JP4300643B2 - 著作権対応携帯端末、著作権非対応携帯端末 - Google Patents
著作権対応携帯端末、著作権非対応携帯端末 Download PDFInfo
- Publication number
- JP4300643B2 JP4300643B2 JP23679699A JP23679699A JP4300643B2 JP 4300643 B2 JP4300643 B2 JP 4300643B2 JP 23679699 A JP23679699 A JP 23679699A JP 23679699 A JP23679699 A JP 23679699A JP 4300643 B2 JP4300643 B2 JP 4300643B2
- Authority
- JP
- Japan
- Prior art keywords
- memory
- memory card
- data
- recorder
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/16—Storage of analogue signals in digital stores using an arrangement comprising analogue/digital [A/D] converters, digital memories and digital/analogue [D/A] converters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/907—Television signal recording using static stores, e.g. storage tubes or semiconductor memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C2207/00—Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
- G11C2207/16—Solid state audio
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Technology Law (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
Description
【発明の属する技術分野】
本発明は、例えば著作権対応のメモリと非著作権対応のメモリなどを選択的に装着可能な、著作権対応携帯端末及び著作権非対応携帯端末に関するものである。
【0002】
【従来の技術】
現在、WWW(world wide web)において、PC(パーソナルコンピュータ)を介して所望のサーバにアクセスして、圧縮処理が施された音楽、映像等のデジタルデータをPC上のハードディスクにダウンロードし、ユーザが楽しむことなどが広く行われている。
更に、フラッシュメモリに代表される不揮発性メモリを搭載した可搬型のメモリ(例えばメモリカード)を携帯端末に装填し(或いは固定の不揮発性メモリが内蔵された携帯端末を用い)、その携帯端末をIEEE1394規格のケーブル、RS(recommended standard)−232C、USB(universal standard bus)等のI/F(インターフェース)を介して上記PCに接続することで、ハードディスク上の圧縮が施された音楽、映像等のデジタルデータを上記不揮発性メモリに移動もしくは複写して、例えば屋外で音楽等の聴取を楽しむことができるようにしたものなどが知られている。
【0003】
【発明が解決しようとする課題】
ところで、インターネット経由でダウンロードされるデジタルデータに関しては現段階では暗号化及び/又は認証等を施すことで実現する著作権管理が厳しくなされてない為に違法コピーが広まってしまうという状況があった。
【0004】
現在、上記不揮発性メモリに蓄積されるデジタルデータには暗号化が施されておらず、このため上記の携帯端末を用いるシステムにおいても違法コピーが氾濫するという懸念がある。
そこで、著作権管理を厳しく行う為に不揮発性メモリ内部に認証及び暗号を行う信号処理回路を搭載したものが提唱されている。即ち著作権対応の不揮発性メモリ(著作権対応のメモリカード)が開発されている。
【0005】
ところが、現在提唱されつつある著作権対応の不揮発性メモリを普及させる場合、従来より普及している非著作権対応の不揮発性メモリと、ユーザーサイドにおいて明確に区別され、使用状況に応じて使い分けられるようにすることが必要である。
その一方で、旧来の携帯装置との間での互換性などを考えると、著作権対応の不揮発性メモリを、旧来の不揮発性メモリと異なる外形形状とすることは適切ではない。換言すれば、著作権対応の不揮発性メモリと非著作権対応の不揮発性メモリは、どちらも携帯端末に対して装填可能となる。
【0006】
非著作権対応の不揮発性メモリは、例えば会議録音などの著作権フリーな音声、映像等のデジタルデータの記録に用いられるものである。
一方、著作権対応の不揮発性メモリは、CD(コンパクトディスク)やMD(ミニディスク)等の既存の記録媒体から出力されるデジタルデータ(例えば音楽データ)などの記録に用いる。即ち、著作権が保護されるべきデータの記録に対して、暗号化やもしくは所定の認証処理などが行われるようにすることで、違法コピーを防止できるようにするものである。
なおこのため、著作権対応の不揮発性メモリは、非著作権対応の不揮発性メモリに比して、認証処理や暗号化処理の為の信号処理回路が搭載しなければならないものとなる。
【0007】
携帯端末の形態としては、主に会議録音のみが可能な携帯端末と、上記PC等から暗号化が施されたデジタルデータをダウンロード可能な携帯端末の2種類が考えられる。
ここで会議録音のみが可能な携帯端末には非著作権対応の不揮発性メモリが挿入されて使用され、一方、PC等からデータのダウンロード可能な携帯端末には著作権対応の不揮発性メモリが挿入されて使用されるべきである。
ところが上述のように、著作権対応の不揮発性メモリと非著作権対応の不揮発性メモリは、略同一形状となっており、一般ユーザーにとって見分けにくい。また、携帯端末の種別と不揮発性メモリの種別の対応関係を、全てのユーザーが理解した上で使用するわけではない。
さらに、例えば上記のダウンロード可能な携帯端末にマイクロホンを接続して会議録音等を行うような使用形態も考えられ、そのような場合は、非著作権対応の不揮発性メモリが挿入されて使用されてよいものである。
【0008】
これらの事情、即ち、不揮発性メモリの種別の識別の困難性、携帯端末の種別と不揮発性メモリの種別の対応関係の理解不足、使用形態に応じた使い分けの可能性などのことから、ユーザーが携帯端末を使用する際に、適切でない種類の不揮発性メモリを挿入してしまうという誤挿入は頻繁に発生すると考えられ、それによって不適切な記録/再生が行われてしまうことがある。
これによって著作権保護が良好に実現できなかったり、或いはユーザーが著作権保護が不要なデータを著作権対応の不揮発性メモリに記録してしまって、後に自由に扱うことができなくなるなどの不都合が生じることが考えられる。
また、非著作権対応の不揮発性メモリを装填してしまうことで、著作権保護の必要なデータのダウンロード録音等に失敗してしまうということもある。
【0009】
【課題を解決するための手段】
本発明はこのような事情に鑑み、一般ユーザーが携帯装置に対して適切なメモリを装填して使用できるようにすることを目的とする。
【0010】
このために本発明の著作権対応携帯端末としては、著作権保護用の処理(例えば暗号化処理や認証処理)を行う信号処理手段を搭載した第1のメモリと、上記第1のメモリと形状を略同一とし上記信号処理手段を搭載していない第2のメモリとが選択的に装着可能とされる着脱機構と、上記着脱機構に装着されたメモリが上記第1のメモリか或いは上記第2のメモリかを判別する判別手段と、この判別手段により装着されたメモリが上記第2のメモリと判別された場合に、その装着された上記第2のメモリについてのデータの記録又は再生動作を禁止制御する禁止制御手段とを備えるようにする。
また禁止制御手段によって記録又は再生動作が禁止されるデータとは、著作権保護対象のデータであるとする。
また上記本発明の著作権対応携帯端末において、上記禁止制御手段に代えて排出制御手段を備えるようにする。この排出制御手段は、判別手段により装着されたメモリが上記第2のメモリと判別された場合に、その装着されたメモリを排出させる制御を行う。
【0011】
つまりこれらの構成の著作権対応携帯端末は、著作権対応の記録再生装置とされ、非著作権対応のメモリが装着された場合に、データの記録又は再生が実行されないように、記録/再生動作の禁止もしくはメモリの排出を行うようにするものである。
【0012】
また本発明の著作権非対応携帯端末としては、著作権保護用の処理(例えば暗号化処理や認証処理)を行う信号処理手段を搭載した第1のメモリと、上記第1のメモリと形状を略同一とし上記信号処理手段を搭載していない第2のメモリとが選択的に装着可能とされる着脱機構と、上記着脱機構に装着されたメモリが第1のメモリか或いは第2のメモリかを判別する判別手段と、この判別手段により、装着されたメモリが第1のメモリと判別された場合に、その装着された上記第1のメモリについてのデータの記録又は再生動作を禁止制御する禁止制御手段とを備えるようにする。
また禁止制御手段によって記録又は再生動作が禁止されるデータとは、著作権保護対象外のデータであるとする。
また上記本発明の著作権非対応携帯端末において、上記禁止制御手段に代えて排出制御手段を備えるようにする。この排出制御手段は、判別手段により装着されたメモリが上記第1のメモリと判別された場合に、その装着されたメモリを排出させる制御を行う。
【0013】
つまりこれらの構成の著作権非対応携帯端末は、非著作権対応の記録再生装置とされ、著作権対応のメモリが装着された場合に、データの記録又は再生が実行されないように、記録/再生動作の禁止もしくはメモリの排出を行うようにするものである。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態について説明する。
この実施の形態は、フラッシュメモリを内蔵したメモリカードを、着脱自在の記録媒体として用いる携帯装置の例とする。なお、この携帯装置は、ディジタルオーディオ信号等についての記録再生装置であり、以下、携帯装置を「レコーダ」ともいう。
また実施の形態としては、著作権に関するセキュリティ機能を持つ著作権対応の携帯装置(レコーダ1A)及びそれに対応するメモリカード40Aと、著作権に関するセキュリティ機能を持たない非著作権対応の携帯装置(レコーダ1B)及びそれに対応するメモリカード40Bについてそれぞれ説明する。
さらにその後、メモリカード40A、40Bの両方に対応する携帯装置(レコーダ1C)についても説明する。
【0015】
まず図1に、著作権対応の携帯装置(レコーダ1A)及びメモリカード40Aの構成を示す。
図1においては、破線で囲むそれぞれの部位としてレコーダ1A及びメモリカード40Aの構成を示している。メモリカード40Aはレコーダ1Aに対して着脱自在とされる。
なお、実施の形態として説明するレコーダ1A(及び後述する1B、1C)とメモリカード40A(及び後述する40B)による記録再生システムは、ディジタルオーディオ信号以外に動画データ、静止画データ等の記録/再生も実行可能である。
【0016】
レコーダ1Aは、CPU2と、このCPU2に対してバスで接続されたセキュリティブロック3と、操作部4と、表示デバイス5とを有している。
セキュリティブロック3は、DES(Data Encryption Standard)の暗号化回路や認証処理のための回路を含む。
【0017】
操作部4としてはユーザーが各種操作を行うために、記録や再生に関する各種のキー、ボタン、ジョグダイヤルなどが設けられる。
そして操作部4からのユーザの操作に応じて発生した録音指令、再生指令等の操作情報は、バスを介してCPU2に与えられる。
表示デバイス5は、例えば液晶パネルなどで形成され、CPU2の制御に基づいて、種々の情報やレコーダ1の動作状態等が表示される。
【0018】
さらにレコーダ1Aには、オーディオインターフェース6、エンコーダ/デコーダ7、A/D変換器9、D/A変換器12が設けられる。
オーディオインターフェース6は、外部入出力と内部のエンコーダ/デコーダ7との間のオーディオデータのインターフェース処理を行う。
【0019】
エンコーダ/デコーダ7は、ディジタルオーディオ信号を高能率符号化し、また、高能率符号化データを復号する。
高能率符号化方法としては、ミニディスクシステムで採用されているATRAC(Adaptive Transform Acoustic Coding)を改良した方式(ATRAC3と表記する)が使用できる。ATRAC3では、44.1kHzでサンプリングした1サンプル16ビットのオーディオデータを処理する。ATRAC3でオーディオデータを処理する時の最小のデータ単位がサウンドユニット(SU)である。1SUは、1024サンプル分(1024×16ビット×2チャンネル)を数百バイトに圧縮したものであり、時間にして約2.3m秒である。このようなATRAC3によりオーディオデータが約1/10のデータ量に圧縮される。なお圧縮/伸長処理による音質の劣化は少ない。
【0020】
外部のオーディオ出力機器、例えばCDプレーヤやMD(ミニディスク)プレーヤの再生出力、チューナの出力、テーププレーヤの再生出力等として、アナログオーディオ信号が当該レコーダ1Aに供給される場合は、そのアナログオーディオ信号は端子8からA/D変換器9に供給されてディジタルオーディオ信号へ変換され、オーディオインターフェース6に供給される。
また、例えば同じく外部のオーディオ出力機器からの再生出力や、ディジタル放送の受信データ、ネットワークで配信されたオーディオデータ等としてデジタルオーディオ信号がレコーダ1Aに供給される場合は、そのデジタルオーディオ信号は端子10からオーディオインターフェース6に供給される。このディジタルオーディオ信号は、外部機器から例えば光ケーブルを介してレコーダ1Aに伝送される。
【0021】
オーディオインターフェース6では、このように入力されるオーディオ信号の選択処理が行われ、選択されたオーディオ信号がエンコーダ/デコーダ7に供給される。
エンコーダ/デコーダ7では、供給されるディジタルオーディオ信号に対して上記の高能率符号化の処理を行い、符号化データをセキュリティブロック3に供給する。
【0022】
セキュリティブロック3においては、供給された符号化データを暗号化する。
セキュリティブロック3及び後述するメモリカード40A内のセキュリティブロック52は、コンテンツ(ここでは、ディジタルオーディオ信号)の著作権を保護するために備えられているもので、レコーダ1Aのセキュリティブロック3は、複数のマスターキーと機器毎にユニークなストレージキーを持つ。そしてこれらキーを用いて暗号化及び暗号解読処理を行うことができる。
さらにセッションキーを生成する乱数発生回路を持つ。そして当該レコーダ1Aにセキュリティブロック52を内蔵するメモリカード40Aが装着された時に、装着されたメモリカード40Aが真正なものであるか否かを確認する認証を行い、正しく認証できれば、セキュリティブロック52との間でセッションキーを共有することができる。
またセキュリティブロック3、52は、それぞれが所定の認証処理を行うための機能を備えている。
【0023】
詳しくは後述するが、メモリカード40Aは、フラッシュメモリ(不揮発性メモリ)42、DESの暗号化回路を含むセキュリティブロック52、通信用インターフェース、レジスタ等が1チップ上にIC化されたものである。
このメモリカード40Aは、レコーダ1Aに対して着脱自在とされている。なお本例のレコーダ1Aでは、暗号化機能を有しないメモリカード、すなわち、セキュリティブロックを有しない、後述するメモリカード40Bを装着することも可能とされている。
【0024】
上述のように入力され、エンコーダ/デコーダ7での高能率符号化処理及びセキュリティブロック3での暗号化処理が施されたオーディオデータはCPU2に供給される。
CPU2は、図示しない着脱機構に装着されたメモリカード40Aと、メモリインタフェース11を介して通信を行なう。なお、メモリインタフェース11によって、CPU2とメモリカード40Aとの間では、シリアル通信がなされる。
CPU2は、セキュリティブロック3での暗号化処理が施されたオーディオデータを、メモリインターフェース11を介してメモリカード40Aに供給し、フラッシュメモリ42に書き込む。
以上の経路で、入力されたオーディオ信号がメモリカード40Aに記録される。
【0025】
メモリカード40Aに記録されたオーディオデータを再生する際には、CPU2はメモリインターフェース11を介してフラッシュメモリ42から読み出させたオーディオデータを転送させて取り込む。そして読み出されたオーディオデータ、即ち暗号化されているオーディオデータをセキュリティブロック3に供給して暗号解読としての復号化を実行させる。さらに解読されたオーディオデータをエンコーダ/デコーダ7によって圧縮処理に対する復号化処理を実行させる。
【0026】
エンコーダ/デコーダ7での復号処理により44.1kHzサンプリングで1サンプル16ビットのデータとされたオーディオ信号は、オーディオインターフェース6を介してD/A変換器12に供給されてアナログオーディオ信号とされ、端子13から外部機器に出力される。
又は、エンコーダ/デコーダ7からのオーディオデータ、並びにセキュリティブロック3からの復号化データは、オーディオインターフェース6を介してディジタルデータとして端子14および端子15から外部機器に出力される。
【0027】
なお、以上の説明において、メモリカード40Aへのオーディオデータの記録の際の暗号化、及びメモリカード40Aからの再生時の暗号解読は、レコーダ1A側のセキュリティブロック3で行われるようにしたが、これらがメモリカード40A内のセキュリティブロック52で行われるようにしてもよい。
また、記録時にはセキュリティブロック3で暗号化され、再生時にはセキュリティブロック52で暗号解読が行われるようにしてもよいし、逆に記録時にはセキュリティブロック52で暗号化され、再生時にはセキュリティブロック3で暗号解読が行われるようにしてもよい。
さらに、記録時にセキュリティブロック3とセキュリティブロック52で2重に暗号化され、再生時にはセキュリティブロック52とセキュリティブロック3で暗号解読が行われるようにしてもよい。
セキュリティブロック3、52は、それぞれ同様の暗号化機能を持つものとすることで、暗号化及び解読のためのキーの共有、授受などの設定により、これらのうちの任意の方式を実現できる。
【0028】
またセキュリティブロック3、52は、暗号化及び暗号解読機能以外に、認証機能を備えるものであり、レコーダ1Aにメモリカード40Aが装着された際には、セキュリティブロック3とセキュリティブロック52の間での認証データの送受信を行い、そのデータ通信の結果により、認証OK/NGの判断を行う。そして例えば認証NGの場合は、レコーダ1Aはそのメモリカード40Aに対して記録/再生動作を実行させないなどとする処理方式が実現可能となる。
認証処理の具体的な方式としては、レコーダ1Aにメモリカード40Aが装着された際に、レコーダ1A側がセキュリティブロック3内に保持している或る第1の認証データをメモリカード40A側に送信する。メモリカード40Aのセキュリティブロック52は、送信されてきた或る第1の認証データに対して、予め決められている方式で対応する第2の認証データを発生させ、第1の認証データに第2の認証データを付加してレコーダ1A側に送信する。
レコーダ1A側では、CPU2が、メモリカード40Aから第1の認証データに対して適正に対応する第2の認証データが送信されてきたか否かを監視することにより認証OK/NGを判断できる。
このような認証機能と、暗号化/解読機能は、上述のように主に著作権保護のために設けられているものである。
【0029】
図2はメモリカード40Aの構成を示す。
このメモリカード40Aは、コントロールブロック41とフラッシュメモリ42が1チップICとして構成されたものである。
【0030】
レコーダ1AのCPU2とメモリカード40Aとの間の双方向シリアルインタフェース(メモリインタフェース11)は、10本の信号線からなる。
主要な4本の信号線は、データ伝送時にクロックを伝送するためのクロック線SCKと、ステータス情報を伝送するためのステータス線SBSと、データを伝送するデータ線DIOと、インターラプト線INTとである。
その他に電源供給用として、2本のグランド線GNDおよび2本の電源電圧線VCCが設けられる。なお、残りの2本の信号線Reservは、未定義の線である。
【0031】
クロック線SCKは、データに同期したクロックを伝送するための線である。ステータス線SBSは、メモリカード40Aのステータスを表す信号を伝送するための線である。
データ線DIOは、コマンドおよび暗号化されたオーディオデータを入出力するための線である。
【0032】
インターラプト線INTは、メモリカード40Aからレコーダ1AのCPU2に対しての割り込みを要求するインターラプト信号を伝送する線である。
インターラプト信号は、メモリカード40Aをレコーダ1Aに装着した時に発生される。但し本例では、かかるインターラプト信号をデータ線DIOを介して伝送するようにしているので、インターラプト線INTを接地し、使用していない。
【0033】
コントロールブロック41のシリアル/パラレル変換・パラレル/シリアル変換・インタフェースブロック(S/P,P/S,IFブロックと略す)43は、上述した複数の線を介して接続されたレコーダ1のメモリインタフェース11とコントロールブロック41とのインタフェースである。
このS/P,P/S,IFブロック43は、レコーダ1Aから受け取ったシリアルデータをパラレルデータに変換してコントロールブロック41内に取り込み、またコントロールブロック41からのパラレルデータをシリアルデータに変換してレコーダ1Aに送る処理を行う。
【0034】
また、S/P,P/S,IFブロック43は、データ線DIOを介して伝送されるコマンドおよびデータを受け取った時に、フラッシュメモリ42に対する通常のアクセスのためのコマンドおよびデータと、暗号化に必要なコマンドおよびデータとを分離する。
つまり、データ線DIOを介して伝送される信号フォーマットとしては、最初にコマンドが伝送され、その後にデータが伝送されるため、S/P,P/S,IFブロック43は、コマンドのコードを見て、通常のアクセスに必要なコマンドおよびデータか、暗号化が必要なコマンドおよびデータかを判別する。
この判別結果に従って、通常のアクセスに必要なコマンドをコマンドレジスタ44に格納し、データをページバッファ45およびライトレジスタ46に格納する。
【0035】
ライトレジスタ46と関連してエラー訂正符号化回路47が設けられている。エラー訂正符号化回路47は、ページバッファ45に一時的に蓄えられたデータに対してエラー訂正符号の冗長コードを生成する。
コマンドレジスタ44、ページバッファ45、ライトレジスタ46およびエラー訂正符号化回路47の出力データがフラッシュメモリインタフェースおよびシーケンサ(メモリIF,シーケンサと略す)51に供給される。
【0036】
メモリIF,シーケンサ51は、コントロールブロック41とフラッシュメモリ42とのインタフェースであり、両者の間のデータのやり取りを制御する。このメモリIF,シーケンサ51を介してデータがフラッシュメモリ42に書き込まれることになる。
【0037】
データの読出時には、フラッシュメモリ42から読み出されたデータがメモリIF,シーケンサ51を介してページバッファ45、リードレジスタ48、エラー訂正回路49に供給される。
ページバッファ45に記憶されたデータはエラー訂正回路49によってエラー訂正がなされる。そしてエラー訂正がされたページバッファ45の出力およびリードレジスタ48の出力がS/P,P/S,IFブロック43に供給され、上述したシリアルインタフェースを介してレコーダ1AのCPU2に供給される。
【0038】
なお、コンフィグレーションROM50は、メモリカード40Aのバージョン情報、各種の属性情報等が格納されている部位である。
またメモリカード40Aには、ユーザが必要に応じて操作可能な誤消去防止用のスイッチ60が備えられている。このスイッチ60が消去禁止の接続状態にある場合には、フラッシュメモリ42内のデータを消去することを指示するコマンドがレコーダ1A側から送られてきても、フラッシュメモリ42の消去が禁止される。
発振器61は、メモリカード40Aの処理のタイミング基準となるクロックを発生する部位である。
【0039】
上述したように著作権保護のために、レコーダ1Aのセキュリティブロック3とメモリカード40Aのセキュリティブロック52とによって、認証処理や、フラッシュメモリ42に書き込まれるコンテンツ(ATRAC3により圧縮されたオーディオデータ、以下ATRAC3データと表記する)の暗号化が行われる。
セキュリティブロック52は、バッファメモリ53、DESの暗号化回路54、不揮発性メモリ55等を有する。
【0040】
このセキュリティブロック52は、複数の認証キーとメモリカード毎にユニークなストレージキーを持つ。
不揮発性メモリ55は、暗号化に必要なキーを格納するもので、外部からは見えない(読み出せない)ものとされている。例えばストレージキーが不揮発性メモリ55に格納される。
【0041】
さらに、乱数発生回路を持ち、専用(ある決められたデータフォーマット等の使用が同じシステム内の意味)レコーダ1Aと正しく認証ができ、セッションキーを共有できる。
ATRAC3データを暗号化するためのコンテンツキーは、セッションキーで暗号化されてレコーダ1Aとメモリカード40Aとの間で伝送される。
またメモリカード40Aのセキュリティブロック52と同様に、レコーダ1Aのセキュリティブロック3もセット固有のストレージキーを有する。例えば暗号化されたコンテンツを移動する時に、ストレージキーを使用してコンテンツキーが掛け直される。
【0042】
次に、図3に非著作権対応のレコーダ1Bを示す。このレコーダ1Bは、セキュリティ非対応のメモリカード40Bに対応する機器である。(なお図3において図1と同一部分は同一符号を付し、説明を省略する)
【0043】
例えば、テープレコーダに替わる口述記録をメモリカードに行う所謂ICレコーダに関しては、記録する会議の内容に対しては通常著作権を気にしなくてよい。つまり、記録内容として著作権がからまない音声データを対象とする場合は、図3に示すようなレコーダ1Bとメモリカード40Bから成る記録再生システムを用いるものとなる。
【0044】
このレコーダ1Bは、例えば図1のレコーダ1Aの構成からセキュリティブロック3を除いた構成とされる。(但し、セキュリティブロック3が搭載されていても暗号化等が行われないようにされていればよい。)
また、例えばオーディオ信号の入出力系は、マイクロホン入力もしくはアナログ入出力が設けられる。
即ち、例えばマイクロホンが接続され(もしくはマイクロホン内蔵でもよい)、端子16から音声信号が入力される場合、その音声信号はマイクアンプ17で増幅された後、A/D変換器9によってデジタルオーディオデータとされ、オーディオインターフェース6を介してエンコーダ/デコーダ7に供給される。
また、外部のオーディオ出力機器からアナログオーディオ信号が当該レコーダ1Bに供給される場合は、そのアナログオーディオ信号は端子8からA/D変換器9に供給されてディジタルオーディオ信号へ変換され、オーディオインターフェース6を介してエンコーダ/デコーダ7に供給される。
エンコーダ/デコーダ7では、供給されるディジタルオーディオ信号に対してATRAC3、もしくはATRAC、ADPCMなどの所定の方式での圧縮符号化の処理を行い、符号化データをCPU2に供給する。
【0045】
このレコーダ1Bに対しては、メモリカード40Bが着脱自在とされている。なおレコーダ1Bにはメモリカード40Aも装着可能である。
CPU2は、図示しない着脱機構に装着されたメモリカード40Bと、メモリインタフェース11を介して通信を行なう。メモリインタフェース11によって、CPU2とメモリカード40Bとの間では、シリアル通信がなされる。
CPU2は、エンコーダ/デコーダ7で圧縮符号化処理が施されたオーディオデータを、メモリインターフェース11を介してメモリカード40Aに供給し、フラッシュメモリ42に書き込む。
【0046】
以上の経路で、入力されたオーディオ信号がメモリカード40Bに記録される。そしてこのようにレコーダ1Bでメモリカード40Bにオーディオデータ等を記録する場合、暗号化処理は行われないが、圧縮処理は行われる。また上記の通り、その圧縮方式は上記レコーダ1Aと同様にATRAC3でもよいし、或いはATRAC、もしくはADPCMなど他の圧縮方式が採用されてもよい。
【0047】
メモリカード40Bに記録されたオーディオデータを再生する際には、CPU2はメモリインターフェース11を介してフラッシュメモリ42から読み出させたオーディオデータを転送させて取り込む。そして読み出されたオーディオデータをエンコーダ/デコーダ7によって圧縮処理に対する復号化処理を実行させる。
【0048】
エンコーダ/デコーダ7での復号処理により44.1kHzサンプリングで1サンプル16ビットのデータとされたオーディオ信号は、オーディオインターフェース6を介してD/A変換器12に供給されてアナログオーディオ信号とされ、端子13から外部機器又は接続されたヘッドホン等に出力される。
【0049】
図4は、暗号化機能を有しない(すなわち、著作権に関するセキュリティ非対応の)メモリカード40Bを示す。なお、図2のメモリカード40Aと同一部分は同一符号を付し、説明を省略する。
図2により説明したメモリカード40Aと比較すると、S/P,P/S,IFブロック43に対して、セキュリティブロック52が接続されていないことが異なる。その他の構成に関してはメモリカード40Aと40Bは同一である。
また図示していないが、形状、サイズもメモリカード40A、40Bは同一とされている。
【0050】
以上のように本例として、著作権対応のレコーダ1A及びメモリカード40Aと、非著作権対応のレコーダ1B及びメモリカード40Bがある。
そして著作権対応のレコーダ1A及びメモリカード40Aは、主に音楽など著作権保護が必要なデータの記録再生に用いられ、一方、非著作権対応のレコーダ1B及びメモリカード40Bは、例えば会議録音など著作権保護が不要なデータの記録再生に用いられる。
そして上述のように、メモリカード40Aには、ATRAC3圧縮処理及び暗号化処理が施されたデータが記録されるが、メモリカード40Bには、ATRAC3もしくは他の方式での圧縮処理が施され、暗号化処理は施されていないデータが記録されるものとなる。
【0051】
また図1に示すレコーダ1Aは、著作権に関するセキュリティ対応のものであるので、メモリカードとの相互認証、暗号処理に用いるキーの通信等を行う。
もしレコーダ1Aにセキュリティに対応していないメモリカード40Bを装着すると、レコーダ1Aは、メモリカード40Bがセキュリティ非対応のものであるため、メモリカード40Bを使用できないものと判定する。
【0052】
レコーダ1Aがメモリカードの種類を判定する方法としては、幾つかの方法がある。
一つの方法では、認証時の応答状態を監視する。
メモリカードが装着された時には、上述したようにレコーダ1AのCPU2は認証を行うためにメモリカードに対して第1の認証データを伝送するが、メモリカード40Bが装着されていた場合は、セキュリティブロック52が存在しないため、メモリカード40Bからは、正規の応答(上述した第2の認証データ)を受信できない。
従ってCPU2は、第1の認証データの送信後、或る時間を経過しても正規の応答が得られなかった場合は、装着されたメモリカードがセキュリティ非対応のものと判定できる。
【0053】
他の方法としては、メモリカードの領域(ブート領域)中に、セキュリティ対応/非対応の識別情報を記録しておく方法がある。
即ちCPU2はメモリカードが装着された時に、最初にレコーダ1Aに読み込まれるブート領域のデータ中における、セキュリティ対応/非対応の識別情報を読み取り、この識別情報に基づいてレコーダ1Aがメモリカードの種類(40A又は40B)を判定することができる。
【0054】
このようにしてメモリカードの種類を判定することで、レコーダ1Aは、メモリカード40Aが使用されるようにし、それによって著作権保護のための認証、及び暗号化が実行できるようにしている。
【0055】
以上のように著作権の保護の必要の有無の事情から、レコーダ1Aについてはメモリカード40Aが使用され、レコーダ1Bについてはメモリカード40Bが使用されるべきものとなるが、上述のようにメモリカード40Aとメモリカード40Bは外観形状及びサイズが同一であり、見分けがつきにくいことで、ユーザーが正確に使い分けを行うことが困難である。結果として、レコーダ1Aにメモリカード40Bを装着してしまうということ、或いはその逆が、多々発生すると考えられる。
【0056】
そこで本例のレコーダ1A(例えばCD等の記録媒体から音楽をダウンロードすることなどを目的とした音楽用携帯端末)及びレコーダ1B(例えばマイク入力音声の録音を目的とした口述記録用携帯端末)のそれぞれは、メモリカードが装着された際に、図5、図6に示すような処理を行うようにしている。
【0057】
図5はレコーダ1AのCPU2の処理を示している。
著作権対応のレコーダ1AのCPU2は、ステップF101でメモリカードの挿入を監視しており、レコーダ1Aにメモリカードが装着されたことに応じて処理をステップF102に進める。
ステップF102においては、CPU2はメモリカードに対しての認証処理を開始する。即ち認証データをメモリカードに転送する。
この認証処理の結果として、上述したように、正規の応答が得られれば、CPU2は装着されているのは著作権保護を目的としてセキュリティブロック53が搭載されているメモリカード40Aであると判別できる。一方、所定時間内に正規の応答がえられなければ、装着されているのは著作権保護に非対応のメモリカード40Bであると判別できる。
この判別にしたがってCPU2はステップF103で処理を分岐する。
即ち、著作権対応のメモリカード40Aと判断された場合には、ステップF104に進んで、メモリカードに対する記録/再生を行う(実際には、その後のユーザの操作に応じて記録又は再生動作を実行する)。
一方、非著作権対応のメモリカード40Bと判断された場合には、ステップF105で、メモリカードの排出動作を実行させる。
【0058】
このような処理を行うことで、ユーザーがレコーダ1Aにメモリカード40Bを誤挿入した場合に、そのまま記録再生が行われてしまうことはなく、また強制的な排出によりユーザーは誤挿入を認識できるため、ユーザーはメモリカードを入れ換えるという対応をとることができる。
【0059】
図6はレコーダ1BのCPU2の処理を示している。
非著作権対応のレコーダ1BのCPU2は、ステップF201でメモリカードの挿入を監視し、レコーダ1Bにメモリカードが装着されたことに応じて処理をステップF202に進める。
ステップF202においては、CPU2は挿入されたメモリカードからブート領域のデータを読み込む。そして、ブート領域のデータ内の著作権に関するセキュリティ対応/非対応の識別情報を読み取り、そのメモリカードが著作権非対応のものであるか否かを判別する。
この判別にしたがってCPU2はステップF203で処理を分岐する。
即ち、非著作権対応のメモリカード40Bと判断された場合には、ステップF204に進んで、メモリカード40Bに対する記録/再生を行う(ユーザの操作に応じて記録又は再生動作を実行する)。
一方、著作権対応のメモリカード40Aと判断された場合には、ステップF205で、メモリカードの排出動作を実行させる
【0060】
このような処理を行うことで、ユーザーがレコーダ1Bにメモリカード40Aを誤挿入した場合に、そのまま記録再生が行われてしまうことはなく、また強制的な排出によりユーザーは誤挿入を認識できるため、ユーザーはメモリカードを入れ換えるという対応をとることができる。
【0061】
ところで、レコーダ1A、1Bによるメモリカード装着時の他の処理例として、図7、図8のような処理を行うようにしてもよい。
図7はレコーダ1AのCPU2の処理を示している。
著作権対応のレコーダ1AのCPU2は、ステップF301でメモリカードの挿入を監視しており、レコーダ1Aにメモリカードが装着されたことに応じて処理をステップF302に進める。
ステップF302においては、CPU2はメモリカードに対しての認証処理を開始する。即ち認証データをメモリカードに転送する。
この認証処理の結果として正規の応答が得られれば、CPU2は装着されているのは著作権保護を目的としてセキュリティブロック53が搭載されているメモリカード40Aであると判別できる。一方、所定時間内に正規の応答がえられなければ、装着されているのは著作権保護に非対応のメモリカード40Bであると判別できる。
この判別にしたがってCPU2はステップF303で処理を分岐する。
即ち、著作権対応のメモリカード40Aと判断された場合には、ステップF304に進んで、ユーザーの操作に応じてメモリカード40Aに対する記録/再生を行う。
一方、非著作権対応のメモリカード40Bと判断された場合には、ステップF305で、CPU2の処理モードとして、装着されているメモリカードに対する記録/再生動作を禁止する処理を行う。
この場合、その後ユーザーがデータ(つまりレコーダ1Aで扱う、著作権保護対象となっているデータ)の記録又は再生の操作を行っても、記録又は再生動作は実行されない。
【0062】
このような処理を行うことで、ユーザーがレコーダ1Aにメモリカード40Bを誤挿入し、記録又は再生操作を行っても、そのまま記録再生が行われてしまうことはなく、従って、著作権保護がなされるべきデータが、メモリカード40Bに記録されるということはなくなる。
なおCPU2は、記録/再生動作を禁止した場合、その旨を表示デバイス5などからユーザーに告知したり、メモリカードの入れ換えを求める表示を行うようにするとよい。
【0063】
図8はレコーダ1BのCPU2の処理を示している。
非著作権対応のレコーダ1BのCPU2は、ステップF401でメモリカードの挿入を監視し、レコーダ1Bにメモリカードが装着されたことに応じて処理をステップF402に進める。
ステップF402においては、CPU2は挿入されたメモリカードからブート領域のデータを読み込む。そして、ブート領域のデータ内の著作権に関するセキュリティ対応/非対応の識別情報を読み取り、そのメモリカードが著作権非対応のものであるか否かを判別する。
この判別にしたがってCPU2はステップF403で処理を分岐する。
即ち、非著作権対応のメモリカード40Bと判断された場合には、ステップF404に進んで、メモリカード40Bに対する記録/再生を行う(ユーザの操作に応じて記録又は再生動作を実行する)。
一方、著作権対応のメモリカード40Aと判断された場合には、ステップF405で、CPU2の処理モードとして、装着されているメモリカードに対する記録/再生動作を禁止する処理を行う。
この場合、その後ユーザーがデータ(つまりレコーダ1Bで扱う、著作権保護の対象外とされているデータ)の記録又は再生の操作を行っても、記録又は再生動作は実行されない。
【0064】
このような処理を行うことで、ユーザーがレコーダ1Bにメモリカード40Aを誤挿入し、記録又は再生操作を行っても、そのまま記録再生が行われてしまうことはなく、従って、著作権保護が不要なデータが、メモリカード40Aに記録されるということはなくなる。
なおCPU2は、記録/再生動作を禁止した場合、その旨を表示デバイス5などからユーザーに告知したり、メモリカードの入れ換えを求める表示を行うようにするとよい。
【0065】
なお、図5又は図7において示したレコーダ1Aの処理では、認証結果により著作権対応のメモリカード40Aであるか否かを判別したが、ブート領域の識別情報から判別するようにしてもよい。
また図6又は図8において示したレコーダ1Bの処理では、ブート領域の識別情報から非著作権対応のメモリカード40Bであるか否かを判別するようにしたが、レコーダ1Bにセキュリティブロックが搭載されており、認証処理が可能であれば、認証結果に基づいてメモリカードの種別を判断するようにしてもよい。
【0066】
ところで、メモリカード40A,40Bの両方に対応できる携帯端末(レコーダ)も考えられる。
例えばCDプレーヤ等の外部機器からのデジタルオーディオデータとしての音楽の記録と、会議等の音声の記録の両方を実行可能なレコーダを考えると、例えばそのレコーダにマイクロホンを接続して会議録音等を行う場合は、著作権保護は必要ないため、メモリカード40Bを使用し、一方、外部機器からの音楽データの録音等を行う場合は、著作権保護を要するためメモリカード40Aを使用するという使用形態が考えられる。
【0067】
そのようなレコーダ1Cの構成例を図9に示す。図示するようにこの図9のレコーダ1Cは、上記レコーダ1A、1Bの両方の構成を備えたものとなる。なお、図1、図3と同一部分は同一符号を付し、各部の説明は省略する。
なお、レコーダ1Cには、レコーダ1A、1Bの構成に加えてモードスイッチ18が設けられる。
このモードスイッチ18は、ユーザーが会議等の口述録音を行う場合と、音楽録音を行う場合とで切り換えるスイッチである。
【0068】
このようなレコーダ1Cでは、メモリカードが装着された際に適切な処理を行うため、例えば図10のような処理を行うようにする。
レコーダ1CのCPU2は、まずステップF501でモードスイッチ18の切換状態を監視するようにし、モードスイッチ18が著作権対応モード、つまり音楽録音を行う状態に設定されている場合は、ステップF502,F503の処理に進むようにする。
即ちステップF502で、マイク入力の受付の禁止処理を行う。例えば端子16からの音声信号は、オーディオインターフェース6において、入力として受け付けられないようにする。つまりレコーダ1Cを、上記レコーダ1Aと略同一の機能の状態とする。
そしてステップF503で、著作権対応のレコーダとしての処理を行う。即ち上記図5、又は図7の処理が実行されるようにし、つまりメモリカードが装填された際にその種別を判別して、メモリカード1Aであれば、操作に応じて記録/再生を行うが、メモリカード1Bであったら、そのメモリカードの排出もしくは記録/再生の禁止処理を行うようにする。
【0069】
一方、ステップF501でモードスイッチ18の切換状態が非著作権対応モード、つまり口述録音を行う状態に設定されている場合は、ステップF504,F505の処理に進むようにする。
即ち、ステップF504でデジタル入出力の禁止処理を行う。例えばインターフェース6の処理により、端子10からのデジタルオーディオデータ入力や、端子14,15からのデジタルオーディオデータ出力が実行されないようにする。つまりレコーダ1Cを、上記レコーダ1Bと略同一の機能の状態とする。
そしてステップF504で、非著作権対応のレコーダとしての処理を行う。即ち上記図6、又は図8の処理が実行されるようにする。この場合、メモリカードが装填された際にその種別が判別され、メモリカード1Bであれば、操作に応じて記録/再生を行うが、メモリカード1Aであったら、そのメモリカードの排出もしくは記録/再生の禁止処理が行なわれるようになる。
【0070】
このような処理により、メモリカード40A,40Bの両方に対応できるレコーダ1Cおいて、音楽記録再生用途、口述記録再生用途に応じて、適切なメモリカードが用いられるようになり、適切な著作権保護を伴う記録再生や、著作権保護の不要なデータについての適切な記録再生が実現できる。
【0071】
ところでこのようなレコーダ1Cでは、図10の処理に代えて、図11のような処理が行われるようにしてもよい。
即ち挿入されるメモリカードの種別に応じて、モードが設定されるようにするものである。この場合、ユーザーの操作するモードスイッチ18は不要となる。
【0072】
図11の処理としては、レコーダ1CのCPU2は、ステップF601でメモリカードの挿入を監視しており、レコーダ1Aにメモリカードが装着されたことに応じて処理をステップF602に進める。
【0073】
ステップF602においては、CPU2はメモリカードに対しての認証処理を開始する。即ち認証データをメモリカードに転送する。
この認証処理の結果として正規の応答が得られれば、CPU2は装着されているのはメモリカード40Aであると判別できる。一方、所定時間内に正規の応答がえられなければ、装着されているのはメモリカード40Bであると判別できる。この判別にしたがってCPU2はステップF603で処理を分岐する。
著作権対応のメモリカード40Aと判断された場合には、ステップF604に進んで、CPU2の処理モードとして、音楽記録/再生モードの設定を行う。このとき上記図10のステップF502と同様に、マイク入力の受付の禁止処理を行う。
そしてステップF605で、ユーザーの操作に応じてメモリカード40Aに対する記録/再生を行う。
【0074】
一方、装着されているのが非著作権対応のメモリカード40Bと判断された場合には、ステップF606で、CPU2の処理モードとして、口述記録/再生モードの設定を行う。このとき上記図10のステップF504と同様に、デジタル入出力の禁止処理を行う。
そしてステップF607で、ユーザーの操作に応じてメモリカード40Bに対する記録/再生を行う。
【0075】
このような処理により、メモリカード40A,40Bの両方に対応できるレコーダ1Cおいて、音楽記録再生の用途にはメモリカード40Aの使用に限られ、また口述記録再生の用途にはメモリカード40Bの使用に限られるため、記録内容に応じて適切なメモリカードが用いられるようになり、適切な著作権保護を伴う記録再生や、著作権保護の不要なデータについての適切な記録再生が実現できる。
【0076】
以上実施の形態について説明してきたが、本発明は音楽、音声等のオーディオデータのレコーダとしての携帯端末だけではなく、文字データ、動画データ、静止画データ、コンピュータ用途のデータ(プログラム、ファイル等)などの携帯端末においても適用できる。
例えば文字データとしても、出版対象となり著作権保護対象となっている文字データや、個人のタイプした文章や日記など著作権保護を考えなくてよい文字データが存在する。
従って、著作権保護対象となるべき文字データについては、上記レコーダ1A及びメモリカード40Aのようにセキュリティブロックを有するシステムにより記録再生されるべきものとなり、一方著作権保護の不要な文字データについては、上記レコーダ1B及びメモリカード40Bのようにセキュリティブロックを有しないシステムにより記録再生されるべきものとなるため、そのような文字データを対象とする携帯端末として本発明は適用できる。
動画データ、静止画データ、コンピュータ用途のデータなどについても同様である。
【0077】
また、上述のメモリカードとしては、フラッシュメモリに代表される不揮発性メモリを例にとったが、揮発性メモリにバックアップ用の電池を搭載したメモリカードや光メモリカードを用いてもよい。
【0078】
【発明の効果】
以上説明したように本発明において著作権対応の記録再生装置となる著作権対応携帯端末は、非著作権対応のメモリが装着された場合に、データの記録又は再生が実行されないように、記録/再生動作の禁止もしくはメモリの排出を行うようにしている。
また、非著作権対応の記録再生装置となる著作権非対応携帯端末は、著作権対応のメモリが装着された場合に、データの記録又は再生が実行されないように、記録/再生動作の禁止もしくはメモリの排出を行うようにしている。
従って、ユーザーの誤挿入や使用方法の理解不足などから、著作権対応の携帯端末により非著作権対応のメモリに対する記録再生が行われて、著作権保護が適切に実行できなかったり、データのダウンロード録音等に失敗してしまうということがなくなり、また非著作権対応の携帯端末により著作権対応のメモリに対する記録再生が行われて、著作権保護が不要なデータが自由に利用できなくなることなどがなくなり、常に適切に使用される環境を実現できるという効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態の著作権対応レコーダのブロック図である。
【図2】実施の形態の著作権対応メモリカードのブロック図である。
【図3】実施の形態の非著作権対応レコーダのブロック図である。
【図4】実施の形態の非著作権対応のメモリカードのブロック図である。
【図5】実施の形態の著作権対応レコーダのメモリカード装着時の処理のフローチャートである。
【図6】実施の形態の著作権非対応レコーダのメモリカード装着時の処理のフローチャートである。
【図7】実施の形態の著作権対応レコーダのメモリカード装着時の処理のフローチャートである。
【図8】実施の形態の著作権非対応レコーダのメモリカード装着時の処理のフローチャートである。
【図9】実施の形態の両対応レコーダのブロック図である。
【図10】実施の形態の両対応レコーダの処理のフローチャートである。
【図11】実施の形態の両対応レコーダの処理のフローチャートである。
【符号の説明】
1A,1B,1C レコーダ、2 CPU、3,52 セキュリティブロック、4 操作部、5 表示デバイス、6 オーディオインターフェース、7 エンコーダ/デコーダ、9 A/D変換器、11 メモリインターフェース、12 D/A変換器、40A,40B メモリカード
Claims (6)
- 著作権保護用の処理を行う信号処理手段を搭載した第1のメモリと、上記第1のメモリと形状を略同一とし上記信号処理手段を搭載していない第2のメモリとが選択的に装着可能とされる着脱機構と、
上記着脱機構に装着されたメモリが上記第1のメモリか或いは上記第2のメモリかを判別する判別手段と、
上記判別手段により装着されたメモリが上記第2のメモリと判別された場合に、その装着された上記第2のメモリについてのデータの記録又は再生動作を禁止制御する禁止制御手段と、
を備えていることを特徴とする著作権対応携帯端末。 - 上記禁止制御手段によって記録又は再生動作が禁止されるデータとは、著作権保護対象のデータであることを特徴とする請求項1に記載の著作権対応携帯端末。
- 著作権保護用の処理を行う信号処理手段を搭載した第1のメモリと、上記第1のメモリと形状を略同一とし上記信号処理手段を搭載していない第2のメモリとが選択的に装着可能とされる着脱機構と、
上記着脱機構に装着されたメモリが上記第1のメモリか或いは上記第2のメモリかを判別する判別手段と、
上記判別手段により装着されたメモリが上記第2のメモリと判別された場合に、その装着された上記第2のメモリを排出させる排出制御手段と、
を備えていることを特徴とする著作権対応携帯端末。 - 著作権保護用の処理を行う信号処理手段を搭載した第1のメモリと、上記第1のメモリと形状を略同一とし上記信号処理手段を搭載していない第2のメモリとが選択的に装着可能とされる着脱機構と、
上記着脱機構に装着されたメモリが上記第1のメモリか或いは上記第2のメモリかを判別する判別手段と、
上記判別手段により装着されたメモリが上記第1のメモリと判別された場合に、その装着された上記第1のメモリについてのデータの記録又は再生動作を禁止制御する禁止制御手段と、
を備えていることを特徴とする著作権非対応携帯端末。 - 上記禁止制御手段によって記録又は再生動作が禁止されるデータとは、著作権保護対象外のデータであることを特徴とする請求項4に記載の著作権非対応携帯端末。
- 著作権保護用の処理を行う信号処理手段を搭載した第1のメモリと、上記第1のメモリと形状を略同一とし上記信号処理手段を搭載していない第2のメモリとが選択的に装着可能とされる着脱機構と、
上記着脱機構に装着されたメモリが上記第1のメモリか或いは上記第2のメモリかを判別する判別手段と、
上記判別手段により装着されたメモリが上記第1のメモリと判別された場合に、その装着された上記第1のメモリを排出させる排出制御手段と、
を備えていることを特徴とする著作権非対応携帯端末。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23679699A JP4300643B2 (ja) | 1999-08-24 | 1999-08-24 | 著作権対応携帯端末、著作権非対応携帯端末 |
GB0020327A GB2357354B (en) | 1999-08-24 | 2000-08-17 | Terminal apparatus |
GB0403391A GB2396231B (en) | 1999-08-24 | 2000-08-17 | Terminal apparatus |
DE10040809A DE10040809A1 (de) | 1999-08-24 | 2000-08-21 | Endgerät |
KR1020000048517A KR100797379B1 (ko) | 1999-08-24 | 2000-08-22 | 단말 장치 |
CNB001242903A CN1165867C (zh) | 1999-08-24 | 2000-08-23 | 终端装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23679699A JP4300643B2 (ja) | 1999-08-24 | 1999-08-24 | 著作権対応携帯端末、著作権非対応携帯端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001060170A JP2001060170A (ja) | 2001-03-06 |
JP4300643B2 true JP4300643B2 (ja) | 2009-07-22 |
Family
ID=17005928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23679699A Expired - Fee Related JP4300643B2 (ja) | 1999-08-24 | 1999-08-24 | 著作権対応携帯端末、著作権非対応携帯端末 |
Country Status (5)
Country | Link |
---|---|
JP (1) | JP4300643B2 (ja) |
KR (1) | KR100797379B1 (ja) |
CN (1) | CN1165867C (ja) |
DE (1) | DE10040809A1 (ja) |
GB (1) | GB2357354B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4686138B2 (ja) * | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2208029B (en) * | 1987-08-13 | 1991-10-09 | Nintendo Co Ltd | Recordable data device and a data processing system using the same |
JPH01296361A (ja) * | 1988-05-25 | 1989-11-29 | Mitsubishi Electric Corp | メモリカード |
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
US5450489A (en) * | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
FR2722596A1 (fr) * | 1994-07-13 | 1996-01-19 | France Telecom | Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable |
MY129681A (en) * | 1994-12-22 | 2007-04-30 | Sony Corp | Recording medium and apparatus for protecting copyrighted digital data |
JPH08328427A (ja) * | 1995-05-31 | 1996-12-13 | Toshiba Corp | 画像形成装置 |
US6618789B1 (en) * | 1999-04-07 | 2003-09-09 | Sony Corporation | Security memory card compatible with secure and non-secure data processing systems |
US6601140B1 (en) * | 1999-04-07 | 2003-07-29 | Sony Corporation | Memory unit, data processing unit, and data processing method using memory unit type |
-
1999
- 1999-08-24 JP JP23679699A patent/JP4300643B2/ja not_active Expired - Fee Related
-
2000
- 2000-08-17 GB GB0020327A patent/GB2357354B/en not_active Expired - Fee Related
- 2000-08-21 DE DE10040809A patent/DE10040809A1/de not_active Ceased
- 2000-08-22 KR KR1020000048517A patent/KR100797379B1/ko not_active Expired - Fee Related
- 2000-08-23 CN CNB001242903A patent/CN1165867C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20010050148A (ko) | 2001-06-15 |
GB0020327D0 (en) | 2000-10-04 |
GB2357354A (en) | 2001-06-20 |
GB2357354B (en) | 2004-05-19 |
DE10040809A1 (de) | 2001-03-01 |
KR100797379B1 (ko) | 2008-01-24 |
CN1165867C (zh) | 2004-09-08 |
JP2001060170A (ja) | 2001-03-06 |
CN1285564A (zh) | 2001-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1313108B1 (en) | Memory and data processing units and data processing methods | |
KR100730903B1 (ko) | 향상된 호환성을 갖춘 보안형 메모리 장치 | |
US6820203B1 (en) | Security unit for use in memory card | |
US7752460B2 (en) | General-purpose computer and copyright management method for use therein | |
JP4352523B2 (ja) | 携帯端末 | |
JP4300644B2 (ja) | 携帯端末 | |
JP3882460B2 (ja) | メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法 | |
JP2001077805A (ja) | セキュリティ装置、メモリ装置、データ処理装置および方法 | |
JP2000122933A (ja) | 暗号化システム及び暗号化方法 | |
JP4300643B2 (ja) | 著作権対応携帯端末、著作権非対応携帯端末 | |
JP3882459B2 (ja) | メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法 | |
JP2002218379A (ja) | 撮像装置 | |
GB2396231A (en) | Inhibiting recording/reproduction of copyright contents to non-copyright memory card. | |
JP2001060172A (ja) | 携帯端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090331 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090413 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |