JP2001076464A - データコミュニケーションシステム、データ管理方法 - Google Patents
データコミュニケーションシステム、データ管理方法Info
- Publication number
- JP2001076464A JP2001076464A JP2000038815A JP2000038815A JP2001076464A JP 2001076464 A JP2001076464 A JP 2001076464A JP 2000038815 A JP2000038815 A JP 2000038815A JP 2000038815 A JP2000038815 A JP 2000038815A JP 2001076464 A JP2001076464 A JP 2001076464A
- Authority
- JP
- Japan
- Prior art keywords
- data
- content
- file
- block
- memory card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
- G06F16/48—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
- G11C16/20—Initialising; Data preset; Chip identification
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C2207/00—Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
- G11C2207/16—Solid state audio
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99937—Sorting
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Library & Information Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
ュリティを確保して行う。 【解決手段】 蓄積装置としてのハードディスクドライ
ブ201aに、2枚のCDからの曲がコピーされる。C
Dの再生出力中の情報によってトラック管理ファイル2
01Fが作成される。蓄積した曲の内の一部がメモリカ
ード40aにムーブされる。この移動履歴が識別情報を
使用して管理ファイル203F上に作成される。そし
て、メモリカードから再びハードディスクに曲を戻す場
合、戻されるデータの識別情報と移動履歴管理ファイル
中の識別情報とが照合される。同じ識別情報であること
を検出すると、データの戻しであると決定する。その場
合には、識別情報を参照することによって、ハードディ
スクドライブの元の場所と同じ場所にメモリカード40
bからのデータが記録される。その結果のハードディス
クドライブ201cは、ハードディスクドライブ201
aにおけるのと同じ順序で曲を蓄積したものとなる。
Description
備えたサーバと端末の相互間でコンテンツの移動を行う
際にデータの移動履歴を管理するデータコミュニケーシ
ョンシステムおよびデータ管理方法に関する。
rogrammable ROM)と呼ばれる電気的に書き換え可能な不
揮発性メモリは、1ビットを2個のトランジスタで構成
するために、1ビット当たりの占有面積が大きく、集積
度を高くするのに限界があった。この問題を解決するた
めに、全ビット一括消去方式により1ビットを1トラン
ジスタで実現することが可能なフラッシュメモリが開発
された。フラッシュメモリは、磁気ディスク、光ディス
ク等の記録媒体に代わりうるものとして期待されてい
る。
脱自在に構成したメモリカードも知られている。このメ
モリカードを使用すれば、従来のCD(コンパクトディ
スク:登録商標)、MD(ミニディスク:登録商標)等
のディスク状媒体に換えてメモリカードを使用するディ
ジタルオーディオ記録/再生装置を実現することができ
る。
レコーダでは、ディジタル記録/再生を行うので、比較
的高品質のデータを復元できる圧縮方式を使用している
場合には、記録/再生される曲等の著作権を保護する必
要がある。その方法の一つとして、暗号化技術によっ
て、真正なメモリカード以外のメモリカードを使用不可
能とする方法がある。すなわち、真正なレコーダと真正
なメモリカードの組み合わせによって、暗号化を復号化
することを可能とするものである。
の機能を持っていなかった。従って、機密性の必要なデ
ータをメモリカードに記録しようとする場合、セット側
においてデータを暗号化し、暗号化されたデータをメモ
リカードに記録することが必要とされる。しかしなが
ら、復号化のキーをメモリカード上に格納する場合に
は、機密性が保たれない。一方、復号化のキーをセット
内にとどめた場合には、暗号化されたデータをそのセッ
ト以外に復号化することができず、メモリカードの互換
性を保てない問題がある。例えば自分のセットで記録し
たメモリカードを他人のセットでは、復号できない。こ
の問題を解決するために、セットおよびメモリカードの
両者が暗号化の機能を持ち、相互認証を行うことによっ
て、機密性とカードの互換性を確保することが提案され
ている。
化およびマルチメディアへの対応に伴って、音楽配信サ
ーバからインターネット、ディジタル放送等のネットワ
ークを介して音楽データをパソコン(パーソナルコンピ
ュータ)によって受け取る音楽配信サービスも実用化さ
れつつある。このサービスでは、配信されたコンテンツ
がパソコンによりハードディスク上に蓄積される。ま
た、ハードディスク上には、CD等のディスク再生出力
が蓄積される。
バとするシステムでは、ハードディスクからメモリカー
ドにオーディオデータを移動し、そのメモリカードを使
用して例えば携帯型プレーヤによって移動したデータを
再生することが可能とされる。逆に、メモリカードから
サーバのハードディスクにオーディオデータを移動する
ようになされる。著作権保護の目的と、データの累積を
防止するために、このようなデータの移動は、データの
複製とは異なり、移動後にデータが残らないようにされ
る。
とするシステムにおいて、ハードディスクからメモリカ
ードへデータを移動する時に、ハードディスクの内容を
全て移動し、移動後のメモリカード内のデータを破棄し
ていた。この方法は、暗号化その他の処理が不要であっ
て、簡単なものであり、高速のデータの移動が可能であ
った。
の媒体からのオーディオデータをハードディスクに蓄積
し、その後、メモリカードへムーブし、さらに、メモリ
カードにムーブしたオーディオデータを再び元のハード
ディスクに戻した時に、上述した方法は、曲の順番等が
元のCDとは異なるものとなる。例えばCDからコピー
したアルバムの中で、曲番号2,4,6のように、ラン
ダムに選択した3曲をメモリカードに移動した場合、聞
き終わってから元のサーバに戻しても、コピー元のCD
に対応するデータからは、この3曲が欠落し、代わりに
この3曲からなる新たなCDに対応するデータがハード
ディスク上に作成される。利用者は、メモリカードから
元のハードディスクに戻した時に、ハードディスク上で
は、元のCDと同じ順序で、同じ曲が管理されているこ
とを望むことが多い。更に、CD等の媒体からオーディ
オデータをハードディスクに一旦蓄積を行った後にメモ
リカードに上記ハードディスクから移動または複写を行
い、上記コピー元とは異なるハードディスクに上記メモ
リカードから更に複写を行えるようにすると無限にメモ
リカードに複写ができてしまい、著作権上問題が生じる
ことになる。
らムーブしたコンテンツを再びサーバへ戻す時に、元々
の場所に戻すことができるデータコミュニケーションシ
ステム、データ管理方法を提供することにある。
源と、情報源に接続され、情報源から供給されるコンテ
ンツを記憶する大容量メモリに記憶されたコンテンツを
移動して記憶可能なクライアントからなるデータコミュ
ニケーションシステムにおいて、クライアントは、サー
バから移動されたコンテンツと、移動履歴を管理する移
動履歴管理データとを記憶する記憶手段と、記憶手段に
記憶されたコンテンツをサーバ内の大容量メモリに戻す
ときに移動履歴管理データを送信する送信手段とを備
え、サーバは、情報源からコンテンツを大容量メモリに
記憶する際にコンテンツ毎に管理する管理データを生成
する生成手段と、生成手段にて生成した管理データを、
コンテンツと共に大容量メモリに記憶する制御手段と、
クライアント側の送信手段から送信される移動履歴管理
データを受信する受信手段と、サーバの大容量メモリに
記憶されたコンテンツをクライアント内の記憶手段に記
憶されたコンテンツをサーバ内の大容量メモリに戻す際
に受信手段にて受信した移動履歴管理データに基づいて
管理データを編集する編集手段とを備えることを特徴と
するデータコミュニケーションシステムである。
と、複数のコンテンツを管理する管理データを記憶した
大容量メモリ備えたサーバと、サーバに接続され、大容
量メモリから所定のコンテンツを移動可能な端末からな
るデータコミュニケーションシステムにおけるデータ管
理方法において、サーバから所定のコンテンツを移動す
る際に移動管理データを生成するステップと、端末か
ら、サーバに再度コンテンツを戻す際にサーバに生成し
た移動履歴管理データを送信するステップと、端末から
サーバに再度コンテンツを戻す際に大容量メモリに蓄積
された管理データと端末から送信された移動履歴管理デ
ータとを参照するステップと、参照結果に基づいて、端
末から戻されたコンテンツが元々大容量メモリに憶され
ていたコンテンツであるか否かを判別するステップとを
有することを特徴とするデータ管理方法である。
いて説明する。図1は、この発明の一実施形態における
メモリカードを使用したディジタルオーディオレコーダ
/プレーヤの全体の構成を示す。この一実施形態は、記
録媒体として、着脱自在のメモリカードを使用するディ
ジタルオーディオ信号の記録および再生機である。より
具体的には、このレコーダ/プレーヤは、アンプ装置、
スピーカ、CDプレーヤ、MDレコーダ、チューナ等と
共にオーディオシステムを構成する。この発明は、これ
以外のオーディオレコーダに対しても適用できる。すな
わち、携帯型記録再生装置に対しても適用できる。ま
た、衛星を使用したデータ通信、ディジタル放送、イン
ターネット等を経由して配信されるディジタルオーディ
オ信号を記録するセットトップボックスに対しても適用
できる。さらに、ディジタルオーディオ信号以外に動画
データ、静止画データ等の記録/再生に対してもこの発
明を適用できる。一実施形態においても、ディジタルオ
ーディオ信号以外の画像、文字等の付加情報を記録/再
生可能としている。
構成されたオーディオエンコーダ/デコーダIC10、
セキュリティIC20、DSP(Digital Signal Proces
sor)30を有する。さらに、記録再生装置本体に対して
着脱自在のメモリカード40を備える。メモリカード4
0は、フラッシュメモリ(不揮発性メモリ)、メモリコ
ントロールブロック、DES(Data Encryption Standar
d)の暗号化回路を含むセキュリティブロックが1チップ
上にIC化されたものである。なお、この一実施形態で
は、DSP30を使用しているが、マイクロコンピュー
タを使用しても良い。
は、オーディオインタフェース11およびエンコーダ/
デコーダブロック12を有する。エンコーダ/デコーダ
ブロック12は、ディジタルオーディオ信号をメモリカ
ード40に書き込むために高能率符号化し、また、メモ
リカード40から読み出されたデータを復号する。高能
率符号化方法としては、ミニディスクで採用されている
ATRAC(AdaptiveTransform Acoustic Coding)を改
良したATRAC3が使用される。
波数=44.1kHzでサンプリングした量子化ビットが
16ビットのオーディオデータを高能率符号化処理す
る。ATRAC3でオーディオデータを処理する時の最
小のデータ単位がサウンドユニットSUである。1SU
は、1024サンプル分(1024×16ビット×2チ
ャンネル)を数百バイトに圧縮したものであり、時間に
して約23m秒である。上述の高能率符号化処理により
約1/10にオーディオデータが圧縮される。ミニディ
スクで適用されたATRAC1と同様に、ATRAC3
方式において、信号処理されたオーディオ信号の圧縮/
伸長処理による音質の劣化は少ない。
力、チューナの出力、テープ再生出力を選択的にA/D
変換器14に供給する。A/D変換器14は、入力され
るライン入力信号をサンプリング周波数=44.1kH
z、量子化ビット=16ビットのディジタルオーディオ
信号へ変換する。ディジタル入力セレクタ16は、M
D、CD、CS(衛星ディジタル放送)のディジタル出
力を選択的にディジタル入力レシーバ17に供給する。
上述のディジタル入力は、例えば光ケーブルを介して伝
送される。ディジタル入力レシーバ17の出力がサンプ
リングレートコンバータ15に供給され、ディジタル入
力のサンプリング周波数が44.1kHz、量子化ビット
が16ビットのデジタルオーディオ信号に変換される。
のエンコーダ/デコーダブロック12からの符号化デー
タがセキュリティIC20のインタフェース21を介し
てDESの暗号化回路22に供給される。DESの暗号
化回路22は、FIFO23を有している。DESの暗
号化回路22は、コンテンツの著作権を保護するために
備えられている。メモリカード40にも、DESの暗号
化回路が組み込まれている。記録再生装置のDESの暗
号化回路22は、複数のマスターキーと機器毎にユニー
クなストレージキーを持つ。さらに、DESの暗号化回
路22は、乱数発生回路を持ち、DESの暗号化回路を
内蔵するメモリカードと認証およびセッションキーを共
有することができる。よりさらに、DESの暗号化回路
22は、DESの暗号化回路を通してストレージキーで
キーをかけなおすことができる。
たオーディオデータがDSP(Digital Signal Processo
r)30に供給される。DSP30は、着脱機構(図示し
ない)に装着されたメモリカード40とメモリインタフ
ェースを介しての通信を行い、暗号化されたデータをフ
ラッシュメモリに書き込む。DSP30とメモリカード
40との間では、シリアル通信がなされる。また、メモ
リカードの制御に必要なメモリ容量を確保するために、
DSP30に対して外付けのSRAM(StaticRandom Ac
cess Memory) 31が接続される。
フェース32が接続され、図示しない外部のコントロー
ラからのデータがバス33を介してDSP30に供給さ
れる。外部のコントローラは、オーディオシステム全体
の動作を制御し、操作部からのユーザの操作に応じて発
生した録音指令、再生指令等のデータをDSP30にバ
スインタフェース32を介して与える。また、画像情
報、文字情報等の付加情報のデータもバスインタフェー
ス32を介してDSP30に供給される。バス33は、
双方向通信路であり、メモリカード40から読み出され
た付加情報データ、制御信号等がDSP30、バスイン
ターフェース32、バス33を介して外部のコントロー
ラに取り込まれる。外部のコントローラは、具体的に
は、オーディオシステム内に含まれる他の機器例えばア
ンプ装置に含まれている。さらに、外部のコントローラ
によって、付加情報の表示、レコーダの動作状態等を表
示するための表示が制御される。表示部は、オーディオ
システム全体で共用される。ここで、バス33を介して
送受信されるデータは、著作物ではないので、暗号化が
されない。
読み出した暗号化されたオーディオデータは、セキュリ
ティIC20によって復号化され、オーディオエンコー
ダ/デコーダIC10によってATRAC3の復号化処
理を受ける。オーディオエンコーダ/デコーダ10の出
力がD/A変換器18に供給され、アナログオーディオ
信号へ変換される。そして、アナログオーディオ信号が
ライン出力端子19に取り出される。
送され、スピーカまたはヘッドホンにより再生される。
D/A変換器18に対してミューティング信号が外部の
コントローラから供給される。ミューティング信号がミ
ューティングのオンを示す時には、ライン出力端子19
からのオーディオ出力が禁止される。
SP30は、Core34と、フラッシュメモリ35
と、SRAM36と、バスインタフェース37と、メモ
リカードインタフェース38と、バスおよびバス間のブ
リッジとで構成される。DSP30は、マイクロコンピ
ュータと同様な機能を有し、Core34がCPUに相
当する。フラッシュメモリ35にDSP30の処理のた
めのプログラムが格納されている。SRAM36と外部
のSRAM31とがRAMとして使用される。
37を介して受け取った録音指令等の操作信号に応答し
て、所定の暗号化されたオーディオデータ、所定の付加
情報データをメモリカード40に対して書き込み、ま
た、これらのデータをメモリカード40から読み出す処
理を制御する。すなわち、オーディオデータ、付加情報
の記録/再生を行うためのオーディオシステム全体のア
プリケーションソフトウェアと、メモリカード40との
間にDSP30が位置し、メモリカード40のアクセ
ス、ファイルシステム等のソフトウェアによってDSP
30が動作する。
ファイル管理は、既存のパーソナルコンピュータで使用
されているFATシステムが使用される。このファイル
システムに加えて、一実施形態では、後述するようなデ
ータ構成の管理ファイルが使用される。管理ファイル
は、メモリカード40上に記録されているデータファイ
ルを管理する。第1のファイル管理情報としての管理フ
ァイルは、オーディオデータのファイルを管理するもの
である。第2のファイル管理情報としてのFATは、オ
ーディオデータのファイルと管理ファイルを含むメモリ
カード40のフラッシュメモリ上のファイル全体を管理
する。管理ファイルは、メモリカード40に記録され
る。また、FATは、ルートディレクトリ等と共に、予
め出荷時にフラッシュメモリ上に書き込まれている。F
ATの詳細に関しては後述する。
ために、ATRAC3により圧縮されたオーディオデー
タを暗号化している。一方、管理ファイルは、著作権保
護が必要ないとして、暗号化を行わないようにしてい
る。また、メモリカードとしても、暗号化機能を持つも
のと、これを持たないものとがありうる。一実施形態の
ように、著作物であるオーディオデータを記録するレコ
ーダが対応しているメモリカードは、暗号化機能を持つ
メモリカードのみである。上述の暗号化機能を有さない
メモリカードには、個人が録音したVoiceまたは録
画した画像が記録される。
メモリカード40は、コントロールブロック41とフラ
ッシュメモリ42が1チップICとして構成されたもの
である。プレーヤ/レコーダのDSP30とメモリカー
ド40との間の双方向シリアルインタフェースは、10
