JP2001256115A - 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 - Google Patents

汎用コンピュータおよび汎用コンピュータにおける著作権管理方法

Info

Publication number
JP2001256115A
JP2001256115A JP2000392275A JP2000392275A JP2001256115A JP 2001256115 A JP2001256115 A JP 2001256115A JP 2000392275 A JP2000392275 A JP 2000392275A JP 2000392275 A JP2000392275 A JP 2000392275A JP 2001256115 A JP2001256115 A JP 2001256115A
Authority
JP
Japan
Prior art keywords
data
content
memory card
purpose computer
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000392275A
Other languages
English (en)
Other versions
JP4618467B2 (ja
Inventor
Noboru Shibuya
昇 澁谷
Kenichi Yasugata
顕一 安形
Akihiro Miyano
晃宏 宮野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000392275A priority Critical patent/JP4618467B2/ja
Publication of JP2001256115A publication Critical patent/JP2001256115A/ja
Application granted granted Critical
Publication of JP4618467B2 publication Critical patent/JP4618467B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

(57)【要約】 【課題】 汎用コンピュータに着脱自在に装着される外
部記憶媒体に対して、直接的に相互認証した上で著作権
で保護されたデータを記憶させる。 【解決手段】 汎用コンピュータの内部記憶手段として
のHDD67は、著作権で保護された音楽データ等のデ
ータを保持している。メモリカードドライバ151は、
外部記憶媒体としてのメモリカード21と直接的に相互
認証して、メモリカード21と相互認証されたとき、H
DD67が保持しているデータを記憶させるようにメモ
リカード21を制御する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、汎用コンピュータ
および汎用コンピュータにおける著作権管理方法に関
し、特に、相互認証する外部記憶媒体にデータを記憶さ
せる汎用コンピュータおよび汎用コンピュータにおける
著作権管理方法に関する。
【0002】
【従来の技術】音楽データを圧縮符号化する技術として
ATRAC(商標)またはMPEG(Moving Picture Experts Gro
up)オーディオLayer3(以下、MP3と称する)などがパー
ソナルコンピュータ(汎用コンピュータ)などで広く利
用されるようになってきた。
【0003】パーソナルコンピュータは、これらの符号
化方式で圧縮符号化された音楽データを、パーソナルコ
ンピュータでそのまま再生したり、またはパーソナルコ
ンピュータに接続したポータブルデバイスに記憶させた
りすることができる。
【0004】また、ポータブルデバイスに所望の音楽デ
ータを記憶させた使用者は、ポータブルデバイスとパー
ソナルコンピュータとの接続を切り離して、ポータブル
デバイスを単独で持ち歩き、所望の場所で、ポータブル
デバイスに所望の音楽を再生させることができる。
【0005】ポータブルデバイスには、音楽データを記
憶するメモリースティック(商標)などのメモリカード
を着脱自在に装着し、メモリカードを交換することがで
きるものがある。更に、一部のポータブルデバイスおよ
び一部のメモリカードは、音楽データの不正な利用を防
止するため、ポータブルデバイスおよびメモリカードが
相互認証して、相互認証されたときのみ、音楽データの
移動等を許可する。
【0006】
【発明が解決しようとする課題】しかしながら、このよ
うなポータブルデバイスと相互認証するメモリカードに
音楽データを記憶させるには、パーソナルコンピュータ
に接続しているポータブルデバイスにそのメモリカード
を装着して、音楽データを記憶させなければならず、非
常に面倒な操作が必要であった。
【0007】本発明はこのような状況に鑑みてなされた
ものであり、汎用パーソナルコンピュータに着脱自在に
装着されるメモリカードなどの外部記憶媒体と直接的に
相互認証した上で、著作権で保護されたデータを記憶さ
せることができるようにして、大量の音楽情報を不正な
使用を防止させながら携帯することを可能にすることを
目的とする。
【0008】
【課題を解決するための手段】請求項1に記載の汎用コ
ンピュータは、その筐体に一体的に設けられ、著作権で
保護されたデータが記憶される外部記憶媒体が着脱自在
に装着される装着手段と、装着手段を介して外部記憶媒
体と相互認証する相互認証手段と、相互認証手段によ
り、外部記憶媒体と相互認証されたとき、内部記憶手段
に記憶されている著作権で保護されたデータを、外部記
憶媒体に記憶させる記憶制御手段とを含むことを特徴と
する。
【0009】汎用コンピュータは、外部記憶媒体から読
み出されたデータを再生する再生手段をさらに含み、記
憶制御手段は、相互認証手段により、外部記憶媒体と相
互認証されたとき、外部記憶媒体から著作権で保護され
たデータを読み出して、再生手段へ供給するようにして
も良い。
【0010】相互認証手段、記憶制御手段、および再生
手段は、実行部とは独立して動作する専用回路によって
構成するようにしても良い。
【0011】汎用コンピュータは、相互認証手段、記憶
制御手段、および再生手段に対して、実行部とは独立し
て電力を供給する電力供給手段をさらに含み、実行部に
対して電力が供給されていない非動作状態において、記
憶制御手段は、相互認証手段により、外部記憶媒体と相
互認証されたとき、外部記憶媒体から著作権で保護され
たデータを読み出して、再生手段へ供給するようにして
も良い。
【0012】汎用コンピュータは、実行部に対して電力
が供給されていない非動作状態において、記憶制御手
段、または再生手段の動作を表示する表示手段をさらに
設けることができる。
【0013】再生手段は、実行部が、内部記憶手段に予
め記憶されたプログラムを実行することによって実現さ
れるようにすることができる。
【0014】内部記憶手段は、ハードディスクドライブ
とすることができる。
【0015】著作権で保護されたデータは、音楽データ
とすることができる。
【0016】請求項9に記載の汎用コンピュータにおけ
る著作権管理方法は、汎用コンピュータの筐体に一体的
に設けられ、著作権で保護されたデータが記憶される外
部記憶媒体が着脱自在に装着される装着手段を介して外
部記憶媒体と相互認証する相互認証処理ステップと、相
互認証処理ステップにより、外部記憶媒体と相互認証さ
れたとき、内部記憶手段に記憶されている著作権で保護
されたデータを、外部記憶媒体に記憶させる記憶制御処
理ステップとを含むことを特徴とする。
【0017】請求項1に記載の汎用コンピュータ、およ
び請求項9に記載の汎用コンピュータにおける著作権管
理方法においては、外部記憶媒体と直接的に相互認証さ
れ、この外部記憶媒体と相互認証されたとき、内部記憶
手段に記憶されている著作権で保護されたデータが外部
記憶媒体に記憶される。
【0018】
【発明の実施の形態】以下、本発明に係る汎用コンピュ
ータの一実施の形態を図面を参照して説明する。
【0019】図1乃至図6は、本発明を適用した携帯型
パーソナルコンピュータの構成例を表している。このパ
ーソナルコンピュータ1は、ミニノート型のパーソナル
コンピュータとされ、基本的に、本体2と、本体2に対
して開閉自在とされている表示部3により構成されてい
る。図1は、表示部3を本体2に対して開いた状態を示
す外観斜視図、図2は、図1の平面図、図3は、表示部
3を本体2に対して閉塞した状態を示す左側側面図、図
4は、表示部3を本体2に対して180度開いた状態を
示す右側側面図、図5は、図3の正面図、図6は、図4
の底面図である。
【0020】本体2には、各種の文字や記号などを入力
するとき操作されるキーボード5、マウスカーソルを移
動させるときなどに操作されるスティック式ポインティ
ングデバイス6、およびパーソナルコンピュータ1の電
源をオンまたはオフさせるための電源スイッチ8が、そ
の上面に設けられている。
【0021】また、ジョグダイヤル4等が、各種のコネ
クタとともに、本体2の側面に設けられている。パーソ
ナルコンピュータ1は、ジョグダイヤル4に回転の操作
が加えられたとき、回転の操作に対応して所定の処理
(例えば、画面のスクロールの処理)を実行し、ジョグ
ダイヤル4に本体2側への押圧の操作が加えられたと
き、押圧の操作に対応した処理(例えば、アイコンの選
択の決定の処理)を実行する。
【0022】図3に示すように、本体2の左側面には、
PCMCIA(Personal Computer MemoryCard International
Association)が規定する規格に準拠したカード(PC
カード)を挿入するためのスロット14が設けられてい
る。
【0023】表示部3の正面には、画像を表示するLCD
(Liquid Crystal Display)7が設けられており、表示
部3の上端部の図1中の右側には、外部記憶媒体として
のメモリカード21−1を着脱自在に装着するための挿
入口10−1が設けられており、この挿入口10−1か
ら挿入されて、装着されているメモリカード21−1を
使用者に確認させるための窓11−1、およびメモリカ
ード21−1に記憶されている音楽データの再生を指示
するためのジョグレバー12−1が設けられている。ジ
ョグレバー12−1は、例えば、表示部3が本体2に対
して開かれた状態での、上側への押し上げ、下側への押
し下げ、または表示部3に向かっての押圧などの操作を
容易にするため、表示部3から突出して設けられてい
る。ジョグレバー12−1は、表示部3が本体2に対し
て閉塞された状態でも、操作できるように、設けられて
いる。
【0024】また、図6に示すように、表示部3のLCD
7が設けられている面の裏側の面(表示部3を本体2に
対して閉塞した場合に、使用者から見える面)には、メ
モリカード21−1に記憶されている音楽データの再生
の状態などを示すためのLCD13−1が設けられてい
る。
【0025】表示部3の上端部の図1中の左側には、外
部記憶媒体としてのメモリカード21−2を着脱自在に
装着するための挿入口10−2が設けられており、この
挿入口10−2から挿入されて、装着されているメモリ
カード21−2を使用者に確認させるための窓11−
2、およびメモリカード21−2に記憶されている音楽
データの再生を指示するためのジョグレバー12−2が
設けられている。ジョグレバー12−2は、例えば、表
示部3が本体2に対して開かれた状態での、上側への押
し上げ、下側への押し下げ、または表示部3に向かって
の押圧などの操作を容易にするため、表示部3から突出
して設けられている。勿論、ジョグレバー12−2は、
表示部3が本体2に対して閉塞された状態でも、操作で
きるように、設けられている。
【0026】また、図6に示すように、表示部3のLCD
7が設けられている面の裏側の面(表示部3を本体2に
対して閉塞した場合に、使用者から見える面)には、メ
モリカード21−2に記憶されている音楽データの再生
の状態などを示すためのLCD13−2が設けられてい
る。
【0027】パーソナルコンピュータ1は、パーソナル
コンピュータ1が記録している音楽データ(以下、コン
テンツとも称する)を、装着されているメモリカード2
1−1または21−2に記憶させるとともに、装着され
ているメモリカード21−1または21−2に記憶され
ている音楽データを読み出して、復号等の処理を実行し
て、その音楽データに対応する音楽を出力する。
【0028】更に、表示部3の上部には、マイクロフォ
ン9が取り付けられている。このマイクロフォン9は、
図6にも示すように、背面からの音も収音できるように
なされている。
【0029】本体2の前面側には、電源ランプPL、電池
ランプBL、その他のLEDよりなるランプが設けられてい
る。
【0030】次に、パーソナルコンピュータ1の一実施
の形態の構成について図7を参照して説明する。
【0031】中央処理装置(CPU(Central Processi
ng Unit))51は、例えば、インテル(Intel)社製の
ペンティアム(Pentium:商標)プロセッサ等で構成さ
れ、ホストバス52に接続されている。ホストバス52
には、さらに、ブリッジ53(いわゆる、ノースブリッ
ジ)が接続されており、ブリッジ53は、AGP(Acce
lerated Graphics Port)50を有し、PCI(Peripher
al Component Interconnect/Interface)バス56に接続
されている。
【0032】ブリッジ53は、例えば、インテル社製の
AGP Host Bridge Controllerである440BXなどで構
成されており、CPU51およびRAM(Random-Access
Memory)54(いわゆる、メインメモリ)等を制御す
る。さらに、ブリッジ53は、AGP50を介して、ビ
デオコントローラ57を制御する。なお、このブリッジ
53とブリッジ(いわゆる、サウスブリッジ(PCI-ISA
Bridge))58とで、いわゆるチップセットが構成され
ている。
【0033】ブリッジ53は、さらに、キャッシュメモ
リ55とも接続されている。キャッシュメモリ55は、
SRAM(Static RAM)などRAM54に比較して、よ
り高速に書き込みまたは読み出しの動作を実行できるメ
モリで構成され、CPU51が使用するプログラムまた
はデータをキャッシュする(一時的に記憶する)。
【0034】なお、CPU51は、その内部に1次的な
(キャッシュメモリ55に比較して、より高速に動作で
きるメモリで、CPU51自身が制御する)キャッシュ
メモリを有する。
【0035】RAM54は、例えば、DRAM(Dynami
c RAM)で構成され、CPU51が実行するプログラ
ム、またはCPU51の動作に必要なデータを記憶す
る。具体的には、例えば、RAM54は、起動が完了し
た時点において、HDD67からロードされた、電子メ
ールプログラム54A、オートパイロットプログラム5
4B、ジョグダイヤル状態監視プログラム54C、ジョ
グダイヤルドライバ54D、オペレーティングプログラ
ム(OS)54E、後述するコンテンツ管理プログラム
(またはその一部)などのアプリケーションプログラム
54F1乃至54Fnを記憶する。
【0036】電子メールプログラム54Aは、モデム7
5を介して電話回線76などの通信回線などを介して、
通信文(いわゆる、eメール)を授受するプログラムで
ある。電子メールプログラム54Aは、着信メール取得
機能を有している。この着信メール取得機能は、インタ
ーネットサービスプロバイダ77が備えるメールサーバ
78に対して、そのメールボックス79内に使用者宛の
メールが着信しているかどうかを確認して、使用者宛の
メールがあれば取得する処理を実行する。
【0037】オートパイロットプログラム54Bは、予
め設定された複数の処理(またはプログラム)などを、
予め設定された順序で順次起動して、処理するプログラ
ムである。
【0038】ジョグダイヤル状態監視プログラム54C
は、ジョグダイヤル4に対応しているか否かの通知を、
上述した各アプリケーションプログラムから受け取り、
ジョグダイヤル4に対応している場合、ジョグダイヤル
4を操作することで何が行えるかをLCD7に表示させ
る。
【0039】ジョグダイヤル状態監視プログラム54C
は、ジョグダイヤル4のイベント(ジョグダイヤル4が
回転される、または押圧されるなどの操作)を検出し
て、検出されたイベントに対応する処理を実行する。ジ
ョグダイヤル状態監視プログラム54Cは、アプリケー
ションプログラムからの通知を受け取るリストを有す
る。ジョグダイヤルドライバ54Dは、ジョグダイヤル
4の操作に対応して各種機能を実行する。
【0040】OS(Operating System)54Eは、例え
ばマイクロソフト社のいわゆるウィンドウズ(Window
s)95(商標)若しくはウィンドウズ98(商標)、
またはアップルコンピュータ社のいわゆるマックOS
(商標)等に代表される、コンピュータの基本的な動作
を制御するプログラムである。
【0041】ビデオコントローラ57は、AGP50を
介してブリッジ53に接続されており、AGP50およ
びブリッジ53を介してCPU51から供給されるデー
タ(イメージデータまたはテキストデータなど)を受信
して、受信したデータに対応するイメージデータを生成
するか、または受信したデータをそのまま、内蔵するビ
デオメモリ(図示せず)に記憶する。ビデオコントロー
ラ57は、表示部3のLCD7に、ビデオメモリに記憶
されているイメージデータに対応する画像を表示させ
る。
【0042】PCIバス56には、サウンドコントロー
ラ64が接続されている。サウンドコントローラ64
は、マイクロフォン9から音楽に対応する信号を取り込
み、音楽に対応するデータを生成して、RAM54に出
力する。または、サウンドコントローラ64は、PCI
バス56を介して供給された音楽に対応するデータ、ま
たはメモリカードドライバ151−1若しくは151−
2から供給された音楽に対応するデータを基に、スピー
カ65を駆動して、スピーカ65に音楽を出力させる。
【0043】また、PCIバス56にはモデム75が接
続されている。モデム75は、公衆電話回線76および
インターネットサービスプロバイダ77を介して、イン
ターネット等のネットワーク80またはメールサーバ7
8に所定のデータを送信するとともに、ネットワーク8
0またはメールサーバ78から所定のデータを受信す
る。
【0044】PCカードスロットインターフェース11
1は、PCIバス56に接続され、スロット14に装着
されたインターフェースカード112から供給されたデ
ータを、CPU51またはRAM54に供給するととも
に、CPU51から供給されたデータをインターフェー
スカード112に出力する。ドライブ113は、PCカ
ードスロットインターフェース111およびインターフ
ェースカード112を介して、PCIバス56に接続さ
れている。
【0045】ドライブ113は、装着されている磁気デ
ィスク121、光ディスク122、光磁気ディスク12
3、または半導体メモリ124に記録されているデータ
を読み出し、読み出したデータをPCカードスロットイ
ンターフェース111、インターフェースカード11
2、およびPCIバス56を介して、RAM54に供給
する。
【0046】また、PCIバス56にはブリッジ58
(いわゆる、サウスブリッジ)も接続されている。ブリ
ッジ58は、例えば、インテル社製のPIIX4Eなど
で構成されており、IDE(Integrated Drive Electro
nics)コントローラ/コンフィギュレーションレジスタ
59、タイマ回路60、IDEインターフェース61、
およびUSBインターフェース68等を内蔵している。
ブリッジ58は、IDEバス62に接続されるデバイ
ス、またはISA/EIO(Industry Standard Archit
ecture / Extended Input Output)バス63若しくはI
/Oインターフェース69を介して接続されるデバイス
の制御等、各種のI/O(Input / Output)を制御す
る。
【0047】IDEコントローラ/コンフィギュレーシ
ョンレジスタ59は、いわゆるプライマリIDEコント
ローラとセカンダリIDEコントローラとの2つのID
Eコントローラ、およびコンフィギュレーションレジス
タ(configuration register)等から構成されている
(いずれも図示せず)。
【0048】プライマリIDEコントローラには、ID
Eバス62を介して、HDD67が接続されている。ま
た、セカンダリIDEコントローラには、他のIDEバ
スに、図示しないCD−ROMドライブまたはHDDな
どの、いわゆるIDEデバイスが装着されたとき、その
装着されたIDEデバイスが電気的に接続される。
【0049】なお、HDD67は、電子メールプログラ
ム67A、オートパイロットプログラム67B、ジョグ
ダイヤル状態監視プログラム67C、ジョグダイヤルド
ライバ67D、OS67E、およびアプリケーションプ
ログラム67F1乃至67Fn等を記録する。HDD67
に記録されている電子メールプログラム67A、オート
パイロットプログラム67B、ジョグダイヤル状態監視
プログラム67C、ジョグダイヤルドライバ67D、O
S67E、およびアプリケーションプログラム67F1
乃至67Fn等は、起動(ブートアップ)処理の過程
で、RAM54に順次供給され、ロードされる。また、
HDD67は、コンテンツである音楽データを後述する
コンテンツデータベースに記録している。
【0050】USB(Universal Serial Bus)インター
フェース68は、USBポート107を介して、接続さ
れている図示せぬポータブルデバイスなどに符号化され
た音楽データを出力する(例えば、チェックアウトす
る)。また、USBインターフェース68は、メモリカ
ードドライバ151−1または151−2から供給され
た音楽データをHDD67に出力するとともに、HDD
67から供給された音楽データをメモリカードドライバ
151−1または151−2のいずれかに出力する。
【0051】タイマ回路60は、現在時刻を示すデータ
をPCIバス56を介して、CPU51に供給する。
【0052】ISA/EIOバス63には、さらに、I
/Oインターフェース69が接続されている。このI/
Oインターフェース69は、エンベディットコントロー
ラから構成され、その内部において、ROM70、RA
M71、およびCPU72が相互に接続されている。
【0053】ROM70は、LED制御プログラム70
A、ポインティングデバイス入力監視プログラム70
B、キー入力監視プログラム70C、ウェイクアッププ
ログラム70D、およびジョグダイヤル状態監視プログ
ラム70E等を予め記憶している。
【0054】LED制御プログラム70Aは、電源ラン
プPL、電池ランプBL、またはその他のLEDよりな
るランプの点灯の制御を行う。ポインティングデバイス
入力監視プログラム70Bは、使用者の操作に対応した
スティック式ポインティングデバイス6からの入力を監
視するプログラムである。
【0055】キー入力監視プログラム70Cは、キーボ
ード5またはその他のキースイッチからの入力を監視す
るプログラムである。ウェイクアッププログラム70D
は、ブリッジ58のタイマ回路60から供給される現在
時刻を示すデータに基づいて、予め設定された時刻にな
ったかどうかをチェックして、設定された時刻になった
とき、所定の処理(またはプログラム)等を起動するた
めに、パーソナルコンピュータ1を構成する各チップの
電源を管理するプログラムである。ジョグダイヤル状態
監視プログラム70Eは、ジョグダイヤル4の回転型エ
ンコーダが回転されたか否か、またはジョグダイヤル4
が押されたか否かを常に監視するためのプログラムであ
る。
【0056】ROM70には、さらにBIOS(Basic
Input/Output System(基本入出力システム))70F
が書き込まれている。BIOS70Fは、OSまたはア
プリケーションプログラムと周辺機器(スティック式ポ
インティングデバイス6、キーボード5、またはHDD
67等)との間で、データの受け渡し(入出力)を制御
する。
【0057】RAM71は、LED制御、スティック式
ポインティングデバイス入力ステイタス、キー入力ステ
イタス、若しくは設定時刻用の各レジスタ、またはジョ
グダイヤル状態監視用のI/Oレジスタ等を、レジスタ
71A乃至71Fとして有している。例えば、LED制
御レジスタは、ジョグダイヤル4が押されて、電子メー
ルプログラム54Aの起動されたとき、所定の値が格納
され、格納されている値に対応して、所定のLEDより
なるランプの点灯が制御される。キー入力ステイタスレ
ジスタは、ジョグダイヤル4が押圧されると、所定の操
作キーフラグが格納される。設定時刻レジスタは、使用
者によるキーボード5などの操作に対応して、所定の時
刻が設定される。
【0058】また、このI/Oインターフェース69
は、ジョグダイヤル4、キーボード5、およびスティッ
ク式ポインティングデバイス6等が接続され、ジョグダ
イヤル4、キーボード5、またはスティック式ポインテ
ィングデバイス6それぞれに対する操作に対応した信号
をISA/EIOバス63に出力する。また、I/Oイ
ンターフェース69には、電源ランプPL、電池ランプ
BL、電源制御回路73、およびその他のLEDよりな
るランプが接続されている。
【0059】電源制御回路73は、内蔵バッテリ74ま
たはAC電源に接続されており、各ブロックに、必要な
電源を供給するとともに、内蔵バッテリ74または周辺
装置のセカンドバッテリの充電のための制御を行う。電
源制御回路73は、パーソナルコンピュータ1の電源が
オフされていても、メモリカードドライバ151−1お
よび151−2、並びにサウンドコントローラ64に電
源を供給する。
【0060】また、I/Oインターフェース69は、電
源をオンまたはオフするとき操作される電源スイッチ8
を監視している。
【0061】I/Oインターフェース69は、電源がオ
フの状態でも、内部に設けられた電源により、LED監視
プログラム70A乃至ジョグダイヤル状態監視プログラ
ム70Eを実行する。すなわち、LED監視プログラム7
0A乃至ジョグダイヤル状態監視プログラム70Eは、
常時動作している。
【0062】従って、電源スイッチ8がオフでCPU5
1がOS54Eを実行していない場合でも、I/Oイン
ターフェース69は、ジョグダイヤル状態監視プログラ
ム70Eを実行するので、例えば、省電力状態、または
電源オフの状態で、ジョグダイヤル4が押圧されたと
き、パーソナルコンピュータ1は、予め設定した所定の
ソフトウェアまたはスクリプトファイルの処理を起動す
る。
【0063】このように、パーソナルコンピュータ1に
おいては、ジョグダイヤル4がプログラマブルパワーキ
ー(PPK)機能を有するので、専用のキーを設ける必
要がない。
【0064】メモリカードドライバ151−1は、US
Bケーブルによってブリッジ58と接続されており、こ
のブリッジ58を介して、CPU51から供給されたコ
マンドなどを基に、パーソナルコンピュータ1に装着さ
れているメモリカード21−1と相互認証の処理を実行
する。メモリカードドライバ151−1は、CPU51
の制御の基に、ブリッジ58を介して、内部記憶手段と
してのHDD67から供給された音楽データを、認証さ
れた外部記憶媒体としてのメモリカード21−1に記憶
させる。
【0065】メモリカードドライバ151−1は、CP
U51の制御の基に、認証されたメモリカード21−1
に、メモリカード21−1が記憶している音楽データを
消去させる。
【0066】また、メモリカードドライバ151−1
は、CPU51の制御の基に、または、使用者の操作に
対応するジョグレバー12−1から入力された信号を基
に、装着されているメモリカード21−1から、メモリ
カード21−1に記憶されている音楽データを読み出
し、読み出した音楽データを復号等して、サウンドコン
トローラ64に供給する。
【0067】パーソナルコンピュータ1の電源がオフし
ているときでも、電源制御回路73から、USBインタ
ーフェース68を介して、メモリカードドライバ151
−1およびサウンドコントローラ64に独立して電源が
供給されているので、メモリカードドライバ151−1
は、ジョグレバー12−1から入力された信号を基に、
装着されているメモリカード21−1から、メモリカー
ド21−1に記憶されている音楽データを読み出し、読
み出した音楽データを復号等して、音楽を出力できる。
【0068】ここで、パーソナルコンピュータ1の電源
がオンしているときは、HDD67に予め記録された音
楽復号処理プログラムを、CPU51で実行することに
よって、メモリカード21−1から読み出された音楽デ
ータの復号等のデコード処理を実現しても良い。この場
合、メモリカードドライバ151−1は、メモリカード
21−1から読み出した音楽データをUSBケーブルを
介してブリッジ58へ供給する。このブリッジ58に供
給された音楽データは、PCIバス56、ブリッジ5
3、およびホストバス52を順次介して、CPU51へ
供給される。そして、CPU51によって実行される音
楽復号処理プログラムによって復号等がなされて、ホス
トバス52、ブリッジ53、およびPCIバス56を順
次介して、サウンドコントローラ64へ供給され、スピ
ーカ65から音楽として再生される。
【0069】なお、図7においては、説明の都合上、U
SBインターフェース68とメモリカードドライバ15
1−1および151−2との間の信号線と、電源制御回
路73とメモリカードドライバ151−1および151
−2との間の電源ラインを別々に記載したが、実際には
USBケーブルとして1本に束ねられている。
【0070】メモリカードドライバ151−1は、LC
D13−1に、メモリカードドライバ151−1が音楽
データをメモリカード21−1に記憶させている、また
はメモリカード21−1に記憶されている音楽データを
読み出し、読み出した音楽データを復号等して、サウン
ドコントローラ64に供給しているなどの状態を表示さ
せる。
【0071】メモリカードドライバ151−2は、US
Bケーブルによってブリッジ58と接続されており、こ
のブリッジ58を介して、CPU51から供給されたコ
マンドなどを基に、パーソナルコンピュータ1に装着さ
れているメモリカード21−2と相互認証の処理を実行
する。メモリカードドライバ151−2は、CPU51
の制御の基に、ブリッジ58を介して、内部記憶手段と
してのHDD67から供給された音楽データを、認証さ
れた外部記憶媒体としてのメモリカード21−2に記憶
させる。
【0072】メモリカードドライバ151−2は、CP
U51の制御の基に、認証されたメモリカード21−2
に、メモリカード21−2が記憶している音楽データを
消去させる。
【0073】また、メモリカードドライバ151−2
は、CPU51の制御の基に、または、使用者の操作に
対応するジョグレバー12−2から入力された信号を基
に、装着されているメモリカード21−2から、メモリ
カード21−2に記憶されている音楽データを読み出
し、読み出した音楽データを復号等して、サウンドコン
トローラ64に供給する。
【0074】パーソナルコンピュータ1の電源がオフし
ているときでも、電源制御回路73からメモリカードド
ライバ151−2およびサウンドコントローラ64に独
立して電源が供給されているので、メモリカードドライ
バ151−2は、ジョグレバー12−1から入力された
信号を基に、装着されているメモリカード21−2か
ら、メモリカード21−2に記憶されている音楽データ
を読み出し、読み出した音楽データを復号等して、音楽
を出力できる。
【0075】ここで、パーソナルコンピュータ1の電源
がオンしているときは、HDD67に予め記録された音
楽復号処理プログラムを、CPU51で実行することに
よって、メモリカード21−2から読み出された音楽デ
ータの復号等のデコード処理を実現しても良い。この場
合、メモリカードドライバ151−2は、メモリカード
21−2から読み出した音楽データを、USBケーブル
を介してブリッジ58へ供給する。このブリッジ58に
供給された音楽データは、PCIバス56、ブリッジ5
3、およびホストバス52を順次介して、CPU51へ
供給される。そして、CPU51によって実行される音
楽復号処理プログラムによって復号等がなされて、ホス
トバス52、ブリッジ53、およびPCIバス56を順
次介して、サウンドコントローラ64へ供給され、スピ
ーカ65から音楽として再生される。
【0076】メモリカードドライバ151−2は、LC
D13−2に、メモリカードドライバ151−2が音楽
データをメモリカード21−2に記憶させている、また
はメモリカード21−2に記憶されている音楽データを
読み出し、読み出した音楽データを復号等して、サウン
ドコントローラ64に供給しているなどの状態を表示さ
せる。
【0077】以下、メモリカード21−1および21−
2を個々に区別する必要が無いとき、単にメモリカード
21と称する。以下、メモリカードドライバ151−1
および151−2を個々に区別する必要が無いとき、単
にメモリカードドライバ151と称する。
【0078】図8は、メモリカードドライバ151の構
成を示す図である。
【0079】メモリカードドライバ151は、それぞれ
1チップICで構成されたオーディオデコーダIC21
0、セキュリティIC220、およびDSP(Digital S
ignal Processor)230を有する。なお、この一実施形
態では、DSP230を使用しているが、マイクロコン
ピュータを使用しても良い。
【0080】オーディオデコーダIC210は、オーデ
ィオインタフェース211およびデコーダブロック21
2を有する。デコーダブロック212は、メモリカード
21から読み出された音楽データ(符号化されている)
を復号する。音楽データの高能率符号化方法としては、
ミニディスク(商標)で採用されているATRAC(Ada
ptive Transform Acoustic Coding)(商標)を改良した
もの(ATRAC3(商標)と表記する)が使用でき
る。
【0081】ATRAC3では、44.1kHzでサンプ
リングした1サンプル16ビットの音楽データを処理す
る。ATRAC3で音楽データを処理する時の最小のデ
ータ単位がサウンドユニットSUである。1SUは、1
024サンプル分(1024×16ビット×2チャンネ
ル)を数百バイトに圧縮したものであり、時間にして約
23m秒である。ATRAC3により約1/10に音楽
データが圧縮される。ミニディスクにおいてそうである
ように、ATRAC3の工夫された信号処理によって、
圧縮/伸長処理による音質の劣化は少ない。
【0082】メモリカード21からDSP230により
読み出された暗号化されている音楽データは、セキュリ
ティIC220のDES(Data Encryption Standard)の
暗号化/復号回路222に供給される。暗号化/復号回
路222は、暗号化されている音楽データを復号して
(平文のデータとして)、復号した平文の音楽データ
を、オーディオデコーダIC210のデコーダブロック
212に出力する。DESの暗号化/復号回路222
は、FIFO223を有している。DESの暗号化/復
号回路222は、コンテンツの著作権を保護するために
備えられている。
【0083】メモリカード21には、DESの暗号化回
路が組み込まれている。メモリカードドライバ151の
DESの暗号化/復号回路222は、複数のマスターキ
ーと機器毎にユニークなストレージキーを持つ。さら
に、DESの暗号化/復号回路222は、乱数発生回路
を持ち、DESの暗号化回路を内蔵するメモリカード2
1と認証およびセッションキーを共有することができ
る。
【0084】DSP230に対して、バスインターフェ
ース232が接続され、ブリッジ58からのデータがバ
ス233を介してDSP230に供給される。DSP2
30は、着脱機構(図示しない)に装着されたメモリカ
ード21とメモリインタフェースを介しての通信を行
い、バス233を介して供給された、暗号化されたデー
タをメモリカード21に書き込む。DSP230とメモ
リカード21との間では、シリアル通信がなされる。ま
た、メモリカードの制御に必要なメモリ容量を確保する
ために、DSP230に対して外付けのSRAM(Stati
c Random AccessMemory)231が接続される。
【0085】ブリッジ58は、キーボード5などからの
使用者の操作に応じて発生した再生指令等のデータをD
SP230にバスインターフェース232を介して与え
る。また、画像情報、文字情報等の付加情報のデータも
バスインターフェース232を介してDSP230に供
給される。バス233は、双方向通信路であり、メモリ
カード21から読み出された付加情報データ、制御信号
等がDSP230、バスインターフェース232、バス
233を介して外部のコントローラに取り込まれる。さ
らに、DSP230によって、メモリカードドライバ1
51の動作状態等を表示するためのLCD13の表示が
制御される。ここで、バス233を介して送受信される
データは、すでに暗号化されている。
【0086】このように、DSP230によってメモリ
カード21から読み出した暗号化された音楽データは、
セキュリティIC220によって復号され、オーディオ
デコーダIC210によってATRAC3の復号処理を
受ける。オーディオデコーダIC210の出力は、D/
A(Digital/Analog)変換器213に供給され、アナロ
グオーディオ信号へ変換される。
【0087】以上のように、メモリカード21から読み
出された音楽データは、再生されて、音楽データに対応
するアナログオーディオ信号として、サウンドコントロ
ーラ64に供給される。
【0088】D/A変換器213に対してミューティン
グ信号が例えばサウンドコントローラ64から供給され
る。ミューティング信号がミューティングのオンを示す
時には、オーディオ出力が禁止される。
【0089】なお、メモリカードドライバ151は、デ
ジタルの音楽データをサウンドコントローラ64に供給
するようにしてもよい。
【0090】図9は、DSP230の内部構成を示す。
DSP230は、コア234と、フラッシュメモリ23
5と、SRAM236と、バスインターフェース237
と、メモリカードインタフェース238と、バスおよび
バス間のブリッジとで構成される。DSP230は、マ
イクロコンピュータと同様に機能し、コア234がCP
Uに相当する。フラッシュメモリ235にDSP230
の処理のためのプログラムが格納されている。SRAM
236と外部のSRAM231とがRAMとして使用さ
れる。
【0091】DSP230は、バスインターフェース2
32および237を介して受け取った録音指令等の操作
信号に応答して、所定の暗号化された音楽データ、所定
の付加情報データをメモリカード21に対して書き込
み、また、これらのデータをメモリカード21から読み
出す処理を制御する。すなわち、音楽データ、付加情報
の記録/再生を行うためのアプリケーションソフトウェ
アと、メモリカード21との間にDSP230が位置
し、メモリカード21のアクセス、ファイルシステム等
のソフトウェアによってDSP230が動作する。
【0092】DSP230におけるメモリカード21上
のファイル管理は、既存のパーソナルコンピュータで使
用されているFATファイルシステムが使用される。こ
のファイルシステムに加えて、所定のデータ構成の管理
ファイルが使用される。管理ファイルは、メモリカード
21上に記録されているデータファイルを管理する。第
1のファイル管理情報としての管理ファイルは、音楽デ
ータのファイルを管理するものである。第2のファイル
管理情報としてのFATは、音楽データのファイルと管
理ファイルを含むメモリカード21のフラッシュメモリ
上のファイル全体を管理する。管理ファイルは、メモリ
カード21に記録される。また、FATは、ルートディ
レクトリ等と共に、予め出荷時にフラッシュメモリ上に
書き込まれている。
【0093】なお、一実施形態では、著作権を保護する
ために、ATRAC3により圧縮された音楽データを暗
号化している。一方、管理ファイルは、著作権保護が必
要ないとして、暗号化を行わないようにしている。ま
た、メモリカードとしても、暗号化機能を持つものと、
これを持たないものとがありうる。一実施形態のよう
に、著作物である音楽データを記録するメモリカードド
ライバ151が使用できるものは、暗号化機能を持つメ
モリカードのみである。
【0094】図10は、メモリカード21の構成を示
す。メモリカード21は、フラッシュメモリ(不揮発性
メモリ)242、メモリコントロールブロック241、
およびDESの暗号化回路を含むセキュリティブロック
252が1チップ上にIC化されたものである。
【0095】メモリカードドライバ151のDSP23
0とメモリカード21との間の双方向シリアルインタフ
ェースは、10本の線からなる。主要な4本の線は、デ
ータ伝送時にクロックを伝送するためのクロック線SC
Kと、ステータスを伝送するためのステータス線SBS
と、データを伝送するデータ線DIO、インターラプト
線INTとである。その他に電源供給用線として、2本
のGND線および2本のVCC線が設けられる。2本の
線Reservは、未定義の線である。
【0096】クロック線SCKは、データに同期したク
ロックを伝送するための線である。ステータス線SBS
は、メモリカード21のステータスを表す信号を伝送す
るための線である。データ線DIOは、コマンドおよび
暗号化された音楽データを入出力するための線である。
インターラプト線INTは、メモリカード21からメモ
リカードドライバ151のDSP230に対しての割り
込みを要求するインターラプト信号を伝送する線であ
る。メモリカード21を装着した時にインターラプト信
号が発生する。但し、この一実施形態では、インターラ
プト信号をデータ線DIOを介して伝送するようにして
いるので、インターラプト線INTを接地している。
【0097】コントロールブロック241のシリアル/
パラレル変換・パラレル/シリアル変換・インタフェー
スブロック(S/P,P/S,IFブロックと略す)2
43は、上述した複数の線を介して接続されたメモリカ
ードドライバ151のDSP230とコントロールブロ
ック241とのインタフェースである。S/P,P/
S,IFブロック243は、メモリカードドライバ15
1のDSP230から受け取ったシリアルデータをパラ
レルデータに変換し、コントロールブロック241に取
り込み、コントロールブロック241からのパラレルデ
ータをシリアルデータに変換してメモリカードドライバ
151のDSP230に送る。また、S/P,P/S,
IFブロック243は、データ線DIOを介して伝送さ
れるコマンドおよびデータを受け取った時に、フラッシ
ュメモリ242に対する通常のアクセスのためのコマン
ドおよびデータと、暗号化に必要なコマンドおよびデー
タとを分離する。
【0098】つまり、データ線DIOを介して伝送され
るフォーマットでは、最初にコマンドが伝送され、その
後にデータが伝送される。S/P,P/S,IFブロッ
ク243は、コマンドのコードを見て、通常のアクセス
に必要なコマンドおよびデータか、暗号化に必要なコマ
ンドおよびデータかを判別する。この判別結果に従っ
て、通常のアクセスに必要なコマンドをコマンドレジス
タ244に格納し、データをページバッファ245およ
びライトレジスタ246に格納する。ライトレジスタ2
46と関連してエラー訂正符号化回路247が設けられ
ている。ページバッファ245に一時的に蓄えられたデ
ータに対して、エラー訂正符号化回路247がエラー訂
正符号の冗長コードを生成する。
【0099】コマンドレジスタ244、ページバッファ
245、ライトレジスタ246およびエラー訂正符号化
回路247の出力データがフラッシュメモリインタフェ
ースおよびシーケンサ(メモリI/F,シーケンサと略
す)251に供給される。メモリIF,シーケンサ25
1は、コントロールブロック241とフラッシュメモリ
242とのインタフェースであり、両者の間のデータの
やり取りを制御する。メモリIF,シーケンサ251を
介してデータがフラッシュメモリ242に書き込まれ
る。
【0100】フラッシュメモリ242に書き込まれるコ
ンテンツ(ATRAC3により圧縮された音楽データ、
以下ATRAC3データと表記する)は、著作権保護の
ために、パーソナルコンピュータ1によって予め暗号化
されたコンテンツ、またはメモリカード21のセキュリ
ティブロック252とによって、暗号化されたコンテン
ツである。
【0101】セキュリティブロック252は、バッファ
メモリ253と、DESの暗号化回路254と、不揮発
性メモリ255とを有する。
【0102】メモリカード21のセキュリティブロック
252は、複数の認証キーとメモリカード毎にユニーク
なストレージキーを持つ。不揮発性メモリ255は、暗
号化に必要なキーを格納するもので、外部からは見えな
い。例えばストレージキーが不揮発性メモリ255に格
納される。さらに、乱数発生回路を持ち、専用(ある決
められたデータフォーマット等の使用が同じシステム内
の意味)のメモリカードドライバ151と認証ができ、
セッションキーを共有できる。よりさらに、DESの暗
号化回路254を通してストレージキーでキーのかけ直
しができる。
【0103】例えば、メモリカード21をメモリカード
ドライバ151に装着した時に認証がなされる。認証
は、メモリカードドライバ151のセキュリティIC2
20とメモリカード21のセキュリティブロック252
によってなされる。メモリカードドライバ151は、装
着されたメモリカード21が本人(同じシステム内のメ
モリカード)であることを認め、また、メモリカード2
1が相手のメモリカードドライバ151が本人(同じシ
ステム内のメモリカードドライバ151)であることを
認めると、互いに相手が本人であることを確認する。認
証が行われると、メモリカードドライバ151とメモリ
カード21がそれぞれセッションキーを生成し、セッシ
ョンキーを共有する。セッションキーは、認証の度に生
成される。
【0104】そして、メモリカード21に対するコンテ
ンツの書き込み時には、メモリカードドライバ151が
セッションキーでコンテンツキーを暗号化してメモリカ
ード21に渡す。メモリカード21では、コンテンツキ
ーをセッションキーで復号し、ストレージキーで暗号化
してメモリカードドライバ151に渡す。ストレージキ
ーは、メモリカード21の一つ一つにユニークなキーで
あり、メモリカードドライバ151は、暗号化されたコ
ンテンツキーと暗号化されたコンテンツをメモリカード
21に書き込ませる。
【0105】フラッシュメモリ242から読み出された
データがメモリIF,シーケンサ251を介してページ
バッファ245、リードレジスタ248、エラー訂正回
路249に供給される。ページバッファ245に記憶さ
れたデータがエラー訂正回路249によってエラー訂正
がなされる。エラー訂正がされたページバッファ245
の出力およびリードレジスタ248の出力がS/P,P
/S,IFブロック243に供給され、上述したシリア
ルインタフェースを介してメモリカードドライバ151
のDSP230に供給される。
【0106】読み出し時には、ストレージキーで暗号化
されたコンテンツキーとブロックキーで暗号化されたコ
ンテンツとがフラッシュメモリ242から読み出され
る。セキュリティブロック252によって、ストレージ
キーでコンテンツキーが復号される。復号したコンテン
ツキーがセッションキーで暗号化されてメモリカードド
ライバ151側に送信される。メモリカードドライバ1
51は、受信したセッションキーでコンテンツキーを復
号する。メモリカードドライバ151は、復号したコン
テンツキーでブロックキーを生成する。このブロックキ
ーによって、暗号化されたATRAC3データを順次復
号する。
【0107】なお、250は、メモリカード21のバー
ジョン情報、各種の属性情報等が格納されているコンフ
ィグレーションROMである。また、メモリカード21
には、ユーザが必要に応じて操作可能な誤消去防止用の
スイッチ260が備えられている。このスイッチ260
が消去禁止の接続状態にある場合には、フラッシュメモ
リ242を消去することを指示するコマンドがメモリカ
ードドライバ151側から送られてきても、フラッシュ
メモリ242の消去が禁止される。さらに、261は、
メモリカード21の処理のタイミング基準となるクロッ
クを発生する発振器である。
【0108】図11は、CPU51の所定のプログラムの
実行等により実現される、パーソナルコンピュータ1の
機能の構成を説明するブロック図である。パーソナルコ
ンピュータ1は、EMD(Elecrical Music Distributio
n)サーバ34−1乃至34−3から受信した、または
ドライブ113に装着されたCD(Compact Disc)から読
み取った音楽データを、所定の圧縮の方式(例えば、AT
RAC3)に変換するとともにDES(Data Encryption Stand
ard)などの暗号化方式で暗号化して記録する。
【0109】パーソナルコンピュータ1は、暗号化して
記録しているコンテンツに対応して、コンテンツの利用
条件を示す利用条件のデータを記録する。利用条件のデ
ータは、例えば、その利用条件のデータに対応するコン
テンツを同時に3つのポータブルデバイス(Portable D
evice(PDとも称する))またはメモリカード21で利
用できる、コピー(ポータブルデバイスまたはメモリカ
ード21にコンテンツを記憶させても、パーソナルコン
ピュータ1が記録しているコンテンツは使用できる。ポ
ータブルデバイスメまたはモリカード21にコンテンツ
を記憶させることができる回数は制限される場合があ
る。この場合、その回数は、増えることがない。)する
ことができる、メモリカード21に移動する(メモリカ
ード21にコンテンツを記憶させた後、パーソナルコン
ピュータ1が記録しているコンテンツは使用できなくな
る。)ことができるなどを示す。
【0110】パーソナルコンピュータ1は、暗号化して
記録しているコンテンツを、コンテンツの付加情報デー
タと共に、装着されているメモリカード21−1に移動
したことに対応して、移動させたコンテンツに対応する
利用条件のデータを更新する(移動させたコンテンツを
再生できなくする)。パーソナルコンピュータ1は、暗
号化して記録しているコンテンツを、コンテンツの付加
情報データと共に、装着されているメモリカード21−
2に移動したことに対応して、移動させたコンテンツに
対応する利用条件のデータを更新する。
【0111】パーソナルコンピュータ1は、暗号化して
記録しているコンテンツを、コンテンツの付加情報デー
タと共に、装着されているメモリカード21−1にコピ
ーしたことに対応して、コピーしたコンテンツに対応す
る利用条件のデータを更新する。パーソナルコンピュー
タ1は、暗号化して記録しているコンテンツを、コンテ
ンツの付加情報データと共に、装着されているメモリカ
ード21−2にコピーしたことに対応して、コピーした
コンテンツに対応する利用条件のデータを更新する。
【0112】パーソナルコンピュータ1は、暗号化して
記録しているコンテンツを、コンテンツの付加情報デー
タと共に、装着されているメモリカード21−1に記憶
させるとともに、メモリカード21−1に記憶させたこ
とに対応して、記憶させたコンテンツに対応する利用条
件のデータを更新する(以下、チェックアウトと称す
る)。より詳細には、チェックアウトしたとき、パーソ
ナルコンピュータ1が記録している、そのコンテンツに
対応する利用条件のデータのチェックアウトできる回数
は、1減らされる。チェックアウトできる回数が0のと
き、対応するコンテンツは、チェックアウトすることが
できない。
【0113】パーソナルコンピュータ1は、暗号化して
記録しているコンテンツを、コンテンツの付加情報デー
タと共に、装着されているメモリカード21−2に記憶
させるとともに、メモリカード21−2に記憶させたこ
とに対応して、記憶させたコンテンツに対応する利用条
件のデータを更新する。
【0114】また、パーソナルコンピュータ1は、装着
されているメモリカード21−1にパーソナルコンピュ
ータ1がチェックアウトしたコンテンツを、メモリカー
ド21−1に消去させて(または、使用できなくさせ
て)、消去させたコンテンツに対応する利用条件のデー
タを更新する(以下、チェックインと称する)。より詳
細には、チェックインしたとき、パーソナルコンピュー
タ1が記録している、対応するコンテンツの利用条件の
データのチェックアウトできる回数は、1増やされる。
【0115】パーソナルコンピュータ1は、装着されて
いるメモリカード21−2にパーソナルコンピュータ1
がチェックアウトしたコンテンツを、メモリカード21
−2に消去させて(または、使用できなくさせて)、消
去させたコンテンツに対応する利用条件のデータを更新
する。
【0116】パーソナルコンピュータ1は、図示せぬ他
のパーソナルコンピュータがメモリカード21−1にチ
ェックアウトしたコンテンツをチェックインできない。
パーソナルコンピュータ1は、他のパーソナルコンピュ
ータがメモリカード21−2にチェックアウトしたコン
テンツをチェックインできない。
【0117】EMD登録サーバ33は、パーソナルコンピ
ュータ1がEMDサーバ34−1乃至34−3からコンテ
ンツの取得を開始するとき、パーソナルコンピュータ1
の要求に対応して、ネットワーク80を介して、パーソ
ナルコンピュータ1とEMDサーバ34−1乃至34−3
との相互認証に必要な認証鍵をパーソナルコンピュータ
1に送信するとともに、EMDサーバ34−1乃至34−
3に接続するためのプログラムをパーソナルコンピュー
タ1に送信する。
【0118】EMDサーバ34−1は、パーソナルコンピ
ュータ1の要求に対応して、ネットワーク80を介し
て、コンテンツの付加情報データ(例えば、曲名、また
は再生制限を示す)と共に、パーソナルコンピュータ1
にコンテンツを供給する。EMDサーバ34−2は、パー
ソナルコンピュータ1の要求に対応して、ネットワーク
80を介して、コンテンツの付加情報データと共に、パ
ーソナルコンピュータ1にコンテンツを供給する。EMD
サーバ34−3は、パーソナルコンピュータ1の要求に
対応して、ネットワーク80を介して、コンテンツの付
加情報データと共に、パーソナルコンピュータ1にコン
テンツを供給する。
【0119】EMDサーバ34−1乃至34−3のそれぞ
れが供給するコンテンツは、同一または異なる圧縮の方
式で圧縮されている。EMDサーバ34−1乃至34−3
のそれぞれが供給するコンテンツは、同一または異なる
暗号化の方式で暗号化されている。
【0120】WWW(World Wide Web)サーバ35−1
は、パーソナルコンピュータ1の要求に対応して、ネッ
トワーク80を介して、コンテンツを読み取ったCD(例
えば、CDのアルバム名、またはCDの販売会社など)、お
よびCDから読み取ったコンテンツに対応するデータ(例
えば、曲名、または作曲者名など)をパーソナルコンピ
ュータ1に供給する。WWWサーバ35−2は、パーソナ
ルコンピュータ1の要求に対応して、ネットワーク80
を介して、コンテンツを読み取ったCD、およびCDから読
み取ったコンテンツに対応するデータをパーソナルコン
ピュータ1に供給する。
【0121】コンテンツ管理プログラム311は、EMD
選択プログラム331、チェックイン/チェックアウト
管理プログラム332、暗号方式変換プログラム33
3、圧縮方式変換プログラム334、暗号化プログラム
335、利用条件変換プログラム336、署名管理プロ
グラム337、認証プログラム338、復号プログラム
339、ドライバ340、購入用ドライバ341、およ
び購入用ドライバ342などの複数のプログラムで構成
されている。
【0122】コンテンツ管理プログラム311は、例え
ば、シャッフルされているインストラクション、または
暗号化されているインストラクションなどで記述され
て、その処理内容を外部から隠蔽し、その処理内容の読
解が困難になる(例えば、使用者が、直接、コンテンツ
管理プログラム311を読み出しても、インストラクシ
ョンを特定できないなど)ように構成されている。
【0123】EMD選択プログラム331は、コンテンツ
管理プログラム311がパーソナルコンピュータ1にイ
ンストールされるとき、コンテンツ管理プログラム31
1には含まれず、EMDの登録の処理において、ネットワ
ーク80を介して、EMD登録サーバ33から受信され
る。EMD選択プログラム331は、EMDサーバ34−1乃
至34−3のいずれかとの接続を選択して、購入用アプ
リケーションプログラム315、または購入用ドライバ
341若しくは342に、EMDサーバ34−1乃至34
−3のいずれかとの通信(例えば、コンテンツを購入す
るときの、コンテンツのダウンロードなど)を実行させ
る。
【0124】チェックイン/チェックアウト管理プログ
ラム332は、チェックインまたはチェックアウトの設
定、およびコンテンツデータベース314に記録されて
いる利用条件ファイル362−1乃至362−Nに基づ
いて、コンテンツファイル361−1乃至361−Nに
格納されているコンテンツをメモリカード21−1また
は21−2のいずれかにチェックアウトするか、または
メモリカード21−1若しくは21−2に記憶されてい
るコンテンツをチェックインする。
【0125】チェックイン/チェックアウト管理プログ
ラム332は、チェックインまたはチェックアウトの処
理に対応して、コンテンツデータベース314に記録さ
れている利用条件ファイル362−1乃至362−Nに
格納されている利用条件のデータを更新する。
【0126】暗号方式変換プログラム333は、ネット
ワーク80を介して、購入用アプリケーションプログラ
ム315がEMDサーバ34−1から受信したコンテンツ
の暗号化の方式、購入用ドライバ341がEMDサーバ3
4−2から受信したコンテンツの暗号化の方式、または
購入用ドライバ342がEMDサーバ34−3から受信し
たコンテンツの暗号化の方式を、コンテンツデータベー
ス314が記録しているコンテンツファイル361−1
乃至361−Nに格納されているコンテンツと同一の暗
号化の方式に変換する。
【0127】また、暗号方式変換プログラム333は、
メモリカード21−1または21−2にコンテンツをチ
ェックアウトするとき、チェックアウトするコンテンツ
を、メモリカード21−1または21−2が利用可能な
暗号化方式に変換する。
【0128】圧縮方式変換プログラム334は、ネット
ワーク80を介して、購入用アプリケーションプログラ
ム315がEMDサーバ34−1から受信したコンテンツ
の圧縮の方式、購入用ドライバ341がEMDサーバ34
−2から受信したコンテンツの圧縮の方式、または購入
用ドライバ342がEMDサーバ34−3から受信したコ
ンテンツの圧縮の方式を、コンテンツデータベース31
4が記録しているコンテンツファイル361−1乃至3
61−Nに格納されているコンテンツと同一の圧縮の方
式に変換する。
【0129】圧縮方式変換プログラム334は、例えば
CDから読み取られ、録音プログラム313から供給され
たコンテンツ(圧縮されていない)を、コンテンツデー
タベース314が記録しているコンテンツファイル36
1−1乃至361−Nに格納されているコンテンツと同
一の符号化の方式で符号化する。
【0130】また、圧縮方式変換プログラム334は、
メモリカード21−1または21−2にコンテンツをチ
ェックアウトするとき、チェックアウトするコンテンツ
を、メモリカード21−1または21−2が利用可能な
圧縮の方式に変換する。
【0131】暗号化プログラム335は、例えばCDから
読み取られ、録音プログラム313から供給されたコン
テンツ(暗号化されていない)を、コンテンツデータベ
ース314が記録しているコンテンツファイル361−
1乃至361−Nに格納されているコンテンツと同一の
暗号化の方式で暗号化する。暗号化プログラム335
は、コンテンツキーの暗号化の処理を実行する。
【0132】利用条件変換プログラム336は、ネット
ワーク80を介して、購入用アプリケーションプログラ
ム315がEMDサーバ34−1から受信したコンテンツ
の利用条件を示すデータ(いわゆる、Usage Rule)、購
入用ドライバ341がEMDサーバ34−2から受信した
コンテンツの利用条件を示すデータ、または購入用ドラ
イバ342がEMDサーバ34−3から受信したコンテン
ツの利用条件を示すデータを、コンテンツデータベース
314が記録している利用条件ファイル362−1乃至
362−Nに格納されている利用条件データと同一のフ
ォーマットに変換する。
【0133】また、利用条件変換プログラム336は、
メモリカード21−1または21−2にコンテンツをチ
ェックアウトするとき、チェックアウトするコンテンツ
に対応する利用条件のデータを、メモリカード21−1
または21−2が利用可能な利用条件のデータ(コンテ
ンツの付加情報データに含まれる)に変換する。
【0134】署名管理プログラム337は、チェックイ
ンまたはチェックアウトの処理を実行する前に、コンテ
ンツデータベース314に記録されている利用条件ファ
イル362−1乃至362−Nに格納されている利用条
件のデータに含まれている署名を基に、利用条件のデー
タの改竄を検出する。署名管理プログラム337は、チ
ェックインまたはチェックアウトの処理に伴う、コンテ
ンツデータベース314に記録されている利用条件ファ
イル362−1乃至362−Nに格納されている利用条
件のデータを更新に対応して、利用条件のデータに含ま
れる署名を更新する。
【0135】認証プログラム338は、コンテンツ管理
プログラム311と購入用アプリケーションプログラム
315との相互認証の処理、およびコンテンツ管理プロ
グラム311と購入用ドライバ341との相互認証の処
理を実行する。また、認証プログラム338は、EMDサ
ーバ34−1と購入用アプリケーションプログラム31
5との相互認証の処理、EMDサーバ34−2と購入用ド
ライバ341との相互認証の処理、およびEMDサーバ3
4−3と購入用ドライバ342との相互認証の処理で利
用される認証鍵を記憶している。
【0136】認証プログラム338が相互認証の処理で
利用する認証鍵は、コンテンツ管理プログラム311が
パーソナルコンピュータ1にインストールされたとき、
認証プログラム338に記憶されておらず、表示操作指
示プログラム312により登録の処理が正常に実行され
たとき、EMD登録サーバ33から供給され、認証プログ
ラム338に記憶される。
【0137】復号プログラム339は、コンテンツデー
タベース314が記録しているコンテンツファイル36
1−1乃至361−Nに格納されているコンテンツをパ
ーソナルコンピュータ1が再生するとき、コンテンツを
復号する。復号プログラム339は、コンテンツキーの
復号の処理を実行する。
【0138】ドライバ340は、メモリカード21−1
に所定のコンテンツを移動するとき、メモリカード21
−1に所定のコンテンツをコピーするとき、メモリカー
ド21−1に所定のコンテンツをチェックアウトすると
き、またはメモリカード21−1から所定のコンテンツ
をチェックインするときなど、メモリカードドライバ1
51−1にコンテンツ、コンテンツの付加情報データ、
またはメモリカードドライバ151−1に所定の処理を
実行させるコマンドを供給する。
【0139】ドライバ340は、メモリカード21−2
に所定のコンテンツを移動するとき、メモリカード21
−2に所定のコンテンツをコピーするとき、メモリカー
ド21−2に所定のコンテンツをチェックアウトすると
き、またはメモリカード21−2から所定のコンテンツ
をチェックインするときなど、メモリカードドライバ1
51−2にコンテンツ、コンテンツの付加情報データ、
またはメモリカードドライバ151−2に所定の処理を
実行させるコマンドを供給する。
【0140】購入用ドライバ341は、いわゆる、プラ
グインプログラムであり、コンテンツ管理プログラム3
11と共にインストールされ、EMD登録サーバ33から
ネットワーク80を介して供給され、または所定のCDに
記録されて供給される。購入用ドライバ341は、パー
ソナルコンピュータ1にインストールされたとき、コン
テンツ管理プログラム311の有する所定の形式のイン
ターフェースを介して、コンテンツ管理プログラム31
1とデータを送受信する。
【0141】購入用ドライバ341は、ネットワーク8
0を介して、EMDサーバ34−2に所定のコンテンツの
送信を要求するとともに、EMDサーバ34−2からコン
テンツを受信する。また、購入用ドライバ341は、EM
Dサーバ34−2からコンテンツを受信するとき、課金
の処理を実行する。
【0142】購入用ドライバ342は、コンテンツ管理
プログラム311と共にインストールされるプログラム
であり、ネットワーク80を介して、EMDサーバ34−
3に所定のコンテンツの送信を要求するとともに、EMD
サーバ34−3からコンテンツを受信する。また、購入
用ドライバ342は、EMDサーバ34−3からコンテン
ツを受信するとき、課金の処理を実行する。
【0143】表示操作指示プログラム312は、フィル
タリングデータファイル381、表示データファイル3
82、画像ファイル383−1乃至383−K、または
履歴データファイル384を基に、LCD7に所定のウ
ィンドウの画像を表示させ、キーボード5またはスティ
ック式ポインティングデバイス6への操作を基に、コン
テンツ管理プログラム311に、コンンテツの移動、チ
ェックイン、またはチェックアウトなどの処理の実行を
指示する。
【0144】フィルタリングデータファイル381は、
コンテンツデータベース314に記録されているコンテ
ンツファイル361−1乃至361−Nに格納されてい
るコンテンツそれぞれに重み付けをするためのデータを
格納して、HDD67に記録されている。
【0145】表示データファイル382は、コンテンツ
データベース314に記録されているコンテンツファイ
ル361−1乃至361−Nに格納されているコンテン
ツに対応するデータを格納して、HDD67に記録されて
いる。
【0146】画像ファイル383−1乃至383−K
は、コンテンツデータベース314に記録されているコ
ンテンツファイル361−1乃至361−Nに対応する
画像、または後述するパッケージに対応する画像を格納
して、HDD67に記録されている。
【0147】以下、画像ファイル383−1乃至383
−Kを個々に区別する必要がないとき、単に、画像ファ
イル383と称する。
【0148】履歴データファイル384は、コンテンツ
データベース314に記録されているコンテンツファイ
ル361−1乃至361−Nに格納されているコンテン
ツがチェックアウトされた回数、チェックインされた回
数、その日付などの履歴データを格納して、HDD67に
記録されている。
【0149】表示操作指示プログラム312は、登録の
処理のとき、ネットワーク80を介して、EMD登録サー
バ33に、予め記憶しているコンテンツ管理プログラム
311のIDを送信するとともに、EMD登録サーバ33か
ら認証用鍵およびEMD選択プログラム331を受信し
て、コンテンツ管理プログラム311に認証用鍵および
EMD選択プログラム331を供給する。
【0150】録音プログラム313は、所定のウィンド
ウの画像を表示させて、キーボード5またはスティック
式ポインティングデバイス6への操作を基に、ドライブ
113に装着された光ディスク122であるCDからコン
テンツの録音時間などのデータを読み出す。
【0151】録音プログラム313は、CDに記録されて
いるコンテンツの録音時間などを基に、ネットワーク8
0を介して、WWWサーバ35−1または35−2にCDに
対応するデータ(例えば、アルバム名、またはアーティ
スト名など)またはCDに記録されているコンテンツに対
応するデータ(例えば、曲名など)の送信を要求すると
ともに、WWWサーバ35−1または35−2からCDに対
応するデータまたはCDに記録されているコンテンツに対
応するデータを受信する。
【0152】録音プログラム313は、受信したCDに対
応するデータまたはCDに記録されているコンテンツに対
応するデータを、表示操作指示プログラム312に供給
する。
【0153】また、録音の指示が入力されたとき、録音
プログラム313は、ドライブ113に装着された光デ
ィスク122であるCDからコンテンツを読み出して、コ
ンテンツ管理プログラム311に出力する。
【0154】コンテンツデータベース314は、コンテ
ンツ管理プログラム311から供給された所定の方式で
圧縮され、所定の方式で暗号化されているコンテンツ
を、コンテンツファイル361−1乃至361−Nのい
ずれかに格納する(HDD67に記録する)。コンテンツ
データベース314は、コンテンツファイル361−1
乃至361−Nにそれぞれ格納されているコンテンツに
対応する利用条件のデータを、コンテンツが格納されて
いるコンテンツファイル361−1乃至361−Nにそ
れぞれ対応する利用条件ファイル362−1乃至362
−Nのいずれかに格納する(HDD67に記録する)。
【0155】ここで、CDから読み出された4分程度の演
奏時間の音楽データは、圧縮方式変換プログラム334
により、ATRAC3方式で、4Mバイト以下の音楽データに圧
縮されるので、CD1枚に1曲当たり4Mバイトの曲が10
曲格納されているとし、HDD67のコンテンツデータベ
ース314に割り当てられる容量が40Gバイトとする
と、コンテンツデータベース314は、CD1,000枚に相
当する、10,000曲の音楽データを格納することができ
る。
【0156】コンテンツデータベース314は、コンテ
ンツファイル361−1乃至361−Nまたは利用条件
ファイル362−1乃至362−Nをレコードとして記
録してもよい。
【0157】例えば、コンテンツファイル361−1に
格納されているコンテンツに対応する利用条件のデータ
は、利用条件ファイル362−1に格納されている。コ
ンテンツファイル361−Nに格納されているコンテン
ツに対応する利用条件のデータは、利用条件ファイル3
62−Nに格納されている。
【0158】以下、コンテンツファイル361−1乃至
361−Nを個々に区別する必要がないとき、単に、コ
ンテンツファイル361と称する。以下、利用条件ファ
イル362−1乃至362−Nを個々に区別する必要が
ないとき、単に、利用条件ファイル362と称する。
【0159】購入用アプリケーションプログラム315
は、EMD登録サーバ33からネットワーク80を介して
供給され、または所定のCDに記録されて供給される。購
入用アプリケーションプログラム315は、ネットワー
ク80を介して、EMDサーバ34−1に所定のコンテン
ツの送信を要求するとともに、EMDサーバ34−1から
コンテンツを受信して、コンテンツ管理プログラム31
1に供給する。また、購入用アプリケーションプログラ
ム315は、EMDサーバ34−1からコンテンツを受信
するとき、課金の処理を実行する。
【0160】次に、表示データファイル82に格納され
ているデータとコンテンツデータベースに格納されてい
るコンテンツファイル361−1乃至361−Nとの対
応付けについて説明する。
【0161】コンテンツファイル361−1乃至361
−Nのいずれかに格納されているコンテンツは、所定の
パッケージに属する。パッケージは、より詳細には、オ
リジナルパッケージ、マイセレクトパッケージ、または
フィルタリングパッケージのいずれかである。
【0162】オリジナルパッケージは、1以上のコンテ
ンツが属し、EMDサーバ34−1乃至34−3における
コンテンツの分類(例えば、いわゆるアルバムに対応す
る)、または一枚のCDに対応する。コンテンツは、いず
れかのオリジナルパッケージに属し、複数のオリジナル
パッケージに属することができない。また、コンテンツ
が属するオリジナルパッケージは、変更することができ
ない。使用者は、オリジナルパッケージに対応する情報
の一部を編集(情報の追加、または追加した情報の変
更)することができる。
【0163】マイセレクトパッケージは、使用者が任意
に選択した1以上のコンテンツが属する。マイセレクト
パッケージにいずれのコンテンツが属するかは、使用者
が任意に編集することができる。コンテンツは、1以上
のマイセレクトパッケージに同時に属することができ
る。また、コンテンツは、いずれのマイセレクトパッケ
ージに属しなくともよい。
【0164】フィルタリングパッケージには、フィルタ
リングデータファイル381に格納されているフィルタ
リングデータを基に選択されたコンテンツが属する。フ
ィルタリングデータは、EMDサーバ34−1乃至34−
3またはWWWサーバ35−1若しくは35−2などから
ネットワーク80を介して供給され、または所定のCDに
記録されて供給される。使用者は、フィルタリングデー
タファイル381に格納されているフィルタリングデー
タを編集することができる。
【0165】フィルタリングデータは、所定のコンテン
ツを選択する、またはコンテンツに対応する重みを算出
する基準となる。例えば、今週のJ−POP(日本のポ
ップス)ベストテンに対応するフィルタリングデータを
利用すれば、パーソナルコンピュータ1は、今週の日本
のポップス1位のコンテンツ乃至今週の日本のポップス
10位のコンテンツを特定することができる。
【0166】フィルタリングデータファイル381は、
例えば、過去1月間にチェックアウトされていた期間が
長い順にコンテンツを選択するフィルタリングデータ、
過去半年間にチェックアウトされた回数が多いコンテン
ツを選択するフィルタリングデータ、または曲名に”
愛”の文字が含まれているコンテンツを選択するフィル
タリングデータなどを含んでいる。
【0167】このようにフィルタリングパッケージのコ
ンテンツは、コンテンツに対応するコンテンツ用表示デ
ータ(コンテンツ用表示データに使用者が設定したデー
タを含む)、または履歴データ384などと、フィルタ
リングデータとを対応させて選択される。
【0168】次に、図12のフローチャートを参照し
て、パーソナルコンピュータ1からメモリカード21へ
のコンテンツの移動の処理を説明する。ステップS11
において、コンテンツ管理プログラム311の認証プロ
グラム338およびメモリカード21のセキュリティブ
ロック252は、相互認証して、セッションキーを共有
する。
【0169】ステップS12において、コンテンツ管理
プログラム311の復号プログラム338は、移動する
コンテンツに対応するコンテンツキーを、予めその内部
に記録しているストレージキーで復号する。ステップS
13において、コンテンツ管理プログラム311の暗号
化プログラム335は、コンテンツキーを、メモリカー
ド21と共有しているセッションキーで暗号化する。
【0170】ステップS14において、コンテンツ管理
プログラム311のドライバ340は、コンテンツデー
タベース314から移動するコンテンツ(コンテンツキ
ーで暗号化されている)を読み出させ、メモリカードド
ライバ151のDSP230に、セッションキーで暗号
化されたコンテンツキー、読み出したコンテンツ、およ
びコンテンツの付加情報データをメモリカード21に送
信させる。
【0171】ステップS15において、メモリカード2
1のメモリコントロールブロック241は、バスインタ
ーフェース232を介して、セッションキーで暗号化さ
れているコンテンツキー、コンテンツ、およびコンテン
ツの付加情報データを受信する。
【0172】ステップS16において、メモリカード2
1のセキュリティブロック252は、コンテンツキー
を、共有しているセッションキーで復号する。ステップ
S17において、メモリカード21のセキュリティブロ
ック252は、コンテンツキーを、不揮発性メモリ25
5に記憶しているストレージキーで暗号化する。
【0173】ステップS18のおいて、メモリカード2
1のコントロールブロック241は、フラッシュメモリ
242にコンテンツキーを記憶させる。ステップS19
において、メモリカード21のコントロールブロック2
41は、フラッシュメモリ242にコンテンツおよびコ
ンテンツの付加情報データを記憶させる。
【0174】ステップS20において、コンテンツ管理
プログラム311は、コンテンツデータベース314に
コンテンツに対応する利用条件ファイル362を更新さ
せ(対応するコンテンツが利用できない旨を記録さ
せ)、処理は終了する。
【0175】このように、パーソナルコンピュータ1
は、メモリカード21に所定のコンテンツを移動するこ
とができる。
【0176】なお、パーソナルコンピュータ1は、ステ
ップS20において、利用条件ファイル362をチェッ
クアウトに対応する更新を実行することにより、同様の
処理で、メモリカード21に所定のコンテンツをチェッ
クアウトすることができる。
【0177】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、プログラム格納
媒体からインストールされる。
【0178】コンピュータにインストールされ、コンピ
ュータによって実行可能な状態とされるプログラムを格
納するプログラム格納媒体は、図7に示すように、磁気
ディスク121(フロッピディスクを含む)、光ディス
ク122(CD-ROM(Compact Disc-Read Only Memory)、
DVD(Digital Versatile Disc)を含む)、光磁気ディ
スク123(MD(Mini-Disc)を含む)、若しくは半導
体メモリ124などよりなるパッケージメディア、また
は、プログラムが一時的若しくは永続的に格納されるRO
Mや、HDD67に内蔵されているハードディスクなど
により構成される。プログラム格納媒体へのプログラム
の格納は、必要に応じてルータ、モデム75などのイン
タフェースを介して、ローカルエリアネットワーク、ネ
ットワーク80、デジタル衛星放送といった、有線また
は無線の通信媒体を利用して行われる。
【0179】なお、本明細書において、プログラム格納
媒体に格納されるプログラムを記述するステップは、記
載された順序に沿って時系列的に行われる処理はもちろ
ん、必ずしも時系列的に処理されなくとも、並列的ある
いは個別に実行される処理をも含むものである。
【0180】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0181】
【発明の効果】請求項1に記載の汎用コンピュータ、お
よび請求項9に記載の汎用コンピュータにおける著作権
管理方法によれば、外部記憶媒体と直接的に相互認証さ
れ、この外部記憶媒体と相互認証されたとき、内部記憶
手段に記憶されている著作権で保護されたデータが外部
記憶媒体に記憶されるようにしたので、ポータブルデバ
イスなどの外部機器を接続したりせず、簡単に、外部記
憶媒体に対して、直接的に相互認証した上で、著作権で
保護されたデータを記憶させることができる。
【図面の簡単な説明】
【図1】パーソナルコンピュータ1の外観を示す外観斜
視図である。
【図2】パーソナルコンピュータ1の外観を示す平面図
である。
【図3】パーソナルコンピュータ1の外観を示す左側側
面図である。
【図4】パーソナルコンピュータ1の外観を示す右側側
面図である。
【図5】パーソナルコンピュータ1の外観を示す正面図
である。
【図6】パーソナルコンピュータ1の外観を示す底面図
である。
【図7】パーソナルコンピュータ1の一実施の形態の構
成を示す図である。
【図8】メモリカードドライバ151の構成を示すブロ
ック図である。
【図9】DSP230の構成を示すブロック図である。
【図10】メモリカード21の構成を示すブロック図で
ある。
【図11】パーソナルコンピュータ1の機能の構成を説
明するブロック図である。
【図12】コンテンツの移動の処理を説明するフローチ
ャートである。
【符号の説明】
1 パーソナルコンピュータ, 7 LCD, 12−
1および12−2 ジョグレバー, 13−1および1
3−2 LCD, 21−1および21−2メモリカー
ド, 51 CPU, 54 RAM, 64 サウン
ドコントローラ, 65 スピーカ, 67 HDD,
121 磁気ディスク, 122光ディスク, 12
3 光磁気ディスク, 124 半導体メモリ, 15
1−1および151−2 メモリカードドライバ, 2
10 オーディオデコーダIC, 212 デコーダブ
ロック, 213 D/A変換器, 220 セキュリ
ティIC, 230 DSP, 311 コンテンツ管
理プログラム, 312 表示操作指示プログラム,
313 録音プログラム, 314 コンテンツデータ
ベース, 331 EMD選択プログラム, 332 チ
ェックイン/チェックアウト管理プログラム, 333
暗号方式変換プログラム, 334圧縮方式変換プロ
グラム, 335 暗号化プログラム, 336 利用
条件変換プログラム, 337 署名管理プログラム,
338 認証プログラム,339 復号プログラム,
340 ドライバ, 341 購入用ドライバ,34
2 購入用ドライバ, 381 フィルタリングデータ
ファイル, 382表示データファイル, 383 画
像ファイル, 384 履歴データファイル

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 予め内部記憶手段に記憶されたプログラ
    ムに基づいて、所定の処理を実行する実行部を有する汎
    用コンピュータにおいて、 前記汎用コンピュータの筐体に一体的に設けられ、著作
    権で保護されたデータが記憶される外部記憶媒体が着脱
    自在に装着される装着手段と、 前記装着手段を介して前記外部記憶媒体と相互認証する
    相互認証手段と、 前記相互認証手段により、前記外部記憶媒体と相互認証
    されたとき、前記内部記憶手段に記憶されている著作権
    で保護されたデータを、前記外部記憶媒体に記憶させる
    記憶制御手段とを含むことを特徴とする汎用コンピュー
    タ。
  2. 【請求項2】 前記外部記憶媒体から読み出されたデー
    タを再生する再生手段をさらに含み、 前記記憶制御手段は、前記相互認証手段により、前記外
    部記憶媒体と相互認証されたとき、前記外部記憶媒体か
    ら著作権で保護されたデータを読み出して、前記再生手
    段へ供給することを特徴とする請求項1に記載の汎用コ
    ンピュータ。
  3. 【請求項3】 前記相互認証手段、前記記憶制御手段、
    および前記再生手段は、前記実行部とは独立して動作す
    る専用回路によって構成されていることを特徴とする請
    求項2に記載の汎用コンピュータ。
  4. 【請求項4】 前記相互認証手段、前記記憶制御手段、
    および前記再生手段に対して、前記実行部とは独立して
    電力を供給する電力供給手段をさらに含み、 前記実行部に対して電力が供給されていない非動作状態
    において、前記記憶制御手段は、前記相互認証手段によ
    り、前記外部記憶媒体と相互認証されたとき、前記外部
    記憶媒体から著作権で保護されたデータを読み出して、
    前記再生手段へ供給することを特徴とする請求項3に記
    載の汎用コンピュータ。
  5. 【請求項5】 前記実行部に対して電力が供給されてい
    ない非動作状態において、前記記憶制御手段、または前
    記再生手段の動作を表示する表示手段をさらに含むこと
    を特徴とする請求項4に記載の汎用コンピュータ。
  6. 【請求項6】 前記再生手段は、前記実行部が、前記内
    部記憶手段に予め記憶されたプログラムを実行すること
    によって実現されることを特徴とする請求項2に記載の
    汎用コンピュータ。
  7. 【請求項7】 前記内部記憶手段は、ハードディスクド
    ライブであることを特徴とする請求項1に記載の汎用コ
    ンピュータ。
  8. 【請求項8】 前記著作権で保護されたデータは、音楽
    データであることを特徴とする請求項1に記載の汎用コ
    ンピュータ。
  9. 【請求項9】 予め内部記憶手段に記憶されたプログラ
    ムに基づいて、所定の処理を実行する実行部を有する汎
    用コンピュータにおける著作権管理方法において、 前記汎用コンピュータの筐体に一体的に設けられ、著作
    権で保護されたデータが記憶される外部記憶媒体が着脱
    自在に装着される装着手段を介して前記外部記憶媒体と
    相互認証する相互認証処理ステップと、 前記相互認証処理ステップにより、前記外部記憶媒体と
    相互認証されたとき、前記内部記憶手段に記憶されてい
    る著作権で保護されたデータを、前記外部記憶媒体に記
    憶させる記憶制御処理ステップとを含むことを特徴とす
    る汎用コンピュータにおける著作権管理方法。
JP2000392275A 2000-01-05 2000-12-25 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 Expired - Fee Related JP4618467B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000392275A JP4618467B2 (ja) 2000-01-05 2000-12-25 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-309 2000-01-05
JP2000000309 2000-01-05
JP2000392275A JP4618467B2 (ja) 2000-01-05 2000-12-25 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法

Publications (2)

Publication Number Publication Date
JP2001256115A true JP2001256115A (ja) 2001-09-21
JP4618467B2 JP4618467B2 (ja) 2011-01-26

Family

ID=18529676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000392275A Expired - Fee Related JP4618467B2 (ja) 2000-01-05 2000-12-25 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法

Country Status (6)

Country Link
US (1) US7752460B2 (ja)
EP (1) EP1115050B1 (ja)
JP (1) JP4618467B2 (ja)
KR (1) KR100807006B1 (ja)
CN (1) CN1182471C (ja)
DE (1) DE60113162T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR100660845B1 (ko) 2004-11-22 2006-12-26 삼성전자주식회사 데이터 저장 장치의 인증 방법 및 이에 적합한 기록 매체

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197196A (ja) * 2000-01-12 2001-07-19 Sony Corp 携帯端末および携帯端末の表示用情報管理方法
JP4565291B2 (ja) * 2000-01-28 2010-10-20 ソニー株式会社 情報処理装置、情報処理方法及びプログラム格納媒体
JP4222509B2 (ja) * 2001-06-04 2009-02-12 株式会社ルネサステクノロジ 記憶装置
WO2003025813A1 (fr) * 2001-09-18 2003-03-27 Stark Co., Ltd. Serveur de distribution de contenu et systeme de distribution de contenu associe
US7430605B2 (en) * 2001-10-03 2008-09-30 Toshiba Tec Kabushiki Kaisha Method of printer accounting management
US20040015519A1 (en) * 2001-10-15 2004-01-22 Yukitoshi Maeda Content delivery server and content delivery system having the same
US20030097587A1 (en) * 2001-11-01 2003-05-22 Gulick Dale E. Hardware interlock mechanism using a watchdog timer
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
WO2003052704A2 (de) * 2001-12-17 2003-06-26 Legic Identsystems Ag Verfahren zur initialisierung einer applikation in terminals
US6845908B2 (en) * 2002-03-18 2005-01-25 Hitachi Semiconductor (America) Inc. Storage card with integral file system, access control and cryptographic support
CN1679273A (zh) * 2002-08-08 2005-10-05 M-系统快闪盘开拓者公司 用于数字权利管理的集成电路
US20050288804A1 (en) * 2004-06-23 2005-12-29 Tseng-Tien Peng USB music player capable of receiving at least one portable memory
WO2006022006A1 (ja) * 2004-08-26 2006-03-02 Fujitsu Limited コンテンツ管理プログラム、方法及び装置
US8271805B2 (en) 2005-02-04 2012-09-18 Sony Computer Entertainment Inc. Methods and apparatus for providing a secure buffer
TWI263161B (en) * 2005-05-23 2006-10-01 Sunplus Technology Co Ltd Access device capable of accessing storage devices in a computer
JP2007202001A (ja) * 2006-01-30 2007-08-09 Kyocera Corp 携帯通信機器およびその制御方法
WO2008018115A1 (fr) * 2006-08-07 2008-02-14 Mitsubishi Electric Corporation Dispositif de transfert de données, dispositif de terminal mobile, procédé de transfert de données et programme de transfert de données
US7778929B2 (en) 2006-12-13 2010-08-17 Ricall Inc. Online music and other copyrighted work search and licensing system
JP5012111B2 (ja) * 2007-03-15 2012-08-29 富士通株式会社 電子機器、不正アクセス防止方法、不正アクセス防止プログラム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
GB8925425D0 (en) * 1989-11-10 1989-12-28 Active Book Co Ltd Improvements in computer cases
US5230074A (en) * 1991-01-25 1993-07-20 International Business Machines Corporation Battery operated computer power management system
JP2988781B2 (ja) * 1992-05-22 1999-12-13 シャープ株式会社 コンピュータシステム用電力制御装置
DE69333717T2 (de) * 1992-09-17 2005-12-01 Kabushiki Kaisha Toshiba Tragbarer Rechner mit zugeordneter Registergruppe und Peripheriesteuerbus zwischen Systembus und Peripheriesteuerung
DE4339438A1 (de) 1993-11-19 1995-10-05 Smm Software Gmbh Vorrichtung und Verfahren zur Datenübertragung
US5930110A (en) * 1994-03-28 1999-07-27 Kabushiki Kaisha Toshiba Computer system having detachable expansion unit
US5974141A (en) * 1995-03-31 1999-10-26 Mitsubishi Corporation Data management system
DE29623636U1 (de) 1995-03-24 1999-02-11 Fischer Folien Ag Formular mit integrierter, heraustrennbarer Karte sowie Mehrschichtmaterial zur Herstellung eines solchen Formulars
JPH09115241A (ja) 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
KR100254029B1 (ko) * 1995-10-09 2000-04-15 모리시타 요이찌 데이터 전송장치 및 데이터전송방법
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
TW308330U (en) * 1996-04-18 1997-06-11 Chuntex Electronic Co Ltd Rubber/plastic machine with foldable stairway
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
US6006285A (en) * 1997-04-30 1999-12-21 Compaq Computer Corporation Computer system capable of playing audio CDs in a CD-ROM drive independent of an operating system
JPH117412A (ja) 1997-06-18 1999-01-12 Oputoromu:Kk 電子回路を有する記憶媒体とその管理方法
KR100257538B1 (ko) * 1997-07-14 2000-06-01 구자홍 복사 방지용 광디스크의 신호 기록방법 및 이 기록방법을 이용한 광디스크의 복제방지방법
US6038672A (en) * 1998-01-13 2000-03-14 Micron Electronics, Inc. Portable computer with low power CD-player mode
US6226237B1 (en) * 1998-03-26 2001-05-01 O2 Micro International Ltd. Low power CD-ROM player for portable computer
US6351442B1 (en) * 1998-06-03 2002-02-26 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus and reproduction apparatus with reproduction path flag information
JP3975308B2 (ja) * 1998-07-15 2007-09-12 ソニー株式会社 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
US6859535B1 (en) * 1998-10-16 2005-02-22 Matsushita Electric Industrial Co., Ltd. Digital content protection system
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6686900B1 (en) * 1999-05-27 2004-02-03 Acoustic Information Processing Lab, Llc Combination of message board and computer equipment
AU6927600A (en) * 1999-08-24 2001-03-19 O2 Micro International Limited Launch key, low power cd-rom player for portable computers
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
CSND199700376008, 神保進一, "233MHzノート機登場 0.25μm技術が貢献", 日経バイト, 19970922, 第169号, 第224−232頁, 日経BP社 *
CSND200000822026, 本間純, "キーワード:ネット配信対応の次世代媒体「SDメモリーカード」", 日経ネットビジネス, 19991015, 第52号, 第154−155頁, 日経BP社 *
CSND200100548003, 伊勢雅英, "次世代標準特捜隊 TECH RANGER File No.58 半導体メモリの時代に突入 メモリース", DOS/V magazine, 19991115, 第8巻,第22号, 第218−219頁, ソフトバンクパブリッシング株式会社 *
CSNH200100007009, 加藤拓他, "IEEE1394コンテンツ保護システム", 東芝レビュー, 19990701, 第54巻,第7号, 第34−37頁, 株式会社東芝 *
JPN6010004354, 伊勢雅英, "次世代標準特捜隊 TECH RANGER File No.58 半導体メモリの時代に突入 メモリース", DOS/V magazine, 19991115, 第8巻,第22号, 第218−219頁, ソフトバンクパブリッシング株式会社 *
JPN6010026831, 本間純, "キーワード:ネット配信対応の次世代媒体「SDメモリーカード」", 日経ネットビジネス, 19991015, 第52号, 第154−155頁, 日経BP社 *
JPN6010026832, COMPAQ PRESARIO 1680 プレサリオシリーズ, 199709, コンパック株式会社 *
JPN6010026833, 神保進一, "233MHzノート機登場 0.25μm技術が貢献", 日経バイト, 19970922, 第169号, 第224−232頁, 日経BP社 *
JPN6010043173, 加藤拓他, "IEEE1394コンテンツ保護システム", 東芝レビュー, 19990701, 第54巻,第7号, 第34−37頁, 株式会社東芝 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR100660845B1 (ko) 2004-11-22 2006-12-26 삼성전자주식회사 데이터 저장 장치의 인증 방법 및 이에 적합한 기록 매체

Also Published As

Publication number Publication date
EP1115050A2 (en) 2001-07-11
CN1182471C (zh) 2004-12-29
EP1115050B1 (en) 2005-09-07
DE60113162T2 (de) 2006-06-29
KR20010088309A (ko) 2001-09-26
DE60113162D1 (de) 2005-10-13
JP4618467B2 (ja) 2011-01-26
EP1115050A3 (en) 2001-07-25
US7752460B2 (en) 2010-07-06
KR100807006B1 (ko) 2008-02-25
CN1304102A (zh) 2001-07-18
US20010021976A1 (en) 2001-09-13

Similar Documents

Publication Publication Date Title
JP4618467B2 (ja) 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
US6807641B1 (en) Content provider system
TW544579B (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
US20040068483A1 (en) Information processor for setting time limit on check out of content
EP1811386A1 (en) Contents reproduction device, contents reproduction control method, program
US7917531B2 (en) Information processing apparatus
US7266691B1 (en) Contents providing system
US7516329B2 (en) Information processing apparatus
WO2000049511A1 (fr) Circuit integre a semi-conducteur, procede de traitement de l'information, dispositif de traitement de l'information et dispositif de memorisation de programme
JP4329258B2 (ja) コンテンツデータの制御装置及び方法、並びに、記憶媒体
AU776920B2 (en) Method for managing content data
JP2001215974A (ja) データ処理装置、コンテンツ管理方法及び記憶媒体
JP2000305846A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2003099329A (ja) 情報処理装置及び情報処理方法
JP4581219B2 (ja) コンテンツ提供システム、コンテンツ配信方法、記憶媒体及びデータ処理装置
EP1158418A1 (en) System for controlling information on condition of contents use
JP2001195077A (ja) コンテンツデータの送信装置及び方法、コンテンツデータの制御装置及び方法、並びに、記憶媒体
JP2001195076A (ja) コンテンツ提供システム及びコンテンツ提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100910

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101013

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees