BR0017621B1 - unidade terminal, aparelho e processo de processamento de dados, e, processo de transmissão de um aparelho de processamento de dados. - Google Patents

unidade terminal, aparelho e processo de processamento de dados, e, processo de transmissão de um aparelho de processamento de dados. Download PDF

Info

Publication number
BR0017621B1
BR0017621B1 BRPI0017621-4A BR0017621A BR0017621B1 BR 0017621 B1 BR0017621 B1 BR 0017621B1 BR 0017621 A BR0017621 A BR 0017621A BR 0017621 B1 BR0017621 B1 BR 0017621B1
Authority
BR
Brazil
Prior art keywords
code
data
encrypted
area
file
Prior art date
Application number
BRPI0017621-4A
Other languages
English (en)
Inventor
Teppei Yokota
Nobuyuki Kihara
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed filed Critical
Publication of BR0017621B1 publication Critical patent/BR0017621B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/10Programming or data input circuits
    • G11C16/20Initialising; Data preset; Chip identification
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/16Storage of analogue signals in digital stores using an arrangement comprising analogue/digital [A/D] converters, digital memories and digital/analogue [D/A] converters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

"UNIDADE TERMINAL, APARELHO E PROCESSO DE PROCESSAMENTO DE DADOS, E, PROCESSO DE TRANSMISSÃO DE UM APARELHO DE PROCESSAMENTO DE DADOS"
Dividido do PI 0005192-6, depositado em 03/03/2000
Campo Técnico
A presente invenção relaciona-se a um processo de dados para movimentar e copiar conteúdo de dados entre um servidor possuindo uma grande memória de armazenagem e um cartão de memória, em particular, para um aparelho de processamento de dados, um método de processamento de dados, uma unidade terminal, e um processo de transmissão de um aparelho de processamento de dados para armazenar informação histórica de movimentação/cópia de dados em uma memória não volátil e para proibir e permitir que o conteúdo de dados seja movimentado e copiado do servidor para o cartão de memória correspondente à informação histórica.
A presente invenção relaciona-se também com a um aparelho de processamento de dados, a um método de processamento de dados, uma unidade terminal e um processo de transmissão de um aparelho de processamento de dados para efetuar um processo de re-criptografia em dois estágios, de tal maneira que, quando a unidade terminal envia conteúdo de dados criptografado para o servidor, a unidade terminal re-criptografa um código para descriptografar o conteúdo de dados criptografado e o servidor re-criptografa o código re-criptografado de modo a assegurar a proteção de direitos autorais do conteúdo de dados.
Técnica Relacionada
EEPROM (ROM Eletricamente Apagável Programável), que é uma memória não volátil eletricamente reescrevível, requer um grande espaço, porque cada bit é composto de dois transistores. Então, a integração da EEPROM é restrita. Para resolver este problema, uma memória "flash" que permite que um bit seja realizado com um transistor usando um sistema de apagamento de todos os bits, foi desenvolvida. A memória "flash" é esperada como um sucessor dos meios de gravação convencionais, tais como discos magnéticos e discos ópticos.
Um cartão de memória usando uma memória "flash" é também conhecido. O cartão de memória pode ser livremente fixado a um aparelho e destacado dele. Um aparelho de gravação/reprodução de áudio digital que usa um cartão de memória ao invés de um CD convencional (Compact Disc: Marca Registrada) ou MD (Mini Disc: Marca Registrada) pode ser obtido.
Uma vez que um gravador de áudio usando um cartão de memória como um meio de gravação grava e reproduz dados digitais, quando o gravador de áudio usa um processo de compressão que permite que os dados sejam reproduzidos com relativamente alta qualidade, os direitos autorais de dados de música e assim por diante que são gravados e reproduzidos, deveriam ser protegidos. Como um exemplo, usando tecnologia de criptografia, cartões de memória que não estão autenticados podem ser proibidos de serem usados. Em outras palavras, em uma combinação de um gravador autenticado e um cartão de memória autenticado, os dados criptografados são descriptografados.
Cartões de memória convencionais não possuem uma função de criptografia. Então, para gravar dados confidenciais em um cartão de memória, o gravador deveria criptografar dados e gravar os dados criptografados em um cartão de memória. Entretanto, quando um código de descriptografia é armazenado em um cartão de memória, a segurança de dados não pode ser protegida. Por outro lado, quando um código de descriptografia é armazenado no gravador, os dados criptografados não podem ser descriptografados por outro, a não ser o gravador que criptografou os dados. Então, a compatibilidade dos cartões de memória não pode ser mantida. Por exemplo, dados armazenados em um cartão de memória de um usuário não podem ser descriptografados por um gravador de um outro usuário. Para resolver este problema, foi proposto um sistema do qual ambos gravador e cartão de memória possuem respectivas funções de criptografia e se autenticam um ao outro, para assegurar a segurança dos dados e a compatibilidade dos cartões.
Por outro lado, à medida que informação de áudio/vídeo digital e sistemas multimídia estão se tornando comuns, um serviço de fornecimento de dados de música cuja música e dados são fornecidos através de um servidor de fornecimento de dados de música a um computador pessoal, através de uma rede tal como a Internet ou uma radiodifusão digital está sendo realizado. Em tal serviço, o conteúdo de dados fornecido é armazenado em um disco rígido de um computador pessoal.
Em um sistema cujo disco rígido é usado como um servidor de áudio, o conteúdo de dados de áudio é movido do disco rígido para um cartão de memória. Com o cartão de memória, os dados movimentados podem ser reproduzidos por exemplo, por um aparelho portátil. Em contraste, os dados de áudio são movimentados do cartão de memória para o disco rígido do computador pessoal. Neste caso, os dados são movimentados do disco rígido para um cartão de memória, de tal modo que os dados não são deixados no disco rígido.
No sistema cujo disco rígido é usado como um servidor de áudio, quando os dados são movidos de um cartão de memória para o disco rígido, todo o conteúdo de dados do cartão de memória é movimentado para o disco rígido. Neste processo, uma vez que um processo de criptografia ou similar não é requerido, a estrutura se torna simples e os dados podem ser movimentados em alta velocidade. Em adição, uma vez que o disco rígido não pode descriptografar dados armazenados, de um ponto de vista do proprietário dos direitos autorais, este processo é o processo mais seguro.
Entretanto, no caso em que um conteúdo de código armazenado no cartão de memória é criptografado com um código de armazenagem do cartão de memória, quando o conteúdo de código armazenado no disco rígido é retornado ao cartão de memória, outro diferente do cartão de memória original não pode descriptografar dados criptografados. Em outras palavras, mesmo se o conteúdo de dados é movimentado do disco rígido para um outro cartão de memória, o conteúdo de dados não pode ser reproduzido. Em adição, quando o cartão de memória original é perdido ou destruído, todos os dados armazenados nele não podem ser usados.
Um objeto da presente invenção é resolver um problema com respeito à operação de movimentação de dados e prover um aparelho de processamento de dados, um método de processamento de dados, uma unidade terminal, e um processo de transmissão de um aparelho de processamento de dados que permita que um código de armazenagem seja usado para uma unidade de armazenagem tal como um disco rígido e seja re- codificado.
Um outro objeto da presente invenção é prover um aparelho de processamento de dados, um processo de processamento de dados, uma unidade terminal, e um processo de transmissão de um aparelho de processamento de dados para evitar substancialmente que todo conteúdo de dados de um disco rígido seja copiado para muitos cartões de memória. Descrição da Invenção
Um primeiro aspecto da presente invenção é um aparelho de processador de dados, compreendendo um meio de memória de grande capacidade para armazenar diversos arquivos, um meio de memória para armazenar histórico de movimentação/cópia quando um arquivo particular é movimentado/copiado do meio de memória de grande capacidade para uma memória não volátil, um meio de referência para referenciar a informação histórica armazenada no meio de memória, quando o arquivo particular é movimentado/copiado do meio de memória de grande capacidade para a memória não volátil, e um meio de controle para proibir que o arquivo particular seja movido/copiado do meio de memória de grande capacidade para a memória não volátil, quando o meio de referência tiver detectado que a informação histórica está armazenada no meio de memória.
Um segundo aspecto da presente invenção é uma unidade terminal possuindo um meio de gravação de memória não volátil fixável/destacável, compreendendo um meio de criptografia para criptografar conteúdo de dados gravado no meio de gravação de memória não volátil fixável/destacável com um primeiro código, criptografar o primeiro código com um segundo código, e criptografar o primeiro código com um terceiro código, um meio de gravação para gravar o primeiro código criptografado pelo meio de criptografia em um área de gerenciamento e gravar o conteúdo de dados criptografado em uma área de programa, e um meio de saída para emitir o primeiro código criptografado com o terceiro código e o conteúdo de dados criptografado com o primeiro código.
Um terceiro aspecto da presente invenção, é um aparelho de processamento de dados possuindo uma unidade terminal com um meio de gravação de memória não volátil fixável/destacável e uma porção de servidor para receber/transmitir conteúdo de dados criptografado da/para a unidade terminal, onde a unidade terminal compreende um meio de criptografia para criptografar o conteúdo de dados gravado no meio de gravação de memória não volátil fixável/destacável com um primeiro código, criptografar o primeiro código com um segundo código, e criptografar o primeiro código com um terceiro código, um meio de gravação para gravar o primeiro código criptografado pelo meio de criptografia em uma área de gerenciamento, e gravar o conteúdo de dados criptografado em uma área de programa, e um meio de saída para emitir o primeiro código criptografado com o terceiro código e o conteúdo de dados criptografado com o primeiro código, e onde a porção de servidor compreende um meio de recepção para receber ambos primeiro código criptografado com o terceiro código transmitido do meio de saída da unidade terminal, e o conteúdo de dados criptografado com o primeiro código, um meio de memória para armazenar o terceiro código e um quarto código que é diferente do terceiro código, um meio de descriptografia para descriptografar o primeiro código criptografado com o terceiro código recebido pelo meio de recepção com o terceiro código armazenado no meio de memória, um meio de criptografado para re-criptografar o primeiro código descriptografado pelo meio de descriptografia com o quarto código armazenado no meio de memória, e um meio de armazenagem para armazenar o conteúdo de dados criptografado com o primeiro código e o primeiro código re-criptografado com o meio de criptografia.
Breve Descrição dos Desenhos
Fig. 1 é um diagrama em blocos mostrando a estrutura de um gravador/reprodutor de áudio digital usando um cartão de memória não volátil de acordo com a presente invenção; Fig. 2 é um diagrama em blocos mostrando a estrutura interna de um DSP 30, de acordo com a presente invenção; Fig. 3 é um diagrama em blocos mostrando a estrutura interna de um cartão de memória 40 de acordo com a presente invenção; Fig. 4 é um diagrama esquemático mostrando uma estrutura de gerenciamento de arquivo de um cartão de memória como um meio de armazenagem de acordo com a presente invenção; Fig. 5 é um diagrama esquemático mostrando a estrutura física de dados em uma memória "flash" 42 do cartão de memória 40 de acordo com a presente invenção; Fig. 6 é uma estrutura de dados do cartão de memória 40; Fig. 7 é um diagrama esquemático mostrando a hierarquia da estrutura de arquivo no cartão de memória 40; Fig. 8 é um diagrama esquemático mostrando a estrutura de dados de um arquivo de gerenciamento de reprodução PBLIST.MSF que é um sub diretório armazenado no cartão de memória 40; Fig. 9 é um diagrama esquemático mostrando a estrutura de dados no caso em que um arquivo de dados ATRAC3 é dividido em blocos com uma extensão de unidade predeterminada e ao qual são adicionados arquivos de atributo; Fig. IOA é um diagrama esquemático mostrando a estrutura de arquivo antes que dois arquivos sejam editados com um processo de combinação; Fig. IOB é um diagrama esquemático mostrando a estrutura de arquivo após dois arquivos serem editados com um processo de combinação; Fig. IOC é um diagrama esquemático mostrando a estrutura de arquivo após um arquivo ser editado com um processo de divisão; Fig. 11 é um diagrama esquemático mostrando a estrutura de dados de um arquivo de gerenciamento de reprodução PBLIST; Fig. 12A é um diagrama esquemático mostrando a estrutura de dados de uma porção de cabeçalho de um arquivo de gerenciamento de reprodução PBLIST; Fig. 12B é um diagrama esquemático mostrando a estrutura de dados da porção de dados principal do arquivo de gerenciamento de reprodução PBLIST; Fig. 12C é um diagrama esquemático mostrando a estrutura de dados de uma porção de dados de informação adicional do arquivo de gerenciamento de reprodução PBLIST; Fig. 13 é uma tabela que correlaciona tipos de dados de informação adicionais e valores de códigos destas; Fig. 14 é uma tabela que correlaciona tipos de dados de informação adicionais e valores de códigos destas; Fig. 15 é uma tabela que correlaciona tipos de dados de informação adicionais e valores de códigos destas; Fig. 16A é um diagrama esquemático mostrando a estrutura de dados de dados de informação adicional; Fig. 16B é um diagrama esquemático mostrando a estrutura de dados, no caso em que os dados de informação adicional consistem no nome de um artista; Fig. 16C é um diagrama esquemático mostrando a estrutura de dados no caso em que os dados de informação adicional consistem em um código de direito autoral; Fig. 16D é um diagrama esquemático mostrando a estrutura de dados no caso em que os dados de informação adicional consistem na informação de data/hora; Fig. 16E é um diagrama esquemático mostrando a estrutura de dados no caso em que os dados de informação adicional consistem em um registro de reprodução; Fig. 17 é um diagrama esquemático mostrando uma estrutura de dados detalhada de um arquivo de dados ATRAC3; Fig. 18 é um diagrama esquemático mostrando uma estrutura de dados de uma porção superior de um cabeçalho de atributo que compõe um arquivo de dados ATRAC3; Fig. 19 é um diagrama esquemático mostrando a estrutura de dados de uma porção intermediária do cabeçalho de atributo que compõe um arquivo de dados ATRAC3; Fig. 20 é uma tabela que correlaciona modos de gravação, tempo de gravação e assim por diante; Fig. 21 é uma tabela mostrando estados de controle de cópia; Fig. 22 é um diagrama esquemático mostrando a estrutura de dados de uma porção inferior do cabeçalho de atributo que compõe um arquivo de dados ATRAC3; Fig. 23 é um diagrama esquemático mostrando a estrutura de dados de um cabeçalho de um bloco de dados de um arquivo de dados ATRAC3; Figs. 24A a 24C são fluxogramas mostrando um processo de recuperação de acordo com a presente invenção, no caso em que uma área FTA foi destruída; Fig. 25 é um diagrama esquemático mostrando a estrutura de arquivo no cartão de memória 40, de acordo com uma segunda realização da presente invenção; Fig. 26 é um diagrama esquemático mostrando a relação entre um arquivo de gerenciamento de informação de rastreamento TRKLIST.MSF e um arquivo de dados ATRAC3 A3Dnnnnn.MSA; Fig. 27 é um diagrama esquemático mostrando a estrutura de dados detalhada do arquivo de gerenciamento de informação de rastreamento TRKLIST.MSF; Fig. 28 é um diagrama esquemático mostrando a estrutura de dados detalhada de NAMEl para gerenciar um nome; Fig. 29 é um diagrama esquemático mostrando a estrutura de dados detalhada de NAME2 para gerenciar um nome; Fig. 30 é um diagrama esquemático mostrando a estrutura de dados detalhada de um arquivo de dados ATRAC3 A3Dnnnnn.MSA; Fig. 31 é um diagrama esquemático mostrando a estrutura de dados detalhada de INFLIST.MSF que representa informação adicional; Fig. 32 é um diagrama esquemático mostrando a estrutura de dados detalhada de INFLIST.MSF que representa dados de informação adicional; Fig. 33 é um fluxograma mostrando um processo de recuperação de acordo com a segunda realização da presente invenção, no caso em que uma área FAT foi destruída; Fig. 34 é um diagrama esquemático para explicar um processo de movimentação de acordo com a presente invenção; Fig. 35 é um diagrama em blocos para explicar uma operação de recodificação no processo de movimentação; Fig. 36 é um diagrama em blocos mostrando a estrutura de um bloco de circuito que movimenta/copia dados entre um primeiro disco rígido e um segundo disco rígido, entre o primeiro disco rígido e um primeiro cartão de memória, e entre o segundo disco rígido e um segundo cartão de memória; e Fig. 37 é um fluxograma mostrando um processo de movimentação/cópia para movimentar/copiar conteúdo de dados de um disco rígido no lado do computador principal para um cartão de memória. Melhores Modos de Realizar a Invenção
A seguir, uma realização da presente invenção será descrita. Fig. 1 é um diagrama em blocos mostrando a estrutura de um gravador/reprodutor de áudio digital usando um cartão de memória de acordo com uma realização da presente invenção. O gravador/reprodutor de áudio digital grava e reproduz um sinal de áudio digital usando um cartão de memória destacável. Na realidade, o gravador/reprodutor compõe um sistema de áudio juntamente com uma unidade amplificadora, um alto-falante, um reprodutor de CD, um gravador de MD, um sintonizador e assim por diante. Entretanto, deveria ser notado que a presente invenção pode ser aplicada a outros gravadores de áudio. Em outras palavras, a presente invenção pode ser aplicada a um aparelho portátil de gravação/reprodução. Em adição, a presente invenção pode ser aplicada a um conjunto de caixa de topo que grava dados de áudio digital que são circulados como um satélite de comunicação de dados, uma radiodifusão digital, ou Internet. Ainda mais, a presente invenção pode ser aplicada a um sistema que grava/reproduz dados de figuras em movimento e ainda dados de figuras ao invés de dados de áudio. O sistema de acordo com a realização da presente invenção, pode gravar e reproduzir informação adicional tal como figura e texto diferente de um sinal de áudio digital.
O aparelho de gravação/reprodução possui um codificador/decodificador IC 10, uma segurança IC 20, um DSP (Processador de Sinal Digital) 30. Cada um desses dispositivos é composto de um IC de um chip. O aparelho de gravação/reprodução possui um cartão de memória destacável 40. O IC de um chip do cartão de memória 40 possui memória "flash" (memória não volátil), um bloco de controle de memória, e um bloco de segurança. O bloco de segurança possui um circuito de criptografia DES (Padrão de Criptografia de Dados). De acordo com a realização, o aparelho de gravação/reprodução pode usar um micro computador ao invés do DSP 30.
O codificador/decodificador de áudio IC 10 possui uma interface de áudio lie um bloco codificador/decodificador 12. O bloco codificador/decodificador 12 codifica dados de áudio digitais correspondentes a um método de codificação altamente eficiente e escreve os dados codificados no cartão de memória 40. Adicionalmente, o bloco codificador/decodificador 12 decodifica os dados codificados que são lidos a partir do cartão de memória 40. Como o método de codificação altamente eficiente, o formato ATRAC3 que é uma modificação do formato ATRAC (Codificação Acústica de Transformação Adaptativa) utilizado no Mini- Disco é utilizado.
No formato ATRAC3, os dados de áudio amostrados a 44.1 kHz e quantizados com 16 bits são codificados de forma altamente eficiente. No formato ATRAC3, a unidade mínima de dados de dados de áudio que são processados é uma unidade de som (SU). 1 SU são os dados dos quais 1024 amostras (1024 X 16 bits X 2 canais) são comprimidos em dados de várias centenas de bytes. A duração de 1 SU é em torno de 23 ms. No método de codificação altamente eficiente, a quantidade de dados de dados de áudio é comprimida em dados que são em torno de 10 vezes menores do que os dados originais. Como com o formato ATRACl utilizado no Mini-Disco, o sinal de áudio comprimido e descomprimido correspondente ao formato ATRAC3 deteriora menos em qualidade de áudio.
Um seletor de entrada de linha 13 supre seletivamente o sinal de saída de reprodução de um MD, o sinal de saída de um sintonizador, ou um sinal de saída de reprodução de uma fita para um conversor A/D 14. O conversor A/D 14 converte o sinal de linha de entrada em um sinal de áudio digital (freqüência de amostragem = 44.1 kHz; o número de bits de quantização =16). Um seletor de entrada digital 16 supre seletivamente um sinal de saída digital de um MD, um CD, ou um CS (Transmissão Digital via Satélite) para um receptor de entrada digital 17. O sinal de entrada digital é transmitido através de por exemplo um cabo ótico. Um sinal de saída do receptor de entrada digital 17 é suprido para um conversor de taxa de amostragem 15. O conversor de taxa de amostragem 15 converte o sinal de entrada digital em um sinal de áudio digital (freqüência de amostragem = 44.1 kHz; o número de bits de quantização = 16).
O bloco codificador/decodificador 12 do codificador/decodificador de áudio IC 10 supre dados codificados para um circuito de criptografia DES 22 através de uma interface 21 do IC de segurança 20. O circuito de criptografia DES 22 possui um FIFO 23. O circuito de criptografia DES 22 é disposto de forma a proteger os direitos autorais do conteúdo. O cartão de memória 40 também possui um circuito de criptografia DES. O circuito de criptografia DES 22 do aparelho de gravação/reprodução possui uma pluralidade de chaves mestra e uma chave de armazenamento singular de aparelho. O circuito de criptografia DES 22 também possui um circuito de geração de número randômico. O circuito de criptografia DES 22 pode compartilhar um processo de autenticação e uma chave de seção com o cartão de memória 40 que possui o circuito de criptografia DES. Adicionalmente, o circuito de criptografia DES 22 pode criptografar novamente os dados com a chave de armazenamento do circuito de criptografia DES.
Os dados de áudio criptografados que saem do circuito de criptografia DES 22 são supridos para um DSP (Processador de Sinal Digital) 30. O DSP 30 se comunica com o cartão de memória 40 através de uma interface. Nesse exemplo, o cartão de memória 40 é anexado a um mecanismo de fixação/destaque (não ilustrado) do aparelho de gravação/reprodução. O DSP 30 escreve os dados criptografados na memória rápida do cartão de memória 40. Os dados criptografados são transmitidos em série entre o DSP 30 e o cartão de memória 40. Adicionalmente, uma SRAM externa (Memória de Acesso Randômico Estática) 31 é conectada ao DSP 30. A SRAM 31 fornece o aparelho de gravação/reprodução com uma capacidade de armazenamento suficiente de forma a controlar o cartão de memória 40.
Uma interface de barramento 32 é conectada ao DSP 30. Os dados são supridos a partir de um controlador externo (não ilustrado) para o DSP 30 através de um barramento 33. O controlador externo controla todas as operações do sistema de áudio. O controlador externo supre dados tais como um comando de gravação ou um comando de reprodução que é gerado correspondendo à operação de um usuário através de uma parte de operação para o DSP 30 através da interface de barramento 32. Adicionalmente, o controlador externo supre informação adicional tal como informação de imagem e informação de caracter para o DSP 30 através da interface de barramento 32. O barramento 33 é um caminho de comunicação bidirecional. Informação adicional que é lida a partir do cartão de memória 40 é suprida para o controlador externo através do DSP 30, a interface de barramento 32, e o barramento 33. Na realidade, o controlador externo é disposto por exemplo em uma unidade de amplificação do sistema de áudio. Adicionalmente, o controlador externo faz com que uma parte de exibição exiba a informação adicional, o estado de operação do gravador, e assim por diante. A parte de exibição é compartilhada pelo sistema de áudio. Visto que os dados são permutados através do barramento 33 não são dados protegidos pelo direito autoral, logo não são criptografados.
Os dados de áudio criptografados que são lidos a partir do cartão de memória 40 pelo DSP 30 são descriptografados pelo IC de segurança 20. O codificador/decodificador de áudio IC 10 decodifica os dados codificados correspondentes ao formato ATRAC3. Os dados de saída do codificador/decodificador de áudio 10 são supridos para um conversor D/A 18. O conversor D/A 18 converte os dados de saída do codificador/decodificador de áudio 10 em um sinal analógico. O sinal de áudio analógico é suprido para um terminal de saída de linha 19.
O sinal de áudio analógico é suprido para uma unidade de amplificação (não ilustrada) através do terminal de saída de linha 19. O sinal de áudio analógico é reproduzido a partir de um alto falante ou um fone de ouvido. O controlador externo supre um sinal mudo para o conversor D/A 18. Quando o sinal mudo representa o estado de MUDO ligado, o controlador externo proíbe que o sinal de áudio seja enviado do terminal de saída de linha 19.
A figura 2 é um diagrama em bloco ilustrando a estrutura interna do DSP 30. Com referência à figura 2, o DSP 30 compreende um núcleo 34, uma memória rápida 35, uma SRAM 36, uma interface de barramento 37, uma interface de cartão de memória 38, e pontes entre barramentos. O DSP 30 tem a mesma função que um microcomputador. O núcleo 34 é equivalente à CPU. A memória rápida 35 armazena um programa que faz com que o DSP 30 realize processos predeterminados. A SRAM 36 e a SRAM externa 31 são utilizadas como uma RAM do aparelho de gravação/reprodução. O DSP 30 controla um processo de escrita para escrever dados de áudio criptografados e informação adicional no cartão de memória 40 correspondentes a um sinal de operação tal como um comando de gravação recebido através das interfaces de barramento 32 e 37 e um processo de leitura para ler as mesmas a partir daí. Em outras palavras, o DSP 30 é disposto entre o lado de software de aplicativo do sistema de áudio que grava/reproduz os dados de áudio e informação adicional e o cartão de memória 40. O DSP 30 é operado quando o cartão de memória 40 é acessado. Adicionalmente, o DSP 30 é operado correspondendo ao software tal como um sistema de arquivo.
O DSP 30 gerencia os arquivos armazenados no cartão de memória 40 com o sistema FAT utilizado em computadores pessoais convencionais. Em adição ao sistema de arquivo, de acordo com a modalidade da presente invenção, um arquivo de gerenciamento é utilizado. O arquivo de gerenciamento será descrito posteriormente. O arquivo de gerenciamento é utilizado para gerenciar os arquivos de dados armazenados no cartão de memória 40. O arquivo de gerenciamento como a primeira informação de gerenciamento de arquivo é utilizado para gerenciar arquivos de dados de áudio. Por outro lado, o FAT como a segunda informação de gerenciamento de arquivo é utilizado para gerenciar todos os arquivos incluindo arquivos de dados de áudio e arquivos de gerenciamento armazenados na memória rápida do cartão de memória 40. O arquivo de gerenciamento é armazenado no cartão de memória 40. O FAT é escrito na memória rápida juntamente com o diretório de direcionamento e assim por diante antes do cartão de memória 40 ser enviado. Os detalhes do FAT serão descritos posteriormente.
De acordo com a modalidade da presente invenção, para se proteger os direitos autorais dos dados, os dados de áudio que foram comprimidos correspondendo ao formato ATRAC3 são criptografados. Por outro lado, visto que não é necessário se proteger os direitos autorais do arquivo de gerenciamento, o mesmo não é criptografado. Existem dois tipos de cartões de memória que são um tipo de criptografia e um tipo de não criptografia. Entretanto, um cartão de memória para uso com o gravador/reprodutor que grava os dados protegidos por direitos autorais é limitado para o tipo criptografado.
Os dados de voz e os dados de imagem que são gravados pelos usuários são gravados nos cartões de memória do tipo sem criptografia.
A figura 3 é um diagrama em bloco ilustrando a estrutura interna do cartão de memória 40. O cartão de memória 40 compreende um bloco de controle 41 e uma memória rápida 42 que são estruturados como um IC de chip único. Uma interface serial bidirecional é disposta entre o DSP 30 do gravador/reprodutor e o cartão de memória 40. A interface serial bidirecional é constituída de dez linhas que são uma linha de relógio SCK para transmitir um sinal de relógio que é transmitido juntamente com os dados, uma linha de condição SBS para transmitir um sinal que representa uma condição, uma linha de dados DIO para transmitir dados, uma linha de interrupção INT, duas linhas GND, duas linhas INT e duas linhas reservadas.
A linha de relógio SCK é utilizada para transmitir um sinal de relógio em sincronia com os dados. A linha de condição SBS é utilizada para transmitir um sinal que representa a condição do cartão de memória 40. A linha de dados DIO é utilizada para a entrada e saída de um comando e dados de áudio criptografados. A linha de interrupção INT é utilizada para transmitir um sinal de interrupção que faz com que o cartão de memória 40 interrompa o DSP 30 do gravador/reprodutor. Quando o cartão de memória 40 é anexado ao gravador/reprodutor, o cartão de memória 40 gera o sinal de interrupção. Entretanto, de acordo com a modalidade da presente invenção, visto que o sinal de interrupção é transmitido através da linha de dados DIO, a linha de interrupção INT é aterrada. Uma conversão serial/paralelo, conversão paralelo/serial, e bloco de interface (bloco S/P, P/S, I/F) 43 é uma interface disposta entre o DSP 30 do gravador/reprodutor e o bloco de controle 41 do cartão de memória 40. O bloco S/P, P/S e IF 43 converte dados seriais recebidos a partir do DSP 30 do gravador/reprodutor em dados paralelos e supre os dados paralelos para o bloco de controle 41. Adicionalmente, o bloco S/P, P/S, IF 43 converte dados paralelos recebidos a partir do bloco de controle 41 em dados seriais e supre os dados seriais para o DSP 30. Quando o bloco S/P, P/S, IF 43 recebe um comando e dados através da linha de dados DIO, o bloco S/P, P/S, EF 43 separa os mesmos nos que são normalmente acessados na memória rápida 42 e os que são criptografados.
No formato no qual os dados são transmitidos através da linha de dados DIO, depois de um comando ser transmitido, os dados são transmitidos. O bloco S/P, P/S, IF 43 detecta o código de um comando e determina se o comando e os dados são os que são normalmente acessados ou os que são codificados. Correspondendo ao resultado determinado, o bloco S/P, P/S IF 43 armazena um comando que é normalmente acessado para um registro de comando 44 e armazena os dados que são normalmente acessados em uma memória de página 45 e um registro de escrita 46. Em associação com o registro de escrita 46, o cartão de memória 40 possui um circuito de codificação de código de correção de erro 47. O circuito de codificação de código de correção de erro 47 gera um código redundante que é um código de correção de erro para dados armazenados temporariamente na memória de página 45.
Os dados de saída do registro de comando 44, a memória de página 45, o registro de escrita 46, e o circuito de codificação de código de correção de erro 47 são supridos para uma interface de memória rápida e sequenciador (doravante, referido como memória I/F e sequenciador) 51. A memória IF e sequenciador 51 é uma interface disposta entre o bloco de controle 41 e a memória rápida 42 e controla os dados permutados entre os mesmos. Os dados são escritos na memória rápida através da memória IF e sequenciador 51.
Os dados de áudio foram comprimidos correspondendo ao formato ATRAC3 e escritos na memória rápida (doravante, esses dados de áudio são referidos como dados ATRAC3) e criptografados pelo IC de segurança 20 do gravador/reprodutor e o bloco de segurança 52 do cartão de memória 40 de forma a proteger os direitos autorais dos dados ATRAC3. O bloco de segurança 52 compreende uma memória temporária 53, um circuito de criptografia DES 54, e uma memória não volátil 55.
O bloco de segurança 52 do cartão de memória 40 possui uma pluralidade de chaves de autenticação e uma chave de armazenamento singular para cada cartão de memória. A memória não volátil 55 armazena uma chave necessária para a criptografia de dados. A chave armazenada na memória não volátil 55 não pode ser analisada. De acordo com a modalidade, por exemplo, uma chave de armazenamento é armazenada na memória não volátil 55. O bloco de segurança 52 também possui um circuito de geração de número randômico. O bloco de segurança 52 autentica um gravador/reprodutor aplicável e compartilha uma chave de seção com o mesmo. Adicionalmente, o bloco de segurança 52 criptografa novamente o conteúdo com a chave de armazenamento através do circuito de criptografia DES 54.
Por exemplo, quando o cartão de memória 40 é anexado ao gravador/reprodutor, os mesmos são mutuamente autenticados. O IC de segurança 20 do gravador/reprodutor e o bloco de segurança 52 do cartão de memória 40 se autenticam mutuamente. Quando o gravador/reprodutor autenticou o cartão de memória em anexo 40 como um cartão de memória aplicável e o cartão de memória 40 autenticou o gravador/reprodutor como um gravador/reprodutor aplicável, os mesmos são mutuamente autenticados. Depois do processo de autenticação mútua ter sido realizado com sucesso, o gravador/reprodutor e o cartão de memória 40 geram respectivas chaves de seção e compartilham as mesmas uma com a outra. Toda vez que o gravador/reprodutor e o cartão de memória 40 autentica uma ao outro, os mesmos geram respectivas chaves de seção.
Quando o conteúdo é escrito no cartão de memória 40, o gravador/reprodutor criptografa uma chave de conteúdo com uma chave de seção e supre os dados criptografados para o cartão de memória 40. O cartão de memória 40 descriptografa a chave de conteúdo com a chave de seção, criptografa novamente a chave de conteúdo com uma chave de armazenamento, e supre a chave de conteúdo para o gravador/reprodutor. A chave de armazenamento é uma chave única para cada cartão de memória 40. Quando o gravador/reprodutor recebe a chave de conteúdo criptografada, o gravador/reprodutor realiza um processo de formatação para a chave de conteúdo criptografada, e escreve a chave de conteúdo criptografada e o conteúdo criptografado no cartão de memória 40.
Na seção acima, o processo de escrita para o cartão de memória 40 foi descrito. A seguir, o processo de leitura para o cartão de memória 40 será descrito. Os dados que são lidos a partir da memória rápida 42 são supridos para a memória temporária de página 45, para o registro de leitura 48, e para o circuito de correção de erro 49 através da memória IF e do sequenciador 51. O circuito de correção de erro 49 corrige um erro dos dados armazenados na memória temporária de página 45. Os dados de saída da memória temporária de página 45 que tiveram seus erros corrigidos e os dados de saída do registro de leitura 48 são supridos para o bloco S/P, P/S e IF 43. Os dados de saída do bloco S/P, P/S e IF 43 são supridos para o DSP 30 do gravador/reprodutor através da interface serial supra citada.
Quando os dados são lidos a partir do cartão de memória 40, a chave de conteúdo criptografada com a chave de armazenamento e o conteúdo criptografados com a chave de bloco são lidos a partir da memória rápida 42. O bloco de segurança 52 descriptografa a chave de conteúdo com a chave de armazenamento. O bloco de segurança 52 criptografa novamente a chave de conteúdo descriptografada com a chave de seção e transmite a chave de conteúdo novamente criptografada para o gravador/reprodutor. O gravador/reprodutor descriptografa a chave de conteúdo com a chave de seção recebida e gera uma chave de bloco com a chave de conteúdo descriptografada. O gravador/reprodutor descriptografa sucessivamente os dados ATRAC3 criptografados.
Uma configuração ROM 50 é uma memória que armazena informação de divisão, vários tipos de informação de atributos, e assim por diante do cartão de memória 40. O cartão de memória 40 também possui um comutador de proteção contra eliminação 60. Quando o comutador 60 está na posição de proteção contra eliminação, mesmo se um comando que faça com que o cartão de memória 40 elimine os dados armazenados na memória rápida 42 for suprido do gravador/reprodutor para o cartão de memória 40, o cartão de memória 40 está proibido de eliminar os dados armazenados na memória rápida 42. Um contador de oscilação 61 é um oscilador que gera um sinal de relógio que é a referência do tempo do processo do cartão de memória 40.
A figura 4 é um diagrama esquemático ilustrando a hierarquia dos processos do sistema de arquivo do sistema de computador que utiliza um cartão de memória como um meio de armazenamento. Na hierarquia, o nível superior hierárquico é uma camada de processo de aplicativo. A camada de processo de aplicativo é seguida por uma camada de processo de gerenciamento de arquivo, uma camada de gerenciamento de endereço lógico, uma camada de gerenciamento de endereço físico, uma camada de acesso e memória rápida. Na estrutura hierárquica supra citada, a camada de processo de gerenciamento de arquivo é o sistema de arquivo FAT. Os endereços físicos são designados a blocos individuais de memória rápida. A relação entre os blocos de memória rápida e os endereços físicos da mesma não varia. Os endereços lógicos são endereços que são logicamente manuseados na camada de processo de gerenciamento de arquivo.
A figura 5 é um diagrama esquemático ilustrando a estrutura física de dados manuseados na memória rápida 42 do cartão de memória 40. Na memória 42, uma unidade de dados (referida como um segmento) é dividida em um número predeterminado de blocos (comprimento fixo). Um bloco é dividido em um número predeterminado de páginas (comprimento fixo). Na memória rápida, os dados são eliminados um bloco por vez. Os dados são escritos na memória rápida 42 ou lidos a partir da mesma como uma página por vez. O tamanho de cada bloco é o mesmo. Da mesma forma, o tamanho de cada página é o mesmo. Um bloco é constituído da página 0 à página m. Por exemplo, um bloco possui uma capacidade de armazenamento de por exemplo 8 KB (quilobytes) ou 16 KB. Uma página possui uma capacidade de armazenamento de 512 B (bytes). Quando um bloco possui uma capacidade de armazenamento de 8 KB, a capacidade de armazenamento total da memória rápida 42 é de 4 MB (512 blocos) ou 8 MB (1024 blocos). Quando um bloco possui uma capacidade de armazenamento de 16 KB5 a capacidade de armazenamento total da memória rápida 42 é 16 MB (1024 blocos), 32 MB (2048 blocos), ou 64 MB (4096 blocos).
Uma página é constituída de uma parte de dados de 512 bytes e uma parte redundante de 16 bytes. Os primeiros três bytes da parte redundante é uma parte de eliminação que é rescrita toda vez que os dados são atualizados. Os três primeiros bytes contêm sucessivamente uma área de condição de bloco, uma área de condição de página, e uma área de condição de atualização. Os restantes 13 bytes da parte redundante são dados fixos que dependem do conteúdo da parte de dados. Os 13 bytes contêm uma área de indicação de gerenciamento (1 byte), uma área de endereçamento lógico (2 bytes), uma área de reserva de formato (5 bytes), uma área ECC de informação de dispersão (2 bytes), e uma área ECC de dados (3 bytes). A área ECC de informação de dispersão contém dados redundantes para um processo de correção de erro contra a área de indicação de gerenciamento, área de endereço lógico, e área de reserva de formato. A área ECC de dados contém dados redundantes para um processo de correção de erro contra dados de 512 bytes.
A área de indicação de gerenciamento contém um indicador de sistema (1: bloco de usuário; 0: bloco de partida), uma indicação de tabela de conversão (1: inválido, 0: bloco de tabela), uma indicação de proibição de cópia (1: OK, 0: NG), e uma indicação de permissão de acesso (1: livre, 0: protegido contra leitura).
Os primeiros dois blocos - blocos Oel são blocos de partida. O bloco 1 é um suporte do bloco 0. Os blocos de partida são blocos superiores que são válidos no cartão de memória. Quando o cartão de memória é anexado ao gravador/reprodutor, os blocos de partida são acessados primeiro. Os blocos restantes são blocos de usuário. A página 0 do bloco de partida contém uma área de cabeçalho, uma área de entrada de sistema, e uma área de informação de partida e atributo. A página 1 do bloco de partida contém uma área de dados de bloco proibida. A página 2 do bloco de partida contém uma área CIS (Estrutura de Informação de Cartão)/IDI (Informação de Acionamento de Identificação).
A área de cabeçalho do bloco de partida contém uma ID de bloco de partida e o número de registros efetivos. Os registros de sistema são a posição inicial dos dados de bloco proibidos, o tamanho dos dados do mesmo, o tipo de dados, a posição inicial dos dados da área CIS/IDI, o tamanho dos dados da mesma, e o tipo de dados da mesma. A informação de partida e atributo contém o tipo do cartão de memória (tipo de leitura apenas, tipo de rescrita, ou tipo híbrido), o tamanho do bloco, o número de blocos, o número total de blocos, o tipo de segurança/não segurança, os dados de fabricação de cartão (data de fabricação), e assim por diante.
Visto que a memória rápida possui uma restrição para o número de vezes de rescrita devido à deterioração do filme de isolamento, é necessário se evitar que a mesma área de armazenamento (bloco) seja acessada de forma concentrada. Dessa forma, quando os dados em um endereço lógico em particular armazenados em um endereço físico em particular são rescritos, os dados atualizados de um bloco em particular são escritos em um bloco não utilizado ao invés de no bloco original. Dessa forma, depois que os dados são atualizados, a relação entre o endereço lógico e o endereço físico muda. Esse processo é referido como um processo de troca. Consequentemente, o mesmo bloco é impedido de ser acessado de forma concentrada. Dessa forma, a vida de serviço da memória rápida pode ser prolongada.
O endereço lógico associa com os dados escritos no bloco. Mesmo se o bloco dos dados originais for diferente do bloco dos dados atualizados, o endereço no FAT não muda. Dessa forma, os mesmos dados podem ser acessados de forma adequada. Entretanto, visto que o processo de troca é realizado, uma tabela de conversão que correlaciona endereços lógicos e endereços físicos é necessária (essa tabela é referida como uma tabela de conversão de endereço lógico-físico). Com referência à tabela de conversão de endereço lógico-físico, um endereço físico correspondendo a um endereço lógico designado no FAT é obtido. Dessa forma, um bloco designado com um endereço físico pode ser acessado.
O DSP 30 armazena a tabela de conversão de endereço lógico- físico na SRAM. Quando a capacidade de armazenamento da RAM é pequena, a tabela de conversão de endereço lógico-físico pode ser armazenada na memória rápida. A tabela de conversão de endereço lógico- físico correlaciona os endereços lógicos (2 bytes) armazenados em ordem ascendente com os endereços físicos (2 bytes). Visto que a capacidade de armazenamento máxima da memória rápida é de 128 MB (8192 blocos), 8192 endereços podem ser designados em dois bytes. A tabela de conversão de endereço lógico-físico é gerenciada a partir de cada segmento. Dessa forma, o tamanho da tabela de conversão de endereço lógico-físico é proporcional à capacidade de armazenamento da memória rápida. Quando a capacidade de armazenamento da memória rápida é de 8 MB (dois segmentos), duas páginas são utilizadas como a tabela de conversão de endereço lógico-físico para cada um dos segmentos. Quando a tabela de conversão é armazenada na memória rápida, um bit predeterminado da área de indicação de gerenciamento na parte redundante em cada página representa se ou não o bloco atual é um bloco contendo a tabela de conversão de endereço lógico-físico.
O cartão de memória supra citado pode ser utilizado com o sistema de arquivo FAT de um sistema de computador pessoal como com o meio de gravação em forma de disco. A memória rápida possui uma área IPL, uma área FAT, e uma área de diretório de direcionamento (não ilustrada na figura 4). A área EPL contém o endereço de um programa a ser inicialmente carregado na memória do gravador/reprodutor. Adicionalmente, a área IPL contém vários tipos de informação de memória. A área FAT contém informação com relação aos blocos (agrupamentos). O FAT define blocos não utilizados, o próximo número de bloco, blocos com defeito, e o último número de bloco. A área de diretório de direcionamento contém registros de diretório que são um atributo de arquivo, uma data de atualização (dia, mês, ano), tamanho de arquivo, e assim por diante.
A seguir, com referência à figura 6, um método de gerenciamento utilizando a tabela FAT será descrito.
A figura 6 é um diagrama esquemático ilustrando um mapa de memória. A área superior do mapa de memória é uma parte de tabela de divisão. A parte de tabela de divisão é seguida por uma área de bloco, um setor de partida, uma área FAT, uma área de suporte FAT, uma área de diretório de raiz, uma área de subdiretório, e uma área de dados. No mapa de memória, os endereços lógicos foram convertidos em endereços físicos correspondendo à tabela de conversão de endereço lógico-físico.
O setor de partida, a área FAT, a área de suporte FAT, a área de diretório de raiz, a área de subdiretório, e a área de dados são referidas como área de divisão FAT.
A parte de tabela de divisão contém o endereço inicial e o endereço final da área de divisão FAT.
O FAT utilizado para um disquete convencional não possui tal tabela de divisão. Visto que a primeira faixa possui apenas uma tabela de divisão, existe uma área em branco. O setor de partida contém o tamanho da estrutura FAT (FAT de 12 bits ou FAT de 16 bits), o tamanho do agrupamento, e o tamanho de cada área. O FAT é utilizado para gerenciar a posição de um arquivo gravado na área de dados. A área de cópia FAT é uma área de suporte FAT. A área de diretório de direcionamento contém nomes de arquivo, endereços iniciais de agrupamentos, e vários atributos dos mesmos. A área de diretório de direcionamento utiliza 32 bytes por arquivo.
A área de subdiretório é alcançada por um arquivo de atributo de diretório como um diretório. Na modalidade ilustrada na figura 6, a área de subdiretório possui quatro arquivos chamados PBLIST.MSF, CAT.MSF, DOG.MSF e MAN.MFA. A área de subdiretório é utilizada para gerenciar nomes de arquivo e posições de gravação no FAT. Em outras palavras, o intervalo do nome de arquivo CAT.MSF recebe o endereço "10" no FAT. O intervalo no nome de arquivo DOG.MSF recebe o endereço "10" no FAT. Uma área depois do agrupamento 2 é utilizada como uma área de dados. Nessa modalidade, os dados de áudio que foram comprimidos correspondentes ao formato ATRAC3 são gravados. O intervalo superior do nome de arquivo MAN.MAS recebe o endereço "110" no FAT. De acordo com a modalidade da presente invenção, os dados de áudio com o nome de arquivo CAT.MSF são gravados no agrupamento 5 a 8. Os dados de áudio de DOG-1 como a primeira metade do arquivo com o nome de arquivo DOG.MSF são gravados nos agrupamentos 10 a 12. Os dados de áudio DOG- 2 como a segunda metade do arquivo com o nome de arquivo DOG.MSF são gravados nos agrupamentos 100 e 101. Os dados de áudio com o nome de arquivo MAN.MSF são gravados nos agrupamentos 110 e 111.
Na modalidade da presente invenção, um exemplo da qual um arquivo único é dividido em duas partes e gravado de forma dispersa é descrito. Na modalidade, uma área "vazia" na área de dados é uma área que pode ser gravada. Uma área depois do agrupamento 200 é utilizada para o gerenciamento de nomes de arquivos. O arquivo CAT.MSF é gravado no agrupamento 200. O arquivo DOG.MSF é gravado no agrupamento 201. O arquivo MAN.MSF é gravado no agrupamento 202. Quando as posições dos arquivos são mudadas, a área depois do agrupamento 200 é reorganizada. Quando o cartão de memória é anexado, o começo e o fim da área de divisão FAT são gravados com referência à parte de tabela de divisão superior. Depois que a parte de setor de partida é reproduzida, a área de diretório de raiz e a área de subdiretório são reproduzidas. O intervalo da informação de gerenciamento de reprodução PBLIST.MSF na área de subdiretório é detectado. Dessa forma, o endereço da parte final do intervalo do arquivo PBLIST.MSF é obtido. Na modalidade, visto que o endereço "200" é gravado no fim do arquivo PBLIST.MSF, o agrupamento 200 é referido.
A área depois do agrupamento 200 é utilizada para o gerenciamento da ordem de reprodução dos arquivos. Na modalidade, o arquivo CAT.MSA é o primeiro programa. O arquivo DOG.MSA é o segundo programa. O arquivo MAN.MSA é o terceiro programa. Depois que a área depois do agrupamento 200 é referida, intervalos nos arquivos CAT.MSA, DOG.MSA, e MAN.MSA são referidos. Na figura 6, o fim do intervalo do arquivo CAT.MSA é recebe o endereço "5". O fim do intervalo do arquivo DOG.MSA recebe o endereço "10". O fim do intervalo do arquivo MAN.MSA recebe o endereço "110". Quando um endereço de registro é procurado no FAT com o endereço "5", o endereço de agrupamento "6" é obtido. Quando o endereço de registro é procurado no FAT com o endereço "6", o endereço de agrupamento "7" é obtido. Quando um endereço de registro é procurado no FAT com o endereço "8", o código "FFF" que representa o fim é obtido. Dessa forma, o arquivo CAT.MSA utiliza os agrupamentos 5, 6, 7 e 8. Com referência aos agrupamentos 5, 6, 7, e 8 na área de dados, uma área de dados ATRAC3 com o nome de arquivo CAT.MSA pode ser acessada.
A seguir, um método de busca de arquivo DOG.MSF que foi gravado de forma dispersa será descrito. O fim do intervalo do arquivo DOG.MSA recebe o endereço "10". Quando um endereço de entrada no FAT é procurado com o endereço "10", o endereço de agrupamento "11" é obtido. Quando um endereço de registro no FAT é procurado com o endereço "11", o endereço de agrupamento "12" é obtido. Quando um endereço de registro no FAT é procurado com o endereço "12", o endereço de agrupamento "101" é obtido. Quando o endereço de registro "101" é referido, o código "FFF" que representa o fim é obtido. Dessa forma, o arquivo DOG.MSF utiliza os agrupamentos 10, 11, 12, 100 e 101. Quando os agrupamentos 10, 11 e 12 são referidos, a primeira parte dos dados ATRAC3 do arquivo DOG.MSF podem ser acessados. Quando os agrupamentos 100 e 101 são referidos, a segunda parte dos dados ATRAC3 do arquivo DOG.MSF pode ser acessada. Adicionalmente, quando um endereço de registro é procurado no FAT com o endereço "110", o endereço de agrupamento "101" é obtido. Quando um endereço de registro "111" é procurado no FAT com o endereço "101", o código "FFF" que representa o fim é obtido. Dessa forma, está claro que o arquivo MAN.MSA utiliza os agrupamentos 110e 111. Como descrito acima, os arquivos de dados dispersos na memória rápida podem ser conectados e reproduzidos seqüencialmente.
De acordo com a modalidade da presente invenção, em adição ao sistema de gerenciamento de arquivo definido no formato do cartão de memória 40, o arquivo de gerenciamento é utilizado para gerenciar faixas e partes de arquivos musicais. O arquivo de gerenciamento é gravado em um bloco de usuário da memória rápida 42 do cartão de memória 40. Dessa forma, como será descrito posteriormente, mesmo se o FAT do cartão de memória 40 for destruído, um arquivo ainda pode ser recuperado.
O arquivo de gerenciamento é gerado pelo DSP 30. Quando a energia do gravador/reprodutor é ligada, o DSP 30 determina se ou não o cartão de memória 40 pode ser anexado ao gravador/reprodutor. Quando o cartão de memória foi anexado, o DSP 30 autentica o cartão de memória 40. Quando o DSP 30 tiver sido autenticado com sucesso no cartão de memória 40, o DSP 30 lê o bloco de partida da memória rápida 42. Dessa forma, o DSP 30 lê a tabela de conversão de endereço físico-lógico e armazena os dados lidos na SRAM. O FAT e o diretório de direcionamento foram escritos na memória rápida do cartão de memória 40 antes do cartão de memória 40 ser transportado. Quando os dados são gravados no cartão de memória 40, o arquivo de gerenciamento é gerado.
Em outras palavras, um comando de gravação enviado pelo controle remoto do usuário ou similar é suprido para o DSP 30 a partir do controle externo através do barramento e da interface de barramento 32. O codificador/decodificador IC 10 comprime os dados de áudio recebidos e supre os dados ATRAC3 resultantes para o IC de segurança 20. O IC de segurança 20 criptografa os dados ATRAC3. Os dados ATRAC3 criptografados são gravados na memória rápida 42 do cartão de memória 40. Depois disso, o FAT e o arquivo de gerenciamento são atualizados. Toda vez que um arquivo for atualizado (na verdade, toda vez que o processo de gravação de dados de áudio é completado), o FAT e o arquivo de gerenciamento nas SRAM 31 e 36 são rescritos. Quando o cartão de memória 40 é destacado ou a energia do gravador/reprodutor é desligada, o FAT e o arquivo de gerenciamento que são finalmente supridos a partir das SRAM 31 e 36 são gravados na memória rápida 42. Alternativamente, toda vez que o processo de gravação de dados de áudio é completado, o FAT e o arquivo de gerenciamento escritos na memória rápida 42 podem ser rescritos. Quando os dados de áudio são editados, o conteúdo do arquivo de gerenciamento são atualizados.
Na estrutura de dados de acordo com a modalidade, a informação adicional é contida no arquivo de gerenciamento. A informação adicional é atualizada e gravada na memória rápida 42. Em outra estrutura de dados do arquivo de gerenciamento, um arquivo de gerenciamento de informação adicional é gerado além do arquivo de gerenciamento de faixa. A informação adicional é suprida a partir do controle externo para o DSP 30 através do barramento e da interface de barramento 32. A informação adicional é gravada na memória rápida 42 do cartão de memória 40. Visto que a informação adicional não é suprida para o IC de segurança 20, a mesma não é criptografada. Quando o cartão de memória 40 é destacado do gravador/reprodutor ou a energia é desligada, a informação adicional é escrita a partir da SRAM do DSP 30 para a memória rápida 42.
A figura 7 é um diagrama esquemático ilustrando a estrutura de arquivo do cartão de memória 40. Como a estrutura de arquivo, existem ainda o diretório de imagem, um diretório de imagem em movimento, um diretório de voz, um diretório de controle, e um diretório de música (HIFI). De acordo com a modalidade, os programas de música são gravados e reproduzidos. A seguir, o diretório de música será descrito. O diretório de música possui dois tipos de arquivos. O primeiro tipo é um arquivo de gerenciamento de reprodução BLIST.MSF (doravante, referido como PBLIST). O outro tipo é um arquivo de dados ATRAC3 A3Dnnnn.MSA que armazena dados de música criptografados. O diretório de música pode armazenar até 400 arquivos de dados ATRAC3 (isso é, 400 programas de música). Os arquivos de dados ATRAC3 são registrados no arquivo de gerenciamento de reprodução e gerados pelo gravador/reprodutor.
A figura 8 é um diagrama esquemático ilustrando a estrutura do arquivo de gerenciamento de reprodução. A figura 9 é um diagrama esquemático ilustrando a estrutura de arquivo de um arquivo de dados ATRAC3. O arquivo de gerenciamento de reprodução é um arquivo de comprimento fixo de 16 KB. Um arquivo de dados ATRAC3 é constituído de um cabeçalho de atributo e uma área de dados de música criptografada para cada programa de música. Os dados de atributo possui um comprimento fixo de 16 KB. A estrutura do cabeçalho de atributo é similar à do arquivo de gerenciamento de reprodução.
O arquivo de gerenciamento de reprodução ilustrado na figura 8 é constituído de um cabeçalho, um nome de cartão de memória NM-IS (para código de um byte), um nome NM2-S de cartão de memória (para código de dois bytes), uma tabela de seqüência de reprodução de programa TRKTBL, e informação adicional de cartão de memória INF-S. O cabeçalho de atributo (ilustrado na figura 9) no início do arquivo de dados é constituído de um cabeçalho, um nome de programa NMl (para código de um byte), um nome de programa NM2 (para código de dois bytes), informação de faixa TRKINF (tal como informação de chave de faixa), informação de parte PRTINF, e informação adicional de faixa INF. O cabeçalho contém informação sobre o número total de partes, o atributo de nome, o tamanho da informação adicional, e assim por diante.
Os dados de atributo são seguidos por dados de música ATRAC3. Os dados de música são segmentados em bloco a cada 16 KB. Cada bloco começa com um cabeçalho. O cabeçalho contém um valor inicial para descriptografar os dados criptografados. Apenas os dados de música de um arquivo de dados ATRAC3 são criptografados. Dessa forma, outros dados tais como o arquivo de gerenciamento de reprodução, o cabeçalho, e assim por diante não são criptografados.
A seguir, com referência às figuras 10A a 10C, a relação entre os programas de música e os arquivos de dados ATRAC3 serão descritos. Uma faixa é equivalente a um programa de música. Adicionalmente, um programa de música é constituído de um dado ATRAC3 (ver figura 9). O arquivo de dados ATRAC3 são dados de áudio que foram comprimidos correspondendo ao formato ATRAC3. O arquivo de dados ATRAC3 é gravado como um agrupamento de uma vez no cartão de memória 40. Um agrupamento possui uma capacidade de 16 KB. Uma pluralidade de arquivos não são contidos em um agrupamento. A unidade de eliminação de dados mínimos da memória rápida 42 é um bloco. No caso do cartão de memória 40 para dados de música, um bloco é um sinônimo de um agrupamento. Adicionalmente, um agrupamento é equivalente a um setor.
Um programa de música é basicamente constituído de uma parte. Entretanto, quando um programa de música é editado, um programa de música pode ser constituído de uma pluralidade de partes. Uma parte é uma unidade de dados que é gravada sucessivamente. Normalmente, uma faixa é constituída de uma parte. A conexão de partes de um programa de música é gerenciada com informação de parte PRTINP no cabeçalho de atributo de cada programa de música. Em outras palavras, o tamanho da parte é representado com o tamanho da parte PRTSIZE (4 bytes) da informação de parte PRTINF. Os primeiros dois bytes do tamanho de parte PRTSIZE representa o número de agrupamentos totais da parte atual. A seguir dois bytes representam as posições da unidade de som inicial (SU) e a unidade de som final (SU) dos agrupamentos inicial e final, respectivamente. Doravante, uma unidade de som é abreviada como SU. Com tal notação de parte, quando os dados de música são editados, o movimento dos dados de música podem ser suprimidos. Quando os dados de música são editados para cada bloco, apesar do movimento poder ser suprimido, a unidade de edição de um bloco é muito maior do que a unidade de edição de uma SU.
SU é a unidade mínima de uma parte. Adicionalmente, SU é a unidade de dados mínima no caso de dados de áudio serem comprimidos correspondendo ao formato ATRAC3. 1 SU são dados de áudio, nos quais dados de 1024 amostras a 44.1 kHz (1024 χ 16 bits χ 2 canais) são comprimidos em dados que são em torno de 10 vezes menores do que os dados originais. A duração de 1 SU é em torno de 23 ms. Normalmente, uma parte é constituída de várias milhares de SU. Quando um agrupamento é constituído de 42 SU, um agrupamento permite que um som de um segundo seja gerado. O número de partes constituindo uma faixa depende do tamanho da informação adicional. Visto que o número de partes é obtido pela subtração do cabeçalho, nome de programa, dados adicionais, e assim por diante para um bloco, quando não existe informação adicional, o número máximo de partes (645 partes) pode ser utilizado.
A figura 10A é um diagrama esquemático ilustrando a estrutura de arquivo no caso de dois programas de música de um CD ou similar serem gravados sucessivamente. O primeiro programa (arquivo 1) é constituído de por exemplo cinco agrupamentos. Visto que um agrupamento não pode conter dois arquivos do primeiro programa e do segundo programa, o arquivo 2 inicia a partir do começo do próximo agrupamento. Dessa forma, o fim da parte 1 correspondendo ao arquivo 1 está no meio de um agrupamento e a área restante do agrupamento não contém quaisquer dados. Da mesma forma, o segundo programa de música (arquivo 2) é constituído de uma parte. No caso do arquivo 1, o tamanho de parte é 5. O primeiro agrupamento inicia na 0 parte da SU. O último agrupamento termina na 4a. parte da SU. Existem quatro tipos de processos de edição que são um processo de divisão, um processo de combinação, um processo de eliminação, e um processo de movimento. O processo de divisão é realizado para dividir uma faixa em duas partes. Quando o processo de divisão é realizado, o número de faixas total aumenta em um. No processo de divisão, um arquivo é dividido em dois arquivos no sistema de arquivo. Dessa forma, nesse caso, o arquivo de gerenciamento de reprodução e o FAT são atualizados. O processo de combinação é realizado para combinar duas faixas em uma faixa. Quando o processo de combinação é realizado, o número total de faixas diminui em um. No processo de combinação, dois arquivos são combinados em um arquivo no sistema de arquivo. Dessa forma, quando o processo de combinação é realizado, o arquivo de gerenciamento de reprodução e o FAT são atualizados. O processo de eliminação é realizado para eliminar uma faixa. Os números de faixas depois da faixa que foi eliminada diminuem de um em um. O processo de movimento é realizado para mudar a seqüência de faixa. Dessa forma, quando o processo de eliminação ou o processo de movimento é realizado, o arquivo de gerenciamento de reprodução e o FAT são atualizados.
A figura 10B é um diagrama esquemático ilustrando o resultado combinado de dois programas (arquivo 1 e arquivo 2) ilustrado na figura 10A. Como resultado do processo de combinação, o arquivo combinado é constituído de duas partes. A figura IOC é um diagrama esquemático ilustrando o resultado dividido do qual um programa (arquivo 1) é dividido no meio do agrupamento 2. Pelo processo de divisão, o arquivo 1 é constituído de agrupamentos 0, 1, e a parte inicial do agrupamento 2. O arquivo 2 é constituído da parte final do agrupamento 2 e dos agrupamentos 3 e 4.
Como descrito acima, de acordo com a modalidade da presente invenção, visto que a anotação de parte é definida, como o resultado combinado (ver figura 10B), a posição inicial da parte 1, a posição final da parte 1, e a parte final da parte 2 podem ser definidas com a SU. Dessa forma, para preencher o espaço devido ao resultado combinado, não é necessário se mover os dados de música da parte 2. Adicionalmente, como o resultado dividido (ver figura 10C), não é necessário se mover os dados e preencher o espaço no começo do arquivo 2.
A figura 11 é um diagrama esquemático ilustrando a estrutura de dados detalhada do arquivo de gerenciamento de reprodução PBLIST. As figuras 12A e 12B ilustram uma parte de cabeçalho e a parte restante do arquivo de gerenciamento de reprodução PBLIST. O tamanho do arquivo de gerenciamento de reprodução é um agrupamento (um bloco =16 KB). O tamanho do cabeçalho ilustrado na figura 12A é de 32 bytes. O resto do arquivo de gerenciamento de reprodução PBLIST ilustrado na figura 12B contém uma área de nome NMl-S (256 bytes) (para o cartão de memória), uma área de nome NM2-S (512 bytes), uma área de chave de conteúdo, uma área MAC, uma área S-YMDhms, uma área de tabela de gerenciamento de seqüência de reprodução TRKTBL (800 bytes), uma área de informação adicional de cartão de memória INF-S (14720 bytes), e uma área redundante de informação de cabeçalho. As posições iniciais dessas áreas são definidas no arquivo de gerenciamento de reprodução.
Os primeiros 32 bytes de (0x0000) a (0x0010) ilustrados na figura 12A são utilizados para o cabeçalho. No arquivo, as áreas de 16 bytes são referidas como intervalos. Com referência à figura 12A, o cabeçalho é localizado nos primeiro e segundo intervalos. O cabeçalho contém as seguintes áreas. Uma área chamada de "reservada" é uma área indefinida. Normalmente, em uma área reservada, um número nulo (0x00) é escrito. Entretanto, mesmo se quaisquer dados forem escritos em uma área reservada, os dados escritos na área reservada são ignorados. Em uma versão futura, algumas áreas reservadas podem ser utilizadas. Adicionalmente, os dados são impedidos de serem escritos em uma área reservada. Quando uma área de opção não é utilizada, a mesma é tratada como uma área reservada.
= BLKID-TLO (4 bytes)
Significando: BLOCKID FILE ID
Função: Identifica o topo do arquivo de gerenciamento de reprodução.
Valor: Valor fixo = "TL = 0" (por exemplo, 0x544C2D30)
= Mcode (2 bytes)
Significando: MAKER CODE
Função: Identifica o fabricante e o modelo do gravador/reprodutor.
Valor: 10 bits de ordem mais alta (MAKER code); 6 bits de ordem mais baixa (MODEL code).
= Revisão (4 bytes)
Significando: Número de vezes de a PBLIST foi rescrita.
Função: Incrementos toda vez que o arquivo de gerenciamento de reprodução é rescrito.
Valor: Inicia em 0 e incrementos de 1.
= S-YMDhms (4 bytes) (Opção)
Significando: Ano, mês, dia, hora, minuto, e segundo gravados pelo gravador/reprodutor com um relógio confiável.
Função: Identifica a última data e hora gravadas.
Valor: bits 25 a 31: Ano 0 a 99 (1980 a 2079).
bits 21 a 24: Mês 0 a 12
bits 16 a 20: Dia 0 a 31
bits 11 a 15: Hora 0 a 23
bits 05 a 10: Minuto 0 a 59
bits 00 a 04: Segundo 0 a 29 (intervalo de dois bits).
= SYlC+L (2 bytes) Significando: Atributo de nome (código de um bit) de cartão de memória escrito na área NM1-S.
Função: Representa o código de caracter e o código de linguagem como o código de um byte.
Valor: Código de caracter (C): um byte de ordem mais alta.
00: Código de não caracter, número binário
01: ASCII (Código Padrão Americano para Intercâmbio de Informação)
02: ASCII + KANA
03: 8859-1 modificado
81: MS-JIS
82: KS C 5601-1989
83: GB (Grã Bretanha) 2312-80
90: S-JIS (Padrões Industriais Japoneses) (para voz)
Código de linguagem (L): um byte de ordem mais baixa
Identifica a linguagem com base na Tech EBU 3258 padrão
00: Não configurado
08: Alemão
09: Inglês
0A: Espanhol
0F: Francês
15: Italiano
1D: Holandês
65: Coreano
69:Japonês
75: Chinês
Quando os dados não são gravados, essa área é toda 0.
= SN2C+L (2 bytes)
Significando: O atributo do nome do cartão de memória na área NM2-S.
Função: Representa o código de caracter a linguagem codificada como um código de um byte.
Valor: Mesmo que SN1C+L
= SINFSIZE (2 bytes)
Significando: Tamanho total da informação adicional do cartão de memória na área INF-S.
Função: Representa o tamanho dos dados como um incremento de 16 bytes. Quando os dados não são gravados, essa área é toda 0.
Valor: Tamanho: 0x0001 a 0x39C (924)
= T-TRK (2 bytes)
Significando: NÚMERO TOTAL DE TRILHAS
Função: Representa o número de trilhas total.
Valor: 1 a 0x0190 (máximo de 400 trilhas).
Quando os dados são gravados, essa área é toda 0.
= VerNo (2 bytes)
Significando: Número de versão de formato
Função: Representa o número principal de versão (um byte de ordem mais alta) e o número de versão menor (um byte de ordem mais baixa).
Valor: 0x0100 (ver 1.0)
0x0203 (ver. 2.3)
A seguir, as áreas (ver figura 13B) que são precedidas pelo cabeçalho serão descritas.
= NMl-S
Significando: Nome do cartão de memória (como o código de um byte).
Função: Representa o nome do cartão de memória como um código de um byte (máximo 256). No fim dessa área, um código de fim (0x00) é escrito. O tamanho é calculado a partir do código de fim. Quando os dados não são gravados, nada (0x00) é gravado do início (0x0020) dessa área por pelo menos um byte.
Valor: vários códigos de caracter
= NM2-S
Significando: Nome do cartão de memória (como um código de dois bytes).
Função: Representa o nome do cartão de memória como um código de dois bytes (máximo 512). No fim dessa área, um código de fim (0x00) é escrito. O tamanho é calculado a partir do código de fim. Quando os dados não são gravados, nada (0x00) é gravado do início (0x0120) dessa área por pelo menos dois bytes.
Valor: Vários códigos de caracter
= CONTENTS KEY
Significando: Valor para programa de música. Protegido com
MG(M) e armazenado. O mesmo que CONTENTS KEY.
Função: utilizado como uma chave necessária para calcular MAC de S-YMDhms.
Valor: 0 a 0xFFFFFFFFFFFFFFFF
=MAC
Significando: valor de verificação de informação de direitos autorais forjado.
Função: representa o valor gerado com S-YMDhms e CONTENTS KEY.
Valor: 0 a 0xFFFFFFFFFFFFFFFF
= TRK-nnn
Significando: número SQN (seqüência) do arquivo de dados ATRAC3 produzido.
Função: Representa Fno de TRKINF. Valor: de 1 a 400 (0x190)
Quando não existe trilha, essa área é toda 0.
= INF-S
Significando: Informação adicional do cartão de memória (por exemplo, informação com relação a fotos, músicas, guias, etc.).
Função: Representa a informação adicional do comprimento variável com um cabeçalho. Uma pluralidade de tipos de informação adicional pode ser utilizada. Cada um dos tipos de informação adicional possui uma ID e um tamanho de dados. Cada área de informação adicional incluindo um cabeçalho é constituída de pelo menos 16 bytes e um múltiplo de 4 bytes. Para detalhes, ver a seção a seguir.
Valor: Referir à seção de "Estrutura de Dados de Informação Adicional"
= S=YMDhms (4 bytes) (Opção)
Significando: Ano, mês, dia, hora, minuto, e segundo gravados pelo gravador/reprodutor com um relógio confiável.
Função: Identifica a última data e hora gravadas. Nesse caso de EMD, essa área é mandatória.
Valor: bits 25 a 31: Ano 0 a 99 (1980 a 2079)
bits 21 a 24: Mês 0 a 12
bits 16 a 24: DiaO a 31
bits 11 a 15: Hora 0 a 23
bits 05 a 10: Minuto 0 a 59
bits 00 a 04: Segundo 0 a 29 (intervalo de dois segundos).
Como o último intervalo do arquivo de gerenciamento de reprodução, o mesmo BLKID-TL0, MCode, e REVISION que os no cabeçalho são rescritos.
Enquanto os dados estão sendo gravados em um cartão de memória, os mesmos podem ser destacados por engano ou acidente ou a energia do gravador/reprodutor pode ser desligada. Quando tal operação inadequada é realizada, um defeito deve ser detectado. Como descrito acima, a área de REVISION é colocada no início e no fim de cada bloco. Toda vez que os dados são rescritos, o valor da área de REVISION é incrementada. Se uma terminação com defeito ocorre no meio de um bloco, o valor da área de REVISION no início do bloco não coincide com o valor da área de REVISION no fim do bloco. Dessa forma, tal terminação defeituosa pode ser detectada. Visto que existe duas áreas REVISION, a terminação anormal pode ser detectada com uma alta probabilidade. Quando uma terminação anormal é detectada, um alarme tal como uma mensagem de erro é gerada.
Adicionalmente, visto que o valor fixo BLKID-TLO é escrito no início de um bloco (16 KB), quando a FAT é destruída, o valor fixo é utilizado como uma referência para a recuperação dos dados. Em outras palavras, com referência ao valor fixo, o tipo de arquivo pode ser determinado. Visto que o valor fixo BLKID-TLO é escrito de forma redundante no cabeçalho e a parte final de cada bloco, a confiabilidade pode ser garantida. Alternativamente, o mesmo arquivo de gerenciamento de reprodução pode ser gravado de forma redundante.
A quantidade de dados de um arquivo de dados ATRAC3 é muito maior do que a do arquivo de gerenciamento de informação de trilha. Adicionalmente, como será descrito posteriormente, um número de bloco BLOCK SERIAL é somado ao arquivo de dados ATRAC3. Entretanto, visto que uma pluralidade de arquivos ATRAC3 são gravados no cartão de memória, para impedir que os mesmos se tornem redundantes, ambos os CONNUMO e o BLOCK SERIAL são utilizados. Do contrário, quando o FAT é destruído, será difícil se recuperar o arquivo. Em outras palavras, um arquivo de dados ATRAC3 pode ser constituído de uma pluralidade de blocos que são dispersos. Para identificar os blocos do mesmo arquivo, CONNUMO é utilizado. Adicionalmente, para identificar a ordem dos blocos no arquivo de dados ATRAC3, BLOCK SERIAL é utilizado.
Da mesma forma, o código de marcador (MCode) é gravado de forma redundante no início e no fim de cada bloco de forma a identificar o marcador e o modelo caso no qual um arquivo foi gravado de forma inadequada no estado que o FAT não foi destruído.
A figura 12C é um diagrama esquemático ilustrando a estrutura dos dados de informação adicionais. A informação adicional é constituída do seguinte cabeçalho e dados de comprimento variável. O cabeçalho apresenta as seguintes áreas.
= INF
Significando: FIELD ID
Função: Representa o início da informação adicional (valor fixo).
Valor: 0x69
= ID
Significando: Código chave de informação adicional
Função: Representa a categoria da informação adicional.
Valor: 0 a OxFF
= SIZE
Significando: Tamanho da informação adicional individual.
Função: Representa o tamanho de cada tipo de informação adicional. Apesar do tamanho de dados não ser limitado, deve ser pelo menos 16 bytes e um múltiplo de 4 bytes. O resto dos dados deve ser preenchido com nada (0x00).
Valor: 16 a 14784 (0x39C0)
= MCode
Significando: MAKER CODE
Função: Identifica o fabricante e o modelo do gravador/reprodutor. Valor: 10 bits de ordem superior (código de fabricante), 10 bits de ordem inferior (código de máquina).
= C+L
Significando: Atributo de caracteres na área de dados iniciando a partir do byte 12.
Função: Representa o código de caracter e o código de linguagem como um código de um byte.
Valor: O mesmo que SNC+L
= DATA
Significando: Informação adicional individual
Função: Representa cada tipo de informação adicional com dados de comprimento variável. Dados reais sempre começam a partir do byte 12. O comprimento (tamanho) dos dados reais deve ser pelo menos de 4 bytes e um múltiplo de 4 bytes. O resto da área de dados deve ser preenchido com nada (0x00).
Valor: Definido de forma individual correspondente ao conteúdo de cada tipo de informação adicional.
A figura 13 é uma tabela que correlaciona os valores de código chave (0 a 63 da informação adicional e tipos. Os valores de código chave (0 a 31) são designados para a informação de caracter de música. Os valores de código chave (32 a 63) são designados para URL (Localizador de Recurso Uniforme) (informação de rede). A informação de caracter de música e a informação URL contêm informação de caracter do título do álbum, o nome do artista, o CM, e assim por diante como informação adicional.
A figura 14 é uma tabela que correlaciona os valores de código chave (64 a 127) da informação adicional e os tipos da mesma. Os valores de código chave (64 a 95) são designados para caminhos/outros. Os valores de código chave (96 a 127) são designados para os dados de controle/numéricos. Por exemplo, ID =98 representa TOC-ID como informação adicional. TOC-ID representa o primeiro número de programa de música, o último número de programa de música, o número atual de programa, a duração total da performance, e a duração do programa de música atual correspondente à informação TOC de um CD (Compact Disc).
A figura 15 é uma tabela que correlaciona os valores de código chave (128 a 159) da informação adicional e os tipos da mesma. Os valores de código chave (128 a 159) são designados para a informação de reprodução sincronizada. Na figura 15, EMD representa a distribuição de música eletrônica.
A seguir, com referência às figuras 16A a 16E, exemplos reais de informação adicional serão descritos. Como com a figura 12C, a figura 16A ilustra a estrutura de dados da informação adicional. Na figura 16B, a ID de código chave = 3 (nome do artista como informação adicional). SIZE = 0x1C (28 bytes) representando que o comprimento de dados da informação adicional incluindo o cabeçalho é de 28 bytes; C + L representando que o C de código de caracter = OxOl (ASCII) e o código de linguagem L = 0x09 (Inglês). Os dados de comprimento variável depois do byte 12 representam dados de um byte "SIMON & GARFUNKEL" como o nome do artista. Visto que o comprimento de dados da informação adicional deve ser um múltiplo de 4 bytes, o resto é preenchido com (0x00).
Na figura 16C, a ID do código chave = 97 representando que ISRC (Código de Gravação Padrão Internacional: código de Direitos Autorais) como informação adicional. SIZE = 0x14 (20 bytes) representando que o comprimento de dados da informação adicional é de 20 bytes. C = 0x00 e L = 0x00 representando que os caracteres e linguagem não foram configurados. Dessa forma, os dados são um código binário. Os dados de comprimento variável são o código ISRC de oito bytes representando a informação dos direitos autorais (nação, proprietário dos direitos autorais, ano de gravação e número de série). Na figura 16D, a ID do código chave = 97 representando a data de gravação e a hora como informação adicional. SIZE = Ox 10 (16 bytes) representando que o comprimento dos dados da informação adicional é de 16 bytes. C = 0x00 e L = representando que os caracteres e a linguagem não foram configurados. Os dados de comprimento variável são um código de quatro bytes (32 bits) representando a data e hora de gravação (ano, mês, dia, hora, minuto e segundo).
Na figura 16E, a ID do código chave =107 representando um arquivo de reprodução como informação adicional. SIZE = 0x10 (16 bytes) representando que o comprimento dos dados da informação adicional é de 16 bytes. C = 0x00 e L = 0x00 representando que os caracteres e a linguagem não foram configurados. Os dados de comprimento variável são um código de 4 bytes representando um arquivo de reprodução (ano, mês, dia, hora, minuto e segundo). Quando o gravador/reprodutor tem uma função de arquivo de reprodução, o mesmo grava os dados de 16 bytes toda vez que reproduz os dados da música.
A figura 17 é um diagrama esquemático ilustrando uma disposição de dados do arquivo de dados ATRAC3 A3Dnnnn no caso de 1 SU ser N bytes (por exemplo, N = 384 bytes). A figura 17 ilustra um cabeçalho de atributo (1 bloco) de um arquivo de dados e um arquivo de dados de música (1 bloco). A figura 17 ilustra o primeiro byte (0x0000 a 0x7FF0) de cada intervalo dos dois blocos (16 χ 2 = 32 kbytes). Como ilustrado na figura 18, os primeiros 32 bytes do cabeçalho de atributo são utilizados como um cabeçalho; 256 bytes são utilizados como uma área de programa de música NMl (256 bytes); e 512 bytes são utilizados como uma área de título de programa de música NM2 (512 bytes). O cabeçalho do cabeçalho de atributo contém as seguintes áreas.
= BLKID-HD0 (4 bytes)
Significando: BLOCKID FIELD ID Função: Identifica o topo de um arquivo de dados ATRAC3. Valor: Valor fixo = "HD = 0" (por exemplo, 0x48442D30)
= MCode (2 bytes)
Significando: MAKER CODE
Função: Identifica o fabricante e o modelo do gravador/reprodutor.
Valor: 10 bits de ordem superior (código de fabricante); 6 bits de ordem inferior (código de máquina).
= BLOCK SERIAL (4 bytes)
Significando: Número de série de trilha
Função: Começa a partir de 0 e com incrementos de 1. Mesmo se um programa de música for editado, esse valor não varia.
Valor: 0 a 0xFFFFFFFF
= NlC+ L (2 bytes)
Significando: Representa o atributo de dados (NM1) de uma trilha (título do programa de música).
Função: Representa o código de caracter e o código de linguagem de NM1 como código de um byte.
Valor: O mesmo que SNlC + L
= N2C + L (2 bytes)
Significando: Representa o atributo de dados (NM2) de uma trilha (título de programa de música).
Função: Representa o código de caracter e o código de linguagem de NM1 como código de um byte.
Valor: O mesmo que SNlC + L
= INFSIZE (2 bytes)
Significando: o tamanho total da informação adicional da trilha atual.
Função: Representa o tamanho de dados como um múltiplo de 16 bytes. Quando os dados não são gravados, essa área deve ser toda 0.
Valor: 0x0000 a 0x3C6 (966)
= T = PRT (2 bytes)
Significando: Número total de bytes
Função: Representa o número de partes que compõem a trilha atual. Normalmente, o valor de T-PRT é 1.
Valor: 1 a 285 (645 dec).
= T-SU (4 bytes)
Significando: número total de SU
Função: Representa o número total de SU em uma trilha que é equivalente à duração da performance do programa.
Valor: 0x01 a 0x00 IFFFFF
= INX (2 bytes) (Opção)
Significando: posição relativa de INDEX
Função: Utilizado como um apontador que representa o topo de uma parte representativa de um programa de música. O valor de INX é designado com um valor do qual o número de SU é dividido por 4 como a posição atual do programa. Esse valor de INX é equivalente a 4 vezes mais o número de seu (em torno de 93 ms).
Valor: 0 a OxFFFF (máximo, em torno de 6084 seg.)
= XT (2 bytes) (Opção)
Significando: duração da reprodução de INDEX
Função: Designa a duração da reprodução designada por INX- nnn com um valor do qual o número de SU é dividido por 4. O valor de INDEX é equivalente a quatro vezes o SU normal (em torno de 93 ms.).
Valor: 0x0000 (nenhuma configuração); 0x01 a OxFFFE (até 6084 seg.); OxFFFF (até o fim do programa de música).
A seguir, as áreas de título de programa de música NMl e NM2 serão descritas. = NM1
Significando: Cordão de caracter do título de programa de música.
Função: Representa um título de programa de música como um código de um byte (até 256 caracteres) (comprimento variável). A área de título deve ser completada com um código de fim (0x00). O tamanho deve ser calculado a partir do código de fim. Quando os dados não são gravados, nada (0x00) deve ser gravado a partir do início (0x0020) da área por pelo menos um byte.
Valor: Vários códigos de caracter
= NM2
Significando: cordão de caracter do título de programa de música
Função: Representa um título de programa de música como um código de dois bytes (até 512 caracteres) (comprimento variável). A área de título deve ser completada com um código final (0x00). O tamanho deve ser calculado a partir do código final. Quando os dados não são gravados, nada (0x100) deve ser gravado a partir do início (0x0120) da área por pelo menos dois bytes.
Valor: vários códigos de caracter
Os dados de 80 bytes começando a partir da posição fixa (0x320) do cabeçalho de atributo é referido como área de informação de trilha TRKINF. Essa área é basicamente utilizada para gerenciar totalmente a informação de segurança e informação de controle de cópia. A figura 19 ilustra uma parte de TRKINF. A área TRKINF contém as seguintes áreas.
= CONTENTS KEY (8 bytes)
Significando: Valor para cada programa de música. O valor de CONTENTS KEY é protegido no bloco de segurança do cartão de memória e então armazenado. Função: Utilizado como uma chave para reproduzir um programa de música. E utilizado para calcular o valor de MAC.
Valor: 0 a OxFFFFFFFFFFFFFFFF
= MAC (8 bytes)
Significando: valor de verificação de informação de direitos autorais forjado.
Função: Representa o valor gerado com uma pluralidade de valores de TRKINF incluindo os números de acúmulo de conteúdo e um número de seqüência secreta.
O número de seqüência secreta é um número de seqüência gravado na área secreta do cartão de memória. Um gravador do tipo de proteção de não direitos autorais não pode ler dado das área secreta do cartão de memória. Por outro lado, um gravador do tipo de proteção de direitos autorais e um computador que opere com um programa que possa ler dados a partir de um cartão de memória pode acessar a área secreta.
= A (1 byte)
Significando: Atributo de parte.
Função: Representa a informação de tal modo de compressão de uma parte.
Valor: Os detalhes serão descritos a seguir (ver figuras 19 e 20).
A seguir, o valor da área A será descrito. Na descrição a seguir, o modo "monaural" (N = 0 ou 1) é definido como um modo de junta especial do qual o bit 7 = 1, o subsinal = 0, o sinal principal = (L+R). Um reprodutor do tipo que não protege direitos autorais pode ignorar a informação dos bits 2 e 1.
O bit 0 da área A representa a informação do estado de liga/desliga ênfase. O bit 1 da área A representa a informação de reprodução com interrupções ou reprodução normal. O bit 2 da área A representa a informação do tipo de dados tais como dados de áudio, dados de FAX, ou similares. O bit 3 da área A é indefinido. Por uma combinação de bits 4, 5 e 6, a informação de modo do ATRAC3 é definido como ilustrado na figura 20. Em outra palavras, N é um valor de modo de 3 bits. Para cinco tipos de modos que são "monaural" (N = 0 ou 1), LP (N = 2), SP (N = 4), EX (N = 5), e HQ (N = 7), duração de gravação (64 MB de cartão de memória apenas), taxa de transmissão de dados, e o número de SU por bloco são listados. O número de bytes de 1 SU depende de cada modo. O número de bytes de 1 SU no modo "monaural" é 136 bytes. O número de bytes de 1 SU no modo LP é 192 bytes. O número de bytes de 1 SU no modo SP é de 304 bytes. O número de bytes de 1 SU no modo EX é de 384 bytes. O número de bytes de 1 SU no modo HQ é de 512 bytes. O bit 7 da área A representa os modos ATRAC3 (0: Duplo, 1: Junta).
Por exemplo, um exemplo do qual um cartão de memória de 64 MB é utilizado no modo SP será descrito. Um cartão de memória de 64 MB possui 3968 blocos. No modo SP, visto que 1 SU tem 304 bytes, um bloco possui 53 SU. 1 SU é equivalente a (1024/44100) segundos. Dessa forma, um bloco é (1024/44100) χ 53 χ (3968 - 10) = 4863 segundos = 81 minutos. A taxa de transmissão é (44100/1024) χ 304 χ 8 = 104737 bps.
= LT (um byte)
Significando: Indicação de restrição de reprodução (bits 7 e 6) e divisória de segurança (bits 5 a 0).
Função: Representa uma restrição da trilha atual.
Valor: bit 7: 0 = nenhuma restrição, 1 = restrição.
bit 6: 0 = não expirado, 1 = expirado
bits 5 a 0: divisória de segurança (reprodução proibida além de 0)
= Fno (2 bytes)
Significando: número de arquivo. Função: Representa o número de trilha gravado inicialmente que designa a posição do valor de cálculo MAC gravado na área secreta do cartão de memória.
Valor: 1 a 0x190 (400)
= MG(D) SERIAL-nnn (16 bytes).
Significando: Representa o número de série do bloco de segurança (IC de segurança 20) do gravador/reprodutor.
Função: valor único para cada gravador/reprodutor.
Valor: 0 a OxFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
= CONNUM (4 bytes)
Significando: número de acúmulo de conteúdo
Função: Representa um valor único acumulado para cada programa de música. O valor é gerenciado pelo bloco de segurança do gravador/reprodutor. O limite superior do valor é 232 que é 4.200.000.000. Utilizado para identificar um programa gravado.
Valor: 0 a OxFFFFFFFF
YMDhms-S (4 bytes) (Opção)
Significando: Data e hora do início da reprodução da trilha com restrição de reprodução.
Função: Representa a data e hora na qual a reprodução de dados é permitida com EMD.
Valor: O mesmo que a anotação da data e hora de outras áreas.
= YMDhms-E (4 bytes) (Opção)
Significando: Data e hora de fim de reprodução da trilha com restrição de reprodução.
Função: Representa a data e hora na qual a reprodução de dados expira com EMD.
Valor: O mesmo que a anotação da data e hora de outras áreas.
= MT (1 byte) (Opção) Significando: valor máximo do número de tempos de reprodução permitidos.
Função: Representa o número máximo de vezes de reprodução designada por EMD.
Valor: 1 a OxFF. Quando não utilizado, o valor da área MT é 00.
= CT (1 byte) (Opção)
Significando: Número de vezes de reprodução.
Função: Representa o número de vezes de reprodução no número de vezes de reprodução permitida. Toda vez que os dados são reproduzidos, o valor da área CT é diminuído.
Valor: 0x00 a OxFF. Quando não utilizado, o valor da área CT é 0x00. Quando o bit 7 da área LT é 1 e o valor da área CT é 00, os dados são proibidos de serem reproduzidos.
= CC (1 byte)
Significando: COPY CONTROL
Função: Controla a operação de cópia.
Valor: bits 6 e 7 representam a informação de controle de cópia. Os bits 4 e 5 representam a informação de controle de cópia de uma operação de cópia digital de alta velocidade. Os bits 2 e 3 representam um nível de autenticação de bloco de segurança. Os bits 0 e l não são identificados.
Exemplo de CC:
(bits 7 e 6)
11: operação de cópia ilimitada permitida
01: cópia proibida
00: operação de cópia única permitida
(bits 3 e 2)
00: gravação de entrada analógica/digital Nível de autenticação MG é 0.
Quando a operação de gravação digital utilizando dados de um CD é realizada, (bits 7 e 6): 00 e (bits 3 e 2): 00.
= CN (1 byte) (Opção)
Significando: Número de vezes de cópia permitido no sistema de gerenciamento de cópia serial de alta velocidade.
Função: Estende a permissão de cópia com o número de vezes de cópia, não limitado à permissão de cópia única e à permissão de cópia livre. Válido apenas na primeira geração de cópia. O valor da área CN é diminuído toda vez que a operação de cópia é realizada.
Valor
00: cópia proibida
01 a OxFE: número de vezes
0xFF: cópia ilimitada.
A área de informação de trilha TRKINF é seguida por uma área de informação de gerenciamento de parte de 24 bytes (PRTINF) começando a partir de 0x0370. Quando uma trilha é constituída de uma pluralidade de partes, os valores das áreas PRTINF das partes individuais são sucessivamente dispostos no eixo de tempo. A figura 22 ilustra uma parte da área PRTINF. A seguir, as áreas na área PRTINF serão descritas na ordem e disposição.
= PRTSIZe (4 bytes)
Significando: tamanho da parte
Função: Representa o tamanho de uma parte.
Agrupamento: 2 bytes (posição mais alta), começo SU: 1 byte (superior), fim SU: 1 byte (posição mais baixa).
Valor: agrupamento: 1 a 0xlF40 (8000)
SU inicial: 0 a 0xA0 (160)
SU final: 0 a 0xA0 (16) (note-se que SU começa em 0). = PRTKEY (8 bytes)
Significando: valor de criptografia de parte
Função: Criptografa a parte. Valor inicial = 0. Note-se que as regras de edição devem ser aplicadas.
Valor: 0 a OxFFFFFFFFFFFFFFFF
= CONNUMO (4 bytes)
Significando: chave de número de acúmulo de conteúdo inicialmente gerada.
Função: designa unicamente uma ID de conteúdo.
Valor: O mesmo valor que o valor da chave de valor inicial de número de acúmulo de conteúdo.
Como ilustrado na figura 17, o cabeçalho de atributo de um arquivo de dados ATRAC3 contém informação adicional INF. A informação adicional é a mesma que a informação adicional INF-S (ver figuras lie 12B) do arquivo de gerenciamento de reprodução exceto que a posição inicial não é fixa. A posição de último byte (um múltiplo de quatro bytes) no fim de um ou uma pluralidade de partes é seguida pelos dados da informação adicional INF.
= INF
Significando: Informação adicional com relação à trilha
Função: Representa a informação adicional de comprimento variável com um cabeçalho. Uma pluralidade de diferentes tipos de informação adicional pode ser disposta. Cada uma das áreas de informação adicionais possui uma ID e um tamanho de dados. Cada área de informação adicional é constituída de pelo menos 16 bytes e um múltiplo de 4 bytes.
Valor: Igual à informação adicional INF-S do arquivo de gerenciamento de reprodução.
O cabeçalho de atributo supra citado é seguido por dados de cada bloco de um arquivo de dados ATRAC3. Como ilustrado na figura 23, um cabeçalho é somado para cada bloco. A seguir, os dados de cada bloco serão descritos.
= BLKID-A3 D (4 bytes)
Significando: BLOCKID FILE ID
Função: Identifica o topo dos dados ATRAC3.
Valor: Valor fixo = "A3D" (por exemplo, 0x41334420)
= MCode (2 bytes)
Significando: MAKER CODE
Função: Identifica o fabricante e o modelo do gravador/reprodutor.
Valor: 10 bits de ordem mais alta (código de fabricante); 6 bits de ordem mais baixa (código do modelo)
= CONNUMO (4 bytes)
Significando: número acumulado de conteúdo inicialmente criado.
Função: designa uma ID única para o conteúdo. Mesmo se o conteúdo for editado, o valor da área CONNUMO não é mudado.
Valor: Igual ao da chave inicial de número de acúmulo de conteúdo.
= BLOCK SERIAL (4 bytes)
Significando: Número serial designado para cada trilha.
Função: Inicia a partir de 0 e com incrementos de 1. Mesmo se o conteúdo for editado, o valor da área BLOCK SERIAL não muda.
Valor: 0 a OxFFFFFFFF
= BLOCK-SEED (8 bytes).
Significando: Chave para criptografar um bloco
Função: O início do bloco é um número randômico gerado pelo bloco de segurança do gravador/reprodutor. O número randômico é seguido por um valor incrementado por 1. Quando o valor da área BLOCK- SEED é perdido, visto que o som não é gerado por cerca de um segundo equivalente a um bloco, os mesmos dados são escritos no cabeçalho e o fim do bloco. Mesmo se o conteúdo for editado, o valor da área BLOCK-SEED não muda.
Valor: inicialmente um número randômico de 8 bits.
= INITIALIZATION VECTOR (8 bytes)
Significando: valor necessário para criptografar/descriptografar dados ATRAC3
Função: Representa um valor inicial necessário para criptografar e descriptografar os dados ATRAC3 para cada bloco. Um bloco começa a partir de 0. O próximo bloco começa a partir do último valor de 8 bits criptografado no último SU. Quando um bloco é dividido, os últimos 8 bytes pouco antes do início do SU são utilizados. Mesmo se o conteúdo for editado, o valor da área de INITIALIZATION VECTOR não muda.
Valor: 0 a OxFFFFFFFFFFFFFFFF
= SU-nnn
Significando: dados de unidade de som
Função: Representa dados comprimidos a partir de 1024 amostras. O número de bytes de dados de saída depende do modo de compressão. Mesmo se o conteúdo for editado, o valor da área SU-nnn não muda. Por exemplo, no modo SP, N = 384 bytes.
Valor: valor de dados de ATRAC3
Na figura 17, visto que N = 384, 42 SU são escritos em um bloco. Os primeiros dois intervalos (4 bytes) de um bloco são utilizados como um cabeçalho. No último intervalo (dois bytes), as áreas BLKID-A3D, MCode, CONNUMO e BLOCK SERIAL são escritas de forma redundante. Dessa forma, M bytes da área restante de um bloco são (16.384 - 384 χ 42 - 16 χ 3 = 208) bytes. Como descrito acima, a área de oito bytes BLOCK SEED é gravada de forma redundante. Quando a área FAT é destruída, todos os blocos da memória rápida são pesquisados. É determinado se o valor da área ID BLKID no início de cada bloco é TLO, HD0 ou A3D. Como ilustrado nas figuras 24A A 24c, na etapa SP1, é determinado se ou não o valor da área ID BLKID no início do bloco superior é BLKID-TL0. Quando o resultado determinado na etapa SPl é Não, o fluxo avança para a etapa SP2. Na etapa SP2, o número de bloco é incrementado. Depois disso, na etapa SP3, é determinado se ou não o último bloco foi pesquisado.
Quando o resultado determinado na etapa SP3 é Não, o fluxo retorna para a etapa SPl.
Quando o resultado determinado na etapa SPl é Sim, o fluxo avança para a etapa SP4. Na etapa SP4, é determinado que o bloco pesquisado é o arquivo de gerenciamento de reprodução PBLIST. Depois disso, o fluxo avança para a etapa SP5. Na etapa SP5, o número total de trilhas T-TRK no arquivo de gerenciamento de reprodução PBLIST é armazenado como N no registro. Por exemplo, quando a memória armazenou 10 arquivos de dados ATRAC3 (10 programas de música), 10 foram armazenados no T-TRK.
A seguir, com referência ao valor do número total de trilhas T- TRK, TRK-001 a TRK-400 dos blocos são referidos sucessivamente. Nesse exemplo, visto que 10 programas de música foram gravados, TRK-001 a TRK-010 dos blocos são referidos. Visto que um número de arquivo FNO foi gravado em TRK-XXX (onde X=Ia 400) na etapa SP7, uma tabela que correlaciona o número de trilha TRK-XXX e o número de arquivo FNO é armazenado na memória. A seguir, na etapa SP8, N armazenado no registro é diminuído. Um circuito de etapas SP6, SP7 e SP8 é repetido até que N se torne 0 na etapa SP9.
Quando o resultado determinado na etapa SP9 é Sim, o fluxo avança para a etapa SP10. Na etapa SP10, o apontador é reconfigurado para o bloco superior. O processo de pesquisa é repetido a partir do bloco superior. Depois disso, o fluxo avança para a etapa SPl1. Na etapa SPl1, é determinado se ou não o valor da área ID BLKID do bloco superior é BLKID-HDO. Quando o resultado determinado na etapa SPl1 é Não, o fluxo avança para a etapa SP12. Na etapa SP12, o número de bloco é incrementado. Na etapa SPl3, é determinado se ou não o último bloco foi pesquisado.
Quando o resultado determinado na etapa SPl3 é Não, o fluxo retorna para a etapa SPl1. O processo de busca é repetido até que o resultado determinado na etapa SPl1 se torne Sim.
Quando o resultado determinado na etapa SPl1 é Sim, o fluxo avança para a etapa SP14. Na etapa SP14, é determinado que o bloco é o cabeçalho de atributo (ver figura 8) (0x0000 a 0x03FFF ilustrado na figura 18) no começo do arquivo de dados ATRAC3.
A seguir, na etapa SPl5, com referência ao número de arquivo FNO, o número de seqüência BLOCK SERIAL do mesmo arquivo de dados ATRAC, e a chave de número de acúmulo de conteúdo CONNUMO contida no cabeçalho de atributo, são armazenados na memória. Quando 10 arquivos de dados ATRAC3 foram gravados, visto que existem 10 blocos dos quais o valor da área ID BLKID do bloco superior é BLKID-TL0, o processo de busca é continuado até que 10 blocos sejam pesquisados.
Quando o resultado determinado na etapa SPl3 é Sim, o fluxo avança para a etapa SP16. Na etapa SP16, o apontador é reconflgurado para o bloco superior. O processo de pesquisa é repetido a partir do bloco superior.
Depois disso, o fluxo avança para a etapa SP17. Na etapa SP17, é determinado se ou não o valor da área ID BLKID do bloco superior é BLKID-A3D.
Quando o resultado determinado na etapa SPl7 é Não, o fluxo avança para a etapa SP18. Na etapa SP18, o número de bloco é incrementado. Depois disso, na etapa SP18', é determinado se ou não o último bloco foi pesquisado. Quando o resultado determinado na etapa SPl8' é não, o fluxo retorna para a etapa SP17.
Quando o resultado determinado na etapa SP17 é Sim, o fluxo avança para a etapa SP19. Na etapa SP19, é determinado que o bloco contém dados ATRAC3. Depois disso, o fluxo avança para a etapa SP20. Na etapa SP20, com referência ao número de série BLOCK SERIAL gravado no bloco de dados ATRAC3 e a chave de número de acúmulo de conteúdo CONNUMO, são armazenados na memória.
No mesmo arquivo de dados ATRAC3, o número comum é designado como a chave de número de acúmulo de conteúdo CONNUMO. Em outras palavras, quando um arquivo de dados ATRAC3 é constituído de 10 blocos, um número comum é designado para todos os valores das áreas CONNUMO.
Adicionalmente, quando um dado ATRAC3 é constituído de 10 blocos, os números seriais IaO são designados aos valores das áreas BLOCK SERIAL dos 10 blocos.
Correspondendo aos valores das áreas CONNUMO e BLOCK SERIAL, é determinado se o bloco atual compõe o mesmo conteúdo e a ordem de reprodução do bloco atual no mesmo conteúdo (isso é, a seqüência de conexão).
Quando 10 arquivos de dados ATRAC3 (isso é, 10 programas se música) foram gravados e cada um dos arquivos de dados ATRAC3 é constituído de 10 blocos, existem 100 blocos de dados.
Com referência aos valores das áreas CONNUMO e BLOCK SERIAL, a ordem de reprodução dos programas de música de 100 blocos de dados e a ordem de conexão podem ser obtidos.
Quando o resultado determinado na etapa SP19 é Sim, todos os blocos foram pesquisados para o arquivo de gerenciamento de reprodução, o arquivo de dados ATRAC3, e o arquivo de atributo. Dessa forma, na etapa SP21, com base nos valores das áreas CONNUMO, BLOCK SERIAL, FNO, e TRK-X na ordem dos números de bloco dos blocos armazenados na memória, o estado de conexão de arquivo é obtido.
Depois do estado de conexão ser obtido, o FAT pode ser gerado em uma área livre da memória.
A seguir, um arquivo de gerenciamento de acordo com uma segunda modalidade da presente invenção será descrito. A figura 25 ilustra a estrutura de arquivo de acordo com a segunda modalidade da presente invenção. Com referência à figura 25, um diretório de música contém um arquivo de gerenciamento de informação de trilho TRKLIST.MSF (doravante, referido como TRKLIST), um arquivo de gerenciamento de informação de trilha de suporte TRKLISTB.MSF (doravante, referido como TRKLISTB), um arquivo de informação adicional INFLIST.MSF (que contém um nome de artista, um código ISRC, um carimbo de hora, dados de quadro fixo, e assim por diante (esse arquivo é referido como INFIST)), um arquivo de dados ATRAC3 A3Dnnnn.MSF (doravante referido como A3nnnn). O arquivo TRKLIST contém duas áreas NAMEl e NAME2. A área NAMEl é uma área que contém o nome do cartão de memória e o nome do programa (para um código de byte único correspondendo a um código de caracter ASCII/8859-1). A área NAME2 é uma área que contém o nome do cartão de memória e o nome do programa (para código de dois bytes correspondendo ao código MS-JIS/Hankul/Chinese).
A figura 26 ilustra a relação entre o arquivo de gerenciamento de informação de trilha TRKLIST, as áreas NAMEl e NAME2, e o arquivo de dados ATRAC3 A3Dnnnn. O arquivo TRKLIST é um arquivo de comprimento fixo de 64 kbytes (= 16 k χ 4). Uma área de 32 kbytes do arquivo é utilizada para o gerenciamento de trilhas. A área restante dos 32 kbytes é utilizada para conter as áreas NAMEl e NAME2. Apesar das áreas NAMEl e NAME2 para nomes de programa poderem ser fornecidas como um arquivo diferente como o arquivo de gerenciamento de informação de trilha, em um sistema possuindo uma capacidade de armazenamento pequena, é conveniente se gerenciar totalmente o arquivo de gerenciamento de informação de trilha e os arquivos de nome de programa.
A área de informação de trilha TRKINF-nnnn e a área de informação de parte PRTINF-nnnn do arquivo de gerenciamento de informação de trilha TRKLIST são utilizadas para gerenciar o arquivo de dados A3Dnnnn e a informação adicional INFLIST. Apenas o arquivo de dados ATRAC3 A3Dnnnn é criptografado. Na figura 26, o comprimento de dados na direção horizontal é de 16 bytes (0 a F). Um número hexadecimal na direção vertical representa o valor no início da linha atual.
De acordo com a segunda modalidade, três arquivos que são o arquivo de gerenciamento de trilha TRKLIST (incluindo um arquivo de título de programa), o arquivo de gerenciamento de informação adicional INFLIST, e o arquivo de dados A3Dnnnn são utilizados. De acordo com a primeira modalidade (ver figuras 7, 8 e 9), dois arquivos que são o arquivo de gerenciamento de reprodução PBLIST para gerenciar todo o cartão de memória e o arquivo de dados ATRAC3 para armazenar programas são utilizados.
A seguir, a estrutura de dados de acordo com a segunda modalidade será descrita. Para fins de simplicidade, na estrutura de dados de acordo com a segunda modalidade, a descrição de partes similares às da primeira modalidade é omitida.
A figura 27 ilustra a estrutura detalhada do arquivo de gerenciamento de informação de trilha TRKLIST. No arquivo de gerenciamento de informação de trilha TRKLIST, um agrupamento (bloco) é constituído de 16 kbytes. O tamanho e os dados do arquivo TRKLISTB são os mesmos que os do arquivo de suporte TRKLISTB. Os primeiros 32 bytes do arquivo de gerenciamento de informação de trilha são utilizados como um cabeçalho. Como com o cabeçalho do arquivo de gerenciamento de reprodução PBLIST, o cabeçalho do arquivo TRKLIST contém uma área BLKID-TLO/TL1 (ID de arquivo de suporte) (4 bytes), uma área T-TRK (2 bytes) para o número total de trilhas, uma área de código de fabricante MCode (2 bytes), uma área de REVISION (4 bytes) para o número de vezes de rescrita TRKLIST, e uma área S-YMDhms (4 bytes) (opção) para a atualização de dados de data e hora. Os significados e as funções dessas áreas de dados são os mesmos que os da primeira modalidade. Adicionalmente, o arquivo TRKLIST contém as seguintes áreas.
= YMDhms (4 bytes)
Representa a última data de atualização (ano, mês, dia) do arquivo TRKLIST.
= Nl (1 byte) (Opção)
Representa o número seqüencial do cartão de memória (lado de numerador). Quando um cartão de memória é utilizado, o valor da área Nl é 0x01.
= N2 (1 byte) (Opção)
Representa o número seqüencial do cartão de memória (lado denominador). Quando um cartão de memória é utilizado, o valor da área N2 é 0x0l.
= MSID (2 bytes) (Opção)
Representa a ID de um cartão de memória. Quando uma pluralidade de cartões de memória são utilizados, o valor da área MSID de cada cartão de memória é a mesma (T.B.D.). (T.B.D. (a ser definido) representa que esse valor pode ser definido no futuro).
= S-TRK (2 bytes).
Representa uma trilha especial (T.B.D.).
Normalmente, o valor da área S-TRK é 0x0000.
= PASS (2 bytes) (Opção) Representa a senha (T.B.D.).
= APP (2 bytes) (Opção)
Representa a definição de um aplicativo de reprodução (T.B.D.) (normalmente, o valor da área APP é 0x0000).
= INF-S (2 bytes) (Opção)
Representa o apontador de informação adicional de todo o cartão de memória. Quando não existe informação adicional, o valor da área INF-S é 0x00.
Os últimos 16 bytes do arquivo TRKLIST são utilizados para uma área BLKID-TL0, uma área MCode, e uma área REVISION que são as mesmas do cabeçalho. O arquivo de suporte TRKLISTB contém o cabeçalho supra citado. Nesse caso, o cabeçalho contém uma área BLKID-TL1, uma
área MCode, e uma área REVISION.
O cabeçalho é seguido por uma área de informação de trilha TRKINF para informação com relação a cada trilha e uma área de informação de parte PRTINF para informação com relação a cada parte das trilhas (programas de música). A figura 27 ilustra as áreas precedidas pela área TRKLIST. A parte inferior da área TRKLISTB ilustra a estrutura detalhada dessas áreas. Na figura 27, uma área sombreada representa uma área não utilizada.
A área de informação de trilha TRKINF-nnn e a área de informação de parte PRTINF-nnn contêm áreas de um arquivo de dados ATRAC3. Em outras palavras, a área de informação de trilha TRKINF-nnn e a área de informação de parte PRTINF-nnn contêm cada uma, uma área de indicador de restrição de reprodução LT (1 bytes), uma área de chave de conteúdo CONTENTS KEY (8 bytes), uma área de número serial em bloco de segurança do gravador/reprodutor MG(D) SERIAL (16 bytes), uma área XT (2 bytes) (opção) para representar uma parte de característica de um programa de música, uma área INX (2 bytes) (opção), uma área YMDhms-S (4 bytes) (opção), uma área YMDhms-E (4 bytes) (opção), uma área MT (1 byte) (opção), uma área CT (1 byte) (opção), uma área CC (1 byte) (opção), uma área CN (1 byte) (opção) (essas áreas YMDhms-S5 YMDhms-E, MT, CT, CC e CN são utilizadas para a informação de restrição de reprodução e informação de controle de cópia), uma área A (1 byte) para atributo de parte, uma área de tamanho de parte PRTSIZE (4 bytes), uma área de chave de parte PRTKEY (8 bytes), e uma área de número de acúmulo de conteúdo CONNUM (4 bytes). Os significados, funções e valores dessas áreas são os mesmos que na primeira modalidade. Adicionalmente, a área de informação de trilha TRKINF-nnn e a área de informação de parte PRTINF-nnn contêm cada uma as seguintes áreas.
= TO (1 byte)
Valor fixo (TO = 0x74)
= INF-nnn (Opção) (2 bytes)
Representa o apontador de informação adicional (0 a 409) de cada trilha. 00: programa de música sem informação adicional.
- FNM-nnn (4 bytes)
Representa o número de arquivo (0x0000 a OxFFFF) de um arquivo de dados ATRK3.
O número nnnn (é ASCII) do nome de arquivo de dados ATRAC3 (A3Dnnnn) é convertido em Oxnnnnn.
= APP CTL (4 bytes) (Opção)
Representa um parâmetro de aplicativo (T.B.D.) (Normalmente, o valor da área APP_CTL é 0x0000).
= P-nnn (2 bytes)
Representa o número de partes (1 a 2039) que compõem um programa de música. Essa área corresponde à área supra citada T-PART.
= PR (1 byte)
Valor fixo (PR =Ox 50). A seguir, as áreas NAME1 (para código de um byte) e NAME2 (para código de dois bytes) para o gerenciamento de nomes serão descritas. A figura 28 ilustra a estrutura detalhada da área NAMEl (para código de um byte). Cada uma das áreas NAME1 e NAME2 (que serão descritas posteriormente) é segmentada com oito bytes. Dessa forma, seu intervalo é constituído de oito bytes. Em 0x8000 isso é, no início de cada uma dessas áreas, um cabeçalho é colocado. O cabeçalho é seguido por um apontador e um nome. O último intervalo da área NAME1 contém as mesmas áreas que o cabeçalho.
= BLKID-NM1 (4 bytes)
Representa o conteúdo de um bloco (valor fixo) (NM1 = 0x4E4D2D31).
= PNM1-nnn (4 bytes) (Opção)
Representa o apontador para a área NMl (para código de um byte).
= PNM1-S
Representa o apontador para um nome representando um cartão de memória.
nnn (= 1 a 408) representa o apontador para um título de programa de música.
O apontador representa a posição inicial (2 bytes) do bloco, o tipo de código de caracter (2 bits), e o tamanho dos dados (14 bits).
= NM1-nnn (Opção).
Representa o nome do cartão de memória e o título do programa de música para o código de um byte (comprimento variável). Um código de extremidade (0x00) é escrito no fim da área.
A figura 29 ilustra a estrutura de dados detalhada da área NAME2 (para código de dois bytes). Em 0x8000 isso é, no início da área, um cabeçalho é colocado. O cabeçalho é seguido por um apontador e um nome. O último intervalo da área NAME2 contém as mesmas áreas que o cabeçalho.
= BLKID-NM2 (4 bytes)
Representa o conteúdo de um bloco (valor fixo) (NM2 = 0x4E4D2D32).
= PNM2-nnn (4 bytes) (Opção)
Representa o apontador para a área NM2 (para código de dois bytes).
PNM2-S representa o apontador para o nome que representa o cartão de memória, nnn (=1 a 408) representa o apontador para um título de programa de música.
O apontador representa a posição inicial (2 bytes) do bloco, o tipo de código de caracter (2 bits), e o tamanho dos dados (14 bits).
= NM2-nnn (Opção)
Representa o nome do cartão de memória e o título de programa de música para um código de dois bytes (variável). Um código final (0x0000) é escrito no fim da área.
A figura 30 ilustra a disposição dos dados (para um bloco) do arquivo de dados ATRAC3 A3Dnnnn no caso de 1 SU ser constituída de N bytes. Nesse arquivo, um intervalo é constituído de oito bytes. A figura 30 ilustra os valores da parte superior (0x0000 a 0x3FF8) de cada intervalo. Os primeiros quatro intervalos do arquivo são utilizados para um cabeçalho. Como com o bloco de dados precedido pelo cabeçalho de atributo do arquivo de dados (ver figura 17) do primeiro exemplo, um cabeçalho é colocado. O cabeçalho contém uma área BLKID-A3D (4 bytes), uma área de código de fabricante MCode (2 bytes), uma área BLOCK SEED (8 bytes) necessária para o processo de criptografia, uma área CONNUMO (4 bytes) para o número de acúmulo de conteúdo inicial, uma área de número de série BLOCK SERIAL (4 bytes) para cada trilha, e uma área INITIALIZATION VECTOR (8 bytes) necessária para o processo de criptografia/descriptografia. O segundo último intervalo do bloco contém de forma redundante uma área BLOCK SEED. O último intervalo contém áreas BLKID-A3D e MCode. Como com relação à primeira modalidade, o cabeçalho é seguido pelos dados de unidade de som SU-nnnn.
A figura 31 ilustra a estrutura de dados detalhada do arquivo de gerenciamento de informação adicional INFLIST que contém informação adicional. Na segunda modalidade, no início (OxOOOO) do arquivo INFLIST, o seguinte cabeçalho é colocado. O cabeçalho é seguido pelo apontador e áreas a seguir.
= BLKID0-INF (4 bytes)
Representa o conteúdo do bloco (valor fixo) (INF = 0x494E464F).
= T-DAT (2 blocos)
Representa o número de áreas de dados total (0 a 409).
= MCode (2 bytes)
Representa o código de fabricante do gravador/reprodutor.
-- YMDhms (4 bytes)
Representa a data e hora de atualização de registro.
= INF-nnnn (4 bytes)
Representa o apontador para a áreas DATA da informação adicional (comprimento variável, como 2 bytes (intervalo) por vez). A posição inicial é representada com 16 bits de alta ordem (0000 a FFFF).
= DataSlot-OOOO (0x800)
Representa o valor de desvio do início (como um intervalo por vez).
O tamanho dos dados é representado com 16 bits de baixa ordem (0001 a 7FFF). Um indicador de inativo é configurado no bit mais significativo. MSB = 0 (ativo), MSB = 1 (inativo).
O tamanho dos dados representa a quantidade total de dados do programa de música.
(Os dados começam no início de cada intervalo). (A área de não dados do intervalo é preenchida com 00).
O primeiro INF representa um apontador para a informação adicional de todo o álbum (normalmente, INF-409).
A figura 32 ilustra a estrutura da informação adicional. Um cabeçalho de 8 bytes é colocado no início de uma área de dados de informação adicional. A estrutura da informação adicional é a mesma que a da primeira modalidade (ver figura 12C). Em outras palavras, a informação adiciona contém uma área IN (2 bytes) como uma ID, uma área ID código de chave (1 byte), uma área SIZE (2 bytes) que representa o tamanho de cada área de informação adicional, e uma área de código de fabricante MCode (2 bytes). Adicionalmente, a informação adicional contém uma área SID (1 byte) como uma sub ID.
De acordo com a segunda modalidade da presente invenção, em adição ao sistema de arquivo definido como um formato do cartão de memória, os dados de música do arquivo de gerenciamento de informação de trilha TRKLIST são utilizados. Dessa forma, mesmo se o FAT for destruído, o arquivo pode ser recuperado. A figura 33 ilustra um fluxo de um processo de recuperação de arquivo. Para recuperar o arquivo, um computador que opera com um programa de recuperação de arquivo e que pode acessar o cartão de memória e um dispositivo de armazenamento (disco rígido, RAM ou similar) conectado ao computador são utilizados. O computador possui uma função equivalente ao DSP30. A seguir, um processo de recuperação de arquivo utilizando o arquivo de gerenciamento de trilha TRKLIST será descrito.
Todos os blocos da memória rápida cujos FAT foram destruídos são buscados por TL-O como o valor (BLKID) na posição superior de cada bloco. Adicionalmente, todos os blocos são buscados por NM-I como o valor (BLKID) na posição superior de cada bloco. Depois disso, todos os blocos são buscados por NM-2 como o valor (BLKID) na posição superior de cada bloco. Todo o conteúdo dos quatro blocos (arquivo de gerenciamento de informação de trilha) é armazenado por exemplo para um disco rígido pelo computador de recuperação.
O número total de trilhas é obtido a partir dos dados depois do quarto byte do arquivo de gerenciamento de informação de trilha. O vigésimo bytes da área de informação de trilha TRKINF-001, o valor da área CONNUM-001 do primeiro programa de música, e o valor da próxima área P-00l são obtidos. O número de partes é obtido com o valor da área P-001. Os valores das áreas PRTSIZE de todas as partes da trilha 1 da área PRTINF são obtidos. O número total de blocos (agrupamentos) n é calculado e obtido.
Depois do arquivo de gerenciamento de informação de trilha ser obtido, o fluxo avança para a etapa 102. Na etapa 102, um arquivo de dados de voz (arquivo de dados ATRAC3) é buscado. Todos os blocos de outros arquivos além do arquivo de gerenciamento são buscados a partir da memória rápida. Os blocos cujos valores superiores (BLKID) é A3D são coletados.
Um bloco no qual o valor da área CONNUMO no décimo sexto byte de A3Dnnnn é o mesmo que o da área CONNUMO-00l do primeiro programa de música do arquivo de gerenciamento de informação de trilha e no qual o valor da área BLOCK SERIAL que começa no vigésimo byte é 0 é buscado. Depois do primeiro bloco ser obtido, um bloco (agrupamento) com o mesmo valor do valor da área CONNUMO que o primeiro bloco e no qual o valor de BLOCK SERIAL é incrementado por 1 (l=0+l)é buscado. Depois que o segundo bloco é obtido, um bloco com o mesmo valor da área CONNUMO que o segundo bloco e no qual o valor da área BLOCK SERIAL é incrementado por 1 (2 = 1+ 1) é buscado.
Pela repetição do processo, o arquivo de dados ATRAC3 é buscado até que η blocos (agrupamentos) da trilha 1 sejam obtidos. Quando todos os blocos (agrupamentos) são obtidos, os mesmos são sucessivamente armazenados no disco rígido.
O mesmo processo para a trilha 1 é realizado para a trilha 2. Em outras palavras, um bloco no qual o valor da área CONNUMO é o mesmo que a área CONNUMO-002 do primeiro programa de música do arquivo de gerenciamento de informação de trilha e no qual o valor da área BLOCK SERIAL que inicia no vigésimo byte é buscado. Depois disso, da mesma forma que a trilha 1, o arquivo de dados ATRACK3 é buscado até que o último bloco (agrupamento) n' seja detectado. Depois que todos os blocos (agrupamentos) são obtidos, os mesmos são sucessivamente armazenados no disco rígido.
Pela repetição do processo supra citado para todas as trilhas (o número de trilhas: m), todos os dados ATRAC3 são armazenados no disco rígido controlado pelo computador de recuperação.
Na etapa 103, o cartão de memória cujo FAT tenha sido destruído é reinicializado e então o FAT é reconstruído. Um diretório predeterminado é formado no cartão de memória. Depois disso, o arquivo de gerenciamento de informação de trilha e o arquivo de dados ATRAC3 para m trilhas são copiados do disco rígido para o cartão de memória.
Dessa forma, o processo de recuperação é encerrado.
No arquivo de gerenciamento e arquivo de dados, parâmetros importantes (em particular, códigos em cabeçalhos) podem ser gravados três vezes ao invés de duas. Quando os dados são gravados de forma redundante, os mesmos dados podem ser gravados em quaisquer posições desde que estejam separados um do outro por uma página ou mais.
Nas primeira e segunda modalidades, como um exemplo do reprodutor/gravador do conjunto de áudio do sistema, um gravador de cartão de memória foi descrito. De acordo com a presente invenção, um sinal digital reproduzido por um aparelho de CD é armazenado em um disco rígido. O disco rígido é utilizado como um servidor de áudio. O sinal digital é movido do disco rígido para um cartão de memória 40 possuindo o formato supra citado. Dessa forma, com o reprodutor/gravador de áudio digital supra citado ou o reprodutor/gravador portátil, o usuário pode ouvir dados de áudio digitais reproduzidos. A seguir, correspondendo à primeira modalidade ilustrada nas figuras 7 a 23,e à segunda modalidade ilustrada nas figuras 25 a 32, a estrutura que move os dados de conteúdo do disco rígido para o cartão de memória serão descrita em detalhes.
A figura 34 é um diagrama esquemático ilustrando um aparelho de armazenamento possuindo um disco rígido. O aparelho de armazenamento é, por exemplo, um computador pessoal. Na descrição a seguir, a unidade de armazenamento é simplesmente referida como hospedeiro ou lado hospedeiro. Na figura 34, a referência numérica 201 é uma unidade de disco rígido. A unidade de disco rígido 201 é operada sob o controle de uma CPU 202. Em associação com a CPU 202, uma memória não volátil externa (NVRAM externa) 203, uma parte de botão de operação 204, e um dispositivo de exibição 205 são dispostos.
Adicionalmente, um codificador/decodificador de áudio ATRAC3 206 é disposto. Um sinal de entrada analógico 207 é suprido para um conversor A/D 208. O conversor A/D 208 converte o sinal analógico 207 em um sinal de áudio digital. O codificador/decodificador de áudio 206 comprime o sinal de áudio digital que sai do conversor AD 208 correspondendo ao ATRAC3. Adicionalmente, um sinal de entrada digital 210 é suprido a partir de um aparelho de CD 209. O sinal de entrada digital 210 é suprido para o codificador/decodificador de áudio 206 através de um receptor de entrada digital 211. O codificador/decodificador de áudio 206 comprime o sinal de entrada digital 210 que é recebido a partir do receptor de entrada digital 211 correspondendo ao ATRAC3. O lado do hospedeiro decodifica os dados de áudio armazenados na unidade de disco rígido 201. O codificador/decodificador de áudio 206 decodifica os dados de áudio que são lidos a partir da unidade de disco rígido 201 em um sinal de áudio digital. O sinal de áudio digital é suprido para um conversor A/D 213. O conversor D/A 213 converte o sinal de áudio digital que é recebido a partir do codificador/decodificador de áudio 206 em um sinal de áudio analógico. O conversor D/A 213 dá saída a um sinal de áudio analógico 214. Alternativamente, os dados de áudio digitais comprimidos/não comprimidos podem ser descarregados no disco rígido HDD 201 através da Internet e uma linha telefônica pública (não ilustrada).
Os dados de áudio comprimidos são supridos a partir do codificador/decodificador de áudio 206 para um bloco de segurança S-SAM (D) 212 do lado hospedeiro. O bloco de segurança S-SAM (D) 212 criptografa os dados de áudio comprimidos. Como com o gravador de áudio, os dados de áudio comprimidos são criptografados utilizando uma chave de conteúdo. Os dados ATRAC3 criptografados são armazenados na unidade de disco rígido 201 sob o controle da CPU 202. No caso de um sinal de entrada digital, a informação tal como ISRC (Código de Gravação Padrão da Indústria) e TOC (Tabela de Conteúdo)_ID que identifica os programas de música gravados em um disco podem ser obtidas. O bloco de segurança S- SAM (D) 212 gera uma chave de conteúdo e um número de acúmulo de conteúdo CONNUM para cada título de conteúdo (arquivo de áudio (trilha) na primeira modalidade). Adicionalmente, cada hospedeiro é designado com um número de série único. Esses valores são armazenados na unidade de disco rígido 201 e/ou na memória não volátil externa 203.
Para permitir que um arquivo de dados ATRAC3 criptografado armazenado na unidade de disco rígido 201 a ser reproduzido por outra além da unidade (hospedeira) que criptografou o arquivo de dados ATRAC3, o arquivo de dados ATRAC3 criptografado é movido para o cartão de memória 40. O arquivo de dados movido não é deixado no disco rígido diferentemente do processo de cópia.
Visto que os dados ATRAC3 foram criptografados com uma chave de conteúdo, a menos que seja descriptografado no lado copiado, o mesmo não pode ser reproduzido. Entretanto, quando a chave de conteúdo como uma chave de criptografia é roubada, os dados criptografados podem ser facilmente descriptografados. Para impedir tal problema, a chave de conteúdo propriamente dita é criptografada. A chave de conteúdo não é exposta ao exterior. Por exemplo, quando dados ATRAC3 são movidos da unidade de disco rígido 201 para o cartão de memória 40, a chave de conteúdo é criptografada com uma chave de seção. A chave de conteúdo criptografada é enviada da unidade de disco rígido 201 para o cartão de memória 40. O cartão de memória 40 descriptografa a chave de conteúdo com a chave de seção. Depois disso, o cartão de memória 40 criptografa os dados de conteúdo com uma chave de armazenamento. A chave de conteúdo criptografada é armazenada no cartão de memória 40.
Da mesma forma, quando os dados são movidos do cartão de memória 40 para a unidade de disco rígido 201, o cartão de memória 40 criptografa uma chave de conteúdo com uma chave de seção e envia a chave de conteúdo criptografada para a unidade de disco rígido 201. Dessa forma, o valor da chave de conteúdo armazenado na unidade de disco rígido 201 é diferente do valor da chave de conteúdo armazenada no cartão de memória 40. Dessa forma, um par de dados de áudio e chave de conteúdo devem ser armazenados no lado movido.
A seguir, com referência à figura 35, o processo de movimento de dados será descrito em detalhes. Em primeiro lugar, um processo de movimento de dados para mover dados formatados para o reprodutor/gravador de áudio ilustrado na figura 1 e gravados no cartão de memória 40 para a unidade de disco rígido 201 do lado hospedeiro será descrito. No estado inicial do qual a energia do lado hospedeiro é ligada, é determinada se ou não o cartão de memória 40 foi anexado. Quando o cartão de memória 40 foi anexado, o lado hospedeiro e o cartão de memória 40 são autenticados um pelo outro. Quando são autenticados com sucesso, o lado hospedeiro e o lado do cartão de memória compartilham uma chave de seção Sek.
A seguir, o hospedeiro lê os dados do cartão de memória 40. De acordo com a primeira modalidade da presente invenção, a chave de conteúdo CK é lida a partir do arquivo de gerenciamento de reprodução PBLIST. Em contraste, de acordo com a segunda modalidade da presente invenção, uma chave de conteúdo CK (DES (Padrão de Criptografia de Dados) (Kstm, CK)) criptografado com uma chave de armazenamento Kstm que é singular para cada cartão de memória 40 é extraída da área de informação de trilha TRKINF. O DES (Kstm, CK) é enviado do hospedeiro para o cartão de memória 40. O cartão de memória 40 descriptografa a chave de conteúdo criptografada DES (Kstm, CK) com a chave de armazenamento Kstm. A chave de conteúdo descriptografada é criptografada com a chave de seção Sek,
A chave de conteúdo DES (Sek, CK) criptografada com a chave de seção Sek é enviada do cartão de memória 40 para o lado hospedeiro. O lado hospedeiro descriptografa a chave de conteúdo CK com a chave de seção Sek, criptografa novamente a chave de conteúdo descriptografada CK com uma chave de armazenamento Kstd que é única para a mesma, e armazena a chave de armazenamento novamente criptografada na unidade de disco rígido 201. Em outras palavras, a chave é armazenada como uma nova chave de conteúdo. As chaves de armazenamento Kstd e Kstm são armazenadas de tal forma que seus valores não podem ser lidos a partir de fora.
Na figura 35, um bloco de segurança 212a do lado hospedeiro e um bloco de segurança do cartão de memória 40 autenticam um ao outro e compartilham uma chave de seção Sek. O bloco de segurança 212a supre uma chave de armazenamento Kstd e uma chave de conteúdo CK para um dispositivo de criptografia 212b. O dispositivo de criptografia 212b cria uma chave de conteúdo criptografada DES (Dstd, CK).
Como denotado por um caminho 215, os dados ATRAC3 criptografados são movidos do cartão de memória 40 para o lado hospedeiro. Os dados ATRAC3 são armazenados na unidade de disco rígido 201. Nesse caso, como descrito com referência à figura 27, a informação de gerenciamento de trilha TRKINF gravada no cartão de memória 40 é enviada para o lado hospedeiro juntamente com um arquivo de dados. Em particular, o número de acúmulo de conteúdo (CONNUM), o número de série S-SAM, e o número de arquivo FNM-nnnn para cada programa de música são diretamente copiados na área de informação de trilha TRKING-nnnn e gravados como uma área de informação de trilha TRKINF do lado hospedeiro. Diferentemente da chave de conteúdo, essa informação de atributo não é criptografada.
A menos que essa informação seja movida para o lado hospedeiro, mesmo se os dados de áudio forem armazenados na unidade de disco rígido 20, os dados de áudio armazenados no hospedeiro não podem ser descriptografados. A menos que os dados de áudio armazenados no disco rígido sejam movidos do cartão de memória, os dados de áudio não podem ser reproduzidos.
O número de acúmulo de conteúdo CONNUM é um número de acúmulo do qual cada programa de música é gravado através de dispositivos de criptografia dos blocos de segurança do cartão de memória 40 e do lado hospedeiro. O número de acúmulo de conteúdo CONNUM possui uma combinação de 232=4.200.000.000. A memória não volátil de cada dispositivo de criptografia armazena o último número de acúmulo de conteúdo. Dessa forma, o número de acúmulo de conteúdo não é redundante em cada cartão de memória. O número serial S-SAM (SERIAL) é um número singular para cada dispositivo de criptografia. O número serial S-SAM possui uma combinação de 2128.
Dessa forma, o número serial S-SAM não é redundante. O número de arquivo FNM-nnnn é um número designado para cada arquivo de dados ATRAC3. O número de arquivo FNM-nnnn é designado por hardware. Dessa forma, o número de arquivo FNM-nnnn pode ser redundante. Consequentemente, o número de acúmulo de conteúdo CONNUM e o número serial S-SAM (SERIAL) são somados como números auxiliares. Dessa forma, com um total de três tipos de números, um arquivo de dados (trilha ou programa de música) pode ser identificado.
Como descrito acima, para se realizar um processo de autenticação e um processo de criptografia, o bloco de segurança 212 do lado hospedeiro cria ou fornece:
um número singular próprio (número serial S-SAM);
uma chave de conteúdo CK (criada para cada título de conteúdo);
uma chave de armazenamento Kstd, e
uma chave de seção Sek.
De acordo com a primeira modalidade da presente invenção, o número serial S-SAM, a chave de conteúdo CK, o número de acúmulo de conteúdo CONNOM, e o número de arquivo FNM-nnnn são gravados de forma que correlacionem com o MG (D) Serial-nnn de A3Dnnnn.MAS (arquivo de dados ATRAC), CONTENTSKEY, CONNUM, e Bloco Serial ilustrados na figura 17, respectivamente.
De acordo com a segunda modalidade da presente invenção, a unidade de disco rígido 201 do lado hospedeiro e/ou a memória não volátil externa 203 possui uma área de informação de trilha TRKINF em par com um arquivo de dados de áudio. A área de informação de trilha TRKINP contém: um número de arquivo FNM-nnnn;
uma chave de conteúdo criptografada CK;
um número serial S-SAM; e
um número de acúmulo de conteúdo CONNUM.
Quando dados digitais são gravados diretamente a partir de, por exemplo, um aparelho de CD 209 para a unidade de disco rígido 201, o criptografador/descriptografador de áudio 206 comprime os dados de áudio correspondentes ao ATRAC3. O bloco de segurança 212 do lado hospedeiro cria uma chave de conteúdo CK para cada título de conteúdo (programa de música) e criptografa a chave de conteúdo com a chave de armazenamento Kstd singular ao mesmo. O dispositivo de criptografia 212c criptografa os dados ATRAC3 com a chave de conteúdo criptografada DES (Kstd, CK) e armazena os dados de áudio criptografados 216 na unidade de disco rígido 201. Nesse ponto, o bloco de segurança 212a do lado hospedeiro cria o número de acúmulo de conteúdo CONNUM e o número serial S-SAM (D) para cada programa de música. De acordo com a primeira modalidade da presente invenção o número de acúmulo de conteúdo CONNUM e o número serial S-SAM (D) são armazenados como A3Dnnnn.MAS (arquivo de dados ATRAC) ilustrado na figura 17. De acordo com a segunda modalidade da presente invenção, o número de acúmulo de conteúdo CONNUM e o número serial S-SAM (D) são armazenados como a área de informação de trilha TRKINF na unidade de disco rígido 201. Entretanto, essa informação de atributo não é criptografada com a chave de armazenamento Kstd diferentemente da chave de conteúdo.
Adicionalmente, o hospedeiro propriamente dito descriptografa e reproduz os dados de conteúdo armazenados na unidade de disco rígido 201. Com a parte de botão de operação 204, o usuário pode gravar e reproduzir os dados de conteúdo no lado hospedeiro com referência à informação exibida no dispositivo de exibição 205.
Quando os dados digitais são copiados do aparelho de CD 209 para a unidade de disco rígido 201 do lado hospedeiro, o receptor digital 211 pode obter informação que identifica o programa de música gravado em um CD (a informação é por exemplo TOC_ID ou IRSC de cada programa de música). Quando os dados digitais recebidos do aparelho de CD 209 são copiados, o receptor digital 211 designa um nome de diretório para cada CD.
Em contraste, os dados podem ser movidos do lado hospedeiro para o cartão de memória 40. Nesse caso, o lado hospedeiro e o cartão de memória 40 autenticam um ao outro. Quando foram autenticados com sucesso, os mesmos compartilham uma chave de seção Sek. O hospedeiro lê uma chave de conteúdo DES (Kstd, CK) a partir da unidade de disco rígido 201 e descriptografa a mesma com uma chave de armazenamento Kstd. O hospedeiro criptografa a chave de conteúdo descriptografada com uma chave de seção Sek e envia a chave de conteúdo criptografada DES (Sek, CK) par ao cartão de memória 40.
O cartão de memória 40 descriptografa uma chave de conteúdo CK com uma chave de seção Sek. Depois disso, o cartão de memória 40 criptografa novamente a chave de conteúdo CK com uma chave de armazenamento Kstm que é singular ao mesmo. De acordo com a primeira modalidade da presente invenção, a chave de conteúdo criptografada DES (Kstm, CK) é armazenada no arquivo de gerenciamento de reprodução PBLIST e no arquivo de dados ATRAC. De acordo com a segunda modalidade da presente invenção, a chave de conteúdo criptografada DES (Kstm, CK) é armazenada na área de informação de trilha TRKINF. A informação (por exemplo, número de acúmulo de conteúdo CONNUM e o número serial S-SAM()) além da chave de conteúdo não são criptografados novamente, mas gravados diretamente.
Na figura 35, os dados de áudio digitais de entrada são supridos para um codificador/decodificador de áudio 206. O codificador/decodificador de áudio 206 converte os dados de áudio digitais de entrada em dados ATRAC3. Quando os dados de áudio digitais codificados são supridos a partir da Internet ou cartão de memória, uma chave de conteúdo criptografada é descriptografada com uma chave de seção armazenada no lado hospedeiro. Com a chave de conteúdo descriptografada, os dados de áudio são descriptografados em dados ATRAC3 por um dispositivo de criptografia 212d.
Os dados ATRAC3 descriptografados são criptografados por um dispositivo de criptografia 212e com uma chave de conteúdo da qual a chave de conteúdo criptografada com a chave de seção é criptografada novamente com uma chave de armazenamento. Os dados ATRAC3 criptografados são gravados em uma unidade de disco rígido HDD 201.
De acordo com uma modalidade da presente invenção, para se impedir com segurança que os dados de áudio sejam copiados ilegalmente, quando os dados de áudio são movidos o lado hospedeiro para um cartão de memória 40, a informação que representa um histórico de movimentação é armazenada em uma memória não volátil externa 203. Em outras palavras, o lado hospedeiro gerencia o histórico de movimentação que representa quais os programas de música que foram movidos. Visto que o histórico de movimentação é armazenado na memória não volátil externa 203 ao invés de na unidade de disco rígido HDD 201, os dados de áudio gravados na unidade de disco rígido HDD 201 podem ser impedidos de serem ilegalmente copiados em um cartão de memória. Em outras palavras, a menos que a informação de movimentação seja gravada na unidade de disco rígido HDD 201, mesmo se os dados de áudio gravados forem copiados ilegalmente, os dados movidos não podem ser movidos novamente.
A figura 36 ilustra um processo para se evitar que os dados de áudio sejam ilegalmente copiados. Em primeiro lugar, um processo de cópia para copiar dados de áudio de uma unidade de disco rígido HDD 1 que armazena os dados de áudio será descrito. Antes da realização de um processo de movimentação (que será descrito posteriormente), 10 programas de música armazenados na unidade de disco rígido HDD 1 são copiados em uma unidade de disco rígido HDD 1. Um lado hospedeiro CPU 202 e uma memória não volátil externa 203 gerenciam a informação do histórico de movimentação. Depois disso, como descrito acima, 10 programas de música e uma chave de conteúdo que foi criptografada são movidos da unidade de disco rígido HDD 1 para um primeiro cartão de memória 40X. Nesse caso, como uma pré condição, o cartão de memória 40X deve ter sido corretamente autenticado com o lado hospedeiro. Quando os dados de áudio são movidos, a chave de conteúdo criptografada necessária para descriptografar os dados de áudio que foram movidos para o cartão de memória 40X também é enviada para o cartão de memória 40X. De tal forma, 10 programas de música de dados de áudio são completamente movidos da unidade de disco rígido HDD 1 para o cartão de memória 40X.
A seguir, um processo de movimentação para mover 10 programas de música de dados de música da unidade de disco rígido HDD 1 para a unidade de disco rígido HDD 2 será descrito. Nesse caso, um segundo cartão de memória 40Y é utilizado. Visto que o lado hospedeiro possui um bloco de segurança 212, o mesmo autentica corretamente o cartão de memória 40Y e compartilha uma chave de seção Sek com o cartão de memória 40Y. Dessa forma, a chave de conteúdo CK criptografa com a chave de seção Sek pode ser movida da unidade de disco rígido HDD 2 para o cartão de memória 40Y. Depois que o cartão de memória 40Y é corretamente autenticado, quando os dados criptografados são movidos para o cartão de memória 40Y, os dados armazenados no mesmo podem ser descriptografados e reproduzidos. Quando os programas de música são copiados em uma pluralidade de ##de disco rígido e os programas se música são copiados de uma unidade de disco rígido para um cartão de memória, os programas de música podem ser copiados de forma ilimitada. Dessa forma, os direitos autorais dos programas de música são violados. Quando 10 programas de música armazenados na unidade de disco rígido HDD 1 em um lado hospedeiro são copiados ou movidos para uma unidade de disco rígido em outro lado hospedeiro, a informação do histórico de movimentação armazenada em uma memória não volátil externa NWAM é proibida de ser copiada/movida para a unidade de disco rígido HDD 2.
Dessa forma, mesmo se o usuário tentar mover um programa de música em particular dos 10 programas de música armazenados na unidade de disco rígido HDD 2, visto que a informação de histórico de movimentação não está armazenada na memória não volátil externa NVRAM, o programa de música é proibido de ser copiado ou movido. Cada um dos lados hospedeiros possui pelo menos um disco rígido e uma memória não volátil externa NVRAM.
Na modalidade supra citada, quando os dados de música são movidos, a informação do histórico de movimentação é armazenada na memória não volátil externa NVRAM. Alternativamente, quando os dados de conteúdo armazenados na unidade de disco rígido HDD 1 no lado hospedeiro são copiados em um cartão de memória, a informação de histórico de movimentação pode ser criada. Entretanto, de acordo com a modalidade da presente invenção, visto que a memória não volátil externa 203 armazena o histórico de movimentação dos 10 programas de música, correspondendo ao histórico de movimentação, os dados de áudio criptografados são proibidos de serem movidos do lado hospedeiro para o cartão de memória 40Y.
Correspondendo a um fluxograma ilustrado na figura 37, a CPU do lado hospedeiro 202 faz referência à informação de histórico armazenada na memória não volátil 203 e determina se ou não permite que os dados de áudio sejam movidos. O cartão de memória 40 envia uma solicitação de movimentação que designa um programa de música armazenado na unidade de disco rígido HDD 201 para a CPU 202 (na etapa S201). Depois disso, a CPU 202 verifica a memória não volátil externa 203 pelo histórico de movimentação do programa de música designado (na etapa S202). Em outras palavras, a CPU 202 determina se ou não o programa de música designado foi movido correspondendo à solicitação de movimentação (na etapa S203).
Quando o resultado determinado na etapa S203 for Não, o fluxo avança para a etapa S204. Na etapa S204, o programa de música designado é movido da unidade de disco rígido HDD 201 do lado hospedeiro para o cartão de memória 40 (na etapa S204). Adicionalmente, o histórico de movimentação é gravado na memória não volátil externa 203. Quando o resultado determinado na etapa S203 for Sim, a CPU 202 do lado hospedeiro proíbe que o programa de música designado seja movido da unidade de disco rígido HDD 201 (na etapa S205). Nesse caso, o dispositivo de exibição 205 exibe uma mensagem que representa que o programa de música designado foi movido. Alternativamente, um dispositivo de sintetização pode gerar uma mensagem de áudio que representa que o programa de música designado foi movido.
Na descrição acima, a comunicação de dados entre uma unidade de disco rígido e um cartão de memória que são unidades de armazenamento foi descrita. Alternativamente, um hospedeiro possuindo uma unidade de disco rígido (nesse caso, o hospedeiro pode ser por exemplo um computador pessoal) pode interfacear com uma unidade de terminal de um sistema de distribuição de conteúdo eletrônico. Nesse caso, um processo similar a um processo de movimentação desempenhado entre a unidade de disco rígido e o cartão de memória é realizado entre a unidade terminal e o computador pessoal.
Na modalidade acima, o caso no qual os dados de conteúdo são dados de áudio foi descrito. Obviamente, a presente invenção pode ser aplicada a dados de vídeo, dados de programa, e assim por diante além de dados de áudio. Adicionalmente, a presente invenção pode ser aplicada a outros meios de armazenamento tais como um disco magneto-ótico, um disco tipo de mudança de fase, e uma memória semi-condutora além de um disco rígido.
De acordo com a presente invenção, um dispositivo de criptografia também é disposto no lado da unidade de armazenamento. Uma chave de conteúdo criptografada com uma chave de seção e dados de conteúdo (arquivo de dados) criptografados com a chave de conteúdo são recebidos a partir de um cartão de memória como um meio de armazenamento. Depois que a chave de conteúdo é descriptografada com a chave de seção, a chave de conteúdo é novamente criptografada com uma chave singular à unidade de armazenamento. Visto que a chave de conteúdo é novamente chaveada, mesmo se os dados de conteúdo forem movidos para outro além do cartão de memória original, os dados de conteúdo podem ser descriptografados. Adicionalmente, quando os dados de conteúdo são movidos da unidade de armazenamento para o cartão de memória, a chave de conteúdo é novamente chaveada. Dessa forma, o conteúdo movido para um cartão de memória pode ser descriptografado por outra unidade.
Em adição a um meio que armazena dados de conteúdo, a informação de histórico de movimentação é armazenada em uma memória não volátil. Dessa forma, os dados de conteúdo de um meio podem ser impedidos com segurança de serem ilegalmente copiados para outro meio.

Claims (13)

1. Unidade terminal, possuindo um meio de gravação não volátil fixável/destacável, caracterizada pelo fato de compreender: meio de criptografia para criptografar dados de conteúdo gravados no meio de gravação não volátil fixável/destacável com um primeiro código, criptografando o primeiro código com um segundo código, e criptografando o primeiro código com o terceiro código; meio de gravação para gravar o primeiro código criptografado pelo citado meio de criptografia em uma área de gerenciamento e gravando o dados de conteúdo criptografados em uma área de programa; e meio de saída para emitir o primeiro código criptografado com o terceiro código e o dados de conteúdo criptografados com o primeiro código.
2. Unidade terminal, de acordo com a reivindicação 1, caracterizada pelo fato de que o meio de gravação não volátil é composto de uma memória instantânea.
3. Unidade terminal, de acordo com a reivindicação 1, caracterizada pelo fato de que os dados de conteúdo tenham sido comprimidos, correspondendo a um processo de compressão predeterminado.
4. Unidade terminal, de acordo com a reivindicação 1, caracterizada pelo fato de que a área de gerenciamento contém um número de acumulação de conteúdo correspondendo a cada unidade de dados nos dados de conteúdo.
5. Unidade terminal, de acordo com a reivindicação 1, caracterizada pelo fato de que a área de gerenciamento contém um número único para o citado meio de criptografia.
6. Unidade terminal, de acordo com a reivindicação 5, caracterizada pelo fato de que a área de gerenciamento contém um número de arquivo designado a cada unidade de dados dos dados de conteúdo.
7. Aparelho de processamento de dados, possuindo uma unidade terminal com um meio de gravação não volátil fixável/destacável e uma porção de servidor para receber/transmitir dados de conteúdo criptografados da/para unidade terminal, caracterizado pelo fato de que a unidade terminal compreende: meio de criptografia para criptografar dados de conteúdo gravados no meio de gravação não volátil fixável/destacável com um primeiro código, criptografando o primeiro código com um segundo código, e criptografando o primeiro código com um terceiro código; meio de gravação para gravar o primeiro código criptografado pelo citado meio de criptografia em uma área de gerenciamento e gravar os dados de conteúdo criptografados em uma área de programa; e meio de saída para emitir o primeiro código criptografado com o terceiro código e os dados de conteúdo criptografados com o primeiro código, e em que a porção de servidor compreende: meio de recepção para receber ambos primeiro código criptografado com o terceiro código transmitido do citado meio de saída da unidade terminal e os dados de conteúdo criptografados com o primeiro código; meio de memória para armazenar o terceiro código e um quarto código que é diferente do terceiro código; meio de descriptografia para descriptografar o primeiro código criptografado com o terceiro código, recebido pelo citado meio de recepção com o terceiro código armazenado no citado meio de memória; meio de criptografia para re-criptografar o primeiro código descriptografado pelo citado meio de descriptografia com o quarto código armazenado no citado meio de memória; e meio de armazenagem para armazenar os dados de conteúdo criptografado com o primeiro código e o primeiro código re-criptografado pelo citado meio de criptografia.
8. Aparelho de processamento de dados, de acordo com a reivindicação 7, caracterizado pelo fato de que o primeiro código é criado para cada unidade de dados dos dados de conteúdo.
9. Aparelho de processamento de dados, de acordo com a reivindicação 7, caracterizado pelo fato de que o meio de gravação não volátil fixável/destacável é composto de uma memória instantânea.
10. Aparelho de processamento de dados, de acordo com a reivindicação 7, caracterizado pelo fato de que a porção de servidor compreende adicionalmente: meio de entrada para entrar com os dados de conteúdo lineares digitais; meio de processamento de compressão para comprimir os dados de conteúdo linear digital que são inseridos pelo citado meio de entrada; e segundo meio de criptografia para criptografar os dados de conteúdo linear digitais comprimidos pelo citado meio de processo de compressão com o primeiro código criptografado com o quarto código pelo citado meio de criptografia.
11. Aparelho de processamento de dados, de acordo com a reivindicação 7, caracterizado pelo fato de compreender adicionalmente: meio de entrada para entrar com os dados de conteúdo criptografados digitais, em que, após os dados de conteúdo criptografados digitais que são inseridos pelo citado meio de entrada serem descriptografados com o primeiro código descriptografado pelo citado meio de descriptografia, os dados resultantes são criptografados com o primeiro código que é re-criptografado pelo citado meio de criptografia e então armazenado no citado meio de armazenagem.
12. Processo de processamento de dados, caracterizado pelo fato de compreender as etapas de: criptografar dados de conteúdo gravados em um meio de gravação não volátil fixável/destacável com um primeiro código; criptografar o primeiro código com um segundo código; criptografar o primeiro código com um terceiro código; gravar o primeiro código criptografado em um área de gerenciamento e gravar os dados de conteúdo criptografado em uma área de programa; e emitir o primeiro código criptografado com o terceiro código e os dados de conteúdo criptografado com o primeiro código.
13. Processo de transmissão de um aparelho de processamento de dados possuindo uma unidade terminal com um meio de gravação não volátil fixável/destacável e uma porção de servidor para receber/transmitir dados de conteúdo criptografado da/para unidade terminal, caracterizado pelo fato de compreender as etapas de: criptografar dados de conteúdo gravados em um meio de gravação não volátil fixável/destacável com um primeiro código, criptografar o primeiro código com um segundo código, criptografar o primeiro código com um terceiro código; gravar o primeiro código criptografado em um área de gerenciamento e gravar os dados de conteúdo criptografados em uma área de programa; emitir o primeiro código criptografado com o terceiro código e os dados de conteúdo criptografados com o primeiro código para a porção de servidor; receber ambos primeiro código criptografado com o terceiro código que é emitido e os dados de conteúdo criptografados com o primeiro código; descriptografar o primeiro código criptografado com o terceiro código, que é recebido com o terceiro código armazenado na porção de servidor; re-criptografar o primeiro código descriptografado com o quarto código armazenado no servidor; e armazenar os dados de conteúdo criptografados com o primeiro código e o primeiro código re-criptografado.
BRPI0017621-4A 1999-03-03 2000-03-03 unidade terminal, aparelho e processo de processamento de dados, e, processo de transmissão de um aparelho de processamento de dados. BR0017621B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP5586099 1999-03-03
JP9269999 1999-03-31
JP17818899 1999-06-24
JP18196799 1999-06-28
JP34747499 1999-12-07

Publications (1)

Publication Number Publication Date
BR0017621B1 true BR0017621B1 (pt) 2012-08-21

Family

ID=27523262

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI0017621-4A BR0017621B1 (pt) 1999-03-03 2000-03-03 unidade terminal, aparelho e processo de processamento de dados, e, processo de transmissão de um aparelho de processamento de dados.
BRPI0005192A BRPI0005192B1 (pt) 1999-03-03 2000-03-03 aparelho de processamento de dados, unidade terminal possuindo um meio de gravação não volátil fixável/destacável, e, processos de processamento de dados, e de transmissão de um aparelho de processamento de dados

Family Applications After (1)

Application Number Title Priority Date Filing Date
BRPI0005192A BRPI0005192B1 (pt) 1999-03-03 2000-03-03 aparelho de processamento de dados, unidade terminal possuindo um meio de gravação não volátil fixável/destacável, e, processos de processamento de dados, e de transmissão de um aparelho de processamento de dados

Country Status (8)

Country Link
US (1) US8607069B2 (pt)
EP (1) EP1085420A4 (pt)
JP (1) JP4543554B2 (pt)
KR (1) KR100722172B1 (pt)
CN (2) CN1189823C (pt)
BR (2) BR0017621B1 (pt)
ID (1) ID27991A (pt)
WO (1) WO2000052581A1 (pt)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ID27746A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter
US20060245741A1 (en) * 2000-03-09 2006-11-02 Cynthia Lakhansingh Digital enterainment recorder
TW508494B (en) * 2001-03-28 2002-11-01 Shansun Technology Company Data protection device capable of self-defining address arrangement sequence in protection area of storage device
JP3678164B2 (ja) * 2001-04-13 2005-08-03 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
EP1273996B1 (en) * 2001-07-06 2008-08-06 Texas Instruments Incorporated Secure bootloader for securing digital devices
US7237121B2 (en) 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
CN1331061C (zh) * 2001-11-28 2007-08-08 联想(北京)有限公司 可独立于计算机的移动外存内容加密方法
US9081725B2 (en) 2002-03-19 2015-07-14 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
US7958374B2 (en) 2002-03-19 2011-06-07 Shansun Technology Company Digital information protecting method and apparatus, and computer accessible recording medium
JP3937905B2 (ja) 2002-04-26 2007-06-27 キヤノン株式会社 仮想メモリ無線通信システムおよびデータ蓄積サービスの管理方法
GB2389929A (en) * 2002-06-21 2003-12-24 Armoursoft Ltd Computer Encryption Systems
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP2004326425A (ja) * 2003-04-24 2004-11-18 Toshiba Corp 情報処理装置およびメモリカード
US7444668B2 (en) * 2003-05-29 2008-10-28 Freescale Semiconductor, Inc. Method and apparatus for determining access permission
US7734932B2 (en) 2003-11-10 2010-06-08 Broadcom Corporation System and method for securing executable code
JP4532937B2 (ja) * 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
JP2006155155A (ja) * 2004-11-29 2006-06-15 Fujitsu Ltd 情報漏洩防止装置、方法およびそのプログラム
JP4131964B2 (ja) 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
JP2006185016A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd コンテンツ移動制御装置及び方法
JP4548737B2 (ja) * 2005-01-24 2010-09-22 パナソニック株式会社 署名生成装置及び署名検証装置
EP1684480B1 (en) * 2005-01-25 2009-06-24 Nero AG Method for transmitting informations between a computer device and a consumer device
CN1878055B (zh) 2005-06-07 2010-11-03 北京握奇数据系统有限公司 一种分离式大数据量加/解密设备及实现方法
US8239544B2 (en) * 2005-06-17 2012-08-07 Microsoft Corporation Removable storage content transfer
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
CN100433032C (zh) * 2006-04-21 2008-11-12 华为技术有限公司 一种移动终端拷贝数据时对数据保护的方法
EP1936946B1 (en) * 2006-12-22 2019-06-19 Brother Kogyo Kabushiki Kaisha Data processor
JP5134998B2 (ja) * 2008-02-22 2013-01-30 株式会社東芝 コピー制限管理装置及びその方法とコンテンツ蓄積装置
EP2294505B1 (en) * 2008-05-29 2018-02-28 Hewlett-Packard Development Company, L.P. Authenticating a replaceable printer component
WO2011064883A1 (ja) * 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
US8250123B2 (en) * 2010-01-20 2012-08-21 International Business Machines Corporation Contactless IC memory on removeable media
SI2461265T1 (sl) 2010-12-03 2019-10-30 Novomatic Ag Naprava in postopek za ravnanje z občutljivimi podatki
US8745329B2 (en) * 2011-01-20 2014-06-03 Google Inc. Storing data across a plurality of storage nodes
GB2500356A (en) 2011-01-20 2013-09-18 Box Inc Real time notification of activities that occur in a web-based collaboration environment
WO2013009337A2 (en) 2011-07-08 2013-01-17 Arnold Goldberg Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
WO2013062599A1 (en) 2011-10-26 2013-05-02 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
WO2013082320A1 (en) 2011-11-29 2013-06-06 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
DE102012006457A1 (de) * 2012-03-30 2013-10-02 Giesecke & Devrient Gmbh Verfahren zum Verschlüsseln von Daten auf einem Speichermedium
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
JP6072428B2 (ja) * 2012-05-01 2017-02-01 テセラ アドバンスト テクノロジーズ インコーポレーテッド 制御装置、記憶装置、記憶制御方法
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
GB2505272B (en) 2012-05-04 2014-07-09 Box Inc Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
JP5143304B2 (ja) * 2012-06-13 2013-02-13 株式会社東芝 映像記録装置、コピー制御方法およびプログラム
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) * 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
JP2014116753A (ja) * 2012-12-07 2014-06-26 Mega Chips Corp データ処理装置及び制御プログラム並びにデータ処理装置の動作方法
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
EP2755151A3 (en) 2013-01-11 2014-09-24 Box, Inc. Functionalities, features and user interface of a synchronization client to a cloud-based environment
EP2757491A1 (en) 2013-01-17 2014-07-23 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
CN103246591B (zh) * 2013-04-26 2016-01-27 华为技术有限公司 信号处理的方法和装置
CN104142866B (zh) * 2013-05-06 2018-11-06 深圳市腾讯计算机系统有限公司 应用程序与数据平台系统的交互控制方法及系统
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
US9633037B2 (en) 2013-06-13 2017-04-25 Box, Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
CN104010140B (zh) * 2014-05-29 2017-05-10 杭州中威电子股份有限公司 一种实时高带宽视频交换系统及方法
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
JP6293648B2 (ja) 2014-12-02 2018-03-14 東芝メモリ株式会社 メモリデバイス
CN108566375A (zh) * 2018-03-12 2018-09-21 深圳壹账通智能科技有限公司 基于区块链的多端间消息通信的方法、终端及存储介质
JP7048411B2 (ja) * 2018-05-22 2022-04-05 キオクシア株式会社 メモリシステムおよび制御方法
JP2022030661A (ja) * 2020-08-07 2022-02-18 キオクシア株式会社 メモリシステム、制御方法、および情報処理システム
CN112689276B (zh) * 2021-03-12 2021-06-04 深圳市晶讯技术股份有限公司 蓝牙耳机固件更新处理方法
CN113742774B (zh) * 2021-09-03 2024-02-09 北京字跳网络技术有限公司 数据处理方法、装置、可读介质及电子设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5398277A (en) 1992-02-06 1995-03-14 Security Information Network, Inc. Flexible multiprocessor alarm data processing system
JPH064642A (ja) 1992-04-20 1994-01-14 Hitachi Ltd イメージデータ管理システム
JPH06161850A (ja) * 1992-11-27 1994-06-10 Nec Corp ファイル管理方式
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
EP1691316A1 (en) * 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US5826102A (en) 1994-12-22 1998-10-20 Bell Atlantic Network Services, Inc. Network arrangement for development delivery and presentation of multimedia applications using timelines to integrate multimedia objects and program objects
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5818030A (en) * 1995-03-07 1998-10-06 Reyes; Rene A. Credit card system with key module
JP4518574B2 (ja) * 1995-08-11 2010-08-04 ソニー株式会社 記録方法及び装置、記録媒体、並びに再生方法及び装置
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
US6011858A (en) 1996-05-10 2000-01-04 Biometric Tracking, L.L.C. Memory card having a biometric template stored thereon and system for using same
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JPH10149283A (ja) * 1996-09-20 1998-06-02 Fujitsu Ltd 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
JPH10269144A (ja) * 1997-03-24 1998-10-09 Sony Corp 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
US6425522B1 (en) 1998-07-23 2002-07-30 Hitachi, Ltd. IC card information processing system, and apparatus and cards for the same
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4214651B2 (ja) 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
US6278913B1 (en) 1999-03-12 2001-08-21 Mil-Com Technologies Pte Ltd. Automated flight data management system
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data

Also Published As

Publication number Publication date
KR100722172B1 (ko) 2007-05-29
CN1601431A (zh) 2005-03-30
BR0005192A (pt) 2002-06-18
JP4543554B2 (ja) 2010-09-15
KR20010043285A (ko) 2001-05-25
EP1085420A1 (en) 2001-03-21
BRPI0005192B1 (pt) 2016-04-19
US20040218214A1 (en) 2004-11-04
US8607069B2 (en) 2013-12-10
CN1189823C (zh) 2005-02-16
WO2000052581A1 (fr) 2000-09-08
CN100405247C (zh) 2008-07-23
ID27991A (id) 2001-05-03
CN1302404A (zh) 2001-07-04
EP1085420A4 (en) 2006-12-27

Similar Documents

Publication Publication Date Title
BR0017621B1 (pt) unidade terminal, aparelho e processo de processamento de dados, e, processo de transmissão de um aparelho de processamento de dados.
US6691149B1 (en) System for distributing music data files between a server and a client and returning the music data files back to the previous locations
US7092911B2 (en) Reproducing apparatus and reproducing method
CA2299908C (en) Nonvolatile memory and nonvolatile memory reproducing apparatus
US6212097B1 (en) Nonvolatile memory
KR100720838B1 (ko) 편집 장치 및 편집 방법
US6807024B1 (en) Reproducing apparatus and reproducing method
US20030142960A1 (en) Reproduction apparatus and reproducing method
US7155013B2 (en) Recording apparatus, recording method, reproducing apparatus, and reproducing method
US6985584B1 (en) Non-volatile record medium, recording method, and recording apparatus
US6580647B1 (en) Editing apparatus, editing method, and non-volatile memory
EP1033665A2 (en) Data communication system and data managing method
GB2351819A (en) Reproduction apparatus and method
US6678203B1 (en) Editing apparatus, editing method, and non-volatile memory
RU2253146C2 (ru) Воспроизводящее устройство и способ воспроизведения
EP1041576B1 (en) Non-volatile record medium, recording medium, and recording apparatus
US20050158024A1 (en) Editing apparatus and editing method
MXPA00010758A (en) Data processing device, data processing method, terminal, transmission method for data processing device
ZA200006274B (en) Data processing apparatus, data processing method, terminal unit, and transmission method of data processing apparatus.
MXPA00002863A (en) Reproducing apparatus and reproducing method

Legal Events

Date Code Title Description
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 21/08/2012, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 16A,17AE 18A ANUIDADES

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)