本の線からなる。主要な4本の線は、データ伝送時にク
ロックを伝送するためのクロック線SCKと、ステータ
スを伝送するためのステータス線SBSと、データを伝
送するデータ線DIO、インターラプト線INTとであ
る。その他に電源供給用線として、2本のGND線およ
び2本のVCC線が設けられる。2本の線Reserv
は、未定義の線である。
ロックを伝送するための線である。ステータス線SBS
は、メモリカード40のステータスを表す信号を伝送す
るための線である。データ線DIOは、コマンドおよび
暗号化されたオーディオデータを入出力するための線で
ある。インターラプト線INTは、メモリカード40か
らプレーヤ/レコーダのDSP30に対しての割り込み
を要求するインターラプト信号を伝送する線である。メ
モリカード40を装着した時にインターラプト信号が発
生する。但し、この一実施形態では、インターラプト信
号をデータ線DIOを介して伝送するようにしているの
で、インターラプト線INTを接地している。
ラレル変換・パラレル/シリアル変換・インタフェース
ブロック(以下、S/P・P/S・IFブロックと略
す)43は、上述した複数の線を介して接続されたレコ
ーダのDSP30とコントロールブロック41とのイン
タフェースである。S/P・P/S・IFブロック43
は、プレーヤ/レコーダのDSP30から受け取ったシ
リアルデータをパラレルデータに変換し、コントロール
ブロック41に取り込み、コントロールブロック41か
らのパラレルデータをシリアルデータに変換してプレー
ヤ/レコーダのDSP30に送る。また、S/P・P/
S・IFブロック43は、データ線DIOを介して伝送
されるコマンドおよびデータを受け取った時に、フラッ
シュメモリ42に対する通常のアクセスのためのコマン
ドおよびデータと、暗号化に必要なコマンドおよびデー
タとを分離する。
マットでは、最初にコマンドが伝送され、その後にデー
タが伝送される。S/P・P/S・IFブロック43
は、コマンドのコードを検出して、通常のアクセスに必
要なコマンドおよびデータか、暗号化に必要なコマンド
およびデータかを判別する。この判別結果に従って、通
常のアクセスに必要なコマンドをコマンドレジスタ44
に格納し、データをページバッファ45およびライトレ
ジスタ46に格納する。ライトレジスタ46と関連して
エラー訂正符号化回路47が設けられている。ページバ
ッファ45に一時的に蓄えられたデータに対して、エラ
ー訂正符号化回路47がエラー訂正符号の冗長コードを
生成する。
5、ライトレジスタ46およびエラー訂正符号化回路4
7の出力データがフラッシュメモリインタフェースおよ
びシーケンサ(以下、メモリI/F・シーケンサと略
す)51に供給される。メモリIF・シーケンサ51
は、コントロールブロック41とフラッシュメモリ42
とのインタフェースであり、両者の間のデータのやり取
りを制御する。メモリIF・シーケンサ51を介してデ
ータがフラッシュメモリ42に書き込まれる。
RAC3により圧縮されたオーディオデータ(以下、A
TRAC3データと表記する)は、著作権保護のため
に、プレーヤ/レコーダのセキュリティIC20とメモ
リカード40のセキュリティブロック52とによって、
暗号化されたものである。セキュリティブロック52
は、バッファメモリ53と、DESの暗号化回路54
と、不揮発性メモリ55とを有する。
52は、複数の認証キーとメモリカード毎にユニークな
ストレージキーを持つ。不揮発性メモリ55は、暗号化
に必要なキーを格納するもので、チップ解析を行っても
解析不能な構造となっている。この実施形態では、例え
ばストレージキーが不揮発性メモリ55に格納される。
さらに、乱数発生回路を持ち、対応可能なプレーヤ/レ
コーダと認証ができ、セッションキーを共有できる。D
ESの暗号化回路54を通して、コンテンツキーをスト
レージキーでキーのかけ直しを行う。
ーダに装着した時に相互に認証がなされる。認証は、プ
レーヤ/レコーダのセキュリティIC20とメモリカー
ド40のセキュリティブロック52によって行わせる。
プレーヤ/レコーダは、装着されたメモリカード40が
対応可能なメモリカードであることを認証し、また、メ
モリカード40が相手のプレーヤ/レコーダが対応可能
なプレーヤ/レコーダであることを認証すると、相互認
証処理が正常に行われたことを意味する。認証が行われ
ると、プレーヤ/レコーダとメモリカード40がそれぞ
れセッションキーを生成し、セッションキーを共有す
る。セッションキーは、認証の度に生成される。
き込み時には、プレーヤ/レコーダがセッションキーで
コンテンツキーを暗号化してメモリカード40に渡す。
メモリカード40では、コンテンツキーをセッションキ
ーで復号し、ストレージキーで暗号化してプレーヤ/レ
コーダに渡す。ストレージキーは、メモリカード40の
一つ一つにユニークなキーであり、プレーヤ/レコーダ
は、暗号化されたコンテンツキーを受け取ると、フォー
マット処理を行い、暗号化されたコンテンツキーと暗号
化されたコンテンツをメモリカード40に書き込む。
処理について説明したが、以下メモリカード40からの
読み出し処理について説明する。フラッシュメモリ42
から読み出されたデータがメモリIF・シーケンサ51
を介してページバッファ45、リードレジスタ48、エ
ラー訂正回路49に供給される。ページバッファ45に
記憶されたデータがエラー訂正回路49によってエラー
訂正がなされる。エラー訂正がされたページバッファ4
5の出力およびリードレジスタ48の出力がS/P・P
/S・IFブロック43に供給され、上述したシリアル
インタフェースを介してプレーヤ/レコーダのDSP3
0に供給される。
されたコンテンツキーとブロックキーで暗号化されたコ
ンテンツとがフラッシュメモリ42から読み出される。
セキュリティブロック52によって、ストレージキーで
コンテンツキーが復号される。復号したコンテンツキー
がセッションキーで再暗号化されてプレーヤ/レコーダ
側に送信される。プレーヤ/レコーダは、受信したセッ
ションキーでコンテンツキーを復号する。プレーヤ/レ
コーダは、復号したコンテンツキーでブロックキーを生
成する。このブロックキーによって、暗号化されたAT
RAC3データを順次復号する。
40のバージョン情報、各種の属性情報等が格納されて
いるメモリである。また、メモリカード40には、ユー
ザが必要に応じて操作可能な誤消去防止用のスイッチ6
0が備えられている。このスイッチ60が消去禁止の接
続状態にある場合には、フラッシュメモリ42を消去す
ることを指示するコマンドがレコーダ側から送られてき
ても、フラッシュメモリ42の消去が禁止される。さら
に、OSC Cont.61は、メモリカード40の処理のタ
イミング基準となるクロックを発生する発振器である。
ンピュータシステムのファイルシステム処理階層を示
す。ファイルシステム処理階層としては、アプリケーシ
ョン処理層が最上位であり、その下に、ファイル管理処
理層、論理アドレス管理層、物理アドレス管理層、フラ
ッシュメモリアクセスが順次積層される。上述の階層構
造において、ファイル管理処理層がFATシステムであ
る。物理アドレスは、フラッシュメモリの各ブロックに
対して付されたもので、ブロックと物理アドレスの対応
関係は、不変である。論理アドレスは、ファイル管理処
理層が論理的に扱うアドレスである。
シュメモリ42のデータの物理的構成の一例を示す。フ
ラッシュメモリ42は、セグメントと称されるデータ単
位が所定数のブロック(固定長)へ分割され、1ブロッ
クが所定数のページ(固定長)へ分割される。フラッシ
ュメモリ42では、ブロック単位で消去が一括して行わ
れ、書き込みと読み出しは、ページ単位で一括して行わ
れる。各ブロックおよび各ページは、それぞれ同一のサ
イズとされ、1ブロックがページ0からページmで構成
される。1ブロックは、例えば8KB(Kバイト)バイ
トまたは16KBの容量とされ、1ページが512Bの
容量とされる。フラッシュメモリ42全体では、1ブロ
ック=8KBの場合で、4MB(512ブロック)、8
MB(1024ブロック)とされ、1ブロック=16K
Bの場合で、16MB(1024ブロック)、32MB
(2048ブロック)、64MB(4096ブロック)
の容量とされる。
6バイトの冗長部とからなる。冗長部の先頭の3バイト
は、データの更新に応じて書き換えられるオーバーライ
ト部分とされる。3バイトの各バイトに、先頭から順に
ブロックステータス、ページステータス、更新ステータ
スが記録される。冗長部の残りの13バイトの内容は、
原則的にデータ部の内容に応じて固定とされる。13バ
イトは、管理フラグ(1バイト)、論理アドレス(2バ
イト)、フォーマットリザーブの領域(5バイト)、分
散情報ECC(2バイト)およびデータECC(3バイ
ト)からなる。分散情報ECCは、管理フラグ、論理ア
ドレス、フォーマットリザーブに対する誤り訂正用の冗
長データであり、データECCは、512バイトのデー
タに対する誤り訂正用の冗長データである。
値が1:ユーザブロック、0:ブートブロック)、変換
テーブルフラグ(1:無効、0:テーブルブロック)、
コピー禁止指定(1:OK、0:NG)、アクセス許可
(1:free、0:リードプロテクト)の各フラグが
記録される。
がブートブロックである。ブロック1は、ブロック0と
同一のデータが書かれるバックアップ用である。ブート
ブロックは、カード内の有効なブロックの先頭ブロック
であり、メモリカードを機器に装填した時に最初にアク
セスされるブロックである。残りのブロックがユーザブ
ロックである。ブートブロックの先頭のページ0にヘッ
ダ、システムエントリ、ブート&アトリビュート情報が
格納される。ページ1に使用禁止ブロックデータが格納
される。ページ2にCIS(Card Information Structur
e)/IDI(Identify Drive Information)が格納され
る。
クID、ブートブロック内の有効なエントリ数が記録さ
れる。システムエントリには、使用禁止ブロックデータ
の開始位置、そのデータサイズ、データ種別、CIS/
IDIのデータ開始位置、そのデータサイズ、データ種
別が記録される。ブート&アトリビュート情報には、メ
モリカードのタイプ(読み出し専用、リードおよびライ
ト可能、両タイプのハイブリッド等)、ブロックサイ
ズ、ブロック数、総ブロック数、セキュリティ対応か否
か、カードの製造に関連したデータ(製造年月日等)等
が記録される。
行うことにより絶縁膜の劣化を生じ、書き換え回数が制
限される。従って、ある同一の記憶領域(ブロック)に
対して繰り返し集中的にアクセスがなされることを防止
する必要がある。従って、ある物理アドレスに格納され
ているある論理アドレスのデータを書き換える場合、フ
ラッシュメモリのファイルシステムでは、同一のブロッ
クに対して更新したデータを再度書き込むことはせず
に、未使用のブロックに対して更新したデータを書き込
むようになされる。その結果、データ更新前における論
理アドレスと物理アドレスの対応関係が更新後では、変
化する。スワップ処理を行うことで、同一のブロックに
対して繰り返して集中的にアクセスがされることが防止
され、フラッシュメモリの寿命を延ばすことが可能とな
る。
き込まれたデータに付随するので、更新前のデータと更
新後のデータの書き込まれるブロックが移動しても、F
ATからは、同一のアドレスが見えることになり、以降
のアクセスを適正に行うことができる。スワップ処理に
より論理アドレスと物理アドレスとの対応関係が変化す
るので、両者の対応を示す論理−物理アドレス変換テー
ブルが必要となる。このテーブルを参照することによっ
て、FATが指定した論理アドレスに対応する物理アド
レスが特定され、特定された物理アドレスが示すブロッ
クに対するアクセスが可能となる。
P30によってSRAM上に格納される。若し、RAM
容量が少ない時は、フラッシュメモリ中に格納すること
ができる。このテーブルは、概略的には、昇順に並べた
論理アドレス(2バイト)に物理アドレス(2バイト)
をそれぞれ対応させたテーブルである。フラッシュメモ
リの最大容量を128MB(8192ブロック)として
いるので、2バイトによって8192のアドレスを表す
ことができる。また、論理−物理アドレス変換テーブル
は、セグメント毎に管理され、そのサイズは、フラッシ
ュメモリの容量に応じて大きくなる。例えばフラッシュ
メモリの容量が8MB(2セグメント)の場合では、2
個のセグメントのそれぞれに対して2ページが論理−物
理アドレス変換テーブル用に使用される。論理−物理ア
ドレス変換テーブルを、フラッシュメモリ中に格納する
時には、上述した各ページの冗長部における管理フラグ
の所定の1ビットによって、当該ブロックが論理−物理
アドレス変換テーブルが格納されているブロックか否か
が指示される。
媒体と同様にパーソナルコンピュータのFATシステム
によって使用可能なものである。図5には示されてない
が、フラッシュメモリ上にIPL領域、FAT領域およ
びルート・ディレクトリ領域が設けられる。IPL領域
には、最初にレコーダのメモリにロードすべきプログラ
ムが書かれているアドレス、並びにメモリの各種情報が
書かれている。FAT領域には、ブロック(クラスタ)
の関連事項が書かれている。FATには、未使用のブロ
ック、次のブロック番号、不良ブロック、最後のブロッ
クをそれぞれ示す値が規定される。さらに、ルートディ
レクトリ領域には、ディレクトリエントリ(ファイル属
性、更新年月日、開始クラスタ、ファイルサイズ等)が
書かれている。
る。この図6は、メモリ内の模式図を示しており、上か
らパーティションテーブル部、空き領域、ブートセク
タ、FAT領域、FATのコピー領域、Root Di
rectory領域、SubDirectory領域、
データ領域が積層されている。なお、メモリマップは、
論理−物理アドレス変換テーブルに基づいて、論理アド
レスから物理アドレスへ変換した後のメモリマップであ
る。
Tのコピー領域、Root Directory領域、
Sub Directory領域、データ領域を全部ま
とめてFATパーティション領域と称する。
ATパーティション領域の始めと終わりのアドレスが記
録されている。通常フロッピーディスクで使用されてい
るFATには、パーティションテーブル部は備えられて
いない。最初のトラックには、パーティションテーブル
以外のものは置かないために空きエリアができてしま
う。
Tおよび16ビットFATの何れかであるかでFAT構
造の大きさ、クラスタサイズ、それぞれの領域のサイズ
が記録されている。FATは、データ領域に記録されて
いるファイル位置を管理するものである。FATのコピ
ー領域は、FATのバックアップ用の領域である。ルー
トディレクトリ部は、ファイル名、先頭クラスタアドレ
ス、各種属性が記録されており、1ファイルにつき32
バイト使用する。
うファイルの属性のファイルとして存在しており、図6
の実施形態ではPBLIST.MSF、CAT.MS
A、DOG.MSA、MAN. MSAという4つのファ
イルが存在する。このサブディレクトリ部には、ファイ
ル名とFAT上の記録位置が管理されている。すなわ
ち、図6においては、CAT.MSAというファイル名
が記録されているスロットには「5」というFAT上の
アドレスが管理されており、DOG.MSAというファ
イル名が記録されているスロットには「10」というF
AT上のアドレスが管理されている。
のデータ領域にこの実施形態では、ATRAC3で圧縮
処理されたオーディオデータが記録される。さらに、M
AN.MSAというファイル名が記録されているスロッ
トには「110」というFAT上のアドレスが管理され
ている。
6、7および8にCAT.MSAというファイル名のA
TRAC3で圧縮処理されたオーディオデータが記録さ
れ、クラスタ10、11および、12にDOG.MSA
というファイル名の前半パートであるDOG−1がAT
RAC3で圧縮処理されたオーディオデータが記録さ
れ、クラスタ100および101にDOG.MSAとい
うファイル名の後半パートであるDOG−2がATRA
C3で圧縮処理されたオーディオデータが記録されてい
る。さらに、クラスタ110および111にMAN.M
SAというファイル名のATRAC3で圧縮処理された
オーディオデータが記録されている。
が2分割されて離散的に記録されている例を示してい
る。また、データ領域上のEmptyとかかれた領域は
記録可能領域である。
管理する領域であり、クラスタ200には、CAT.M
SAというファイルが、クラスタ201には、DOG.
MSAというファイルが、クラスタ202にはMAN.
MSAというファイルが記録されている。ファイル順を
並び替える場合には、このクラスタ200以降で並び替
えを行えばよい。
された場合には、先頭のパーティションテーブル部を参
照してFATパーティション領域の始めと終わりのアド
レスが記録されている。ブートセクタ部の再生を行った
後にRoot Directory、Sub Dire
ctory部の再生を行う。そして、Sub Dire
ctory部に記録されている再生管理情報PBLIS
T.MSFが記録されているスロットを検索して、PB
LIST.MSFが記録されているスロットの終端部の
アドレスを参照する。
MSFが記録されているスロットの終端部には「20
0」というアドレスが記録されているのでクラスタ20
0を参照する。クラスタ200以降は、ファイル名を管
理すると共に、ファイルの再生順を管理する領域であ
り、この実施形態の場合には、CAT. MSAというフ
ァイルが1曲目となり、DOG.MSAというファイル
が2曲目となり、MAN.MSAというファイルが3曲
目となる。
たら、サブデレクトリ部に移行して、CAT. MSA、
DOG.MSAおよびMAN.MSAという名前のファ
イル名と合致するスロットを参照する。この図6におい
ては、CAT.MSAというファイル名が記録されたス
ロットの終端には「5」というアドレスが記録され、D
OG. MSAというファイルが記録されたスロットの終
端には「10」というアドレスが記録され、MAN.M
SAというファイルが記録されたスロットの終端には1
10というアドレスが記録されている。
れたスロットの終端に記録された「5」というアドレス
に基づいて、FAT上のエントリアドレスを検索する。
エントリアドレス5には、「6」というクラスタアドレ
スがエントリされており、「6」というエントリアドレ
スを参照すると「7」というクラスタアドレスがエント
リされており、「7」というエントリアドレスを参照す
ると「8」というクラスタアドレスがエントリされてお
り、「8」というエントリアドレスを参照すると「FF
F」という終端を意味するコードが記録されている。
は、クラスタ5、6、7、8のクラスタ領域を使用して
おり、データ領域のクラスタ5、6、7、8を参照する
ことでCAT.MSAというATRAC3データが実際
に記録されている領域をアクセスすることができる。
というファイルを検索する方法を以下に示す。DOG.
MSAというファイル名が記録されたスロットの終端に
は、「10」というアドレスが記録されている。ここ
で、「10」というアドレスに基づいて、FAT上のエ
ントリアドレスを検索する。エントリアドレス10に
は、「11」というクラスタアドレスがエントリされて
おり、「11」というエントリアドレスを参照すると
「12」というクラスタアドレスがエントリされてお
り、「12」というエントリアドレスを参照すると「1
00」というクラスタアドレスがエントリされている。
さらに、「100」というエントリアドレスを参照する
と「101」というクラスタアドレスがエントリされて
おり、「101」というエントリアドレスを参照すると
FFFという終端を意味するコードが記録されている。
は、クラスタ10、11、12、10101というクラ
スタ領域を使用しており、データ領域のクラスタ10、
11、12を参照することでDOG.MSAというファ
イルの前半パートに対応するATRAC3データが実際
に記録されている領域をアクセスすることができる。さ
らに、データ領域のクラスタ100、101を参照する
ことでDOG.MSAというファイルの後半パートに対
応するATRAC3データが実際に記録されている領域
をアクセスすることができる。
が記録されたスロットの終端に記録された「110」と
いうアドレスに基づいて、FAT上のエントリアドレス
を検索する。エントリアドレス110には、「111」
というクラスタアドレスがエントリされており、「11
1」というエントリアドレスを参照すると「FFF」と
いう終端を意味するコードが記録されている。
は、クラスタ110、111というクラスタ領域を使用
しており、データ領域のクラスタ110、111を参照
することでMAN.MSAというATRAC3データが
実際に記録されている領域をアクセスすることができ
る。
て記録されたデータファイルを連結してシーケンシャル
に再生することが可能となる。
ド40のフォーマットで規定されるファイル管理システ
ムとは別個に、音楽用ファイルに対して、各トラックお
よび各トラックを構成するパーツを管理するための管理
ファイルを持つようにしている。この管理ファイルは、
メモリカード40のユーザブロックを利用してフラッシ
ュメモリ42上に記録される。それによって、後述する
ように、メモリカード40上のFATが壊れても、ファ
イルの修復を可能となる。
成される。例えば最初に電源をオンした時に、メモリカ
ード40の装着されているか否かが判定され、メモリカ
ードが装着されている時には、認証が行われる。認証に
より正規のメモリカードであることが確認されると、フ
ラッシュメモリ42のブートブロックがDSP30に読
み込まれる。そして、論理−物理アドレス変換テーブル
が読み込まれる。読み込まれたデータは、SRAMに格
納される。ユーザが購入して初めて使用するメモリカー
ドでも、出荷時にフラッシュメモリ42には、FAT
や、ルートディレクトリの書き込みがなされている。管
理ファイルは、録音がなされると、作成される。
等によって発生した録音指令が外部のコントローラから
バスおよびバスインターフェース32を介してDSP3
0に与えられる。そして、受信したオーディオデータが
エンコーダ/デコーダIC10によって圧縮され、エン
コーダ/デコーダIC10からのATRAC3データが
セキュリティIC20により暗号化される。DSP30
が暗号化されたATRAC3データをメモリカード40
のフラッシュメモリ42に記録する。この記録後にFA
Tおよび管理ファイルが更新される。ファイルの更新の
度、具体的には、オーディオデータの記録を開始し、記
録を終了する度に、SRAM31および36上でFAT
および管理ファイルが書き換えられる。そして、メモリ
カード40を外す時に、またはパワーをオフする時に、
SRAM31、36からメモリカード40のフラッシュ
メモリ42上に最終的なFATおよび管理ファイルが格
納される。この場合、オーディオデータの記録を開始
し、記録を終了する度に、フラッシュメモリ42上のF
ATおよび管理ファイルを書き換えても良い。編集を行
った場合も、管理ファイルの内容が更新される。
は、付加情報も管理ファイル内に作成、更新され、フラ
ッシュメモリ42上に記録される。管理ファイルの他の
データ構成では、付加情報管理ファイルがトラック管理
用の管理ファイルとは別に作成される。付加情報は、外
部のコントローラからバスおよびバスインターフェース
32を介してDSP30に与えられる。DSP30が受
信した付加情報をメモリカード40のフラッシュメモリ
42上に記録する。付加情報は、セキュリティIC20
を通らないので、暗号化されない。付加情報は、メモリ
カード40を取り外したり、電源オフの時に、DSP3
0のSRAMからフラッシュメモリ42に書き込まれ
る。
の全体を示す。ディレクトリとして、静止画用ディレク
トリ、動画用ディレクトリ、Voice用ディレクト
リ、制御用ディレクトリ、音楽用(HIFI)ディレク
トリが存在する。この一実施形態は、音楽の記録/再生
を行うので、以下、音楽用ディレクトリについて説明す
る。音楽用ディレクトリには、2種類のファイルが置か
れる。その1つは、再生管理ファイルPBLIST.M
SF(以下、単にPBLISTと表記する)であり、他
のものは、暗号化された音楽データを収納したATRA
C3データファイルA3Dnnnn.MSA(以下、単
にA3Dnnnと表記する)とからなる。ATRAC3
データファイルは、最大数が400までと規定されてい
る。すなわち、最大400曲まで収録可能である。AT
RAC3データファイルは、再生管理ファイルに登録し
た上で機器により任意に作成される。
図9が1FILE(1曲)のATRAC3データファイ
ルの構成を示す。再生管理ファイルは、16KB固定長
のファイルである。ATRAC3データファイルは、曲
単位でもって、先頭の属性ヘッダと、それに続く実際の
暗号化された音楽データとからなる。属性ヘッダも16
KB固定長とされ、再生管理ファイルと類似した構成を
有する。
1バイトコードのメモリカードの名前NM1−S、2バ
イトコードのメモリカードの名前NM2−S、曲順の再
生テーブルTRKTBL、メモリカード全体の付加情報
INF−Sとからなる。図9に示すデータファイルの先
頭の属性ヘッダは、ヘッダ、1バイトコードの曲名NM
1、2バイトコードの曲名NM2、トラックのキー情報
等のトラック情報TRKINF、パーツ情報PRTIN
Fと、トラックの付加情報INFとからなる。ヘッダに
は、総パーツ数、名前の属性、付加情報のサイズの情報
等が含まれる。
ータが続く。音楽データは、16KBのブロック毎に区
切られ、各ブロックの先頭にヘッダが付加されている。
ヘッダには、暗号を復号するための初期値が含まれる。
なお、暗号化の処理を受けるのは、ATRAC3データ
ファイル中の音楽データのみであって、それ以外の再生
管理ファイル、ヘッダ等のデータは、暗号化されない。
タファイルの関係について説明する。1トラックは、1
曲を意味する。1曲は、1つのATRAC3データファ
イル(図9参照)で構成される。ATRAC3データフ
ァイルは、ATRAC3により圧縮されたオーディオデ
ータである。メモリカード40に対しては、クラスタと
呼ばれる単位で記録される。1クラスタは、例えば16
KBの容量である。1クラスタに複数のファイルが混じ
ることがない。フラッシュメモリ42を消去する時の最
小単位が1ブロックである。音楽データを記録するのに
使用するメモリカード40の場合、ブロックとクラスタ
は、同意語であり、且つ1クラスタ=1セクタと定義さ
れている。
が、編集が行われると、複数のパーツから1曲が構成さ
れることがある。パーツは、録音開始からその停止まで
の連続した時間内で記録されたデータの単位を意味し、
通常は、1トラックが1パーツで構成される。曲内のパ
ーツのつながりは、各曲の属性ヘッダ内のパーツ情報P
RTINFで管理する。すなわち、パーツサイズは、P
RTINFの中のパーツサイズPRTSIZEという4
バイトのデータで表す。パーツサイズPRTSIZEの
先頭の2バイトがパーツが持つクラスタの総数を示し、
続く各1バイトが先頭および末尾のクラスタ内の開始サ
ウンドユニット(以下、SUと略記する)の位置、終了
SUの位置を示す。このようなパーツの記述方法を持つ
ことによって、音楽データを編集する際に通常、必要と
される大量の音楽データの移動をなくすことが可能とな
る。ブロック単位の編集に限定すれば、同様に音楽デー
タの移動を回避できるが、ブロック単位は、SU単位に
比して編集単位が大きすぎる。
TRAC3でオーディオデータを圧縮する時の最小のデ
ータ単位である。44.1kHzのサンプリング周波数で
得られた1024サンプル分(1024×16ビット×
2チャンネル)のオーディオデータを約1/10に圧縮
した数百バイトのデータがSUである。1SUは、時間
に換算して約23m秒になる。通常は、数千に及ぶSU
によって1つのパーツが構成される。1クラスタが42
個のSUで構成される場合、1クラスタで約1秒の音を
表すことができる。1つのトラックを構成するパーツの
数は、付加情報サイズに影響される。パーツ数は、1ブ
ロックの中からヘッダや曲名、付加情報データ等を除い
た数で決まるために、付加情報が全く無い状態が最大数
(645個)のパーツを使用できる条件となる。
タを2曲連続して記録する場合のファイル構成を示す。
1曲目(ファイル1)が例えば5クラスタで構成され
る。1曲目と2曲目(ファイル2)の曲間では、1クラ
スタに二つのファイルが混在することが許されないの
で、次のクラスタの最初からファイル2が作成される。
従って、ファイル1に対応するパーツ1の終端(1曲目
の終端)がクラスタの途中に位置し、クラスタの残りの
部分には、データが存在しない。第2曲目(ファイル
2)も同様に1パーツで構成される。ファイル1の場合
では、パーツサイズが5、開始クラスタのSUが0、終
了クラスタが4となる。
イレーズ、ムーブの4種類の操作が規定される。デバイ
ドは、1つのトラックを2つに分割することである。デ
バイドがされると、総トラック数が1つ増加する。デバ
イドは、一つのファイルをファイルシステム上で分割し
て2つのファイルとし、再生管理ファイルおよびFAT
を更新する。コンバインは、2つのトラックを1つに統
合することである。コンバインされると、総トラック数
が1つ減少する。コンバインは、2つのファイルをファ
イルシステム上で統合して1つのファイルにし、再生管
理ファイルおよびFATを更新する。イレーズは、トラ
ックを消去することである。消された以降のトラック番
号が1つ減少する。ムーブは、トラック順番を変えるこ
とである。以上イレーズおよびムーブ処理についても、
再生管理ファイルおよびFATを更新する。
びファイル2)をコンバインした結果を図10Bに示
す。コンバインされた結果は、1つのファイルであり、
このファイルは、二つのパーツからなる。また、図10
Cは、一つの曲(ファイル1)をクラスタ2の途中でデ
バイドした結果を示す。デバイドによって、クラスタ
0、1およびクラスタ2の前側からなるファイル1と、
クラスタ2の後側とクラスタ3および4とからなるファ
イル2とが発生する。
ーツに関する記述方法があるので、コンバインした結果
である図10Bにおいて、パーツ1の開始位置、パーツ
1の終了位置、パーツ2の開始位置、パーツ2の終了位
置をそれぞれSU単位でもって規定できる。その結果、
コンバインした結果のつなぎ目の隙間をつめるために、
パーツ2の音楽データを移動する必要がない。また、パ
ーツに関する記述方法があるので、デバイドした結果で
ある図10Cにおいて、ファイル2の先頭の空きを詰め
るように、データを移動する必要がない。
のより詳細なデータ構成を示し、図12Aおよび図12
Bは、再生管理ファイルPBLISTを構成するヘッダ
とそれ以外の部分をそれぞれ示す。再生管理ファイルP
BLISTは、1クラスタ(1ブロック=16KB)の
サイズである。図12Aに示すヘッダは、32バイトか
ら成る。図12Bに示すヘッダ以外の部分は、メモリカ
ード全体に対する名前NM1−S(256バイト)、名
前NM2−S(512バイト)、CONTENTSKE
Y、MAC、S−YMDhmsと、再生順番を管理する
テーブルTRKTBL(800バイト)、メモリカード
全体に対する付加情報INF−S(14720バイト)
および最後にヘッダ中の情報の一部が再度記録されてい
る。これらの異なる種類のデータ群のそれぞれの先頭
は、再生管理ファイル内で所定の位置となるように規定
されている。
x0000)および(0x0010)で表される先頭か
ら32バイトがヘッダである。なお、ファイル中で先頭
から16バイト単位で区切られた単位をスロットと称す
る。ファイルの第1および第2のスロットに配されるヘ
ッダには、下記の意味、機能、値を持つデータが先頭か
ら順に配される。なお、Reservedと表記されて
いるデータは、未定義のデータを表している。通常ヌル
(0x00)が書かれるが、何が書かれていてもRes
ervedのデータが無視される。将来のバージョンで
は、変更がありうる。また、この部分への書き込みは禁
止する。Optionと書かれた部分も使用しない場合
は、全てReservedと同じ扱いとされる。
めの値 値:固定値=”TL=0”(例えば0x544C2D3
0) MCode(2バイト) 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) REVISION(4バイト) 意味:PBLISTの書き換え回数 機能:再生管理ファイルを書き換える度にインクリメン
ト 値:0より始まり+1づつ増加する S−YMDhms(4バイト)(Option) 意味:信頼できる時計を持つ機器で記録した年・月・日
・時・分・秒 機能:最終記録日時を識別するための値 値:25〜31ビット 年 0〜99(1980〜2079) 21〜24ビット 月 0〜12 16〜20ビット 日 0〜31 11〜15ビット 時 0〜23 05〜10ビット 分 0〜59 00〜04ビット 秒 0〜29(2秒単位)。
(1バイト)の属性を表す 機能:使用する文字コードと言語コードを各1バイトで
表す 値:文字コード(C)は上位1バイトで下記のように文
字を区別する 00: 文字コードは設定しない。単なる2進数として扱う
こと 01: ASCII(American Standard Code for Information I
nterchange) 02:ASCII+KANA 03:modifided8859-1 81:MS-JIS 82:KS C 5601-1989 83:GB(Great Britain)
2312-80 90:S-JIS(Japanese Industrial Standards)(for Voic
e)。
ようにEBU Tech 3258 規定に準じて言語を区別する 00: 設定しない 08:German 09:English 0A:Spanish 0F:French 15:Italian 1D:Dutch 65:Korean 69:Japanese 75:Chinese データが無い場合オールゼロとすること。
(2バイト)の属性を表す 機能:使用する文字コードと言語コードを各1バイトで
表す 値:上述したSN1C+Lと同一 SINFSIZE(2バイト) 意味:INF−S領域に書かれるメモリカード全体に関
する付加情報の全てを合計したサイズを表す 機能:データサイズを16バイト単位の大きさで記述、
無い場合は必ずオールゼロとすること 値:サイズは0x0001から0x39C(924) T−TRK(2バイト) 意味:TOTAL TRACK NUMBER 機能:総トラック数 値:1から0x0190(最大400トラック)、デー
タが無い場合はオールゼロとすること VerNo(2バイト) 意味:フォーマットのバージョン番号 機能:上位がメジャーバージョン番号、下位がマイナー
バージョン番号
タ(図13B)について以下に説明する。
タ(最大で256) 名前データの終了は、必ず終端コード(0x00)を書
き込むこと サイズはこの終端コードから計算すること、データの無
い場合は少なくとも先頭(0x0020)からヌル(0
x00)を1バイト以上記録すること 値:各種文字コード NM2−S 意味:メモリカード全体に関する2バイトの名前 機能:2バイトの文字コードで表した可変長の名前デー
タ(最大で512) 名前データの終了は、必ず終端コード(0x00)を書
き込むこと サイズはこの終端コードから計算すること、データの無
い場合は少なくとも先頭(0x0120)からヌル(0
x00)を2バイト以上記録すること 値:各種文字コード。
から保存される。ここでは、1曲目に付けられるCON
TENTS KEYと同じ値 機能:S−YMDhmsのMACの計算に必要となる鍵
となる 値:0から0xFFFFFFFFFFFFFFFFまで MAC 意味:著作権情報改ざんチェック値 機能:S−YMDhmsの内容とCONTENTS K
EYから作成される値 値:0から0xFFFFFFFFFFFFFFFFま
で。
(シーケンス)番号 機能:TRKINFの中のFNoを記述する 値:1から400(0x190) トラックが存在しない時はオールゼロとすること INF−S 意味:メモリカード全体に関する付加情報データ(例え
ば写真、歌詞、解説等の情報) 機能:ヘッダを伴った可変長の付加情報データ 複数の異なる付加情報が並べられることがある。それぞ
れにIDとデータサイズが付けられている。個々のヘッ
ダを含む付加情報データは最小16バイト以上で4バイ
トの整数倍の単位で構成される。その詳細については、
後述する値:付加情報データ構成を参照 S−YMDhms(4バイト)(Option) 意味:信頼できる時計を持つ機器で記録した年・月・日
・時・分・秒 機能:最終記録日時を識別するための値、EMDの時は
必須 値:25〜31ビット 年 0〜99(1980〜2079) 21〜24ビット 月 0〜12 16〜20ビット 日 0〜31 11〜15ビット 時 0〜23 05〜10ビット 分 0〜59 00〜04ビット 秒 0〜29(2秒単位)。
て、ヘッダ内のものと同一のBLKID−TL0と、M
Codeと、REVISIONとが書かれる。
ドが記録中に抜かれたり、電源が切れることがあり、復
活した時にこれらの異常の発生を検出することが必要と
される。上述したように、REVISIONをブロック
の先頭と末尾に書き込み、この値を書き換える度に+1
インクリメントするようにしている。若し、ブロックの
途中で異常終了が発生すると、先頭と末尾のREVIS
IONの値が一致せず、異常終了を検出することができ
る。REVISIONが2個存在するので、高い確率で
異常終了を検出することができる。異常終了の検出時に
は、エラーメッセージの表示等の警告が発生する。
に固定値BLKID−TL0を挿入しているので、FA
Tが壊れた場合の修復の目安に固定値を使用できる。す
なわち、各ブロックの先頭の固定値を見れば、ファイル
の種類を判別することが可能である。しかも、この固定
値BLKID−TL0は、ブロックのヘッダおよびブロ
ックの終端部分に二重に記述するので、その信頼性のチ
ェックを行うことができる。なお、再生管理ファイルP
BLISTの同一のものを二重に記録しても良い。
情報管理ファイルと比較して、相当大きなデータ量であ
り、ATRAC3データファイルに関しては、後述する
ように、ブロック番号BLOCK SERIALが付け
られている。但し、ATRAC3データファイルは、通
常複数のファイルがメモリカード上に存在するので、C
ONNUM0でコンテンツの区別を付けた上で、BLO
CK SERIALを付けないと、重複が発生し、FA
Tが壊れた場合のファイルの復旧が困難となる。換言す
ると単一のATRAC3データファイルは、複数のBL
OCKで構成されると共に、離散して配置される可能性
があるので、同一ATRAC3データファイルを構成す
るBLOCKを判別するためにCONNUM0を用いる
と共に、同一ATRAC3データファイル内の昇降順を
ブロック番号BLOCK SERIALで決定する。
が、論理を間違ってファイルとして不都合のあるような
場合に、書き込んだメーカーの機種が特定できるよう
に、メーカーコード(MCode)がブロックの先頭と
末尾に記録されている。
す。付加情報の先頭に下記のヘッダが書かれる。ヘッダ
以降に可変長のデータが書かれる。
数倍でなければならない。また、最小16バイト以上の
こと。データの終わりより余りがでる場合はヌル(0x
00)で埋めておくこと 値:16から14784(0x39C0) MCode 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) C+L 意味:先頭から12バイト目からのデータ領域に書かれ
る文字の属性を表す 機能:使用する文字コードと言語コードを各1バイトで
表す 値:前述のSNC+Lと同じ DATA 意味:個別の付加情報データ 機能:可変長データで表す。実データの先頭は常に12
バイト目より始まり、長さ(サイズ)は最小4バイト以
上、常に4バイトの整数倍でなければならない。データ
の最後から余りがある場合はヌル(0x00)で埋める
こと 値:内容により個別に定義される。
63)と、付加情報の種類の対応の一例を示す。キーコ
ードの値(0〜31)が音楽に関する文字情報に対して
割り当てられ、その(32〜63)がURL(Uniform R
esource Locator)(Web関係)に対して割り当てられ
ている。アルバムタイトル、アーティスト名、CM等の
文字情報が付加情報として記録される。
〜127)と、付加情報の種類の対応の一例を示す。キ
ーコードの値(64〜95)がパス/その他に対して割
り当てられ、その(96〜127)が制御/数値・デー
タ関係に対して割り当てられている。例えば(ID=9
8)の場合では、付加情報がTOC(Table of Conten
t)−IDとされる。TOC−IDは、CD(コンパク
トディスク)のTOC情報に基づいて、最初の曲番号、
最後の曲番号、その曲番号、総演奏時間、その曲演奏時
間を示すものである。
8〜159)と、付加情報の種類の対応の一例を示す。
キーコードの値(128〜159)が同期再生関係に対
して割り当てられている。図15中のEMD(Electroni
c Music Distribution)は、電子音楽配信の意味であ
る。
例について説明する。図16Aは、図12Cと同様に、
付加情報のデータ構成を示す。図16Bは、キーコード
ID=3とされる、付加情報がアーティスト名の例であ
る。SIZE=0x1C(28バイト)とされ、ヘッダ
を含むこの付加情報のデータ長が28バイトであること
が示される。また、C+Lが文字コードC=0x01と
され、言語コードL=0x09とされる。この値は、前
述した規定によって、ASCIIの文字コードで、英語
の言語であることを示す。そして、先頭から12バイト
目から1バイトデータでもって、「SIMON&GRA
FUNKEL」のアーティスト名のデータが書かれる。
付加情報のサイズは、4バイトの整数倍と決められてい
るので、1バイトの余りが(0x00)とされる。
る、付加情報がISRC(International Standard Reco
rding Code:著作権コード) の例である。SIZE=0
x14(20バイト)とされ、この付加情報のデータ長
が20バイトであることが示される。また、C+LがC
=0x00、L=0x00とされ、文字、言語の設定が
無いこと、すなわち、データが2進数であることが示さ
れる。そして、データとして8バイトのISRCのコー
ドが書かれる。ISRCは、著作権情報(国、所有者、
録音年、シリアル番号)を示すものである。
る、付加情報が録音日時の例である。SIZE=0x1
0(16バイト)とされ、この付加情報のデータ長が1
6バイトであることが示される。また、C+LがC=0
x00、L=0x00とされ、文字、言語の設定が無い
ことが示される。そして、データとして4バイト(32
ビット)のコードが書かれ、録音日時(年、月、日、
時、分、秒)が表される。
れる、付加情報が再生ログの例である。SIZE=0x
10(16バイト)とされ、この付加情報のデータ長が
16バイトであることが示される。また、C+LがC=
0x00、L=0x00とされ、文字、言語の設定が無
いことが示される。そして、データとして4バイト(3
2ビット)のコードが書かれ、再生ログ(年、月、日、
時、分、秒)が表される。再生ログ機能を持つものは、
1回の再生毎に16バイトのデータを記録する。
384バイト)の場合のATRAC3データファイルA
3Dnnnnのデータ配列を示す。図17には、データ
ファイルの属性ヘッダ(1ブロック)と、音楽データフ
ァイル(1ブロック)とが示されている。図17では、
この2ブロック(16×2=32Kバイト)の各スロッ
トの先頭のバイト(0x0000〜0x7FF0)が示
されている。図18に分離して示すように、属性ヘッダ
の先頭から32バイトがヘッダであり、256バイトが
曲名領域NM1(256バイト)であり、512バイト
が曲名領域NM2(512バイト)である。属性ヘッダ
のヘッダには、下記のデータが書かれる。
識別するための値 値:固定値=”HD=0”(例えば0x48442D3
0) MCode(2バイト) 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) BLOCK SERIAL(4バイト) 意味:トラック毎に付けられた連続番号 機能:ブロックの先頭は0から始まり次のブロックは+
1づつインクリメント編集されても値を変化させない 値:0より始まり0xFFFFFFFFまで。
1バイトで表す 値:SN1C+Lと同一 N2C+L(2バイト) 意味:トラック(曲名)データ(NM2)の属性を表す 機能:NM2に使用される文字コードと言語コードを各
1バイトで表す 値:SN1C+Lと同一 INFSIZE(2バイト) 意味:トラックに関する付加情報の全てを合計したサイ
ズを表す 機能:データサイズを16バイト単位の大きさで記述、
無い場合は必ずオールゼロとすること 値:サイズは0x0000から0x3C6(966) T−PRT(2バイト) 意味:トータルパーツ数 機能:トラックを構成するパーツ数を表す。通常は1 値:1から0x285(645dec ) T−SU(4バイト) 意味:トータルSU数 機能:1トラック中の実際の総SU数を表す。曲の演奏
時間に相当する 値:0x01から0x001FFFFF INX(2バイト)(Option) 意味:INDEX の相対場所 機能:曲のさびの部分(特徴的な部分)の先頭を示すポ
インタ。曲の先頭からの位置をSUの個数を1/4した
数で指定する。これは、通常のSUの4倍の長さの時間
(約93m秒)に相当する 値:0から0xFFFF(最大、約6084秒) XT(2バイト)(Option) 意味:INDEX の再生時間 機能:INX-nnnで指定された先頭から再生すべき時間
のSUの個数を1/4した数で指定する。これは、通常
のSUの4倍の長さの時間(約93m秒)に相当する 値:0x0000:無設定 0x01から0xFFF
E(最大6084秒) 0xFFFF:曲の終わりまで。
説明する。
大で256) 名前データの終了は、必ず終端コード(0x00)を書
き込むこと サイズはこの終端コードから計算すること、データの無
い場合は少なくとも先頭(0x0020)からヌル(0
x00)を1バイト以上記録すること 値:各種文字コード NM2 意味:曲名を表す文字列 機能:2バイトの文字コードで表した可変長の名前デー
タ(最大で512) 名前データの終了は、必ず終端コード(0x00)を書
き込むこと サイズはこの終端コードから計算すること、データの無
い場合は少なくとも先頭(0x0120)からヌル(0
x00)を2バイト以上記録すること 値:各種文字コード。
始まる、80バイトのデータをトラック情報領域TRK
INFと呼び、主としてセキュリティ関係、コピー制御
関係の情報を一括して管理する。図19にTRKINF
の部分を示す。TRKINF内のデータについて、配置
順序に従って以下に説明する。
ティブロックで保護されてから保存される 機能:曲を再生する時、まず必要となる最初の鍵とな
る。MAC計算時に使用される 値:0から0xFFFFFFFFFFFFFFFFまで MAC(8バイト) 意味:著作権情報改ざんチェック値 機能:コンテンツ累積番号を含む複数のTRKINFの
内容と隠しシーケンス番号から作成される値 隠しシーケンス番号とは、メモリカードの隠し領域に記
録されているシーケンス番号のことである。著作権対応
でないレコーダは、隠し領域を読むことができない。ま
た、著作権対応の専用のレコーダ、またはメモリカード
を読むことを可能とするアプリケーションを搭載したパ
ーソナルコンピュータは、隠し領域をアクセスすること
ができる。
信号を0、メイン信号(L+R)のみの特別なJoin
tモードをモノラルとして規定する。bit2,1の情
報は通常の再生機は無視しても構わない。
フの情報を形成し、ビット1は、再生SKIPか、通常
再生かの情報を形成し、ビット2は、データ区分、例え
ばオーディオデータか、FAX等の他のデータかの情報
を形成する。ビット3は、未定義である。ビット4、
5、6を組み合わせることによって、図示のように、A
TRAC3のモード情報が規定される。すなわち、N
は、この3ビットで表されるモードの値であり、モノ
(N=0,1)、LP(N=2)、SP(N=4)、H
X(N=5)、HQ(N=7)の5種類のモードについ
て、記録時間(64MBのメモリカードの場合)、デー
タ転送レート、1ブロック内のSU数がそれぞれ示され
ている。1SUのバイト数は、(モノ:136バイト、
LP:192バイト、SP:304バイト、EX:38
4バイト、HQ:512バイト)である。さらに、ビッ
ト7によって、ATRAC3のモード(0:Dual 1:
J0int )が示される。
用し、SPモードの場合について説明する。64MBの
メモリカードには、3968ブロックがある。SPモー
ドでは、1SUが304バイトであるので、1ブロック
に53SUが存在する。1SUは、(1024/441
00)秒に相当する。従って、1ブロックは、 (1024/44100)×53×(3968−16)
=4863秒=81分 転送レートは、 (44100/1024)×304×8=104737
bps となる。
キュリティバージョン(ビット5〜ビット0) 機能:このトラックに関して制限事項があることを表す 値:ビット7: 0=制限なし 1=制限有り ビット6: 0=期限内 1=期限切れ ビット5〜ビット0:セキュリティバージョン0(0以外であれば再生禁 止とする) FNo(2バイト) 意味:ファイル番号 機能:最初に記録された時のトラック番号、且つこの値
は、メモリカード内の隠し領域に記録されたMAC計算
用の値の位置を特定する 値:1から0x190(400) MG(D)SERIAL−nnn(16バイト) 意味:記録機器のセキュリティブロック(セキュリティ
IC20)のシリアル番号 機能:記録機器ごとに全て異なる固有の値 値:0から0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF CONNUM(4バイト) 意味:コンテンツ累積番号 機能:曲毎に累積されていく固有の値で記録機器のセキ
ュリティブロックによって管理される。2の32乗、4
2億曲分用意されており、記録した曲の識別に使用する 値:0から0xFFFFFFFF。
こと CT(1バイト)(Option) 意味:再生回数 機能:再生許可された回数の内で、実際に再生できる回
数。再生の度にデクリメントする 値:0x00〜0xFF 未使用の時は、0x00であ
る LTのbit7が1でCTの値が00の場合は再生を禁
止すること。
ピー制御情報を表し、ビット4および5によって高速デ
ィジタルコピーに関するコピー制御情報を表し、ビット
2および3によってセキュリティブロック認証レベルを
表す。ビット0および1は、未定義 CCの例:(bit7,6)11:無制限のコピーを許
可、01:コピー禁止、00:1回のコピーを許可 (bit3,2)00:アナログないしディジタルイン
からの録音、MG認証レベルは0とする CDからのディジタル録音では(bit7,6)は0
0、(bit3,2)は10となる CN(1バイト)(Option) 意味:高速ディジタルコピーHSCMS(High speed Se
rial Copy ManagementSystem)におけるコピー許可回数 機能:コピー1回か、コピーフリーかの区別を拡張し、
回数で指定する。コピー第1世代の場合にのみ有効であ
り、コピーごとに減算する 値:00:コピー禁止、01から0xFE:回数、0x
FF:回数無制限。
続いて、0x0370から始まる24バイトのデータを
パーツ管理用のパーツ情報領域PRTINFと呼び、1
つのトラックを複数のパーツで構成する場合に、時間軸
の順番にPRTINFを並べていく。図22にPRTI
NFの部分を示す。PRTINF内のデータについて、
配置順序に従って以下に説明する。
上位)、開始SU:1バイト(上位)、終了SU:1バ
イト(最下位) 値:クラスタ:1から0x1F40(8000)、開始
SU:0から0xA0(160)、終了SU:0から0
xA0(160)(但し、SUの数え方は、0,1,
2,と0から開始する) PRTKEY(8バイト) 意味:パーツを暗号化するための値 機能:初期値=0、編集時は編集の規則に従うこと 値:0から0xFFFFFFFFFFFFFFFF CONNUM0(4バイト) 意味:最初に作られたコンテンツ累積番号キー 機能:コンテンツをユニークにするためのIDの役割 値:コンテンツ累積番号初期値キーと同じ値とされる。
中には、図17に示すように、付加情報INFが含まれ
る。この付加情報は、開始位置が固定化されていない点
を除いて、再生管理ファイル中の付加情報INF−S
(図11および図12B参照)と同一である。1つまた
は複数のパーツの最後のバイト部分(4バイト単位)の
次を開始位置として付加情報INFのデータが開始す
る。
異なる付加情報が並べられることがある。それぞれにI
Dとデータサイズが付加されている。個々のヘッダを含
む付加情報データは、最小16バイト以上で4バイトの
整数倍の単位 値:再生管理ファイル中の付加情報INF−Sと同じで
ある。
3データファイルの各ブロックのデータが続く。図23
に示すように、ブロック毎にヘッダが付加される。各ブ
ロックのデータについて以下に説明する。
ための値 値:固定値=”A3D”(例えば0x4133442
0) MCode(2バイト) 意味:MAKER CODE 機能:記録した機器の、メーカー、モデルを識別するコ
ード 値:上位10ビット(メーカーコード) 下位6ビット
(機種コード) CONNUM0(4バイト) 意味:最初に作られたコンテンツ累積番号 機能:コンテンツをユニークにするためのIDの役割、
編集されても値は変化させない 値:コンテンツ累積番号初期値キーと同じ値とされる BLOCK SERIAL(4バイト) 意味:トラック毎に付けられた連続番号 機能:ブロックの先頭は0から始まり次のブロックは+
1づつインクリメント編集されても値を変化させない 値:0より始まり0xFFFFFFFFまで BLOCK−SEED(8バイト) 意味:1ブロックを暗号化するための1つの鍵 機能:ブロックの先頭は、記録機器のセキュリティブロ
ックで乱数を生成、続くブロックは、+1インクリメン
トされた値、この値が失われると、1ブロックに相当す
る約1秒間、音が出せないために、ヘッダとブロック末
尾に同じものが二重に書かれる。編集されても値を変化
させない 値:初期は8バイトの乱数 INITIALIZATION VECTOR(8バイ
ト) 意味:ブロック毎にATRAC3データを暗号化、復号
化する時に必要な初期値 機能:ブロックの先頭は0から始まり、次のブロックは
最後のSUの最後の暗号化された8バイトの値。デバイ
ドされたブロックの途中からの場合は開始SUの直前の
最後の8バイトを用いる。編集されても値を変化させな
い 値:0から0xFFFFFFFFFFFFFFFF SU−nnn 意味:サウンドユニットのデータ 機能:1024サンプルから圧縮されたデータ、圧縮モ
ードにより出力されるバイト数が異なる。編集されても
値を変化させない(一例として、SPモードの時では、
N=384バイト) 値:ATRAC3のデータ値。
ロックに42SUが書かれる。また、1ブロックの先頭
の2つのスロット(4バイト)がヘッダとされ、最後の
1スロット(2バイト)にBLKID−A3D、MCo
de、CONNUM0、BLOCK SERIALが二
重に書かれる。従って、1ブロックの余りの領域Mバイ
トは、(16,384−384×42−16×3=20
8(バイト)となる。この中に上述したように、8バイ
トのBLOCK SEEDが二重に記録される。
には、フラッシュメモリの全ブロックの探索を開始し、
ブロック先頭部のブロックID BLKIDがTL0
か、HD0か、A3Dかを各ブロックについて判別す
る。この処理を図24に示すフローチャートを参照し
て、説明する。ブロック先頭のブロックID BLKI
DがBLKID−TL0であるか否かをステップSP1
で判別する。
頭のブロックID BLKIDがBLKID−TL0で
無い場合には、ステップSP2において、ブロック番号
をインクリメント処理して、ステップSP3において、
ブロックの終端部まで検索したかを判別する。ステップ
SP3において、ブロックの終端部まで至ってないと判
別された場合には、再度ステップSP1に戻る。
ク先頭のブロックID BLKIDがBLKID−TL
0と判別された場合には、ステップSP4において、検
索したブロックが再生管理ファイルPBLISTである
と判定される。次に、ステップSP5において、再生管
理ファイルPBLIST内に含まれる総トラック数T−
TRKを参照して、レジスタにNとして記憶する。一例
として、メモリ上に10曲のATRAC3データファイ
ルが存在する場合には(すなわち10ファイル)T−T
RKには10が記録されている。
ク数T−TRKに基づいてブロック内に記録されている
TRK−001からTRK−400を順次参照する。上
述した一例の場合には、メモリ内に10曲収録されてい
るのでTRK−001からTRK−010までを参照す
ればよい。
(XXX=001〜400)には、対応するファイル番
号FNOが記録されているので、上記トラック番号TR
K−XXXとファイル番号FNOの対応表をメモリに記
憶する。
したNをデクリメント処理して、ステップSP9におい
て、N=0になるまでステップSP6、SP7およびS
P8を繰り返す。ステップSP9において、N=0と判
断されたらステップSP10において、先頭のブロック
にポインタをリセットして、先頭のブロックから探索を
やり直す。
ク先頭のブロックID BLKIDがBLKID−HD
0か否かを判別する。このステップSP11において、
ブロック先頭のブロックID BLKIDがBLKID
−HD0で無い場合には、ステップSP12において、
ブロック番号をインクリメント処理して、ステップSP
13において、ブロックの終端部まで検索したか否かを
判別する。
ックの終端部まで至ってないと判別された場合には、再
度ステップSP11に制御が戻る。
のブロックID BLKIDがBLKID−HD0であ
ると判断されるまで、先頭ブロックからの探索を開始す
る。ステップSP11において、ブロック先頭のブロッ
クID BLKIDがBLKID−HD0と判断された
場合には、ステップSP14において、そのブロック
は、図18の0x0000〜0x03FFF に示すATRAC3デー
タファイルの先頭部分の属性ヘッダ(図8参照)と判断
される。
ッダ内に記録されているファイル番号FNO、同一AT
RAC3データファイル内での通し番号を表すBLOC
KSERIAL、コンテンツ累積番号キーCONNUM
0を参照して、メモリに記憶する。ここで、10個のA
TRAC3データファイルが存在する(すなわち、10
曲収録されている)場合には、先頭のブロックID B
LKIDがBLKID−TL0と判断されるブロックが
10個存在するので、10個索出されるまで上記処理を
続ける。
端部まで至っていると判別された場合には、ステップS
P16において、先頭のブロックにポインタをリセット
して、先頭のブロックから探索をやり直す。
ク先頭のブロックID BLKIDがBLKID−A3
Dか否かを判断する。このステップSP17において、
ブロック先頭のブロックID BLKIDがBLKID
−A3Dで無い場合には、ステップSP18において、
ブロック番号をインクリメント処理して、ステップSP
19において、ブロックの終端部まで検索したか否かを
判別する。ステップSP19において、ブロックの終端
部まで至ってないと判別された場合には、再度ステップ
SP17に制御が戻る。
ック先頭のブロックID BLKIDがBLKID−A
3Dであると判断された場合には、ステップSP20に
おいて、ブロックはATRAC3データファイルが実際
に記録されているブロックと判断される。
AC3データブロック内に記録されている通し番号BL
OCK SERIAL、コンテンツ累積番号キーCON
NUM0を参照して、メモリに記憶する。このコンテン
ツ累積番号キーCONNUM0は同一ATRAC3デー
タファイル内では共通の番号が付与されている。即ち1
つのATRAC3データファイルが10個のブロックか
ら構成されている場合には、上記ブロック内に各々記録
されているCONNUM0には全部共通の番号が記録さ
れている。
ルが10個のブロックから構成されている場合には、1
0個のブロックの各々のBLOCK SERIALには
1〜10のいずれかの通し番号が付与されている。CO
NNUM0およびBLOCKSERIALに基づいて同
一コンテンツを構成するブロックか、さらに同一コンテ
ンツ内の再生順序(連結順序)が判る。
データファイル(即ち10曲)が記録され、例えば各々
のATRAC3データファイルが10個のブロックから
構成される場合には、100個のデータブロックが存在
することになる。この100個のデータファイルがどの
曲番を構成し、どの順序で連結されるべきかはCONN
UM0およびBLOCK SERIALを参照して行わ
れる。
端部まで至っていると判別された場合には、全ブロック
に対して、再生管理ファイル、ATRAC3データファ
イル、属性ファイルの全ての検索が終了したことを意味
するので、ステップSP22は、メモリ上に記憶された
ブロック番号に対応するCONNUM0、BLOCKS
ERIAL、FNO、TRK−XXXに基づいてファイ
ルの連結状態を再現する。連結状態が確認できたらメモ
リ上の破壊されていない空きエリアにFATを作成し直
しても良い。
タ構成の管理ファイル他の例について、説明する。図2
5は、メモリカード40のファイル構成の他の例を全体
として示す。音楽用ディレクトリには、トラック情報管
理ファイルTRKLIST.MSF(以下、単にTRK
LISTと表記する)と、トラック情報管理ファイルの
バックアップTRKLISTB.MSF(以下、単にT
RKLISTBと表記する)と、アーチスト名、ISR
Cコード、タイムスタンプ、静止画像データ等の各種付
加情報データを記述するINFLIST.MSF(以
下、単にINFISTと表記する)と、ATRAC3デ
ータファイルA3Dnnnn.MSA(以下、単にA3
Dnnnnと表記する)とが含まれる。TRKLIST
には、NAME1およびNAME2が含まれる。NAM
E1は、メモリカード名、曲名ブロック(1バイトコー
ド用)で、ASCII/8859−1の文字コードによ
り曲名データを記述する領域である。NAME2は、メ
モリカード名、曲名ブロック(2バイトコード用)で、
MS−JIS/ハングル語/中国語等により曲名データ
を記述する領域である。
情報管理ファイルTRKLISTと、NAME1および
2と、ATRAC3データファイルA3Dnnnn間の
関係を示す。TRKLISTは、全体で64Kバイト
(=16K×4)の固定長で、その内の32Kバイトが
トラックを管理するパラメータを記述するのに使用さ
れ、残りの32KバイトがNAME1および2を記述す
るのに使用される。曲名等を記述したファイルNAME
1および2は、トラック情報管理ファイルと別扱いでも
実現できるが、RAM容量の小さいシステムは、トラッ
ク情報管理ファイルと曲名ファイルとを分けない方が管
理ファイルをまとめて管理することができ、操作しやす
くなる。
内のトラック情報領域TRKINF−nnnnおよびパ
ーツ情報領域PRTINF−nnnnによって、データ
ファイルA3Dnnnnおよび付加情報用のINFLI
STが管理される。なお、暗号化の処理を受けるのは、
ATRAC3データファイルA3Dnnnnのみであ
る。図26中で、横方向が16バイト(0〜F)であ
り、縦方向に16進数(0xか16進数を意味する)で
その行の先頭の値が示されている。
RKLIST(曲名ファイルを含む)と、付加情報管理
ファイルINFLISTと、データファイルA3Dnn
nnとの3個のファイルの構成とされ、TRKLIST
によってINFLISTおよびA3Dnnnnが管理さ
れる。前述したデータ構成の一例(図7、図8および図
9)では、メモリカードの全体を管理する再生管理ファ
イルPBLISTと、各トラック(曲)のデータファイ
ルATRAC3との2種類のファイルの構成とされる。
るが、上述したデータ構成の一例と同一の点について
は、その説明を省略することにする。
KLISTのより詳細な構成を示す。トラック情報管理
ファイルTRKLISTは、1クラスタ(1ブロック)
=16KBのサイズで、その後に続くバックアップ用の
TRKLISTBも同一サイズ、同一データのものであ
る。トラック情報管理ファイルは、先頭から32バイト
がヘッダである。ヘッダには、上述した再生管理ファイ
ルPBLIST中のヘッダと同様に、BLKID−TL
0/TL1(バックアップファイルのID)(4バイ
ト)、総トラック数T−TRK(2バイト)、メーカー
コードMCode(2バイト)、TRKLISTの書き
換え回数REVISION(4バイト)、更新日時のデ
ータS−YMDhms(4バイト)(Option)が
書かれる。これらのデータの意味、機能、値は、前述し
た通りである。これらのデータ以外に下記のデータが書
かれる。
て(0x01) N2(1バイト)(Option) メモリカードの連番号(分母側)で、1枚使用時はすべ
て(0x01) MSID(2バイト)(Option) メモリカードのIDで、複数組の時は、MSIDが同一
番号(T.B.D.)(T.B.D.は、将来定義され
うることを意味する) S−TRK(2バイト) 特別トラック(401〜408)の記述(T.B.
D.)で、通常は、0x0000 PASS(2バイト)(Option) パスワード(T.B.D.) APP(2バイト)(Option) 再生アプリケーションの規定(T.B.D.)(通常
は、0x0000) INF−S(2バイト)(Option) メモリカード全体の付加情報ポインタであり、付加情報
がないときは、0x00とする。
て、ヘッダ内のものと同一のBLKID−TL0と、M
Codeと、REVISIONとが配される。また、バ
ックアップ用のTRKLISTBにも上述したヘッダが
書かれる。この場合、BLKID−TL1と、MCod
eと、REVISIONとが配される。
記述するトラック情報領域TRKINFと、トラック
(曲)内のパーツの情報を記述するパーツ情報領域PR
TINFが配置される。図27では、TRKLISTの
部分に、これらの領域が全体的に示され、下側のTRK
LISTBの部分にこれらの領域の詳細な構成が示され
ている。また、斜線で示す領域は、未使用の領域を表
す。
よびパーツ情報領域PRTINF−nnnに、上述した
ATRAC3データファイルに含まれるデータが同様に
書かれる。すなわち、再生制限フラグLT(1バイ
ト)、コンテンツキーCONTENTS KEY(8バ
イト)、記録機器のセキュリティブロックのシリアル番
号MG(D)SERIAL(16バイト)、曲の特徴的
部分を示すためのXT(2バイト)(Option)お
よびINX(2バイト)(Option)、再生制限情
報およびコピー制御に関連するデータYMDhms−S
(4バイト)(Option)、YMDhms−E(4
バイト)(Option)、MT(1バイト)(Opt
ion)、CT(1バイト)(Option)、CC
(1バイト)、CN(1バイト)(Option)、パ
ーツの属性を示すA(1バイト)、パーツサイズPRT
SIZE(4バイト)、パーツキーPRTKEY(8バ
イト)、コンテンツ累積番号CONNUM(4バイト)
が書かれている。これらのデータの意味、機能、値は、
前述した通りである。これらのデータ以外に下記のデー
タが書かれる。
付加情報がない曲の意味 FNM−nnn(4バイト) ATRAC3データのファイル番号(0x0000〜0
xFFFF) ATRAC3データファイル名(A3Dnnnnn)の
nnnnn (ASCII)番号を0xnnnnnに変
換した値 APP CTL(4バイト)(Option) アプリケーション用パラメータ(T.B.D.)(通
常、0x0000) P−nnn(2バイト) 曲を構成するパーツ数(1〜2039)で、前述のT−
PARTに対応する PR(1バイト) 固定値(PR=0x50)。
NAME1およびNAME2について説明する。図28
は、NAME1(1バイトコードを使用する領域)のよ
り詳細なデータ構成を示す。NAME1および後述のN
AME2は、ファイルの先頭から8バイト単位で区切ら
れ、1スロット=8バイトとされている。先頭の0x8
000には、ヘッダが書かれ、その後ろにポインタおよ
び名前が記述される。NAME1の最後のスロットにヘ
ッダと同一データが記述される。
D2D31) PNM1−nnn(4バイト)(Option) NM1(1バイトコード)へのポインタ PNM1−Sは、メモリカードを代表する名前のポイン
タ nnn(=1〜408)は、曲名のポインタ ポインタは、ブロック内の開始位置(2バイト)と文字
コードタイプ(2ビット)とデータサイズ(14ビッ
ト)を記述 NM1−nnn(Option) 1バイトコードで、メモリカード名、曲名データを可変
長で記述 名前データの終端コード(0x00)を書き込む。
使用する領域)のより詳細なデータ構成を示す。先頭
(0x8000)には、ヘッダが書かれ、ヘッダの後ろ
にポインタおよび名前が記述される。NAME2の最後
のスロットにヘッダと同一データが記述される。
D2D32) PNM2−nnn(4バイト)(Option) NM2(2バイトコード)へのポインタ PNM2−Sは、メモリカードを代表する名前のポイン
タ nnn(=1〜408)は、曲名のポインタ ポインタは、ブロック内の開始位置(2バイト)と文字
コードタイプ(2ビット)とデータサイズ(14ビッ
ト)を記述 NM2−nnn(Option) 2バイトコードで、メモリカード名、曲名データを可変
長で記述 名前データの終端コード(0x0000)を書き込む。
RAC3データファイルA3Dnnnnのデータ配列
(1ブロック分)を示す。このファイルは、1スロット
=8バイトである。図30では、各スロットの先頭(0
x0000〜0x3FF8)の値が示されている。ファ
イルの先頭から4個のスロットがヘッダである。前述し
たデータ構成の一例におけるデータファイル(図17参
照)の属性ヘッダに続くデータブロックと同様に、ヘッ
ダが設けられる。すなわち、このヘッダには、BLKI
D−A3D(4バイト)、メーカーコードMCode
(2バイト)、暗号化に必要なBLOCK SEED
(8バイト)、最初に作られたコンテンツ累積番号CO
NNUM0(4バイト)、トラック毎の連続番号BLO
CK SERIAL(4バイト)、暗号化/復号化に必
要なINITIALIZATION VECTOR(8
バイト)が書かれる。なお、ブロックの最後の一つ前の
スロットに、BLOCK SEEDが二重記録され、最
後のスロットにBLKID−A3DおよびMCodeが
記録される。そして、前述したデータ構成の一例と同様
に、ヘッダの後にサウンドユニットデータSU−nnn
nが順に配される。
情報管理ファイルINFLISTのより詳細なデータ構
成を示す。他のデータ構成においては、このファイルI
NFLISTの先頭(0x0000)には、下記のヘッ
ダが記述される。ヘッダ以降にポインタおよびデータが
記述される。
E464F) T−DAT(2バイト) 総データ数を記述(0〜409) MCode(2バイト) 記録した機器のメーカーコード YMDhms(4バイト) 記録更新日時 INF−nnn(4バイト) 付加情報のDATA(可変長、2バイト(スロット)単
位)へのポインタ 開始位置は、上位16ビットで示す(0000〜FFF
F) DataSlot−0000の(0x0800)先頭か
らのオフセット値(スロット単位)を示す データサイズは、下位16ビットで示す(0001〜7
FFF)(最上位ビットMSBに無効フラグをセットす
る。MSB=0(有効を示す)、MSB=1(無効を示
す) データサイズは、その曲のもつ総データ数を表す(デー
タは、各スロットの先頭から始まり、データの終了後
は、スロットの終わりまで00を書き込むこと) 最初のINFは、アルバム全体の持つ付加情報を示すポ
インタ(通常INF−409で示される)。
一つの付加情報データの先頭に8バイトのヘッダが付加
される。この付加情報の構成は、上述したデータ構成の
一例における付加情報の構成(図12C参照)と同様の
ものである。すなわち、IDとしてのIN(1バイ
ト)、キーコードID(1バイト)、個々の付加情報の
大きさを示すSIZE(2バイト)、メーカーコードM
Code(2バイト)が書かれる。さらに、SID(1
バイト)は、サブIDである。
リカードのフォーマットとして規定されているファイル
システムとは別に音楽用データに対するトラック情報管
理ファイルTRKLISTを使用するので、FATが何
らかの事故で壊れても、ファイルを修復することが可能
となる。図33は、ファイル修復処理の流れを示す。フ
ァイル修復のためには、ファイル修復プログラムで動作
し、メモリカードをアクセスできるコンピュータ(DS
P30と同様の機能を有するもの)と、コンピュータに
接続された記憶装置(ハードディスク、RAM等)とが
使用される。最初のステップ101では、次の処理がな
される。なお、図25〜図32を参照して説明したトラ
ック管理ファイルTRKLISTに基づいてファイルを
修復する処理を説明する。
ックを探索し、ブロックの先頭の値(BLKID)がT
L−0を探す。このフラッシュメモリの全ブロックを探
索し、ブロックの先頭の値(BLKID)がTL−1を
探す。このフラッシュメモリの全ブロックを探索し、ブ
ロックの先頭の値(BLKID)がNM−1を探す。こ
のフラッシュメモリの全ブロックを探索し、ブロックの
先頭の値(BLKID)がNM−2を探す。この4ブロ
ック(トラック情報管理ファイル)の全内容は、修復用
コンピュータによって例えばハードディスクに収集す
る。
イト目以降のデータから総トラック数mの値を見つけ把
握しておく。トラック情報領域TRKINF−001の
先頭から20バイト目、1曲目のCONNUM−001
とそれに続くP−001の値を見つける。P−001の
内容から構成されるパーツの総数を把握し、続くPRT
INFの中のトラック1を構成する全てのPRTSIZ
Eの値を見つけ出し、それらを合計した総ブロック(ク
ラスタ)数nを計算し、把握しておく。
で、ステップ102では、音のデータファイル(ATR
AC3データファイル)を探索する。フラッシュメモリ
の管理ファイル以外の全ブロックを探索し、ATRAC
3データファイルであるブロックの先頭の値(BLKI
D)がA3Dのブロック群の収集を開始する。
目に位置するCONNUM0の値がトラック情報管理フ
ァイルの1曲目のCONNUM−001と同一で、20
バイト目からのBLOCK SERIALの値が0のも
のを探し出す。これが見つかったら、次のブロック(ク
ラスタ)として同一のCONNUM0の値で、20バイ
ト目からのBLOCK SERIALの値が+1された
もの(1=0+1)を探し出す。これが見つかったら、
同様に、次のブロック(クラスタ)として同一のCON
NUM0の値で、20バイト目からのBLOCK SE
RIALの値が+1されたもの(2=1+1)を探し出
す。
ラスタであるn個になるまでATRAC3データファイ
ルを探す。全てが見つかったら、探したブロック(クラ
スタ)の内容を全てハードディスクに順番に保存する。
ク1に関する処理を行う。すなわち、CONNUM0の
値がトラック情報管理ファイルの1曲目のCONNUM
−002と同一で、20バイト目からのBLOCK S
ERIALの値が0のものを探し出し、以下、トラック
1の場合と同様に、最後のブロック(クラスタ)n’ま
でATRAC3データファイルを探し出す。全てが見つ
かったら、探したブロック(クラスタ)の内容を全て外
部のハードディスクに順番に保存する。
上の処理を繰り返すことによって、全てのATRAC3
データファイルが修復用コンピュータが管理する外部の
ハードディスクに収集される。
れたメモリカードを再度初期化し、FATを再構築し、
所定のディレクトリを作り、トラック情報管理ファイル
と、mトラック分のATRAC3データファイルをハー
ドディスク側からメモリカードへコピーする。これによ
って、修復作業が完了する。
いて、重要なパラメータ(主としてヘッダ内のコード)
を二重に限らず、三重以上記録しても良く、重要なパラ
メータに対して専用のエラー訂正符号の符号化を行うよ
うにしても良い。また、このように多重記録する場合の
位置は、ファイルの先頭および末尾の位置に限らず、1
ページ単位以上離れた位置であれば有効である。
システムオーディオセットのプレーヤ/レコーダとして
メモリカードレコーダを使用する例について説明した。
この発明は、例えばCDプレーヤの再生ディジタル信号
をハードディスクに保存し、ハードディスクをオーディ
オサーバとして使用し、ハードディスクから上述したフ
ォーマットのメモリカード40にムーブし、上述したよ
うなディジタルオーディオプレーヤ/レコーダ、または
携帯型プレーヤ/レコーダによって聞くことを可能とす
るものである。以下、図7〜図23に示すこの発明の一
実施形態と図25〜図32に示したこの発明の他の実施
形態とに基づいて、ハードディスクとメモリカードへコ
ンテンツとの間のムーブに関連する部分をより詳細に説
明する。
る蓄積装置例えばパソコンを示す。以下の説明では、蓄
積装置を単にホストまたはホスト側と称する。201が
ハードディスクドライブを示し、ハードディスクドライ
ブ201がCPU202の制御によって動作される。ま
た、CPU202と関連して、外部不揮発性メモリ(外
部NVRAM)203、操作ボタン204および表示デ
バイス205が設けられている。
ダ/デコーダ206が設けられ、アナログ入力207が
A/D変換器208でディジタルオーディオ信号へ変換
され、オーディオエンコーダ/デコーダ206によりA
TRAC3方式により圧縮される。また、CDプレーヤ
209からのディジタル入力210がディジタル入力レ
シーバ211を介してオーディオエンコーダ/デコーダ
206に供給され、ATRAC3方式により圧縮され
る。さらに、ホスト側は、ハードディスクドライブ20
1に格納されているオーディオデータを復号化し、オー
ディオエンコーダ/デコーダ206でディジタルオーデ
ィオ信号へ復号化し、D/A変換器213によって、ア
ナログオーディオ出力214を得ることが可能とされて
いる。更に図示しないが、インターネット等に公衆回線
で接続して圧縮/非圧縮のディジタルオーディオデータ
をハードディスクHDD201にダウンロードするよう
にしても良い。
らの圧縮オーディオデータがホスト側のセキュリティブ
ロックS−SAM(D)212に供給され、暗号化され
る。暗号化は、上述したオーディオレコーダにおけるの
と同様にコンテンツキーを使用してなされるものであ
る。暗号化されたATRAC3のデータがCPU202
の制御の下で、ハードディスクドライブ201に格納さ
れる。また、ディジタル入力の場合、ISRC(Indust
ry Standard Recording Code)、TOC(Table Of Cont
ent) ID等のディスクに予め記録されている曲を特定
する情報も得ることができる。セキュリティブロックS
−SAM(D)212では、コンテンツ毎(この一実施
形態では、オーディオファイル(トラック)毎)にコン
テンツキー、コンテンツ累積番号CONNUMを発生
し、また、各ホスト毎に固有のシリアル番号を有する。
これらの値も、ハードディスクドライブ201および/
または外部不揮発性メモリ203に保存される。
た暗号化されたATRAC3のデータファイルを暗号化
した装置(ホスト)以外の機器で再生するために、上述
したメモリカード40にムーブする。ムーブしたデータ
ファイルは、ハードディスクドライブ201に残らず、
その点でコピーとムーブは異なる処理である。
キーによって暗号化されているので、若し、データがコ
ピーされてもコピー先で復号化できなければ、再生する
ことができない。しかしながら、暗号の鍵であるコンテ
ンツキーを盗まれると、暗号化が無意味となってしま
う。そこで、コンテンツキー自体を更に暗号化して、コ
ンテンツキー自身の値を外部に漏らすことはない。例え
ばハードディスクドライブ201からメモリカード40
に対してムーブする時には、セッションキーによってコ
ンテンツキーを暗号化し、ハードディスクドライブ20
1からメモリカード40へ暗号化されたコンテンツキー
が伝送される。メモリカード40では、セッションキー
によりコンテンツキーを復号し、次にメモリカード40
のストレージキーでコンテンツを暗号化し、暗号化され
たコンテンツキーがメモリカード40に保存される。
イブ201へデータをムーブする時も同様に、メモリカ
ード40とハードディスクドライブ201間では、コン
テンツキーがセッションキーで暗号化されて伝送され
る。ハードディスクドライブ201に記録されるコンテ
ンツキーと、メモリカード40に記録されるコンテンツ
キーの値は異なる。このように、常にオーディオデータ
とコンテンツキーが移動先でペアで存在する必要があ
る。
参照してさらに詳細に説明する。最初に、図1に示すオ
ーディオプレーヤ/レコーダについて説明したようなフ
ォーマットでもってメモリカード40に記録されている
データをホスト側のハードディスクドライブ201にム
ーブする時の処理について説明する。電源オン等の初期
状態において、メモリカード40が装着されているかど
うかが決定され、メモリカード40が装着されている時
には、ホスト側とメモリカード40間で認証がなされ
る。認証が成立すると、ホスト側とメモリカード側がセ
ッションキーSekを共有する。
し、この発明の一実施形態では再生管理ファイルPBL
IST中に含まれるコンテンツキーCKを、この発明の
他の実施形態においてはトラック情報領域TRKINF
からメモリカード40のそれぞれに固有のストレージキ
ーKstmで暗号化されたコンテンツキーCK(DES
(Data Encription Standard)(Kstm,CK)と表
記する。)を抽出する。そして、このDES(Kst
m,CK)をホストからメモリカード40へ伝送する。
メモリカード40がストレージキーKstmで復号化す
る。復号化したコンテンツキーをセッションキーSek
で暗号化する。
kで暗号化されたコンテンツキーDES(Sek,C
K)をホスト側が受け取る。ホスト側では、セッション
キーSekでコンテンツキーCKを復号化し、ホストに
固有のストレージキーKstdで再暗号化し、ハードデ
ィスクドライブ201内に保存する。つまり、キーは、
新たなコンテンツキーとなって保存される。ストレージ
キーKstdおよびKstmは、外部からその値自身を
読みだすことができないように保存される。
ブロック212aがメモリカード40のセキュリティブ
ロックと認証を行い、セッションキーSekを共有する
ことが示されている。また、セキュリティブロック21
2aからのストレージキーKstdと、コンテンツキー
CKとが暗号器212bに供給され、暗号化されたコン
テンツキーDES(Kstd,CK)が生成される。
40から、既に暗号化されているATRAC3データが
そのままホスト側へムーブされ、ハードディスクドライ
ブ201に保存される。この場合、図27を参照して説
明したように、メモリカード40上に記録されているト
ラック管理情報TRKINFもデータファイルと共に、
ホスト側へ伝送される。特に、トラック情報領域TRK
INF−nnnnに元から存在する曲毎のコンテンツ累
積番号(CONNUM)、S−SAMシリアル番号およ
びファイル番号FNM−nnnnをそのままコピーし
て、ホスト側のトラック情報領域TRKINFとして記
録される。これらの属性情報は、コンテンツキーと異な
り、暗号化されない。
いと、ハードディスクドライブ201にオーディオデー
タを保存することができても、ホスト自身が保存したオ
ーディオデータの復号化を行うことができず、再び保存
したオーディオデータをメモリカードにムーブしないか
ぎり、そのオーディオデータを再生することができな
い。
は、メモリカード40およびホスト側のそれぞれのセキ
ュリティブロックの暗号器を通して曲を記録したときの
1曲毎の累積の番号である。232=42億曲分用意され
ており、常に最後の番号を暗号器が不揮発性メモリの中
に覚えているので、一つのメモリカード内では重複する
ことがない。S−SAMシリアル番号(SERIAL)
は、暗号器に付けられた固有の番号で、2128 個の番号
が用意され、重複することがない。ファイル番号FNM
−nnnnは、ATRAC3のデータファイルに付けら
れた番号であって、ハードウエアにより自由にその値を
決められるので、重複がありうる。そのため、コンテン
ツ累積番号CONNUMおよびS−SAMシリアル番号
(SERIAL)が補助として追加され、合計3個の番
号でもって、データファイル(トラック、曲)を記録し
た時に、そのファイルを特定することができる。
に、ホスト側のセキュリティブロック212が生成また
は有するものは、 自分の固有の番号(S−SAMシリアル番号) コンテンツキーCK(コンテンツ毎に作成される) ストレージキーKstd セッションキーSek である。この発明の一実施形態において、上述のS−S
AMシリアル番号、コンテンツキーCK、コンテンツ累
積番号CONNOM、ファイル番号FNM−nnnを図
17のA3Dnnnn.MSA(ATRACデータファ
イル)のMG(D)Serial−nnn,CONTE
NTSKEY,CONNUM,およびBlockSer
ialに各々対応つけて記録される。
スト側のハードディスクドライブ201および/または
外部不揮発性メモリ203において、暗号化されたオー
ディオデータファイルとそれぞれ対応するトラック情報
領域TRKINFには、 ファイル番号FNM−nnnn 暗号化されたコンテンツキーCK S−SAMシリアル番号 コンテンツ累積番号CONNUM が記録される。
対して例えばCDプレーヤ209からのディジタル入力
を直接的に記録する場合には、オーディオエンコーダ/
デコーダ206によりATRAC3でオーディオデータ
を圧縮する。そして、ホスト側のセキュリティブロック
212で、コンテンツ(曲)毎にコンテンツキーCKを
作り、自分のストレージキーKstdでコンテンツキー
を暗号化する。この暗号化したコンテンツキーDES
(Kstd,CK)に基づいてATRAC3データに暗
号器212cによって暗号化をかけて、暗号化したオー
ディオデータ216をハードディスクドライブ201に
保存する。この時に、曲毎にコンテンツ累積番号CON
NUM、S−SAM(D)シリアル番号もホスト側のセ
キュリティブロック212aで発生し、この発明の一実
施形態においては図17のA3Dnnnn.MSA(A
TRACデータファイル)としてハードディスクドライ
ブ201に記録され、この発明の他の実施形態において
は、トラック情報領域TRKINFとしてハードディス
クドライブ201に保存する。但し、これらの属性情報
は、コンテンツキーと異なり、ストレージキーKstd
によって暗号化されない。
ブ201に蓄積されているコンテンツを復号化して再生
することができる。ホストにおける記録または再生のた
めに、操作ボタン204が操作され、表示デバイス20
5の表示が使用される。
9からのディジタル入力をハードディスクドライブ20
1にコピーした場合には、ディジタルレシーバ211に
おいて、TOC IDまたは各曲のISRCのようなC
Dプレーヤ209が再生したCD上の曲を特定する情報
を得ることができる。CDプレーヤ209からのディジ
タル入力をコピーする際には、1枚のCD毎にディレク
トリ名を設定する。
カード40へデータをムーブすることもできる。最初に
認証動作がなされ、認証成立によってセッションキーS
ekが共有される。ホストは、ハードディスクドライブ
201からDES(Kstd,CK)を読み出し、スト
レージキーKstdで復号化する。復号化したコンテン
ツキーをセッションキーSekで暗号化し、暗号化され
たコンテンツキーDES(Sek,CK)をメモリカー
ド40へ送信する。
SekでコンテンツキーCKが復号化される。そして、
メモリカードに固有のストレージキーKstmによっ
て、コンテンツキーCKを再暗号化する。暗号化された
コンテンツキーDES(Kstm,CK)をこの発明の
一実施形態においては再生管理ファイルPBLISTお
よびATRACデータファイルに,この発明の他の実施
形態においてはトラック情報領域TRKINFに保存す
る。コンテンツキー以外の情報(コンテンツ累積番号C
ONNUM、S−SAM()シリアル番号等)は、再暗
号化されず、そのまま記録される。
参照して、1枚のCD全体をホスト側のハードディスク
ドライブ201にコピーする処理の流れを以下に説明す
る。
領域にCD−nnnのディレクトリを作成する。nは、
1から始まり最大999であり、ハードディスクドライ
ブの容量にも依存するが、999枚のCDがコピー可能
である。入力ソースとしては、CD以外にMS(メモリ
カード)、BS(放送衛星を使用したディジタル放送の
チューナ)、CS(通信衛星を使用したディジタル放送
のチューナ)、DAT(テープを使用したディジタルオ
ーディオレコーダ)、MD(ミニディスク)、TVチュ
ーナ、FMチューナ、AMチューナ、インターネット等
があり、それぞれのディレクトリも同様に存在する。何
れも、MS−nnn,BS−nnn,CS−nnn等と
表現する。その下にトラック情報管理ファイルTRKL
IST.MSFが作られる。すなわち、ホストにおいて
は、図7、図25に示したメモリカードと同様のファイ
ル構成をとる。CD−nnnのディレクトリと、メモリ
カードのディレクトリとの相違点は、この発明の一実施
形態ではCDの場合に、附加情報データINF−Sに図
14および図15に示すように、TOC IDや、UP
C/JAN、ISRCが追加される程度である。この発
明の他の実施形態の場合には、TRKLISTのヘッダ
部分に上述のTOC IDや、UPC/JANが追加さ
れ、トラック情報領域TRKINFにISRCが追加さ
れる。
部不揮発性メモリ203上にホスト側からムーブしたコ
ンテンツのデータが管理される。このトラック移動履歴
管理ファイルには、ムーブされた日時、ムーブされたコ
ンテンツのディレクトリ名、TOC ID、米/日にお
けるバーコードの規格であるUPC/JAN(Universa
l Product Code)、トラック番号の第1分類と、コンテ
ンツキー、コンテンツ累積番号CONNUM、S−SA
Mシリアル番号の第2分類とが記録される。ムーブされ
たコンテンツ(曲)は、例えば表示デハイス205のリ
スト表示において、通常より薄く表示され、既にハード
ディスクドライブ201内に無いことが利用者が分かる
ようにされる。
ーブの要求が発生した場合、要求されているムーブが新
規のムーブであるか、以前ムーブしたコンテンツの戻り
であるかを判断する必要がある。このため、先ず、メモ
リカード40の,この発明の一実施形態におけるATR
ACデータファイルまたはこの発明の他の実施形態にお
けるトラック情報領域TRKINFに含まれる上記の第
2分類に相当する3つの情報が移動履歴管理ファイル上
の中にあるかどうかを検索する。
ば、新規のムーブ(録音)と決定して、新たなディレク
トリMS−nnnが作成される。そして、上述したよう
に、キーの掛け替えを行った後に、全てのデータをムー
ブする。
テンツの戻りと決定する。トラック移動履歴管理ファイ
ル中の上記第1分類のディレクトリ名に元の状態でデー
タをムーブさせる。充分なセキュリティが確保されてお
り、ホスト側にデータファイルを残せる場合には、メモ
リカード側のデータファイルのみを消去し、ホスト側
は、復帰のフラグを立てるのみで良い。データファイル
の移動を省略できる分、処理を高速とできる。
ホストのハードディスクドライブ201にコピーする時
の処理の一例を概略的に示す。図36Aに示すように、
201aで示すハードディスクドライブに、CD1に記
録されている全ての曲(例えば14曲)と、CD2に記
録されている全ての曲(例えば10曲)とがコピーされ
る。CD1およびCD2毎にディレクトリ名が設定さ
れ、ディレクトリがそれぞれ作成される。ハードディス
クドライブ201上のトラック管理ファイル201Fに
は、各CDの曲の情報が記録される。
ド40aに対して、ハードディスクドライブ201a中
の全24曲の内の7曲がムーブされる。この7曲がCD
1中の番号1,2および12の曲と、CD2中の番号
2,3,8および9の曲であると、外部不揮発性メモリ
203上のトラック移動履歴管理ファイル203Fに、
これらのムーブした曲の情報が履歴として記録される。
7曲のムーブによって、ハードディスクドライブに残っ
ている曲は、17曲となる。
ード40aからハードディスクドライブに対して7曲の
ムーブが行われる。この場合には、トラック移動履歴管
理ファイル203Fと、HDDトラック管理ファイル2
01Fとの両方を参照して、戻りであるとホスト側が決
定する。戻りであると決定すると、ホスト側は、ハード
ディスクドライブ201aにおいて元々その7曲が存在
していた所と同一の所に7曲をムーブさせる。その結
果、ハードディスクドライブ201aに24曲が再び蓄
積されることになる。しかも、その24曲は、元のハー
ドディスクドライブ201a上で蓄積されているのと同
じファイル管理の下で管理される。従って、CDに記録
されていた時の順序と曲の順序が異なることが防止でき
る。
stitute)で定められている規格では、1枚のディスク
から4台までの複製を許可している。例えば、CDプレ
ーヤを所定のインターフェースでハードディスクを搭載
したパーソナルコンピュータに接続し、CDプレーヤに
搭載されたCDディスクから再生されたコンテンツをパ
ーソナルコンピュータ内のハードディスクに複写を行
う。上述のパーソナルコンピュータのハードディスクに
複写されたコンテンツは上記SDMIの規格では3台ま
での携帯端末若しくは3枚までのメモリに移動されるの
で、結果的に合計4台までの複製を許可していることに
なる。
は3枚までのメモリに記憶されたコンテンツは、上述の
パーソナルコンピュータのハードディスクに戻すことが
可能である。上述の携帯端末若しくはメモリからハード
ディスクにコンテンツを戻すことを“check i
n”と称して,上述のハードディスクから上述の携帯端
末若しくはメモリにコンテンツを移動することを“ch
eck out”と称する。“check in”、
“check out”処理時に同様にトラック移動履
歴管理ファイルおよび管理ファイルを各々作成してファ
イルの管理を行っても良い。
内の移動履歴管理ファイル内の移動履歴管理ファイル内
に記憶されている第2分類であるコンテンツキー、コン
テンツ累積番号CONNUM,S−SAMシリアル番号
の3つの情報と上述のメモリ内の第1の実施例のATR
ACデータファイルまたは第2の実施例のトラック情報
領域TRKINFに含まれるコンテンツキー、コンテン
ツ累積番号CONNUM,S−SAMシリアル番号の3
つの情報との照合に基づいて、ムーブ時のコピー元への
帰還か否かを判別したが、上記3つの情報の全てを用い
なくてもいいことはいうまでもない。
第1分類であるISRC(Industrial Standard Cod
e),UPC/JAN,TOC−ID等に関しても照合
をとって判別を厳しくすることで著作権管理を厳しくし
ても良い。
としてのハードディスクドライブとメモリカードの間の
データの通信について説明したが、ハードディスクドラ
イブを含むホスト例えばパソコンが電子的コンテンツ配
信システムの端末とのインタフェースを行うように構成
されていても良い。この場合、上述したハードディスク
とメモリカードとの間のムーブに関連する処理と同様の
処理が端末とパソコンとの間でなされる。
オデータがコンテンツの場合に説明したが、オーディオ
以外の映像データ、プログラムデータ等に対してこの発
明を適用しても良い。また、ハードディスク以外の蓄積
媒体(光磁気ディスク、相変化型ディスク、半導体メモ
リ)を使用する場合に対してもこの発明を適用すること
ができる。
記憶媒体例えばメモリカードにムーブしたコンテンツを
戻す時に、以前の記憶されていた場所と同じ場所に元の
順序で戻すことができる。従って、ソース例えばCDの
アルバムをコピーしたデータを蓄積していた時に、メモ
リカードへ一部をムーブし、再びムーブした曲を戻した
後でも、蓄積装置上において曲の順序が元のものから変
化することを防止することができる。
ジタルオーディオレコーダ/プレーヤーに関するブロッ
ク図である。
を示す。
ック図を示す。
とするファイル管理構造を示す模式図である。
シュメモリのデータの物理的構造を示す。
構造を示す、
す枝図面である。
である再生管理ファイルPBLIST. MSFのデータ
構造を示す。
所定単位長ごとに分割するとともに属性ファイルを付加
した場合のデータ構造図である。
集処理を説明するための構造図である。
図を示す。
図を示す。
構造図である。
ヘッダーの上段のデータ構造図である。
ヘッダーの中段のデータ構造図である。
音時間等を示す表である。
ヘッダーの下段のデータ構造図である。
クのヘッダーのデータ構造図である。
合の回復方法を示すフローチャートである。
造を示す、この発明の他の実施形態における枝図面であ
る。
MSFとATRAC3データファイルA3Dnnnn
n.MSAとの関係を示す図である。
MSFの詳細なデータ構造を示す。
造である。
造である。
n.MSAの詳細なデータ構造を示す。
細なデータ構造を示す。
Fの詳細なデータ構造を示す。
が破壊された場合の回復方法を示す遷移図である。
図である。
のブロック図である。
でのデータの受け渡しについて説明するための略線図で
ある。
・・・セキュリティIC、30・・・DSP、40・・
・メモリカード、42・・・フラッシュメモリ、52・
・・セキュリティブロック、PBLIST・・・再生管
理ファイル、TRKLIST・・・トラック情報管理フ
ァイル、INFLIST・・・付加情報管理ファイル、
A3Dnnn・・・オーディオデータファイル
Claims (13)
- 【請求項1】 情報源と、上記情報源に接続され、上記
情報源から供給されるコンテンツを記憶する大容量メモ
リに記憶されたコンテンツを移動して記憶可能なクライ
アントからなるデータコミュニケーションシステムにお
いて、 クライアントは、上記サーバから移動されたコンテンツ
と、移動履歴を管理する移動履歴管理データとを記憶す
る記憶手段と、上記記憶手段に記憶されたコンテンツを
上記サーバ内の大容量メモリに戻すときに上記移動履歴
管理データを送信する送信手段とを備え、 サーバは、 上記情報源からコンテンツを上記大容量メモリに記憶す
る際に上記コンテンツ毎に管理する管理データを生成す
る生成手段と、 上記生成手段にて生成した管理データを、コンテンツと
共に大容量メモリに記憶する制御手段と、 上記クライアント側の送信手段から送信される移動履歴
管理データを受信する受信手段と、 上記サーバの上記大容量メモリに記憶されたコンテンツ
を上記クライアント内の記憶手段に記憶されたコンテン
ツを上記サーバ内の大容量メモリに戻す際に上記受信手
段にて受信した移動履歴管理データに基づいて上記管理
データを編集する編集手段とを備えることを特徴とする
データコミュニケーションシステム。 - 【請求項2】 請求項1において、 上記受信手段にて受信した移動管理データと、上記大容
量メモリに記憶している管理データとに基づいて、上記
クライアントから戻されたコンテンツが元々上記大容量
メモリに記憶されていたコンテンツであるか否かを判別
する判別手段を、更に上記サーバ内に備えたことを特徴
とするデータコミュニケーションシステム。 - 【請求項3】 請求項2において、 上記判別手段にて、上記クライアントから戻されたコン
テンツが元々上記大容量メモリに記憶されていたコンテ
ンツであると判定された場合には、コンテンツの順序を
元通りになるように上記管理データを上記編集手段にて
編集することを特徴とするデータコミュニケーションシ
ステム。 - 【請求項4】 請求項1において、 上記サーバと上記クライアントとの間で送受信されるコ
ンテンツに対して暗号化が施されて送信されることを特
徴とするデータコミュニケーションシステム。 - 【請求項5】 請求項1において、 上記サーバ内の上記大容量メモリから3台までのクライ
アントにコンテンツ移可能とすることを特徴とするデー
タコミュニケーションシステム。 - 【請求項6】 請求項1において、 上記クライアント内の上記記憶手段は、着脱可能な不揮
発性メモリであることを特徴とするデータコミュニケー
ションシステム。 - 【請求項7】 請求項1において、 上記判別手段は、上記移動管理データに含まれるデータ
コンテンツに対する暗号化を施すコンテンツキーと、上
記管理データに含まれるコンテンツに対する暗号化を施
すコンテンツキーとを照合することで上記クライアント
から戻されたコンテンツが元々上記大容量メモリに記憶
されていたコンテンツであるか否かを判定することを特
徴とするデータコミュニケーションシステム。 - 【請求項8】 請求項1において、 上記判別手段は、上記移動管理データに含まれるコンテ
ンツ累積番号と、上記管理データに含まれるコンテンツ
累積番号とを照合することで上記クライアントから戻さ
れたコンテンツが元々上記大容量メモリに記憶されてい
たコンテンツであるか否かを判定することを特徴とする
データコミュニケーションシステム。 - 【請求項9】 請求項1において、 上記判別手段は、上記移動管理データに含まれる記録機
器固有の識別子と上記管理データに含まれる記録機器毎
固有の識別子とを照合することで上記クライアントから
戻されたコンテンツが元々上記大容量メモリに記憶され
ていたコンテンツであるか否かを判定することを特徴と
するデータコミュニケーションシステム。 - 【請求項10】 複数のコンテンツと、上記複数のコン
テンツを管理する管理データを記憶した大容量メモリ備
えたサーバと、上記サーバに接続され、上記大容量メモ
リから所定のコンテンツを移動可能な端末からなるデー
タコミュニケーションシステムにおけるデータ管理方法
において、 上記サーバから所定のコンテンツを移動する際に移動管
理データを生成するステップと、 上記端末から、上記サーバに再度コンテンツを戻す際に
上記サーバに上記生成した移動履歴管理データを送信す
るステップと、 上記端末から上記サーバに再度コンテンツを戻す際に上
記大容量メモリに蓄積された管理データと上記端末から
送信された移動履歴管理データとを参照するステップ
と、 上記参照結果に基づいて、上記端末から戻されたコンテ
ンツが元々上記大容量メモリに記憶されていたコンテン
ツであるか否かを判別するステップとを有することを特
徴とするデータ管理方法。 - 【請求項11】 請求項10において、 上記判別ステップにて、上記端末から戻されたコンテン
ツが元々上記大容量メモリに記憶されていたコンテンツ
と判別された場合には、コンテンツの順序を元通りにな
るように上記管理データを編集することを特徴とするデ
ータ管理方法。 - 【請求項12】 請求項10において、 上記サーバと、上記端末との間で送受信されるコンテン
ツに対して暗号化が施されてなることを特徴とするデー
タ管理方法。 - 【請求項13】 請求項10において、 上記サーバ内の大容量メモリから、3台までの端末にコ
ンテンツ移動が可能とされることを特徴とするデータ管
理方法。
Priority Applications (8)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000038815A JP4214651B2 (ja) | 1999-03-31 | 2000-02-16 | データコミュニケーションシステム、データ管理方法 |
| EP00301764A EP1033665A3 (en) | 1999-03-03 | 2000-03-03 | Data communication system and data managing method |
| TW089105274A TW522386B (en) | 1999-03-31 | 2000-03-22 | Data communication system and data managing method |
| MYPI20001164A MY125136A (en) | 1999-03-31 | 2000-03-23 | System for distributing music data files between a server and a client and retuning the music data files back to the previous locations |
| SG200001739A SG103814A1 (en) | 1999-03-31 | 2000-03-24 | Data communication system and data managing method |
| US09/538,169 US6691149B1 (en) | 1999-03-31 | 2000-03-30 | System for distributing music data files between a server and a client and returning the music data files back to the previous locations |
| CNB001186450A CN1229742C (zh) | 1999-03-31 | 2000-03-31 | 数据通信系统和数据管理的方法 |
| KR1020000016833A KR100714665B1 (ko) | 1999-03-31 | 2000-03-31 | 데이터 통신 시스템 및 데이터 관리 방법 |
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9363299 | 1999-03-31 | ||
| JP18871099 | 1999-07-02 | ||
| JP11-188710 | 1999-07-02 | ||
| JP11-93632 | 1999-07-02 | ||
| JP2000038815A JP4214651B2 (ja) | 1999-03-31 | 2000-02-16 | データコミュニケーションシステム、データ管理方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2001076464A true JP2001076464A (ja) | 2001-03-23 |
| JP4214651B2 JP4214651B2 (ja) | 2009-01-28 |
Family
ID=27307342
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000038815A Expired - Lifetime JP4214651B2 (ja) | 1999-03-03 | 2000-02-16 | データコミュニケーションシステム、データ管理方法 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US6691149B1 (ja) |
| JP (1) | JP4214651B2 (ja) |
| KR (1) | KR100714665B1 (ja) |
| CN (1) | CN1229742C (ja) |
| MY (1) | MY125136A (ja) |
| SG (1) | SG103814A1 (ja) |
| TW (1) | TW522386B (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003016725A (ja) * | 2001-06-27 | 2003-01-17 | Sony Corp | コンテンツデータの送信装置および送信方法、並びにコンテンツデータの処理装置および処理方法 |
| JP2003022080A (ja) * | 2001-07-06 | 2003-01-24 | Sony Corp | 記録装置および方法、記録媒体、並びにプログラム |
| WO2003019561A1 (fr) * | 2001-08-31 | 2003-03-06 | Sony Corporation | Appareil et procede de traitement d'informations |
| US7130251B1 (en) | 1999-09-21 | 2006-10-31 | Sony Corporation | Communication system and its method and communication apparatus and its method |
| US7573785B2 (en) | 2002-04-15 | 2009-08-11 | Sony Corporation | Method and apparatus for recording audio tracks into large storage device |
| US7797456B2 (en) | 1999-12-17 | 2010-09-14 | Sony Corporation | Information processing apparatus and associated method of transferring grouped content |
Families Citing this family (55)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1085420A4 (en) * | 1999-03-03 | 2006-12-27 | Sony Corp | DATA PROCESSING DEVICE, METHOD, DEVICE AND TRANSMISSION METHOD |
| JP2001036423A (ja) * | 1999-05-20 | 2001-02-09 | Yamaha Corp | 番組再生システム及び番組再生方法 |
| CA2338634C (en) * | 1999-05-28 | 2007-06-26 | Matsushita Electric Industrial Co., Ltd. | A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium |
| US6975995B2 (en) * | 1999-12-20 | 2005-12-13 | Hanseulsoft Co., Ltd. | Network based music playing/song accompanying service system and method |
| US7444353B1 (en) | 2000-01-31 | 2008-10-28 | Chen Alexander C | Apparatus for delivering music and information |
| JP4568963B2 (ja) | 2000-06-08 | 2010-10-27 | ソニー株式会社 | 情報処理装置、情報通信システム |
| US7178169B1 (en) * | 2000-09-01 | 2007-02-13 | Zoran Corporation | Method and apparatus for securing transfer of and access to digital content |
| JP4378590B2 (ja) * | 2000-10-12 | 2009-12-09 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム格納媒体 |
| JP2002132556A (ja) * | 2000-10-30 | 2002-05-10 | Minolta Co Ltd | ファイル管理装置、ファイル管理方法およびファイル管理プログラムを記録したコンピュータ読取可能な記録媒体 |
| EP1205838A3 (en) * | 2000-11-07 | 2007-10-10 | Matsushita Electric Industrial Co., Ltd. | Carryable memory media, portable information terminal using the same and method for managing files therein |
| US9520993B2 (en) * | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
| US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
| JP4465577B2 (ja) * | 2001-04-19 | 2010-05-19 | ソニー株式会社 | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
| JP2003022232A (ja) * | 2001-07-06 | 2003-01-24 | Fujitsu Ltd | コンテンツデータ転送システム |
| DE60215016T2 (de) * | 2001-07-19 | 2007-05-03 | Koninklijke Philips Electronics N.V. | Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten |
| EP1292084A3 (de) * | 2001-09-07 | 2005-10-26 | Siemens Aktiengesellschaft | Verfahren zur Übertragung von Daten in einem paketorientierten Datennetz |
| US7899778B1 (en) * | 2001-10-30 | 2011-03-01 | Palm Inc. | Category based user interface for management of auxiliary storage on a portable computer system |
| JP2004014084A (ja) * | 2002-06-11 | 2004-01-15 | Pioneer Electronic Corp | 情報再生記録システム、情報再生記録方法、情報再生記録処理プログラム |
| US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
| US7835520B2 (en) * | 2003-02-20 | 2010-11-16 | Zoran Corporation | Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders |
| WO2004097635A2 (en) | 2003-04-25 | 2004-11-11 | Apple Computer, Inc. | Graphical user interface for browsing, searching and presenting media items |
| US9406068B2 (en) | 2003-04-25 | 2016-08-02 | Apple Inc. | Method and system for submitting media for network-based purchase and distribution |
| US7426637B2 (en) * | 2003-05-21 | 2008-09-16 | Music Public Broadcasting, Inc. | Method and system for controlled media sharing in a network |
| JP2004355444A (ja) * | 2003-05-30 | 2004-12-16 | Pioneer Electronic Corp | データ転送再生装置 |
| US7593922B1 (en) * | 2003-06-13 | 2009-09-22 | At&T Intellectual Property, I. L.P. | Method and system for providing delivery of segmented data files |
| TW200502758A (en) * | 2003-07-07 | 2005-01-16 | Yuen Foong Paper Co Ltd | Portable secure information accessing system and method thereof |
| TWI235303B (en) * | 2003-07-22 | 2005-07-01 | Yuen Foong Paper Co Ltd | Digital content management system, method and application method thereof |
| US7321770B2 (en) * | 2003-08-29 | 2008-01-22 | Casio Computer Co., Ltd. | Communication terminal apparatus and program for processing communication information |
| US7844548B2 (en) * | 2003-10-15 | 2010-11-30 | Apple Inc. | Techniques and systems for electronic submission of media for network-based distribution |
| CN1316821C (zh) * | 2003-10-20 | 2007-05-16 | 松下电器产业株式会社 | 信息传送装置及信息转送方法和视频服务器系统 |
| US8346157B1 (en) | 2004-06-16 | 2013-01-01 | Colby Steven M | Content customization in asymmertic communication systems |
| JP4537893B2 (ja) * | 2004-06-23 | 2010-09-08 | 株式会社リコー | 情報処理装置、移動履歴管理方法 |
| WO2006077822A1 (ja) * | 2005-01-24 | 2006-07-27 | Matsushita Electric Industrial Co., Ltd. | 署名生成装置及び署名検証装置 |
| US8635526B2 (en) | 2006-05-25 | 2014-01-21 | Qualcomm Incorporated | Target advertisement in a broadcast system |
| US8515336B2 (en) | 2006-01-06 | 2013-08-20 | Qualcomm Incorporated | Apparatus and methods of selective collection and selective presentation of content |
| US7962634B2 (en) | 2006-05-15 | 2011-06-14 | Apple Inc. | Submission of metadata content and media content to a media distribution system |
| US8015237B2 (en) | 2006-05-15 | 2011-09-06 | Apple Inc. | Processing of metadata content and media content received by a media distribution system |
| US7827162B2 (en) * | 2006-05-15 | 2010-11-02 | Apple Inc. | Media package format for submission to a media distribution system |
| US7865212B2 (en) * | 2007-01-17 | 2011-01-04 | Research In Motion Limited | Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card |
| US20080239888A1 (en) * | 2007-03-26 | 2008-10-02 | Yamaha Corporation | Music Data Providing System |
| US7756920B2 (en) * | 2007-11-28 | 2010-07-13 | Apple Inc. | Resubmission of media for network-based distribution |
| US10255580B2 (en) | 2008-05-05 | 2019-04-09 | Apple Inc. | Network-based distribution of application products |
| US9342287B2 (en) | 2008-05-05 | 2016-05-17 | Apple Inc. | Software program ratings |
| US9076176B2 (en) | 2008-05-05 | 2015-07-07 | Apple Inc. | Electronic submission of application programs for network-based distribution |
| US20090307683A1 (en) * | 2008-06-08 | 2009-12-10 | Sam Gharabally | Network-Based Update of Application Programs |
| US20100235889A1 (en) * | 2009-03-16 | 2010-09-16 | Michael Kuohao Chu | Application products with in-application subsequent feature access using network-based distribution system |
| US20100299219A1 (en) * | 2009-05-25 | 2010-11-25 | Cortes Ricardo D | Configuration and Management of Add-ons to Digital Application Programs for Network-Based Distribution |
| US20110004750A1 (en) * | 2009-07-03 | 2011-01-06 | Barracuda Networks, Inc | Hierarchical skipping method for optimizing data transfer through retrieval and identification of non-redundant components |
| US8280895B2 (en) * | 2009-07-03 | 2012-10-02 | Barracuda Networks Inc | Multi-streamed method for optimizing data transfer through parallelized interlacing of data based upon sorted characteristics to minimize latencies inherent in the system |
| US9729609B2 (en) * | 2009-08-07 | 2017-08-08 | Apple Inc. | Automatic transport discovery for media submission |
| US8935217B2 (en) * | 2009-09-08 | 2015-01-13 | Apple Inc. | Digital asset validation prior to submission for network-based distribution |
| US9069771B2 (en) * | 2009-12-08 | 2015-06-30 | Xerox Corporation | Music recognition method and system based on socialized music server |
| US9203624B2 (en) | 2012-06-04 | 2015-12-01 | Apple Inc. | Authentication and notification heuristics |
| US8990188B2 (en) | 2012-11-30 | 2015-03-24 | Apple Inc. | Managed assessment of submitted digital content |
| US9087341B2 (en) | 2013-01-11 | 2015-07-21 | Apple Inc. | Migration of feedback data to equivalent digital assets |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5481701A (en) * | 1991-09-13 | 1996-01-02 | Salient Software, Inc. | Method and apparatus for performing direct read of compressed data file |
| JPH05167646A (ja) * | 1991-12-12 | 1993-07-02 | Nec Corp | ファイル転送を行う企業間通信業務の自動化方式 |
| US5666544A (en) * | 1993-05-10 | 1997-09-09 | Mita Industrial Co., Ltd. | Method and system for communicating data between independent controllers |
| US5666293A (en) * | 1994-05-27 | 1997-09-09 | Bell Atlantic Network Services, Inc. | Downloading operating system software through a broadcast channel |
| JPH0863382A (ja) * | 1994-08-19 | 1996-03-08 | Fujitsu Ltd | 分散システムにおけるデータ整合性確認方法及びデータ整合性確認装置 |
| JPH0869404A (ja) * | 1994-08-29 | 1996-03-12 | Fujitsu Ltd | データのバックアップ方法及びそれを利用したデータ処理装置 |
| US5623699A (en) * | 1994-12-06 | 1997-04-22 | Thunderwave, Inc. | Read only linear stream based cache system |
| JP3447432B2 (ja) * | 1995-06-07 | 2003-09-16 | 三菱電機株式会社 | ネットワークデータサーバ装置およびプログラマブルロジックコントローラシステム |
| JPH103745A (ja) * | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
| US5857201A (en) * | 1996-06-18 | 1999-01-05 | Wright Strategies, Inc. | Enterprise connectivity to handheld devices |
| JPH1011339A (ja) * | 1996-06-20 | 1998-01-16 | Hitachi Ltd | マルチメディアデータベース管理システム |
| US6061451A (en) * | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
| US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
| JPH10124352A (ja) * | 1996-10-24 | 1998-05-15 | Matsushita Electric Ind Co Ltd | ライブラリ内ファイルの管理方法、及びライブラリ用サーバ装置 |
| JPH10340219A (ja) * | 1997-06-06 | 1998-12-22 | Nec Corp | Unixサーバー・汎用機間ファイル転送装置 |
| KR100224962B1 (ko) * | 1997-06-30 | 1999-10-15 | 윤종용 | 이동 통신 시스템의 시스템 로딩 내역 관리 방법 |
| JP3799757B2 (ja) * | 1997-07-18 | 2006-07-19 | 富士ゼロックス株式会社 | 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体 |
| AUPO899697A0 (en) * | 1997-09-05 | 1997-10-02 | Bardell, Norman John Charles | Data dissemination system for computer networks |
| US6745237B1 (en) * | 1998-01-15 | 2004-06-01 | Mci Communications Corporation | Method and apparatus for managing delivery of multimedia content in a communications system |
| JP4320817B2 (ja) * | 1998-02-09 | 2009-08-26 | ソニー株式会社 | 記録再生装置、記録再生システム、記録再生方法およびプログラム |
| JPH11259971A (ja) * | 1998-03-10 | 1999-09-24 | Sony Corp | ダビングシステム、ダビング方法 |
| US6189008B1 (en) * | 1998-04-03 | 2001-02-13 | Intertainer, Inc. | Dynamic digital asset management |
| US6192375B1 (en) * | 1998-07-09 | 2001-02-20 | Intel Corporation | Method and apparatus for managing files in a storage medium |
| JP2000113087A (ja) * | 1998-09-30 | 2000-04-21 | Casio Comput Co Ltd | データベースサーバおよびそのプログラム記録媒体 |
| AU3715700A (en) | 1999-03-01 | 2000-09-21 | Quark Media House Sarl | Digital media asset management system and process |
| AU2001271772A1 (en) * | 2000-06-30 | 2002-01-14 | Eddie H. Williams | Online digital content library |
-
2000
- 2000-02-16 JP JP2000038815A patent/JP4214651B2/ja not_active Expired - Lifetime
- 2000-03-22 TW TW089105274A patent/TW522386B/zh not_active IP Right Cessation
- 2000-03-23 MY MYPI20001164A patent/MY125136A/en unknown
- 2000-03-24 SG SG200001739A patent/SG103814A1/en unknown
- 2000-03-30 US US09/538,169 patent/US6691149B1/en not_active Expired - Fee Related
- 2000-03-31 CN CNB001186450A patent/CN1229742C/zh not_active Expired - Fee Related
- 2000-03-31 KR KR1020000016833A patent/KR100714665B1/ko not_active Expired - Fee Related
Cited By (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8291134B2 (en) | 1999-09-21 | 2012-10-16 | Sony Corporation | Communication system and its method and communication apparatus and its method |
| US10277675B2 (en) | 1999-09-21 | 2019-04-30 | Data Scape, Ltd. | Communication system and its method and communication apparatus and its method |
| US10708354B2 (en) | 1999-09-21 | 2020-07-07 | Data Scape Ltd. | Communication system and its method and communication apparatus and its method |
| US7130251B1 (en) | 1999-09-21 | 2006-10-31 | Sony Corporation | Communication system and its method and communication apparatus and its method |
| US10645161B2 (en) | 1999-09-21 | 2020-05-05 | Data Scape Ltd. | Communication system and its method and communication apparatus and its method |
| US7617537B2 (en) | 1999-09-21 | 2009-11-10 | Sony Corporation | Communication system and its method and communication apparatus and its method |
| US7720929B2 (en) | 1999-09-21 | 2010-05-18 | Sony Corporation | Communication system and its method and communication apparatus and its method |
| US8554888B2 (en) | 1999-09-21 | 2013-10-08 | Sony Corporation | Content management system for searching for and transmitting content |
| US10027751B2 (en) | 1999-09-21 | 2018-07-17 | Data Scape, Ltd. | Communication system and its method and communication apparatus and its method |
| US9736238B2 (en) | 1999-09-21 | 2017-08-15 | Data Scape, Ltd. | Communication system and its method and communication apparatus and its method |
| US8108572B2 (en) | 1999-09-21 | 2012-01-31 | Sony Corporation | Communication system and its method and communication apparatus and its method |
| US8122163B2 (en) | 1999-09-21 | 2012-02-21 | Sony Corporation | Communication system and its method and communication apparatus and its method |
| US9712614B2 (en) | 1999-09-21 | 2017-07-18 | Data Scape, Ltd. | Communication system and its method and communication apparatus and its method |
| US9160818B2 (en) | 1999-09-21 | 2015-10-13 | Sony Corporation | Communication system and its method and communication apparatus and its method |
| US9380112B2 (en) | 1999-09-21 | 2016-06-28 | Sony Corporation | Communication system and its method and communication apparatus and its method |
| US7797456B2 (en) | 1999-12-17 | 2010-09-14 | Sony Corporation | Information processing apparatus and associated method of transferring grouped content |
| US10176177B2 (en) | 1999-12-17 | 2019-01-08 | Sony Corporation | Information processing apparatus and associated method of content exchange |
| US9241022B2 (en) | 1999-12-17 | 2016-01-19 | Sony Corporation | Information processing apparatus and associated method of content exchange |
| US8522150B2 (en) | 1999-12-17 | 2013-08-27 | Sony Corporation | Information processing apparatus and associated method of content exchange |
| US8463868B2 (en) | 1999-12-17 | 2013-06-11 | Sony Corporation | Information processing apparatus and associated method of content exchange |
| JP2003016725A (ja) * | 2001-06-27 | 2003-01-17 | Sony Corp | コンテンツデータの送信装置および送信方法、並びにコンテンツデータの処理装置および処理方法 |
| JP2003022080A (ja) * | 2001-07-06 | 2003-01-24 | Sony Corp | 記録装置および方法、記録媒体、並びにプログラム |
| US8108310B2 (en) | 2001-07-06 | 2012-01-31 | Sony Corporation | Recording apparatus and method, and communication device and method |
| WO2003019561A1 (fr) * | 2001-08-31 | 2003-03-06 | Sony Corporation | Appareil et procede de traitement d'informations |
| US7903504B2 (en) | 2002-04-15 | 2011-03-08 | Sony Corporation | Method and apparatus for recording data tracks into large storage device |
| US7573785B2 (en) | 2002-04-15 | 2009-08-11 | Sony Corporation | Method and apparatus for recording audio tracks into large storage device |
Also Published As
| Publication number | Publication date |
|---|---|
| KR100714665B1 (ko) | 2007-05-07 |
| JP4214651B2 (ja) | 2009-01-28 |
| SG103814A1 (en) | 2004-05-26 |
| US6691149B1 (en) | 2004-02-10 |
| CN1229742C (zh) | 2005-11-30 |
| TW522386B (en) | 2003-03-01 |
| CN1274893A (zh) | 2000-11-29 |
| KR20000071530A (ko) | 2000-11-25 |
| MY125136A (en) | 2006-07-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4214651B2 (ja) | データコミュニケーションシステム、データ管理方法 | |
| JP4543554B2 (ja) | データ処理装置およびデータ処理方法 | |
| JP4135049B2 (ja) | 不揮発性メモリ | |
| JP4281185B2 (ja) | 編集装置および方法 | |
| JP4779183B2 (ja) | 再生装置および再生方法 | |
| JP4842417B2 (ja) | 記録装置 | |
| JPWO2000052581A1 (ja) | データ処理装置、データ処理方法、端末装置およびデータ処理装置の伝送方法 | |
| JP2001117821A (ja) | 記録媒体、編集装置、記録システム | |
| JP2000347696A (ja) | 再生装置および再生方法 | |
| JP2002175090A (ja) | 再生装置および再生方法 | |
| JP4524921B2 (ja) | 記録装置、記録方法、再生装置および再生方法 | |
| JP4406988B2 (ja) | 不揮発性記録媒体、記録方法、記録装置 | |
| JPWO2000052684A1 (ja) | 記録装置、記録方法、再生装置および再生方法 | |
| JP4897138B2 (ja) | 再生装置および再生方法 | |
| US7519277B2 (en) | Editing apparatus and editing method | |
| EP1033665A2 (en) | Data communication system and data managing method | |
| EP1041574B1 (en) | Nonvolatile memory | |
| RU2252448C2 (ru) | Устройство и способ редактирования | |
| EP1041575B1 (en) | Editing apparatus and editing method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061012 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080630 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080904 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081014 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081027 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 4214651 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111114 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121114 Year of fee payment: 4 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131114 Year of fee payment: 5 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| EXPY | Cancellation because of completion of term |