m, CK) をホストからメモリカード 40へ伝送す る。 メモリカード 40がストレ一ジキ一 K s t mで復号化する。 復号 ィ匕したコンテンツキ一をセッションキー S e kで暗号化する。
メモリカード 40からセッションキ一 S e kで暗号化されたコンテ ンッキー DE S ( S e k , CK) をホスト側が受け取る。 ホスト側で は、 セッションキ一 S e kでコンテンツキー CKを復号化し、 ホス ト に固有のストレージキー K s t dで再暗号化し、 ハードディスク ドラ イブ 2 0 1内に保存する。 つまり、 キーは、 新たなコンテンツキーと なって保存される。 ス トレージキ一 K s t dおよび K s t mは、 外部 からその値自身を読みだすことができないように保存される。 第 3 5図において、 ホスト側のセキュリティブロック 2 1 2 aがメ モリカード 40のセキュリティブロックと認証を行い、 セッションキ 一 S e kを共有することが示されている。 また、 セキュリティブロッ ク 2 1 2 aからのストレージキー K s t dと、 コンテンツキ一 CKと が暗号器 2 1 2 bに供給され、 暗号化されたコンテンツキ一 D E S ( K s t d , C K) が生成される。
2 1 5の経路で示すように、 メモリカード 40から、 既に暗号化さ れている ATRAC 3デ一夕がそのままホス ト側ヘム一ブされ、 ハ一 ドディスク ドライブ 2 0 1に保存される。 この場合、 第 2 7図を参照 して説明したように、 メモリカード 40上に記録されている トラック 管理情報 TRK I NFもデータファイルと共に、 ホスト側へ伝送され る。 特に、 トラック情報領域 T RK I N F— n n n nに元から存在す る曲毎のコンテンツ累積番号 (CONNUM) 、 S— S AMシリアル 番号およびファイル番号 F NM— n n n nをそのままコピーして、 ホ スト側のトラック情報領域 TRK I NFとして記録される。 これらの 属性情報は、 コンテンツキーと異なり、 暗号化されない。
若し、 これらの情報をホスト側に移動しないと、 ハードディスク ド ライブ 2 0 1にオーディォデ一夕を保存することができても、 ホス ト 自身が保存したオーディォデータの復号化を行うことができず、 再び 保存したオーディオデータをメモリカードにムーブしないかぎり、 そ のオーディォデ一夕を再生することができない。
ここで、 コンテンツ累積番号 C ONNUMは、 メモリカード 4 0お よびホス ト側のそれぞれのセキュリティプロックの喑号器を通して曲 を記録したときの 1曲毎の累積の番号である。 232= 42億曲分用意 されており、 常に最後の番号を暗号器が不揮発性メモリの中に覚えて いるので、 一つのメモリカード内では重複することがない。 S— S A Mシリアル番号 (S E R I AL) は、 暗号器に付けられた固有の番号 で、 2128 個の番号が用意され、 重複することがない。 ファイル番 号 F NM— n n n nは、 ATRAC 3のデ一タファィルに付けられた 番号であって、 ハードウェアにより自由にその値を決められるので、 重複がありうる。 そのため、 コンテンツ累積番号 C ONNUMおよび S— S AMシリアル番号 (S E R I AL) が補助として追加され、 合 計 3個の番号でもって、 データファイル (トラック、 曲) を記録した 時に、 そのファイルを特定することができる。
以上のように、 認証および暗号化のために、 ホスト側のセキユリテ イブロック 2 1 2が生成または有するものは、
自分の固有の番号 ( S— S AMシリアル番号)
コンテンツキー CK (コンテンツ毎に作成される)
ス トレージキ一 K s t d
セッションキ一 S e k
である。
この発明の一実施形態において、 上述の S— S AMシリアル番号、 コンテンツキ一 CK、 コンテンツ累積番号 C〇NNUM、 ファイル番 号 F NM— n n nを第 1 7図の A 3 D n n n n. MS A (AT RAC デ一タフアイル) の MG (D) S e r i a l — n n n, CONTEN T S KEY, C ONNUM, および B l o c k S e r i a l に各々 対応つけて記録される。
さらに、 この発明の他の実施形態において、 ホス ト側のハードディ スク ドライブ 2 0 1および/または外部不揮発性メモリ 2 0 3におい て、 暗号化されたオーディオデータファイルとそれぞれ対応する トラ ック情報領域 TRK I N Fには、
フアイル番号 F NM— n n n n 暗号化されたコンテンツキー CK
S— S AMシリアル番号
コンテンッ累積番号 C ONNUM
が記録される。
さらに、 ハードディスク ドライブ 2 0 1に対して例えば CDプレー ャ 2 0 9からのディジタル入力を直接的に記録する場合には、 オーデ ィォエンコーダノデコーダ 2 0 6により ATRAC 3でオーディオデ 一夕を圧縮する。 そして、 ホスト側のセキュリティブロック 2 1 2で 、 コンテンツ (曲) 毎にコンテンツキー C Kを作り、 自分のス トレ一 ジキ一 K s t dでコンテンツキ一を暗号化する。 この暗号化したコン テンツキ一 DE S (K s t d, CK) に基づいて AT R A C 3データ に暗号器 2 1 2 cによって暗号化をかけて、 暗号化したオーディォデ 一夕 2 1 6をハードディスク ドライブ 2 0 1に保存する。 この時に、 曲毎にコンテンツ累積番号 C ONNUM、 S— SAM (D) シリアル 番号もホス ト側のセキュリティブロック 2 1 2 aで発生し、 この発明 の一実施形態においては第 1 7図の A 3 D n n n n . MS A (AT R A Cデータファイル) としてハードディスク ドライブ 2 0 1に記録さ れ、 この発明の他の実施形態においては、 トラック情報領域 TRK I NFとしてハードディスク ドライブ 2 0 1に保存する。 但し、 これら の属性情報は、 コンテンツキーと異なり、 ス トレージキー K s t dに よって暗号化されない。
また、 ホスト自身、 ハードディスク ドライブ 2 0 1に蓄積されてい るコンテンッを復号化して再生することができる。 ホストにおける記 録または再生のために、 操作ボタン 2 04が操作され、 表示デバイス 2 0 5の表示が使用される。
さらに、 ホス ト側では、 C Dプレーヤ 2 0 9からのディジタル入力 をハ一ドディスク ドライブ 2 0 1にコピーした場合には、 ディジタル レシーバ 2 1 1において、 TO C— I Dまたは各曲の I S R Cのよう な CDプレーヤ 2 0 9が再生した CD上の曲を特定する情報を得るこ とができる。 CDプレーヤ 2 0 9からのディジ夕ル入力をコピーする 際には、 1枚の CD毎にディ レク トリ名を設定する。
上述した処理と逆に、 ホスト側からメモリ力一ド 40へデ一夕をム —ブすることもできる。 最初に認証動作がなされ、 認証成立によって セッションキー S e kが共有される。 ホストは、 ハードディスク ドラ イブ 2 0 1から0£ 3 (K s t d, C K) を読み出し、 ストレージキ 一 K s t dで復号化する。 復号化したコンテンツキーをセッションキ — S e kで暗号化し、 暗号化されたコンテンツキー D E S ( S e k , C K) をメモリカード 40へ送信する。
メモリカード 40側では、 セッションキー S e kでコンテンツキー CKが復号化される。 そして、 メモリカードに固有のストレ一ジキ一 K s t mによって、 コンテンツキ一 C Kを再暗号化する。 暗号化され たコンテンツキ一 D E S (K s t m, CK) をこの発明の一実施形態 においては再生管理ファイル P B L I S Tおよび AT R A Cデータフ アイルに, この発明の他の実施形態においてはトラック情報領域 T R K I NFに保存する。 コンテンツキー以外の情報 (コンテンツ累積番 号 CONNUM、 S— S AM 0 シリアル番号等) は、 再暗号化され ず、 そのまま記録される。
第 3 5図においては、 入力されるディジタルオーディオデータは、 オーディオエンコーダ 7デコーダ 2 0 6で ATRAC 3データに変換 されているが、 入力端子としてインターネッ トおよび上述したメモリ カードに記録された既に暗号化が施されたディジ夕ルオーディォデー 夕が入力された場合には、 ホスト側に保持されているセッションキー で暗号化が施されているコンテンツキーを復調して、 復調したコンテ ンツキ一を用いて喑号器 2 1 2 dにおいて、 復調して A T R A C 3デ —夕に復調する。 復調された A T R A C 3デ一夕は、 セッションキ一 で暗号が施されたコンテンツキ一をス卜レ一ジキーで再暗号化が施さ れたコンテンツキーで再度暗号器 2 1 2 aにおいて暗号化を施し、 ハ —ドディスク H D D 2 0 1に記録をするようにする。
さらに、 この発明の一実施形態では、 不正なコピーをより確実に防 止するために、 ホス 卜側からメモリカード 4 0へオーディォデ一夕を ムーブした時には、 ムーブの履歴が分かるような情報を外部不揮発性 メモリ 2 0 3に格納する。 すなわち、 ホスト側では、 どの曲をどれだ けムーブしたかが分かるように、 ム一ブ履歴を管理する。 ム一ブ履歴 をハードディスク ドライブ 2 0 1ではなく、 外部不揮発性メモリ 2 0 3に記録することによって、 ハードディスク 2 0 1 自体の不正なコピ —によるメモリ力一ドへのコピーを防ぐことができる。 すなわち、 移 動の情報がハードディスク ドライブ 2 0 1 自体に入っていなければ、 ハードディスク ドライブのコピーを不正に作成しても、 既にム一ブさ れたデータを再度ムーブすることができないからである。
第 3 6図は、 このような不正なコピーの防止について示すものであ る。 最初にオーディォデ一夕を蓄積したハ一ドディスク H D D 1から のコピー処理について説明する。 以下に、 説明するムーブ処理前に、 ハードディスク H D D 1中に記憶された例えば 1 0曲をハードディス ク H D D 2にコピーを行う。 ホス ト側の C P U 2 0 2および外部不揮 発性メモリ 2 0 3は、 ムーブの履歴情報を管理している。 そして、 上 述したように、 ハードディスク H D D 1から 1枚目のメモリカード 4 0 Xに対して 1 0曲の暗号化が施されているオーディオデータおよび 関連する暗号化が施されたコンテンツキ一等をムーブする。 メモリ力 —ド 40 Xは、 ホスト側と正しく認証できていることが前提である。 ムーブの際、 メモリカード 40 Xにムーブされたオーディォデ一夕を 復号化するのに必要な暗号化されたコンテンツキ一等もメモリカード 40 Xに送られる。 このようにして、 ハードディスク HD D 1からメ モリカード 40 Xに対する 1 0曲のム一ブが完了する。
次に、 先に予め 1 0曲をハードディスク HDD 1からコピーしてお いたハードディスク HDD 2についてのム一ブ処理に関して説明する 。 2枚目のメモリカード 40 Yを用意する。 ホスト側にもセキユリテ イブロック 2 1 2が搭載されているので、 セキュリティブロック 2 1 2がメモリカード 40 Yを正しく認証し、 セッションキ一 S e kを共 有する。 従って、 セッションキ一 S e kにより喑号化されたコンテン ツキ一 CKをハ一ドディスク HDD 2からメモリ力一ド 40 Yにム一 ブすることができる。 このように認証が正しくされた後に、 暗号化さ れたデー夕がメモリカード 40 Yにム一ブされてしまえば、 メモリ力 —ド 40 Yのデ一夕を復号化し、 再生することができる。 このように 、 複数のハードディスクに予め曲をコピーしておき、 各ハードデイス クからメモリカードに曲の移動を行えば無制限にコピーが可能となり 著作権上問題がある。
ホス ト側であるハードディスク HDD 1に蓄積された 1 0曲を別な ホス ト側であるハードディスク HDD 2に複写または移動を行う際に 、 外部不揮発性メモリ N VR Αλί内部に記憶されている移動の履歴情 報のハードディスク HD D 2への複写または移動を禁止するようにし ておく。 これによつて、 ハ一ドディスク HDD 2に記憶されている 1 0曲のうちの所定の曲をメモリカード 40 Yに移動をユーザが試みて も参照しょうとする外部不揮発性メモリ NVRAM内部に記憶されて いる移動の履歴情報が存在しないので複写または移動の動作を禁止す る。 なお、 ホストには、 ハードディスクと外部不揮発性メモリ N V R A Mとを少なく とも備えている。 上述の実施形態では、 移動のときに 履歴情報を外部不揮発性メモリ N V R A Mに記憶するようにしたが、 ホス ト側であるハードディスク H D D 1に蓄積されたコンテンツをメ モリカードに複写する際に履歴情報を作成しても良い。
しかしながら、 この発明の一実施形態では、 外部不揮発性メモリ 2 0 3上に、 既にその 1 0曲をムーブした履歴の情報があるので、 この 情報に基づいて、 ホス ト側からメモリカード 4 0 Yへの暗号化された オーディォデ一夕のム一ブが許可されないようにする。
第 3 7図に示すフローチャートに従って、 ホスト側の C P U 2 0 2 が不揮発性メモリ 2 0 3の履歴情報を参照してム一ブを許可するかど うかを決定する。 メモリカード 4 0側からハードディスク ドライブ 2 0 1内の曲を指定してム一ブの要求が C P U 2 0 2に対して送られる (ステップ S 2 0 1 ) 。 この要求を受け取った C P U 2 0 2は、 指定 された曲のムーブの履歴を外部不揮発性メモリ 2 0 3の領域からチェ ックする (ステップ S 2 0 2 ) 。 すなわち、 ムーブを要求された曲に ムーブの履歴があるかどうかが決定される (ステップ S 2 0 3 ) 。 ステップ S 2 0 3において、 ム一ブ履歴がないと決定されると、 ス テツプ 2 0 4において、 ホス卜のハ一ドディスク 2 0 1からメモリ力 ード 4 0ヘムーブが実行される (ステップ S 2 0 4 ) 。 すなわち、 ハ ードディスク ドライブ 2 0 1内の指定された曲をメモリ力一ド 4 0へ ムーブし、 ムーブ済みを外部不揮発性メモリ 2 0 3に記録する。 若し 、 ステップ S 2 0 3において、 ム一ブ履歴があると決定されると、 ハ ードディスク ドライブ 2 0 1内の指定された曲のムーブを拒否する ( ステップ S 2 0 5 ) 。 この場合、 表示デバィス 2 0 5による表示によ つて、 指定された曲が既にムーブされていることを告知する。 表示に 限らず、 音声で告知しても良い。
なお、 上述した説明においては、 蓄積装置としてのハードディスク ドライブとメモリカードの間のデータの通信について説明したが、 ハ 一ドディスク ドライブを含むホス ト例えばパソコンが電子的コンテン ッ配信システムの端末とのィンタフェースを行うように構成されてい ても良い。 この場合、 上述したハードディスクとメモリカードとの間 のムーブに関連する処理と同様の処理が端末とパソコンとの間でなさ れる。
また、 上述した説明においては、 オーディオデータがコンテンツの 場合に説明したが、 オーディオ以外の映像データ、 プログラムデータ 等に対してこの発明を適用しても良い。 また、 ハードディスク以外の 蓄積媒体 (光磁気ディスク、 相変化型ディスク、 半導体メモリ) を使 用する場合に対してもこの発明を適用することができる。
この発明によれば、 蓄積装置側にも暗号器を設け、 記憶媒体として のメモリカードからセッションキーで暗号化されたコンテンツキ一と 、 そのコンテンツキーで暗号化されたコンテンツ (デ一夕ファイル) を受け取り、 セッションキーでコンテンツキーを復号化した後に、 蓄 積装置に固有のキ一でコンテンツキーを再暗号化している。 このよう に、 キーを掛け直すことによって、 次に、 そのコンテンツを再び元の メモリカード以外のメモリカードにム一ブした時でも、 コンテンツを 復号化することができる。 また、 蓄積装置からメモリカードへコンテ ンッをムーブする時にも同様にキーを掛け直している。 それによつて 、 コンテンツがムーブされたメモリカードは、 他の機器で復号化でき る。
さらに、 この発明は、 コンテンツの記憶されている媒体とは別に、 不揮発性メモリにム一ブの履歴情報を残しているので、 媒体そのもの を物理的にコピーすることによる不正なコピーを確実に防止すること ができる。

Claims

請求の範囲
1 . 複数のファイルが記録可能な大容量メモリ手段と、
上記大容量メモリ手段から所定のファィルを不揮発性メモリに移動 Z複写する際に移動 Z複写履歴を記憶するメモリ手段と、
上記大容量メモリ手段から所定のファイルを上記不揮発性メモリに 移動/複写する際に上記メモリ手段に記憶されている履歴情報を参照 する参照手段と、
上記参照手段において上記メモリ手段に上記履歴情報が存在する場 合には、 上記大容量メモリ手段から所定のファィルの上記不揮発性メ モリへの移動 Z複写を禁止する制御手段と
を備えてなるデータ処理装置。
2 . 特許請求の範囲第 1項において、
上記大容量メモリ手段に蓄積されたファイルには、 所定の圧縮処理 が施されていることを特徴とするデータ処理装置。
3 . 特許請求の範囲第 1項において、
上記大容量メモリ手段に蓄積されたファイルには、 所定の暗号化処 理が施されていることを特徴とするデータ処理装置。
4 . 特許請求の範囲第 1項において、
上記メモリ手段は、 フラッシュメモリから構成されることを特徴と するデータ処理装置。
5 . 着脱可能な不揮発性記録媒体を備えた端末装置において、 着脱可能な不揮発性記録媒体に記録されたコンテンツを第 1のキー で暗号化を施すと共に、 上記第 1のキ一を第 2のキーで暗号化を施し 、 さらに上記第 1のキ一を第 3のキーで暗号化を施す暗号化手段と、 上記暗号化手段で暗号化された上記第 1のキ一を管理領域に記録す ると共に、 上記暗号化が施されたコンテンツをプログラム領域に記録 する記録手段と、
上記第 3のキーで暗号化された上記第 1のキーと、 上記第 1のキー で暗号化を施されたコンテンツを出力する出力手段と
を備えてなる端末装置。
6 . 特許請求の範囲第 5項において、
上記不揮発性記録媒体は、 フラッシュメモリから構成されることを 特徴とする端末装置。
7 . 特許請求の範囲第 5項において、
上記コンテンッには、 所定の圧縮処理が施されていることを特徴と する端末装置。
8 . 特許請求の範囲第 5項において、
上記管理領域には、 コンテンッ毎に対応したコンテンツ累積番号が 記録されていることを特徴とする端末装置。
9 . 特許請求の範囲第 5項において、
上記管理領域には、 暗号化手段固有の番号が記録されていることを 特徴とする端末装置。
1 0 . 特許請求の範囲第 5項において、
上記管理領域には、 コンテンツ毎に付与されたファイル番号が記録 されていることを特徴とする端末装置。
1 1 . 着脱可能な不揮発性記録媒体を挿入可能な端末部と、 上記端末 部から伝送される暗号化されたコンテンツの授受可能なサーバ部とを 備えたデータ処理装置において、
端末部は、
着脱可能な不揮発性記録媒体に記録されたコンテンツを第 1のキー で暗号化を施すと共に、 上記第 1のキ一を第 2のキーで暗号化を施し 、 さらに上記第 1のキーを第 3のキーで暗号化を施す暗号化手段と、 上記暗号化手段で暗号化された上記第 1のキーを管理領域に記録す ると共に、 上記暗号化が施されたコンテンツをプログラム領域に記録 する記録手段と、
上記第 3のキーで暗号化された上記第 1のキーと、 上記第 1のキー で暗号化を施されたコンテンツとを出力する出力手段とを備え、 サーバ部は、
上記端末部の出力手段から送信される上記第 3のキーで暗号化され た上記第 1のキーと、 上記第 1のキーで暗号化を施されたコンテンツ を受信する受信手段と、
上記第 3のキーと、 上記第 3のキーとは異なる第 4のキーとを保持 するメモリ手段と、
上記受信手段において受信した上記第 3のキーで暗号化された上記 第 1のキーを上記メモリ手段に保持している上記第 3のキーで復号す る復号手段と、
上記復号手段において復号した上記第 1のキ一を再度上記メモリ手 段に蓄積された上記第 4のキーで暗号化する暗号化手段と、
上記第 1のキーで暗号化を施された上記コンテンツを記憶すると共 に、 上記暗号化手段において再暗号化された上記第 1のキーを記憶す る記憶手段とを備えたことを特徴とするデータ処理装置。
1 2 . 特許請求の範囲第 1 1項において、
上記第 1のキーは、 コンテンツ毎に作成されることを特徴とするデ —夕処理装置。
1 3 . 特許請求の範囲第 1 1項において、
上記着脱可能な不揮発性記録媒体は、 フラッシュメモリから構成さ れることを特徴とするデータ処理装置。
1 4 . 特許請求の範囲第 1 1項において、 上記データ処理装置は、
さらに、 リニア—ディジタルコンテンッが入力される入力手段と、 上記入力手段において入力されたリニア—ディジタルコンテンッに 対して圧縮処理を施す圧縮処理手段と、
上記圧縮処理手段において圧縮処理が施されたリニア一ディジ夕ル コンテンッに対して上記暗号化手段において上記第 4のキ一において 暗号化された上記第 1のキ一を用いて暗号化する第 2の暗号化手段と を上記サーバ部にさらに備えたことを特徴とするデ一夕処理装置。
1 5 . 特許請求の範囲第 1 1項において、
暗号化されたディジタルコンテンッが入力される入力手段をさらに 備え、
上記入力手段において入力された暗号化が施されたディジタルコン テンッに対して上記復号手段において復号した後に、 上記暗号化手段 で再暗号化された上記第 1のキーで暗号化を施して上記記憶手段に記 憶することを特徴とするデータ処理装置。
1 6 . 複数のファイルが記憶可能な大容量メモリから所定のファイル を不揮発性メモリに移動/複写する際に移動/複写履歴をメモリに記 'fe、し、
上記大容量メモリから所定のファイルを不揮発性メモリに移動 Z複 写する際に上記メモリに記憶されている履歴情報を参照し、
上記メモリに履歴情報が存在する場合には、 上記大容量メモリから 所定のファイルの不揮発性メモリへの移動 Z複写を禁止する ことを特徴とするデータ処理方法。
1 7 . 着脱可能な不揮発性記録媒体に記録されたコンテンツを第 1の キーで暗号化を施し、
上記第 1のキ一を第 2のキーで暗号化を施し、 さらに、 上記第 1のキ一に対して第 3のキーで暗号化を施し、 上記暗号化された上記第 1のキ一を管理領域に記録すると共に、 上 記暗号化が施されたコンテンツをプログラム領域に記録し、
上記第 3のキーで暗号化された上記第 1のキーと、 上記第 1のキー で暗号化を施されたコンテンツを出力する
ことを特徴とするデータ処理方法。
1 8 . 着脱可能な不揮発性記録媒体を挿入可能な端末部と、 上記端末 部から伝送される暗号化されたコンテンツの授受可能なサーバ部とを 備えたデ一夕処理装置の伝送方法において、
着脱可能な不揮発性記録媒体に記録されたコンテンツを第 1のキー で暗号化を施すと共に、 上記第 1のキ一を第 2のキーで暗号化を施し 、 さらに上記第 1のキ一を第 3のキーで暗号化を施すステップと、 上記暗号化された上記第 1のキ一を管理領域に記録すると共に、 上 記暗号化が施されたコンテンツをプログラム領域に記録するステツプ と、
上記第 3のキーで暗号化された上記第 1のキーと、 上記第 1のキー で暗号化を施されたコンテンツを上記端末部から上記サーバ部に出力 するステップと、
上記出力される上記第 3のキーで暗号化された上記第 1のキーと、 上記第 1のキーで暗号化を施されたコンテンツを受信するステツプと 上記受信した上記第 3のキーで暗号化された上記第 1のキーを上記 サーバ部に保持している上記第 3のキーで復号するステツプと、 上記復号した上記第 1のキーを再度上記サーバ部に蓄積された第 4 のキーで再暗号化するステップと、
上記第 1のキーで暗号化を施されたコンテンツを記憶すると共に、 上記暗号化手段において再暗号化された上記第 1のキーを記憶するス テツプと
からなることを特徴とするデータ処理装置の伝送方法。
PCT/JP2000/001273 1999-03-03 2000-03-03 Dispositif de traitement de donnees, procede de traitement de donnees, terminal et procede de transmission pour dispositif de traitement de donnees WO2000052581A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000602934A JP4543554B2 (ja) 1999-03-03 2000-03-03 データ処理装置およびデータ処理方法
EP00906665A EP1085420A4 (en) 1999-03-03 2000-03-03 DATA PROCESSING DEVICE, DATA PROCESSING METHOD, TERMINAL AND TRANSMISSION METHOD FOR DATA PROCESSING DEVICE
BRPI0005192A BRPI0005192B1 (pt) 1999-03-03 2000-03-03 aparelho de processamento de dados, unidade terminal possuindo um meio de gravação não volátil fixável/destacável, e, processos de processamento de dados, e de transmissão de um aparelho de processamento de dados
US10/861,212 US8607069B2 (en) 1999-03-03 2004-06-04 Data processing apparatus, data processing method, terminal unit, and transmission method of data processing apparatus

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
JP5586099 1999-03-03
JP11/55860 1999-03-03
JP11/92699 1999-03-31
JP9269999 1999-03-31
JP17818899 1999-06-24
JP11/178188 1999-06-24
JP11/181967 1999-06-28
JP18196799 1999-06-28
JP11/347474 1999-12-07
JP34747499 1999-12-07

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US67444100A A-371-Of-International 1999-03-03 2000-11-01
US10/861,212 Division US8607069B2 (en) 1999-03-03 2004-06-04 Data processing apparatus, data processing method, terminal unit, and transmission method of data processing apparatus

Publications (1)

Publication Number Publication Date
WO2000052581A1 true WO2000052581A1 (fr) 2000-09-08

Family

ID=27523262

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/001273 WO2000052581A1 (fr) 1999-03-03 2000-03-03 Dispositif de traitement de donnees, procede de traitement de donnees, terminal et procede de transmission pour dispositif de traitement de donnees

Country Status (8)

Country Link
US (1) US8607069B2 (ja)
EP (1) EP1085420A4 (ja)
JP (1) JP4543554B2 (ja)
KR (1) KR100722172B1 (ja)
CN (2) CN1189823C (ja)
BR (2) BR0017621B1 (ja)
ID (1) ID27991A (ja)
WO (1) WO2000052581A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1324453C (zh) * 2004-03-03 2007-07-04 佳能株式会社 打印系统及其控制方法、信息处理装置及其控制方法
US7505955B2 (en) 2004-12-10 2009-03-17 Kabushiki Kaisha Toshiba Information terminal and content storage/playback method
JP2012216226A (ja) * 2012-06-13 2012-11-08 Toshiba Corp 映像記録装置、コピー制御方法およびプログラム
JP2014116753A (ja) * 2012-12-07 2014-06-26 Mega Chips Corp データ処理装置及び制御プログラム並びにデータ処理装置の動作方法

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
US20060245741A1 (en) * 2000-03-09 2006-11-02 Cynthia Lakhansingh Digital enterainment recorder
TW508494B (en) * 2001-03-28 2002-11-01 Shansun Technology Company Data protection device capable of self-defining address arrangement sequence in protection area of storage device
JP3678164B2 (ja) * 2001-04-13 2005-08-03 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
US7237121B2 (en) 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
DE60228027D1 (de) * 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
CN1331061C (zh) * 2001-11-28 2007-08-08 联想(北京)有限公司 可独立于计算机的移动外存内容加密方法
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US7958374B2 (en) 2002-03-19 2011-06-07 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
JP3937905B2 (ja) * 2002-04-26 2007-06-27 キヤノン株式会社 仮想メモリ無線通信システムおよびデータ蓄積サービスの管理方法
GB2389929A (en) * 2002-06-21 2003-12-24 Armoursoft Ltd Computer Encryption Systems
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP2004326425A (ja) * 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
US7444668B2 (en) * 2003-05-29 2008-10-28 Freescale Semiconductor, Inc. Method and apparatus for determining access permission
US7734932B2 (en) 2003-11-10 2010-06-08 Broadcom Corporation System and method for securing executable code
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
JP2006185016A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd コンテンツ移動制御装置及び方法
EP1843513A1 (en) * 2005-01-24 2007-10-10 Matsushita Electric Industrial Co., Ltd. Signature generation device and signature verification device
ATE434897T1 (de) * 2005-01-25 2009-07-15 Nero Ag Verfahren zur uebertragung von informationen zwischen einem rechner und einem unterhaltungsgerät
CN1878055B (zh) * 2005-06-07 2010-11-03 北京握奇数据系统有限公司 一种分离式大数据量加/解密设备及实现方法
US8239544B2 (en) * 2005-06-17 2012-08-07 Microsoft Corporation Removable storage content transfer
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
CN100433032C (zh) * 2006-04-21 2008-11-12 华为技术有限公司 一种移动终端拷贝数据时对数据保护的方法
EP1936946B1 (en) * 2006-12-22 2019-06-19 Brother Kogyo Kabushiki Kaisha Data processor
JP5134998B2 (ja) * 2008-02-22 2013-01-30 株式会社東芝 コピー制限管理装置及びその方法とコンテンツ蓄積装置
DK2294505T3 (en) * 2008-05-29 2018-04-09 Hewlett Packard Development Co REPLACEMENT OF REPLACEABLE PRINTER COMPONENT
WO2011064883A1 (ja) * 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
US8250123B2 (en) * 2010-01-20 2012-08-21 International Business Machines Corporation Contactless IC memory on removeable media
DK2461265T3 (da) * 2010-12-03 2019-07-29 Novomatic Ag Anordning og fremgangsmåde til håndtering af følsomme data
US8745329B2 (en) * 2011-01-20 2014-06-03 Google Inc. Storing data across a plurality of storage nodes
WO2012099617A1 (en) 2011-01-20 2012-07-26 Box.Net, Inc. Real time notification of activities that occur in a web-based collaboration environment
US9652741B2 (en) 2011-07-08 2017-05-16 Box, Inc. Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
US11210610B2 (en) 2011-10-26 2021-12-28 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
US9773051B2 (en) 2011-11-29 2017-09-26 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
DE102012006457A1 (de) * 2012-03-30 2013-10-02 Giesecke & Devrient Gmbh Verfahren zum Verschlüsseln von Daten auf einem Speichermedium
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
JP6072428B2 (ja) * 2012-05-01 2017-02-01 テセラ アドバンスト テクノロジーズ インコーポレーテッド 制御装置、記憶装置、記憶制御方法
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
GB2505272B (en) 2012-05-04 2014-07-09 Box Inc Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
GB2513671A (en) 2012-08-27 2014-11-05 Box Inc Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) * 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
EP2755151A3 (en) 2013-01-11 2014-09-24 Box, Inc. Functionalities, features and user interface of a synchronization client to a cloud-based environment
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
CN103246591B (zh) * 2013-04-26 2016-01-27 华为技术有限公司 信号处理的方法和装置
CN104142866B (zh) * 2013-05-06 2018-11-06 深圳市腾讯计算机系统有限公司 应用程序与数据平台系统的交互控制方法及系统
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
CN104010140B (zh) * 2014-05-29 2017-05-10 杭州中威电子股份有限公司 一种实时高带宽视频交换系统及方法
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
JP6293648B2 (ja) * 2014-12-02 2018-03-14 東芝メモリ株式会社 メモリデバイス
CN108566375A (zh) * 2018-03-12 2018-09-21 深圳壹账通智能科技有限公司 基于区块链的多端间消息通信的方法、终端及存储介质
JP7048411B2 (ja) * 2018-05-22 2022-04-05 キオクシア株式会社 メモリシステムおよび制御方法
CN112689276B (zh) * 2021-03-12 2021-06-04 深圳市晶讯技术股份有限公司 蓝牙耳机固件更新处理方法
CN113742774B (zh) * 2021-09-03 2024-02-09 北京字跳网络技术有限公司 数据处理方法、装置、可读介质及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0955731A (ja) * 1995-08-11 1997-02-25 Sony Corp 信号伝送方法、信号記録媒体及び信号再生装置
JPH10149283A (ja) * 1996-09-20 1998-06-02 Fujitsu Ltd 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
JPH10269144A (ja) * 1997-03-24 1998-10-09 Sony Corp 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5398277A (en) * 1992-02-06 1995-03-14 Security Information Network, Inc. Flexible multiprocessor alarm data processing system
JPH064642A (ja) * 1992-04-20 1994-01-14 Hitachi Ltd イメージデータ管理システム
JPH06161850A (ja) * 1992-11-27 1994-06-10 Nec Corp ファイル管理方式
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
EP1691316A1 (en) * 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US5826102A (en) * 1994-12-22 1998-10-20 Bell Atlantic Network Services, Inc. Network arrangement for development delivery and presentation of multimedia applications using timelines to integrate multimedia objects and program objects
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5818030A (en) * 1995-03-07 1998-10-06 Reyes; Rene A. Credit card system with key module
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
US6011858A (en) * 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
US6425522B1 (en) * 1998-07-23 2002-07-30 Hitachi, Ltd. IC card information processing system, and apparatus and cards for the same
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4214651B2 (ja) * 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
US6278913B1 (en) * 1999-03-12 2001-08-21 Mil-Com Technologies Pte Ltd. Automated flight data management system
US6779115B1 (en) * 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0955731A (ja) * 1995-08-11 1997-02-25 Sony Corp 信号伝送方法、信号記録媒体及び信号再生装置
JPH10149283A (ja) * 1996-09-20 1998-06-02 Fujitsu Ltd 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
JPH10269144A (ja) * 1997-03-24 1998-10-09 Sony Corp 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NAOKI ASAMI ET AL.: "DVD, LSI, Tamper Resistant Software, Software fukugo no kagi wo nigiru fusei copy boushi gijutsu ni medo", NIKKEI ELECTRONICS,, no. 696, 18 August 1997 (1997-08-18), (TOKYO), pages 110 - 120, XP002928880 *
NIKKAN KOGYO SHINBUN.: "Digital contents, copy shitemo riyou fuka", no. 18053, 24 February 1999 (1999-02-24), (TOKYO), pages 13, XP002946296 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1324453C (zh) * 2004-03-03 2007-07-04 佳能株式会社 打印系统及其控制方法、信息处理装置及其控制方法
US7505955B2 (en) 2004-12-10 2009-03-17 Kabushiki Kaisha Toshiba Information terminal and content storage/playback method
JP2012216226A (ja) * 2012-06-13 2012-11-08 Toshiba Corp 映像記録装置、コピー制御方法およびプログラム
JP2014116753A (ja) * 2012-12-07 2014-06-26 Mega Chips Corp データ処理装置及び制御プログラム並びにデータ処理装置の動作方法

Also Published As

Publication number Publication date
CN1189823C (zh) 2005-02-16
BR0005192A (pt) 2002-06-18
BRPI0005192B1 (pt) 2016-04-19
EP1085420A1 (en) 2001-03-21
KR20010043285A (ko) 2001-05-25
JP4543554B2 (ja) 2010-09-15
BR0017621B1 (pt) 2012-08-21
CN1302404A (zh) 2001-07-04
KR100722172B1 (ko) 2007-05-29
EP1085420A4 (en) 2006-12-27
CN100405247C (zh) 2008-07-23
ID27991A (id) 2001-05-03
US8607069B2 (en) 2013-12-10
CN1601431A (zh) 2005-03-30
US20040218214A1 (en) 2004-11-04

Similar Documents

Publication Publication Date Title
WO2000052581A1 (fr) Dispositif de traitement de donnees, procede de traitement de donnees, terminal et procede de transmission pour dispositif de traitement de donnees
JP4214651B2 (ja) データコミュニケーションシステム、データ管理方法
JP4779183B2 (ja) 再生装置および再生方法
US7600085B2 (en) Apparatus and method for determining erasability of data
US6404676B2 (en) Nonvolatile memory and nonvolatile memory reproducing apparatus
US7526086B2 (en) Editing apparatus and editing method
US6212097B1 (en) Nonvolatile memory
JP4524921B2 (ja) 記録装置、記録方法、再生装置および再生方法
WO2002047069A1 (fr) Procédé et dispositif de reproduction
KR100699189B1 (ko) 비휘발성 기록 매체, 기록 방법, 및 기록 장치
US7519277B2 (en) Editing apparatus and editing method
EP1033665A2 (en) Data communication system and data managing method
GB2351819A (en) Reproduction apparatus and method
EP1041576B1 (en) Non-volatile record medium, recording medium, and recording apparatus
EP1041574B1 (en) Nonvolatile memory
EP1041575B1 (en) Editing apparatus and editing method
MXPA00010758A (en) Data processing device, data processing method, terminal, transmission method for data processing device
ZA200006274B (en) Data processing apparatus, data processing method, terminal unit, and transmission method of data processing apparatus.

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 00800754.3

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): BR CN ID JP KR MX SG US ZA

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 2000906665

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09674441

Country of ref document: US

Ref document number: PA/a/2000/010758

Country of ref document: MX

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2000/06274

Country of ref document: ZA

Ref document number: 200006274

Country of ref document: ZA

WWE Wipo information: entry into national phase

Ref document number: 1020007012245

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2000906665

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020007012245

Country of ref document: KR

WWG Wipo information: grant in national office

Ref document number: 1020007012245

Country of ref document: KR