JP2001256115A - 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 - Google Patents
汎用コンピュータおよび汎用コンピュータにおける著作権管理方法Info
- Publication number
- JP2001256115A JP2001256115A JP2000392275A JP2000392275A JP2001256115A JP 2001256115 A JP2001256115 A JP 2001256115A JP 2000392275 A JP2000392275 A JP 2000392275A JP 2000392275 A JP2000392275 A JP 2000392275A JP 2001256115 A JP2001256115 A JP 2001256115A
- Authority
- JP
- Japan
- Prior art keywords
- data
- content
- memory card
- purpose computer
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims description 18
- 238000012545 processing Methods 0.000 claims description 24
- 238000000034 method Methods 0.000 description 50
- 230000008569 process Effects 0.000 description 30
- 238000001914 filtration Methods 0.000 description 18
- 230000004044 response Effects 0.000 description 13
- 238000013478 data encryption standard Methods 0.000 description 12
- 230000006835 compression Effects 0.000 description 11
- 238000007906 compression Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000012937 correction Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006854 communication Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000013256 coordination polymer Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101150052726 DSP2 gene Proteins 0.000 description 1
- 241001212789 Dynamis Species 0.000 description 1
- 101000974356 Homo sapiens Nuclear receptor coactivator 3 Proteins 0.000 description 1
- 101000712576 Homo sapiens Ras-related C3 botulinum toxin substrate 3 Proteins 0.000 description 1
- 102100022883 Nuclear receptor coactivator 3 Human genes 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
部記憶媒体に対して、直接的に相互認証した上で著作権
で保護されたデータを記憶させる。 【解決手段】 汎用コンピュータの内部記憶手段として
のHDD67は、著作権で保護された音楽データ等のデ
ータを保持している。メモリカードドライバ151は、
外部記憶媒体としてのメモリカード21と直接的に相互
認証して、メモリカード21と相互認証されたとき、H
DD67が保持しているデータを記憶させるようにメモ
リカード21を制御する。
Description
および汎用コンピュータにおける著作権管理方法に関
し、特に、相互認証する外部記憶媒体にデータを記憶さ
せる汎用コンピュータおよび汎用コンピュータにおける
著作権管理方法に関する。
ATRAC(商標)またはMPEG(Moving Picture Experts Gro
up)オーディオLayer3(以下、MP3と称する)などがパー
ソナルコンピュータ(汎用コンピュータ)などで広く利
用されるようになってきた。
化方式で圧縮符号化された音楽データを、パーソナルコ
ンピュータでそのまま再生したり、またはパーソナルコ
ンピュータに接続したポータブルデバイスに記憶させた
りすることができる。
ータを記憶させた使用者は、ポータブルデバイスとパー
ソナルコンピュータとの接続を切り離して、ポータブル
デバイスを単独で持ち歩き、所望の場所で、ポータブル
デバイスに所望の音楽を再生させることができる。
憶するメモリースティック(商標)などのメモリカード
を着脱自在に装着し、メモリカードを交換することがで
きるものがある。更に、一部のポータブルデバイスおよ
び一部のメモリカードは、音楽データの不正な利用を防
止するため、ポータブルデバイスおよびメモリカードが
相互認証して、相互認証されたときのみ、音楽データの
移動等を許可する。
うなポータブルデバイスと相互認証するメモリカードに
音楽データを記憶させるには、パーソナルコンピュータ
に接続しているポータブルデバイスにそのメモリカード
を装着して、音楽データを記憶させなければならず、非
常に面倒な操作が必要であった。
ものであり、汎用パーソナルコンピュータに着脱自在に
装着されるメモリカードなどの外部記憶媒体と直接的に
相互認証した上で、著作権で保護されたデータを記憶さ
せることができるようにして、大量の音楽情報を不正な
使用を防止させながら携帯することを可能にすることを
目的とする。
ンピュータは、その筐体に一体的に設けられ、著作権で
保護されたデータが記憶される外部記憶媒体が着脱自在
に装着される装着手段と、装着手段を介して外部記憶媒
体と相互認証する相互認証手段と、相互認証手段によ
り、外部記憶媒体と相互認証されたとき、内部記憶手段
に記憶されている著作権で保護されたデータを、外部記
憶媒体に記憶させる記憶制御手段とを含むことを特徴と
する。
み出されたデータを再生する再生手段をさらに含み、記
憶制御手段は、相互認証手段により、外部記憶媒体と相
互認証されたとき、外部記憶媒体から著作権で保護され
たデータを読み出して、再生手段へ供給するようにして
も良い。
手段は、実行部とは独立して動作する専用回路によって
構成するようにしても良い。
制御手段、および再生手段に対して、実行部とは独立し
て電力を供給する電力供給手段をさらに含み、実行部に
対して電力が供給されていない非動作状態において、記
憶制御手段は、相互認証手段により、外部記憶媒体と相
互認証されたとき、外部記憶媒体から著作権で保護され
たデータを読み出して、再生手段へ供給するようにして
も良い。
が供給されていない非動作状態において、記憶制御手
段、または再生手段の動作を表示する表示手段をさらに
設けることができる。
め記憶されたプログラムを実行することによって実現さ
れるようにすることができる。
とすることができる。
とすることができる。
る著作権管理方法は、汎用コンピュータの筐体に一体的
に設けられ、著作権で保護されたデータが記憶される外
部記憶媒体が着脱自在に装着される装着手段を介して外
部記憶媒体と相互認証する相互認証処理ステップと、相
互認証処理ステップにより、外部記憶媒体と相互認証さ
れたとき、内部記憶手段に記憶されている著作権で保護
されたデータを、外部記憶媒体に記憶させる記憶制御処
理ステップとを含むことを特徴とする。
び請求項9に記載の汎用コンピュータにおける著作権管
理方法においては、外部記憶媒体と直接的に相互認証さ
れ、この外部記憶媒体と相互認証されたとき、内部記憶
手段に記憶されている著作権で保護されたデータが外部
記憶媒体に記憶される。
ータの一実施の形態を図面を参照して説明する。
パーソナルコンピュータの構成例を表している。このパ
ーソナルコンピュータ1は、ミニノート型のパーソナル
コンピュータとされ、基本的に、本体2と、本体2に対
して開閉自在とされている表示部3により構成されてい
る。図1は、表示部3を本体2に対して開いた状態を示
す外観斜視図、図2は、図1の平面図、図3は、表示部
3を本体2に対して閉塞した状態を示す左側側面図、図
4は、表示部3を本体2に対して180度開いた状態を
示す右側側面図、図5は、図3の正面図、図6は、図4
の底面図である。
するとき操作されるキーボード5、マウスカーソルを移
動させるときなどに操作されるスティック式ポインティ
ングデバイス6、およびパーソナルコンピュータ1の電
源をオンまたはオフさせるための電源スイッチ8が、そ
の上面に設けられている。
クタとともに、本体2の側面に設けられている。パーソ
ナルコンピュータ1は、ジョグダイヤル4に回転の操作
が加えられたとき、回転の操作に対応して所定の処理
(例えば、画面のスクロールの処理)を実行し、ジョグ
ダイヤル4に本体2側への押圧の操作が加えられたと
き、押圧の操作に対応した処理(例えば、アイコンの選
択の決定の処理)を実行する。
PCMCIA(Personal Computer MemoryCard International
Association)が規定する規格に準拠したカード(PC
カード)を挿入するためのスロット14が設けられてい
る。
(Liquid Crystal Display)7が設けられており、表示
部3の上端部の図1中の右側には、外部記憶媒体として
のメモリカード21−1を着脱自在に装着するための挿
入口10−1が設けられており、この挿入口10−1か
ら挿入されて、装着されているメモリカード21−1を
使用者に確認させるための窓11−1、およびメモリカ
ード21−1に記憶されている音楽データの再生を指示
するためのジョグレバー12−1が設けられている。ジ
ョグレバー12−1は、例えば、表示部3が本体2に対
して開かれた状態での、上側への押し上げ、下側への押
し下げ、または表示部3に向かっての押圧などの操作を
容易にするため、表示部3から突出して設けられてい
る。ジョグレバー12−1は、表示部3が本体2に対し
て閉塞された状態でも、操作できるように、設けられて
いる。
7が設けられている面の裏側の面(表示部3を本体2に
対して閉塞した場合に、使用者から見える面)には、メ
モリカード21−1に記憶されている音楽データの再生
の状態などを示すためのLCD13−1が設けられてい
る。
部記憶媒体としてのメモリカード21−2を着脱自在に
装着するための挿入口10−2が設けられており、この
挿入口10−2から挿入されて、装着されているメモリ
カード21−2を使用者に確認させるための窓11−
2、およびメモリカード21−2に記憶されている音楽
データの再生を指示するためのジョグレバー12−2が
設けられている。ジョグレバー12−2は、例えば、表
示部3が本体2に対して開かれた状態での、上側への押
し上げ、下側への押し下げ、または表示部3に向かって
の押圧などの操作を容易にするため、表示部3から突出
して設けられている。勿論、ジョグレバー12−2は、
表示部3が本体2に対して閉塞された状態でも、操作で
きるように、設けられている。
7が設けられている面の裏側の面(表示部3を本体2に
対して閉塞した場合に、使用者から見える面)には、メ
モリカード21−2に記憶されている音楽データの再生
の状態などを示すためのLCD13−2が設けられてい
る。
コンピュータ1が記録している音楽データ(以下、コン
テンツとも称する)を、装着されているメモリカード2
1−1または21−2に記憶させるとともに、装着され
ているメモリカード21−1または21−2に記憶され
ている音楽データを読み出して、復号等の処理を実行し
て、その音楽データに対応する音楽を出力する。
ン9が取り付けられている。このマイクロフォン9は、
図6にも示すように、背面からの音も収音できるように
なされている。
ランプBL、その他のLEDよりなるランプが設けられてい
る。
の形態の構成について図7を参照して説明する。
ng Unit))51は、例えば、インテル(Intel)社製の
ペンティアム(Pentium:商標)プロセッサ等で構成さ
れ、ホストバス52に接続されている。ホストバス52
には、さらに、ブリッジ53(いわゆる、ノースブリッ
ジ)が接続されており、ブリッジ53は、AGP(Acce
lerated Graphics Port)50を有し、PCI(Peripher
al Component Interconnect/Interface)バス56に接続
されている。
AGP Host Bridge Controllerである440BXなどで構
成されており、CPU51およびRAM(Random-Access
Memory)54(いわゆる、メインメモリ)等を制御す
る。さらに、ブリッジ53は、AGP50を介して、ビ
デオコントローラ57を制御する。なお、このブリッジ
53とブリッジ(いわゆる、サウスブリッジ(PCI-ISA
Bridge))58とで、いわゆるチップセットが構成され
ている。
リ55とも接続されている。キャッシュメモリ55は、
SRAM(Static RAM)などRAM54に比較して、よ
り高速に書き込みまたは読み出しの動作を実行できるメ
モリで構成され、CPU51が使用するプログラムまた
はデータをキャッシュする(一時的に記憶する)。
(キャッシュメモリ55に比較して、より高速に動作で
きるメモリで、CPU51自身が制御する)キャッシュ
メモリを有する。
c RAM)で構成され、CPU51が実行するプログラ
ム、またはCPU51の動作に必要なデータを記憶す
る。具体的には、例えば、RAM54は、起動が完了し
た時点において、HDD67からロードされた、電子メ
ールプログラム54A、オートパイロットプログラム5
4B、ジョグダイヤル状態監視プログラム54C、ジョ
グダイヤルドライバ54D、オペレーティングプログラ
ム(OS)54E、後述するコンテンツ管理プログラム
(またはその一部)などのアプリケーションプログラム
54F1乃至54Fnを記憶する。
5を介して電話回線76などの通信回線などを介して、
通信文(いわゆる、eメール)を授受するプログラムで
ある。電子メールプログラム54Aは、着信メール取得
機能を有している。この着信メール取得機能は、インタ
ーネットサービスプロバイダ77が備えるメールサーバ
78に対して、そのメールボックス79内に使用者宛の
メールが着信しているかどうかを確認して、使用者宛の
メールがあれば取得する処理を実行する。
め設定された複数の処理(またはプログラム)などを、
予め設定された順序で順次起動して、処理するプログラ
ムである。
は、ジョグダイヤル4に対応しているか否かの通知を、
上述した各アプリケーションプログラムから受け取り、
ジョグダイヤル4に対応している場合、ジョグダイヤル
4を操作することで何が行えるかをLCD7に表示させ
る。
は、ジョグダイヤル4のイベント(ジョグダイヤル4が
回転される、または押圧されるなどの操作)を検出し
て、検出されたイベントに対応する処理を実行する。ジ
ョグダイヤル状態監視プログラム54Cは、アプリケー
ションプログラムからの通知を受け取るリストを有す
る。ジョグダイヤルドライバ54Dは、ジョグダイヤル
4の操作に対応して各種機能を実行する。
ばマイクロソフト社のいわゆるウィンドウズ(Window
s)95(商標)若しくはウィンドウズ98(商標)、
またはアップルコンピュータ社のいわゆるマックOS
(商標)等に代表される、コンピュータの基本的な動作
を制御するプログラムである。
介してブリッジ53に接続されており、AGP50およ
びブリッジ53を介してCPU51から供給されるデー
タ(イメージデータまたはテキストデータなど)を受信
して、受信したデータに対応するイメージデータを生成
するか、または受信したデータをそのまま、内蔵するビ
デオメモリ(図示せず)に記憶する。ビデオコントロー
ラ57は、表示部3のLCD7に、ビデオメモリに記憶
されているイメージデータに対応する画像を表示させ
る。
ラ64が接続されている。サウンドコントローラ64
は、マイクロフォン9から音楽に対応する信号を取り込
み、音楽に対応するデータを生成して、RAM54に出
力する。または、サウンドコントローラ64は、PCI
バス56を介して供給された音楽に対応するデータ、ま
たはメモリカードドライバ151−1若しくは151−
2から供給された音楽に対応するデータを基に、スピー
カ65を駆動して、スピーカ65に音楽を出力させる。
続されている。モデム75は、公衆電話回線76および
インターネットサービスプロバイダ77を介して、イン
ターネット等のネットワーク80またはメールサーバ7
8に所定のデータを送信するとともに、ネットワーク8
0またはメールサーバ78から所定のデータを受信す
る。
1は、PCIバス56に接続され、スロット14に装着
されたインターフェースカード112から供給されたデ
ータを、CPU51またはRAM54に供給するととも
に、CPU51から供給されたデータをインターフェー
スカード112に出力する。ドライブ113は、PCカ
ードスロットインターフェース111およびインターフ
ェースカード112を介して、PCIバス56に接続さ
れている。
ィスク121、光ディスク122、光磁気ディスク12
3、または半導体メモリ124に記録されているデータ
を読み出し、読み出したデータをPCカードスロットイ
ンターフェース111、インターフェースカード11
2、およびPCIバス56を介して、RAM54に供給
する。
(いわゆる、サウスブリッジ)も接続されている。ブリ
ッジ58は、例えば、インテル社製のPIIX4Eなど
で構成されており、IDE(Integrated Drive Electro
nics)コントローラ/コンフィギュレーションレジスタ
59、タイマ回路60、IDEインターフェース61、
およびUSBインターフェース68等を内蔵している。
ブリッジ58は、IDEバス62に接続されるデバイ
ス、またはISA/EIO(Industry Standard Archit
ecture / Extended Input Output)バス63若しくはI
/Oインターフェース69を介して接続されるデバイス
の制御等、各種のI/O(Input / Output)を制御す
る。
ョンレジスタ59は、いわゆるプライマリIDEコント
ローラとセカンダリIDEコントローラとの2つのID
Eコントローラ、およびコンフィギュレーションレジス
タ(configuration register)等から構成されている
(いずれも図示せず)。
Eバス62を介して、HDD67が接続されている。ま
た、セカンダリIDEコントローラには、他のIDEバ
スに、図示しないCD−ROMドライブまたはHDDな
どの、いわゆるIDEデバイスが装着されたとき、その
装着されたIDEデバイスが電気的に接続される。
ム67A、オートパイロットプログラム67B、ジョグ
ダイヤル状態監視プログラム67C、ジョグダイヤルド
ライバ67D、OS67E、およびアプリケーションプ
ログラム67F1乃至67Fn等を記録する。HDD67
に記録されている電子メールプログラム67A、オート
パイロットプログラム67B、ジョグダイヤル状態監視
プログラム67C、ジョグダイヤルドライバ67D、O
S67E、およびアプリケーションプログラム67F1
乃至67Fn等は、起動(ブートアップ)処理の過程
で、RAM54に順次供給され、ロードされる。また、
HDD67は、コンテンツである音楽データを後述する
コンテンツデータベースに記録している。
フェース68は、USBポート107を介して、接続さ
れている図示せぬポータブルデバイスなどに符号化され
た音楽データを出力する(例えば、チェックアウトす
る)。また、USBインターフェース68は、メモリカ
ードドライバ151−1または151−2から供給され
た音楽データをHDD67に出力するとともに、HDD
67から供給された音楽データをメモリカードドライバ
151−1または151−2のいずれかに出力する。
をPCIバス56を介して、CPU51に供給する。
/Oインターフェース69が接続されている。このI/
Oインターフェース69は、エンベディットコントロー
ラから構成され、その内部において、ROM70、RA
M71、およびCPU72が相互に接続されている。
A、ポインティングデバイス入力監視プログラム70
B、キー入力監視プログラム70C、ウェイクアッププ
ログラム70D、およびジョグダイヤル状態監視プログ
ラム70E等を予め記憶している。
プPL、電池ランプBL、またはその他のLEDよりな
るランプの点灯の制御を行う。ポインティングデバイス
入力監視プログラム70Bは、使用者の操作に対応した
スティック式ポインティングデバイス6からの入力を監
視するプログラムである。
ード5またはその他のキースイッチからの入力を監視す
るプログラムである。ウェイクアッププログラム70D
は、ブリッジ58のタイマ回路60から供給される現在
時刻を示すデータに基づいて、予め設定された時刻にな
ったかどうかをチェックして、設定された時刻になった
とき、所定の処理(またはプログラム)等を起動するた
めに、パーソナルコンピュータ1を構成する各チップの
電源を管理するプログラムである。ジョグダイヤル状態
監視プログラム70Eは、ジョグダイヤル4の回転型エ
ンコーダが回転されたか否か、またはジョグダイヤル4
が押されたか否かを常に監視するためのプログラムであ
る。
Input/Output System(基本入出力システム))70F
が書き込まれている。BIOS70Fは、OSまたはア
プリケーションプログラムと周辺機器(スティック式ポ
インティングデバイス6、キーボード5、またはHDD
67等)との間で、データの受け渡し(入出力)を制御
する。
ポインティングデバイス入力ステイタス、キー入力ステ
イタス、若しくは設定時刻用の各レジスタ、またはジョ
グダイヤル状態監視用のI/Oレジスタ等を、レジスタ
71A乃至71Fとして有している。例えば、LED制
御レジスタは、ジョグダイヤル4が押されて、電子メー
ルプログラム54Aの起動されたとき、所定の値が格納
され、格納されている値に対応して、所定のLEDより
なるランプの点灯が制御される。キー入力ステイタスレ
ジスタは、ジョグダイヤル4が押圧されると、所定の操
作キーフラグが格納される。設定時刻レジスタは、使用
者によるキーボード5などの操作に対応して、所定の時
刻が設定される。
は、ジョグダイヤル4、キーボード5、およびスティッ
ク式ポインティングデバイス6等が接続され、ジョグダ
イヤル4、キーボード5、またはスティック式ポインテ
ィングデバイス6それぞれに対する操作に対応した信号
をISA/EIOバス63に出力する。また、I/Oイ
ンターフェース69には、電源ランプPL、電池ランプ
BL、電源制御回路73、およびその他のLEDよりな
るランプが接続されている。
たはAC電源に接続されており、各ブロックに、必要な
電源を供給するとともに、内蔵バッテリ74または周辺
装置のセカンドバッテリの充電のための制御を行う。電
源制御回路73は、パーソナルコンピュータ1の電源が
オフされていても、メモリカードドライバ151−1お
よび151−2、並びにサウンドコントローラ64に電
源を供給する。
源をオンまたはオフするとき操作される電源スイッチ8
を監視している。
フの状態でも、内部に設けられた電源により、LED監視
プログラム70A乃至ジョグダイヤル状態監視プログラ
ム70Eを実行する。すなわち、LED監視プログラム7
0A乃至ジョグダイヤル状態監視プログラム70Eは、
常時動作している。
1がOS54Eを実行していない場合でも、I/Oイン
ターフェース69は、ジョグダイヤル状態監視プログラ
ム70Eを実行するので、例えば、省電力状態、または
電源オフの状態で、ジョグダイヤル4が押圧されたと
き、パーソナルコンピュータ1は、予め設定した所定の
ソフトウェアまたはスクリプトファイルの処理を起動す
る。
おいては、ジョグダイヤル4がプログラマブルパワーキ
ー(PPK)機能を有するので、専用のキーを設ける必
要がない。
Bケーブルによってブリッジ58と接続されており、こ
のブリッジ58を介して、CPU51から供給されたコ
マンドなどを基に、パーソナルコンピュータ1に装着さ
れているメモリカード21−1と相互認証の処理を実行
する。メモリカードドライバ151−1は、CPU51
の制御の基に、ブリッジ58を介して、内部記憶手段と
してのHDD67から供給された音楽データを、認証さ
れた外部記憶媒体としてのメモリカード21−1に記憶
させる。
U51の制御の基に、認証されたメモリカード21−1
に、メモリカード21−1が記憶している音楽データを
消去させる。
は、CPU51の制御の基に、または、使用者の操作に
対応するジョグレバー12−1から入力された信号を基
に、装着されているメモリカード21−1から、メモリ
カード21−1に記憶されている音楽データを読み出
し、読み出した音楽データを復号等して、サウンドコン
トローラ64に供給する。
ているときでも、電源制御回路73から、USBインタ
ーフェース68を介して、メモリカードドライバ151
−1およびサウンドコントローラ64に独立して電源が
供給されているので、メモリカードドライバ151−1
は、ジョグレバー12−1から入力された信号を基に、
装着されているメモリカード21−1から、メモリカー
ド21−1に記憶されている音楽データを読み出し、読
み出した音楽データを復号等して、音楽を出力できる。
がオンしているときは、HDD67に予め記録された音
楽復号処理プログラムを、CPU51で実行することに
よって、メモリカード21−1から読み出された音楽デ
ータの復号等のデコード処理を実現しても良い。この場
合、メモリカードドライバ151−1は、メモリカード
21−1から読み出した音楽データをUSBケーブルを
介してブリッジ58へ供給する。このブリッジ58に供
給された音楽データは、PCIバス56、ブリッジ5
3、およびホストバス52を順次介して、CPU51へ
供給される。そして、CPU51によって実行される音
楽復号処理プログラムによって復号等がなされて、ホス
トバス52、ブリッジ53、およびPCIバス56を順
次介して、サウンドコントローラ64へ供給され、スピ
ーカ65から音楽として再生される。
SBインターフェース68とメモリカードドライバ15
1−1および151−2との間の信号線と、電源制御回
路73とメモリカードドライバ151−1および151
−2との間の電源ラインを別々に記載したが、実際には
USBケーブルとして1本に束ねられている。
D13−1に、メモリカードドライバ151−1が音楽
データをメモリカード21−1に記憶させている、また
はメモリカード21−1に記憶されている音楽データを
読み出し、読み出した音楽データを復号等して、サウン
ドコントローラ64に供給しているなどの状態を表示さ
せる。
Bケーブルによってブリッジ58と接続されており、こ
のブリッジ58を介して、CPU51から供給されたコ
マンドなどを基に、パーソナルコンピュータ1に装着さ
れているメモリカード21−2と相互認証の処理を実行
する。メモリカードドライバ151−2は、CPU51
の制御の基に、ブリッジ58を介して、内部記憶手段と
してのHDD67から供給された音楽データを、認証さ
れた外部記憶媒体としてのメモリカード21−2に記憶
させる。
U51の制御の基に、認証されたメモリカード21−2
に、メモリカード21−2が記憶している音楽データを
消去させる。
は、CPU51の制御の基に、または、使用者の操作に
対応するジョグレバー12−2から入力された信号を基
に、装着されているメモリカード21−2から、メモリ
カード21−2に記憶されている音楽データを読み出
し、読み出した音楽データを復号等して、サウンドコン
トローラ64に供給する。
ているときでも、電源制御回路73からメモリカードド
ライバ151−2およびサウンドコントローラ64に独
立して電源が供給されているので、メモリカードドライ
バ151−2は、ジョグレバー12−1から入力された
信号を基に、装着されているメモリカード21−2か
ら、メモリカード21−2に記憶されている音楽データ
を読み出し、読み出した音楽データを復号等して、音楽
を出力できる。
がオンしているときは、HDD67に予め記録された音
楽復号処理プログラムを、CPU51で実行することに
よって、メモリカード21−2から読み出された音楽デ
ータの復号等のデコード処理を実現しても良い。この場
合、メモリカードドライバ151−2は、メモリカード
21−2から読み出した音楽データを、USBケーブル
を介してブリッジ58へ供給する。このブリッジ58に
供給された音楽データは、PCIバス56、ブリッジ5
3、およびホストバス52を順次介して、CPU51へ
供給される。そして、CPU51によって実行される音
楽復号処理プログラムによって復号等がなされて、ホス
トバス52、ブリッジ53、およびPCIバス56を順
次介して、サウンドコントローラ64へ供給され、スピ
ーカ65から音楽として再生される。
D13−2に、メモリカードドライバ151−2が音楽
データをメモリカード21−2に記憶させている、また
はメモリカード21−2に記憶されている音楽データを
読み出し、読み出した音楽データを復号等して、サウン
ドコントローラ64に供給しているなどの状態を表示さ
せる。
2を個々に区別する必要が無いとき、単にメモリカード
21と称する。以下、メモリカードドライバ151−1
および151−2を個々に区別する必要が無いとき、単
にメモリカードドライバ151と称する。
成を示す図である。
1チップICで構成されたオーディオデコーダIC21
0、セキュリティIC220、およびDSP(Digital S
ignal Processor)230を有する。なお、この一実施形
態では、DSP230を使用しているが、マイクロコン
ピュータを使用しても良い。
ィオインタフェース211およびデコーダブロック21
2を有する。デコーダブロック212は、メモリカード
21から読み出された音楽データ(符号化されている)
を復号する。音楽データの高能率符号化方法としては、
ミニディスク(商標)で採用されているATRAC(Ada
ptive Transform Acoustic Coding)(商標)を改良した
もの(ATRAC3(商標)と表記する)が使用でき
る。
リングした1サンプル16ビットの音楽データを処理す
る。ATRAC3で音楽データを処理する時の最小のデ
ータ単位がサウンドユニットSUである。1SUは、1
024サンプル分(1024×16ビット×2チャンネ
ル)を数百バイトに圧縮したものであり、時間にして約
23m秒である。ATRAC3により約1/10に音楽
データが圧縮される。ミニディスクにおいてそうである
ように、ATRAC3の工夫された信号処理によって、
圧縮/伸長処理による音質の劣化は少ない。
読み出された暗号化されている音楽データは、セキュリ
ティIC220のDES(Data Encryption Standard)の
暗号化/復号回路222に供給される。暗号化/復号回
路222は、暗号化されている音楽データを復号して
(平文のデータとして)、復号した平文の音楽データ
を、オーディオデコーダIC210のデコーダブロック
212に出力する。DESの暗号化/復号回路222
は、FIFO223を有している。DESの暗号化/復
号回路222は、コンテンツの著作権を保護するために
備えられている。
路が組み込まれている。メモリカードドライバ151の
DESの暗号化/復号回路222は、複数のマスターキ
ーと機器毎にユニークなストレージキーを持つ。さら
に、DESの暗号化/復号回路222は、乱数発生回路
を持ち、DESの暗号化回路を内蔵するメモリカード2
1と認証およびセッションキーを共有することができ
る。
ース232が接続され、ブリッジ58からのデータがバ
ス233を介してDSP230に供給される。DSP2
30は、着脱機構(図示しない)に装着されたメモリカ
ード21とメモリインタフェースを介しての通信を行
い、バス233を介して供給された、暗号化されたデー
タをメモリカード21に書き込む。DSP230とメモ
リカード21との間では、シリアル通信がなされる。ま
た、メモリカードの制御に必要なメモリ容量を確保する
ために、DSP230に対して外付けのSRAM(Stati
c Random AccessMemory)231が接続される。
使用者の操作に応じて発生した再生指令等のデータをD
SP230にバスインターフェース232を介して与え
る。また、画像情報、文字情報等の付加情報のデータも
バスインターフェース232を介してDSP230に供
給される。バス233は、双方向通信路であり、メモリ
カード21から読み出された付加情報データ、制御信号
等がDSP230、バスインターフェース232、バス
233を介して外部のコントローラに取り込まれる。さ
らに、DSP230によって、メモリカードドライバ1
51の動作状態等を表示するためのLCD13の表示が
制御される。ここで、バス233を介して送受信される
データは、すでに暗号化されている。
カード21から読み出した暗号化された音楽データは、
セキュリティIC220によって復号され、オーディオ
デコーダIC210によってATRAC3の復号処理を
受ける。オーディオデコーダIC210の出力は、D/
A(Digital/Analog)変換器213に供給され、アナロ
グオーディオ信号へ変換される。
出された音楽データは、再生されて、音楽データに対応
するアナログオーディオ信号として、サウンドコントロ
ーラ64に供給される。
グ信号が例えばサウンドコントローラ64から供給され
る。ミューティング信号がミューティングのオンを示す
時には、オーディオ出力が禁止される。
ジタルの音楽データをサウンドコントローラ64に供給
するようにしてもよい。
DSP230は、コア234と、フラッシュメモリ23
5と、SRAM236と、バスインターフェース237
と、メモリカードインタフェース238と、バスおよび
バス間のブリッジとで構成される。DSP230は、マ
イクロコンピュータと同様に機能し、コア234がCP
Uに相当する。フラッシュメモリ235にDSP230
の処理のためのプログラムが格納されている。SRAM
236と外部のSRAM231とがRAMとして使用さ
れる。
32および237を介して受け取った録音指令等の操作
信号に応答して、所定の暗号化された音楽データ、所定
の付加情報データをメモリカード21に対して書き込
み、また、これらのデータをメモリカード21から読み
出す処理を制御する。すなわち、音楽データ、付加情報
の記録/再生を行うためのアプリケーションソフトウェ
アと、メモリカード21との間にDSP230が位置
し、メモリカード21のアクセス、ファイルシステム等
のソフトウェアによってDSP230が動作する。
のファイル管理は、既存のパーソナルコンピュータで使
用されているFATファイルシステムが使用される。こ
のファイルシステムに加えて、所定のデータ構成の管理
ファイルが使用される。管理ファイルは、メモリカード
21上に記録されているデータファイルを管理する。第
1のファイル管理情報としての管理ファイルは、音楽デ
ータのファイルを管理するものである。第2のファイル
管理情報としてのFATは、音楽データのファイルと管
理ファイルを含むメモリカード21のフラッシュメモリ
上のファイル全体を管理する。管理ファイルは、メモリ
カード21に記録される。また、FATは、ルートディ
レクトリ等と共に、予め出荷時にフラッシュメモリ上に
書き込まれている。
ために、ATRAC3により圧縮された音楽データを暗
号化している。一方、管理ファイルは、著作権保護が必
要ないとして、暗号化を行わないようにしている。ま
た、メモリカードとしても、暗号化機能を持つものと、
これを持たないものとがありうる。一実施形態のよう
に、著作物である音楽データを記録するメモリカードド
