CN1302404A - 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法 - Google Patents
数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法 Download PDFInfo
- Publication number
- CN1302404A CN1302404A CN00800754A CN00800754A CN1302404A CN 1302404 A CN1302404 A CN 1302404A CN 00800754 A CN00800754 A CN 00800754A CN 00800754 A CN00800754 A CN 00800754A CN 1302404 A CN1302404 A CN 1302404A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- content
- encryption
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims description 59
- 238000000034 method Methods 0.000 title claims description 57
- 238000003672 processing method Methods 0.000 title claims description 8
- 230000005540 biological transmission Effects 0.000 title description 12
- 238000003860 storage Methods 0.000 claims description 287
- 230000001186 cumulative effect Effects 0.000 claims description 26
- 230000005055 memory storage Effects 0.000 claims description 16
- 230000006835 compression Effects 0.000 claims description 15
- 238000007906 compression Methods 0.000 claims description 15
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 8
- 230000008676 import Effects 0.000 claims 2
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 102
- 230000014509 gene expression Effects 0.000 description 71
- 230000006870 function Effects 0.000 description 66
- 238000010586 diagram Methods 0.000 description 49
- 230000033458 reproduction Effects 0.000 description 43
- 230000008569 process Effects 0.000 description 33
- 239000012634 fragment Substances 0.000 description 29
- 238000006243 chemical reaction Methods 0.000 description 18
- 238000013478 data encryption standard Methods 0.000 description 13
- 230000008859 change Effects 0.000 description 11
- 230000002093 peripheral effect Effects 0.000 description 11
- 101100284507 Schizosaccharomyces pombe (strain 972 / ATCC 24843) hdd1 gene Proteins 0.000 description 7
- 238000005192 partition Methods 0.000 description 7
- 238000011084 recovery Methods 0.000 description 6
- 230000005236 sound signal Effects 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 241001269238 Data Species 0.000 description 5
- 102100022441 Sperm surface protein Sp17 Human genes 0.000 description 5
- 238000012937 correction Methods 0.000 description 5
- 230000036961 partial effect Effects 0.000 description 5
- 238000005070 sampling Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000011218 segmentation Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000002950 deficient Effects 0.000 description 3
- 230000010076 replication Effects 0.000 description 3
- PEDCQBHIVMGVHV-UHFFFAOYSA-N Glycerine Chemical compound OCC(O)CO PEDCQBHIVMGVHV-UHFFFAOYSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 102100021391 Cationic amino acid transporter 3 Human genes 0.000 description 1
- 101000894420 Homo sapiens Cationic amino acid transporter 3 Proteins 0.000 description 1
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000002224 dissection Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000009413 insulation Methods 0.000 description 1
- 230000008774 maternal effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000013316 zoning Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00507—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
- G11C16/20—Initialising; Data preset; Chip identification
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/16—Storage of analogue signals in digital stores using an arrangement comprising analogue/digital [A/D] converters, digital memories and digital/analogue [D/A] converters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C2207/00—Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
- G11C2207/16—Solid state audio
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明特征在于,当通过将内容从具有大容量存储器的服务器移动/复制到存储卡、以及将内容从存储卡移动/复制到具有大容量存储器的服务器来处理数据时,数据移动/复制的历史信息存储在非易失性存储器中,并且按照历史信息禁止或允许从服务器到存储卡移动/复制数据。本发明进一步的特征在于,当加密的内容从终端发送到具有大容量存储器的服务器设备时,用于解密的密钥被再加密并且发送,以及被再加密的密钥由服务器设备进一步不同的加密,于是执行两个阶段的加密,从而提高了版权保护的安全性。
Description
技术领域
本发明涉及在拥有大容量存储器和存储卡的服务器之间移动和复制内容数据(Contents data)的数据处理,尤其涉及数据处理设备、数据处理方法、终端单元和数据处理设备的发送方法,用于将数据移动/复制历史信息存储在非易失性存储器并禁止和允许内容数据(要)从服务器移动和复制到与历史信息相对应的存储卡。
本发明还涉及进行再加密处理的数据处理设备、数据处理方法、终端单元,和数据处理设备的发送方法,这种再加密处理以如下方式分两个阶段进行,当终端单元将加密内容数据发送到服务器时,终端单元再加密用于解密加密内容数据的密钥,和服务器再加密再加密的密钥,以便保证内容数据的版权保护。
相关技术
由于每一位都由两个晶体管构成,作为电可重写非易失性存储器的EEPROM(电可擦可编程只读存储器)需要大的空间。因此,EEPROM的集成化受到了限制。为了解决这个问题,利用全部位擦除(all-bit-erase)系统使一位由一个晶体管实现的闪速存储器已经发展起来。人们正期待着闪速存储器作为诸如磁盘和光盘之类传统记录介质的继承者。
使用闪速存储器的存储卡也是已知的。存储卡可以自由地安装到设备上并可以从设备上拆卸下来。可以实现使用存储卡来代替传统CD(光盘:商标)或MD(小型盘:商标)的数字音频记录/再现设备。
由于利用存储卡作为记录介质的音频记录器记录和再现数字数据,因此,当音频记录器使用使数据以相对高质量再现的压缩方法时,记录和再现的音乐数据等的版权应该受到保护。举例来说,利用加密技术,可以禁止没有验证的存储卡被使用。换言之,只有将经验证的记录器和经验证的存储卡结合在一起,加密数据才可以被解密。
传统存储卡不具有加密功能。因此,为了将保密数据记录到存储卡上,记录器应该加密数据并将加密数据记录在存储卡上。但是,当解密密钥存储在存储卡中时,数据的保密性得不到保护。另一方面,当解密密钥存储在记录器中时,加密数据不能由除已经加密数据的记录器之外的其它记录器来解密。因此,不能保持存储卡的兼容性。例如,存储在一个用户的存储卡中的数据不能由另一个用户的记录器解密。为了解决这个问题,已经提出了记录器和存储卡两者都具有各自的加密功能并且它们相互验证以保证数据的保密性和卡的兼容性的系统。
另一方面,随着数字音频/视频信息和多媒体系统正在变得越来越普及,音乐数据通过诸如因特网或数字广播之类的网络从音乐数据传送服务器传送到个人计算机的音乐数据传送服务正在实现。在这样的服务中,传送的内容数据存储在个人计算机的硬盘中。
在硬盘用作音频服务器的系统中,音频内容数据从硬盘移动到存储卡。借助于存储卡,被移动的数据可以由例如便携式播放器再现。反之,音频数据从存储卡移动到个人计算机的硬盘。在这种情况下,数据从硬盘移动到存储卡,使得数据不保留在硬盘上。
在硬盘作用音频服务器的系统中,当数据从存储卡移动到硬盘时,存储卡的所有内容数据都移动到硬盘。在这种方法中,由于不需要加密处理等。因此,结构简单,并且可以高速移动数据。另外,由于从版权拥有者的角度来看,硬盘不能解密存储的数据,因此,这种方法是最安全的方法。
但是,在存储在存储卡中的内容密钥用存储卡的存储密钥加密的情况下,当存储在硬盘中的内容密钥返回到存储卡时,除了原始存储卡之外的其它存储卡不能解密加密数据。换言之,即使内容数据从硬盘移动到另一个存储卡,内容数据也不能得到再现。另外,当原始存储卡丢失了或被毁坏了时,存储在其中的所有数据都不能使用。
本发明的目的是根据数据移动操作解决问题,并提供数据处理设备、数据处理方法、终端单元和数据处理设备的发送方法,它们使存储密钥用于诸如硬盘之类的存储单元并且得到再加密。
本发明的另一个目的是提供数据处理设备、数据处理方法、终端单元和数据处理设备的发送方法,用于从本质上阻止硬盘的所有内容数据被复制到许多存储卡中。
发明公开
本发明的第一方面是数据处理设备,包括:大容量存储装置,用于存储多个文件;存储装置,用于当特定文件从大容量存储装置移动/复制到非易失性存储器时存储移动/复制历史;参考装置,用于当特定文件从大容量存储装置移动/复制到非易失性存储器时参考存储在存储装置中的历史信息;和控制装置,用于当参考装置已经检测到历史信息存储在存储装置中时禁止该特定文件从大容量存储装置移动/复制到非易失性存储器中。
本发明的第二方面是拥有可安装/拆卸非易性记录介质的终端单元,包括加密装置,用于利用第一密钥加密记录在可安装/拆卸非易失性记录介质中的内容数据,利用第二密钥加密第一密钥和利用第三密钥加密第一密钥;记录装置,用于将加密装置加密的第一密钥记录到管理区和将加密的内容数据记录到节目区;和输出装置,用于输出利用第三密钥加密的第一密钥和利用第一密钥加密的内容数据。
本发明的第三方面是含有终端单元和服务器部分的数据处理设备,终端单元拥有可安装/拆卸非易失性记录介质和服务器部分用于从终端单元接收加密的内容数据和/或将加密的内容数据发送到终端单元,其中终端单元包括加密装置,用于利用第一密钥加密记录在可安装/拆卸非易失性记录介质中的内容数据,利用第二密钥加密第一密钥和利用第三密钥加密第一密钥;记录装置,用于将加密装置加密的第一密钥记录到管理区和将加密的内容数据记录到节目区;和输出装置,用于输出利用第三密钥加密的第一密钥和利用第一密钥加密的内容数据。和其中服务器部分包括接收装置,用于接收利用从终端单元的输出装置发送的第三密钥加密的第一密钥和利用第一密钥加密的内容数据两者;存储装置,用于存储第三密钥和不同于第三密钥的第四密钥;解密装置,用于利用存储在存储装置中的第三密钥解密接收装置接收的、利用第三密钥加密的第一密钥;加密装置,用于利用存储在存储装置中的第四密钥再加密解密装置解密的第一密钥;和存储装置,用于存储利用第一密钥加密的内容数据和加密装置再加密的第一密钥。
附图简述
图1是显示根据本发明利用非易失性存储卡的数字音频记录器/播放器的结构的方框图;
图2是显示根据本发明DSP30的内容结构的方框图;
图3是显示根据本发明存储卡40的内部结构的方框图;
图4是显示根据本发明作为存储介质的存储卡的文件管理结构的示意图;
图5是显示根据本发明存储卡40的闪速存储器42中数据的物理结构的示意图;
图6是根据本发明存储卡40的数据结构;
图7是显示存储卡40中文件结构的层次的示意图;
图8是显示作为存储在存储卡40中的子目录的再现管理文件PBLIST·MSF的数据结构的示意图;
图9是显示在一个ATRAC3数据文件被划分成若干个具有预定单位长度的块并且属性文件附加在上面的情况下数据结构的示意图;
图10A是显示在利用组合处理编辑两个文件之前文件结构的示意图;
图10B是显示在利用组合处理编辑两个文件之后文件结构的示意图;
图10C是显示在利用分割处理编辑一个文件之后文件结构的示意图;
图11是显示再现管理文件PBLIST的数据结构的示意图;
图12A是显示再现管理文件PBLIST的首标部分的数据结构的示意图;
图12B是显示再现管理文件PBLIST的主数据部分的数据结构的示意图;
图12C是显示再现管理文件PBLIST的附加信息部分的数据结构的示意图;
图13是与附加信息数据的类型和它们的码值相关联的表;
图14是与附加信息数据的类型和它们的码值相关联的表;
图15是与附加信息数据的类型和它们的码值相关联的表;
图16A是显示附加信息数据的数据结构的示意图;
图16B是显示在附加信息数据是一位艺术家姓名的情况下数据结构的示意图;
图16C是显示在附加信息数据是版权代码的情况下数据结构的示意图;
图16D是在附加信息数据是日期/时间信息的情况下数据结构的示意图;
图16E是显示在附加信息数据是再现日志的情况下数据结构的示意图;
图17是显示ATRAC3数据文件的详细数据结构的示意图;
图18是显示构成ATRAC3数据文件的属性首标的上部的数据结构的示意图;
图19是显示构成ATRAC3数据文件的属性首标的中部的数据结构的示意图;
图20是与记录模式、记录时间等相关联的表;
图21是显示复制控制状态的表;
图22是显示构成ATRAC3数据文件的属性首标的下部的数据结构的示意图;
图23是显示ATRAC3数据文件的数据块的首标的数据结构的示意图;
图24A至24C是显示在FAT区被破坏的情况下根据本发明的恢复方法的流程图;
图25是显示根据本发明第二实施例存储卡40中的文件结构的示意图;
图26是显示轨道信息管理文件TRKLIST.MSF与ATRAC3数据文件A3Dnnnnn.MSA之间的关系的示意图;
图27是显示轨道信息管理文件TRKLIST.MSF的详细数据结构的示意图;
图28是显示用于管理姓名的NAME1的详细数据结构的示意图;
图29是显示用于管理姓名的NAME2的详细数据结构的示意图;
图30是显示ATRAC3数据文件A3Dnnnnn.MSA的详细数据结构的示意图;
图31是显示表示附加信息的INFLIST.MSF的详细数据结构的示意图;
图32是显示表示附加信息数据的INFLIST.MSF的详细数据结构的示意图;
图33是显示在FAT区被破坏的情况下根据本发明第二实施例的恢复方法的流程图;
图34是用来说明根据本发明的移动处理的示意图;
图35是用来说明在移动处理过程中再加密操作的方框图;
图36是显示在第一硬盘与第二硬盘之间、在第一硬盘与第一存储卡之间和在第二硬盘与第二存储卡之间移动/复制数据的电路块的结构方框图;和
图37是显示将内容数据从主方硬盘移动/复制到存储卡的移动/复制处理的流程图。
实施本发明的最佳方式
下面描述本发明的实施例。图1是显示根据本发明实施例利用存储卡的数字音频记录器/播放器的结构的方框图。数字音频记录器/播放器利用可拆卸存储卡记录和再现数字音频信号。事实上,记录器/播放器与放大单元、扬声器、CD播放器、MD播放器、调谐器等一起构成音频系统。但是,应该注意到,本发明还可以应用于其它音频记录器。换句话来说,本发明还可以应用于便携式记录/再现设备。另外,本发明还可以应用于记录随着卫星数据通信、数字广播或因特网传播的数字音频数据的顶置盒。并且,本发明还可以应用于记录/再现运动图像数据和静止图像数据而不是音频数据的系统。根据本发明实施例的系统可以记录和再现除数字音频数据之外诸如图像和文本之类的附加信息。
记录/再现设备含有音频编码器/解码器IC10、保密IC20和DSP(数字信号处理器)30。这些器件的每一个都由单片IC构成。记录/再现设备还含有可拆卸存储卡40。存储卡40的单片IC含有闪速存储器(非易失性存储器)、存储控制块和保密块。保密块拥有DES(数据加密标准)加密电路。根据本实施例,记录/再现设备可以使用微型计算机来代替DSP30。
音频编码器/解码器IC10拥有音频接口11和编码器/解码器块12。编码器/解码器块12按照高频编码方法编码数字音频数据并将编码数据写入存储卡40。另外,编码器/解码器块12解码从存储卡40读取的编码数据。作为高效编码方法,使用了ATRAC3格式,ATRAC3格式是在小型盘中使用的ATRAC(自适应变换声音编码)格式的改进型。
在ATRAC3格式中,高效地编码在44.1Hz上取样的并且用16位量化的音频数据。在ATRAC3格式中,处理音频数据的最小数据单位是声单位(SU)(Sound Unit)。1SU是1024个样本的数据(1024×16位×2信道)被压缩成数百个字节的数据的数据。1SU的持续时间大约为23ms(毫秒)。在高效编码方法中,音频数据的数据量被压缩成为大约原始数据的数据量的十分之一的数据。如图在小型盘中使用的ATRAC1格式一样,按照ATRAC3格式压缩和解压缩的音频数据在音质上变差较少。
线路输入选择器13将MD的再现输出信号、调谐器的输出信号或磁带的再现输出信号有选择地传输到A/D转换器14。A/D转换器14将输入线路的信号转换成数字音频信号(取样频率=44.1KHz;量化位数=16)。数字输入选择器16将MD、CD或CS(卫星数字广播)的数字输出信号有选择地传输到数字输入接收器17。数字输入信号通过例如光缆发送。数字输入接收器17的输出信号传输到取样速率转换器15。取样速率转换器15将数字输入信号转换成数字音频信号(取样频率=44.1KHz;量化位数=16)。
音频编码器/解码器IC10的编码器/解码器块12通过保密IC20的接口21将编码数据传输到DES加密电路22。DES加密电路22含有FIFO23。配置DES加密电路22是为了保护内容的版权。存储卡40也含用DES加密电路。记录/再现设备的DES加密电路22拥有多个主密钥和设备独有存储密钥。DES加密电路22也拥有随机数发生电路。DES加密电路22可以与拥有DES加密电路的存储卡40共享验证处理和会话密钥。另外,DES加密电路22可以利用DES加密电路的存储密钥再加密数据。
从DES加密电路22输出的加密音频数据传输到DSP(数字信号处理器)30。DSP30通过接口与存储卡40通信。在本例中,存储卡40安装在记录/再现设备的安装/拆卸机械装置(未示出)上。DSP30将加密数据写入存储卡40的闪速存储器。加密数据在DSP30与存储卡40之间串行发送。另外,外部SRAM(静态随机存取存储器)31也连接到DSP30。SRAM31为记录/再现设备提供足够的存储容量以便控制存储卡40。
总线接口32连接到DSP30。数据通过总线33从外部控制器(未示出)传输到DSP30。外部控制器控制音频系统的所有操作。外部控制器通过总线接口32将诸如按照用户通过操作部分的操作产生的记录命令或再现命令之类的数据传输到DSP30。另外,外部控制器通过总线接口32将诸如图像信息和字符信息之类的附加信息传输到DSP30。总线33是双向通信路径。从存储卡40读取的附加信息通过DSP30、总线接口32和总线33传输到外部控制器。事实上,外部控制器配置在例如音频系统的放大单元中。另外,外部控制器使显示部分显示附加信息、记录器的操作状态等。显示部分由音频系统担当。由于通过总线33交换的数据不是受版权保护的数据,因此,不需要对其加密。
由DSP30从存储卡40读取的加密音频数据由保密IC20解密。首频编码器/解码器IC10按照ATRAC3格式解码编码数据。音频编码器/解码器10的输出数据传输到D/A转换器18。D/A转换器18将音频编码器/解码器10的输出数据转换成模拟信号。模拟音频信号传输到线路输出端19。
模拟音频信号通过线路输出端19传输到放大单元(未示出)。模拟音频信号从扬声器或头戴送受话器再现。外部控制器将静音信号传输到D/A转换器18。当静音信号代表静音接通状态时,外部控制器禁止音频信号从线路输出端19输出。
图2是显示DSP30的内部结构的方框图。参照图2,DSP包括内核34、闪速存储器35、SARM36、总线接口37、存储卡接口38和总线间桥路。DSP30具有与微型计算机相同的功能。内核34等效于CPU。闪速存储器35存储使DSP30执行预定处理的程序。SRAM36和外部SRAM31用作记录/再现设备的RAM。
DSP30控制写处理和读处理,写处理按照诸如通过总线接口32和37接收的记录命令的操作信号将加密音频数据和附加信息写入存储卡40,读处理则从存储卡40读取它们。换言之,DSP30配置在记录/再现音频数据和附加信息的音频系统的应用软件方与存储卡40之间。当访问存储卡40时,操作DSP30。另外,按照诸如文件系统那样的软件操作DSP30。
DSP30利用在传统个人计算机中使用的FAT系统管理存储在存储卡40中的文件。除了文件系统之外,根据本发明的实施例,还要使用管理文件。管理文件将在以后描述。管理文件用于管理存储在存储卡40中的数据文件。作为第一文件管理信息的管理文件用于管理音频数据文件。另一方面,作为第二文件管理信息的FAT用于管理所有文件,包括存储在存储卡40的闪速存储器中的音频数据文件和管理文件。管理文件存储在存储卡40中。FAT在存储卡40发货之前与路由目录等一起写入闪速存储器中,稍后将描述FAT的细节。
根据本发明的实施例,为了保护数据的版权,要加密已经按照ATRAC3格式压缩的音频数据。另一方面,由于没有必要保护管理文件的版权,因此不需要对它加密。有两种类型的存储卡,它们是加密型的和非加密型的。但是,用于记录受版权保护的数据的记录器/播放器的存储卡限于加密型的。
用户记录的话音数据和图像数据记录在非加密型存储卡上。
图3显示了存储卡40的内部结构的方框图。存储卡40包括控制块41和闪速存储器42,它们构造成单片IC。双向串行接口配置在记录器/播放器的DSP30与存储卡40之间。双向串行接口由十条线组成,它们是时钟线SCK,用于发送与数据一起发送的时钟信号;状态线SBS,用于发送表示状态的信号;数据线DIO,用于发送数据;中断线INT;两条GND线;两条VCC线和两条备用线。
时钟线SCK用于与数据同步地发送时钟信号。状态线SBS用于发送表示存储卡40的状态的信号。数据线DIO用于输入和输出命令和加密音频数据。中断线INT用于发送使存储卡40中断记录器/播放器的DSP30的中断信号。当存储卡40安装到记录器/播放器上时,存储卡40产生中断信号。但是,根据本发明的实施例,由于中断信号是通过数据线DIO发送的,因此,中断线INT接地。
串行/并行转换、并行/串行转换和接口块(S/P、P/S、I/F块)是配置在记录器/播放器的DSP30与存储卡40的控制块41之间的接口。S/P、P/S和I/F块43将从记录器/播放器的DSP30接收的串行数据转换成并行数据并将并行数据传输到控制块41。另外,S/P、P/S和I/F块43将从控制块41接收的并行数据转换成串行数据并将串行数据传输到DSP30。当S/P、P/S和I/F块43通过数据线DIO接收命令和数据时,S/P、P/S和I/F块43将它们分解成这些可以对闪速存储器42进行普通存取的命令和数据和那些加了密的命令和数据。
在数据通过数据线DIO发送的格式中,在发送命令之后,再发送数据。S/P、P/S和IF块43检测命令的代码并确定命令和数据是那些可以对闪速存储器42进行普通存取的,还是那些被编码的。按照确定结果,S/P、P/S和I/F块43将可以进行普通存取的命令存储在命令寄存器44中,并将可以进行普通存取的数据存储在页式缓冲器45和写寄存器46中。与写寄存器46相结合,存储卡40含有纠错码编码电路47。纠错码编码电路47产生一个冗余码,这个冗余码是用于临时存储在页式缓冲器45中的数据的纠错码。
命令寄存器44、页式缓冲器45、写寄存器46和纠错码编码电路47的输出数据都传输到闪速存储器接口和定序器(下文称之为存储器I/F和定序器)51。存储器I/F和定序器51是配置在控制块41与闪速存储器42之间的接口,并控制在它们之间交换的数据。数据通过存储器IF和定序器51写入闪速存储器。
已经按照ATRAC3格式压缩并写入闪速存储器的音频数据(下文称这个音频数据为ATRAC3数据)由记录器/播放器的保密IC20和存储卡40的保密块52加密,以便保护ATRC3数据的版权。保密块52包括缓中存储器53、DES加密电路54和非易失性存储器55。
存储卡40的保密块52含有多个验证密钥和用于每个存储卡的独有存储密钥。非易失性存储器55存储加密数据所必要的密钥。存储在非易失性存储器55中的密钥不能被分析。例如,根据本实施例,存储密钥存储在非易失性存储器55中。保密块52也含有随机数发生电路。保密块52验证可用记录器/播放器并与它共享会话密钥。另外,保密块52通过DES加密电路54利用存储密钥再加密内容。
例如,当存储卡40安装到记录器/播放器时,它们之间相互验证。记录器/播放器的保密IC20和存储卡40的保密块52相互验证。当记录器/播放器已经验证了安装的存储卡40作为可用存储卡和存储卡40已经验证了记录器/播放器作为可用记录器/播放器时,它们之间得到了相互验证。在已经成功地完成了相互验证处理之后,记录器/播放器和存储卡40生成各自的会话密钥并且彼此之间共享它们。记录器/播放器和存储卡40无论什么时候相互验证,它们都要产生各自的会话密钥。
当内容被写入存储卡40中时,记录器/播放器利用会话密钥加密内容密钥,并将加密数据传输到存储卡40。存储卡40利用会话密钥解密内容密钥,利用存储密钥再加密内容密钥,并将内容密钥传输到记录器/播放器。存储密钥是每个存储卡40的独有密钥。当记录器/播放器接收加密内容密钥时,记录器/播放器进行有关加密内容密钥的格式化处理,并将加密内容密钥和加密内容写入存储卡40。
上节中,描述了有关存储卡40的写处理。接下来,描述有关存储卡40的读处理。从闪速存储器42读取的数据通过存储器I/F和定序器51传输到页式缓冲器45、读寄存器48和纠错电路49。纠错电路49纠正存储在页式缓冲器45中的数据的错误。已经纠错了的页式缓冲器45的输出数据和读寄存器48的输出数据传输到S/P、P/S和I/F块43。S/P、P/S和I/F块43的输出数据通过上述的串行接口传输到记录器/播放器的DSP30。
当数据从存储卡40读取时,用存储密钥加密的内容密钥和用块密钥加密的内容从闪速存储器42读取。保密块52利用存储密钥解密内容密钥。保密块52利用会话密钥再加密解密的内容密钥,并将再加密的内容密钥发送到记录器/播放器。记录器/播放器利用接收的会话密钥解密内容密钥,并利用解密的内容密钥生成块密钥。记录器/播放器依次解密加密的ATRAC3数据。
Config.ROM 50是存储卡40存储分区信息、各种类型的属性信息等的存储器。存储卡40还含有擦除保护开关60。当开关60处在擦除保护位置时,即使让存储卡40擦除存储在闪速存储器40中的数据的命令从记录器/播放器方传输到存储卡40,也禁止存储卡40擦除存储在闪速存储器42中的数据。OSC Cont.61是产生时钟信号的振荡器,这个时钟信号是存储卡40处理的定时基准。
图4是显示使用存储卡作为存储介质的计算机系统的文件系统的处理层次的示意图。在这种层次上,预层是应用处理层。紧随在应用处理层之后的是文件管理处理层,逻辑地址管理层、物理地址管理层和闪速存储器访问层。在上述的层次结构中,文件管理处理层是FAT文件系统。物理地址分配给闪速存储器的各个块。闪速存储器的块与它们的物理地址之间的关系不会发生变化。逻辑地址是在文件管理处理层上逻辑管理的地址。
图5是显示在存储卡40的闪速存储器42中管理的数据的物理结构的示意图。在存储器42中,一个数据单位(称为段)分割成预定个数的块(固定长度)。一个块分割成预定个数的页(固定长度)。在闪速存储器中,数据以每次一块的方式擦除。数据以每次一页的方式写入闪速存储器42或从中读取。每块的大小是相同的。一块由页0到页m组成。例如,一块含有例如8KB(千字节)或16KB的存储容量。一页含有512B(字节)的存储容量。当一块具有8KB的存储容量时,存储卡40的总存储容量是4MB(512个块)或8MB(1024个块)。当一块具有16KB的存储容量时,闪速存储器42的总存储容量是16MB(1024个块)、32MB(2048个块)、或64MB(4096个块)。
一页由512字节的数据部分和16字节的冗余部分组成。冗余部分的前三个字节是无论什么时候更新数据都要重写的盖写部分。前三个字节依次包含块状态区、页状态区和更新状态区。冗余部分的其余13个字节是依赖于数据部分内容的固定数据。13个字节包含管理标志区(1个字节)、逻辑地址区(2个字节)、格式备用区(5个字节)、分散信息ECC(纠错码)区(2个字节)和数据ECC区(3个字节)。分散信息ECC区包含用于管理标志区、逻辑地址区和格式备用区进行纠错处理的冗余数据。数据ECC区包含用于对512-字节数据进行纠错处理的冗余数据。
管理标志区包含系统标志(1:用户块,0:引导块)、转换表标志(1:无效,0:表块)、复制禁止标志(1:OK,0:NG)和访问允许标志(1:自由,0:读保护)。
前两个块一块0和1是引导块。块1是块0的备份。引导块是存储卡中有效的顶块。当存储卡安装到记录器/播放器时,引导块首先被访问。其余块是用户块。引导块的页0包含首标区,系统入口区以及引导和属性信息区。引导块的页1包含禁止块数据区。引导块的页2包含CIS(卡信息结构)/IDI(标识驱动信息)区。
引导块的首标区包含引导块ID和有效入口数。系统入口是禁止块数据的开始位置、它的数据大小、它的数据类型、CIS/IDI区的数据开始位置、它的数据大小、和它的数据类型。引导和属性信息包含存储卡类型(只读类型、可写类型、或混合类型)、块大小、块数、总块数、保密/非保密类型、卡制造数据(制造日期)等。
由于每写一次绝缘膜就会受到一次磨损,因此闪速存储器的重写次数受到限制,这样,有必要防止同一存储区(块)被集中访问。当重写存储在特定物理地址上的特定逻辑地址上的数据时,特定块的更新数据被写到未使用块而不是原来的块上。因此,在数据被更新之后,逻辑地址与物理地址之间的相互关系发生了改变。这种处理被称为交换处理。这样就防止了同一块被集中访问。从而可以延长闪速存储器的服务寿命。
逻辑地址与写到块中的数据相联系。即使原始数据的块不同于更新数据的块,但在FAT上的地址不会改变。因此,可以适当地访问同一数据。但是,由于进行了交换处理,因此,需要与逻辑地址和物理地址相关联的转换表(此表称为逻辑-物理地址转换表)。根据逻辑-物理地址转换表,可以获得与在FAT上指定的逻辑地址相对应的物理地址。因此,可以访问用物理地址指定的块。
DSP30将逻辑-物理地址转换表存储在SRAM中。当RAM的存储容量较小时,可以将逻辑-物理地址转换表存储到闪速存储器。逻辑-物理地址转换表使以递增次序存储的逻辑地址(2字节)与物理地址(2字节)相关联。由于闪速存储器的最大存储容量是128MB(8192个块),因此,利用两个字节可以指定8192个地址。逻辑-物理地址转换表是针对每段加以管理的。因此,逻辑-物理地址转换表的大小正比于闪速存储器的存储容量。当闪速存储器的存储容量是8MB(两个段)时,对于每个段,有两页用作逻辑-物理地址转换表。当转换表存储在闪速存储器中时,在每页中的冗余部分中管理标志区的预定一位表示当前块是否是包含逻辑-物理地址转换表的块。
如同盘状记录介质一样,上述存储卡可以与个人计算机系统的FAT文件系统一起使用。闪速存储器含有IPL区、FAT区、和路由目录区(图5未示出)。IPL区包含要最初装载到记录器/播放器的存储器的程序的地址。另外,IPL区包含各种类型的存储信息。FAT区包含有关块(簇)的信息。FAT已经定义了未使用的块、下一个块号、有缺陷块、和最后的块号。路由目录区包含目录入口,它们是文件属性、更新日期(日、月、年)、文件大小等。
下面参照图6描述利用FAT表的管理方法。
图6是显示存储器映像的示意图。存储器映像的顶区是分区表部分。紧随分区表部分的是块区、引导扇区、FAT区、FAT备份区、根目录区、子目录区和数据区。在存储器映像上,逻辑地址已经按照逻辑-物理地址转换表转换成物理地址。
引导扇区、FAT区、FAT备份区、根目录区、子目录区和数据区统称为FAT分区。
分区表部分包含FAT分区的开始地址和终止地址。
用于传统软盘的FAT并不含有这样的分区表。由于第一轨道只含有分区表,因此,还存在空白区。引导扇区包含FAT结构的大小(12位FAT或16位FAT)、簇的大小、和每个区的大小。FAT用于管理存储在数据区中的文件的位置。FAT复制区是FAT备份区。路由目录区包含文件名、它们的开始簇地址、和它们的各种属性。路由目录区使用每文件32字节。
子目录区是通过作为目录的目录属性文件实现的。在图6所示的实施例中,子目录区有四个文件,名为PBLIST.MSF、CAT.MSF、DOG.MSF和MAN.MFA。子目录区用于管理文件名和FAT上的记录位置。换句话说,指定文件名CAT.MSF的槽为FAT上的地址“10”。指定文件名DOG.MSF的槽为FAT上的地址“10”。簇2之后的区域用作数据区。在此实施例中,记录了已经按照ATRAC3格式压缩的音频数据。指定文件名MAN.MSA的顶槽为FAT上的地址“110”。根据本发明的实施例,文件名CAT.MSF的音频数据记录到簇5至8。作为文件名DOG.MSF的文件的前半部分的DOG-1的音频数据记录到簇10至12。作为文件名DOG.MSF的文件的后半部分的DOG-2的音频数据记录到簇100和101。文件名MAN.MSF的音频数据记录到簇110和111。
在本发明的实施例中,描述了单个文件被分割成两个部分并分散记录的例子。在该实施例中,数据区中区域“空”是可记录区。簇200之后的区域用于管理文件名。文件CAT.MSF记录到簇200。文件DOG.MSF记录到簇201。文件MAN.MSF记录到簇202。当文件的位置发生改变时,也要重新排列簇200之后的区域。当安装上存储卡时,根据顶分区表部分记录FAT分区的开头和末端。在再现引导扇区部分之后,再现根目录区和子目录区。检测子目录区中再现管理信息PBLIST.MSF的槽。因此,获得了文件PBLIST.MSF的槽的末端部分的地址。在本实施例中,由于在文件PBLIST.MSF的末端上记录着地址“200”,因此,参照簇200。
簇200之后的区域用于管理文件的再现次序。在本实施例中,文件CAT.MSA是第一个节目。文件DOG.MSA是第二个节目。文件MAN.MSA是第三个节目。在引用簇200之后的区域之后,引用文件CAT.MSA、DOG.MSA和MAN.MSA的槽。在图6中,指定文件CAT.MSA的槽的末端为地址“5”。指定文件DOG.MSA的槽的末端为地址“10”。指定文件MAN.MSA的槽的末端为地址“110”。当用地址“5”在FAT上搜索入口地址时,获得簇地址“6”。当用地址“6”在FAT上搜索入口地址时,获得簇地址“7”。当用地址“8”在FAT上搜索入口地址时,获得表示末端的代码“FFF”。因此,文件CAT.MSA使用了簇5、6、7和8。根据数据区中的簇5、6、7和8,可以访问文件名CAT.MSA的ATRAC3数据的区域。
下面描述搜索已经分散记录的文件DOG.MSF的方法。指定文件DOG.MSA的槽的末端为地址“10”。当用地址“10”搜索FAT上的入口地址时,获得簇地址“11”。当用参考地址“11”搜索FAT上的入口地址时,获得簇地址“12”。当用参考地址“12”搜索FAT上的入口地址时,获得簇地址“101”。当参考入口地址“101”时,获得表示末端的代码“FFF”。因此,文件DOG.MSF使用了簇10、11、12、100和101。当参考簇10、11、和12时,可以访问文件DOG.MSF的ATRAC3的第一部分。当参考簇100和101时,可以访问文件DOG.MSF的ATRAC3数据的第二部分。另外当用地址“110”在FAT上搜索入口地址时,获得簇地址“101”当用地址“101”在FAT上搜索入口地址“111”时,获得表示末端的代码“FFF”。因此,很清楚,文件MAN.MSA使用了簇110和111。如上所述,分散在闪速存储器中的数据文件可以链接在一起并依次再现。
根据本发明的实施例,除了以存储卡40的格式定义的文件管理系统之外,管理文件还用于管理轨道和音乐文件的某些部分。管理文件记录到存储卡40的闪速存储器42的用户块。因此,如后所述,即使存储卡40的FAT受到破坏,文件也可以恢复。
管理文件是由DSP30生成的。当记录器/播放器的电源接通时,DSP30确定存储卡40是否已经安装到记录器/播放器上。当存储卡已经安装时,DSP30验证存储卡40。当DSP30已成功地验证了存储卡40时,DSP30读取闪速存储器42的引导块。因此,DSP30读取物理-逻辑地址转换表,并将读取的数据存储到SRAM。FAT和路由目录在存储卡40发货之前已经写到存储卡40的闪速存储器40中。当数据记录到存储卡40时,产生管理文件。
换言之,由用户的遥控器等发出的记录命令通过总线和总线接口32从外部控制器传输到DSP30。编码器/解码器IC10压缩接收的音频数据并将所得的ATRAC3数据传输到保密IC20。保密IC20加密ATRAC3数据。加密的ATRAC3数据记录到存储卡40的闪速存储器42。此后,更新FAT和管理文件。无论什么时候更新文件(事实上,无论什么时候完成音频数据的记录处理),都要重写存储在SRAM31和36中的FAT和管理文件。当存储卡40被拆卸下来或记录器/播放器的电源断开时,最后从SRAM31和36传输的FAT和管理文件记录到闪速存储器42。或者,无论什么时候完成音频数据的记录处理,都可以重写写入闪速存储器42的FAT和管理文件。当音频数据被编辑时,更新管理文件的内容。
在根据本发明的数据结构中,附加信息包含在管理文件中。更新附加信息并将其记录到闪速存储器42。在管理文件的另一种数据结构中,除了轨道管理文件之外还生成附加信息管理文件。附加信息通过总线和总线接口32从外部控制器传输到DSP30。附加信息记录到存储卡40的闪速存储器42。由于附加信息并不传输到保密IC20,因此,没有对它加密。当存储卡40从记录器/播放器上拆卸下来或者其电源断开时,附加信息从DSP30的SRAM写入闪速存储器42。
图7是显示存储卡40的文件结构的示意图。作为文件结构,有静止图像目录、运动图像目录、话音目录、控制目录和音乐(HIFI)目录。根据本实施,记录和再现音乐节目。下面描述音乐目录。音乐目录有两种类型的文件。第一种类型是再现管理文件BLIST.MSF(下文称为PBLIST)。另一种类型是存储加密音乐数据的ATRAC3数据文件A3Dnnnnn.MSA。音乐目录可以存储直到400个ATRAC3数据文件(即,400个音乐节目)。ATRAC3数据文件被登记成再现管理文件,并由记录器/播放器产生。
图8是显示再现管理文件的结构的示意图。图9是一个ATRAC3数据文件的文件结构的示意图。再现管理文件是16KB的固定长度文件。对于每个音乐节目,ATRAC3数据文件都由属性首标和加密音乐数据区组成。属性数据具有16KB的固定长度。属性首标的结构类似于再现管理文件的结构。
图8所示的再现管理文件包括首标、存储卡名NM1-S(用于单字节代码)、存储卡名NM2-S(用于双字节代码)、节目再现顺序表TRKTBL、和存储卡附加信息INF-S。在数据文件开头上(图9所示)的属性首标包括首标、节目名NM1(用于单字节代码)、节目名NM2(用于双字节代码)、轨道信息TRKINF(诸如轨道密钥信息)、片段(part)信息PRTINF和轨道附加信息INF。首标包含总片段数的信息、名称的属性、附加信息的大小等。
紧随属性数据之后的是ATRAC3音乐数据。音乐数据按每16KB为一块分段的。每块都从首标开始。首标包含用于解密加密数据的初始值。只有ATRAC3数据文件的音乐数据才被加密。因此,诸如再现管理文件、首标等的其它数据没有被加密。
下面参照图10A至10C描述音乐节目与ATRAC3数据文件之间的关系。一个轨道相当于一个音乐节目。另外,一个音乐节目由一个ATRAC 3数据(参见图9)组成。ATRAC3数据文件是已经按照ATRAC3格式压缩的音频数据。ATRAC3数据文件以每次一簇记录到存储卡40。一簇具有16KB的容量。几个文件不能包含在一个簇中。闪速存储器42的最小数据擦除单位是一块。在存储卡40用于音乐数据的情况中,一块是一簇的同义词。另外,一簇相当于一个扇区。
一个音乐节目基本上由一个片段组成。但是,当编辑音乐节目时,一个音乐节目可以由几个片段组成。一个片段是依次记录的数据的单位。通常,一个轨道由一个片段组成。音乐节目的片段之间的连接是利用每个音乐节目的属性首标中的片段信息PRTINF管理的。换句话说,片段大小是用片段信息PRTINF的片段大小PRTSIZE(4字节)表示的。片段大小PRTSIZE的前面两个字节表示当前片段的总簇数。后两个字节分别表示开头和最后簇的开始声单位(SU)和终止声单位(SU)的位置。下文将声单位简称为SU。借助于这样的片段表示法,当编辑音乐数据时,可以消除音乐数据的移动。当对每个块编辑音乐数据时,尽管可以消除它的移动,但块的编辑单位比SU的编辑单位大得多。
SU是片段的最小单位。另外,SU也是在音频数据按照ATRAC3格式压缩的情况下的最小数据单位。1SU是在44.1KHz上1024个样本的数据(1024×16位×2信道)被压缩成大约为原始数据的十分之一后的音频数据。1SU的持续时间大约23msec。通常,一个片段由几千个SU组成。当一簇由42SU组成时,一簇使一秒的声音得以生成。组成一个轨道的片段数依赖于附加信息的大小。由于片段数是从一块中减去首标、节目名、附加数据等后得到的,因此,当没有附加信息时,可以使用最大的片段数(645个片段)。
图10A是显示在依次记录CD等的两个音乐节目的情况下文件结构的示意图。第一个节目(文件1)由例如5个簇组成。由于一个簇不能包含第一节目和第二节目两个文件,因此,文件2从下一个簇的开头开始。这样,与文件1相对应的片段1的末端处在一个簇的中间,该簇的其余区域不含数据。同样,第二音乐节目(文件2)由一个片段组成。在文件1的情况中,片段大小是5。第一簇从第0个SU开始。最后的簇终止在第4个SU上。
有四种类型的编辑处理,它们是分割处理、组合处理、擦除处理和移动处理。进行分割处理可以将一个轨道分割成两部分。当进行分割处理时,总轨道数增加1个。在分割处理过程中,在文件系统上一个文件被分割成两个文件。因此,在这种情况下,要更新再现管理文件和FAT进行组合处理可以将两个轨道组合成一个轨道。当进行组合处理时,总轨道数减少1个。在组合处理过程中,在文件系统上两个文件组合成一个文件。因此,当进行组合处理时,要更新再现管理文件和FAT。进行擦除处理可以擦除1轨道。在已经擦除的轨道之后的轨道号逐个递减。进行移动处理可以改变轨道顺序。因此,当进行擦除处理或移动处理时,要更新再现管理文件和FAT。
图10B是显示图10A所示的两个节目(文件1和文件2)的组合结果的示意图。作为组合处理的结果,组合文件由两个片段组成。图10C是显示在簇2的中间分割一个节目(文件1)的分割结果的示意图。通过分割处理,文件1由簇0、1和簇2的开头部分组成。文件2由簇2终止部分和簇3和4组成。
如上所述,根据本发明的实施例,由于定义了片段表示法,作为组合结果(参见图10B),可以用SU定义片段1的开始位置、片段1的终止位置,和片段2的终止部分。因此,为了填充由于组合结果造成的空隙,没有必要移动片段2的音乐数据。另外,作为分割结果(参见图10C),没有必要移动数据和填充在文件2开头上的空隙。
图11是显示再现管理文件PBLIST的详细数据结构的示意图。图12A和12B显示了再现管理文件PBLIST的首标部分和其余部分。再现管理文件的大小是一个簇(一个块=16KB)。图12A所示的首标的大小是32字节。图12B所示的再现管理文件PBLIST的其余部分包含名称NM1-S区(256字节)(用于存储卡)、名称NM2-S区(512字节)、内容密钥区、MAC区、S-YMDhms区、再现顺序管理表TRKTBL区(800字节)、存储卡附加信息INF-S区(14720字节)和首标信息冗余区。这些区域的开始位置都定义在再现管理文件中。
图12A所示(0×0000)至(0×0010)的前面32字节用于首标。在文件中,16-字节区被称为槽。参照图12A,首标位于第一和第二槽中。首标包含如下区域。由“备用”表示的区域是未定义区。通常,在备用区。写入零(0×00)。但是,即使将任何数据写入备用区,写入备用区的数据也是被忽略的。在未来版本中,可能使用一些备用区。另外,禁止将数据写入备用区。当可选区没有得到使用时,将其作为备用区对待。
=BLKID-TL0(4字节)
含义:BLOCKID FILE ID
功能:标识再现管理文件的顶部。
取值:固定值=“TL=0”(例如:0×544C2D30)
=MCode(2字节)
含义:MAKERCODE
功能:标识记录器/播放器的制造商和型号
取值:高位10位(制造商代码);低位6位(型号代码)。
=REVISION(4字节)
含义:PBLIST的重写次数
功能:无论什么时候重写再现管理文件都递增
取值:从0开始,每次递增1。
=S-YMDhms(4字节)(可选项)含义:记录器/播放器利用可靠时钟记录的年、月、日、时、分和秒。功能:标识最后记录日期和时间。取值:位25至31:年0至99(1980至2079)
位21至24:月0至12
位16至20:日0至31
位11至15:时0至23
位05至10:分0至59
位00至04:秒0至29(两秒间隔)=SYIC+L(2字节)含义:写入NM1-S区的存储卡名(一字节代码)的属性功能:以一字节代码的形式表示字符代码和语言代码。取值:字符代码(C):高位一字节
00:非字符代码,二进制数
01:ASCII(美国信息交换标准代码)
02:ASCII+KANA
03:改进型8859-1
81:MS-JIS
82:KS C 5601-1989
83:GB(大不列颠)2312-80
90:S-JIS(日本工业标准)(用于话音)
语言代码(L):低位一字节
根据EBU Tech 3258标准标识语言
00:无设置
08:德语
09:英语
0A:西班牙语
0F:法语
15:意大利语
1D:荷兰语
65:韩语
69:日语
75:汉语
当没有记录数据时,这个区域全为0。
=SN2C+L(2字节)
含义NM2-S区中存储卡名的属性
功能:以一字节代码的形式表示字符代码和语言代码。
取值:与SNIC+L相同
=SINF SIZE(2字节)
含义:INF-S区中存储卡的附加信息的总大小。
功能:以每次递增16字节的形式表示数据大小。当没有记录数据时,这个区域全为0。
取值:大小:0×0001至0×39C(924)
=T-TRK(2字节)
含义:总轨道数
功能:表示总轨道数。
取值:1至0×0190(最大值:400轨道)
当记录数据时,这个区域全为0。
=VerNo(2字节)
含义:格式版本号
功能:表示主版本号(高位一字节)和次版本号(低位一字节)。
取值:0×0100(版本1.0)
0×0203(版本2.3)
下面描述首标之后的区域(参见图12B)。
=NM1-S
含义:存储卡名(以一字节代码形式)
功能:以两字节代码的形式表示存储卡名(最大值:256)。在这个区域的末端,写入终止代码(0×00)。根据终止代码计算出大小。当没有记录数据时,从这个区域的开头(0×0020)开始至少有一个字节记录着零(0×00)。
取值:各种字符代码
=NM2-S
含义:存储卡名(以两字节代码形式)
功能:以二字节代码的形式表示存储卡名(最大值:512)。在这个区域的末端,写入终止代码(0×00)。根据终止代码计算出大小。当没有记录数据时,从这个区域的开头(0×0120)开始至少有两个字节记录着零(0×00)。
取值:各种字符代码
=CONTENTS KEY
含义:用于音乐节目的数值。用MG(M)保护并存储。与CONTENTSKEY相同。
功能:用作计算S-YMDhms的MAC所需要的密钥。
取值:0至0×FFFF FFFF FFFF FFFF
=MAC
含义:伪造版权信息检验值
功能:表示用S-YMDhms和CONTENTSKEY生成的值。
取值:0至0×FFFF FFFF FFFF FFFF
=TRK-nnn
含义:再现的ATRAC3数据文件的SQN(顺序)号。
功能:表示TRKINF的FNo。
取值:1至400(0×190)
当没有轨道时,这个区域全为0。
=1NF-S
含义:存储卡的附加信息(例如,关于图片、歌曲、指南等的信息)。
功能:表示带有首标的可变长度附加信息。可以使用多种类型的附加信息。每种类型的附加信息都拥有ID和数据大小。每个包括首标的附加信息区由至少16字节加上4字节的倍数组成,详细情况请看下节。
取值:参照“附加信息的数据结构”那一节
=S-YMDhms(4字节)(可选项)
含义:记录器/播放器利用可靠时钟记录的年、月、日、时、分和秒。
功能:标识最后记录的日期和时间。在EMD这种情况下,这个区域是强制性的。
取值:位25至31:年0至99(1980至2079)
位21至24:月0至12
位16至20:日0至31
位11至15:时0至23
位05至10:分0至59
位00至04:秒0至29(两秒间隔)
作为再现管理文件的最后槽,写入与首标中相同的BLKID-TL0、MCode和REVISION。
在数据正在记录到存储卡的同时,存储卡可能被错误地或偶然地拆卸下来,或记录器/播放器的电源可能断开。当进行这样的不适当的操作时,应该能检测到缺陷。如上所述,REVISION区位于每个块的开头和末端。无论什么时候重写数据,REVISION区的值都递增。如果缺陷结束发生在一块的中间,那么,在该块开头上REVISION区的值与在该块末端上REVISION区的值不相匹配。因此,可以检测到这样的缺陷结束。由于有两个REVISION区,能够有很大可能性检测到这种异常的结束。当检测到异常结束时,生成诸如错误消息之类的报警信号。
另外,由于固定值BLKID-TL0写在一块(16KB)的开头上,因此,当FAT遭到破坏时,固定值用作恢复数据的参考。换言之,根据固定值,可以确定文件的类型,由于固定值BLKID-TL0被冗余地写在每个块的首标和末端部分上,因此,可靠性可以得到保证。或者,可以冗余地记录同一再现管理文件。
ATRAC3数据文件的数据量比轨道信息管理文件的数据量大得多。另外,如后所述,块号BLOCK SERLAL也附加在ATRAC3数据文件上。但是,由于多个ATRAC3文件被记录到存储卡,为了防止它们变得冗余,使用了CONNUM0和BLOCK SERIAL两者。否则,当FAT遭到破坏时,就难以恢复文件。换句话说,一个ATRAC3数据文件可以由几个分散的块组成。为了标识同一文件的块,使用了CONNUM0。另外,为了标识ATRAC3数据文件中块的次序,使用了BLOCK SERIAL。
类似地,制造商代码(Mcode)也冗余地记录在每块的开头和末端上,以便在FAT已经遭到破坏的状态下已经不适当地记录了文件这样一种情况下能够识别制造商和型号。
图12C是显示附加信息数据的结构的示意图。附加信息由如下首标和可变长度数据组成。首标含有如下区域。
=INF
含义:FIELD ID
功能:表示附加信息的开头(固定值)
取值:0×69
=ID
含义:附加信息密钥代码
功能:表示附加信息的类别
取值:0到0×FF
=SIZE
含义:各个附加信息的大小
功能:表示每种类型的附加信息的大小。尽管没有限制数据大小,但它应该是至少16字节加上4字节的倍数。数据的其余部分应该用零(0×00)来填充。
取值:16至14784(0×39C0)
=MCode
含义:MAKER CODE
功能:标识记录器/播放器的制造商和型号。
取值:高位10位(制造商代码)、低位6位(机器代码)。
=C+L
含义:在从字节12开始的数据区中字符的属性
功能:以一字节代码形式表示字符代码和语言代码。
取值:与SNC+L相同
=DATA
含义:各个附加信息
功能:用可变长度数据表示每种类型的附加信息。实数据总是从字节12开始的。实数据的长度(大小)应该是至少4字节和4字节的倍数。数据区的其余部分应该用零(0×00)填充。
取值:按照每种类型的附加信息的内容单独定义。
图13是与附加信息的键码值(0至63)和它们的类型相关联的表。键码值(0至31)被指定给音乐字符信息。键码值(32至63)被指定给URL(统一资源定位器)(万维网信息)。音乐字符信息和URL信息包含唱片集标题、艺术家姓名、CM等作为附加信息的字符信息。
图14是与附加信息的键码值(64至127)和它们的类型相关联的表。键码值(64至95)被指定给路径/其它。键码值(96至127)被指定给控制/数字数据。例如,ID=98表示作为附加信息的TOC-ID。TOC-ID表示与CD(致密盘)的TOC信息相对应的第一个音乐节目号、最后一个音乐节目号、当前节目号、总演奏时间和当前音乐节目演奏时间。
图15是与附加信息的键码值(128至159)和它们的类型相关联的表。键码值(128至159)被指定给同步再现信息。在图15中,EMD代表电子音乐分配。
下面参照图16A至16E描述附加信息的实例。如同图12C一样,图16A显示了附加信息的数据结构。在图16B中,键码ID=3(艺术家名作为附加信息);大小SIZE=0×1C(28字节),表示包括首标的附加信息的数据长度是28字节;C+L,表示字符代码C=0×01(ASCII)和语言代码L=0×09(英语)。在字节12之后的可变长度数据表示作为艺术家名的一字节数据“SIMON &GRAFUNKEL”。由于附加信息的数据长度应该是4字节的倍数,因此,其余部分用(0×00)来填充。
在图16C中,键码ID=97,表示ISRC(国标标准记录代码:版权代码)作为附加信息;大小SIZE=0×14(20字节),表示附加信息的数据长度是20字节。C=0×00和L=0×00,表示还没有设置字符和语言。因此,数据是二进制代码。可变长度数据是8-字节ISRC代码,表示版权信息国家、版权拥有者、记录年份和序号)。
在图16D中,键码ID=97,表示作为附加信息记录的日期和时间,大小SIZE=0×10(16字节)表示附加信息的数据长度是16字节;C=0×00和L=0×00,表示还没有设置字符和语言;可变长度数据是4-字节代码(32位),表示记录日期和时间(年、月、日、时、分和秒)。
在图16E中,键码ID=107,表示作为附加信息的再现日志,大小SIZE=0×10(16字节)表示附加信息的数据长度是16字节;C=0×00和L=0×00,表示还没有设置字符和语言。可变长度数据是4-字节代码,表示再现日志(年、月、日、时、分和秒)。当记录器/播放器具有再现日志功能时,无论什么时候再现音乐数据,它都记录16字节的数据。
图17是显示在1SU是N字节(例如,N=384字节)的情况下ATRAC3数据文件A3Dnnnnn的数据排列的示意图。图17显示了数据文件的属性首标(1块)和音乐数据文件(1块)。图17显示了两个块(16×2=32KB)的每个槽的第一个字节(0×0000至0×7FF0)。如图18所示,属性首标的前32字节用作首标;256字节用作音乐节目区NM1(256字节);和512字节用作音乐节目标题区NM2(512字节)。属性首标的首标包含如下区域。
=BLKID-HD0(4字节)
含义:BLOCKID FIELD ID
功能:标识ATRAC3数据文件的顶部。
取值:固定值=“HD=0”(例如:0×48442D30)
=MCode(2字节)
含义:MAKERCODE
功能:标识记录器/播放器的制造商和型号
取值:高位10位(制造商代码);低位6位(机器代码)
=BLOCK SERIAL(4字节)
含义:轨道序号
功能:从0开始,每次递增1。即使编辑音乐节目,这个值也不发生变化。
取值:0至0×FFFFFFFF
=N1C+L(2字节)
含义:表示轨道数据(NM1)的属性(音乐节目标题)。
功能:以一字节代码的形式表示NM1的字符代码和语言代码。
取值:与SN1C+L相同
=N2C+L(2字节)
含义:表示轨道数据(NM2)的属性(音乐节目标题)。
功能:以一字节代码的形式表示NM2字符代码和语言代码。
取值:与SN1C+L相同
=INFSIZE(2字节)
含义:当前轨道的附加信息的总大小。
功能:以16字节的倍数的形式表示数据大小。当没有记录数据时,这个区域应该全为0。
取值:0×0000至0×3C6(966)
=T-PRT(2字节)
含义:总字节数
功能:表示组成当前轨道的片段数。通常,T-PRT的值是1。
取值:1至285(645dec)。
=T-SU(4字节)
含义:总SU数
功能:表示在一个轨道中与节目演奏时间相当的总SU数。
取值:0×01至0×001FFFFF
=INX(2字节)(可选项)
含义:INDEX的相对位置
功能:用作表示音乐节目的典型部分的顶部的指针。利用SU数除以4所得的值作为节目的当前位置来指定INX的值。此INX值相当于SU数的4倍(大约93毫秒)。
取值:0至0×FFFF(最大值:大约6084秒)
=XT(2字节)(可选项)
含义:INDEX的再现时间
功能:指定由INX-nnn利用SU数除以4所得的值指定的再现时间。INDEX的值相当于一般SU的4倍(大约93毫秒)。
取值:0×0000(没有设置);0×01至0×FFFE(直到6084秒);0×FFFF(直到音乐节目的末端)。
下面描述音乐节目标题区NM1和NM2。
=NM1
含义:音乐节目标题的字符串
功能:以一字节代码的形式表示音乐节目标题(直到256个字符)(可变长度)。标题区应该用终止代码(0×00)来结束。大小应该根据终止代码来计算。当没有记录数据时,从区域的开头(0×0020)开始至少一个字节应该记录着零(0×00)。
取值:各种字符代码。
=NM2
含义:音乐节目标题的字符串
功能:以两字节代码的形式表示音乐节目标题(直到512个字符)(可变长度)。标题区应该用终止代码(0×00)来结束。其大小应该根据终止代码来计算。当没有记录数据时,从区域的开头(0×0120)开始至少两个字节应该记录着零(0×00)。
取值:各种字符代码
从属性首标的固定位置(0×320)开始的80字节数据被称为轨道信息区TRKINF。这个区域主要用于全面管理保密信息和复制控制信息。图19显示了TRKINF的一部分。区域TRKINF包含如下区域。
=CONTENTS KEY(8字节)
含义:关于每个音乐节目的值。CONTENTS KEY的值在存储卡的保密块中得到保护,然后存储起来。
功能:用作再现音乐节目的密钥。用于计算MAC的值。
取值:0至0×FFFFFFFFFFFFFFFF
=MAC(8字节)
含义:伪造版权信息检验值
功能:表示利用包括内容累积数和秘密顺序号的多个TRKINF值生成的值。
秘密顺序号是记录在存储卡的秘密区中的顺序号。非版权保护型记录器不能从该存储卡的秘密区读取数据。另一方面,版权保护型记录器和利用可以从存储卡读取数据的程序操作的计算机可以访问该秘密区。
=A(1字节)
含义:片段的属性
功能:表示诸如片段的压缩模式之类的信息。
取值:下面将作详细描述(参见图19和20)。
接下来描述区域A的值。在如下描述中,单声道模式(N=0或1)定义为位7=1、子信号=0和主信号=(L+R)的特殊连接模式。非版权保护型播放器可以忽略位2和1的信息。
区域A的位0表示加重打开/关闭状态的信息。区域A的位1表示再现跳过或正常再现的信息。区域A的位2表示诸如音频数据、FAX数据等数据类型的信息。区域A的位3未定义。通过将位4、5和6组合起来,可以按如图20所示定义ATRAC 3的模式信息。换言之,N是3位的模式值。对于五种类型的模式,即单声道(N=0或1)、LP(N=2)、SP(N=4)、EX(N=5)和HQ(N=7),列出了记录时间(只有64MB存储卡)、数据发送速率、和每块的SU数。1SU的字节数依赖于每种模式。在单声道模式中1SU的字节数是136字节。在LP模式中1SU的字节数是192字节。在SP模式中1SU的字节数是304字节。在EX模式中1SU的字节数是384字节。在HQ模式中1SU的字节数是512字节。区域A的位7表示ATRAC 3模式(0:双声道的,1:相连接的(Joint))。
下面举例说明在SP模式中使用64MB存储卡的情况。64-MB存储卡含有3968个块。在SP模式中,由于1SU是304字节,因此,一块有53SU。1SU相当于(1024/44100)秒。因此,一块是(1024/44100)×53×(3968-10)=4863秒=81分。发送速率是(44100/1024)×304×8=104737bps。
=LT(1字节)
含义:再现限制标志(位7和6)和保密分区(位5至0)。
功能:表示对当前轨道的限制。
取值:位7:0=无限制,1=有限制
位6: 0=未到期,1=到期
位5至0:保密分区(除0之外禁止再现)
=FNO(2字节)
含义:文件号
功能:表示最初记录的轨道号,该轨道号指定记录在存储卡保密区中的MAC计算值的位置
取值:1至0×190(400)
=MG(D)SERIAL-nnn(16字节)
含义:表示记录器/播放器的保密块(保密IC20)的序号。
功能:用于每个记录器/播放器的独有值
取值:0至0×FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
=CONNUM(4字节)
含义:内容累积数
功能:表示为每个音乐节目累积的独有值。此值由记录器/播放器的保密块管理。此值的上限是232,即4,200,000,000。用于标识记录的节目。
取值:0至0×FFFFFFFF
YMDhms-S(4字节)(可选项)
含义:有再现限制的轨道的再现开始日期和时间。
功能:表示借助于EMD允许数据再现的时间和日期。
取值:与其它区域的日期和时间表示法相同
=YMDhms-E(4字节)(可选项)
含义:有再现限制的轨道的再现终止日期和时间。
功能:表示借助于EMD终止数据再现的时间和时期。
=MT(1字节)(可选项)
含义:允许再现次数的最大值。
功能:表示通过EMD指定的最大再现次数。
取值:1至0×FF。当没有使用时,区域MT的值是00。
=CT(1字节)(可选项)
含义:再现次数
功能:表示在允许的再现次数中的再现次数。无论什么时候再现数据,区域CT的值都递减。
取值:0×00至0×FF。当没有使用时,区域CT的值是0×00。当区域LT的位7是1并且区域CT的值是00时,禁止再现数据。
=CC(1字节)
含义:COPY CONTROL
功能:控制复制操作。
取值:位6和7表示复制控制信息。位4和5表示高速数字复制操作的复制控制信息。位2和3表示保密块验证级。位0和1未定义。
CC的例子:
(位7和6)
11:允许无限制复制操作
01:禁止复制
00:允许一次复制操作
(位3和2)
00:模拟/数字输入记录
MG验证级是0。
当进行利用来自CD的数据的数字记录操作时,(位7和6):00和(位3和2):00。
=CN(1字节)(可选项)
含义:在高速串行复制管理系统中允许的复制次数。
功能:扩展带有复制次数的复制允许,不仅限于一次复制允许和免费复制允许。只有在第一复制代中有效。无论什么时候进行复制操作,区域CN的值都递减。
取值:00:禁止复制
01至0×FE:次数
0×FF:无限制复制次数
紧随在轨道信息区TRKINF之后的是从0×0370开始的24-字节片段管理信息区(PRTINF)。当一个轨道由多个片段组成时,各个片段的区域PRTINT的值依次排列在时间轴上。图22显示了区域PRTINT的一部分。下面按照排列次序描述区域PRTINF中的各个区域。
=PRTSIZE(4字节)
含义:片段大小
功能:表示片段的大小。
簇:2字节(最高位置),开始SU:1字节(上部)、终止SU:1字节(最低位置)。
取值:簇:1至0×1F40(8000)
开始SU:0至0×A0(160)
终止SU:0至0×A0(16)(注意,SU从0开始)。
=PRTKEY(8字节)
含义:片段加密值
功能:加密片段。初始值=0。注意,应该应用编辑规则。
取值:0至0×FFFF FFFF FFFF FFFF
=CONNUM0(4字节)
含义:最初产生的内容累积数密钥
功能:唯一指定内容的ID
取值:与内容累积数初始值密钥的值相同
如图17所示,ATRAC3数据文件的属性首标包含附加信息INF。除了开始位置不固定外,附加信息与再现管理文件的附加信息INF-S(参见图11和12B)相同。附加信息INF的数据紧随在一个或几个片段的末端上的最后字节位置(4字节的倍数)之后。
=INF
含义:与轨道有关的附加信息
功能:表示含有首标的可变长度附加信息。可以排列多种不同类型的附加信息。每个附加信息区都含有ID和数据大小。每个附加信息区都由至少16字节和4字节的倍数组成。
取值:与再现管理文件的附加信息INF-S相同。
紧随在上述属性首标之后的是ATRAC3数据文件的每个块的数据。如图23所示,对每个块都加上首标。下面描述每个块的数据。
=BLKID-A3D(4字节)
含义:BLOCKID FILE ID
功能:标识ATRAC3数据的顶部。
取值:固定值=“A3D”(例如:0×41334420)
=MCode(2字节)
含义:MAKER CODE
功能:标识记录器/播放器的制造商和型号
取值:高位10位(制造商代码);低位6位(型号代码)
=CONNUM0(4字节)
含义:最初创造的内容的累积数
功能:指定关于内容的独有ID。即使编辑内容,区域CONNUM0的值也不会发生改变。
取值:与内容累积数初始密钥相同
=BLOCK SERIAL(4字节)
含义:对每个轨道指定的序号
功能:从0开始,每次递次1。即使编辑内容,区域BLOCK SERIAL的值也不会发生改变。
取值:0至0×FFFFFFFF
=BLOCK-SEED(8字节)
含义:用于加密一个块的密钥
功能:块的开头是由记录器/播放器的保密块产生的随机数。紧随在随机数之后的是递增了1的值。当区域BLOCK-SEED的值丢失时,由于在相当于一块的大约一秒内不产生声音,因此,可以将同一数据写入块的首标和末端中。即使编辑内容,区域BLOCK-SEED的值也不会发生改变。
取值:最初8-位随机数
=INITIALIZATION VETOR(8字节)
含义:加密/解密ATRAC3数据所必要的值
功能:加密和解密关于每块的ATRAC3数据所必要的初始值。一块从0开始。下一块从最后SU上的最后加密8-位值开始。当一个块被分割时,使用正好在开始SU之前的最后8字节。即使编辑内容,区域INITIALIZATIONVECTOR的值也不会发生改变。
取值:0至0×FFFFFFFFFFFFFFFF
=SU-nnn
含义:声单位的数据
功能:表示从1024个样本压缩而成的数据。输出数据的字节数依赖于压缩模式。即使编辑内容,区域SU-nnn的值也不会发生改变。例如,在SP模式中,N=384字节。
取值:ATRAC3的数据值。
在图17中,由于N=384,因此,42SU被写入一个块中。一个块的前面两槽(4字节)用作首标。在最后槽(两字节)中,冗余地写入区域BLKID-A3D、MCode、CONNUM0和BLOCK SERIAL。因此,一个块的其余区域的M字节是(16,384-384×42-16×3=208)字节。如上所述,8-字节区域BLOCKSEED被冗余地记录。
当FAT区遭到破坏时,搜索闪速存储器的所有块。确定在每个块的开头上的区域ID BLKID的值是TL0、HD0还是A3D。如图24A至24C所示,在步骤SP1,确定在顶块的开头上区域ID BLKID的值是否是BLKID-TL0。当在步骤SP1的确定结果是“否”时,流程前进到步骤SP2。在步骤SP2,块号增1。此后,在步骤SP3,确定是否已经搜索到最后的块。
当在步骤SP3的确定结果是“否”时,流程返回到步骤SP1。
当在步骤SP1的确定结果是“是”时,流程前进到步骤SP4。在步骤SP4,确定搜索的块是否是再现管理文件PBLIST。此后,流程前进到步骤SP5。在步骤SP5,将再现管理文件PBLIST中的总轨道数T-TRK作为N存储在寄存器中。例如,当存储器已经存储了10个ATRAC3数据文件(10个音乐节目)时,10这个数已经存储在T-TRK中。
下面参照总轨道T-TRK数的值,依次说明TRK-001至TRK-400的块。在本例中,由于已经记录了10个音乐节目,因此,说明TRK-001至TRK-010的块。由于在步骤SP7已经将文件号FNO记录在TRK-XXX(此处X=1至400),因此,与轨道号TRK-XXX和文件号FNO相关联的表存储到存储器。接下来,在步骤SP8,存储在寄存器中的N增1。在步骤SP9重复步骤SP6、SP7和SP8形成的循环直到N变成0为止。
当在步骤SP9的确定结果是“是”时,流程前进到步骤SP10。在步骤SP10,指针被重置到顶块。从顶块开始重复搜索处理。此后,流程前进到步骤SP11。在步骤SP11,确定顶块的区域ID BLKID的值是否是BLKID-HD0。当在步骤SP11的确定结果是“否”时,流程前进到步骤SP12。在步骤SP12,块号增1。在步骤SP13,确定是否已经搜索到最后的块。
当在步骤SP13的确定结果是“否”时,流程返回到步骤SP11。重复搜索处理直到在步骤SP11的确定结果是“是”为止。
当在步骤SP11的确定结果是“是”时,流程前进到步骤SP14。在步骤SP14,确定该块是否是在ATRAC3数据文件的开头上的属性首标(参见图8)(图18所示的0×0000至0×03FFF)。
接下来,在步骤SP15,根据包含在属性首标中的文件号FNO、同一ATRAC3数据文件的顺序号BLOCK SERIAL、和内容累积数密钥CONNUM0,将它们存储到存储器。当已经记录了10个ATRAC3数据文件时,由于有10个其中顶块的区域ID BLKD的值是BLKD-TL0的块,因此,继续搜过处理直到10个块都得到搜索为止。
当在步骤SP13的确定结果是“是”时,流程前进到步骤SP16。在步骤SP16,指针被重置到顶块。从顶块开始重复搜索处理。
此后,流程前进到步骤SP17。在步骤SP17,确定顶块的区域ID BLKD的值是否是BLKD-A3D。
当在步骤SP17的确定结果是“否”时,流程前进到步骤SP18。在步骤SP18,块号增1。此后,在步骤SP18′,确定是否已经搜索到最后的块。当在步骤SP18′的确定结果是“否”时,流程返回到步骤SP17。
当在步骤SP17的确定结果是“是”时,流程前进到步骤SP19。在步骤SP19,确定该块包含ATRAC3数据。此后,流程进行到步骤SP20。在步骤SP20中,根据记录在ATRAC3数据块中的序号BLOCK SERIAL和内容累积数密钥CONNUM0,将它们存储到存储器。
在同一ATRAC3数据文件中,将公用数指定为内容累积数密钥CONNUM0。换言之,当一个ATRAC3数据文件由10个块组成时,将公用数指定给所有区域CONNUM0的值。
另外,当一个ATRAC3数据由10个块组成时,将序号1到10指定给10个块的区域BLOCK SERIAL的值。
根据区域CONNUM0和BLOCK SERIAL的值,确定当前块是否组成相同内容和相同内容的当前块的再现次序(即,连接顺序)。
当已经记录了10个ATRAC3数据文件(即,10个音乐节目)和每个ATRAC3数据文件由10个块组成时,总共有100个数据块。
根据区域CONNUM0和BLOCKSERIAL的值,可以获得100个数据块的音乐节目的再现次序和它们的连接次序。
当在步骤SP19的确定结果是“是”时,已经对所有的块搜索了再现管理文件、ATRAC3数据文件和属性文件。因此,在步骤SP21,根据以存储在存储器中的块的块号顺序区域CONNUM0、BLOCK SERIAL、FNO和TRK-X的值,获得文件的连接状态。
在获得连接状态之后,可以在存储器的空闲区中生成FAT。
下面描述根据本发明第二实施例的管理文件。图25显示了根据本发明第二实施例的文件结构。参照图25,音乐目录包含轨道信息管理文件TRKLIST.MSF(下文称为TRKLIST)、备份轨道信息管理文件TRKLISTB.MSF(下文称为TRKLISTB),附加信息文件INFLIST.MSF(包含艺术家名、ISRC码、时间标记、静止图像数据、等等(这个文件被称为INFLIST))、和ATRAC 3数据文件A3Dnnnnn.MSF(下文称为A3Dnnnnn)。文件TRKLIST包含两个区域NAME1和NAME2。区域NAME1是包含存储卡名和节目名的区域(一字节代码,对应于ASCII/8859-1字符代码)。区域NMAE2是包含存储卡名和节目名的区域(两字节代码,对应于MS-JIS/Hankul/汉语代码)。
图26显示轨道信息管理文件TRKLIST、区域NAME1和NAME2、和ATRAC3数据文件A3Dnnnnn之间的关系。文件TRKLIST是64KB(=16k×4)的固定长度文件。文件的32KB的区域用于管理轨道。32KB的其余区域用于包含区域NAME1和NAME2。尽管可以将用于节目名的区域NAME1和NAME2设成与轨道信息管理文件不同的文件,但在具有小存储容量的系统中,全面管理轨道信息管理文件和节目名文件是方便的。
轨道信息管理文件TRKLIST的轨道信息区TRKINF-nnnn和片段信息区PRTINF-nnnn用于管理数据文件A3Dnnnnn和附加信息INFLIST。只有ATRAC3数据文件A3Dnnnnn才被加密。在图26中,水平方向的数据长度是16字节(0至F)。垂直方向的十六进制数表示在当前行的开头的值。
根据第二实施例,使用了三个文件,它们是轨道管理文件TRKLIST(包括节目标题文件)、附加信息管理文件INFLIST和数据文件A3Dnnnnn。根据第一实施例(参见图7、8和9),使用了两个文件,它们是用于管理所有存储卡的再现管理文件PBLIST和用于存储节目的数据文件ATRAC3。
下面描述根据第二实施例的数据结构。为了简便起见,在根据第二实施例的数据结构中,省略与第一实施例的内容相似的部分的描述。
图27显示了轨道信息管理文件TRKLIST的详细结构。在轨道信息管理文件TRKLIST中,一簇(块)由16KB组成。文件TRKLISTB的大小和数据与备份文件TRKLISTB的大小和数据相同。轨道信息管理文件的前面32字节用作首标。如同再现管理文件PBLIST的首标一样,文件TRKLIST的首标包含BLKID-TL0/TL1(备份文件ID)区(4字节)、用于总轨道数的区域T-TRK(2字节)、制造商代码区Mcode(2字节)、用于TRKLIST重写次数的区域REVISION(4字节)和用于更新日期和时间数据的区域S-YMDhms(4字节)(可选项)。这些数据区的含义和功能与第一实施例的含义和功能相同。另外,文件TRKLIST还包含如下区域。
=YMDhms(4字节)
表示文件TRKLIST的最后更新日期(年、月、日)
=N1(1字节)(可选项)
表示存储卡的顺序号(分子方)。当使用一个存储卡时,区域N1的值是0×01。
=N2(1字节)(可选项)
表示存储卡的顺序号(分母方)。当使用一个存储卡时,区域N2的值是0×01。
=MSID(2字节)(可选项)
表示存储卡的ID。当使用多个存储卡时,每个存储卡的区域MSID的值是相同的(T.B.D.),(T.B.D.(待定)表示这个值可以在将来定义)。
=S-TRK(2字节)
表示特定轨道(T.B.D.)。通常,区域S-TRK的值是0×0000。
=PASS(2字节)(可选项)
表示密码(T.B.D.)。
=APP(2字节)(可选项)
表示再现应用的定义(T.B.D.)(通常,区域APP的值是0×0000)。
=INF-S(2字节)(可选项)
表示整个存储卡的附加信息指针。当没有附加信息时,区域INF-S的值是0×00。
文件TRKLIST的最后16字节用于区域BLKID-TL0、区域MCode和区域REVISION,它们与首标的相应区域相同。备份文件TRKLISTB包含上述首标。在这种情况下,首标包含区域BLKID-TL1、区域Mcode和区域REVISION。
紧随在首标之后的是有关每个轨道的信息的轨道信息区TRKINF和有关轨道的每个片段的信息(音乐节目)的片段信息区PRTINF。图27显示了在区域TRKLIST之后的区域。区域TRKLISTB的下部显示了这些区域的详细结构。在图27中,阴影线表示未使用区。
轨道信息区TRKINF-nnn和片段信息区PRTINF-nnn包含ATRAC3数据文件的区域。换言之,轨道信息区TRKINF-nnn和片段信息区PRTINF-nnn每个都包含再现限制标志区LT(1字节)、内容密钥区CONTENTS KEY(8字节)、记录器/播放器保密块序号区MG(D)SERIAL(16字节),用于表示音乐节目的特征部分的区域XT(2字节)(可选项)、区域INX(2字节)(可选项)、区域YMDhms-S(4字节)(可选项)、区域YMDhms-E(4字节)(可选项)、区域MT(1字节)(可选项)、区域CT(1字节)(可选项)、区域CC(1字节)(可选项)、区域CN(1字节)(可选项)(这些区域YMDhms-S、YMDhms-E、MT、CT、CC、和CN用于再现限制信息和复制控制信息),用于片段属性的区域A(1字节)、片段大小区域PRTSIZE(4字节)、片段密钥区PRTKEY(8字节)和内容累积数区CONNUM(4字节)。这些区域的含义、功能和取值与第一实施例的相应项相同。另外,轨道信息区TRKINF-nnn和片段信息区PRTINF-nnn每一个都还包括如下区域。
=T0(1字节)
固定值(T0=0×74)
=INF-nnn(可选项)(2字节)
表示每个块的附加信息指针(0至409)。00:没有附加信息的音乐节目。
=FNM-nnn(4字节)
表示ATRAC3数据文件的文件号(0×0000至0×FFFF)。
ATRAC3数据文件名(A3Dnnnn)的号nnnn(用ASCII码表示)被转换成0×nnnnn。
=APP_CTL(4字节)(可选项)
表示应用参数(T.B.D.)(通常,区域APP_CTL的值是0×00001)。
=P-nnn(2字节)
表示组成音乐节目的片段数(1至2039)。这个区域对应于上述区域T-PART。
=PR(1字节)
固定值(PR=0×50)。
下面描述用于管理名称的区域NAME1(一字节代码)和NAME2(两字节代码)。图28显示区域NAME1(一个字节代码区)的详细结构。以8字节为单位划分区域NAME1和NAME2(以后再述)的每一个。因此,它们的一槽由8字节组成。首标位于作为这些区域的每一个的开头的0×8000上。紧随首标之后的是指针和名称。区域NAME1的最后一槽包含与首标相同的区域。
=BLKID-NM1(4字节)
表示块的内容(固定值)(NM1=0×4E4D2D31)。
=PNM1-nnn(4字节)(可选项)
表示指向区域NM1(一字节代码)的指针。
=PNM1-S
表示指向表示存储卡的名称的指针。
nnn(=1至408)表示指向音乐节目标题的指针。
指针表示块的开始位置(2字节)、字符代码类型(2位)和数据大小(14位)。
=NM1-nnn(可选项)
表示一字节代码的存储卡名和音乐节目标题(可变长度)。终止代码(0×00)写在区域的末端上。
图29显示了区域NAME2(两字节代码)的详细数据结构。首标位于作为区域的开头的0×8000。紧随首标之后的是指针和名称。区域NAME2的最后一槽包含与首标相同的区域。
=BLKID-NM2(4字节)
表示块的内容(固定长度)(NM2=0×4E4D2D32)
=PNM2-nnn(4字节)(可选项)
表示指向区域NM2(两字节代码)的指针。
PNM2-S表示指向表示存储卡的名称的指针。nnn(=1至408)表示指向音乐节目标题的指针。
指针表示块的开始位置(2字节)、字符代码类型(2位)和数据大小(14位)
=NM2-nnn(可选项)
表示两字节代码的存储卡名和音乐节目标题(可变)。终止代码(0×0000)写在区域的末端上。
图30显示了在1SU由N字节组成的情况下ATRAC3数据文件A3Dnnnn的数据排列(一个块)。在这个文件中,一槽由8字节组成。图30显示了每个槽的顶部的值(0×0000至0×3FF8)。文件的前4槽用于首标。与第一实施例的数据文件(参见图17)的属性首标之后的数据块一样,设有一个首标。该首标包含区域BLKID-A3D(4字节)、制造商代码区MCode(2字节)、加密处理所需要的区域BLOCK SEED(8字节)、用于初始内容累积数的区域CONNUM0(4字节)、用于每个轨道的序号区BLOCK SERIAL(4字节)、和加密/解密处理所需要的区域INITIALIZATION VECTOR(8字节)。该块的倒数第二槽冗余地包含区域BLOCK SEED。最后一槽包含区域BLKID-A3D和MCode。如同第一实施例一样,紧随首标之后的是声单位数据SU-nnnn。
图31显示了包含附加信息的附加信息管理文件INFLIST的详细数据结构。在第二实施例中,下述首标位于文件INFLIST的开头(0×0000)。紧随首标之后的是后面的指针和区域。
=BLKD-INF(4字节)
表示块的内容(固定值)(INF=0×494E464F)。
=T-DAT(2块)
表示总数据区数(0至409)
=MCode(2字节)
表示记录器/播放器的制造商代码。
=YMDhms(4字节)
表示记录更新日期和时间
=INF-nnnn(4字节)
表示指向附加信息(可变长度,每次变化2字节(槽))的区域DATA的指针。开始位置用高位16位(0000至FFFF)表示。
=Data Slot-0000(0×0800)
表示相对于开头的偏移值(每次变化1槽)。
数据大小用低位16位(0001至7FFF)表示。禁止标志设置在最高有效位上。MSB=0(允许),MSB=1(禁止)。
数据大小表示音乐节目的总数据量。
(数据从每个槽的开头开始。槽的非数据区用00填充)。
第一个INF表示指向整个唱片集的附加信息的指针(通常,INF-409)。
图32显示附加信息的结构。8-字节首标位于一个附加信息数据区的开头上。附加信息的结构与第一实施例(参见图12C)的相同。换言之,附加信息包含作为ID的区域IN(2字节)、区域键码ID、(1字节)、表示每个附加信息区的大小的区域SIZE(2字节)、和制造商代码区MCode(2字节)。另外,附加信息包含作为子ID的区域SID(1字节)。
根据本发明的第二实施例,除了定义为存储卡的格式的文件系统之外,还使用了用于音乐数据的轨道信息管理文件TRKLIST。因此,即使FAT遭到破坏,也可以恢复文件。
图33显示了文件恢复处理的流程。为了恢复文件,使用了利用文件恢复程序操作的并且可以访问与之相连的存储卡和存储设备(硬盘、RAM等)的计算机。计算机具有与DSP30相当的功能。下面描述使用轨道管理文件TRKLIST的文件恢复处理。
对其FAT已经遭到破坏的闪速存储器的所有块搜索处在每个块的顶部位置作为值(BLKID)的TL-0。另外,对所有的块搜索处在每个块的顶部位置作为值(BLKID)的NM-1。此后,对所有的块搜索处在每个块的顶部位置作为值(BLKID)的NM-2。四个块的所有内容(轨道信息管理文件)都由恢复计算机存储到例如硬盘中。
总轨道数是从轨道信息管理文件的第4字节之后的数据中获得的。获得轨道信息区TRKINF-001的第20字节、第一音乐节目的区域CONNUM-001的值、和下一区域P-001的值。片段数是利用区域P-001的值获得的。获得区域PRTINF的轨道1的所有片段的区域PRTSIZE的值。计算和获得总块(簇)数n。
在获得轨道信息管理文件之后,流程前进到步骤102。在步骤102,搜索话音数据文件(ATRAC3数字文件)。从闪速存储器中搜索除管理文件之外的所有块。收集其顶部值(BLKID)是A3D的块。
搜索在A3Dnnnn的第16字节上区域CONNUM0的值与轨道信息管理文件的第1音乐节目的区域CONNUM-001的值相同并且从第20字节开始的区域BLOCK SERIAL的值是0的块。在获得第1块之后,搜索与第1块有相同区域CONNUM的值并且BLOCK SERIAL的值递增了1(1=0+1)的块。在获得第2块之后,搜索与第2块有相同区域CONNUM的值并且区域BLOCKSERIAL的值递增了1(2=1+1)的块。
通过重复这个过程,搜索ATRAC3数据文件直到获得轨道1的n个块(簇)为止。当获得所有的块(簇)时,将它们依次存储到硬盘。
对轨道2进行与对轨道1所进行的相同处理。换句话说,搜索区域CONNUM0的值与轨道信息管理文件的第1音乐节目的区域CONNUM-002的值相同的并且从第20字节开始的区域BLOCK SERIAL的值是0的块。此后,按照与轨道1相同的方式,搜索ATRAC3数据文件直到检测到最后的块(簇)n′为止。在获得所有的块(簇)之后,将它们依次存储到硬盘。
通过对所有轨道(轨道数:m)重复上述过程,就可以将所有ATRAC3数据存储到由恢复计算机控制的硬盘。
在步骤103,重新初始化FAT已经遭到破坏的存储卡,然后重建FAT。在存储卡中生成预定目录。此后,将轨道信息管理文件和m轨道的ATRAC3数据文件从硬盘复制到存储卡,于是完成恢复处理。
在管理文件和数据文件中,重要参数(尤其是,首标中的代码)可能被记录三次而不是两次。当数据被冗余地记录时,相同数据可以记录在任何位置上,只要它们彼此相隔一页或更多即可。
在第1和第2实施例中,作为系统音频设备的播放器/记录器的例子,已经描述了存储卡记录器。根据本发明,由CD播放器再现的数字信号存储到硬盘。硬盘用作音频服务器。数字信号从硬盘移动到具有上述格式的存储卡40。因此,借助于上述数字音频播放器/记录器或便携式播放器/记录器,用户可以聆听再现的数字音频数据。下面根据图7至23所示的第1实施例和图25至32所示的第2实施例,详细描述内容数据从硬盘移动到存储卡的结构。
图34是显示拥有硬盘的存储设备的示意图。存储设备是例如个人计算机。在如下描述中,存储单元被简称为主机或主机方。在图34中,标号201是硬盘驱动器。硬盘驱动器201是在CPU202的控制下操作的。与CPU202相关,配置了外部非易失性存储器(外部NVRAM)203、操作按钮部分204和显示设备205。
另外,还配置了ATRAC3音频编码器/解码器206。模拟输入信号207传输到A/D(模拟/数字)转换器208。A/D转换器208将模拟信号207转换成数字模拟信号。音频编码器/解码器206按照ATRAC3格式压缩从A/D转换器208输出的数字音频信号。另外,CD播放器209还提供数字输入信号210。数字输入信号210通过数字输入接收器211传输到音频编码器/解码器206。音频编码器/解码器206按照ATRAC3格式压缩从数字输入接收器211接收的数字输入信号210。主机方解码存储在硬盘驱动器201中的音频数据。音频编码器/解码器206将从硬盘驱动器201读取的音频数据解码成数字音频信号。数字音频信号传输到D/A转换器213。D/A转换器213将从音频编码器/解码器206接收的数字音频信号转换成模拟音频信号。D/A转换器213输出模拟音频信号214。或者,压缩/非压缩数字音频数据可以通过因特网和公用电话线(图中未示出)下载到硬盘HDD201。
压缩音频数据从音频编码器/解码器206传输到主机方的保密块S-SAM(D)212。保密块S-SAM(D)212加密压缩音频数据。如同音频记录器一样,压缩的音频数据利用内容密钥加密。加密的ATRAC3数据在CPU202控制下存储到硬盘驱动器201。在数字输入信号的情况下,可以获得诸如ISRC(工业标准再编码代码)和TOC(内容表)_ID之类标识记录在盘上的音乐节目的信息。保密块S-SAM(D)212对每个内容标题(第1实施例中的音频文件(轨道)都生成内容密钥和内容累积数CONNUM。另外,指定每个主机一个独有序号。这些值存储在硬盘驱动器201和/或外部非易失性存储器203中。
为了使存储在硬盘驱动器201中的加密ATRAC3数字文件由除已经加密了ATRAC3数据文件的单元(主机)之外的设备再现,加密的ATRAC3数据文件要移动到存储卡40。与复制处理不同,移动的数据文件不再留在硬盘中。
由于ATRAC3数据已经用内容密钥加密了,除非在复制方被解密,否则,不能被再现。但是,当作为加密密钥的内容密钥被人窃取时,加密数据可以容易地得到解密。为了防止这样的问题发生,内容密钥本身也要加密。内容密钥不要暴露在外面。例如,当ATRAC3数据从硬盘驱动器201移动到存储卡40时,内容密钥用会话密钥加密。加密的内容密钥从硬盘驱动器201发送到存储卡40。存储卡40用会话密钥解密内容密钥。此后,存储卡40利用它的存储密钥加密内容数据。加密的内容密钥存储在存储卡40中。
同样,当数据从存储卡40移动到硬盘驱动器201时,存储卡40用会话密钥加密内容密钥并将加密内容密钥发送到硬盘驱动器201。因此,存储在硬盘驱动器201中的内容密钥的值不同于存储在存储卡40中内的内容密钥的值。这样,在移动方应该存储一对音频数据和内容密钥。
下面参照图35详细描述数据移动处理。首先,描述将为图1所示的音频播放器/记录器格式化的并记录在存储卡40中的数据移动到主机方的硬盘驱动器201的数据移动处理。在接通主机方电源的初始状态,确定存储卡40是否已经安装上。当已经安装了存储卡40时,主机方和存储卡40相互验证。当它们成功地相互验证时,主机方和存储卡方共享会话密钥Sek。
接下来,主机从存储卡40读取数据。根据本发明第1实施例,内容密钥CK是从再现管理文件PBLIST读取的,另一方面,根据本发明第2实施例,用对每个存储卡40来说是唯一的存储密钥Kstm加密的内容密钥CK(DES(数据加密标准)(Kstm,CK))是从轨道信息区TRKINF提取的。DES(Kstm,CK)从主机发送到存储卡40。存储卡40利用存储密钥Kstm解密加密的内容密钥DES(Kstm,CK)。解密的内容密钥用会话密钥Sek加密。
用会话密钥Sek加密的内容密钥DES(Sek,CK)从存储卡40发送到主机方。主机方利用会话密钥Sek解密内容密钥CK,利用对它来说是唯一的存储密钥Kstd再加密解密的内容密钥CK,并将再加密的存储密钥存储到硬盘驱动器201。换句话说,将该密钥存储为新的内容密钥。存储密钥Kstd和Kstm以它们的值不能从外部读取的方式存储。
在图35中,主机方的保密块212a和存储卡40的保密块相互验证,它们共享会话密钥Sek。保密块212a将存储密钥Kstd和内容密钥CK传输到加密设备212b。加密设备212b创建加密的内容密钥DES(Dstd,CK)。
如路径215所表示的,加密的ATRAC3数据从存储卡40移动到主机。ATRAC3数据存储到硬盘驱动器201。在这种情况下,如参照图27所描述的,记录在存储卡40中的轨道管理信息TRKINF与数据文件一起发送到主机方。尤其是,关于每个音乐节目的内容累积数(CONNUM)、S-SAM序号和文件号FNM-nnnn直接复制到轨道信息区TRKINF-nnnn并记录在主机方的轨道信息区TRKINF上。与内容密钥不同,这些属性信息没有加密。
除非这些信息移动到主机方,否则,即使音频数据存储到硬盘驱动器20,存储在主机中的音频数据也不能被解密。除非存储在硬盘中的音频数据移动到存储卡,否则,也不能再现这些音频数据。
内容累积数CONNUM是每个音乐节目通过存储卡40和主机方的保密块的加密设备记录的累积数。内容累积数CONNUM具有232=4,200,000,000种组合。每个加密存储设备的非易失性存储器存储最后的内容累积数。因此,内容累积数在每个存储卡中不是冗余的。S-SAM序号(SERIAL)是一个对于每个加密设备来说都是唯一的数。S-SAM序号具有2128种组合。因此,S-SAM序号不是冗余的。文件号FNM-nnnn是指定给每个ATRAC3数据文件的数。文件号FNM-nnnn由硬件指定。因此,文件号FNM-nnnn可以是冗余的。这样,添加内容累积数CONNUM和S-SAM序号(SERIAL)作为辅助数。因此,借助于总共三种类型的数,可以标识数据文件(轨道或音乐节目)。
如上所述,为了进行验证处理和加密处理,主机方的加密块212创建或提供了:
固有的唯一数(S-SAM序号)
内容密钥(为每个内容标题创建的)
存储密钥Kstd,和
会话密钥Sek
根据本发明的第1实施例,记录S-SAM序号、内容密钥CK、内容累积数CONNUM和文件号FNM-nnn以便它们分别与图17所示的A3Dnnnn.MSA(ATRAC3数据文件)的MG(D)SERIAL-nnn、CONTENTSKEY、CONNUM和BLOCK SERIAL相关联。
根据本发明第二实施例,主机方的硬盘驱动器201和/或外部非易失性存储器203具有与音频数据文件配对的轨道信息区TRKINF。轨道信息区TRKINF包含:
文件号FNM-nnnn、
加密的内容密钥CK、
S-SAM序号,和
内容累积数CONNUM。
当数字数据直接从例如CD播放器209记录到硬盘驱动器201时,音频编码器/解码器206按照ATRAC3格式压缩音频数据。主机方的保密块212为每个内容标题(音乐节目)创建内容密钥CK并利用对它来说是唯一的存储密钥Kstd加密内容密钥。加密设备212C利用加密的内容密钥DES(Kstd,CK)加密ATRAC3数据,并将加密的音频数据216存储到硬盘驱动器201。同时,主机方的保密块212a为每个音乐节目创建内容累积数CONNUM和S-SAM(D)序号。根据本发明第1实施例,存储内容累积数CONNUM和S-SAM(D)序号作为图17所示的A3Dnnnn.MSA(ATRAC3数据文件)。根据本发明第2实施例,内容累积数CONNUM和S-SAM(D)序号作为轨道信息区TRKINF存储到硬盘驱动器201。但是,与内容密钥不同,这些属性信息不用存储密钥加密。
另外,主机本身解密并再现存储在硬盘驱动器201中的内容数据。借助于操作按钮部分204,用户可以按照显示在显示设备205上的信息在主机方记录和再现内容数据。
当数字数据从CD播放器209复制到主机方的硬盘驱动器201时,数字接收器211可以获得标识记录在CD上的音乐节目的信息(该信息是例如每个音乐节目的TOC ID或ISRC)。当复制从CD播放器209接收的数字数据时,数字接收器211为每个CD指定目录名。
反之,数据可以从主机方移动到存储卡40。在这种情况中,主机方和存储卡40相互验证。当它们成功地相互验证时,它们共享会话密钥Sek。主机从硬盘驱动器201读取内容密钥DES(Kstd,CK),并利用存储密钥Kstd解密它。主机利用会话密钥Sek加密解密的内容密钥,并将加密的内容密钥DES(Sek CK)发送到存储卡40。
存储卡40利用会话密钥Sek解密内容密钥CK。此后,存储卡40利用对它来说是唯一的存储密钥Kstm再加密内容密钥CK。根据本发明第1实施例,加密的内容密钥DES(Kstm,CK)存储在再现管理文件PBLIST和ATRAC3数据文件中。根据本发明第2实施例,加密的内容密钥DES(Kstm,CK)存储在轨道信息区TRKINF中。除内容密钥之外的信息(例如,内容累积数CONNUM和S-SAM()序号)不再加密,而是直接记录。
在图35中,输入的数字音频数据传输到音频编码器/解密器206。音频编码器/解码器206将输入数字音频数据转换成ATRAC3数据。当编码的数字音频数据从因特网或存储卡提供时,加密的内容密钥用存储在主机方的会话密钥解密。借助于解密的内容密钥,音频数据由加密设备212d解密成ATRAC3数据。
解密的ATRAC3数据由加密设备212e利用一内容密钥加密,其中用会话密钥加密的该内容密钥用存储密钥被再加密。加密的ATRAC3数据记录到硬盘驱动器HDD201。
根据本发明的实施例,为了切实防止音频数据被非法复制,当音频数据从主机方移动到存储卡40时,表示移动历史的信息存储到外部非易失性存储器203。换句话说,主机方管理表示什么音乐节目已经被移动的移动历史。由于移动历史存储到外部非易失性存储器203而不是硬盘驱动器HDD201,因此,可以防止记录在硬盘驱动器HDD201的音频数据被非法复制到存储卡。换言之,除非移动信息记录在硬盘驱动器HDD201中,否则,即使记录在其中的音频数据被非法复制,移动的数据也不能再移动。
图36显示了防止音频数据被非法复制的处理。首先,描述从存储音频数据的硬盘驱动器HDD1复制音频数据的复制处理。在进行移动处理(后面再述)之前,存储在硬盘驱动器HDD1中的10个音乐节目复制到硬盘驱动器HDD2。主机方CPU202和外部非易失性存储器203管理移动历史信息。此后,如上所述,已经加密的10个音乐节目和内容密钥从硬盘驱动器HDD1移动到第1存储卡40X。在这种情况中,作为先决条件,存储卡40X应该已经与主机方进行了正确验证。当移动音频数据时,解密已经移动到存储卡40X的音频数据所需要的加密内容密钥也发送到存储卡40X。按此方式,音频数据的10个音乐节目完全从硬盘驱动器HDD1移动到存储卡40X。
接下来描述将音乐数据的10个音乐节目从硬盘驱动器HDD1移动到硬盘驱动器HDD2的移动处理。在这种情况下,使用了第二存储卡40Y。由于主机方具有保密块212,它正确地验证存储卡40Y并与存储卡40Y共享会话密钥Sek。因此,用会话密钥Sek加密的内容密钥CK可以从硬盘驱动器HDD2移动到存储卡40Y。在存储卡40Y得到正确验证之后,当加密数据移动到存储卡40Y时,存储在其中的数据可以被解密和再现。当音乐节目复制到若干个硬盘驱动器和音乐节目从硬盘驱动器复制到存储卡时,音乐节目可以不受限制地被复制。因此,违反了音乐节目的版权。当在一主机方存储在硬盘驱动器HDD1中的10个音乐节目复制或移动到另一主机方的硬盘驱动器上时,禁止存储在外部非易失性存储器NVRAM中的移动历史信息被复制/移动到硬盘驱动器HDD2。
因此,即使用户试图移动存储在硬盘驱动器HDD2中的10个音乐节目的特定音乐节目,但由于移动历史信息没有存储在外部非易失性存储器NVRAM中,因此也禁止音乐节目被复制或移动。每个主机方至少拥有硬盘和外部非易失性存储器NVRAM。
在上述实施例中,当音乐数据被移动时,移动历史信息存储到外部非易失性存储器NVRAM。或者,当在主机方存储在硬盘驱动器HDD1中的内容数据复制到存储卡时,可以创建移动历史信息。但是,根据本发明的实施例,由于外部非易失性存储器203存储10个音乐节目的移动历史,因此,根据移动历史,禁止加密的音频数据从主机方移动到存储卡40Y。
按照图37所示的流程图,主机方CPU202参考存储在非易失性存储器203中的历史信息,并确定是否允许移动音频数据。存储卡40将指定存储在硬盘驱动器HDD201中的音乐节目的移动请求发送到CPU202(在步骤S201)。此后,CPU202对外部非易失性存储卡203检验指定的音乐节目的移动历史(在步骤S202)。换言之,CPU202确定是否已经根据移动请求移动了指定的音乐节目(在步骤S203)。
当在步骤S203的确定结果是“否”时,流程前进到步骤S204。在步骤S204,指定的音乐节目从主机方硬盘驱动器HDD201移动到存储卡40(在步骤S204)。另外,移动历史记录到外部非易失性存储器203。当在步骤S203的确定结果是“是”时,主机方CPU202禁止从硬盘驱动器HDD201移动指定的音乐节目(在步骤S205)。在这种情况下,显示设备205显示表示指定的音乐节目已经被移动的消息。或者,合成装置可以产生表示指定的音乐节目已经被移动的音频消息。
在上面的描述中,已经描述了作为存储单元的硬盘驱动器和存储卡之间的数据通信。或者,具有硬盘驱动器的主机(在这种情况中,主机是,例如,个人计算机)可以与电子内容传送系统的终端单元交互。在这种情况中,在终端单元和个人计算机之间进行与在硬盘驱动器和存储卡之间进行的移动处理相似的处理。
在上述实施例中,描述了内容数据是音频数据的情况。当然,本发明也能够应用到除了音频数据之外的视频数据、节目数据等。此外,本发明能够应用到不是硬盘的其它存储介质,诸如磁光盘、相位变化型光盘和半导体存储器。
根据本发明,在存储单元方也配置了加密设备。从作为存储介质的存储卡接收用会话密钥加密的内容密钥和用内容密钥加密的内容数据(数据文件)。在内容密钥用会话密钥解密之后,内容密钥用对存储单元来说是唯一的密钥再加密。由于内容密钥被再加密,因此,即使内容数据移动到除原始存储卡之外的存储卡,也可以解密内容数据。另外,当内容数据从存储单元移动到存储卡时,内容密钥被再加密。因此,移动到存储卡的内容可以由另一个单元解密。
除了存储内容数据的介质之外,移动历史信息也存储在非易失性存储器中。因此,可以切实地防止介质中的内容数据被非法复制到另一个介质。
Claims (18)
1.一种数据处理设备,包括:
大容量存储装置,用于存储多个文件;
存储装置,用于当一特定文件从所述大容量存储装置移动/复制到非易失性存储器时,存储移动/复制历史;
参考装置,用于当所述特定文件从所述大容量存储装置移动/复制到非易失性存储器时,参考存储在所述存储装置中的历史信息;和
控制装置,用于当所述参考装置已经检测到历史信息存储在所述存储装置中时,禁止所述特定文件从所述大容量存储装置移动/复制到非易失性存储器。
2.根据权利要求1所述的数据处理设备,
其中存储在所述大容量存储装置中的文件已经按照预定的压缩方法压缩。
3.根据权利要求1所述的数据处理设备,
其中存储在所述大容量存储装置中的文件已经按照预定的加密方法加密。
4.根据权利要求1所述的数据处理设备,
其中所述存储所述存储装置由闪速存储器组成。
5.一种含有可安装/可拆卸非易失性记录介质的终端单元,包括:
加密装置,用于利用第1密钥加密记录在可安装/可拆卸非易失性记录介质中的内容数据,利用第2密钥加密第1密钥,和利用第3密钥加密第1密钥;
记录装置,用于将由所述加密装置加密的第1密钥记录到管理区和将加密的内容数据记录到节目区;和
输出装置,用于输出用第3密钥加密的第1密钥和用第1密钥加密的内容数据。
6.根据权利要求5所述的终端单元,
其中非易失性记录介质由闪速存储器组成。
7.根据权利要求5所述的终端单元,
其中内容数据已经按照预定压缩方法压缩。
8.根据权利要求5所述的终端单元,
其中管理区包含与内容数据的每个数据单元相对应的内容累积数。
9.根据权利要求5所述的终端单元,
其中管理区包含对所述加密装置来说是唯一的数。
10.根据权利要求5所述的终端单元,
其中管理区包含指定给内容数据的每个数据单元的文件号。
11.一种数据处理设备,含有带有可安装/可拆卸非易失性记录介质的终端单元和用于从所述终端单元接收加密的内容数据/将加密的内容数据发送到所述终端单元的服务器部分,
其中所述终端单元包括:
加密装置,用于利用第1密钥加密记录在可安装/可拆卸非易失性记录介质中的内容数据,利用第2密钥加密第1密钥,和利用第3密钥加密第1密钥;
记录装置,用于将由所述加密装置加密的第1密钥记录到管理区和将加密的内容数据记录到节目区;和
输出装置,用于输出用第3密钥加密的第1密钥和用第1密钥加密的内容数据;和
其中所述服务器部分包括:
接收装置,用于接收从所述终端单元的所述输出装置发送的、用第3密钥加密的第1密钥,和用第1密钥加密的内容数据;
存储装置,用于存储第3密钥和与所述第3密钥不同的第4密钥;
解密装置,用于利用存储在所述存储装置中的第3密钥解密由所述接收装置接收的、用第3密钥加密的第1密钥;
加密装置,用于利用存储在所述存储装置中的第4密钥再加密由所述解密装置解密的第1密钥;和
存储装置,用于存储用第1密钥加密的内容数据和由所述加密装置再加密的第1密钥。
12.根据权利要求11所述的数据处理设备,
其中第1密钥是为内容数据的每个数据单元创建的。
13.根据权利要求11所述的数据处理设备,
其中可安装/可拆卸非易失性记录介质由闪速存储器组成。
14.根据权利要求11所述的数据处理设备,
其中服务器部分进一步包括:
输入装置,用于输入线性数字内容数据;
压缩处理装置,用于压缩由所述输入装置输入的线性数字内容数据;和
第二加密装置,用于利用由所述加密装置用第4密钥加密的第1密钥加密由所述压缩处理装置压缩的线性数字内容数据。
15.根据权利要求11所述的数据处理设备,进一步包括:
输入装置,用于输入加密的数字内容数据,
其中在由所述输入装置输入的加密数字内容数据用所述解密装置解密的第1密钥解密之后,所得的数据用由所述加密装置再加密的第1密钥加密,然后存储到所述存储装置。
16.一种数据处理方法,包括下列步骤:
当一特定文件从存储多个文件的大容量存储器移动/复制到非易失性存储器时,存储移动/复制历史;
当所述特定文件从大容量存储器移动/复制到非易失性存储器时,参考存储在所述存储器中的历史信息;和
当历史信息存储在存储器中时,禁止所述特定文件从大容量存储器移动/复制到非易失性存储器。
17.一种数据处理方法,包括下列步骤:
利用第1密钥加密记录在可安装/可拆卸非易失性记录介质中的内容数据:
利用第2密钥加密第1密钥;
利用第3密钥加密第1密钥;
将加密的第1密钥记录到管理区和将加密的内容数据记录到节目区;和
输出用第3密钥加密的第1密钥和用第1密钥加密的内容数据。
18.一种数据处理设备的发送方法,所述数据处理设备含有带有可安装/可拆卸非易失性记录介质的终端单元和用于从所述终端单元接收加密的内容数据/将加密的内容数据发送到所述终端单元的服务器部分,
所述方法包括下列步骤:
利用第1密钥加密记录在可安装/可拆卸非易失性记录介质中的内容数据,利用第2密钥加密第1密钥,和利用第3密钥加密第1密钥;
将加密的第1密钥记录到管理区和将加密的内容数据记录到节目区;
将用第3密钥加密的第1密钥和用第1密钥加密的内容数据输出到服务器部分;
接收输出的、用第3密钥加密的第1密钥,和用第1密钥加密的内容数据两者;
利用存储在服务器部分中的第3密钥解密接收的、用第3密钥加密的第1密钥;
利用存储在服务器中的第4密钥再加密解密的第1密钥;和
存储用第1密钥加密的内容数据和再加密的第1密钥。
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP055860/1999 | 1999-03-03 | ||
JP5586099 | 1999-03-03 | ||
JP092699/1999 | 1999-03-31 | ||
JP9269999 | 1999-03-31 | ||
JP178188/1999 | 1999-06-24 | ||
JP17818899 | 1999-06-24 | ||
JP18196799 | 1999-06-28 | ||
JP181967/1999 | 1999-06-28 | ||
JP347474/1999 | 1999-12-07 | ||
JP34747499 | 1999-12-07 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100686741A Division CN100405247C (zh) | 1999-03-03 | 2000-03-03 | 终端、数据处理设备和方法、数据处理设备的发送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1302404A true CN1302404A (zh) | 2001-07-04 |
CN1189823C CN1189823C (zh) | 2005-02-16 |
Family
ID=27523262
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008007543A Expired - Fee Related CN1189823C (zh) | 1999-03-03 | 2000-03-03 | 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法 |
CNB2004100686741A Expired - Fee Related CN100405247C (zh) | 1999-03-03 | 2000-03-03 | 终端、数据处理设备和方法、数据处理设备的发送方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100686741A Expired - Fee Related CN100405247C (zh) | 1999-03-03 | 2000-03-03 | 终端、数据处理设备和方法、数据处理设备的发送方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8607069B2 (zh) |
EP (1) | EP1085420A4 (zh) |
JP (1) | JP4543554B2 (zh) |
KR (1) | KR100722172B1 (zh) |
CN (2) | CN1189823C (zh) |
BR (2) | BR0017621B1 (zh) |
ID (1) | ID27991A (zh) |
WO (1) | WO2000052581A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006131069A1 (fr) * | 2005-06-07 | 2006-12-14 | Beijing Watch Data System Co., Ltd. | Équipement séparé de cryptage/décryptage pour données abondantes et son procédé de mise en oeuvre |
CN1331061C (zh) * | 2001-11-28 | 2007-08-08 | 联想(北京)有限公司 | 可独立于计算机的移动外存内容加密方法 |
CN100362495C (zh) * | 2004-11-29 | 2008-01-16 | 富士通株式会社 | 信息泄漏防止装置及方法 |
CN100410902C (zh) * | 2004-12-27 | 2008-08-13 | 株式会社日立制作所 | 内容移动控制装置及方法 |
CN100416516C (zh) * | 2002-04-26 | 2008-09-03 | 佳能株式会社 | 把数据存储于存储装置的服务管理方法和实施服务的系统 |
US7734932B2 (en) | 2003-11-10 | 2010-06-08 | Broadcom Corporation | System and method for securing executable code |
CN101194234B (zh) * | 2005-06-17 | 2016-02-17 | 微软技术许可有限责任公司 | 媒体传送通信的串行化 |
CN106909317A (zh) * | 2011-01-20 | 2017-06-30 | 谷歌公司 | 在存储节点上存储数据 |
CN114064525A (zh) * | 2020-08-07 | 2022-02-18 | 铠侠股份有限公司 | 存储器系统、存储器系统的控制方法以及信息处理系统 |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ID27746A (id) * | 1999-05-28 | 2001-04-26 | Matsushita Electric Ind Co Ltd | Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter |
US20060245741A1 (en) * | 2000-03-09 | 2006-11-02 | Cynthia Lakhansingh | Digital enterainment recorder |
TW508494B (en) * | 2001-03-28 | 2002-11-01 | Shansun Technology Company | Data protection device capable of self-defining address arrangement sequence in protection area of storage device |
JP3678164B2 (ja) * | 2001-04-13 | 2005-08-03 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ転送方法 |
EP1273996B1 (en) * | 2001-07-06 | 2008-08-06 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
TWI222609B (en) * | 2001-07-25 | 2004-10-21 | Matsushita Electric Ind Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
US9081725B2 (en) | 2002-03-19 | 2015-07-14 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
US7958374B2 (en) | 2002-03-19 | 2011-06-07 | Shansun Technology Company | Digital information protecting method and apparatus, and computer accessible recording medium |
GB2389929A (en) * | 2002-06-21 | 2003-12-24 | Armoursoft Ltd | Computer Encryption Systems |
JP3878542B2 (ja) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
JP2004326425A (ja) * | 2003-04-24 | 2004-11-18 | Toshiba Corp | 情報処理装置およびメモリカード |
US7444668B2 (en) * | 2003-05-29 | 2008-10-28 | Freescale Semiconductor, Inc. | Method and apparatus for determining access permission |
JP4532937B2 (ja) * | 2004-03-03 | 2010-08-25 | キヤノン株式会社 | プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体 |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
JP4131964B2 (ja) | 2004-12-10 | 2008-08-13 | 株式会社東芝 | 情報端末装置 |
JP4548737B2 (ja) * | 2005-01-24 | 2010-09-22 | パナソニック株式会社 | 署名生成装置及び署名検証装置 |
EP1684480B1 (en) * | 2005-01-25 | 2009-06-24 | Nero AG | Method for transmitting informations between a computer device and a consumer device |
KR100724935B1 (ko) * | 2005-09-15 | 2007-06-04 | 삼성전자주식회사 | 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 |
US8306918B2 (en) * | 2005-10-11 | 2012-11-06 | Apple Inc. | Use of media storage structure with multiple pieces of content in a content-distribution system |
CN100433032C (zh) * | 2006-04-21 | 2008-11-12 | 华为技术有限公司 | 一种移动终端拷贝数据时对数据保护的方法 |
EP1936946B1 (en) * | 2006-12-22 | 2019-06-19 | Brother Kogyo Kabushiki Kaisha | Data processor |
JP5134998B2 (ja) * | 2008-02-22 | 2013-01-30 | 株式会社東芝 | コピー制限管理装置及びその方法とコンテンツ蓄積装置 |
EP2294505B1 (en) * | 2008-05-29 | 2018-02-28 | Hewlett-Packard Development Company, L.P. | Authenticating a replaceable printer component |
WO2011064883A1 (ja) * | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
US8250123B2 (en) * | 2010-01-20 | 2012-08-21 | International Business Machines Corporation | Contactless IC memory on removeable media |
SI2461265T1 (sl) | 2010-12-03 | 2019-10-30 | Novomatic Ag | Naprava in postopek za ravnanje z občutljivimi podatki |
GB2500356A (en) | 2011-01-20 | 2013-09-18 | Box Inc | Real time notification of activities that occur in a web-based collaboration environment |
WO2013009337A2 (en) | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
WO2013062599A1 (en) | 2011-10-26 | 2013-05-02 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
WO2013082320A1 (en) | 2011-11-29 | 2013-06-06 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
DE102012006457A1 (de) * | 2012-03-30 | 2013-10-02 | Giesecke & Devrient Gmbh | Verfahren zum Verschlüsseln von Daten auf einem Speichermedium |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
JP6072428B2 (ja) * | 2012-05-01 | 2017-02-01 | テセラ アドバンスト テクノロジーズ インコーポレーテッド | 制御装置、記憶装置、記憶制御方法 |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
GB2505272B (en) | 2012-05-04 | 2014-07-09 | Box Inc | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
JP5143304B2 (ja) * | 2012-06-13 | 2013-02-13 | 株式会社東芝 | 映像記録装置、コピー制御方法およびプログラム |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
US9558202B2 (en) | 2012-08-27 | 2017-01-31 | Box, Inc. | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) * | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
JP2014116753A (ja) * | 2012-12-07 | 2014-06-26 | Mega Chips Corp | データ処理装置及び制御プログラム並びにデータ処理装置の動作方法 |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
EP2757491A1 (en) | 2013-01-17 | 2014-07-23 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
CN103246591B (zh) * | 2013-04-26 | 2016-01-27 | 华为技术有限公司 | 信号处理的方法和装置 |
CN104142866B (zh) * | 2013-05-06 | 2018-11-06 | 深圳市腾讯计算机系统有限公司 | 应用程序与数据平台系统的交互控制方法及系统 |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
CN104765999B (zh) * | 2014-01-07 | 2020-06-30 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
CN104010140B (zh) * | 2014-05-29 | 2017-05-10 | 杭州中威电子股份有限公司 | 一种实时高带宽视频交换系统及方法 |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
JP6293648B2 (ja) | 2014-12-02 | 2018-03-14 | 東芝メモリ株式会社 | メモリデバイス |
CN108566375A (zh) * | 2018-03-12 | 2018-09-21 | 深圳壹账通智能科技有限公司 | 基于区块链的多端间消息通信的方法、终端及存储介质 |
JP7048411B2 (ja) * | 2018-05-22 | 2022-04-05 | キオクシア株式会社 | メモリシステムおよび制御方法 |
CN112689276B (zh) * | 2021-03-12 | 2021-06-04 | 深圳市晶讯技术股份有限公司 | 蓝牙耳机固件更新处理方法 |
CN113742774B (zh) * | 2021-09-03 | 2024-02-09 | 北京字跳网络技术有限公司 | 数据处理方法、装置、可读介质及电子设备 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5398277A (en) | 1992-02-06 | 1995-03-14 | Security Information Network, Inc. | Flexible multiprocessor alarm data processing system |
JPH064642A (ja) | 1992-04-20 | 1994-01-14 | Hitachi Ltd | イメージデータ管理システム |
JPH06161850A (ja) * | 1992-11-27 | 1994-06-10 | Nec Corp | ファイル管理方式 |
US5651066A (en) * | 1994-04-28 | 1997-07-22 | Nippon Telegraph And Telephone Corporation | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information |
EP1691316A1 (en) * | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Data copyright management system |
US5701343A (en) * | 1994-12-01 | 1997-12-23 | Nippon Telegraph & Telephone Corporation | Method and system for digital information protection |
US5826102A (en) | 1994-12-22 | 1998-10-20 | Bell Atlantic Network Services, Inc. | Network arrangement for development delivery and presentation of multimedia applications using timelines to integrate multimedia objects and program objects |
CN100452072C (zh) * | 1995-02-13 | 2009-01-14 | 英特特拉斯特技术公司 | 用于管理在第一装置和第二装置之间的数字文档的分布的方法 |
US5818030A (en) * | 1995-03-07 | 1998-10-06 | Reyes; Rene A. | Credit card system with key module |
JP4518574B2 (ja) * | 1995-08-11 | 2010-08-04 | ソニー株式会社 | 記録方法及び装置、記録媒体、並びに再生方法及び装置 |
WO1997014147A1 (fr) * | 1995-10-09 | 1997-04-17 | Matsushita Electric Industrial Co., Ltd. | Support, appareil et procede d'enregistrement d'informations |
US6011858A (en) | 1996-05-10 | 2000-01-04 | Biometric Tracking, L.L.C. | Memory card having a biometric template stored thereon and system for using same |
JPH103745A (ja) * | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
JPH10149283A (ja) * | 1996-09-20 | 1998-06-02 | Fujitsu Ltd | 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法 |
JPH10269144A (ja) * | 1997-03-24 | 1998-10-09 | Sony Corp | 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体 |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6236727B1 (en) * | 1997-06-24 | 2001-05-22 | International Business Machines Corporation | Apparatus, method and computer program product for protecting copyright data within a computer system |
JP4456185B2 (ja) * | 1997-08-29 | 2010-04-28 | 富士通株式会社 | コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置 |
US6425522B1 (en) | 1998-07-23 | 2002-07-30 | Hitachi, Ltd. | IC card information processing system, and apparatus and cards for the same |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4214651B2 (ja) | 1999-03-31 | 2009-01-28 | ソニー株式会社 | データコミュニケーションシステム、データ管理方法 |
US6278913B1 (en) | 1999-03-12 | 2001-08-21 | Mil-Com Technologies Pte Ltd. | Automated flight data management system |
US6779115B1 (en) | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
-
2000
- 2000-03-03 WO PCT/JP2000/001273 patent/WO2000052581A1/ja active IP Right Grant
- 2000-03-03 ID IDW20002265A patent/ID27991A/id unknown
- 2000-03-03 CN CNB008007543A patent/CN1189823C/zh not_active Expired - Fee Related
- 2000-03-03 CN CNB2004100686741A patent/CN100405247C/zh not_active Expired - Fee Related
- 2000-03-03 JP JP2000602934A patent/JP4543554B2/ja not_active Expired - Lifetime
- 2000-03-03 BR BRPI0017621-4A patent/BR0017621B1/pt not_active IP Right Cessation
- 2000-03-03 BR BRPI0005192A patent/BRPI0005192B1/pt not_active IP Right Cessation
- 2000-03-03 KR KR1020007012245A patent/KR100722172B1/ko not_active IP Right Cessation
- 2000-03-03 EP EP00906665A patent/EP1085420A4/en not_active Withdrawn
-
2004
- 2004-06-04 US US10/861,212 patent/US8607069B2/en not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1331061C (zh) * | 2001-11-28 | 2007-08-08 | 联想(北京)有限公司 | 可独立于计算机的移动外存内容加密方法 |
CN100416516C (zh) * | 2002-04-26 | 2008-09-03 | 佳能株式会社 | 把数据存储于存储装置的服务管理方法和实施服务的系统 |
US7502628B2 (en) | 2002-04-26 | 2009-03-10 | Canon Kabushiki Kaisha | Management method for service for storing data from memory card in external storage device and system for carrying out the service |
US7734932B2 (en) | 2003-11-10 | 2010-06-08 | Broadcom Corporation | System and method for securing executable code |
US8799678B2 (en) | 2003-11-10 | 2014-08-05 | Broadcom Corporation | System and method for securing executable code |
CN100362495C (zh) * | 2004-11-29 | 2008-01-16 | 富士通株式会社 | 信息泄漏防止装置及方法 |
CN100410902C (zh) * | 2004-12-27 | 2008-08-13 | 株式会社日立制作所 | 内容移动控制装置及方法 |
US8627100B2 (en) | 2005-06-07 | 2014-01-07 | Beijing Watch Data System Co., Ltd. | Separate type mass data encryption/decryption apparatus and implementing method therefor |
WO2006131069A1 (fr) * | 2005-06-07 | 2006-12-14 | Beijing Watch Data System Co., Ltd. | Équipement séparé de cryptage/décryptage pour données abondantes et son procédé de mise en oeuvre |
CN101194234B (zh) * | 2005-06-17 | 2016-02-17 | 微软技术许可有限责任公司 | 媒体传送通信的串行化 |
CN106909317A (zh) * | 2011-01-20 | 2017-06-30 | 谷歌公司 | 在存储节点上存储数据 |
CN106909317B (zh) * | 2011-01-20 | 2020-05-19 | 谷歌有限责任公司 | 在存储节点上存储数据 |
CN114064525A (zh) * | 2020-08-07 | 2022-02-18 | 铠侠股份有限公司 | 存储器系统、存储器系统的控制方法以及信息处理系统 |
Also Published As
Publication number | Publication date |
---|---|
KR100722172B1 (ko) | 2007-05-29 |
BR0017621B1 (pt) | 2012-08-21 |
CN1601431A (zh) | 2005-03-30 |
BR0005192A (pt) | 2002-06-18 |
JP4543554B2 (ja) | 2010-09-15 |
KR20010043285A (ko) | 2001-05-25 |
EP1085420A1 (en) | 2001-03-21 |
BRPI0005192B1 (pt) | 2016-04-19 |
US20040218214A1 (en) | 2004-11-04 |
US8607069B2 (en) | 2013-12-10 |
CN1189823C (zh) | 2005-02-16 |
WO2000052581A1 (fr) | 2000-09-08 |
CN100405247C (zh) | 2008-07-23 |
ID27991A (id) | 2001-05-03 |
EP1085420A4 (en) | 2006-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1189823C (zh) | 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法 | |
CN1171148C (zh) | 再现设备和再现方法 | |
CN1229742C (zh) | 数据通信系统和数据管理的方法 | |
CN1130637C (zh) | 非易失存贮装置及非易失存贮器再现装置和方法 | |
CN1264168C (zh) | 用于处理数据的装置和方法 | |
CN1171151C (zh) | 在非易失性存储器中记录数据的方法 | |
CN1221979C (zh) | 记录介质、记录设备和记录/再现系统 | |
CN1178125C (zh) | 再现装置和再现方法 | |
CN1162781C (zh) | 编辑设备和编辑方法 | |
CN1252725C (zh) | 记录介质、记录设备、记录方法、编辑设备与编辑方法 | |
CN1300076A (zh) | 基于内容提供源的记录介质编辑装置 | |
CN1236581C (zh) | 用于加密数据传送的数据处理方法、装置和系统 | |
CN1187756C (zh) | 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质 | |
CN1232949C (zh) | 再现装置和再现方法 | |
CN1190751C (zh) | 数据处理系统和数据处理方法 | |
CN1143218C (zh) | 记录设备、记录方法、再现设备和再现方法 | |
CN1270470C (zh) | 用于装置之间相互识别的数据处理系统和方法 | |
CN1286024C (zh) | 记录装置、记录方法和通信装置 | |
CN1174429C (zh) | 非易失性记录介质,记录方法和记录设备 | |
CN1606781A (zh) | 编辑装置和编辑方法 | |
CN1300398A (zh) | 信息处理设备和方法,以及程序存储介质 | |
CN1180567C (zh) | 用于加密数据传送的数据处理方法、装置和系统 | |
CN1338696A (zh) | 数据处理系统、数据处理方法和程序提供介质 | |
CN1338698A (zh) | 数据处理系统、数据处理方法、数据处理装置、以及程序提供介质 | |
CN1488099A (zh) | 信息处理设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050216 Termination date: 20160303 |