ライバ151が使用できるものは、暗号化機能を持つメ
モリカードのみである。
す。メモリカード21は、フラッシュメモリ(不揮発性
メモリ)242、メモリコントロールブロック241、
およびDESの暗号化回路を含むセキュリティブロック
252が1チップ上にIC化されたものである。
0とメモリカード21との間の双方向シリアルインタフ
ェースは、10本の線からなる。主要な4本の線は、デ
ータ伝送時にクロックを伝送するためのクロック線SC
Kと、ステータスを伝送するためのステータス線SBS
と、データを伝送するデータ線DIO、インターラプト
線INTとである。その他に電源供給用線として、2本
のGND線および2本のVCC線が設けられる。2本の
線Reservは、未定義の線である。
ロックを伝送するための線である。ステータス線SBS
は、メモリカード21のステータスを表す信号を伝送す
るための線である。データ線DIOは、コマンドおよび
暗号化された音楽データを入出力するための線である。
インターラプト線INTは、メモリカード21からメモ
リカードドライバ151のDSP230に対しての割り
込みを要求するインターラプト信号を伝送する線であ
る。メモリカード21を装着した時にインターラプト信
号が発生する。但し、この一実施形態では、インターラ
プト信号をデータ線DIOを介して伝送するようにして
いるので、インターラプト線INTを接地している。
パラレル変換・パラレル/シリアル変換・インタフェー
スブロック(S/P,P/S,IFブロックと略す)2
43は、上述した複数の線を介して接続されたメモリカ
ードドライバ151のDSP230とコントロールブロ
ック241とのインタフェースである。S/P,P/
S,IFブロック243は、メモリカードドライバ15
1のDSP230から受け取ったシリアルデータをパラ
レルデータに変換し、コントロールブロック241に取
り込み、コントロールブロック241からのパラレルデ
ータをシリアルデータに変換してメモリカードドライバ
151のDSP230に送る。また、S/P,P/S,
IFブロック243は、データ線DIOを介して伝送さ
れるコマンドおよびデータを受け取った時に、フラッシ
ュメモリ242に対する通常のアクセスのためのコマン
ドおよびデータと、暗号化に必要なコマンドおよびデー
タとを分離する。
るフォーマットでは、最初にコマンドが伝送され、その
後にデータが伝送される。S/P,P/S,IFブロッ
ク243は、コマンドのコードを見て、通常のアクセス
に必要なコマンドおよびデータか、暗号化に必要なコマ
ンドおよびデータかを判別する。この判別結果に従っ
て、通常のアクセスに必要なコマンドをコマンドレジス
タ244に格納し、データをページバッファ245およ
びライトレジスタ246に格納する。ライトレジスタ2
46と関連してエラー訂正符号化回路247が設けられ
ている。ページバッファ245に一時的に蓄えられたデ
ータに対して、エラー訂正符号化回路247がエラー訂
正符号の冗長コードを生成する。
245、ライトレジスタ246およびエラー訂正符号化
回路247の出力データがフラッシュメモリインタフェ
ースおよびシーケンサ(メモリI/F,シーケンサと略
す)251に供給される。メモリIF,シーケンサ25
1は、コントロールブロック241とフラッシュメモリ
242とのインタフェースであり、両者の間のデータの
やり取りを制御する。メモリIF,シーケンサ251を
介してデータがフラッシュメモリ242に書き込まれ
る。
ンテンツ(ATRAC3により圧縮された音楽データ、
以下ATRAC3データと表記する)は、著作権保護の
ために、パーソナルコンピュータ1によって予め暗号化
されたコンテンツ、またはメモリカード21のセキュリ
ティブロック252とによって、暗号化されたコンテン
ツである。
メモリ253と、DESの暗号化回路254と、不揮発
性メモリ255とを有する。
252は、複数の認証キーとメモリカード毎にユニーク
なストレージキーを持つ。不揮発性メモリ255は、暗
号化に必要なキーを格納するもので、外部からは見えな
い。例えばストレージキーが不揮発性メモリ255に格
納される。さらに、乱数発生回路を持ち、専用(ある決
められたデータフォーマット等の使用が同じシステム内
の意味)のメモリカードドライバ151と認証ができ、
セッションキーを共有できる。よりさらに、DESの暗
号化回路254を通してストレージキーでキーのかけ直
しができる。
ドライバ151に装着した時に認証がなされる。認証
は、メモリカードドライバ151のセキュリティIC2
20とメモリカード21のセキュリティブロック252
によってなされる。メモリカードドライバ151は、装
着されたメモリカード21が本人(同じシステム内のメ
モリカード)であることを認め、また、メモリカード2
1が相手のメモリカードドライバ151が本人(同じシ
ステム内のメモリカードドライバ151)であることを
認めると、互いに相手が本人であることを確認する。認
証が行われると、メモリカードドライバ151とメモリ
カード21がそれぞれセッションキーを生成し、セッシ
ョンキーを共有する。セッションキーは、認証の度に生
成される。
ンツの書き込み時には、メモリカードドライバ151が
セッションキーでコンテンツキーを暗号化してメモリカ
ード21に渡す。メモリカード21では、コンテンツキ
ーをセッションキーで復号し、ストレージキーで暗号化
してメモリカードドライバ151に渡す。ストレージキ
ーは、メモリカード21の一つ一つにユニークなキーで
あり、メモリカードドライバ151は、暗号化されたコ
ンテンツキーと暗号化されたコンテンツをメモリカード
21に書き込ませる。
データがメモリIF,シーケンサ251を介してページ
バッファ245、リードレジスタ248、エラー訂正回
路249に供給される。ページバッファ245に記憶さ
れたデータがエラー訂正回路249によってエラー訂正
がなされる。エラー訂正がされたページバッファ245
の出力およびリードレジスタ248の出力がS/P,P
/S,IFブロック243に供給され、上述したシリア
ルインタフェースを介してメモリカードドライバ151
のDSP230に供給される。
されたコンテンツキーとブロックキーで暗号化されたコ
ンテンツとがフラッシュメモリ242から読み出され
る。セキュリティブロック252によって、ストレージ
キーでコンテンツキーが復号される。復号したコンテン
ツキーがセッションキーで暗号化されてメモリカードド
ライバ151側に送信される。メモリカードドライバ1
51は、受信したセッションキーでコンテンツキーを復
号する。メモリカードドライバ151は、復号したコン
テンツキーでブロックキーを生成する。このブロックキ
ーによって、暗号化されたATRAC3データを順次復
号する。
ジョン情報、各種の属性情報等が格納されているコンフ
ィグレーションROMである。また、メモリカード21
には、ユーザが必要に応じて操作可能な誤消去防止用の
スイッチ260が備えられている。このスイッチ260
が消去禁止の接続状態にある場合には、フラッシュメモ
リ242を消去することを指示するコマンドがメモリカ
ードドライバ151側から送られてきても、フラッシュ
メモリ242の消去が禁止される。さらに、261は、
メモリカード21の処理のタイミング基準となるクロッ
クを発生する発振器である。
実行等により実現される、パーソナルコンピュータ1の
機能の構成を説明するブロック図である。パーソナルコ
ンピュータ1は、EMD(Elecrical Music Distributio
n)サーバ34−1乃至34−3から受信した、または
ドライブ113に装着されたCD(Compact Disc)から読
み取った音楽データを、所定の圧縮の方式(例えば、AT
RAC3)に変換するとともにDES(Data Encryption Stand
ard)などの暗号化方式で暗号化して記録する。
記録しているコンテンツに対応して、コンテンツの利用
条件を示す利用条件のデータを記録する。利用条件のデ
ータは、例えば、その利用条件のデータに対応するコン
テンツを同時に3つのポータブルデバイス(Portable D
evice(PDとも称する))またはメモリカード21で利
用できる、コピー(ポータブルデバイスまたはメモリカ
ード21にコンテンツを記憶させても、パーソナルコン
ピュータ1が記録しているコンテンツは使用できる。ポ
ータブルデバイスメまたはモリカード21にコンテンツ
を記憶させることができる回数は制限される場合があ
る。この場合、その回数は、増えることがない。)する
ことができる、メモリカード21に移動する(メモリカ
ード21にコンテンツを記憶させた後、パーソナルコン
ピュータ1が記録しているコンテンツは使用できなくな
る。)ことができるなどを示す。
記録しているコンテンツを、コンテンツの付加情報デー
タと共に、装着されているメモリカード21−1に移動
したことに対応して、移動させたコンテンツに対応する
利用条件のデータを更新する(移動させたコンテンツを
再生できなくする)。パーソナルコンピュータ1は、暗
号化して記録しているコンテンツを、コンテンツの付加
情報データと共に、装着されているメモリカード21−
2に移動したことに対応して、移動させたコンテンツに
対応する利用条件のデータを更新する。
記録しているコンテンツを、コンテンツの付加情報デー
タと共に、装着されているメモリカード21−1にコピ
ーしたことに対応して、コピーしたコンテンツに対応す
る利用条件のデータを更新する。パーソナルコンピュー
タ1は、暗号化して記録しているコンテンツを、コンテ
ンツの付加情報データと共に、装着されているメモリカ
ード21−2にコピーしたことに対応して、コピーした
コンテンツに対応する利用条件のデータを更新する。
記録しているコンテンツを、コンテンツの付加情報デー
タと共に、装着されているメモリカード21−1に記憶
させるとともに、メモリカード21−1に記憶させたこ
とに対応して、記憶させたコンテンツに対応する利用条
件のデータを更新する(以下、チェックアウトと称す
る)。より詳細には、チェックアウトしたとき、パーソ
ナルコンピュータ1が記録している、そのコンテンツに
対応する利用条件のデータのチェックアウトできる回数
は、1減らされる。チェックアウトできる回数が0のと
き、対応するコンテンツは、チェックアウトすることが
できない。
記録しているコンテンツを、コンテンツの付加情報デー
タと共に、装着されているメモリカード21−2に記憶
させるとともに、メモリカード21−2に記憶させたこ
とに対応して、記憶させたコンテンツに対応する利用条
件のデータを更新する。
されているメモリカード21−1にパーソナルコンピュ
ータ1がチェックアウトしたコンテンツを、メモリカー
ド21−1に消去させて(または、使用できなくさせ
て)、消去させたコンテンツに対応する利用条件のデー
タを更新する(以下、チェックインと称する)。より詳
細には、チェックインしたとき、パーソナルコンピュー
タ1が記録している、対応するコンテンツの利用条件の
データのチェックアウトできる回数は、1増やされる。
いるメモリカード21−2にパーソナルコンピュータ1
がチェックアウトしたコンテンツを、メモリカード21
−2に消去させて(または、使用できなくさせて)、消
去させたコンテンツに対応する利用条件のデータを更新
する。
のパーソナルコンピュータがメモリカード21−1にチ
ェックアウトしたコンテンツをチェックインできない。
パーソナルコンピュータ1は、他のパーソナルコンピュ
ータがメモリカード21−2にチェックアウトしたコン
テンツをチェックインできない。
ュータ1がEMDサーバ34−1乃至34−3からコンテ
ンツの取得を開始するとき、パーソナルコンピュータ1
の要求に対応して、ネットワーク80を介して、パーソ
ナルコンピュータ1とEMDサーバ34−1乃至34−3
との相互認証に必要な認証鍵をパーソナルコンピュータ
1に送信するとともに、EMDサーバ34−1乃至34−
3に接続するためのプログラムをパーソナルコンピュー
タ1に送信する。
ュータ1の要求に対応して、ネットワーク80を介し
て、コンテンツの付加情報データ(例えば、曲名、また
は再生制限を示す)と共に、パーソナルコンピュータ1
にコンテンツを供給する。EMDサーバ34−2は、パー
ソナルコンピュータ1の要求に対応して、ネットワーク
80を介して、コンテンツの付加情報データと共に、パ
ーソナルコンピュータ1にコンテンツを供給する。EMD
サーバ34−3は、パーソナルコンピュータ1の要求に
対応して、ネットワーク80を介して、コンテンツの付
加情報データと共に、パーソナルコンピュータ1にコン
テンツを供給する。
れが供給するコンテンツは、同一または異なる圧縮の方
式で圧縮されている。EMDサーバ34−1乃至34−3
のそれぞれが供給するコンテンツは、同一または異なる
暗号化の方式で暗号化されている。
は、パーソナルコンピュータ1の要求に対応して、ネッ
トワーク80を介して、コンテンツを読み取ったCD(例
えば、CDのアルバム名、またはCDの販売会社など)、お
よびCDから読み取ったコンテンツに対応するデータ(例
えば、曲名、または作曲者名など)をパーソナルコンピ
ュータ1に供給する。WWWサーバ35−2は、パーソナ
ルコンピュータ1の要求に対応して、ネットワーク80
を介して、コンテンツを読み取ったCD、およびCDから読
み取ったコンテンツに対応するデータをパーソナルコン
ピュータ1に供給する。
選択プログラム331、チェックイン/チェックアウト
管理プログラム332、暗号方式変換プログラム33
3、圧縮方式変換プログラム334、暗号化プログラム
335、利用条件変換プログラム336、署名管理プロ
グラム337、認証プログラム338、復号プログラム
339、ドライバ340、購入用ドライバ341、およ
び購入用ドライバ342などの複数のプログラムで構成
されている。
ば、シャッフルされているインストラクション、または
暗号化されているインストラクションなどで記述され
て、その処理内容を外部から隠蔽し、その処理内容の読
解が困難になる(例えば、使用者が、直接、コンテンツ
管理プログラム311を読み出しても、インストラクシ
ョンを特定できないなど)ように構成されている。
管理プログラム311がパーソナルコンピュータ1にイ
ンストールされるとき、コンテンツ管理プログラム31
1には含まれず、EMDの登録の処理において、ネットワ
ーク80を介して、EMD登録サーバ33から受信され
る。EMD選択プログラム331は、EMDサーバ34−1乃
至34−3のいずれかとの接続を選択して、購入用アプ
リケーションプログラム315、または購入用ドライバ
341若しくは342に、EMDサーバ34−1乃至34
−3のいずれかとの通信(例えば、コンテンツを購入す
るときの、コンテンツのダウンロードなど)を実行させ
る。
ラム332は、チェックインまたはチェックアウトの設
定、およびコンテンツデータベース314に記録されて
いる利用条件ファイル362−1乃至362−Nに基づ
いて、コンテンツファイル361−1乃至361−Nに
格納されているコンテンツをメモリカード21−1また
は21−2のいずれかにチェックアウトするか、または
メモリカード21−1若しくは21−2に記憶されてい
るコンテンツをチェックインする。
ラム332は、チェックインまたはチェックアウトの処
理に対応して、コンテンツデータベース314に記録さ
れている利用条件ファイル362−1乃至362−Nに
格納されている利用条件のデータを更新する。
ワーク80を介して、購入用アプリケーションプログラ
ム315がEMDサーバ34−1から受信したコンテンツ
の暗号化の方式、購入用ドライバ341がEMDサーバ3
4−2から受信したコンテンツの暗号化の方式、または
購入用ドライバ342がEMDサーバ34−3から受信し
たコンテンツの暗号化の方式を、コンテンツデータベー
ス314が記録しているコンテンツファイル361−1
乃至361−Nに格納されているコンテンツと同一の暗
号化の方式に変換する。
メモリカード21−1または21−2にコンテンツをチ
ェックアウトするとき、チェックアウトするコンテンツ
を、メモリカード21−1または21−2が利用可能な
暗号化方式に変換する。
ワーク80を介して、購入用アプリケーションプログラ
ム315がEMDサーバ34−1から受信したコンテンツ
の圧縮の方式、購入用ドライバ341がEMDサーバ34
−2から受信したコンテンツの圧縮の方式、または購入
用ドライバ342がEMDサーバ34−3から受信したコ
ンテンツの圧縮の方式を、コンテンツデータベース31
4が記録しているコンテンツファイル361−1乃至3
61−Nに格納されているコンテンツと同一の圧縮の方
式に変換する。
CDから読み取られ、録音プログラム313から供給され
たコンテンツ(圧縮されていない)を、コンテンツデー
タベース314が記録しているコンテンツファイル36
1−1乃至361−Nに格納されているコンテンツと同
一の符号化の方式で符号化する。
メモリカード21−1または21−2にコンテンツをチ
ェックアウトするとき、チェックアウトするコンテンツ
を、メモリカード21−1または21−2が利用可能な
圧縮の方式に変換する。
読み取られ、録音プログラム313から供給されたコン
テンツ(暗号化されていない)を、コンテンツデータベ
ース314が記録しているコンテンツファイル361−
1乃至361−Nに格納されているコンテンツと同一の
暗号化の方式で暗号化する。暗号化プログラム335
は、コンテンツキーの暗号化の処理を実行する。
ワーク80を介して、購入用アプリケーションプログラ
ム315がEMDサーバ34−1から受信したコンテンツ
の利用条件を示すデータ(いわゆる、Usage Rule)、購
入用ドライバ341がEMDサーバ34−2から受信した
コンテンツの利用条件を示すデータ、または購入用ドラ
イバ342がEMDサーバ34−3から受信したコンテン
ツの利用条件を示すデータを、コンテンツデータベース
314が記録している利用条件ファイル362−1乃至
362−Nに格納されている利用条件データと同一のフ
ォーマットに変換する。
メモリカード21−1または21−2にコンテンツをチ
ェックアウトするとき、チェックアウトするコンテンツ
に対応する利用条件のデータを、メモリカード21−1
または21−2が利用可能な利用条件のデータ(コンテ
ンツの付加情報データに含まれる)に変換する。
ンまたはチェックアウトの処理を実行する前に、コンテ
ンツデータベース314に記録されている利用条件ファ
イル362−1乃至362−Nに格納されている利用条
件のデータに含まれている署名を基に、利用条件のデー
タの改竄を検出する。署名管理プログラム337は、チ
ェックインまたはチェックアウトの処理に伴う、コンテ
ンツデータベース314に記録されている利用条件ファ
イル362−1乃至362−Nに格納されている利用条
件のデータを更新に対応して、利用条件のデータに含ま
れる署名を更新する。
プログラム311と購入用アプリケーションプログラム
315との相互認証の処理、およびコンテンツ管理プロ
グラム311と購入用ドライバ341との相互認証の処
理を実行する。また、認証プログラム338は、EMDサ
ーバ34−1と購入用アプリケーションプログラム31
5との相互認証の処理、EMDサーバ34−2と購入用ド
ライバ341との相互認証の処理、およびEMDサーバ3
4−3と購入用ドライバ342との相互認証の処理で利
用される認証鍵を記憶している。
利用する認証鍵は、コンテンツ管理プログラム311が
パーソナルコンピュータ1にインストールされたとき、
認証プログラム338に記憶されておらず、表示操作指
示プログラム312により登録の処理が正常に実行され
たとき、EMD登録サーバ33から供給され、認証プログ
ラム338に記憶される。
タベース314が記録しているコンテンツファイル36
1−1乃至361−Nに格納されているコンテンツをパ
ーソナルコンピュータ1が再生するとき、コンテンツを
復号する。復号プログラム339は、コンテンツキーの
復号の処理を実行する。
に所定のコンテンツを移動するとき、メモリカード21
−1に所定のコンテンツをコピーするとき、メモリカー
ド21−1に所定のコンテンツをチェックアウトすると
き、またはメモリカード21−1から所定のコンテンツ
をチェックインするときなど、メモリカードドライバ1
51−1にコンテンツ、コンテンツの付加情報データ、
またはメモリカードドライバ151−1に所定の処理を
実行させるコマンドを供給する。
に所定のコンテンツを移動するとき、メモリカード21
−2に所定のコンテンツをコピーするとき、メモリカー
ド21−2に所定のコンテンツをチェックアウトすると
き、またはメモリカード21−2から所定のコンテンツ
をチェックインするときなど、メモリカードドライバ1
51−2にコンテンツ、コンテンツの付加情報データ、
またはメモリカードドライバ151−2に所定の処理を
実行させるコマンドを供給する。
グインプログラムであり、コンテンツ管理プログラム3
11と共にインストールされ、EMD登録サーバ33から
ネットワーク80を介して供給され、または所定のCDに
記録されて供給される。購入用ドライバ341は、パー
ソナルコンピュータ1にインストールされたとき、コン
テンツ管理プログラム311の有する所定の形式のイン
ターフェースを介して、コンテンツ管理プログラム31
1とデータを送受信する。
0を介して、EMDサーバ34−2に所定のコンテンツの
送信を要求するとともに、EMDサーバ34−2からコン
テンツを受信する。また、購入用ドライバ341は、EM
Dサーバ34−2からコンテンツを受信するとき、課金
の処理を実行する。
プログラム311と共にインストールされるプログラム
であり、ネットワーク80を介して、EMDサーバ34−
3に所定のコンテンツの送信を要求するとともに、EMD
サーバ34−3からコンテンツを受信する。また、購入
用ドライバ342は、EMDサーバ34−3からコンテン
ツを受信するとき、課金の処理を実行する。
タリングデータファイル381、表示データファイル3
82、画像ファイル383−1乃至383−K、または
履歴データファイル384を基に、LCD7に所定のウ
ィンドウの画像を表示させ、キーボード5またはスティ
ック式ポインティングデバイス6への操作を基に、コン
テンツ管理プログラム311に、コンンテツの移動、チ
ェックイン、またはチェックアウトなどの処理の実行を
指示する。
コンテンツデータベース314に記録されているコンテ
ンツファイル361−1乃至361−Nに格納されてい
るコンテンツそれぞれに重み付けをするためのデータを
格納して、HDD67に記録されている。
データベース314に記録されているコンテンツファイ
ル361−1乃至361−Nに格納されているコンテン
ツに対応するデータを格納して、HDD67に記録されて
いる。
は、コンテンツデータベース314に記録されているコ
ンテンツファイル361−1乃至361−Nに対応する
画像、または後述するパッケージに対応する画像を格納
して、HDD67に記録されている。
−Kを個々に区別する必要がないとき、単に、画像ファ
イル383と称する。
データベース314に記録されているコンテンツファイ
ル361−1乃至361−Nに格納されているコンテン
ツがチェックアウトされた回数、チェックインされた回
数、その日付などの履歴データを格納して、HDD67に
記録されている。
処理のとき、ネットワーク80を介して、EMD登録サー
バ33に、予め記憶しているコンテンツ管理プログラム
311のIDを送信するとともに、EMD登録サーバ33か
ら認証用鍵およびEMD選択プログラム331を受信し
て、コンテンツ管理プログラム311に認証用鍵および
EMD選択プログラム331を供給する。
ウの画像を表示させて、キーボード5またはスティック
式ポインティングデバイス6への操作を基に、ドライブ
113に装着された光ディスク122であるCDからコン
テンツの録音時間などのデータを読み出す。
いるコンテンツの録音時間などを基に、ネットワーク8
0を介して、WWWサーバ35−1または35−2にCDに
対応するデータ(例えば、アルバム名、またはアーティ
スト名など)またはCDに記録されているコンテンツに対
応するデータ(例えば、曲名など)の送信を要求すると
ともに、WWWサーバ35−1または35−2からCDに対
応するデータまたはCDに記録されているコンテンツに対
応するデータを受信する。
応するデータまたはCDに記録されているコンテンツに対
応するデータを、表示操作指示プログラム312に供給
する。
プログラム313は、ドライブ113に装着された光デ
ィスク122であるCDからコンテンツを読み出して、コ
ンテンツ管理プログラム311に出力する。
ンツ管理プログラム311から供給された所定の方式で
圧縮され、所定の方式で暗号化されているコンテンツ
を、コンテンツファイル361−1乃至361−Nのい
ずれかに格納する(HDD67に記録する)。コンテンツ
データベース314は、コンテンツファイル361−1
乃至361−Nにそれぞれ格納されているコンテンツに
対応する利用条件のデータを、コンテンツが格納されて
いるコンテンツファイル361−1乃至361−Nにそ
れぞれ対応する利用条件ファイル362−1乃至362
−Nのいずれかに格納する(HDD67に記録する)。
奏時間の音楽データは、圧縮方式変換プログラム334
により、ATRAC3方式で、4Mバイト以下の音楽データに圧
縮されるので、CD1枚に1曲当たり4Mバイトの曲が10
曲格納されているとし、HDD67のコンテンツデータベ
ース314に割り当てられる容量が40Gバイトとする
と、コンテンツデータベース314は、CD1,000枚に相
当する、10,000曲の音楽データを格納することができ
る。
ンツファイル361−1乃至361−Nまたは利用条件
ファイル362−1乃至362−Nをレコードとして記
録してもよい。
格納されているコンテンツに対応する利用条件のデータ
は、利用条件ファイル362−1に格納されている。コ
ンテンツファイル361−Nに格納されているコンテン
ツに対応する利用条件のデータは、利用条件ファイル3
62−Nに格納されている。
361−Nを個々に区別する必要がないとき、単に、コ
ンテンツファイル361と称する。以下、利用条件ファ
イル362−1乃至362−Nを個々に区別する必要が
ないとき、単に、利用条件ファイル362と称する。
は、EMD登録サーバ33からネットワーク80を介して
供給され、または所定のCDに記録されて供給される。購
入用アプリケーションプログラム315は、ネットワー
ク80を介して、EMDサーバ34−1に所定のコンテン
ツの送信を要求するとともに、EMDサーバ34−1から
コンテンツを受信して、コンテンツ管理プログラム31
1に供給する。また、購入用アプリケーションプログラ
ム315は、EMDサーバ34−1からコンテンツを受信
するとき、課金の処理を実行する。
ているデータとコンテンツデータベースに格納されてい
るコンテンツファイル361−1乃至361−Nとの対
応付けについて説明する。
−Nのいずれかに格納されているコンテンツは、所定の
パッケージに属する。パッケージは、より詳細には、オ
リジナルパッケージ、マイセレクトパッケージ、または
フィルタリングパッケージのいずれかである。
ンツが属し、EMDサーバ34−1乃至34−3における
コンテンツの分類(例えば、いわゆるアルバムに対応す
る)、または一枚のCDに対応する。コンテンツは、いず
れかのオリジナルパッケージに属し、複数のオリジナル
パッケージに属することができない。また、コンテンツ
が属するオリジナルパッケージは、変更することができ
ない。使用者は、オリジナルパッケージに対応する情報
の一部を編集(情報の追加、または追加した情報の変
更)することができる。
に選択した1以上のコンテンツが属する。マイセレクト
パッケージにいずれのコンテンツが属するかは、使用者
が任意に編集することができる。コンテンツは、1以上
のマイセレクトパッケージに同時に属することができ
る。また、コンテンツは、いずれのマイセレクトパッケ
ージに属しなくともよい。
リングデータファイル381に格納されているフィルタ
リングデータを基に選択されたコンテンツが属する。フ
ィルタリングデータは、EMDサーバ34−1乃至34−
3またはWWWサーバ35−1若しくは35−2などから
ネットワーク80を介して供給され、または所定のCDに
記録されて供給される。使用者は、フィルタリングデー
タファイル381に格納されているフィルタリングデー
タを編集することができる。
ツを選択する、またはコンテンツに対応する重みを算出
する基準となる。例えば、今週のJ−POP(日本のポ
ップス)ベストテンに対応するフィルタリングデータを
利用すれば、パーソナルコンピュータ1は、今週の日本
のポップス1位のコンテンツ乃至今週の日本のポップス
10位のコンテンツを特定することができる。
例えば、過去1月間にチェックアウトされていた期間が
長い順にコンテンツを選択するフィルタリングデータ、
過去半年間にチェックアウトされた回数が多いコンテン
ツを選択するフィルタリングデータ、または曲名に”
愛”の文字が含まれているコンテンツを選択するフィル
タリングデータなどを含んでいる。
ンテンツは、コンテンツに対応するコンテンツ用表示デ
ータ(コンテンツ用表示データに使用者が設定したデー
タを含む)、または履歴データ384などと、フィルタ
リングデータとを対応させて選択される。
て、パーソナルコンピュータ1からメモリカード21へ
のコンテンツの移動の処理を説明する。ステップS11
において、コンテンツ管理プログラム311の認証プロ
グラム338およびメモリカード21のセキュリティブ
ロック252は、相互認証して、セッションキーを共有
する。
プログラム311の復号プログラム338は、移動する
コンテンツに対応するコンテンツキーを、予めその内部
に記録しているストレージキーで復号する。ステップS
13において、コンテンツ管理プログラム311の暗号
化プログラム335は、コンテンツキーを、メモリカー
ド21と共有しているセッションキーで暗号化する。
プログラム311のドライバ340は、コンテンツデー
タベース314から移動するコンテンツ(コンテンツキ
ーで暗号化されている)を読み出させ、メモリカードド
ライバ151のDSP230に、セッションキーで暗号
化されたコンテンツキー、読み出したコンテンツ、およ
びコンテンツの付加情報データをメモリカード21に送
信させる。
1のメモリコントロールブロック241は、バスインタ
ーフェース232を介して、セッションキーで暗号化さ
れているコンテンツキー、コンテンツ、およびコンテン
ツの付加情報データを受信する。
1のセキュリティブロック252は、コンテンツキー
を、共有しているセッションキーで復号する。ステップ
S17において、メモリカード21のセキュリティブロ
ック252は、コンテンツキーを、不揮発性メモリ25
5に記憶しているストレージキーで暗号化する。
1のコントロールブロック241は、フラッシュメモリ
242にコンテンツキーを記憶させる。ステップS19
において、メモリカード21のコントロールブロック2
41は、フラッシュメモリ242にコンテンツおよびコ
ンテンツの付加情報データを記憶させる。
プログラム311は、コンテンツデータベース314に
コンテンツに対応する利用条件ファイル362を更新さ
せ(対応するコンテンツが利用できない旨を記録さ
せ)、処理は終了する。
は、メモリカード21に所定のコンテンツを移動するこ
とができる。
ップS20において、利用条件ファイル362をチェッ
クアウトに対応する更新を実行することにより、同様の
処理で、メモリカード21に所定のコンテンツをチェッ
クアウトすることができる。
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、プログラム格納
媒体からインストールされる。
ュータによって実行可能な状態とされるプログラムを格
納するプログラム格納媒体は、図7に示すように、磁気
ディスク121(フロッピディスクを含む)、光ディス
ク122(CD-ROM(Compact Disc-Read Only Memory)、
DVD(Digital Versatile Disc)を含む)、光磁気ディ
スク123(MD(Mini-Disc)を含む)、若しくは半導
体メモリ124などよりなるパッケージメディア、また
は、プログラムが一時的若しくは永続的に格納されるRO
Mや、HDD67に内蔵されているハードディスクなど
により構成される。プログラム格納媒体へのプログラム
の格納は、必要に応じてルータ、モデム75などのイン
タフェースを介して、ローカルエリアネットワーク、ネ
ットワーク80、デジタル衛星放送といった、有線また
は無線の通信媒体を利用して行われる。
媒体に格納されるプログラムを記述するステップは、記
載された順序に沿って時系列的に行われる処理はもちろ
ん、必ずしも時系列的に処理されなくとも、並列的ある
いは個別に実行される処理をも含むものである。
複数の装置により構成される装置全体を表すものであ
る。
よび請求項9に記載の汎用コンピュータにおける著作権
管理方法によれば、外部記憶媒体と直接的に相互認証さ
れ、この外部記憶媒体と相互認証されたとき、内部記憶
手段に記憶されている著作権で保護されたデータが外部
記憶媒体に記憶されるようにしたので、ポータブルデバ
イスなどの外部機器を接続したりせず、簡単に、外部記
憶媒体に対して、直接的に相互認証した上で、著作権で
保護されたデータを記憶させることができる。
視図である。
である。
面図である。
面図である。
である。
である。
成を示す図である。
ック図である。
ある。
明するブロック図である。
ャートである。
1および12−2 ジョグレバー, 13−1および1
3−2 LCD, 21−1および21−2メモリカー
ド, 51 CPU, 54 RAM, 64 サウン
ドコントローラ, 65 スピーカ, 67 HDD,
121 磁気ディスク, 122光ディスク, 12
3 光磁気ディスク, 124 半導体メモリ, 15
1−1および151−2 メモリカードドライバ, 2
10 オーディオデコーダIC, 212 デコーダブ
ロック, 213 D/A変換器, 220 セキュリ
ティIC, 230 DSP, 311 コンテンツ管
理プログラム, 312 表示操作指示プログラム,
313 録音プログラム, 314 コンテンツデータ
ベース, 331 EMD選択プログラム, 332 チ
ェックイン/チェックアウト管理プログラム, 333
暗号方式変換プログラム, 334圧縮方式変換プロ
グラム, 335 暗号化プログラム, 336 利用
条件変換プログラム, 337 署名管理プログラム,
338 認証プログラム,339 復号プログラム,
340 ドライバ, 341 購入用ドライバ,34
2 購入用ドライバ, 381 フィルタリングデータ
ファイル, 382表示データファイル, 383 画
像ファイル, 384 履歴データファイル
Claims (9)
- 【請求項1】 予め内部記憶手段に記憶されたプログラ
ムに基づいて、所定の処理を実行する実行部を有する汎
用コンピュータにおいて、 前記汎用コンピュータの筐体に一体的に設けられ、著作
権で保護されたデータが記憶される外部記憶媒体が着脱
自在に装着される装着手段と、 前記装着手段を介して前記外部記憶媒体と相互認証する
相互認証手段と、 前記相互認証手段により、前記外部記憶媒体と相互認証
されたとき、前記内部記憶手段に記憶されている著作権
で保護されたデータを、前記外部記憶媒体に記憶させる
記憶制御手段とを含むことを特徴とする汎用コンピュー
タ。 - 【請求項2】 前記外部記憶媒体から読み出されたデー
タを再生する再生手段をさらに含み、 前記記憶制御手段は、前記相互認証手段により、前記外
部記憶媒体と相互認証されたとき、前記外部記憶媒体か
ら著作権で保護されたデータを読み出して、前記再生手
段へ供給することを特徴とする請求項1に記載の汎用コ
ンピュータ。 - 【請求項3】 前記相互認証手段、前記記憶制御手段、
および前記再生手段は、前記実行部とは独立して動作す
る専用回路によって構成されていることを特徴とする請
求項2に記載の汎用コンピュータ。 - 【請求項4】 前記相互認証手段、前記記憶制御手段、
および前記再生手段に対して、前記実行部とは独立して
電力を供給する電力供給手段をさらに含み、 前記実行部に対して電力が供給されていない非動作状態
において、前記記憶制御手段は、前記相互認証手段によ
り、前記外部記憶媒体と相互認証されたとき、前記外部
記憶媒体から著作権で保護されたデータを読み出して、
前記再生手段へ供給することを特徴とする請求項3に記
載の汎用コンピュータ。 - 【請求項5】 前記実行部に対して電力が供給されてい
ない非動作状態において、前記記憶制御手段、または前
記再生手段の動作を表示する表示手段をさらに含むこと
を特徴とする請求項4に記載の汎用コンピュータ。 - 【請求項6】 前記再生手段は、前記実行部が、前記内
部記憶手段に予め記憶されたプログラムを実行すること
によって実現されることを特徴とする請求項2に記載の
汎用コンピュータ。 - 【請求項7】 前記内部記憶手段は、ハードディスクド
ライブであることを特徴とする請求項1に記載の汎用コ
ンピュータ。 - 【請求項8】 前記著作権で保護されたデータは、音楽
データであることを特徴とする請求項1に記載の汎用コ
ンピュータ。 - 【請求項9】 予め内部記憶手段に記憶されたプログラ
ムに基づいて、所定の処理を実行する実行部を有する汎
用コンピュータにおける著作権管理方法において、 前記汎用コンピュータの筐体に一体的に設けられ、著作
権で保護されたデータが記憶される外部記憶媒体が着脱
自在に装着される装着手段を介して前記外部記憶媒体と
相互認証する相互認証処理ステップと、 前記相互認証処理ステップにより、前記外部記憶媒体と
相互認証されたとき、前記内部記憶手段に記憶されてい
る著作権で保護されたデータを、前記外部記憶媒体に記
憶させる記憶制御処理ステップとを含むことを特徴とす
る汎用コンピュータにおける著作権管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000392275A JP4618467B2 (ja) | 2000-01-05 | 2000-12-25 | 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000-309 | 2000-01-05 | ||
JP2000000309 | 2000-01-05 | ||
JP2000392275A JP4618467B2 (ja) | 2000-01-05 | 2000-12-25 | 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001256115A true JP2001256115A (ja) | 2001-09-21 |
JP4618467B2 JP4618467B2 (ja) | 2011-01-26 |
Family
ID=18529676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000392275A Expired - Fee Related JP4618467B2 (ja) | 2000-01-05 | 2000-12-25 | 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7752460B2 (ja) |
EP (1) | EP1115050B1 (ja) |
JP (1) | JP4618467B2 (ja) |
KR (1) | KR100807006B1 (ja) |
CN (1) | CN1182471C (ja) |
DE (1) | DE60113162T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100567827B1 (ko) | 2003-10-22 | 2006-04-05 | 삼성전자주식회사 | 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치 |
KR100660845B1 (ko) | 2004-11-22 | 2006-12-26 | 삼성전자주식회사 | 데이터 저장 장치의 인증 방법 및 이에 적합한 기록 매체 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197196A (ja) * | 2000-01-12 | 2001-07-19 | Sony Corp | 携帯端末および携帯端末の表示用情報管理方法 |
JP4565291B2 (ja) * | 2000-01-28 | 2010-10-20 | ソニー株式会社 | 情報処理装置、情報処理方法及びプログラム格納媒体 |
JP4222509B2 (ja) * | 2001-06-04 | 2009-02-12 | 株式会社ルネサステクノロジ | 記憶装置 |
WO2003025813A1 (fr) * | 2001-09-18 | 2003-03-27 | Stark Co., Ltd. | Serveur de distribution de contenu et systeme de distribution de contenu associe |
US7430605B2 (en) * | 2001-10-03 | 2008-09-30 | Toshiba Tec Kabushiki Kaisha | Method of printer accounting management |
US20040015519A1 (en) * | 2001-10-15 | 2004-01-22 | Yukitoshi Maeda | Content delivery server and content delivery system having the same |
US20030097587A1 (en) * | 2001-11-01 | 2003-05-22 | Gulick Dale E. | Hardware interlock mechanism using a watchdog timer |
JP4292736B2 (ja) * | 2001-11-15 | 2009-07-08 | ソニー株式会社 | 伝送システム、伝送方法 |
WO2003052704A2 (de) * | 2001-12-17 | 2003-06-26 | Legic Identsystems Ag | Verfahren zur initialisierung einer applikation in terminals |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
CN1679273A (zh) * | 2002-08-08 | 2005-10-05 | M-系统快闪盘开拓者公司 | 用于数字权利管理的集成电路 |
US20050288804A1 (en) * | 2004-06-23 | 2005-12-29 | Tseng-Tien Peng | USB music player capable of receiving at least one portable memory |
WO2006022006A1 (ja) * | 2004-08-26 | 2006-03-02 | Fujitsu Limited | コンテンツ管理プログラム、方法及び装置 |
US8271805B2 (en) | 2005-02-04 | 2012-09-18 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure buffer |
TWI263161B (en) * | 2005-05-23 | 2006-10-01 | Sunplus Technology Co Ltd | Access device capable of accessing storage devices in a computer |
JP2007202001A (ja) * | 2006-01-30 | 2007-08-09 | Kyocera Corp | 携帯通信機器およびその制御方法 |
WO2008018115A1 (fr) * | 2006-08-07 | 2008-02-14 | Mitsubishi Electric Corporation | Dispositif de transfert de données, dispositif de terminal mobile, procédé de transfert de données et programme de transfert de données |
US7778929B2 (en) | 2006-12-13 | 2010-08-17 | Ricall Inc. | Online music and other copyrighted work search and licensing system |
JP5012111B2 (ja) * | 2007-03-15 | 2012-08-29 | 富士通株式会社 | 電子機器、不正アクセス防止方法、不正アクセス防止プログラム |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5199066A (en) * | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
GB8925425D0 (en) * | 1989-11-10 | 1989-12-28 | Active Book Co Ltd | Improvements in computer cases |
US5230074A (en) * | 1991-01-25 | 1993-07-20 | International Business Machines Corporation | Battery operated computer power management system |
JP2988781B2 (ja) * | 1992-05-22 | 1999-12-13 | シャープ株式会社 | コンピュータシステム用電力制御装置 |
DE69333717T2 (de) * | 1992-09-17 | 2005-12-01 | Kabushiki Kaisha Toshiba | Tragbarer Rechner mit zugeordneter Registergruppe und Peripheriesteuerbus zwischen Systembus und Peripheriesteuerung |
DE4339438A1 (de) | 1993-11-19 | 1995-10-05 | Smm Software Gmbh | Vorrichtung und Verfahren zur Datenübertragung |
US5930110A (en) * | 1994-03-28 | 1999-07-27 | Kabushiki Kaisha Toshiba | Computer system having detachable expansion unit |
US5974141A (en) * | 1995-03-31 | 1999-10-26 | Mitsubishi Corporation | Data management system |
DE29623636U1 (de) | 1995-03-24 | 1999-02-11 | Fischer Folien Ag | Formular mit integrierter, heraustrennbarer Karte sowie Mehrschichtmaterial zur Herstellung eines solchen Formulars |
JPH09115241A (ja) | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
KR100254029B1 (ko) * | 1995-10-09 | 2000-04-15 | 모리시타 요이찌 | 데이터 전송장치 및 데이터전송방법 |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
TW308330U (en) * | 1996-04-18 | 1997-06-11 | Chuntex Electronic Co Ltd | Rubber/plastic machine with foldable stairway |
TW401573B (en) * | 1997-01-10 | 2000-08-11 | Victor Company Of Japan | Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key |
US6006285A (en) * | 1997-04-30 | 1999-12-21 | Compaq Computer Corporation | Computer system capable of playing audio CDs in a CD-ROM drive independent of an operating system |
JPH117412A (ja) | 1997-06-18 | 1999-01-12 | Oputoromu:Kk | 電子回路を有する記憶媒体とその管理方法 |
KR100257538B1 (ko) * | 1997-07-14 | 2000-06-01 | 구자홍 | 복사 방지용 광디스크의 신호 기록방법 및 이 기록방법을 이용한 광디스크의 복제방지방법 |
US6038672A (en) * | 1998-01-13 | 2000-03-14 | Micron Electronics, Inc. | Portable computer with low power CD-player mode |
US6226237B1 (en) * | 1998-03-26 | 2001-05-01 | O2 Micro International Ltd. | Low power CD-ROM player for portable computer |
US6351442B1 (en) * | 1998-06-03 | 2002-02-26 | Matsushita Electric Industrial Co., Ltd. | Recording medium, recording apparatus and reproduction apparatus with reproduction path flag information |
JP3975308B2 (ja) * | 1998-07-15 | 2007-09-12 | ソニー株式会社 | 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法 |
US6859535B1 (en) * | 1998-10-16 | 2005-02-22 | Matsushita Electric Industrial Co., Ltd. | Digital content protection system |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
US6367019B1 (en) * | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
US6686900B1 (en) * | 1999-05-27 | 2004-02-03 | Acoustic Information Processing Lab, Llc | Combination of message board and computer equipment |
AU6927600A (en) * | 1999-08-24 | 2001-03-19 | O2 Micro International Limited | Launch key, low power cd-rom player for portable computers |
US6697944B1 (en) * | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
-
2000
- 2000-12-25 JP JP2000392275A patent/JP4618467B2/ja not_active Expired - Fee Related
-
2001
- 2001-01-04 DE DE60113162T patent/DE60113162T2/de not_active Expired - Lifetime
- 2001-01-04 US US09/754,519 patent/US7752460B2/en not_active Expired - Fee Related
- 2001-01-04 EP EP01300035A patent/EP1115050B1/en not_active Expired - Lifetime
- 2001-01-04 KR KR1020010000360A patent/KR100807006B1/ko not_active IP Right Cessation
- 2001-01-05 CN CNB011089725A patent/CN1182471C/zh not_active Expired - Fee Related
Non-Patent Citations (9)
Title |
---|
CSND199700376008, 神保進一, "233MHzノート機登場 0.25μm技術が貢献", 日経バイト, 19970922, 第169号, 第224−232頁, 日経BP社 * |
CSND200000822026, 本間純, "キーワード:ネット配信対応の次世代媒体「SDメモリーカード」", 日経ネットビジネス, 19991015, 第52号, 第154−155頁, 日経BP社 * |
CSND200100548003, 伊勢雅英, "次世代標準特捜隊 TECH RANGER File No.58 半導体メモリの時代に突入 メモリース", DOS/V magazine, 19991115, 第8巻,第22号, 第218−219頁, ソフトバンクパブリッシング株式会社 * |
CSNH200100007009, 加藤拓他, "IEEE1394コンテンツ保護システム", 東芝レビュー, 19990701, 第54巻,第7号, 第34−37頁, 株式会社東芝 * |
JPN6010004354, 伊勢雅英, "次世代標準特捜隊 TECH RANGER File No.58 半導体メモリの時代に突入 メモリース", DOS/V magazine, 19991115, 第8巻,第22号, 第218−219頁, ソフトバンクパブリッシング株式会社 * |
JPN6010026831, 本間純, "キーワード:ネット配信対応の次世代媒体「SDメモリーカード」", 日経ネットビジネス, 19991015, 第52号, 第154−155頁, 日経BP社 * |
JPN6010026832, COMPAQ PRESARIO 1680 プレサリオシリーズ, 199709, コンパック株式会社 * |
JPN6010026833, 神保進一, "233MHzノート機登場 0.25μm技術が貢献", 日経バイト, 19970922, 第169号, 第224−232頁, 日経BP社 * |
JPN6010043173, 加藤拓他, "IEEE1394コンテンツ保護システム", 東芝レビュー, 19990701, 第54巻,第7号, 第34−37頁, 株式会社東芝 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100567827B1 (ko) | 2003-10-22 | 2006-04-05 | 삼성전자주식회사 | 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치 |
KR100660845B1 (ko) | 2004-11-22 | 2006-12-26 | 삼성전자주식회사 | 데이터 저장 장치의 인증 방법 및 이에 적합한 기록 매체 |
Also Published As
Publication number | Publication date |
---|---|
EP1115050A2 (en) | 2001-07-11 |
CN1182471C (zh) | 2004-12-29 |
EP1115050B1 (en) | 2005-09-07 |
DE60113162T2 (de) | 2006-06-29 |
KR20010088309A (ko) | 2001-09-26 |
DE60113162D1 (de) | 2005-10-13 |
JP4618467B2 (ja) | 2011-01-26 |
EP1115050A3 (en) | 2001-07-25 |
US7752460B2 (en) | 2010-07-06 |
KR100807006B1 (ko) | 2008-02-25 |
CN1304102A (zh) | 2001-07-18 |
US20010021976A1 (en) | 2001-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4618467B2 (ja) | 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 | |
US6807641B1 (en) | Content provider system | |
TW544579B (en) | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media | |
US20040068483A1 (en) | Information processor for setting time limit on check out of content | |
EP1811386A1 (en) | Contents reproduction device, contents reproduction control method, program | |
US7917531B2 (en) | Information processing apparatus | |
US7266691B1 (en) | Contents providing system | |
US7516329B2 (en) | Information processing apparatus | |
WO2000049511A1 (fr) | Circuit integre a semi-conducteur, procede de traitement de l'information, dispositif de traitement de l'information et dispositif de memorisation de programme | |
JP4329258B2 (ja) | コンテンツデータの制御装置及び方法、並びに、記憶媒体 | |
AU776920B2 (en) | Method for managing content data | |
JP2001215974A (ja) | データ処理装置、コンテンツ管理方法及び記憶媒体 | |
JP2000305846A (ja) | 情報処理装置および方法、並びにプログラム格納媒体 | |
JP2003099329A (ja) | 情報処理装置及び情報処理方法 | |
JP4581219B2 (ja) | コンテンツ提供システム、コンテンツ配信方法、記憶媒体及びデータ処理装置 | |
EP1158418A1 (en) | System for controlling information on condition of contents use | |
JP2001195077A (ja) | コンテンツデータの送信装置及び方法、コンテンツデータの制御装置及び方法、並びに、記憶媒体 | |
JP2001195076A (ja) | コンテンツ提供システム及びコンテンツ提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101013 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |