WO2000049510A1 - Dispositif et procede de traitement de l'information et support de memorisation de programme - Google Patents

Dispositif et procede de traitement de l'information et support de memorisation de programme Download PDF

Info

Publication number
WO2000049510A1
WO2000049510A1 PCT/JP2000/000904 JP0000904W WO0049510A1 WO 2000049510 A1 WO2000049510 A1 WO 2000049510A1 JP 0000904 W JP0000904 W JP 0000904W WO 0049510 A1 WO0049510 A1 WO 0049510A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
storage
content
program
key
Prior art date
Application number
PCT/JP2000/000904
Other languages
English (en)
French (fr)
Inventor
Itaru Kawakami
Ryuji Ishiguro
Mitsuru Tanabe
Yuichi Ezura
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to KR1020007011451A priority Critical patent/KR100632495B1/ko
Priority to AU25731/00A priority patent/AU768421B2/en
Priority to EP00904011A priority patent/EP1096388A4/en
Priority to CA2328932A priority patent/CA2328932C/en
Priority to US09/647,378 priority patent/US7266202B1/en
Publication of WO2000049510A1 publication Critical patent/WO2000049510A1/ja
Priority to US11/252,750 priority patent/US7437768B2/en
Priority to US11/560,235 priority patent/US7516497B2/en
Priority to US11/742,908 priority patent/US20070204172A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • G06F16/48Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/489Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using time information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9014Indexing; Data structures therefor; Storage structures hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00043Adaptive transform acoustic coding [ATRAC]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]

Definitions

  • the present invention relates to an information processing apparatus, method, and program storage medium, and in particular, to prevent tampering and suppress unauthorized duplication.
  • the present invention has been made in view of such a situation, and it is possible to reliably prevent a large number of illegal copies from being generated by analyzing and falsifying software-to-air. To make it possible.
  • An information processing apparatus includes a storage unit for storing content data, a control unit including software for controlling storage or reading of the content data to and from the storage unit, and an encryption supplied from the control unit.
  • An execution means provided on hardware independent of the control means for decoding and executing the program and supplying a result of the execution to the control means, wherein the control means, based on the execution result of the execution means, Controls the storage or readout of content to storage means It is characterized by doing.
  • the storage means provided on hardware independent of the control means for decoding and executing the program and supplying a result of the execution to the control means, wherein the control means, based on the execution result of the execution means, Controls the storage or readout of content to storage means It is characterized by doing.
  • the storage means is characterized by doing.
  • control means can cause the execution means to execute a predetermined calculation based on the management information.
  • control means may be a CPU
  • the storage means may be a hard disk
  • the execution means may be a CPU incorporated in a semiconductor IC separate from the CPU as the control means.
  • control means includes a control step of controlling the accumulation or reading of the content data in the accumulation means based on the execution result of the execution means.
  • a program stored in a program storage medium includes a control step of controlling storage or reading of content data in a storage unit based on an execution result of the execution unit.
  • the information processing apparatus includes: an input unit for inputting content data; a storage unit for storing the data input by the input unit; Compression means for compressing the data stored in the storage means, encryption means for encrypting the data stored in the storage means by a predetermined method, and the data compressed by the compression means and encrypted by the encryption means. Control means for controlling storage or reading of the storage means.
  • the information processing method includes an input step of inputting data, an accumulation step of accumulating data inputted by the processing of the input step, and a data step of accumulating data in the processing of the step.
  • the program storage medium includes: an inputting step of inputting data; an accumulating step of accumulating data input by the input step processing; A compression method of compressing the data stored in the storage step by a predetermined method, an encryption step of encrypting the data stored in the storage step by a predetermined method, and a processing of the encryption step. And a control step for controlling the storage or reading of the data encrypted by the computer.
  • the information processing comprises: input means for inputting the content data; storage means for storing the data input by the input means; and management information of the data stored in the storage means.
  • Holding means for holding, a calculating means for performing a predetermined calculation based on the management information held in the holding means, a storing means for storing a calculation result of the calculating means, a calculation result of the calculating means, And a control means for comparing the result of the past operation stored in the storage means and controlling the use of the data stored in the storage means in accordance with the result of the comparison.
  • the input step of inputting the data, the storage step of storing the data input by the processing of the input step, and the data stored in the processing of the storage step A holding step of holding the management information of the day and a calculating step of performing a predetermined calculation based on the management information held in the processing of the holding step; A storage step of storing the calculation result in the calculation step; comparing the calculation result in the calculation step with the past calculation result stored in the processing of the storage step; and storing the result in accordance with the comparison result.
  • the program storage medium includes: an input step for inputting data; a storage step for storing the data input by the processing of the input step; and a data storage step for storing the data input in the processing of the storage step.
  • a computer-readable program that causes the information processing apparatus to execute the processing including the step.
  • the information processing apparatus includes: an exchange unit for exchanging data with another device; a holding unit for holding a predetermined fixed key and a storage key; When exchanging data with the other device, the authentication device generates a communication key by performing a mutual authentication process with the other device using the fixed key held in the holding device; and An encryption unit for encrypting a key with the storage key; and the communication key encrypted by the encryption unit, the data received by the exchange unit being encrypted by the communication key. And storage means for storing the data in association with.
  • the information processing method may further include: a transmitting / receiving step of receiving data with another device; a holding step of holding a predetermined fixed key and a storage key; An authentication step of performing a mutual authentication process with the other device using the fixed key held in the processing of the holding step to generate a communication key; Encrypting with the storage key, and encrypting the data encrypted with the communication key received in the processing of the sending and receiving step, in the processing of the encryption step. And a storage step of storing the communication key in association with the communication key.
  • the program storage medium includes: a sending / receiving step for sending / receiving data to / from another device; a holding step for holding a predetermined fixed key and a storage key; An authentication step of performing a mutual authentication process with the other device using the fixed key held in the processing of the holding step to generate a communication key; An encryption step of encrypting a communication key with the storage key, and the data encrypted with the communication key received in the processing of the transmitting and receiving step is encrypted in the processing of the encryption step.
  • a computer-readable program for causing an information processing apparatus to execute a process including an accumulation step of accumulating the communication key and the communication key is stored.
  • the information processing apparatus includes: a storage unit for storing data; a storage unit for storing a condition at the time of using the data stored in the storage unit; and a storage unit for storing the data.
  • a determination unit that determines whether the other device can satisfy the conditions at the time of using the data; and a determination result of the determination unit.
  • Transfer means for transferring the data stored in the storage means to the other device together with conditions for using the data stored in the storage means, based on the result.
  • the information processing method may further comprise: an accumulation step of accumulating data; a retention step of retaining a condition at the time of using the data accumulated in the processing of the accumulation step; When transferring the data accumulated in the process to another device, a determining step of determining whether the other device can satisfy the condition for using the data overnight; a determination result in the determining step A transfer step of transferring the data stored in the storage step to the other device together with the conditions for using the data stored in the storage step based on the data stored in the storage step. It is characterized by.
  • the program storage medium includes: an accumulation step of accumulating data; a retention step of retaining conditions for using the data accumulated in the processing of the accumulation step; and a processing of the accumulation step.
  • Con Pugh is executed devices evening is characterized by storing the readable program (
  • FIGURES M1 is a diagram showing an embodiment of the content overnight management system according to the present invention.
  • FIG. 2 is a diagram illustrating a configuration of a personal computer in the content data management system.
  • FIG. 3 is a diagram illustrating the configuration of a portable device in the content data management system.
  • FIG. 4 is a pictorial diagram illustrating the functional configuration of the personal computer.
  • FIG. 5 is a diagram showing an example of the display operation instruction window.
  • FIG. 6 is a diagram illustrating an example of a window displayed on the display by the recording program.
  • FIG. 7 is a flowchart illustrating a process when copying content from a compact disc to an HDD.
  • FIG. 8 is a flowchart illustrating the deadline-based check process of step S12 in the flowchart of FIG.
  • FIG. 9 is a diagram showing an example based on a deadline.
  • FIG. 10 is a diagram illustrating a war mark.
  • FIG. 11 is a diagram showing an example of a music database.
  • FIG. 12 is a flowchart for explaining the operation of moving content from the HDD to the portable device.
  • FIG. 13 is a flowchart illustrating an operation of moving content from the HDD to the portable device.
  • FIG. 14 is a flowchart illustrating an operation of moving content from the HDD to the portable device.
  • FIG. 15 is a flowchart for explaining the check processing such as the reproduction condition of the selected content in step S55 in the flowchart of FIG.
  • FIG. 16 is a diagram for explaining playback conditions managed by the portable device.
  • FIG. 17 is a flowchart for explaining the details of the format conversion processing in step S58 in the flowchart of FIG.
  • FIG. 18 is a flowchart for explaining the operation when copying content from an HDD to a portable device.
  • FIG. 19 is a flowchart for explaining the operation in the case of copying content from an HDD to a portable device.
  • FIG. 20 is a flowchart for explaining the operation in the case of copying content from an HDD to a portable device.
  • FIG. 21 is a flowchart for explaining the operation when content is moved from the portable device to the HDD.
  • FIG. 22 is a flowchart for explaining the operation when copying content from the portable device to the HDD.
  • FIG. 23 is a flowchart illustrating a process when copying content from the EMD server to the HDD.
  • FIG. 24 is a flowchart for explaining the details of the process related to charging in step S204 in the flowchart of FIG.
  • FIG. 25 is a diagram for explaining a charging log.
  • FIG. 26 is a flowchart describing the process when copying content from the IEC60958 terminal to the HDD at the personal convenience.
  • FIG. 27 is a flowchart illustrating a process of copying content from the IEC 60958 terminal of the personal computer to H to DD.
  • FIG. 28 is a flowchart illustrating an operation when content is output from the HDD to the IEC 60958 terminal.
  • FIG. 29 is a flowchart illustrating an operation when content is output from the HDD to the IEC 60958 terminal.
  • FIG. 30 is a flowchart illustrating the check processing of the reproduction condition and the like in step S275 in the flowchart of FIG.
  • FIG. 31 is a flowchart for explaining the operation when the content is output from the HDD via the portable device.
  • FIG. 32 is a flowchart illustrating an operation when outputting content from the HDD via a portable device.
  • FIG. 33 is a diagram for explaining the function of the nonvolatile memory.
  • FIG. 34 is a flowchart illustrating the operation of the adapter.
  • FIG. 35 is a diagram showing the internal configuration of the adapter.
  • FIG. 36A and FIG. 36B are diagrams illustrating an example of the internal configuration of the nonvolatile memory.
  • FIG. 37 is a diagram showing an example of the internal configuration of the nonvolatile memory.
  • FIG. 1 is a diagram showing an embodiment of a content data management system according to the present invention.
  • the personal computer 1 is connected to a network 2 composed of a local area network or an Internet network.
  • the personal computer 1 transmits a musical tone data (hereinafter, referred to as content) received from an EMD (Electrical Music Distribution) server 4-1 to 4-3 or read from a CD (Compact Disc) described later.
  • the data is converted into a predetermined compression method (for example, ATR AC3 (trademark)) and is encrypted and recorded by an encryption method such as DES (Data Encryption Standard).
  • a predetermined compression method for example, ATR AC3 (trademark)
  • DES Data Encryption Standard
  • the personal computer 1 records use condition data indicating the use condition of the content, corresponding to the content that has been encrypted and recorded.
  • the number of portable devices (Portable Devices (also referred to as PDs)) that can simultaneously use the content corresponding to the usage condition data (so-called The number of PDs that can be checked out).
  • the personal computer 1 can reproduce the content even when the content is checked out by the number indicated in the overnight of the use condition. Or, it indicates that the usage condition data can be copied.
  • the personal computer 1 can reproduce the recorded content.
  • the number of times that content can be stored in the portable devices 6-1 to 6-3 may be limited. In this case, the number of copies that can be made does not increase.
  • Portable device 6 — 1 to 6— 3J After moving the contents, the contents recorded by Personal Combination 1 become unusable (contents are deleted or usage conditions are changed and cannot be used) .
  • the personal computer 1 connects the encrypted recorded content together with the data related to the content (for example, song title or playback conditions) via a USB (Universal Sirial Bus) cable 7-1.
  • a USB Universal Sirial Bus
  • checkout In addition to storing the information in the stored device 6-1 and updating the data of the usage conditions corresponding to the stored content in response to the storage in the device 6-1 ( Hereinafter, this is referred to as checkout). More specifically, when the user checks out, the number of times that the personal computer 1 can check-out the data of the usage conditions corresponding to the content is reduced by one. If the number of checkouts is 0, the corresponding content cannot be checked out.
  • the personal computer 1 stores the encrypted recorded content together with the data related to the content in the connected portable device 6-2 via the USB cable 7-2, and Updates the usage conditions corresponding to the stored content in response to the information stored in the overnight device 6-2.
  • the personal computer 1 stores the encrypted and recorded content in the connected portable device 6-3 via the USB cable 7-3 together with the data related to the content, and the portable computer.
  • Update the usage condition data corresponding to the stored content In response to memorizing in Device 6-3, Update the usage condition data corresponding to the stored content.
  • the personal computer 1 erases the content checked out by the personal computer 1 to the portable device 6-1 connected to the portable device 6-1 via the USB cable 7-1 to the portable device 6-1. Then (or make it unusable), update the usage conditions corresponding to the deleted content (hereinafter, referred to as check-in). More specifically, when check-in is performed, the number of times that the personal computer 1 can check out the usage conditions of the corresponding content in a night is incremented by one.
  • the personal computer 1 causes the portable device 6-2 connected via the USB cable 7-2 to delete the content checked out by the personal computer 1 to the portable device 6-2 (or to use the portable device 6-2). Update the usage conditions corresponding to the deleted content.
  • the personal computer 1 causes the portable device 6-3 to delete the contents checked out by the portable device 6-3 to the portable device 6-3 via the USB cable 7-3 (or Update the usage condition data corresponding to the deleted content.
  • the personal computer 1 cannot check in the content checked by another personal computer (not shown) on the portable device 6-1.
  • the personal computer 1 cannot check in the content checked by another personal computer to the portable device 6-2.
  • Personal computer 1 is a portable device 6-3 I cannot check in the checked out content.
  • the EMD registration server 3 responds to the request of the personal computer 1 via the network 2 in response to the request of the personal computer 1. 1 transmits an authentication key required for mutual authentication between the EMD server 4-1 to 4-3 to the personal computer 1 and a program for connecting to the EMD server 4-1 to 4-3. Send to personal computer 1.
  • the EMD server 411 sends the content to the personal computer 1 along with data related to the content (for example, a song title or playback restriction) via the network 2.
  • the EMD server 4-2 supplies the content to the personal computer 1 via the network 2 together with the data related to the content in response to the request from the personal computer 1.
  • the EMD server 413 supplies the content to the personal computer 1 via the network 2 together with the data related to the content in response to the request of the personal computer—evening 1.
  • the content supplied by each of the EMD servers 4-1 to 4-3 is compressed by the same or different compression method.
  • the content supplied by each of the EMD servers 4-1 to 4-3 is encrypted by the same or different encryption method.
  • the WWW (World Wide Web) server 5-1 responds to the request of the personal computer 1 by sending a CD (for example, CD album name or CD sales) via the network 2 to the contents. Company And the like (for example, a song title or a composer name) corresponding to the content read from the CD.
  • the WWW server 5-2 supplies the personal computer 1 with data corresponding to the CD from which the content has been read and the content read from the CD via the network 2.
  • the portable device 6-1 stores the content supplied from the personal computer 1 (that is, the checked-out content) together with data related to the content (for example, a song name or a playback restriction).
  • the portable device 6-1 reproduces the stored content based on the data related to the content and outputs the content to a headphone or the like (not shown).
  • the portable device 6-1 stops playback of the corresponding content.
  • the portable device 6-1 stops playing the corresponding content.
  • the user removes the portable device 6-1 storing the content from the personal computer 1, carries it around, plays back the stored content, and listens to music corresponding to the content on a headphone or the like. Can be.
  • the portable device 6-2 stores the content supplied from the personal computer 1 together with the data related to the content.
  • Portable device 6—2 is a device related to content. Based on, the stored content is reproduced and output to a headphone (not shown) or the like. The user can remove the portable device 6-2 storing the content from the personal computer 1, carry it around, play back the stored content, and listen to music corresponding to the content on a headphone or the like. it can.
  • the portable device 6-3 stores the contents supplied from the personal computer 1 together with the contents related to the contents.
  • the portable device 6-3 reproduces the stored content based on the data related to the content and outputs the content to a headphone (not shown).
  • the user can remove the portable device 6-3 storing the content from the personal computer 1, carry it around, play back the stored content, and listen to music corresponding to the content on a headphone or the like. .
  • portable devices 6-1 to 6-3 are simply referred to as portable devices 6.
  • FIG. 2 is a diagram illustrating the configuration of the personal computer 1.
  • the CPU (Central Processing Unit) 11 actually executes various application programs (details will be described later) and an OS (Operating System).
  • a ROM (Read-only Memory) 12 stores basically fixed data among programs used by the CPU 11 and parameters for calculation.
  • a RAM (Random Access Memory) 13 stores a program used in the execution of the CPU 11 and parameters that change as appropriate in the execution.
  • a host bus 14 composed of a CPU bus and the like.
  • the host bus 14 is connected via a page 15 to an external bus 16 such as a PCI (Peripheral Component Interconnect / Interface) bus.
  • PCI Peripheral Component Interconnect / Interface
  • the keyboard 18 is operated by a user when inputting various commands to the CPU 11.
  • the mouse 19 is operated by the user when indicating or selecting a point on the screen of the display 20.
  • the display 20 is composed of a liquid crystal display device or a CRT (Cathode Ray Tube), and displays various information in text or images.
  • An HDD (Hard Disk Drive) 21 drives a hard disk and records or reproduces a program or information to be executed by the CPU 11 on the hard disk.
  • the drive 22 reads data or programs recorded on the mounted magnetic disk 41, optical disk 42 (including CD), magneto-optical disk 43, or semiconductor memory 44, and reads the data or program. , An external bus 16, a bridge 15, and a RAM 13 connected via a host bus 14.
  • a portable device 6-1 is connected via a USB cable 7-1.
  • the USB port 23-1 is connected to the data supplied from the HDD 21, the CPU 11, or the RAM 13 via the interface 17, the external bus 16, the bridge 15, or the host bus 14 (for example, Content or the command of portable device 6-1) to portable device 6-1.
  • USB port 23-2 is connected to a portable device 6-2 via a USB cable 7-2.
  • USB port 23_2 Data supplied from the HDD 21, CPU 11, or RAM 13 via the interface 17, external bus 16, bridge 15, or host node 14 (for example, Content or the command of portable device 6-2) to portable device 6-2.
  • a portable device 6-3 is connected to the USB port 23-3 via a USB cable 7-3.
  • USB port 23-3 is supplied from HDD 21, CPU 11, or RAM 13 via interface 17, external bus 16, bridge 15, or host bus 14. Output the data (for example, including the content or the command of the portable device 63) to the portable device 6-3.
  • An I / O interface 24 having an IEC (International Electrotechnical Commission) 60095 terminal 24a executes digital audio input / output or analog audio input / output interface processing.
  • the speaker 45 outputs a predetermined sound corresponding to the content based on the sound signal supplied from the sound input / output interface 24.
  • interface 17 is connected to external bus 16, bridge 15 and host bus. It is connected to CPU 11 via 14.
  • the communication unit 25 is connected to the network 2 and transmits the data (for example, a registration request or a content transmission request) supplied from the CPU 11 or the HDD 21 in a predetermined format. Stored in a packet of In addition to transmitting via the network 2, the data (for example, the authentication key or the content) stored in the said packet is transmitted via the network 2 to the CPU 11, the RAMI 3, or the HDD 21. Output to
  • the CPU 32 of the adapter 26 integrally formed as a semiconductor IC and attached to the personal computer 1 cooperates with the CPU 11 of the personal computer 1 via the external bus 16, the page 15, and the host bus 14. Execute various processes.
  • the RAM 33 stores programs and programs necessary for the CPU 32 to execute various processes.
  • the non-volatile memory 34 stores data that needs to be retained even after the personal computer 1 is turned off.
  • the ROM 36 stores a program for decrypting an encrypted program when it is transmitted from the personal computer 1.
  • An RTC (Real Time Clock) 35 performs a clocking operation and provides time information.
  • the communication unit 25 and the adapter 26 are connected to the CPU 11 via the external bus 16, the bridge 15, and the host bus 14.
  • USB ports 23 when it is not necessary to distinguish the USB ports 23-1 to 23-3 individually, they are simply referred to as USB ports 23.
  • USB cables 7-1 to 7.3 when it is not necessary to individually distinguish the USB cables 7-1 to 7.3, they are simply referred to as USB cables 7.
  • the power supply circuit 52 drives the entire portable device 6 by converting a power supply voltage supplied from the dry cell 51 into internal power of a predetermined voltage and supplying the internal power to the CPU 53 to the display unit 67.
  • the USB controller 57 When the USB controller 57 is connected to the personal computer 1 via the USB connector 56 via the USB connector 56 and the USB cable 7, the USB controller 57 transmits the data including the content transferred from the personal computer 1 to the internal bus 58. Via CPU 53
  • the data transferred from the personal computer 1 consists of 64 bytes of data per packet, and is transferred from the personal computer 1 at a transfer rate of 12 Mbit / sec.
  • the data transferred to the portable device 6 is composed of a header and content.
  • the header stores the content ID, file name, header size, content key, file size, codec ID, file information, etc., as well as playback restriction data required for playback restriction processing, start date and time, end date and time, and frequency limit. And the number of playback times are stored.
  • the content is encoded and encoded using an encoding method such as ATRAC3.
  • the header size indicates the length of the header (eg, 33 bytes, etc.), and the file size indicates the length of the content (eg, 33, 636, 138 bytes, etc.).
  • the content key is a key for decrypting the encrypted content, and is encrypted based on the session key (temporary key) generated in the mutual authentication process between the personal computer 1 and the portable device 6. Is transmitted from the personal computer 1 to the portable device 6.
  • the mutual authentication process is, for example, a challenge-response authentication process.
  • the DSP 59 of the portable device 6 executes a decryption (decryption) process when performing the challenge response type authentication process.
  • the challenge-response method refers to, for example, a value (challenge) generated by the personal computer 1 using a secret key shared by the portable device 6 with the personal computer 1 (response). ).
  • the value generated by the personal computer 1 changes every time the authentication process is performed.For example, the value generated by using the secret key output from the portable device 6 Is read out, and so-called spoofing attacks are performed, the personal computer 1 can detect fraud in the following mutual authentication processing because the values used for mutual authentication are different.
  • the content ID is an ID for identifying the content corresponding to the content.
  • the codec ID is an ID corresponding to the content encoding method.
  • the codec ID "1" corresponds to ATRAC 3, and the codec IDs "0," are MP3 (MPEG). (Moving Picture Experts Gro up) Audio Layer-3).
  • the file name is data obtained by converting a content file (described later) recorded on the personal computer 1 corresponding to the content into ASCII (American National Standard Code for Information Interchange) code, and the file information is included in the content.
  • ASCII American National Standard Code for Information Interchange
  • the playback restriction data is a data that indicates whether a period during which the content can be reproduced (that is, the start date and time or the end date and time) or a frequency limit (a restriction on the number of times of reproduction) is set. During the playback limit, "1" is assigned when the number of times limit is set, and “2" is assigned when the period during which playback is possible is set. If no period is set (so-called purchase), "0" is assigned.
  • the start date and time and the end date and time are data indicating the range of the reproducible period when the reproduction limit is “2”. For example, if the start date and time is "0 0040 F" and the end date and time is "000070 F", the corresponding content can be played from April 15, 2000 to July 15, 2000. is there.
  • the number of times limit and the number of times of reproduction are, when the number of times of reproduction restriction is "1" or "2", the number of times of reproduction is a predetermined number of times of reproduction corresponding to the content.
  • the number of times of reproduction count indicates the number of times the content has been reproduced, which is updated by the CPU 53 when the process of reproducing the content is executed. For example, when the number of times limit is "02", the number of times that the content can be played is two, and when the number of plays count is "01", the number of times that the content is played is one. is there.
  • the playback limit is “2”
  • the start date and time is “00040F”
  • the end date and time is “000070F”
  • the number of times is “02”
  • 6 means that the corresponding content will be available from April 15, 2000 to July 15, 2000. In addition, it can be played twice a day repeatedly.
  • the playback limit data is "1”
  • the start date and time is “0000 00”
  • the end date and time is “000000”
  • the count limit is "0a”
  • the playback count is "05”.
  • the corresponding content has no limit on the period during which it can be played, and the number of times that it can be played is 10 times, and the number of times it is played is 5 times.
  • the CPU that executes the main program read from the ROM 55 to the RAM 54 is executed.
  • the flash memory 61 has a storage capacity of about 64 Mbytes and stores contents.
  • the flash memory 61 stores in advance a reproduction code for decompressing a content compressed by a predetermined compression method.
  • the flash memory 61 can be detachably attached to the portable device 6 as a memory card.
  • the DSP 59 uses the CRC (Cyclic Redundancy Check) method for content based on the playback code transferred from the flash memory 61. After detecting an error in, the playback was performed.
  • CRC Cyclic Redundancy Check
  • the DSP 59 is integrally formed with a transmitting circuit (not shown) provided inside, and reproduces content based on a master clock MCLK from a transmitter 59A made of an external crystal.
  • An operation clock LR comprising a bit clock BC LK of a predetermined frequency generated by an internal oscillation circuit based on the clock MCLK and the master clock MC LK, and an L channel clock LCLK and an R channel clock RCLK in frame units CLK is supplied to the digital / analog conversion circuit 63.
  • the DSP 59 supplies the operation clock described above to the digital-to-analog conversion circuit 63 according to the reproduction code when reproducing the content, and when the content is not reproduced, the operation clock according to the reproduction code.
  • the supply is stopped, and the digital-to-analog conversion circuit 63 is stopped to reduce the power consumption of the entire portable device 6.
  • the CPU 53 and the USB controller 57 are also provided with a crystal oscillator 53 A or 57 A, respectively, and perform predetermined processing based on the master clock MCLK supplied from the oscillator 53 A or 57 A, respectively. Execute.
  • the portable device 6 does not require a clock generation module for supplying a clock to each circuit block such as the CPU 53, the DSP 59, and the USB controller 57. Can be simplified and downsized.
  • the digital-to-analog conversion circuit 63 converts the reproduced content into an analog audio signal and supplies the analog audio signal to the amplification circuit 64. amplification The circuit 64 amplifies the audio signal and supplies the audio signal to a headphone (not shown) via the headphone jack 65.
  • the portable device 6 reproduces the content stored in the flash memory 61 under the control of the CPU 53, and reproduces the content during the reproduction. Stops playback of the content when the / stop button is pressed.
  • the portable device 6 When the play / stop button is pressed again after the stop, the portable device 6 restarts the playback of the content from the stopped position based on the control of the CPU 53.
  • the play / stop button stops playback by a pressing operation and a few seconds elapse without any operation being applied, the portable device 6 automatically turns off the power and reduces power consumption.
  • the portable device 6 does not play the content from the previous stop position, but plays from the first song.
  • the CPU 53 of the portable device 6 controls the LCD controller 68 to display the playback mode state (for example, rebeat playback, intro playback, etc.), the equalizer adjustment (ie, the audio signal) on the display unit 67. Adjustment of the gain corresponding to the frequency band of), song number, playing time, playback, stop, fast forward, fast reverse, etc. status, volume and remaining battery 51 information are displayed.
  • the playback mode state for example, rebeat playback, intro playback, etc.
  • the equalizer adjustment ie, the audio signal
  • the portable device 6 stores the so-called FAT (FAT) information such as the number of contents written in the flash memory 80 in the EEPROM 68, the block position of the flash memory 61 in which the respective contents are written, and various other memory storage information.
  • FAT FAT
  • ile A llo cat i on Table is stored.
  • 64 KB of content is treated as one block, and a block position corresponding to one piece of content is stored in the FAT.
  • the FAT is stored in the flash memory 61
  • the block position corresponding to the content of the first music is written to the flash memory 61 as FAT.
  • the block position corresponding to the content of the second music is written as FAT in the flash memory 61 (the same area as the first music).
  • the FAT is rewritten each time content is written to the flash memory 61, and furthermore, the same data is double-written for reserve to protect the data overnight.
  • the portable device 6 stores the FAT in the EEPROM 68 to reduce the frequency of rewriting the flash memory 61 corresponding to one content write.
  • the portable device 6 can write the content more times than when the FAT is stored in the flash memory 61. Can be increased several times or more. Further, since the CPU 53 writes the FAT to the EEPROM 68 so that the FAT is added, the frequency of rewriting the same area of the EEPROM 68 is reduced, and the EEPROM 68 becomes unable to be rewritten in a short time. To prevent
  • USB connection When the portable device 6 is connected to the personal computer 1 via the USB cable ((hereinafter referred to as “USB connection”), the device 6 is based on an interrupt signal supplied from the USB controller 57 to the CPU 53. Recognize that the USB connection has been established.
  • the portable device 6 When the portable device 6 recognizes that the USB connection has been made, the portable device 6 receives external power of a specified current value from the personal computer 1 via the USB cable 7 and controls the power supply circuit 52 so that the power from the dry cell 51 is supplied. Supply of water is stopped.
  • the CPU 53 stops the process of reproducing the content of the DSP 59. As a result, the CPU 53 prevents the external power supplied from the personal computer 1 from exceeding the specified current value, and controls so that the external power having the specified current value can be always received.
  • the CPU 53 when the CPU 53 is connected to the USB, the CPU 53 switches from the power supplied from the dry cell 51 to the power supplied from the personal computer 1, so that the external power from the personal computer 1 with a low unit price is used, The power consumption of the dry battery 51 having a high unit price is reduced, and thus the life of the dry battery 51 can be extended.
  • the CPU 53 When receiving the external power from the personal convenience 1 via the USB cable 7, the CPU 53 stops the reproduction process of the DSP 59, thereby reducing the radiation from the DSP 59, So As a result, the radiation of the entire system including the personal computer 1 is further reduced.
  • FIG. 4 is a block diagram illustrating a configuration of functions of the personal computer 1 realized by executing a predetermined program of the CPU 11 or the like.
  • the content management program 111 is an EMD selection program 131, a check-in / check-out management program 132, an encryption method conversion program 135, a compression method conversion program 136, an encryption program 137, a usage condition conversion program 139, and usage condition management. It consists of a number of programs, including a program 140, an authentication program 141, a decryption program 142, a dryino 143 for PD, a purchase program 144, and a purchase program 145.
  • the content management program 1 1 1 is described, for example, with shuffled instructions or encrypted instructions, concealing the contents of the processing from the outside, making it difficult to read the contents of the processing (For example, even if the user directly reads out the content management program 111, it is not possible to specify the instruction, etc.).
  • the EMD selection program 131 When the content management program 111 is installed in the personal computer 1, the EMD selection program 131 is not included in the content management program 111, and is registered via the network 2 in the EMD registration process described later. Received from EMD registration server 3. The EMD selection program 131 selects a connection with any one of the EMD servers 4-1 to 4-1-3, and sends it to the purchasing application 115 or the purchasing program 144 or 142 to provide the EMD servers 4-1 to 4-2. Communication with any of the (E.g., when downloading content, etc.).
  • the check-in / check-out management program 1 3 2 is based on the check-in or check-out settings and the use condition files 1 6 2—1 to 1 6 2—N recorded in the content 1 1 4
  • the check-in / check-out management program 1 32 in response to check-in or check-out processing, uses the use condition files 16 2—1 to 16 2—N recorded in the content server 1 14 Updates the usage conditions stored in.
  • the copy management program 13 based on the use condition files 16 2-1 to 16 2-N recorded in the content data base 1 14, creates content files 16 1-1 to 1 6 Copy the content stored in 1-N to any of the portable devices 6-1 to 6-3, or transfer the content from the portable device 6-1 to 6-3 to the content database. Copy to 1 1 4
  • the transfer management program 13 based on the use condition files 16 2-1 to 16 2-N recorded in the content data base 1 14, is based on the content files 16 1-1 to 16 1 Move the content stored in N to one of the portable devices 6-1 to 6-3, or transfer the content from the portable device 6-1 to 6-3 to the content device. Go to evening 1 1 4
  • the encryption method conversion program 135 is purchased via the network 2.
  • the content encryption method of the content received from the EMD server 4-3 by the content database 16 is stored in the content files 161-1-1 to 161-N stored in the content database 114. Is converted to the same encryption method as.
  • the encryption method conversion program 13.5 when checking out content to the portable device 6-1 or 6-3, converts the content to be checked out into an encryption method that can be used by the portable device 6-1 or 6-3. Convert to
  • the compression method conversion program 13 6 is a method for compressing the content received by the purchasing application program 115 from the EMD server 41 via the network 2
  • the purchasing program 144 is a method for compressing the content received from the EMD server 41.
  • the compression format conversion program 13 6 can use the content to be checked out when the content is checked out to the portable device 6 1 1 or 6-3. To the appropriate compression method.
  • the encryption program 13 7 is read, for example, from a CD and the content (unencrypted) supplied by the recording program 13 Is encrypted using the same encryption method as the content stored in the content files 161_1 to 161-N recorded on the content server 114.
  • the compression / decompression program 138 converts the content (uncompressed) read from, for example, a CD and supplied from the recording program 113 into content files 161-1 to 161-N recorded in the content database 114. Encode using the same encoding method as the stored content.
  • the compression / decompression program 138 decompresses (decodes) the encoded content.
  • the usage condition conversion program 139 is a data (so-called “usage rule”) purchase program 144 indicating the usage conditions of the content received by the purchasing application program 115 from the EMD server 4-1 via the network 2.
  • the content database 1 14 receives the data indicating the usage conditions of the content received from the EMD server 4-2 or the data indicating the usage conditions of the content received from the EMD server 4-3 by the purchasing program 145. Is converted to the same format as the use condition data stored in the use condition files 162-1 to 162-N recorded by.
  • the usage condition conversion program 139 converts the usage conditions corresponding to the content to be checked out into the portable device 6-1 or 6-3. Is converted to data of usage conditions that can be used.
  • the usage condition management program 140 executes the content copy, move, check-in, or check-out process before executing the content. Terms and Conditions ii Based on the hash value (to be described later) corresponding to the usage rule data stored in the usage rule file 1 6 2 1 1 to 1 62-N recorded in 4 Tampering is detected.
  • the usage condition management program 140 uses the usage condition files 16 2 _ 1 to 16 recorded in the content database 114 when copying, moving, checking in, or checking out content.
  • the hash value corresponding to the use condition data is updated in accordance with the update of the use condition data stored in 2-N.
  • the authentication program 1411 handles the mutual authentication between the content management program 111 and the purchase application program 115 and the mutual authentication between the content management program 111 and the purchase program 144. Execute. In addition, the authentication program 14 1 processes mutual authentication between the EMD server 4-1 and the purchase application program 1 15, and processes mutual authentication between the EMD server 4-2 and the purchase program 14 4 And the authentication key used in the mutual authentication process between the EMD server 413 and the purchase program 145.
  • the authentication key used by the authentication program 141 in the mutual authentication process is not stored in the authentication program 141, and the display operation is not performed.
  • the registration program is supplied from the EMD registration server 3 and stored in the authentication program 14 1.
  • the decryption program 1442 executes Decrypt the content.
  • the portable device 6- -2 supplies the content or the portable device 6-2 with the command to execute the specified processing.
  • the PD driver 14 3 checks out predetermined content to the portable device 6-1 or checks in predetermined content from the portable device 6-1
  • the content of the device driver 1 16-1 is Alternatively, supply a command to execute the specified processing to the device dryino.
  • the device driver 1 16- 2 is supplied with a content or a command to cause the device dryino 1 16-2 to execute the specified processing.
  • the purchasing program 144 is a so-called plug-in program, which is installed together with the content management program 111, supplied from the EMD registration server 3 via the network 2, or recorded on a predetermined CD. Supplied.
  • the purchase program 144 is installed in the personal computer 1, the purchase program 144 is communicated with the content management program 111 via a predetermined format interface provided by the content management program 111. Send and receive overnight.
  • the purchase program 144 may be, for example, a shuffled instruction or an encrypted instruction. It is written so as to conceal the processing contents from the outside and make it difficult to read the processing contents (for example, even if the user directly reads the purchase program 144, the instruction cannot be specified). ing.
  • the purchasing program 144 requests the EMD server 4-2 to transmit predetermined content via the network 2, and receives the content from the EMD server 412. Further, the purchase program 144 executes a charge process when receiving the content from the EMD server 4-2.
  • the purchase program 145 is a program that is installed together with the content management program 111.
  • the purchase program 145 requests the EMD server 4-3 to transmit predetermined content via the network 2, and sends the EMD server 4-3. Receive content from. Further, the purchase program 145 executes a billing process when receiving the content from the EMD server 4-3.
  • the display operation instruction program 112 is specified in the display 20 based on the file data file 181, the display file 182, the image file 183-1 to 183-K, or the history file 184. Then, based on the operation of the keyboard 18 or the mouse 19, the content management program 111 is instructed to execute a check-in or check-out process.
  • the filtering data file 181 stores data for weighting each of the contents stored in the content files 161-1 to 161 recorded in the content database 114, Recorded on HDD 21.
  • the display data file 182 stores data corresponding to the content stored in the content file 161-1 to 161 -N recorded in the content data 114 on the HD, and stores the data in the HDD. 21 recorded.
  • the image files 183-1 through 183-K store images corresponding to the content files 161-1 through 161-1N recorded in the content database 114 or images corresponding to packages described later. Recorded on the HDD 21.
  • image files 183-1 to 183-K are simply referred to as image files 183.
  • the history data file 184 indicates the number of times the content stored in the content files 161_1 to 161-N recorded in the content data base 114 has been checked out, the number of times the content has been checked in, The history data such as the date is stored and recorded in the HDD 21.
  • the display operation instruction program 112 transmits the ID of the content management program 111 stored in advance to the EMD registration server 3 via the network 2 during the registration process, It receives the authentication key and the EMD selection program 131 from the registration server 3 and supplies the authentication key and the EMD selection program 131 to the content management program 111.
  • the recording program 113 displays an image in a predetermined window, and, based on an operation on the keyboard 18 or the mouse 19, decodes data such as a recording time of contents from a CD, which is an optical disk 42 mounted on the drive 22. Read out the evening.
  • the recording program 113 sends the data (eg, album name, album name, etc.) corresponding to the CD to the WWW server 5-1 or 5-2 via the network 2 based on the recording time of the content recorded on the CD. Or the name of an artist) or the transmission of data corresponding to the content recorded on the CD (for example, the title of the song), and the data corresponding to the CD from the WWW server 5-1 or 5-2.
  • receive the evening corresponding to the content recorded on the CD receive the evening corresponding to the content recorded on the CD.
  • the recording program 113 supplies the display operation instruction program 112 with the data corresponding to the received CD or the data corresponding to the content recorded on the CD.
  • the recording program 113 When a recording instruction is input, the recording program 113 reads the content from the CD, which is the optical disk 42 mounted on the drive 22, and outputs the content to the content management program 111.
  • the content database 114 stores, in one of the content files 161-1 to 161-N, content compressed by a predetermined method and encrypted by a predetermined method supplied from the content management program 111. Yes (Record on HDD 21).
  • the content database 114 stores the usage conditions corresponding to the content stored in the content files 161-1 to 161-1N in the content files 161-1 to 161-1N in which the content is stored. It is stored in any of the corresponding use condition files 162-1 to 162-N (recorded on the HDD 21).
  • the content database 114 may record the content files 161-1 to 161-N or the use condition files 162-1 to 162-N as records.
  • use condition data corresponding to the content stored in the content file 161-1-1 is stored in the use condition file 162-1-1.
  • the use condition data corresponding to the content stored in the content file 161-N is stored in the use condition file 162-N.
  • the data recorded in the use condition files 162-1—1 through 162-2—N are the data recorded in the time limit database or the song data recorded in the expiration date database described later.
  • the content database 114 is configured so as to include a deadline database and a song database, which will be described later.
  • the purchase application program 115 is supplied from the EMD registration server 3 via the network 2 or recorded in a predetermined CD-ROM and supplied.
  • the purchase application program 115 requests the EMD server 4-1 to transmit predetermined content via the network 2, receives the content from the EMD server 411, and executes the content management program. Supply 1 1 1
  • the purchase application program 115 executes a billing process when receiving the content from the EMD server 4-1.
  • Content stored in any of the content files 161-1-1 to 161-N belongs to a predetermined package. More specifically, the package is either an original package, a my select package, or a package.
  • the original package belongs to one or more contents, and corresponds to the content classification (for example, corresponding to an album) or one CD in the EMD servers 4-1 to 413.
  • Content belongs to one of the original packages and cannot belong to more than one original package.
  • the original package to which the content belongs cannot be changed.
  • the user can edit a part of the information corresponding to the original package (addition of information or change of added information).
  • the MySelect package contains one or more contents arbitrarily selected by the user.
  • the user can arbitrarily edit which content belongs to the MySelect package.
  • Content can belong to one or more MySelect packages simultaneously. Also, the content does not have to belong to any of the MySelect packages.
  • the content selected based on the file set stored in the file set file 18 1 belongs to the file set.
  • Filing data is supplied from the EMD server 41 to 4-3 or the WWW server 5-1 or 5-2 via the network 2, or is recorded on a predetermined CD and supplied.
  • the user can edit the file stored in the file 181.
  • the filtering process is a criterion for selecting a predetermined content or calculating a weight corresponding to the content. For example, this week's J
  • the filtering data file 181 is a file that selects content in descending order of the length of time that was checked out in the past month, a content that has been checked out frequently in the past six months To select content, or to select content that includes the word "love" in the song title.
  • the contents of the content ring package include the content display data corresponding to the content 2 2 1 (including the data set by the user in the content display data—user 2 21), or the history data 1 8 4 and so on are selected in correspondence with the Filing Ring de Isamu.
  • the driver 117 drives the audio input / output interface 24 under the control of the content management program 111, etc., and inputs the content, which is an externally supplied digital file.
  • An analog signal corresponding to the content supplied from the content server 1 1 4 via the content output 1 1 1 is output.
  • FIG. 5 shows that when the display operation instruction program 1 1 2 is started
  • FIG. 8 is a diagram showing an example of a display operation instruction ⁇ 7 window displayed on the display 20 by the instruction program 1 12.
  • buttons 201 for starting the recording program 113 the button 202 for starting the EMD selection program 131, check-in or check-word processing Buttons 203 for displaying a field, buttons 204 for displaying a field for editing a MySelect package, and the like are arranged.
  • field 211 displays the data corresponding to the original package.
  • button 206 is selected, a field corresponding to the MySelect package is displayed in the field 211.
  • button 207 is selected, a field corresponding to the file ring package is displayed in the field 211.
  • the data displayed in the field 211 is data related to the package, such as a package name or a party name.
  • the package name "first” and the artist name "Ataro”, the package name "second”, and the artist name “Ataro” are displayed in the field 211.
  • the data corresponding to the content belonging to the package selected in the field 2 1 1 is displayed.
  • the date displayed in the field 2 12 is, for example, the title of the song, the playing time, or the number of checks that can be performed.
  • the package name "second" Package name is selected, the package name "second”& the song name "South Bar” corresponding to the content belonging to the corresponding package and the number of checkouts (for example, one of the eighth notes is checked out 1 Equivalent to the number of times, two eighth notes indicate two checkpoints), and the song title "Northern Graveyard” and the number of checkpoints allowed (one eighth note indicates one checkout) are fields. Displayed in 2 1 2
  • the rest displayed as the number of possible checkouts displayed in field 2 12 indicates that the corresponding content cannot be checked out. (The number of possible checkouts is 0. )) Indicates that Also, the treble clef as the number of possible check-outs displayed in the field 2 12 indicates that there is no limit to the number of check-outs of the corresponding content (they can be checked out any number of times). .
  • the number of checkouts allowed may be indicated not only by the number of predetermined figures (for example, a circle, a star, a month, etc.) as shown in FIG. 5, but also by a number.
  • the display operation instruction window displays an image (corresponding to one of the image files 183-1-1 to 183-K in FIG. 4) associated with the selected package or content.
  • a field 208 is arranged.
  • Button 209 plays the selected content (audio corresponding to the content is output to speaker 4). Click to output to 5).
  • the display operation instruction program 112 transmits the predetermined content stored in the content management program 111 corresponding to the selected song title to the content database 111. Let it be erased.
  • a button (button 25, described later) of the window displayed by the recording program 113 is selected (activated), the content read from the CD is recorded in the content database 114.
  • the display operation instruction program 1 1 2 displays the display operation instruction window in a field 2 1 for displaying the music title of the content stored in any of the portable devices 6-1 to 6-13 specified in advance. Display 3.
  • step 111 the content read from the CD recorded in the content database 114 is checked out to any of the portable devices 6-1 to 6-3 specified in advance.
  • a symbol indicating whether or not the content can be checked into the personal computer 1 is displayed at the leftmost of the field 2 13 corresponding to the title of the content. For example, " ⁇ " at the leftmost of field 2 13 This indicates that the corresponding content is checked in to the personal computer 1 (that is, checked out from the personal computer 1).
  • the "X" located at the leftmost of field 2 13 indicates that the content corresponding to the song title of the content cannot be checked in to personal computer 1 (that is, it has not been checked out from personal computer 1; for example, Checked from another personal computer).
  • the display operation instruction program 1 1 2 displays the field 2 1 3 in the display operation instruction window
  • the display operation instruction program 1 1 2 displays the portable device 6 —
  • the name of the package (the package to which the content stored in any of the portable devices 6-1 to 6-3 belongs) to which the content stored in any of the portable devices 1 to 6-3 belongs.
  • a button 215 for closing the field 213, and a button 215 for executing the check-in or check-out are displayed.
  • the display operation instruction program 1 1 2 displays the field 2 1 3 in the display operation instruction window
  • the display operation instruction program 1 1 2 displays the field 2 1 2 in the display operation instruction window.
  • Button 2 1 6 for setting the corresponding content check mark
  • Button 2 17 for setting the content check-in corresponding to the song name selected in field 2 13 3, corresponding to the content name displayed in field 2 13
  • Buttons 218 to set check-in of all contents to be checked and 219 to cancel check-in or check-out setting.
  • the personal convenience 1 does not execute the check-in or check-out process only by setting the check-in or check-out by operating the buttons 216 to 219.
  • the display operation instruction program 1 1 2 is checked in by the content management program 1 1 1.
  • the process of the checkout is executed. That is, when the button 215 is clicked, the display operation instruction program 112 sends any of the portable devices 6-1 to 6-3 to the content management program 111 based on the check-in or check-out setting. Or a predetermined command corresponding to the check-in (for example, a command for erasing a predetermined content stored in any of the portable devices 6-1 to 6-3).
  • a predetermined command corresponding to the check-in for example, a command for erasing a predetermined content stored in any of the portable devices 6-1 to 6-3.
  • the data of the use condition stored in the use condition file 162 corresponding to the transmitted content or command is updated.
  • the display / operation instruction program 112 reads the history data stored in the history data file 184 in accordance with the transmitted content or the transmitted command. Update.
  • the history data includes information identifying the checked-in or checked-out content, or the date on which the content was checked in or checked out, the name of the portable device 6-1 to 6-3 from which the content was checked out, etc. Consists of
  • Checkin or checkout setting process can be executed in a short time. Therefore, the user can quickly know the execution status of the check-in or check-out process, and reduce the number of time-consuming check-in or check-out processes to reduce the time required for the check-in or check-out process. The whole (including setting and execution) can be shortened.
  • FIG. 6 is a diagram illustrating an example of a window displayed by the recording program 113 on the display 20.
  • the recording program 113 displays the title of the CD such as "asynchronized" in the field 251.
  • the recording program 113 displays an artist name such as, for example,,,, in the field 252.
  • the recording program 113 Based on the information on the CD received from the WWW server 5-2, the recording program 113 displays the song title in the field 253, for example, "Hea small”, “Blanette”, “Black” , “Seoul” etc. are displayed. Similarly, the recording program 113 displays an artist name such as "Kwai” in the field displaying the artist of the field 253.
  • the recording program 113 After the recording program 113 receives the predetermined CD information, the recording program 113 stores the CD information in a predetermined directory of the HDD 21.
  • the recording program 113 When the user clicks on the button 254 or the like and receives an instruction to acquire information on the CD, the recording program 113 first searches the HDD 21 for a predetermined directory. The recording program 113, when CD information is stored in that directory, displays a dialog box (not shown). Display the box and ask the user to select whether or not to use the CD M stored in the directory.
  • the recording program 1 1 3 When the button 2 5 6 is clicked to start recording the content placed in the window displayed by the recording program 1 1 3, the recording program 1 1 3 will load the content from the CD stored in the drive 2 2 And supplies the content read from the CD to the content management program 111 along with the information of the CD.
  • the compression / expansion program 13 8 of the content management program 11 1 compresses the content supplied from the recording program 11 3 by a predetermined compression method, and the encryption program 13 7 compresses the compressed content. Is encrypted.
  • the use condition conversion program 139 generates use condition data corresponding to the compressed and encrypted content.
  • the content management program 111 supplies the compressed and encrypted content to the content database 114 along with the usage conditions.
  • the content database 1 1 4 generates a content file 1 6 1 and a use condition file 1 6 2 corresponding to the content received from the content management program 1 1 1, and stores the content in the content file 1 6 1 At the same time, store the usage conditions in the usage condition file 16 2.
  • the display operation instruction program 111 is stored in the display data file 182 based on the usage conditions database and CD information corresponding to the content stored in the content database 114 during the recording process. Generate a display for display.
  • buttons 255 for setting whether or not to check any of 1 to 6-3 are arranged.
  • recording program 113 displays a pull-down menu showing a list of portable devices 6-1 through 6-3.
  • the personal computer 1 displays the selected portable device 6-1 to 6-3 on the selected portable device 6-1 to 6-3. Automatically check out recorded content from CD. If the user selects "Don't check out" from the pull-down menu, Personal Consumer Night 1 will not check out when recording content from CD.
  • the CPU 11 executes the content management program 111, the display operation instruction program 112, the recording program 113, and the content database 114.
  • a process for transferring content reproduced from a CD mounted on the drive 22 to the HDD 21 and copying the content will be described.
  • the user operates the keyboard 18 or the mouse 19 to transfer the content reproduced from a CD (not shown) mounted on the drive 22 to the HDD 21 via the interface 17 to the CPU 11.
  • the recording program 113 selects a content to be copied to the display 20 via the interface 17 in step S11. 0 to display the Graphic al User Interfac
  • the recording program 113 reads the TOC (Table Of Contents) of the CD mounted on the drive 22, and reads the TOC (Table Of Contents).
  • the content information contained in D is obtained and displayed on the display 20.
  • the recording program 113 reads an International Standard Recording Code (ISRC) for each content included in the CD, obtains information on the content, and causes the display 20 to display the information.
  • ISRC International Standard Recording Code
  • the recording program 113 accesses the WWW server 5-1 or 5-2 via the network 2 and obtains information on the contents of the CD using the T0C.
  • the title of the song corresponding to the content is displayed in the field 253.
  • the user operates the keyboard 18 or the mouse 19 using the GUI of the display 20, and selects the song title displayed in the field 253. Click the check box corresponding to and select the unit to copy.
  • step S12 the recording program 113 sends the usage condition management program 140 to the expiration date database (stored in the content database 114 shown in FIG. 162—1 to 162—corresponds to N). Details of the deadline-based overnight check process are shown in the flowchart of FIG.
  • step S31 the use condition management program 140 calculates the hash value of the entire deadline based on the deadline, in cooperation with the CPU 32 of the adapter 26, and in step S32, calculates the calculated value and Compare with the previously stored hash value.
  • the use condition management program 140 does not calculate the hash value when no data is recorded in the time limit database.
  • a time limit database is formed in the HDD 21, and as shown in FIG. 9, the time limit database records in the past as management information for managing the content (content) recorded in the HDD 21, as shown in FIG.
  • the ISRC of the content that has been copied and the copy date and time are stored in correspondence.
  • the ISRC and the copy date and time of each of the three items, item 1 to item 3, are stored.
  • the CPU value of the adapter 26 in step S38 is based on the ISR C of all the content recorded based on the expiration date and the date and time of the copy. It is calculated by 32 and stored in the non-volatile memory 34.
  • a hash function is applied to the hash value over time.
  • a hash function is a one-way function that generally maps a long variable length into a short fixed length value, and has the property that collisions between hash values are unlikely to occur.
  • hash functions include SHA (Secure Hash Algorithm) and MD (Message Digest) 5.
  • the use condition management program 140 calculates a hash value in step S31 in the same manner as that executed by the CPU 32. Then, in step S32, the use condition management program 140 requests the CPU 32 to read the hash value stored in the non-volatile memory 34, and receives the transferred hash value and the hash value. At step S31, the hash value is compared with the hash value calculated by itself.
  • step S33 the use condition management program 140 matches the hash value calculated in step S31 with the hash value of the previous term database stored in the non-volatile memory 34. It is determined whether or not they match, and if they do not match, it is determined that the expiration date database has been tampered with. The message could not be copied because the data was tampered with. ”The message was output to the display 20 via the interface 17 and displayed, and then the processing was terminated. That is, in this case, the process of reproducing the content recorded on the CD and copying the content to the HDD 21 is prohibited.
  • step S31 If the hash value calculated in step S31 matches the previous hash value, the process proceeds to step S35, where the usage condition management program 140 sends the recording program 113 to the recording program 113, and proceeds to step S1.
  • the content selected as the content to copy specified in 1 (the selected Content) I SRC from CD. If the I SRC is not recorded on the CD, the terms of use management program 140 causes the recording program 113 to read the T ⁇ C data of the CD and apply a hash function to the data overnight. Then, for example, a data of an appropriate length such as 58 bits is obtained, and this is used in place of the ISRC.
  • step S36 the usage condition management program 140 determines whether or not the ISRC (that is, the selected content) acquired in step S35 is registered in the time limit database (FIG. 9). If the ISRC is not registered in the expiration date database, the content has not been recorded on the HDD 21 yet, so the process proceeds to step S37, and the usage condition management program 140 sends the content to the ISR C of the content. And the current date and time are registered in the term database.
  • the usage condition management program 140 uses the value output from the RTC 35 of the adapter 26, which is transferred from the CPU 32, as the current date and time.
  • step S38 the use condition management program 140 reads out the data of the time limit database at that time and transfers it to the CPU 32 of the adapter 26.
  • the CPU 32 calculates a hash value of the transferred data and stores the calculated hash value in the nonvolatile memory 34. As described above, the hash value stored in this way is used as the previously stored hash value in step S32.
  • step S39 the usage condition management program 140 sets an unregistered flag indicating that the selected content has not been registered on the expiration date basis. This flag indicates that the selected content is not expired in step S13 of FIG. It is used when determining whether or not it is registered in the base. If it is determined in step S36 that the ISRC of the selected content is registered on an expiration date basis, the selected content is a content that has been registered in the HDD 21 at least once. That means there is. Therefore, in this case, the process proceeds to step S40, and the usage condition management program 140 determines the current date and time (the adapter 26: RTC35 of the adapter 26) from the registration date and time of the selected content registered on the expiration date basis.
  • the current date and time the adapter 26: RTC35 of the adapter 26
  • step S41 judges whether the current output date and time has passed 48 hours or more. If the current time is more than 48 hours after the registration date, it has been recorded on HDD 21 at least once, but since it has already been more than 48 hours since then, Even if the content is copied again, it is practically impossible to copy a large amount of the content. In this case, copying to the HDD 21 is permitted. Then, the process proceeds to step S41, and the usage condition management program 140 changes the date and time of the time limit database from the past registration date and time to the current date and time (date and time output by the RTC 35).
  • the usage condition management program 140 again causes the CPU 32 to calculate the hash value of the entire expiration date base, store the hash value in the non-volatile memory 34, and in step S39, Set an unregistered flag for the content.
  • step S40 determines whether the current time has not passed for 48 hours or more from the registration date and time, copying of the selected content to the HDD 21 is prohibited. Therefore, in this case, the process proceeds to step S42, and the usage condition management program 140 A registered flag is set corresponding to the selected content. Due to the processing of step S40, a new copy of the content cannot be generated until a predetermined time has elapsed, so that the generation of a copy of the content for non-illegal normal use is not unduly hindered. For example, it is virtually impossible to generate a large amount of content copy required for illegal sale or distribution.
  • the criterion for the determination was 48 hours or more. However, the determination is not limited to 48 hours, and may be any time from 12 hours to 16 hours. No.
  • the flag indicating whether the selected content is registered in the HDD 21 is set by the time limit database check process.
  • step S13 the copy management program 133 determines from the flag described above whether or not the selected content has already been registered on a time limit basis. If the selected content has already been registered, the process proceeds to step S 14, and the copy management program 13 3 instructs the recording program 1 13, for example, “This song has been copied once and is Cannot copy because more than 8 hours have elapsed "on the display 20. This allows the user to know why the content cannot be copied to the HDD 21.
  • step S13 If it is determined in step S13 that the selected content is not registered in the expiration date, the process proceeds to step S15, where the recording program 113 controls the drive 22 and there.
  • step S16 the recording program 113 extracts the word code included in the content and determines whether or not the mark code indicates copy prohibition. The determination is made in S17. If the watermark code indicates that copying is prohibited, the process proceeds to step S. 18 and the recording program 1 13 is added to the recording program 1 13 such as “copying is prohibited”. The message is displayed on the display 20 via the interface 17 and the copy process is terminated.
  • step S 17 if it is determined in step S 17 that the war mark does not indicate “combi—prohibition”, the process proceeds to step S 19, where the recording program 1 13 executes the compression / decompression program 1.
  • step 38 for example, compression is performed by software processing using a method such as ATRAC (Adaptive Transform Acoustic Coding) 3 (trademark).
  • step S20 the recording program 113 uses the encryption key stored in the memory 13 in advance in the encryption program 133, for example, using a DES (Data Encryption Standard) method, Encrypt contents using an encryption method such as the FEAL (Fast Encripherment Algotithm) method.
  • DES Data Encryption Standard
  • the encryption key for example, a random number generated by software or a random number generated based on a random number generated by the CPU 32 of the adapter 26 can be used.
  • the recording program 113 transfers the encrypted data to the content database 114, and stores the file on the HDD 21 with a file name as one file (as the content file 161). .
  • the position information of the file name (for example, the number of bytes from the head) may be given and saved as a part of one file.
  • This storage processing and the above-described compression encoding processing and encryption processing may be performed separately, or may be performed simultaneously and in parallel.
  • step S22 the recording program 113 uses the storage program stored in the predetermined non-volatile memory 34 for the encryption program 137 to store the above-mentioned DES system and FEAL system.
  • the encryption key obtained by encrypting the content is encrypted and stored in the music database of the HDD 21 (corresponding to the use condition files 162-1 to 162-N of the content database 114 shown in FIG. 4).
  • step S23 the recording program 113 combines the stored file information, the encrypted encryption key, the content information, and the song name information input by the user through the GUI to form an HD Register it in the song database of D21 (record as usage condition files 162-1 to 162-N). Then, in step S24, the recording program 113 causes the CPU 32 to calculate the hash value of the entire song data base and store it in the nonvolatile memory 34.
  • a song database as shown in FIG. 11 is registered on the HDD 21.
  • items 1 through Item 3 file name, encrypted encryption key, song name, length, playback conditions (start date / time, end date / time, count limit), playback count, playback billing conditions, copy conditions (number of times), number of copies Counter and copy conditions (SCMS) are recorded.
  • the number of times that the content can be checked out corresponding to the content copied from a CD is set to three times.
  • the content can be copied again, so it can be copied several times, which is considered to be the scope of personal use of the user Becomes On the other hand, going beyond personal use, for example, trying to duplicate in large quantities would require enormous amounts of time, making it practically impossible. Also, for example, even if the personal computer 1 breaks down and the content recorded on the HDD 21 is erased, after a certain period of time, the erased content is copied again and recorded on the HDD 21. I can do it.
  • the contents of the time limit database recorded on the HDD 21 via the network 2 can be shared.
  • step S51 the movement management program 134 causes the use condition management program 140 to calculate the hash value of the entire music data base, and in step S52, the movement management program 134 Calculate and compare with the hash value stored in nonvolatile memory 34. If the two do not match, the movement management program 13 4 proceeds to step S 53, and displays a message such as “the song database may have been tampered” in the display operation instruction program 112. After displaying in 20, the process is terminated.
  • the processing in this case is the same as the processing in steps S31 to S34 in FIG. In this case, the transfer of the content from the HDD 21 to the portable device 6 is not executed.
  • step S54 the mobility management program 134 is registered there from the song data base (included in the content database 114) formed on the HDD 21.
  • the information of the content being read is read and displayed on the display 20 as a GUI for selection by the display operation instruction program 112. Based on the GUI for this selection, the user clicks on the content to be moved from HDD 21 to portable device 6, such as the song name and button 2 16 displayed in field 2 12 in FIG. And select.
  • the movement management program 134 determines the playback conditions, copy conditions, and playback time of the selected content selected in step S54. / 49510
  • step S56 mutual authentication processing is performed between the authentication program 141 of the personal convenience 1 and the CPU 53 of the portable device 6, and the communication key is shared.
  • the master key KM is stored in advance in the flash memory 61 (or EEPROM 68) of the portable device 6, and the individual key is stored in the RAM 13 (or a predetermined file of the HDD 21) of the personal computer 1
  • KP and ID are stored in advance.
  • the CPU 53 receives a supply of the ID stored in the RAMI 3 in advance from the authentication program 141, applies a hash function to the ID and the key KM possessed by itself, and stores the hash function in the RAM 13.
  • the same key as the individual key of the personal computer 1 is generated. In this way, a common individual key is shared by both the personal convenience device 1 and the portable device 6. Using this individual key, a temporary communication key can be generated.
  • the ID and the mass key KMP are stored in the RAMI 3 of the personal convenience 1 in advance, and the ID of the portable device 6 and the mass key KMM are also stored in the flash memory 61 of the portable device 6.
  • the other applies a hash function to the ID and the master key transmitted from one, and generates the other individual key. Then, a temporary communication key is generated from the individual key.
  • the authentication method is, for example, I 0 S (International Org anization for Standardization) 9 7 9 8—2 can be used.
  • step S57 the mobility management program 1334 selects the content database 114 as the selected content.
  • the file name of the obtained content is read from the song data base, and the content of the file name (for example, encrypted in the process of step S20 in FIG. 7) is read from the HDD 21.
  • step S 58 the mobility management program 13 4 executes the compression encoding method (the processing in step S 19) and the encryption method (the processing in step S 19) of the content that is the digital data read out in step S 57. 20), and a process of converting a format (for example, a header format) into that of the portable device 6. The details of this conversion processing will be described later with reference to the flowchart of FIG.
  • step S59 the mobility management program 134 causes the PD dryino 144 to transfer the content converted in step S58 to the portable device 6 via the USB port 23.
  • step S60 when the CPU 53 of the portable device 6 receives the transmitted content via the USB connector 56, the CPU 53 stores the content as it is in the flash memory 61.
  • step S61 the movement management program 1334 further transmits, to the use condition conversion program 1339, the reproduction conditions (start date / time, end date / time, number-of-times limit) of the selected content registered in the song database. ) Into a format managed by the portable device 6.
  • step S62 the mobility management program 1 3 4 Further, it causes the usage condition conversion program 139 to convert the S CMS information in the copy conditions registered in the song content of the selected content into a format managed by the portable device 6. Then, in step S63, the movement management program 134 sends the playback conditions converted in step S61 and the SCMS information converted in step S62 to the PD driver 143. Transfer to 6.
  • the CPU 53 of the portable device 6 stores the transferred playback conditions and the SCMS information in the flash memory 61.
  • the mobility management program 134 also stores, in the dryino 143 for PD, the playback conditions, charging conditions for playback, copy conditions, and the like registered during the song data base of the selected content in the CPU. 11 Transfer the data to the portable device 6 and save it to the flash memory 61 as it is in the format that 1 handles in the music database.
  • the mobility management program 134 causes the contention base 114 to read the encrypted encryption key of the selected content from the music database, and in step S66, decrypts it.
  • the program 142 causes the encryption key to be decrypted with the storage key stored in the RAM 13 and causes the encryption program 137 to encrypt with the communication key.
  • the mobility management program 134 causes the PD dryino “143” to transfer the encryption key encrypted with the communication key to the portable device 6.
  • step S67 the CPU 53 of the portable device 6 decrypts the encryption key transferred from the personal computer 1 using the communication key shared in the mutual authentication process, and uses the own storage key. Flash memory 6 1 To save.
  • the CPU 53 notifies the personal computer 1 of the storage of the encryption key in step S68.
  • the mobility management program 13 4 of the personal computer 1 causes the content database 114 to delete the content file 16 1 corresponding to the content in step S69, Delete the set of elements of the content (that is, the usage condition file 162) from the song data base. In other words, this means that a move (moving) is performed instead of copying.
  • the movement management program 1 34 transfers the data of the music data base to the CPU 32 of the adapter 26, calculates the entire hash value, and stores the data in the nonvolatile memory. 3 Save to 4. This hash value is used as the previously stored hash value in step S52 described above.
  • the process of checking the content from the personal computer 1 to the portable device 6 is the same as the process of moving the content from the personal computer 1 to the portable device 6 in FIGS.
  • the check-out process is executed by the check-in / check-out management program 132 on the personal computer 1, and the song data is deleted instead of the process for deleting the content in step S69 in FIG.
  • the number of times the checked out content is checked out on an overnight basis (or The process is basically the same as the process in the case of movement except that the process of updating the number of times that the check can be performed is performed, and therefore the detailed description of the process is omitted.
  • step S81 the mobility management program 134 causes the content database 114 to read out various conditions from the music data overnight pace.
  • step S82 the movement management program 134 determines whether or not the copy count has exceeded the copy count limit among the various conditions read in step S81. If the copy count has already exceeded the copy limit count, it is not possible to permit more copies, so the process proceeds to step S83, where the movement management program 1 3 4 executes the display operation instruction program 1 12. A message such as “The number of copies has already reached the copy limit number” is displayed on the display 20 and the process is terminated.
  • step S84 it is determined whether or not the current date and time is after the reproduction end date and time.
  • the date and time output from the RTC 35 of the adapter 26 is used as the current date and time. This prevents the user from intentionally correcting the current time of the personal computer 1 to a past value.
  • the movement management program 13 4 receives the current date and time from the CPU 32 and makes the judgment of step S84 itself, or, in step S81, the playback condition read from the song database is transferred to the adapter 2 6 of It is supplied to the CPU 32, and the CPU 32 performs the determination processing in step S84.
  • step S85 the movement management program 1 34 causes the content server 1 14 to delete the selected content from the HDD 21 and Then, the information of the selected content is deleted from the music database.
  • step S86 the movement management program 134 causes the CPU 32 to calculate the hash value of the music data pace and store it in the nonvolatile memory 34. Thereafter, the process ends. Therefore, in this case, the content is not moved.
  • step S84 If it is determined in step S84 that the current date and time is not after the reproduction end date and time, the process proceeds to step S87, and the movement management program 134 executes the playback content charging condition (for example, it is determined whether or not the fee per playback) is registered in the music database. If the playback charging condition is registered, the mobile management program 134 causes the PD dryino 144 to communicate with the portable device 6 and the portable device 6 in step S88. It is determined whether a billing function exists. If the portable device 6 does not have a billing function, the selected content cannot be transferred to the portable device 6, and therefore, in step S89, the movement management program 1 34 sends the display operation instruction. In the program 112, for example, a message such as "The transfer destination does not have a billing function" is displayed on the display 20, and the content moving process is terminated.
  • the playback content charging condition For example, it is determined whether or not the fee per playback
  • the mobile management program 134 causes the PD dryino 144 to communicate with the portable device
  • step S87 it is determined that the playback charging condition is not registered. If it is determined, or if it is determined in step S88 that there is a billing function in the portable device 6, the process proceeds to step S90, and the mobility management program 1334 executes For example, it is determined whether or not other reproduction conditions such as the number of times of reproduction are registered. If other playback conditions have been registered, the process proceeds to step S91, and the mobility management program 1 34 determines whether or not the portable device 6 has a function to observe the playback conditions. . If the portable device 6 does not have a function of observing the playback conditions, the process proceeds to step S92, and the movement management program 1 34 sends the display operation instruction program 1 12 The device does not have the function to observe the playback conditions. "On the display 20 and terminate the process.
  • step S90 If it is determined in step S90 that the playback condition is not registered, or if it is determined in step S91 that the portable device 6 has a function of complying with the playback condition, the playback condition, etc. Is completed, and the process returns to step S56 in FIG.
  • FIG. 16 shows an example of playback conditions managed (can be protected) by the portable device 6.
  • the playback information shown in FIG. 16 is stored, for example, in the EEPROM 68.
  • the playback start date and time and the playback end date and time are registered for each content of items 1 to 3, but the number of playbacks is registered only for item 2 and for item 1 and item 3 Is not registered. Therefore, if the content of item 2 is selected, the playback condition of the number of playbacks can be maintained, but the content of item 1 or item 3 is selected. If this happens, the number of views will not be met.
  • the CPU 11 executing the content management program 1 1 1 executes step S 5 in FIG.
  • step S 101 the mobility management program 13 4
  • step S 102 the mobility management program 1 3 4 sets the destination device (in this case, the portable device
  • step S106 the movement management program 134 checks in step S102 the conditions that can be set for the destination device among the format conditions registered in the music data pace. Determined based on conditions.
  • step S104 the mobility management program 134 determines whether there is a condition that can be set, and if there is no condition that can be set, the process proceeds to step S105. Prohibit the process of moving content to portable device 6. In other words, in this case, the portable device 6 cannot keep the conditions registered in the music database, so that moving the content to such portable device 6 is prohibited. It is done.
  • step S104 If it is determined in step S104 that there is a condition that can be set, the flow advances to step S106, and the mobility management program 134 sends the condition to the use condition Four It is converted to the condition of the mat (for example, the condition stored in the profile when transferring to the portable device 6). Then, in step S107, the mobility management program 134 sets the converted conditions in the partner device. As a result, the portable device 6 can reproduce the content according to the set conditions (observing the conditions).
  • the CPU 11 executing the content management program 11 and the CPU 53 executing the main program are used to transfer data from the HDD 21 to the portable device 6.
  • a process for copying content to a server will be described.
  • the processing of steps S111 to S127 in FIGS. 18 to 20 is executed by the copy management program 1333, and the process is executed from the HDD 21 in FIGS. 12 to 14.
  • This is the same processing as the processing from step S51 to step S67 when the content is moved to the bull device 6. That is, also in this case, after the alteration based on the music data is checked, a check process with the reproduction condition of the selected content is performed.
  • the content is transferred from the HDD 21 of the personal computer 1 to the flash memory 61 of the portable device 6 and stored. .
  • the copy management program 1333 increments the number of counts by one by one based on the music data.
  • the copy management program 133 causes the CPU 32 to calculate the hash value of the entire music data base, and stores the calculated value in the nonvolatile memory 34.
  • step S161 the mobility management program 134 requests the CPU 53 of the portable device 6 to read the content information stored in the flash memory 61.
  • the CPU 53 transmits the information of the content stored in the flash memory 61 to the personal computer 1 in response to this request.
  • the movement management program 134 causes the display 20 to display a GUI for selecting a content stored in the flash memory 61 based on this information.
  • the user operates the keyboard 18 or the mouse 19 to specify the content to be moved from the portable device 6 to the HDD 21 (content overnight base 114) based on the GUI.
  • step S162 the mobility management program 134 causes the authentication program 141 to execute a mutual authentication process with the CPU 53 and share a communication key. This process is similar to the process in step S56 in FIG.
  • step S163 the CPU 53 reads the encrypted selected content stored in the flash memory 61 and transfers it to the personal computer 1.
  • the mobility management program 134 saves the content transferred from the portable device 6 as a single file with a file name on the content overnight base 114 (HDD 21). Exist. This save can be done, for example, as part of a single file
  • step S165 the CPU 53 reads the encrypted key of the selected content stored in the flash memory 61, decrypts it with its own storage key, and further communicates. After being encrypted with the private key, it is transferred to the personal computer 1.
  • This encryption key has been stored in the brush memory 61 in the process of step S67 in FIG. 14, for example.
  • step S166 the mobility management program 134 receives the transfer of the encryption key from the portable device 6, and causes the decryption program 142 to decrypt it with the communication key, and the encryption program 133 7. Encrypt with your own storage key.
  • step S166 the mobility management program 134 sends the content file name saved in step S164, the information of the content, and the user via the GUI to the content data base 114. Then, the song name entered in step S166 and the encryption key encrypted in step S166 are registered in the song data base of HDD 21.
  • step S168 the movement management program 134 causes the use condition management program 140 to calculate the hash value of the entire music database in the CPU 32 and store it in the nonvolatile memory 34.
  • step S169 the mobility management program 134 notifies the portable device 6 that the encryption key has been stored, and requests that the content be deleted.
  • the CPU 53 when requested to delete the content from the personal computer—Even 1,
  • step S170 the content stored in the flash memory 61 is deleted.
  • the process of checking in content from the portable device 6 to the personal computer 1 is the same as the process of moving content from the portable device 6 to the personal computer 1 in FIG. That is, the check-in process is executed by the check-in / check-out management program 132 in the personal computer 1, and the processes of steps S162 to S166 of FIG. 21 are omitted. Also, the personal computer 1 executes a process of updating the number of times that the checked-in content can be checked out in the song database in step S167 of FIG. After the process in step S170, the process is basically the same as the process in the case of moving except that the deletion of the content file is confirmed, so that the detailed description of the process is omitted.
  • the personal computer 1 executes the mutual authentication process of step S 16 2 in FIG. 21 in the check-in process. I do.
  • step S181 to step S188 shown in FIG. This processing is the same as the processing of steps S161 to S168 in the process of moving contents from the evening device 6 to the HDD 21.
  • the copy process is executed by the copy management program 133, and the process in the case of movement is basically the same as that of the move except that the processes of steps S169 and S170 in FIG. 21 are omitted. Since the processing is the same as described above, the description is omitted.
  • step S2 ⁇ 1 the purchasing program 144 controls the communication unit 25 when the button 202 shown in FIG. 5 is clicked and the user instructs access to the EMD server 4, and Access EMD server 4 via network 2.
  • the EMD server 4 transfers information such as the song number, song title, and information of the content held by itself to the personal computer 1 via the network 2.
  • the purchase program 144 acquires this information via the communication section 25, the purchase program 144 causes the display / operation instruction program 112 to display it on the display 20 via the interface 1 #.
  • step S202 The user uses the GUI displayed on the display 20 to specify the content desired to be copied in step S202. This designation information is transferred to the EMD server 4 via the network 2.
  • step S203 the purchase program 144 performs mutual authentication processing with the EMD server 4 via the network 2 and shares the communication key.
  • the mutual authentication process performed between the personal computer 1 and the EMD server 4 can be performed using, for example, a public key and a secret key defined in ISO 9798-3.
  • the personal computer 1 has its own private key and the public key of the EMD server 4 in advance, and the EMD server 4 has its own private key and performs mutual authentication processing. .
  • the public key of the personal computer 1 is transferred from the EMD server 4 or a certificate distributed in advance to the personal combination 1 is transferred from the personal combination 1 to the EMD server 4, and the certificate May be confirmed by the EMD server 4 to obtain the public key.
  • the purchase program 144 executes a process related to charging with the EMD server 4. The details of this accounting process will be described later with reference to the flowchart of FIG.
  • step S205 the EMD server 4 transfers the encrypted content specified in step S202 to the personal computer 1 via the network 2 to the personal computer 1. I do. At this time, the time information is also transferred appropriately.
  • step S206 the purchase program 144 causes the HDD 21 to save the transferred content as one content file 161 with a file name at the content database 114.
  • step S207 the EMD server 4 further encrypts the content encryption key using the communication key shared with the personal computer 1 in step S203, and transfers the encrypted content key to the personal computer 1.
  • step S208 the purchase program 144
  • the encryption key transferred from the EMD server 4 is decrypted by itself or in cooperation with the CPU 32 of the adapter 26 using the communication key, and the encrypted program 137 decrypts the encrypted key. Encrypt the key with your own storage key.
  • step S209 the purchase program 144 sets the content file name, content information, the song name input by the user, and the encrypted encryption key in the content The song will be registered to the song base. Further, in step S210, the purchase program 144 causes the CPU 32 to calculate the hash value of the entire music piece overnight, and stores the hash value in the nonvolatile memory.
  • step S205 the EMD server 4 transmits the time data to the personal computer 1 together with the content. This time data is transferred from the personal computer 1 to the adapter 26.
  • the CPU 32 of the adapter 26 receives the time data transmitted from the personal computer 1, the CPU 32 corrects the time of the RTC 35 in step S 211. In this way, the time information of the RTC 35 of the adapter 26 is corrected based on the time information obtained from the external device recognized as the correct device as a result of the mutual authentication. It is possible to hold correct time information.
  • step S221 the purchase program 144 transmits the price information transmitted from the EMD server 4 in step S201. From among them, the price information of the selected content specified in step S202 is read, and this is written to the charging log on the HDD 21.
  • Figure 25 shows an example of such a billing log.
  • the user has copied items 1 to 3 from the EMD server 4, the area of item 1 and item 2 is set at 50 yen, and the charge of item 3 is set at 60 yen. I have.
  • the hash value of the charging log at that time is also calculated by the CPU 32 and registered in the nonvolatile memory 34.
  • step S222 the purchase program 144 reads the accounting port written in step S221 from the HDD 21 and transfers it to the EMD server 4 via the network 2.
  • step S223 the EMD server 4 executes a charging calculation process based on the charging log transferred from the personal computer 1. That is, the EMD server 4 additionally updates the charging log transmitted from the user of the personal computer 1 to the built-in data base.
  • step S224 the EMD server 4 determines whether or not to make an immediate decision on the billing log. If the decision is made immediately, the process proceeds to step S225, where the EMD server 4 determines the product necessary for the decision. The name, amount, etc. are transferred to the approval server (not shown).
  • step S226 the decision making server executes a decision making process for the user of the personal convenience store. If it is determined in step S224 that the decision is not made immediately, the processing of steps S225 and S226 is skipped. That is, this process is performed periodically thereafter, for example, once a month.
  • step S241 the user connects the IE C60958 output terminal of the CD player to the IE C60958 terminal 24a of the audio input / output interface 24 of the personal computer 1.
  • step S242 the user operates the keyboard 18 or the mouse 19 to input the title of the content to be copied from the CD player (or the number corresponding to the content).
  • step S243 the user operates a button of the CD player to start reproduction of the CD player. If a line for sending and receiving control signals is connected between the CD player and the personal computer 1, a playback start command is input via the keyboard 18 or the mouse 19 of the personal computer 1 to It is also possible to have a CD player start playing a CD.
  • step S When the CD player starts playing the CD, step S
  • step S245 the copy management program 1
  • S CMS Serial Copy Management System
  • This S CMS data includes copy information such as copy prohibition, copy only once, and copy free. Therefore, in step S246, the CPU 11 determines whether or not the S CMS data indicates copy prohibition. Proceeding to step S247, the copy management program 133 causes the display operation instruction program 112 to display a message such as "copy is prohibited" on the display 20, and terminates the copy processing. That is, in this case, copying to the HDD 21 is prohibited.
  • step S246 determines in step S246 that the S CMS information read in step S245 does not indicate that copying is prohibited
  • step S248 reads the watermark code, and reads the watermark code. It is determined in step S249 whether the mark indicates that copying is prohibited. If the watermark code indicates that copying is prohibited, the process proceeds to step S247, where a predetermined message is displayed as in the case described above, and the copying process ends.
  • step S249 If it is determined in step S249 that the war mark does not indicate that copying is prohibited, the process proceeds to step S250, where a deadline data pace check process is performed. If the selected content has already been registered as a result of the expiration date database check, the process is terminated in the processes of steps S251 and S252. This processing is similar to the processing in steps S13 and S14 in FIG.
  • step S 253 to S258 the registration process is executed in steps S253 to S258.
  • the processing in steps S 253 to S 258 is the same as that in step S 19 in FIG. 7, except that the S CMS information supplied from the IEC 60958 terminal 24 a is also registered in the music database in step S 257. Or the same processing as the processing of step S24 Therefore, the description is omitted.
  • steps S271 to S2733 the hash value of the entire song data is calculated as in steps S111 to S113 of FIG. It is determined whether or not the hash value matches the previously set hash value, and a check process for altering the music data is performed.
  • step S274 the display operation instruction program 1 1 2 transmits the content data via the content management program 1 1 1 1 1 4
  • the user accesses the song list on the HDD 21, reads the information of the song registered therein, and displays the information on the display 20.
  • the user looks at the display and operates the keyboard 18 or the mouse 19 as appropriate to select the content to be reproduced and output.
  • step S275 the display operation instruction program 112 executes a check process such as a reproduction condition of the selected content. Details of the check processing such as the reproduction condition will be described later with reference to the flowchart of FIG.
  • step S276 the display / operation instruction program 112 sends the content selected in step S274 to the content database 114 via the content management program 111. Is read from the song data base and the decryption program 142 decrypts it with the storage key.
  • step S277 the display operation instruction program 111 is transmitted through the content management program 111.
  • the content data base 114 reads the SMS information of the selected content from the song data base, and outputs the S CMS information output from the IEC 60958 terminal 24a according to the rules of the SCM S system. Determined according to For example, when there is a limit on the number of times of reproduction, the number of times of reproduction is incremented by 1 to be new SCMS information.
  • step S278 the display operation instruction program 112 further reads out the ISRC of the selected content from the song data base to the content overnight base 114 via the content management program 111. Let it.
  • step S279 the display operation instruction program 112 adds the content file name selected from the song data base to the content database 114 via the content management program 111. And reads the content from the HDD 21 based on the file name.
  • the display operation instruction program 112 further causes the content database 114 to read the encryption key corresponding to the content from the song database via the content management program 111, and to execute the decryption program.
  • step 142 the content is decrypted using the storage key, and the encrypted content is decrypted using the decrypted encryption key.
  • the compression / decompression program 138 further decodes (decompresses) the compression code of the content.
  • step S280 the display / operation instruction program 112 adds the digital content data decoded in step S279 to the dryino 117, the S CMS information determined in step S277, and the step S278.
  • the display operation instruction program The RAM 112 operates, for example, a program such as a real player (trademark) (not shown) to convert digital contents into an analog signal, and an analog output of the audio input / output interface 24. Output from terminal.
  • step S 281 the display operation instruction program 1 1 1 2, via the content management program 1 1. 1, enters the content number 1 1 4 into the content number 1 1 4 Is incremented by one. Then, in step S282, it is determined whether or not a playback charging condition is added to the selected content. If the playback charging condition has been added, the process proceeds to step S283, where the display operation instruction program 1 1 2 transmits the content data 1 1 4 via the content management program 1 1 1. In step S 2 84, the display operation instructing program 1 1 2 calculates the hash value of the entire song database to the CPU 3 2. And store it in the non-volatile memory 34.
  • step S282 When it is determined in step S282 that the playback charging condition has not been added to the selected content, the processing in step S283 and step S284 is skipped.
  • step S301 the display / operation instruction program 112 causes the content management server 111 to read various conditions of the music data management server via the content management program 111.
  • step S302 the use condition management program 140 sets out of the read conditions It is determined whether or not the number of times of reproduction has exceeded the limit number.
  • step S303 the process proceeds to step S303, and the content is selected by the content database 1114 via the content management program 111. Deleted content from HDD 21 and also delete the information of the selected content from the song database.
  • step S304 the display operation instruction program 112 further causes the use condition management program 140 to calculate a new hash value based on the song data and the CPU 32, and stores the hash value in a non-volatile manner. Store them in memory 34. In this case, playback output is prohibited.
  • step S302 If it is determined in step S302 that the number of playbacks has not exceeded the limit number, the process proceeds to step S305, and the usage condition management program 1442 determines that the playback end date and time has passed the current date and time. Judge whether or not there is. If the playback end date and time has passed the current date and time, the selected content is deleted from the HDD 21 and also deleted from the song database in step S303 as in the case described above. Then, in step S304, the hash value of the new song data is calculated and stored. Also in this case, reproduction output is prohibited.
  • step S305 If it is determined in step S305 that the playback end date and time is not after the current date and time, the process proceeds to step S306, and the CPU 32 sets the playback charging condition for the selected content. Determine whether or not it has been added. If the playback charging condition has been added, the process proceeds to step S307, and the display operation instruction program 1 12 sends a message indicating that the playback charging condition has been added and the fee to the display 20. To be displayed. In step S306, the billing conditions for playback If it is determined that is not added, the process of step S307 is skipped.
  • step S321 to S325 a music data alteration check, a specification of the selected content, and a check process such as a reproduction condition of the selected content are performed.
  • This processing is the same as the processing from step S271 to step S2755 in FIG. 28, and a description thereof will be omitted.
  • step S3226 mutual authentication processing is executed between portable device 6 and personal convenience 1, and a communication key is shared between the devices.
  • the display operation instruction program 112 instructs the portable device 6 to reproduce the encrypted content to be transmitted.
  • the display operation instruction program 112, in step S324, sends the specified selected content to the content database 114 via the content management program 111.
  • the file name is read from the song data base, and the content of the file name is read from the HDD 21.
  • step S32 the display operation instruction program 112 converts the content compression encoding, encryption, format, and the like into the content management program 111 in the format of the portable device 6 in step S329. Is performed.
  • the display / operation instruction program 1 1 2 causess the encryption program 1337 to encrypt the content converted in step S329 with the communication key, and transmits the content to the portable device 6.
  • step S331 the CPU 53 of the portable device 6 responds to the instruction transferred from the personal computer 1 in step S327, and the The evening is decrypted with the communication key and reproduced and output.
  • step S3332 the display / operation instruction program 1 1 2 increments the playback count based on the song data 1 by 1 to the content overnight 1 4 via the content management program 1 1 1. .
  • step S333 the display operation instruction program 112 determines whether or not the playback content charging condition has been added to the selected content. 3 3 4 In the content management program
  • step S 335 the CPU 32 is made to newly calculate and store the hash value of the entire music database. If the playback content billing condition has not been added to the selected content, the processing in steps S334 and S335 is skipped.
  • various measures have been devised in order to prevent the contents from being illegally copied. For example, a program for operating CPU 11 is so-called tamper-resistant software in which the execution order changes every time.
  • the hash value based on song data is
  • the non-volatile memory 34 stores the hash values corresponding to the information of the contents A and the contents B.
  • the recording data including the contents A and B of the HDD 21 is backed up to another recording medium 271.
  • the hash value of the nonvolatile memory 34 is also changed to the hash value corresponding to the content B.
  • the non-volatile memory 34 Stores a hash value calculated from the information of the content B, and does not store a hash value calculated from the information of the content A and the content B.
  • the hash value based on the content A and the content B stored in the HDD 21 does not match the past hash value stored in the nonvolatile memory 34, and It is detected that the database has been altered. As a result, the use of the content A and the content B stored in the HDD 21 is restricted thereafter.
  • the adapter 26 has a built-in RTC 35, and the value of the RTC 35 is the time data transferred from another device (for example, the EMD server 4) for which a correct authentication result was obtained. Correct the time information based on the evening.
  • the current date and time is not managed by the personal computer 1 but is output by the RTC 35. Therefore, the user cannot deliberately correct the current time of the personal computer 1 to a past time and cannot escape determination of the reproduction end date and time as the reproduction condition.
  • the security of the adapter 26 is further improved by configuring the adapter 26 to decrypt and execute the program transferred in accordance with the program stored in the ROM 36 in advance.
  • step S351 the personal computer 1
  • the program to be executed by the program 26 is encrypted by using an encryption key stored in the RAM 13 in advance and transferred to the adapter 26.
  • the ROM 36 of the adapter 26 a program for decrypting and executing the encrypted program transferred from the personal computer 1 is stored in advance.
  • the CPU 32 decrypts the encrypted program transferred from the personal computer 1 in step S352 according to the program stored in the ROM 36.
  • step S313 the CPU 32 loads the decrypted program in the RAM 33, and executes the program in step S354.
  • the CPU 11 of the personal computer 1 when the CPU 11 of the personal computer 1 causes the adapter 26 to calculate the hash value of the music database of the HDD 21, the CPU 11 encrypts the music data based on the music data with the encryption key and uses the encryption key. Transfer to CPU 32 of 26.
  • the CPU 32 calculates a hash value by applying a hash function to the transferred music-based data. Then, the calculated hash value is stored in the nonvolatile memory 34. Alternatively, the CPU 32 compares the hash value with a previously stored hash value, and transfers the comparison result to the CPU 11 of the personal computer 1.
  • FIG. 35 shows a more specific configuration inside the adapter 26.
  • Adapter 26 is formed as a semiconductor IC.
  • the adapter 26 has a RAM controller 301 that controls writing and reading to and from the RAM 33.
  • a logic circuit 302 is provided.
  • the logic circuit 302 is, for example, After decrypting the encrypted content, the decrypted
  • the interfaces 31 to ROM 36, the RAM controller 301, and the logic circuit 302 are integrally incorporated in the semiconductor IC, and are configured so that they cannot be disassembled from the outside.
  • the crystal oscillator 311 is used when the adapter 26 generates a reference clock when executing various processes.
  • the oscillation circuit 312 is an oscillation circuit for operating the RTC 35.
  • the battery 313 supplies a backup power to the oscillation circuit 312, the nonvolatile memory 34, and the RTC 35.
  • the other circuits of the adapter 26 are supplied with power from the power supply circuit 3 2 1 of the personal computer 1.
  • the nonvolatile memory 34 can be configured by a writable and erasable ROM. However, when the nonvolatile memory 34 is configured by a RAM that is backed up by a backup power supply from the battery 31, for example, FIG. As shown in FIG. 3A and FIG. 36B, a protective aluminum layer 351 is formed on the nonvolatile memory 34, and the nonvolatile aluminum layer 351 is formed on the same plane as the protective aluminum layer 351.
  • the power supply pattern 352 for supplying the electric power from the battery 313 to the volatile memory 34 can be formed.
  • non-volatile memory 34 is falsified, and if the protection aluminum layer 35 1 is to be deleted, the power supply pattern 35 2 on the same plane is also deleted, the non-volatile memory 34 The power supply to is cut off, and the data stored inside is erased. With such a configuration, it is possible to further enhance the tamper resistance. Further, as shown in FIG. 37, wirings 410-1 to 41-1-3 for writing or reading data to / from the nonvolatile memory 34 are arranged at corresponding positions in the vertical (depth) direction. It is formed so that it may overlap.
  • the wirings 410-1 to 401-13 can be formed redundantly.
  • the wirings 410-1 to 410-1-3 formed inside the nonvolatile memory 34 couple elements such as transistors constituting the nonvolatile memory 34, the path is, for example, Even if the connection can be made linearly, it is not formed linearly but formed to have a predetermined length. In this way, the length of the wires 401-1 through 401-3 is longer than the length required for the wire, and compared to the shortest wire required. Therefore, it has a large parasitic capacitance.
  • a dedicated circuit built-in the adapter 26 as a semiconductor IC designed to read data from the non-volatile memory 34 is designed by setting an impedance that matches the parasitic capacitance.
  • the data stored in the nonvolatile memory 34 can be read normally.
  • the probe is connected to the wirings 41-1-1 to 41-1-3 to read the data stored in the non-volatile memory 34, the parasitic capacitance and the combined capacitance of the probe will have an effect. As a result, it is difficult to read the data normally.
  • the portable device 6 was used as the recording medium.
  • the present invention can be applied to a case where data is transferred or copied to another recording medium.
  • the content may be music data or music data such as audio data, image data or other data.
  • the hash value of the data is calculated and stored, so that it is easy to prevent data-based tampering.
  • a song database is provided in the HDD 21 and the entire hash value is checked every time, so the contents of the HDD 21 are moved. Backup immediately before the move, and backup the data immediately after the move
  • I SRC is used to determine the identity of songs, and when I SRC cannot be obtained, TOC is used.Thus, even if I SRC cannot be obtained, it is necessary to determine the identity of songs. Becomes possible.
  • the processing executed by the adapter 26 may be executed by the CPU 11 using a secure program.
  • the storage key having the same value is generated by the content management program 111 when the storage key becomes necessary.
  • hash values are hidden and stored by the content management program 1 1 1 Is done.
  • the personal computer 1 replaces the current time supplied by the RTC 35 of the adapter 26 with a network connection. Download the current time from a specific server (for example, EMD registration server 3) connected to the server 2 and execute the judgment process based on the current time. In this case, the personal computer 1 stores the current time at a predetermined time interval, displays an error when a time earlier than the stored time is set, and does not accept the time setting. You may do so.
  • a specific server for example, EMD registration server 3
  • the above-described series of processing can be executed by hardware, but can also be executed by software.
  • the programs that make up the software are installed on a computer that is built into dedicated hardware, or by installing various programs, and various types of programs are installed. It is installed from a program storage medium, for example, at a general-purpose personal computer or the like that can execute the functions described above.
  • the program storage medium that stores programs installed on the computer and made executable by the computer includes a magnetic disk 41 (including a floppy disk), an optical disk 42 (CD-R0M (Including Compact Disc-Read Only Memory) DVD (Digital Versatile Disc), magneto-optical disk 43 (including MD (Mini-Disc)), or package media including semiconductor memory 44, or It is composed of ROM 12 in which programs are temporarily or permanently stored, and HDD 21.
  • Program case The storage of the program in the storage medium is performed via an interface such as the communication unit 25, as necessary, via a network such as the mouth-to-mouth communication network or the internet network 2, or via a digital satellite broadcast. Alternatively, it is performed using a wireless communication medium.
  • the steps of describing a program stored in a program storage medium are not only performed in a chronological order according to the described order, but are not necessarily performed in a chronological order. It also includes processes that are executed individually or individually.
  • a system refers to an entire device configured by a plurality of devices.
  • the storage or reading of the content data in the storage unit is performed based on the execution result of the execution unit provided in the hardware. Based on this, control is performed by control means composed of software, so that it is possible to reliably prevent unauthorized duplication of data by analyzing and falsifying the software.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Library & Information Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Description

明細: 情報処理装置及び方法並びにプログラム格納媒体 技術分野 本発明は、 情報処理装置及び方法並びにプログラム格納媒体に関 し、 特に、 改竄を防止し、 不正な複製を抑制することができるよう にした、 情報処理装置及び方法並びにプログラム格納媒体に関する <
背景技術 最近、 デジタル技術の普及にともない、 音楽デ一夕、 画像データ などの各種のデ一夕がデジタル的に記録媒体に記録又は再生される ようになつてきた。 その結果、 複数回コピーしても、 画質あるいは 音質が劣化しないデ一夕を得ることが可能となってきた。
しかしながら、 このようにデジタル技術が発達してくると、 次の ような問題が発生する。
( 1 ) 例えば、 コンパク トディスク (C D ) からパーソナルコ ンピュー夕のハードディスクにデジ夕ル音楽データをコピーする場 合、 C Dからの音楽データが、 そのまま、 あるいは圧縮符号化され てハードディスクに記録されるので、 例えば、 イン夕一ネッ トなど のネッ トワークを介して複製を違法に大量に配布することができて しまう。
一( 2 ) C Dからパーソナルコンピュータのハ一ドディスクにデ ジ夕ル音楽デ一夕をコピーする場合、 そのコピーの回数に制限がな いため、 複製が大量に配布されてしまう。
( 3 ) パーソナルコンピュータのハ一ドディスク内のデジタル 音楽データを、 例えば、 ポータブルデバイスなどの外部の機器に移 す場合、 移した後もハードディスク内に元のデジタル音楽デ一夕が 残るので、 複製が大量に配布できてしまう恐れがある。
( 4 ) 上記した ( 3 ) の問題を防止するために、 デジタル音楽 デ一夕を外部の機器に移した後に、 デ一夕の送り元としてのハード ディスクのデ一夕を消去するように (いわゆる、 音楽データをム一 ブするように) パーソナルコンビュ一夕のソフ トウエアを作成して おけばよいが、 例えば、 ムーブの前にハードディスクの内容を別の 記録媒体へバックアップしておき、 ム一ブの後に、 バックアップし たデータをハードディスクにリス トアすれば、 結局、 ムーブしたは ずのデ一夕がハードディスクに残ってしまうことになる。
( 5 ) パーソナルコンピュータが、 ハードディスク内のデジ夕 ル音楽デ一夕をポー夕ブルデバイスなどの外部の機器に移す場合、 外部機器がどのような機器であるかを確認しないため、 違法な機器 にデジ夕ル音楽データが渡されてしまう恐れがある。
( 6 ) ポータブルデバイスなどの外部の機器から、 パーソナル コンピュータにデジタル音楽デ一夕を渡す場合、 そのパーソナルコ ンピュー夕を制御しているソフ トウェアがどのようなソフ トウエア であるかを確認しないため、 違法なソフ トウエアに対してデジタル 音楽データが渡されてしまう恐れがある。 ( 7 ) C Dより再生された音楽データをパーソナルコンビュ一 夕一で取り扱うとき、 複数の曲が同一か否かを判断するために、 曲デ —夕に含まれる I S R C ( International Standard Recording Cod e)を使用することが可能であるが、 CDによつ
ては、 I S R Cデ一夕を含んでいないものがある。 この場合、 複数 の曲が同一であるか否かを判定することができなくなる。
( 8 ) 以上のような各機能は、 パーソナルコンピュータ上で、 ソフ トウエアの制御により実現されるため、 そのソフ トウエアが改 竄されると、 システムの作成者が意図しない動作を行わせることが できてしまう。
発明の開示 本発明はこのような状況に鑑みてなされたものであり、 ソフ トゥ エアを解析し、 改竄することで、 不正な複製が大量に生成されてし まうようなことを確実に防止することができるようにするものであ る。
本発明に係る情報処理装置は、 コンテンツデータを蓄積する蓄積 手段と、 蓄積手段に対するコンテンツデータの蓄積又は読み出しを 制御するソフ トウエアからなる制御手段と、 制御手段から供給され た、 暗号化されているプログラムを復号して実行し、 実行の結果を 制御手段に供給する、 制御手段とは独立したハードウエアに設けら れた実行手段とを含み、 制御手段は、 実行手段の実行結果に基づい て、 蓄積手段に対するコンテンヅデ一夕の蓄積又は読み出しを制御 することを特徴とする。 この情報処理装置において、 蓄積手段は、
¾1貴しているコンテンツデ一夕を管理する管理情報も蓄積しており、 制御手段は、 実行手段に、 管理情報に基づいて所定の演算を実行さ せるようにすることができる。 また、 制御手段は、 CPUとし、 蓄積手 段は、 ハードディスクとし、 実行手段は、 制御手段としての CPUとは 別の半導体 ICに組み込まれた CPUとすることができる。
本発明に係る情報処理方法は、 制御手段は、 実行手段の実行結果 に基づいて、 蓄積手段に対するコンテンツデ一夕の蓄積又は読み出 しを制御する制御ステップを含むことを特徴とする。
本発明に係るプログラム格納媒体のプログラムは、 実行手段の実 行結果に基づいて、 蓄積手段に対するコンテンヅデータの蓄積又は 読み出しを制御する制御ステップを含むことを特徴とする。
また、 本発明に係る情報処理装置は、 コンテンツデータを入力す る入力手段と、 前記入力手段により入力されたデ一夕を蓄積する蓄 積手段と、 前記蓄積手段に蓄積するデータを所定の方式で圧縮する 圧縮手段と、 前記蓄積手段に蓄積するデータを所定の方式で暗号化 する暗号化手段と、 前記圧縮手段により圧縮され、 かつ前記暗号化 手段により暗号化された前記デ一夕の、 前記蓄積手段に対する蓄積 又は読み出しを制御する制御手段とを含むことを特徴とする。
また、 本発明に係る情報処理方法は、 データを入力する入力ステ ップと、 前記入力ステップの処理により入力されたデ一夕を蓄積す る蓄積ステップと、 前記ステップの処理で蓄積されたデ一夕を所定 の方式で圧縮する圧縮ステップと、 前記蓄積ステップの処理で蓄積 されたデータを所定の方式で暗号化する暗号化ステップと、 前記圧 縮ステップの処理により圧縮され、 かつ前記暗号化ステップの処理 により暗号化された前記デ一夕の蓄積又は読み出しを制御する制御 ス ップとを含むことを特徴とする。
また、 本発明に係るプログラム格納媒体は、 データを入力する入 力ステップと、 前記入カステツプの処理により入力されたデ一夕を 蓄積する蓄積ステップと、 前記ステップの処理で蓄積されたデ一夕 を所定の方式で圧縮する圧縮ステップと、 前記蓄積ステップの処理 で蓄積されたデータを所定の方式で暗号化する暗号化ステツプと、 前記圧縮ステップの処理により圧縮され、 かつ前記暗号化ステップ の処理により暗号化された前記デ一夕の蓄積又は読み出しを制御す る制御ステツプとを含む処理を情報処理装置に実行させるコンビュ 一夕が読み取り可能なプログラムを格納したことを特徴とする。 また、 本発明に係る情報処理は、 コンテンヅデ一夕を入力する入 力手段と、 前記入力手段により入力されたデ一夕を蓄積する蓄積手 段と、 前記蓄積手段に蓄積されたデータの管理情報を保持する保持 手段と、 前記保持手段に保持されている前記管理情報に基づき所定 の演算を行う演算手段と、 前記演算手段の演算結果を記憶する記憶 手段と、 前記演算手段の演算結果と、 前記記憶手段に記憶されてい る過去の前記演算結果と比較し、 比較結果に対応して前記蓄積手段 に蓄積されている前記デ一夕の利用を制御する制御手段を含むこと を特徴とする。
また、 本発明に係る除法処理方法は、 デ一夕を入力する入力ステ ヅプと、 前記入力ステップの処理により入力されたデータを蓄積す る蓄積ステップと、 前記蓄積ステップの処理で蓄積されたデ一夕の 管理情報を保持する保持ステツプと、 前記保持ステツプの処理で保 持された前記管理情報に基づき所定の演算を行う演算ステップと、 前記演算ステツプでの演算結果を記憶する記憶ステップと、 前記演 算ステツプでの演算結果と、 前記記憶ステツプの処理で記憶された 過去の前記演算結果と比較し、 比較結果に対応して前記蓄積ステツ プの処理で蓄積された前記デ一夕の利用を制御する制御ステップと を含むことを特徴とする。
また、 本発明に係るプログラム格納媒体は、 データを入力する入 カステツプと、 前記入カステツプの処理により入力されたデ一夕を 蓄積する蓄積ステップと、 前記蓄積ステップの処理で蓄積されたデ 一夕の管理情報を保持する保持ステップと、 前記保持ステツプの処 理で保持された前記管理情報に基づき所定の演算を行う演算ステツ プと、 前記演算ステップでの演算結果を記憶する記憶ステツプと、 前記演算ステップでの演算結果と、 前記記憶ステップの処理で記憶 された過去の前記演算結果と比較し、 比較結果に対応して前記蓄積 ステツプの処理で蓄積された前記データの利用を制御する制御ステ ップとを含む処理を情報処理装置に実行させるコンピュータが読み 取り可能なプログラムを格納したことを特徴とする。
また、 本発明に係る情報処理装置は、 他の装置との間でデ一夕を 授受する授受手段と、 所定の固定鍵と保存用鍵を保持する保持手段 と、 前記他の装置との間でデ一夕を授受するとき、 前記保持手段に 保持されている前記固定鍵を利用して、 前記他の装置と相互認証処 理を行い、 通信用鍵を生成する認証手段と、 前記通信用鍵を前記保 存用鍵で暗号化する暗号化手段と、 前記授受手段により受信された、 前記通信用鍵で暗号化されているデータを、 前記暗号化手段により 暗号化された前記通信用鍵と対応させて蓄積する蓄積手段とを含む ことを特徴とする。 また、 本発明に係る情報処理方法は、 他の装置との間でデータを 受する授受ステップと、 所定の固定鍵と保存用鍵を保持する保持 ステップと、 前記他の装置との間でデータを授受するとき、 前記保 持ステップの処理で保持された前記固定鍵を利用して、 前記他の装 置と相互認証処理を行い、 通信用鍵を生成する認証ステップと、 前 記通信用鍵を前記保存用鍵で暗号化する暗号化ステップと、 前記授 受ステップの処理で受信された、 前記通信用鍵で暗号化されている デ一夕を、 前記暗号化ステツプの処理で暗号化された前記通信用鍵 と対応させて蓄積する蓄積ステップとを含むことを特徴とする。 また、 本発明に係るプログラム格納媒体は、 他の装置との間でデ 一夕を授受する授受ステツプと、 所定の固定鍵と保存用鍵を保持す る保持ステップと、 前記他の装置との間でデ一夕を授受するとき、 前記保持ステップの処理で保持された前記固定鍵を利用して、 前記 他の装置と相互認証処理を行い、 通信用鍵を生成する認証ステップ と、 前記通信用鍵を前記保存用鍵で暗号化する暗号化ステップと、 前記授受ステップの処理で受信された、 前記通信用鍵で暗号化され ているデータを、 前記暗号化ステップの処理で暗号化された前記通 信用鍵と対応させて蓄積する蓄積ステップとを含む処理を情報処理 装置に実行させるコンピュータが読み取り可能なプログラムを格納 したことを特徴とする。
また、 本発明に係る情報処理装置は、 データを蓄積する蓄積手段 と、 前記蓄積手段に蓄積されている前記データの利用時の条件を保 持する保持手段と、 前記蓄積手段に蓄積されている前記データを他 の装置に移転するとき、 前記他の装置が前記データの利用時の条件 を充足できるか否かを判定する判定手段と、 前記判定手段の判定結 果に基づいて、 前記蓄積手段に蓄積されている前記データを前記保 手段に保持されている前記データの利用時の条件とともに前記他 の装置に移転する移転手段とを含むことを特徴とする。
また、 本発明に係る情報処理方法は、 デ一夕を蓄積する蓄積ステ ップと、 前記蓄積ステップの処理で蓄積された前記データの利用時 の条件を保持する保持ステップと、 前記蓄積ステップの処理で蓄積 された前記データを他の装置に移転するとき、 前記他の装置が前記 デ一夕の利用時の条件を充足できるか否かを判定する判定ステップ と、 前記判定ステップでの判定結果に基づいて、 前記蓄積ステップ の処理で蓄積された前記データを前記保持ステツプの処理で保持さ れた前記デ一夕の利用時の条件とともに前記他の装置に移転する移 転ステップとを含むことを特徴とする。
さらに、 本発明に係るプログラム格納媒体は、 データを蓄積する 蓄積ステップと、 前記蓄積ステツプの処理で蓄積された前記デ一夕 の利用時の条件を保持する保持ステップと、 前記蓄積ステップの処 理で蓄積された前記データを他の装置に移転するとき、 前記他の装 置が前記デ一夕の利用時の条件を充足できるか否かを判定する判定 ステップと、 前記判定ステップでの判定結果に基づいて、 前記蓄積 ステツプの処理で蓄積された前記データを前記保持ステツプの処理 で保持された前記データの利用時の条件とともに前記他の装置に移 転する移転ステップとを含む処理を情報処理装置に実行させるコン ピュー夕が読み取り可能なプログラムを格納したことを特徴とする (
図面の簡単な説明 M 1は、 本発明に係るコンテンヅデ一夕管理システムの一実施の 形態を示す図である。
図 2は、 上記コンテンヅデータ管理システムにおけるパーソナル コンピュータの構成を説明する図である。
図 3は、 コンテンツデ一夕管理システムにおけるポ一夕ブルデバ イスの構成を説明する図である。
図 4は、 上記パーソナルコンピュータの機能の構成を説明するプ 口ック図である。
図 5は、 表示操作指示ウインドウの例を示す図である。
図 6は、 録音プログラムがディスプレイに表示させるウインドウ の例を説明する図である。
図 7は、 コンパク トディスクから H D Dにコンテンツをコピーす る場合の処理を説明するフローチヤ一トである。
図 8は、 図 7のフローチヤ一卜におけるステップ S 1 2の期限デ —夕ベースチェック処理を説明するフローチヤ一トである。
図 9は、 期限デ一夕ベースの例を示す図である。
図 1 0は、 ウォー夕マークを説明する図である。
図 1 1は、 曲データベースの例を示す図である。
図 1 2は、 H D Dからポ一夕ブルデバイスへコンテンツを移動す る動作を説明するフローチャートである。
図 1 3は、 H D Dからポータブルデバイスへコンテンツを移動す る動作を説明するフローチャートである。
図 1 4は、 H D Dからポータブルデバイスへコンテンツを移動す る動作を説明するフローチャートである。 図 1 5は、 図 1 2のフローチャートにおけるステップ S 5 5の選 ^れたコンテンツの再生条件などのチェック処理を説明するフロ —チヤ一トである。
図 1 6は、 ポータブルデバイス管理している再生条件を説明する 図である。
図 1 7は、 図 1 2のフローチヤ一トにおけるステヅプ S 5 8のフ ォーマツ ト変換処理の詳細を説明するフローチャートである。 図 1 8は、 H D Dからポータブルデバイスへコンテンツをコピー する場合の動作を説明するフローチャートである。
図 1 9は、 H D Dからポ一夕ブルデバィスへコンテンツをコピー する場合の動作を説明するフローチャートである。
図 2 0は、 H D Dからポ一夕ブルデバィスへコンテンツをコピー する場合の動作を説明するフローチャートである。
図 2 1は、 ポータブルデバイスから H D Dへコンテンツを移動す る場合の動作を説明するフローチヤ一トである。
図 2 2は、 ポータブルデバイスから H D Dへコンテンツをコピー する場合の動作を説明フローチャートである。
図 2 3は、 E M Dサーバから H D Dへコンテンツをコピーする場 合の処理を説明するフローチヤ一トである。
図 2 4は、 図 2 3のフローチヤ一卜におけるステップ S 2 0 4の 課金に関する処理の詳細を説明するフローチャートである。
図 2 5は、 課金ログを説明する図である。
図 2 6は、 パーソナルコンビユー夕の I E C 6 0 9 5 8端子から H D Dへコンテンツをコビ一する場合の処理を説明するフローチヤ ートである。 図 27は、 パーソナルコンビュ一夕の I E C 60958端子から H~D Dへコンテンッをコピーする場合の処理を説明するフローチヤ —トである。
図 28は、 HDDから I EC 60958端子にコンテンツを出力 する場合の動作を説明するフローチャートである。
図 29は、 HDDから I E C 60958端子にコンテンツを出力 する場合の動作を説明するフローチャートである。
図 30は、 図 28のフローチャートにおけるステップ S 275の 再生条件などのチェック処理を説明するフローチャートである。 図 31は、 HDDからポータブルデバイス経由でコンテンツを出 力する場合の動作を説明するフローチヤ一トである。
図 32は、 HD Dからポータブルデバイス経由でコンテンツを出 力する場合の動作を説明するフローチャートである。
図 33は、 不揮発性メモリの機能を説明する図である。
図 34は、 アダプタの動作を説明するフローチャートである。 図 35は、 アダプタの内部の構成を示す図である。
図 36 A及び図 36Bは、 不揮発性メモリの内部の構成例を示す 図である。
図 37は、 不揮発性メモリの内部の構成例を示す図である。
発明を実施するための最良の形態 以下、 本発明を実施するための最良の形態について図面を参照し ながら詳細に説明する。 図 1は、 本発明に係るコンテンツデータ管理システムの一実施の 形態を示す図である。 パーソナルコンピュータ 1は、 ローカルエリ ァネッ 卜ワーク又はィン夕ーネッ 卜などから構成されるネッ トヮ一 ク 2に接続されている。 パーソナルコンピュータ 1は、 EMD(Ele crical Music Distribution)サーバ 4— 1乃至 4— 3から受信した、 又は後述する CD (Compact Disc)から読み取った楽音のデ一夕 (以 下、 コンテンツと称する) を、 所定の圧縮の方式 (例えば、 ATR AC 3 (商標) ) に変換するとともに D E S (Data Encryption Sta ndard)などの暗号化方式で暗号化して記録する。
パーソナルコンピュータ 1は、 暗号化して記録しているコンテン ヅに対応して、 コンテンッの利用条件を示す利用条件のデータを記 録する。
利用条件のデ一夕は、 例えば、 その利用条件のデータに対応する コンテンッを同時に利用することができるポータブルデバィス (P o r t ab l e D e v i c e (PDとも称する) ) の台数 (後述 する、 いわゆるチェックアウトできる PDの台数) を示す。 利用条 件のデ一夕に示される数だけコンテンツをチェックァゥトしたとき でも、 パーソナルコンピュータ 1は、 そのコンテンツを再生できる。 又は、 利用条件のデータは、 コピーすることができることを示す。 コンテンッをポータブルデバィス 6— 1乃至 6— 3にコピーしたと き、 パーソナルコンピュータ 1は記録しているコンテンツを再生で きる。 コンテンツの、 ポータブルデバイス 6— 1乃至 6— 3に記憶 させることができる回数は、 制限される場合がある。 この場合、 コ ピーできる回数は、 増えることがない。
又は、 利用条件のデ一夕は、 他のパーソナルコンピュータに移動 することができるなどを示す。 ポータブルデバイス 6 — 1乃至 6— 3J コンテンツを移動させた後、 パーソナルコンビユー夕 1が記録 しているコンテンツは使用できなくなる (コンテンツが削除される か、 又は利用条件が変更されて使用できなくなる) 。
利用条件のデータの詳細は、 後述する。
パーソナルコンピュータ 1は、 暗号化して記録しているコンテン ッを、 コンテンツに関連するデ一夕 (例えば、 曲名、 又は再生条件 など) とともに、 U S B (Universal Sirial Bus )ケーブル 7— 1を 介して、 接続されているポ一夕ブルデバィス 6— 1に記憶させると ともに、 ポ一夕ブルデバィス 6— 1に記憶させたことに対応して、 記憶させたコンテンツに対応する利用条件のデ一夕を更新する (以 下、 チェックアウトと称する) 。 より詳細には、 チェックアウトし たとき、 パーソナルコンピュータ 1が記録している、 そのコンテン ッに対応する利用条件のデータのチェックァゥトできる回数は、 1 減らされる。 チェックアウトできる回数が 0のとき、 対応するコン テンッは、 チェックアウトすることができない。
パーソナルコンピュータ 1は、 暗号化して記録しているコンテン ッを、 コンテンツに関連するデータとともに、 U S Bケーブル 7— 2を介して、 接続されているポ一夕ブルデバィス 6— 2に記憶させ るとともに、 ポ一夕ブルデバイス 6— 2に記憶させたことに対応し て、 記憶させたコンテンツに対応する利用条件のデ一夕を更新する。 パーソナルコンピュータ 1は、 暗号化して記録しているコンテンツ を、 コンテンツに関連するデ一夕とともに、 U S Bケーブル 7— 3 を介して、 接続されているポ一夕ブルデバィス 6— 3に記憶させる とともに、 ポータブルデバィス 6— 3に記憶させたことに対応して、 記憶させたコンテンヅに対応する利用条件のデータを更新する。 た、 パーソナルコンピュータ 1は、 U S Bケーブル 7— 1を介 して、 接続されているポ一夕ブルデバィス 6— 1にパーソナルコン ビュー夕 1がチェックァゥトしたコンテンツを、 ポータブルデバィ ス 6— 1に消去させて (又は、 使用できなくさせて) 、 消去させた コンテンツに対応する利用条件のデ一夕を更新する (以下、 チエツ クインと称する) 。 より詳細には、 チェヅクインしたとき、 パ一ソ ナルコンピュータ 1が記録している、 対応するコンテンツの利用条 件のデ一夕のチェックアウトできる回数は、 1増やされる。
パーソナルコンピュータ 1は、 U S Bケーブル 7— 2を介して、 接続されているポー夕ブルデバィス 6— 2にパーソナルコンビユー 夕 1がチェックァゥ卜したコンテンツを、 ポータブルデバイス 6 - 2に消去させて (又は、 使用できなくさせて) 、 消去させたコンテ ンッに対応する利用条件のデ一夕を更新する。 パーソナルコンビュ 一夕 1は、 U S Bケーブル 7— 3を介して、 接続されているポー夕 ブルデバィス 6— 3にパーソナルコンピュー夕 1がチエツクアウト したコンテンツを、 ポータブルデバイス 6— 3に消去させて (又は、 使用できなくさせて) 、 消去させたコンテンツに対応する利用条件 のデータを更新する。
パーソナルコンピュータ 1は、 図示せぬ他のパーソナルコンビュ 一夕がポ一夕ブルデバィス 6 — 1にチェックァゥトしたコンテンツ をチェックィンできない。 パーソナルコンピュータ 1は、 他のパー ソナルコンピュータがポ一夕ブルデバィス 6— 2にチェックァゥト したコンテンツをチェックインできない。 パーソナルコンピュータ 1は、 他のパーソナルコンピュータがポータブルデバィス 6— 3に チェックアウトしたコンテンツをチェックインできない。
一 EMD登録サーバ 3は、 パーソナルコンピュータ 1が EMDサー バ 4— 1乃至 4— 3からコンテンツの取得を開始するとき、 パーソ ナルコンビユー夕 1の要求に対応して、 ネッ トワーク 2を介して、 パーソナルコンピュータ 1と EMDサ一バ 4 - 1乃至 4— 3との相 互認証に必要な認証鍵をパーソナルコンピュータ 1に送信するとと もに、 EMDサーバ 4— 1乃至 4— 3に接続するためのプログラム をパーソナルコンピュータ 1に送信する。
EMDサーバ 4一 1は、 パーソナルコンピュータ 1の要求に対応 して、 ネッ トワーク 2を介して、 コンテンツに関連するデータ (例 えば、 曲名、 又は再生制限など) とともに、 パーソナルコンビユー 夕 1にコンテンツを供給する。 EMDサーバ 4— 2は、 パーソナル コンピュータ 1の要求に対応して、 ネッ トワーク 2を介して、 コン テンヅに関連するデータとともに、 パーソナルコンピュータ 1にコ ンテンッを供給する。 EMDサーバ 4一 3は、 パーソナルコンビュ —夕 1の要求に対応して、 ネッ トワーク 2を介して、 コンテンツに 関連するデ一夕とともに、 パーソナルコンピュータ 1にコンテンツ を供給する。
EMDサーバ 4— 1乃至 4— 3のそれぞれが供給するコンテンツ は、 同一又は異なる圧縮の方式で圧縮されている。 EMDサーバ 4 - 1乃至 4— 3のそれぞれが供給するコンテンツは、 同一又は異な る暗号化の方式で暗号化されている。
WWW(World Wide Web)サーバ 5— 1は、 パーソナルコンビュ一 夕 1の要求に対応して、 ネッ トワーク 2を介して、 コンテンツを読 み取った CD (例えば、 CDのアルバム名、 又は CDの販売会社な ど) 及び C Dから読み取ったコンテンツに対応するデ一夕 (例えば、 曲名、 又は作曲者名など) をパーソナルコンピュータ 1に供給する。 WWWサーバ 5— 2は、 パーソナルコンピュータ 1の要求に対応し て、 ネッ トワーク 2を介して、 コンテンツを読み取った C D及び C Dから読み取ったコンテンツに対応するデータをパーソナルコンビ ユー夕 1に供給する。
ポータブルデバイス 6— 1は、 パーソナルコンピュータ 1から供 給されたコンテンツ (すなわち、 チェックアウトされたコンテン ッ) を、 コンテンツに関連するデータ (例えば、 曲名、 又は再生制 限など) とともに記憶する。 ポータブルデバイス 6— 1は、 コンテ ンヅに関連するデータに基づいて、 記憶しているコンテンツを再生 し、 図示せぬヘッ ドフォンなどに出力する。
例えば、 コンテンツに関連するデ一夕として記憶されている、 再 生制限としての再生回数を超えて再生しようとしたとき、 ポータブ ルデバイス 6— 1は、 対応するコンテンツの再生を停止する。 コン テンッに関連するデ一夕として記憶されている再生制限としての、 再生期限を過ぎた後に再生しょうとしたとき、 ポータブルデバイス 6— 1は、 対応するコンテンツの再生を停止する。
使用者は、 コンテンツを記憶したポーダブルデバイス 6— 1をパ —ソナルコンピュータ 1から取り外して、 持ち歩き、 記憶している コンテンツを再生させて、 コンテンツに対応する音楽などをへヅ ド フォンなどで聴くことができる。
ポータブルデバイス 6— 2は、 パーソナルコンピュータ 1から供 給されたコンテンツを、 コンテンツに関連するデ一夕とともに記憶 する。 ポ一夕ブルデバイス 6— 2は、 コンテンツに関連するデ一夕 に基づいて、 記憶しているコンテンツを再生し、 図示せぬヘッ ドフ ンなどに出力する。 使用者は、 コンテンツを記憶したポータブル デバイス 6— 2をパーソナルコンピュータ 1から取り外して、 持ち 歩き、 記憶しているコンテンツを再生させて、 コンテンツに対応す る音楽などをへッ ドフォンなどで聴くことができる。
ポ一夕ブルデバィス 6— 3は、 パーソナルコンピュータ 1から供 給されたコンテンツを、 コンテンッに関連するデ一夕とともに記憶 する。 ポータブルデバイス 6— 3は、 コンテンツに関連するデ一夕 に基づいて、 記憶しているコンテンツを再生し、 図示せぬヘッ ドフ オンなどに出力する。 使用者は、 コンテンツを記憶したポータブル デバイス 6— 3をパーソナルコンピュータ 1から取り外して、 持ち 歩き、 記憶しているコンテンツを再生させて、 コンテンツに対応す る音楽などをヘッ ドフォンなどで聴くことができる。
以下、 ポータブルデバイス 6— 1乃至 6— 3を個々に区別する必 要がないとき、 単にポータブルデバイス 6と称する。
図 2は、 パーソナルコンピュータ 1の構成を説明する図である。 C P U (Central Processing Unit) 1 1は、 各種アプリケーション プログラム (詳細については後述する) や、 OS (Operating Syste m)を実際に実行する。 ROM(Read-only Memory) 12は、 一般的に は、 CPU 1 1が使用するプログラムや演算用のパラメ一夕のうち の基本的に固定のデ一夕を格納する。 RAM (Random— Ac c e s s Memo ry) 13は、 C P U 1 1の実行において使用 するプログラムや、 その実行において適宜変化するパラメ一夕を格 納する。 これらは CPUバスなどから構成されるホストバス 14に より相互に接続されている。 ホス トバス 14は、 プリヅジ 15を介して、 P C I (Peripheral Component Interconnect/Interface) バスなどの外部バス 16に接 続されている。
キーボード 18は、 CPU 1 1に各種の指令を入力するとき、 使 用者により操作される。 マウス 19は、 ディスプレイ 20の画面上 のポイントの指示や選択を行うとき、 使用者により操作される。 デ イスプレイ 20は、 液晶表示装置又は CR T(Cathode Ray Tube)な どから成り、 各種情報をテキス トやイメージで表示する。 HDD(H ard Disk Drive) 21は、 ハードディスクを駆動し、 それらに CP U 1 1によって実行するプログラムや情報を記録又は再生させる。
ドライブ 22は、 装着されている磁気ディスク 41、 光ディスク 42 ( CDを含む) 、 光磁気ディスク 43、 又は半導体メモリ 44 に記録されているデ一夕又はプログラムを読み出して、 そのデ一夕 又はプログラムを、 インターフェース 17、 外部バス 16、 ブリツ ジ 15及びホストバス 14を介して接続されている RAM 13に供 給する。
U S Bポート 23— 1には、 U SBケーブル 7— 1を介して、 ポ —夕ブルデバイス 6— 1が接続される。 U SBポート 23— 1は、 ィン夕一フェース 17、 外部バス 16、 ブリッジ 15、 又はホス 卜 バス 14を介して、 HDD 21、 CPU 1 1、 又は RAM13から 供給されたデ一夕 (例えば、 コンテンツ又はポータブルデバイス 6 ― 1のコマンドなどを含む) をポ一夕ブルデバイス 6 - 1に出力す る。
U S Bポート 23— 2には、 U SBケーブル 7— 2を介して、 ポ —夕ブルデバイス 6— 2が接続される。 U SBポート 23 _ 2は、 ィン夕一フェース 1 7、 外部バス 1 6、 ブリッジ 1 5、 又はホスト ノ tス 1 4を介して、 HDD 2 1、 C P U 1 1、 又は RAM 1 3から 供給されたデ一夕 (例えば、 コンテンツ又はポータブルデバイス 6 ― 2のコマンドなどを含む) をポ一夕ブルデバイス 6— 2に出力す る。
U S Bポート 2 3— 3には、 U S Bケーブル 7— 3を介して、 ポ —夕ブルデバイス 6— 3が接続される。 U S Bポート 2 3— 3は、 イン夕一フェース 1 7、 外部バス 1 6、 ブリッジ 1 5、 又はホスト バス 1 4を介して、 HD D 2 1、 C P U 1 1、 又は RAM 1 3から 供給されたデ一夕 (例えば、 コンテンツ又はポータブルデバイス 6 一 3のコマンドなどを含む) をポータブルデバイス 6 - 3に出力す る。
I E C ( Internationl Electrotechnical Commission) 6 0 9 5 8 端子 2 4 aを有する音声入出力ィン夕フェース 2 4は、 デジタル音 声入出力、 あるいはアナログ音声入出力のィン夕フェース処理を実 行する。 スピーカ 4 5は、 音声入出力イン夕フェース 2 4から供給 された音声信号を基に、 コンテンツに対応する所定の音声を出力す ο
これらのキ一ボード 1 8乃至音声入出力イン夕フェース 2 4は、 イン夕一フェース 1 7に接続されており、 ィン夕一フェース 1 7は、 外部バス 1 6、 ブリッジ 1 5及びホス トバス 1 4を介して C P U 1 1に接続されている。
通信部 2 5は、 ネヅ トワーク 2が接続され、 CP U 1 1、 又は H D D 2 1から供給されたデ一夕 (例えば、 登録の要求、 又はコンテ ンッの送信要求など) を、 所定の方式のパケッ トに格納して、 ネヅ トワーク 2を介して、 送信するとともに、 ネッ トワーク 2を介して、 言したパケッ トに格納されているデ一夕 (例えば、 認証鍵、 又は コンテンツなど) を CPU 1 1、 RAMI 3、 又は HDD 21に出 力する。
半導体 I Cとして、 一体的に形成され、 パーソナルコンピュータ 1に装着されるアダプタ 26の CPU 32は、 外部バス 16、 プリ ヅジ 15及びホストバス 14を介してパーソナルコンピュータ 1の CPU 1 1と共働し、 各種の処理を実行する。 RAM 33は、 CP U 32が各種の処理を実行する上において必要なデ一夕やプログラ ムを記憶する。 不揮発性メモリ 34は、 パーソナルコンピュータ 1 の電源がオフされた後も保持する必要があるデータを記憶する。 R OM36には、 パーソナルコンビュ一夕 1から、 暗号化されている プログラムが転送されてきたとき、 それを復号するプログラムが記 憶されている。 RTC(Real Time Clock) 35は、 計時動作を実行 し、 時刻情報を提供する。
通信部 25及びアダプタ 26は、 外部バス 16、 ブリッジ 15及 びホス トバス 14を介して CPU 1 1に接続されている。
以下、 USBポート 23— 1乃至 23— 3を個々に区別する必要 がないとき、 単に、 U SBポート 23と称する。 以下、 USBケ一 ブル 7— 1乃至 7— 3を個々に区別する必要がないとき、 単に US Bケーブル 7と称する。
次に、 ポ一夕ブルデバィス 6の構成を図 3を参照して説明する。 電源回路 52は、 乾電池 51から供給される電源電圧を所定の電圧 の内部電力に変換して、 CPU 53乃至表示部 67に供給すること により、 ポータブルデバィス 6全体を駆動させる。 US Bコントローラ 57は、 U S Bコネクタ 56を介して、 パー 、 ナルコンピュータ 1と US Bケーブル 7を介して接続された場合、 パーソナルコンピュータ 1から転送されたコンテンツを含むデ一夕 を、 内部バス 58を介して、 CPU53に供給する。
パーソナルコンピュータ 1から転送されるデータは、 1パケッ ト 当たり 64バイ トのデ一夕から構成され、 12Mb i t/s e cの 転送レー卜でパーソナルコンビュー夕 1から転送される。
ポ—夕ブルデバイス 6に転送されるデータは、 ヘッダ及びコンテ ンッから構成される。 ヘッダには、 コンテンツ ID、 ファイル名、 ヘッダサイズ、 コンテンツ鍵、 ファイルサイズ、 コーデック ID、 フアイル情報などが格納されているとともに、 再生制限処理に必要 な再生制限データ、 開始日時、 終了日時、 回数制限及び再生回数力 ゥン夕などが格納されている。 コンテンツは、 ATRAC 3などの 符号化方式で符号化され、 暗号化されている。
ヘッダサイズは、 ヘッダのデ一夕長 (例えば、 33バイ トなど) を表し、 ファイルサイズは、 コンテンツのデ一夕長 (例えば、 33, 636, 138バイ トなど) を表す。
コンテンツ鍵は、 暗号化されているコンテンツを復号するための 鍵であり、 パーソナルコンピュータ 1とポータブルデバイス 6との 相互認証の処理で生成されたセッション鍵 (一時鍵) を基に暗号化 された状態で、 パーソナルコンピュータ 1からポータブルデバイス 6に送信される。
ポ一夕ブルデバィス 6が U S Bケーブル 7を介してパーソナルコ ンピュー夕 1の US Bポート 23に接続されたとき、 ポータブルデ バイス 6とパーソナルコンピュータ 1とは、 相互認証の処理を実行 する。 この相互認証の処理は、 例えば、 チャレンジレスポンス方式 認証の処理である。 ちなみに、 ポ一夕ブルデバイス 6の D S P 5 9は、 チャレンジレスポンス方式の認証の処理を行うとき、 暗号解 読 (復号) の処理を実行する。
チャレンジレスポンス方式とは、 例えば、 パーソナルコンビュ一 夕 1が生成するある値 (チャレンジ) に対して、 ポータブルデバィ ス 6がパーソナルコンピュータ 1と共有している秘密鍵を使用して 生成した値 (レスポンス) で応答する方式である。 チャレンジレス ポンス方式の相互認証の処理においては、 パーソナルコンピュータ 1が生成する値は認証の処理毎に毎回変化するので、 例えば、 ポー 夕ブルデバィス 6が出力した、 秘密鍵を使用して生成された値が読 み出されて、 いわゆる、 なりすましの攻撃を受けても、 次の相互認 証の処理では、 相互認証に使用される値が異なるので、 パーソナル コンピュータ 1は不正を検出できる。
コンテンツ I Dは、 コンテンツに対応した、 コンテンツを特定す るための I Dである。
コ一デヅク I Dは、 コンテンツの符号化方式に対応した I Dであ り、 例えば、 コ一デック I D " 1 " は、 A T R A C 3に対応し、 コ —デック I D " 0,, は、 M P 3 (MPEG(Moving Picture Experts Gro up) Audio Layer - 3 )に対応する。
ファイル名は、 コンテンツに対応するパーソナルコンピュータ 1 が記録しているコンテンツファイル (後述する) を A S C I I (Ame rican National Standard Code for Information Interchange ) コ ードに変換したデータであり、 ファイル情報は、 コンテンツに対応 する曲名、 アーティス ト名、 作詞者名、 又は作曲者名などを A S C I Iコードに変換したデ一夕である。
-再生制限データは、 コンテンツの再生が可能な期間 (すなわち、 開始日時又は終了日時) 又は回数制限 (再生の回数の制限) が設定 されているか否かを示すデ一夕である。 再生制限デ一夕には、 回数 制限が設定されているとき、 " 1" が割り当てられ、 再生が可能な 期間が設定されているとき、 " 2" が割り当てられ、 回数制限及び 再生が可能な期間がいずれも設定されていないとき (いわゆる、 買 取りで購入されたとき) 、 " 0" が割り当てられる。
開始日時及び終了日時は、 再生制限デ一夕が" 2"であるとき、 再生可能期間の範囲を示すデータである。 例えば、 開始日時が" 0 0040 F"であり、 終了日時が" 00070 F" であるとき、 対 応するコンテンツは、 2000年 4月 15日から 2000年 7月 1 5日まで、 再生が可能である。
同様に、 回数制限及び再生回数カウン夕は、 再生制限デ一夕が" 1"又は" 2"であるとき、 回数制限は、 そのコンテンツに対応し て予め設定された再生可能な回数であり、 再生回数カウン夕は、 そ のコンテンツの再生の処理を実行したとき CPU53により更新さ れる、 コンテンツが再生された回数を示す。 例えば、 回数制限が" 02"であるとき、 そのコンテンツの再生可能な回数は 2回であり、 再生回数カウン夕が" 0 1"であるとき、 そのコンテンツが再生さ れた回数は 1回である。
例えば、 再生制限デ一夕が" 2"であり、 開始日時が" 0004 0 F"であり、 終了日時が" 00070 F"であり、 回数制限が" 02"であるとき、 ポ一夕ブルデバイス 6は、 対応するコンテンツ を、 2000年 4月 15日から 2000年 7月 15日までの期間に おいて、 1日 2回ずつ繰り返し再生できる。
|Jえば、 再生制限データが" 1"であり、 開始日時が" 0000 00" であり、 終了日時が" 000000"であり、 回数制限が" 0 a" であり、 再生回数カウン夕が" 05"であるとき、 対応する コンテンツは、 再生可能な期間の制限がなく、 再生可能な回数が 1 0回であり、 再生された回数が 5回である。
ポ一夕ブルデバイス 6が、 パーソナルコンピュータ 1からコンテ ンヅとともにコンテンツの書き込み命令を受信した場合、 ROM 5 5から RAM54に読み出したメインプログラムを実行する CPU
53は、 書き込み命令を受け取り、 フラッシュメモリコントローラ
60を制御して、 パーソナルコンピュータ 1から受信したコンテン ッをフラッシュメモリ 61に書き込ませる。
フラッシュメモリ 61は、 約 64MBy t eの記憶容量を有し、 コンテンツを記憶する。 また、 フラッシュメモリ 61には、 所定の 圧縮方式で圧縮されているコンテンツを伸張するための再生用コー ドが予め格納されている。
なお、 フラッシュメモリ 61は、 ポ一夕ブルデバイス 6にメモリ カードとして着脱可能とすることができる。
使用者による、 図示せぬ再生/停止ボタンの押し下げ操作に対応 した再生命令が操作キ一コントローラ 62を介して CPU 53に供 給されると、 CPU 53は、 フラッシュメモリコントローラ 60に、 フラッシュメモリ 61から、 再生用コードとコンテンツとを読み出 させ、 D S P 59に転送させる。
D S P 59は、 フラッシュメモリ 61から転送された再生用コ一 ドに基づいてコンテンツを CR C (Cyclic Redundancy Check) 方式 で誤り検出をした後、 再生して、 再生したデ一夕 (図 3中において
EL1で示す) をディジタル/アナログ変換回路 63に供給する。
D SP 59は、 内部に設けられた図示せぬ発信回路とともに一体 に構成され、 外付けされた水晶で成る発信子 59 Aからのマスター クロック MCLKを基に、 コンテンツを再生するとともに、 マス夕 一クロック MCLK、 マス夕一クロック MC L Kを基に内部の発振 回路で生成した所定の周波数のビヅ トクロック B C LK、 並びに、 フレーム単位の Lチャンネルクロック L C L K及び Rチャンネルク ロック RCLKからなる動作クロック LR CLKをディジタルアナ ログ変換回路 63に供給する。
D SP 59は、 コンテンツを再生するとき、 再生用コードに従つ て上述の動作クロックをディジ夕ルアナログ変換回路 63に供給し て、 コンテンツを再生しないとき、 再生用コードに従って動作クロ ックの供給を停止して、 ディジタルアナログ変換回路 63を停止さ せて、 ポータブルデバイス 6全体の消費電力量を低減する。
同様に、 C PU 53及び U S Bコントローラ 57も、 水晶でなる 発振子 53 A又は 57 Aがそれぞれ外付けされ、 発振子 53 A又は 57 Aからそれぞれ供給されるマスタークロック MCLKに基づき、 所定の処理を実行する。
このように構成することで、 ポータブルデバイス 6は、 CPU 5 3 , D SP 59 , USBコントローラ 57等の各回路ブロックに対 してクロック供給を行うためのクロック発生モジュールが不要とな り、 回路構成を簡素化するとともに小型化することができる。
ディジ夕ルアナログ変換回路 63は、 再生したコンテンツをアナ ログの音声信号に変換して、 これを増幅回路 64に供給する。 増幅 回路 64は、 音声信号を増幅して、 ヘッ ドフォンジャック 65を介 して、 図示せぬヘッ ドフォンに音声信号を供給する。
このように、 ポータブルデバイス 6は、 図示せぬ再生/停止ボタ ンが押圧操作されたとき、 CPU 53の制御に基づいてフラッシュ メモリ 6 1に記憶されているコンテンヅを再生するとともに、 再生 中に再生/停止ボタンが押圧操作されたとき、 コンテンツの再生を 停止する。
ポ一夕ブルデバイス 6は、 停止後に再度再生/停止ボタンが押圧 操作されたとき、 CPU 53の制御に基づいて停止した位置からコ ンテンッの再生を再開する。 再生/停止ボタンが押圧操作により再 生を停止して操作が加わることなく数秒間経過したとき、 ポータブ ルデバイス 6は、 自動的に電源をオフして消費電力を低減する。 因みに、 ポータブルデバイス 6は、 電源がオフになった後に再生 /停止ボタンが押圧操作されたとき、 前回の停止した位置からコン テンッを再生せず、 1曲目から再生する。
また、 ポータブルデバイス 6の CPU 53は、 LCDコント口一 ラ 68を制御して、 表示部 67に、 再生モードの状態 (例えば、 リ ビート再生、 イントロ再生など) 、 イコライザ調整 (すなわち、 音 声信号の周波数帯域に対応した利得の調整) 、 曲番号、 演奏時間、 再生、 停止、 早送り、 早戻しなどの状態、 音量及び乾電池 51の残 量等の情報を表示させる。
さらに、 ポータブルデバイス 6は、 EEPROM68に、 フラッ シュメモリ 80に書き込まれているコンテンツの数、 それぞれのコ ンテンッが書き込まれているフラッシュメモリ 61のブロック位置 及びその他種々のメモリ蓄積情報等のいわゆる FAT (F i l e A l l o cat i on Tab l e) を格納する。
一 みに、 本実施の形態においては、 コンテンツは、 64KByt eを 1ブロックとして扱われ、 1曲のコンテンツに対応したブロヅ ク位置が FATに格納される。
フラッシュメモリ 6 1に FATが格納される場合、 例えば、 1曲 目のコンテンツが CPU53の制御によりフラッシュメモリ 6 1に 書き込まれると、 1曲目のコンテンツに対応するプロック位置が F A Tとしてフラッシュメモリ 61に書き込まれ、 次に、 2曲目のコ ンテンヅがフラッシュメモリ 61に書き込まれると、 2曲目のコン テンヅに対応するブロック位置が FATとしてフラッシュメモリ 6 1 ( 1曲目と同一の領域) に書き込まれる。
このように、 FATは、 フラッシュメモリ 61へのコンテンツの 書き込みのたびに書き換えられ、 更に、 デ一夕の保護の為、 同一の データがリザーブ用に 2重に書き込まれる。
FATがフラッシュメモリ 61に書き込まれると、 1回のコンテ ンッの書き込みに対応して、 フラッシュメモリ 61の同一の領域が 2回書き換えられるので、 少ないコンテンツの書き込みの回数で、 フラッシュメモリ 61に規定されている書換えの回数に達してしま い、 フラッシュメモリ 61の書換えができなくなってしまう。 そこで、 ポータブルデバイス 6は、 FATを EEPROM68に 記憶させて、 1回のコンテンツの書き込みに対応するフラッシュメ モリ 6 1の書換えの頻度を少なく している。
書換えの回数の多い FATを EE PROM 68に記憶させること により、 FATをフラッシュメモリ 61に記憶させる場合に比較し て、 ポータブルデバイス 6は、 コンテンツの書き込みができる回数 を数十倍以上に増やすことができる。 更に、 CPU 53は、 E EP M 68に FATを追記するように書き込ませるので、 EE PR OM 68の同一の領域の書換えの頻度を少なく して、 E EPROM 68が短期間で書換え不能になることを防止する。
ポ一夕ブルデバィス 6は、 US Bケーブル Ίを介してパーソナル コンピュータ 1に接続されたとき (以下、 これを USB接続と称す る) 、 USBコントローラ 57から CPU 53に供給される割り込 み信号に基づき、 U SB接続されたことを認識する。
ポータブルデバイス 6は、 U S B接続されたことを認識すると、 パーソナルコンピュータ 1から U S Bケーブル 7を介して規定電流 値の外部電力の供給を受けるとともに、 電源回路 52を制御して、 乾電池 5 1からの電力の供給を停止させる。
CPU 53は、 U SB接続されたとき、 D SP 59のコンテンツ の再生の処理を停止させる。 これにより、 CPU 53は、 パーソナ ルコンピュータ 1から供給される外部電力が規定電流値を超えてし まうことを防止して、 規定電流値の外部電力を常時受けられるよう に制御する。
このように CPU 53は、 U S B接続されると、 乾電池 5 1から 供給される電力からパーソナルコンピュータ 1から供給される電力 に切り換えるので、 電力単価の安いパーソナルコンピュータ 1から の外部電力が使用され、 電力単価の高い乾電池 5 1の消費電力が低 減され、 かく して乾電池 5 1の寿命を延ばすことができる。
なお、 CPU 53は、 パーソナルコンビユー夕 1から U S Bケー ブル 7を介して外部電力の供給を受けたとき、 D SP 59の再生処 理を停止させることにより、 D S P 59からの輻射を低減させ、 そ の結果としてパーソナルコンピュータ 1を含むシステム全体の輻射 一段と低減させる。
図 4は、 CPU 1 1の所定のプログラムの実行等により実現され る、 パーソナルコンピュータ 1の機能の構成を説明するプロヅク図 である。 コンテンヅ管理プログラム 1 1 1は、 EMD選択プログラ ム 13 1、 チェヅクイン /チェックァゥト管理プログラム 132、 暗号方式変換プログラム 135、 圧縮方式変換プログラム 136、 暗号化プログラム 137、 利用条件変換プログラム 139、 利用条 件管理プログラム 140、 認証プログラム 14 1、 復号プログラム 142、 PD用ドライノ 143、 購入用プログラム 144及び購入 用プログラム 145などの複数のプログラムで構成されている。 コンテンツ管理プログラム 1 1 1は、 例えば、 シャッフルされて いるインス トラクション、 又は暗号化されているィンストラクショ ンなどで記述されて、 その処理内容を外部から隠蔽し、 その処理内 容の読解が困難になる (例えば、 使用者が、 直接、 コンテンツ管理 プログラム 1 11を読み出しても、 インス トラクシヨンを特定でき ないなど) ように構成されている。
EMD選択プログラム 131は、 コンテンツ管理プログラム 11 1がパーソナルコンピュータ 1にインストールされるとき、 コンテ ンヅ管理プログラム 1 1 1には含まれず、 後述する EMDの登録の 処理において、 ネッ トワーク 2を介して、 EMD登録サーバ 3から 受信される。 EMD選択プログラム 131は、 EMDサーバ 4— 1 乃至 4一 3のいずれかとの接続を選択して、 購入用アプリケーショ ン 1 15、 又は購入用プログラム 144若しくは 142に、 EMD サーバ 4— 1乃至 4— 3のいずれかとの通信 (例えば、 コンテンツ を購入するときの、 コンテンツのダウンロードなど) を実行させる。 一チェックィン /チェックァゥト管理プログラム 1 3 2は、 チエツ クイン又はチェックァゥトの設定、 及びコンテンッデ一夕べ一ス 1 1 4に記録されている利用条件ファイル 1 6 2— 1乃至 1 6 2—N に基づいて、 コンテンツファイル 1 6 1 - 1乃至 1 6 1 — Nに格納 されているコンテンツをポータブルデバイス 6— 1乃至 6— 3のい ずれかにチェックァゥ卜するか、 又はポ一夕ブルデバイス 6— 1乃 至 6— 3に記憶されているコンテンツをチェックィンする。
チェックィン /チェックァゥト管理プログラム 1 3 2は、 チェヅ クィン又はチェックァゥ卜の処理に対応して、 コンテンッデ一夕べ ース 1 1 4に記録されている利用条件ファイル 1 6 2— 1乃至 1 6 2—Nに格納されている利用条件のデ一夕を更新する。
コピ一管理プログラム 1 3 3は、 コンテンツデ一夕ベース 1 1 4 に記録されている利用条件ファイル 1 6 2— 1乃至 1 6 2— Nに基 づいて、 コンテンツファイル 1 6 1— 1乃至 1 6 1—Nに格納され ているコンテンツをポ一夕ブルデバイス 6 - 1乃至 6 - 3のいずれ かにコピーするか、 又はポータブルデバィス 6— 1乃至 6— 3から コンテンヅをコンテンツデータべ一ス 1 1 4にコピーする。
移動管理プログラム 1 3 4は、 コンテンツデ一夕ベース 1 1 4に 記録されている利用条件ファイル 1 6 2— 1乃至 1 6 2— Nに基づ いて、 コンテンツファイル 1 6 1— 1乃至 1 6 1 一 Nに格納されて いるコンテンツをポ一夕ブルデバイス 6— 1乃至 6 - 3のいずれか に移動するか、 又はポ一夕ブルデバイス 6— 1乃至 6— 3からコン テンヅをコンテンツデ一夕べ一ス 1 1 4に移動する。
暗号方式変換プログラム 1 3 5は、 ネッ トワーク 2を介して、 購 入用アプリケーションプログラム 1 1 5が E M Dサーバ 4— 1から 受信したコンテンツの暗号化の方式、 購入用プログラム 1 4 4が E M Dサーバ 4一 2から受信したコンテンツの暗号化の方式、 又は購 入用プログラム 1 4 5が E M Dサーバ 4— 3から受信したコンテン ヅの暗号化の方式を、 コンテンツデータベース 1 1 4が記録してい るコンテンツファイル 1 6 1— 1乃至 1 6 1—Nに格納されている コンテンッと同一の暗号化の方式に変換する。
また、 暗号方式変換プログラム 1 3 5は、 ポータブルデバイス 6 — 1又は 6— 3にコンテンヅをチェックアウトするとき、 チェック アウトするコンテンツを、 ポータブルデバイス 6— 1又は 6— 3が 利用可能な暗号化方式に変換する。
圧縮方式変換プログラム 1 3 6は、 ネッ トワーク 2を介して、 購 入用アプリケーションプログラム 1 1 5が E M Dサーバ 4一 1から 受信したコンテンツの圧縮の方式、 購入用プログラム 1 4 4が E M Dサーバ 4一 2から受信したコンテンッの圧縮の方式、 又は購入用 プログラム 1 4 5が E M Dサーバ 4— 3から受信したコンテンツの 圧縮の方式を、 コンテンヅデ一夕べ一ス 1 1 4が記録しているコン テンヅファイル 1 6 1— 1乃至 1 6 1—Nに格納されているコンテ ンヅと同一の圧縮の方式に変換する。
また、 圧縮方式変換プログラム 1 3 6は、 ポ一夕ブルデバイス 6 一 1又は 6— 3にコンテンツをチェックアウトするとき、 チェック アウトするコンテンツを、 ポー夕プルデバィス 6— 1又は 6— 3が 利用可能な圧縮の方式に変換する。
暗号化プログラム 1 3 7は、 例えば C Dから読み取られ、 録音プ ログラム 1 1 3から供給されたコンテンツ (暗号化されていない) を、 コンテンヅデ一夕べ一ス 1 14が記録しているコンテンツファ ル 161 _ 1乃至 161—Nに格納されているコンテンツと同一 の暗号化の方式で暗号化する。
圧縮/伸張プログラム 138は、 例えば CDから読み取られ、 録 音プログラム 113から供給されたコンテンツ (圧縮されていな い) を、 コンテンツデータベース 1 14が記録しているコンテンツ ファイル 161— 1乃至 161— Nに格納されているコンテンツと 同一の符号化の方式で符号化する。 圧縮/伸張プログラム 138は、 符号化されているコンテンツを伸張 (復号) する。
利用条件変換プログラム 139は、 ネッ トワーク 2を介して、 購 入用アプリケーションプログラム 1 15が EMDサーバ 4— 1から 受信したコンテンツの利用条件を示すデータ (いわゆる、 Us ag e Ru l e) 購入用プログラム 144が EMDサーバ 4— 2か ら受信したコンテンツの利用条件を示すデータ、 又は購入用プログ ラム 145が EMDサーバ 4一 3から受信したコンテンツの利用条 件を示すデ一夕を、 コンテンヅデータベース 1 14が記録している 利用条件ファイル 162- 1乃至 162—Nに格納されている利用 条件デ一夕と同一のフォーマツ 卜に変換する。
また、 利用条件変換プログラム 139は、 ポータブルデバイス 6 - 1又は 6— 3にコンテンツをチェックアウトするとき、 チェック ァゥトするコンテンツに対応する利用条件のデ一夕を、 ポータブル デバイス 6— 1又は 6— 3が利用可能な利用条件のデータに変換す る。
利用条件管理プログラム 140は、 コンテンツのコピー、 移動、 チェックイン、 又はチェックアウトの処理を実行する前に、 コンテ ンヅデ—夕ベース i i 4に記録されている利用条件ファイル 1 6 2 一一 1乃至 1 6 2—Nに格納されている利用条件のデータに対応する ハッシュ値 (後述する) を基に、 利用条件のデ一夕の改竄を検出す る。 利用条件管理プログラム 1 4 0は、 コンテンツのコピー、 移動、 チェックイン、 又はチェックアウトの処理に伴う、 コンテンツデ一 夕ベース 1 1 4に記録されている利用条件ファイル 1 6 2 _ 1乃至 1 6 2—Nに格納されている利用条件のデータを更新に対応して、 利用条件のデ一夕に対応するハッシュ値を更新する。
認証プログラム 1 4 1は、 コンテンツ管理プログラム 1 1 1 と購 入用アプリケーションプログラム 1 1 5との相互認証の処理及びコ ンテンッ管理プログラム 1 1 1と購入用プログラム 1 4 4との相互 認証の処理を実行する。 また、 認証プログラム 1 4 1は、 E M Dサ ーバ 4— 1と購入用アプリケーションプログラム 1 1 5との相互認 証の処理、 E M Dサーバ 4— 2と購入用プログラム 1 4 4との相互 認証の処理及び E M Dサーバ 4一 3と購入用プログラム 1 4 5との 相互認証の処理で利用される認証鍵を記憶している。
認証プログラム 1 4 1が相互認証の処理で利用する認証鍵は、 コ ンテンッ管理プログラム 1 1 1がパーソナルコンピュータ 1にイン ス トールされたとき、 認証プログラム 1 4 1に記憶されておらず、 表示操作指示プログラム 1 1 2により登録の処理が正常に実行され たとき、 E M D登録サーバ 3から供給され、 認証プログラム 1 4 1 に記憶される。
復号プログラム 1 4 2は、 コンテンツデータベース 1 1 4が記録 しているコンテンツファイル 1 6 1— 1乃至 1 6 1—Nに格納され ているコンテンツをパーソナルコンピュータ 1が再生するとき、 コ ンテンッを復号する。
一 P D用ドライバ 1 4 3は、 ポータブルデバィス 6— 2に所定のコ ンテンヅをチェックァゥトするとき、 又はポータブルデバィス 6— 2から所定のコンテンツをチェックィンするとき、 ポ一夕ブルデバ イス 6— 2にコンテンツ又はポ一夕ブルデバィス 6— 2に所定の処 理を実行させるコマンドを供給する。
P D用ドライバ 1 4 3は、 ポータブルデバイス 6 - 1に所定のコ ンテンッをチェックアウトするとき、 又はポータブルデバイス 6― 1から所定のコンテンツをチェックィンするとき、 デバイス ドライ ノ 1 1 6— 1にコンテンッ、 又はデバィスドライノ 1 1 6— 1に所 定の処理を実行させるコマンドを供給する。
P D用ドライバ 1 4 3は、 ポー夕ブルデバイス 6— 3に所定のコ ンテンッをチェックァゥトするとき、 又はポータブルデバィス 6— 3から所定のコンテンツをチェックィンするとき、 デバイス ドライ ノ 1 1 6— 2にコンテンツ、 又はデバイスドライノ 1 1 6 - 2に所 定の処理を実行させるコマンドを供給する。
購入用プログラム 1 4 4は、 いわゆる、 プラグインプログラムで あり、 コンテンツ管理プログラム 1 1 1とともにインス トールされ、 E M D登録サーバ 3からネッ トワーク 2を介して供給され、 又は所 定の C Dに記録されて供給される。 購入用プログラム 1 4 4は、 パ 一ソナルコンピュータ 1にインス トールされたとき、 コンテンツ管 理プログラム 1 1 1の有する所定の形式のィン夕一フェースを介し て、 コンテンツ管理プログラム 1 1 1 とデ一夕を送受信する。
購入用プログラム 1 4 4は、 例えば、 シャッフルされているイン ス トラクシヨン、 又は暗号化されているィンストラクシヨンなどで 記述されて、 その処理内容を外部から隠蔽し、 その処理内容の読解 が困難になる (例えば、 使用者が、 直接、 購入用プログラム 144 を読み出しても、 インストラクションを特定できないなど) ように 構成されている。
購入用プログラム 144は、 ネッ トワーク 2を介して、 EMDサ ーバ 4— 2に所定のコンテンヅの送信を要求するとともに、 E MD サーバ 4一 2からコンテンツを受信する。 また、 購入用プログラム 144は、 EMDサーバ 4— 2からコンテンツを受信するとき、 課 金の処理を実行する。
購入用プログラム 145は、 コンテンッ管理プログラム 1 1 1と ともにインストールされるプログラムであり、 ネッ トワーク 2を介 して、 EMDサーバ 4— 3に所定のコンテンツの送信を要求すると ともに、 EMDサーバ 4一 3からコンテンツを受信する。 また、 購 入用プログラム 145は、 EMDサーバ 4— 3からコンテンツを受 信するとき、 課金の処理を実行する。
表示操作指示プログラム 1 12は、 フィル夕リングデータフアイ ル 181、 表示デ一夕ファイル 182、 画像ファイル 183— 1乃 至 183— K、 又は履歴デ一夕ファイル 184を基に、 ディスプレ ィ 20に所定のウインドウの画像を表示させ、 キーボード 18又は マウス 19への操作を基に、 コンテンヅ管理プログラム 1 1 1にチ エツクイン又はチェックァゥトなどの処理の実行を指示する。 フィルタリングデ一夕ファイル 181は、 コンテンツデ一夕べ一 ス 1 14に記録されているコンテンツファイル 161— 1乃至 16 1一 Νに格納されているコンテンツそれぞれに重み付けをするため のデータを格納して、 HDD 21に記録されている。 表示デ一夕ファイル 182は、 コンテンツデ一夕べ一ス 1 14に IS録されているコンテンツファイル 161— 1乃至 16 1—Nに格 納されているコンテンツに対応するデータを格納して、 HD D 21 に記録されている。
画像ファイル 183— 1乃至 183—Kは、 コンテンヅデータべ —ス 1 14に記録されているコンテンツファイル 161— 1乃至 1 61一 Nに対応する画像、 又は後述するパッケージに対応する画像 を格納して、 HDD 21に記録されている。
以下、 画像ファイル 183— 1乃至 183— Kを個々に区別する 必要がないとき、 単に、 画像ファイル 183と称する。
履歴デ一夕ファイル 184は、 コンテンツデ一夕ベース 1 14に 記録されているコンテンツファイル 161 _ 1乃至 161—Nに格 納されているコンテンツがチェックァゥトされた回数、 チェックィ ンされた回数、 その日付などの履歴デ一夕を格納して、 HDD 21 に記録されている。
表示操作指示プログラム 112は、 登録の処理のとき、 ネッ トヮ —ク 2を介して、 EMD登録サーバ 3に、 予め記憶しているコンテ ンヅ管理プログラム 1 1 1の I Dを送信するとともに、 EMD登録 サーバ 3から認証用鍵及び EMD選択プログラム 131を受信して、 コンテンツ管理プログラム 11 1に認証用鍵及び EMD選択プログ ラム 131を供給する。
録音プログラム 1 13は、 所定のウインドウの画像を表示させて、 キーボ—ド 18又はマウス 19への操作を基に、 ドライブ 22に装 着された光ディスク 42である CDからコンテンツの録音時間など のデ一夕を読み出す。 録音プログラム 1 13は、 CDに記録されているコンテンツの録 音時間などを基に、 ネッ トワーク 2を介して、 WWWサーバ 5— 1 又は 5— 2に CDに対応するデータ (例えば、 アルバム名、 又はァ ーテイスト名など) 又は CDに記録されているコンテンツに対応す るデ一夕 (例えば、 曲名など) の送信を要求するとともに、 WWW サーバ 5— 1又は 5— 2から CDに対応するデ一夕又は C Dに記録 されているコンテンツに対応するデ一夕を受信する。
録音プログラム 1 13は、 受信した CDに対応するデ一夕又は C Dに記録されているコンテンツに対応するデ一夕を、 表示操作指示 プログラム 1 12に供給する。
また、 録音の指示が入力されたとき、 録音プログラム 1 13は、 ドライブ 22に装着された光ディスク 42である CDからコンテン ッを読み出して、 コンテンツ管理プログラム 1 1 1に出力する。 コンテンツデータベース 1 14は、 コンテンツ管理プログラム 1 1 1から供給された所定の方式で圧縮され、 所定の方式で暗号化さ れているコンテンツを、 コンテンツファイル 161 - 1乃至 161 —Nのいずれかに格納する (HDD 2 1に記録する) 。 コンテンツ データベース 1 14は、 コンテンヅファイル 161— 1乃至 161 一 Nにそれぞれ格納されているコンテンヅに対応する利用条件のデ 一夕を、 コンテンツが格納されているコンテンツファイル 161— 1乃至 161—Nにそれぞれ対応する利用条件ファイル 162— 1 乃至 162—Nのいずれかに格納する (HDD 21に記録する) 。 コンテンツデ一夕ベース 114は、 コンテンツファイル 161— 1乃至 161—N又は利用条件ファイル 162— 1乃至 162— N をレコードとして記録してもよい。 例えば、 コンテンツファイル 1 6 1— 1に格納されているコンテ ッに対応する利用条件のデータは、 利用条件ファイル 1 6 2— 1 に格納されている。 コンテンツファイル 1 6 1—Nに格納されてい るコンテンツに対応する利用条件のデ一夕は、 利用条件ファイル 1 6 2—Nに格納されている。
なお、 利用条件ファイル 1 6 2— 1乃至 1 6 2— Nに記録されて いるデータは、 後述する期限データベースに記録されているデ一夕、 又は曲デ一夕べ一スに記録されているデータに対応する。 すなわち、 コンテンツデータベース 1 1 4は、 後述する期限デ一夕べ一ス及び 曲デ一夕ベースを包含して、 構成されている。
以下、 コンテンツファイル 1 6 1— 1乃至 1 6 1— Nを個々に区 別する必要がないとき、 単に、 コンテンツファイル 1 6 1と称する。 以下、 利用条件ファイル 1 6 2— 1乃至 1 6 2— Nを個々に区別す る必要がないとき、 単に、 利用条件ファイル 1 6 2と称する。
購入用アプリケーションプログラム 1 1 5は、 E M D登録サーバ 3からネッ トワーク 2を介して供給され、 又は所定の C D— R O M に記録されて供給される。 購入用アプリケーションプログラム 1 1 5は、 ネッ トワーク 2を介して、 E M Dサーバ 4— 1に所定のコン テンヅの送信を要求するとともに、 E M Dサーバ 4一 1からコンテ ンヅを受信して、 コンテンツ管理プログラム 1 1 1に供給する。 ま た、 購入用アプリケーションプログラム 1 1 5は、 E M Dサーバ 4 — 1からコンテンツを受信するとき、 課金の処理を実行する。
次に、 表示デ一夕ファイル 8 2に格納されているデータとコンテ ンヅデ一夕ベースに格納されているコンテンツファイル 1 6 1— 1 乃至 1 6 1—Nとの対応付けについて説明する。 コンテンツファイル 1 6 1— 1乃至 1 6 1—Nのいずれかに格納 れているコンテンツは、 所定のパッケージに属する。 パッケージ は、 より詳細には、 オリジナルパッケージ、 マイセレク トパッケ一 ジ、 又はフィル夕リングパッケージのいずれかである。
オリジナルパッケージは、 1以上のコンテンヅが属し、 E M Dサ ーバ 4— 1乃至 4一 3におけるコンテンツの分類 (例えば、 いわゆ るアルバムに対応する) 、 又は一枚の C Dに対応する。 コンテンツ は、 いずれかのオリジナルパッケージに属し、 複数のオリジナルパ ッケージに属することができない。 また、 コンテンツが属するオリ ジナルパッケージは、 変更することができない。 使用者は、 オリジ ナルパッケージに対応する情報の一部を編集 (情報の追加、 又は追 加した情報の変更) することができる。
マイセレク トパッケージは、 使用者が任意に選択した 1以上のコ ンテンッが属する。 マイセレク トパッケージにいずれのコンテンツ が属するかは、 使用者が任意に編集することができる。 コンテンツ は、 1以上のマイセレク トパッケージに同時に属することができる。 また、 コンテンツは、 いずれのマイセレク トパッケージに属しなく ともよい。
フィル夕リングパッケージには、 フィル夕リングデ一夕ファイル 1 8 1に格納されているフィル夕リングデ一夕を基に選択されたコ ンテンッが属する。 フィル夕リングデ一夕は、 E M Dサーバ 4一 1 乃至 4— 3又は WWWサーバ 5— 1若しくは 5— 2などからネッ ト ワーク 2を介して供給され、 又は所定の C Dに記録されて供給され る。 使用者は、 フィル夕リングデ一夕ファイル 1 8 1に格納されて いるフィル夕リングデ一夕を編集することができる。 フィルタリングデ一夕は、 所定のコンテンツを選択する、 又はコ テンヅに対応する重みを算出する基準となる。 例えば、 今週の J
- P O P (日本のポップス) べス トテンに対応するフィル夕リング デ一夕を利用すれば、 パーソナルコンピュータ 1は、 今週の日本の ポップス 1位のコンテンツ乃至今週の日本のポップス 1 0位のコン テンッを特定することができる。
フィルタリングデ一夕ファイル 1 8 1は、 例えば、 過去 1月間に チェックァゥ卜されていた期間が長い順にコンテンツを選択するフ ィル夕リングデ一夕、 過去半年間にチェックァゥ卜された回数が多 いコンテンツを選択するフィル夕リングデ一夕、 又は曲名に" 愛" の文字が含まれているコンテンツを選択するフィル夕リングデ一夕 などを含んでいる。
このようにフィル夕リングパッケージのコンテンツは、 コンテン ッに対応するコンテンヅ用表示デ一夕 2 2 1 (コンテンツ用表示デ —夕 2 2 1に使用者が設定したデータを含む) 、 又は履歴データ 1 8 4などと、 フィル夕リングデ一夕とを対応させて選択される。 ドライバ 1 1 7は、 コンテンツ管理プログラム 1 1 1などの制御 の基に、 音声入出力イン夕一フェース 2 4を駆動して、 外部から供 給されたデジ夕ルデ一夕であるコンテンツを入力してコンテンツ管 理プログラム 1 1 1に供給するか、 若しくはコンテンツ管理プログ ラム 1 1 1を介してコンテンツデータベース 1 1 4から供給された コンテンツをデジタルデ一夕として出力するか、 又は、 コンテンツ 管理プログラム 1 1 1を介してコンテンツデ一夕べ一ス 1 1 4から 供給されたコンテンツに対応するアナ口グ信号を出力する。
図 5は、 表示操作指示プログラム 1 1 2を起動させたとき、 操作 指示プログラム 1 1 2がディスプレイ 2 0に表示させる表示操作指 示^ 7インドウの例を示す図である。
表示操作指示ウインドウには、 録音プログラム 1 1 3を起動させ るためのボタン 2 0 1、 E M D選択プログラム 1 3 1を起動させる ためのボタン 2 0 2、 チェックィン又はチェックァゥ卜の処理の設 定を行うフィ一ルドを表示させるためのボタン 2 0 3、 マイセレク トパッケージを編集するためフィ一ルドを表示させるためのボタン 2 0 4等が配置されている。
ボタン 2 0 5が選択されているとき、 フィールド 2 1 1には、 ォ リジナルパッケージに対応するデ一夕が表示される。 ボタン 2 0 6 が選択されているとき、 フィール ド 2 1 1には、 マイセレク トパヅ ケージに対応するデ一夕が表示される。 ボタン 2 0 7が選択されて いるとき、 フィールド 2 1 1には、 フィル夕リングパヅケージに対 応するデ一夕が表示される。
フィールド 2 1 1に表示されるデ一夕は、 パッケージに関するデ —夕であり、 例えば、 パッケージ名称、 又はァ一テイス ト名などで ある。
例えば、 図 5においては、 パッケージ名称" ファース ト" 及びァ —テイス ト名" A太郎" 、 パッケージ名称" セカンド" 及びァ一テ イスト名" A太郎" などがフィールド 2 1 1に表示される。
フィ一ルド 2 1 2には、 フィールド 2 1 1で選択されているパッ ケージに属するコンテンツに対応するデ一夕が表示される。 フィー ルド 2 1 2に表示されるデ一夕は、 例えば、 曲名、 演奏時間、 又は チェックァゥト可能回数などである。
例えば、 図 5においては、 パッケージ名称" セカンド" に対応す るパヅケージが選択されているので、 パヅケージ名称" セカンド" &対応するパッケージに属するコンテンツに対応する曲名" 南の酒 場" 及びチェックアウ ト可能回数 (例えば、 8分音符の 1つがチェ ックアウ ト 1回に相当し、 8分音符が 2つでチェックァゥト 2回を 示す) 、 並びに曲名" 北の墓場" 及びチェックァゥ ト可能回数 (8 分音符が 1つでチェックァゥ卜 1回を示す) などがフィールド 2 1 2に表示される。
このように、 フィ一ルド 2 1 2に表示されるチェックァゥト可能 回数としての 1つの 8分音符は、 対応するコンテンツが 1回チエツ クァゥトできることを示す。
フィールド 2 1 2に表示されるチェックァゥト可能回数としての 休符は、 対応するコンテンツがチェックアウトできない (チェヅク アウト可能回数が 0である。 (ただし、 パーソナルコンビユー夕 1 はそのコンテンツを再生することができる。 ) ) ことを示す。 また、 フィ一ルド 2 1 2に表示されるチェックァゥト可能回数としてのト 音記号は、 対応するコンテンツのチェックァゥ卜の回数に制限がな い (何度でも、 チェックアウトできる) ことを示している。
なお、 チェックアウト可能回数は、 図 5に示すように所定の図形 (例えば、 円、 星、 月などでもよい) の数で表示するだけでなく、 数字等で表示してもよい。
また、 表示操作指示ウィンドウには、 選択されているパッケージ 又はコンテンツに対応付けられている画像等 (図 4の画像ファイル 1 8 3— 1乃至 1 8 3—Kのいずれかに対応する) を表示させるフ ィールド 2 0 8が配置されている。 ボタン 2 0 9は、 選択されてい るコンテンツを再生する (コンテンツに対応する音声をスピーカ 4 5に出力させる) とき、 クリックされる。
—ボタン 2 0 5が選択され、 フィールド 2 1 1に、 ォリジナルバッ ケージに対応するデ一夕が表示されている場合、 フィールド 2 1 2 に表示されている所定のコンテンッの曲名を選択して、 消去の操作 をしたとき、 表示操作指示プログラム 1 1 2は、 コンテンツ管理プ ログラム 1 1 1に、 選択されている曲名に対応する、 コンテンツデ —夕ベース 1 1 4に格納されている所定のコンテンツを消去させる。 録音プログラム 1 1 3が表示させるウインドウのボタン (後述す るボタン 2 5 5 ) が選択されて (ァクティブにされて) いる場合、 C Dから読み出したコンテンツがコンテンツデ一夕ベース 1 1 4に 記録されたとき、 表示操作指示プログラム 1 1 2は、 表示操作指示 ウィンドウに、 予め指定されているポータブルデバイス 6— 1乃至 6一 3のいずれかに記憶されているコンテンツの曲名を表示するフ ィールド 2 1 3を表示する。
録音プログラム 1 1 3が表示させるウインドウのボタンが選択さ れている場合、 C Dから読み出したコンテンツがコンテンヅデ一夕 ベース 1 1 4に記録されたとき、 表示操作指示プログラム 1 1 2は、 コンテンツ管理プログラム 1 1 1に、 コンテンツデータべ一ス 1 1 4に記録した、 C Dから読み出したコンテンツを予め指定されてい るポータブルデバイス 6 - 1乃至 6— 3のいずれかにチェックァゥ 卜させる。
フィールド 2 1 3にはコンテンヅの曲名に対応させて、 フィール ド 2 1 3の最も左に、 そのコンテンツがパーソナルコンピュータ 1 にチェックインできるか否かを示す記号が表示される。 例えば、 フ ィールド 2 1 3の最も左に位置する "〇" は、 コンテンツの曲名に 対応するコンテンツがパーソナルコンピュータ 1にチェックィンで る (すなわち、 パーソナルコンピュータ 1からチェックアウトさ れた) ことを示している。 フィールド 2 1 3の最も左に位置する " X " は、 コンテンツの曲名に対応するコンテンツがパーソナルコン ピュー夕 1にチェックインできない (すなわち、 パーソナルコンビ ュ一夕 1からチェックアウトざれていない、 例えば、 他のパーソナ ルコンピュータからチェックァゥ 卜された) ことを示している。 表示操作指示プログラム 1 1 2が表示操作指示ウインドウにフィ —ルド 2 1 3を表示させたとき、 表示操作指示プログラム 1 1 2は、 表示操作指示ウインドウに、 予め指定されているポータブルデバイ ス 6— 1乃至 6 - 3のいずれかに記憶されているコンテンツが属す るポ一夕ブルパッケージ (ポ一夕ブルデバイス 6 - 1乃至 6— 3の いずれかに記憶されているコンテンヅが属するパーケージ) の名称 を表示するフィ一ルド 2 1 4、 フィールド 2 1 3を閉じるためのボ タン 2 1 0及びチェックィン又はチェックァゥトを実行させるボタ ン 2 1 5を表示する。
更に、 表示操作指示プログラム 1 1 2が表示操作指示ウインドウ にフィールド 2 1 3を表示させたとき、 表示操作指示プログラム 1 1 2は、 表示操作指示ウィンドウに、 フィールド 2 1 2で選択され た曲名に対応するコンテンツのチェックァゥトを設定するボタン 2 1 6、 フィールド 2 1 3で選択された曲名に対応するコンテンツの チェックィンを設定するボタン 2 1 7、 フィールド 2 1 3に表示さ れたコンテンツ名に対応する全てのコンテンツのチェヅクインを設 定するボタン 2 1 8及びチェックィン又はチェックァゥトの設定を 取り消すボタン 2 1 9を配置させる。 ボタン 2 1 6乃至 2 1 9の操作によるチェックィン又はチェック ァ-ゥトの設定だけでは、 パーソナルコンビユー夕 1は、 チェヅクイ ン又はチェックァゥ卜の処理を実行しない。
ボタン 2 1 6乃至 2 1 9の操作によるチェックィン又はチェック ァゥ卜の設定をした後、 ボタン 2 1 5がクリックされたとき、 表示 操作指示プログラム 1 1 2は、 コンテンツ管理プログラム 1 1 1に チェックィン又はチェックァゥトの処理を実行させる。 すなわち、 ボタン 2 1 5がクリックされたとき、 表示操作指示プログラム 1 1 2は、 チェックイン又はチェヅクアウトの設定に基づき、 コンテン ッ管理プログラム 1 1 1に、 ポータブルデバイス 6— 1乃至 6— 3 のいずれかにコンテンツを送信させるか、 又はチェックィンに対応 する所定のコマンド (例えば、 ポ一夕ブルデバイス 6— 1乃至 6— 3のいずれかが記憶している所定のコンテンッを消去させるコマン ドなど) を送信させるとともに、 送信したコンテンツ又はコマンド に対応する利用条件ファイル 1 6 2に格納されている利用条件のデ 一夕を更新させる。
チェックィン又はチェックァゥ 卜が実行されたとき、 表示操作指 示プログラム 1 1 2は、 送信したコンテンツ又は送信されたコマン ドに対応して、 履歴データファイル 1 8 4に格納されている履歴デ —夕を更新する。 履歴データは、 チェックィン又はチェックァゥト されたコンテンツを特定する情報、 又はそのコンテンッがチェック イン又はチェックアウトされた日付、 そのコンテンツがチェックァ ゥ卜されたポータブルデバイス 6— 1乃至 6— 3の名称などから成 る。
チェックィン又はチェックァゥ 卜の設定の処理は短時間で実行で きるので、 使用者は、 チェックイン又はチヱックアウトの処理の実 ί の状態を迅速に知ることができ、 時間のかかるチェックィン又 はチェックァゥ卜の処理の回数を減らして、 チェヅクイン又はチェ ックアウトに必要な時間全体 (設定及び実行を含む) を短くするこ とができる。
図 6は、 録音プログラム 1 1 3がディスプレイ 2 0に表示させる ウィンドウの例を説明する図である。 例えば、 WWWサーバ 5— 2 から受信した C Dの情報を基に、 録音プログラム 1 1 3は、 フィ一 ルド 2 5 1に、 " ァシンクロナイズド" などの C Dのタイ トルを表 示する。 WWWサーバ 5— 2から受信した C Dの情報を基に、 録音 プログラム 1 1 3は、 フィ一ルド 2 5 2に、 例えば、 ,, クワイ" な どのアーティス ト名を表示する。
WWWサーバ 5— 2から受信した C Dの情報を基に、 録音プログ ラム 1 1 3は、 フィールド 2 5 3の曲名を表示する部分に、 例えば、 " ヒー小" , " ブラネッ ト" , " ブラック" , " ソウル" などの曲 名を表示する。 同様に、 録音プログラム 1 1 3は、 フィ一ルド 2 5 3のアーティストを表示する部分に、 例えば、 " クワイ" などのァ ーテイス ト名を表示する。
録音プログラム 1 1 3が所定の C Dの情報を受信した後、 録音プ ログラム 1 1 3は、 H D D 2 1の所定のディレクトリに C Dの情報 を格納する。
ポタン 2 5 4などがクリックされて、 C Dの情報の取得の指示を 受けたとき、 録音プログラム 1 1 3は、 始めに、 H D D 2 1の所定 のディレク トリを検索する。 録音プログラム 1 1 3は、 そのディレ ク 卜リに C Dの情報が格納されているとき、 図示せぬダイアログボ ヅクスを表示して、 使用者にディ レク トリに格納されている C Dの †Mを利用するか否かを選択させる。
録音プログラム 1 1 3が表示させるウインドウに配置されている コンテンツの録音の開始を指示するボタン 2 5 6がクリックされた とき、 録音プログラム 1 1 3は、 ドライブ 2 2に格納されている C Dからコンテンツを読み出して、 C Dから読み出したコンテンッを C Dの情報とともにコンテンツ管理プログラム 1 1 1に供給する。 コンテンツ管理プログラム 1 1 1の圧縮/伸張プログラム 1 3 8は、 録音プログラム 1 1 3から供給されたコンテンツを所定の圧縮の方 式で圧縮して、 暗号化プログラム 1 3 7は、 圧縮されたコンテンツ を、 暗号化する。 また、 利用条件変換プログラム 1 3 9は、 圧縮さ れ、 暗号化されたコンテンツに対応する利用条件のデータを生成す る。
コンテンツ管理プログラム 1 1 1は、 圧縮され、 暗号化されたコ ンテンッを利用条件のデ一夕とともに、 コンテンツデータベース 1 1 4に供給する。
コンテンツデ一夕べ一ス 1 1 4は、 コンテンツ管理プログラム 1 1 1から受信したコンテンツに対応するコンテンツファイル 1 6 1 及び利用条件ファイル 1 6 2を生成して、 コンテンツファイル 1 6 1にコンテンツを格納するとともに、 利用条件ファイル 1 6 2に利 . 用条件のデ一夕を格納する。
コンテンツ管理プログラム 1 1 1は、 コンテンヅデ一夕べ一ス 1 1 4にコンテンツ及びコンテンツに対応する利用条件のデ一夕が格 納されたとき、 録音プログラム 1 1 3から受信した C Dの情報及び 利用条件のデータを表示操作指示プログラム 1 1 2に供給する。 表示操作指示プログラム 1 1 2は、 録音の処理でコンテンツデ一 ベース 1 1 4に格納されたコンテンツに対応する利用条件のデ一 夕及び C Dの情報を基に、 表示データファイル 1 8 2に格納する表 示用のデ一夕を生成する。
録音プログラム 1 1 3が表示させるウィンドウには、 更に、 C D から読み出したコンテンツをコンテンツデ一夕ベース 1 1 4に記録 したとき、 自動的に、 C Dから読み出したコンテンツをポ一夕ブル デバイス 6— 1乃至 6— 3のいずれかにチェックァゥ卜させるか否 かの設定を行うボタン 2 5 5が配置されている。
例えば、 ボタン 2 5 5がクリックされたとき、 録音プログラム 1 1 3は、 ポータブルデバィス 6— 1乃至 6— 3のリストを示すプル ダウンメニューを表示する。 使用者が、 そのプルダウンメニューか らポータブルデバイス 6 - 1乃至 6— 3のいずれかを選択したとき、 パーソナルコンピュータ 1は、 選択されたポータブルデバィス 6— 1乃至 6— 3のいずれかに、 自動的に、 C Dから記録したコンテン ッをチェックアウトする。 使用者が、 そのプルダウンメニューから " チェックアウトしない" を選択した場合、 パーソナルコンビュ一 夕 1は、 C Dからコンテンツを記録したとき、 チェックアウトしな い。
このように、 録音プログラム 1 1 3が表示させるウインドウのボ 夕ン 2 5 5をァクティプにしておくだけで、 C Dから読み出したコ ンテンッがコンテンツデ一夕べ一ス 1 1 4に記録されたとき、 パ一 ソナルコンピュータ 1は、 予め指定されているポータブルデバイス 6一 1乃至 6— 3のいずれかに、 C Dから読み出したコンテンツを チェックアウトさせることができる。 次に、 図 7のフローチャートを参照して、 コンテンツ管理プログ -ム 1 1 1、 表示操作指示プログラム 1 12、 録音プログラム 1 1 3、 及びコンテンツデ一夕ベース 114を実行する CPU 1 1によ る、 ドライブ 22に装着された CDから再生したコンテンツを HD D 21に転送し、 コピーする場合の処理について説明する。 使用者 がキーボ一ド 18又はマウス 19を操作して、 ィン夕フェース 17 を介して CPU 1 1に対してドライブ 22に装着された CD (図示 せず) から再生されたコンテンツを HDD 21に転送、 コピーする 指令を入力すると、 録音プログラム 1 13は、 ステップ S 1 1にお いて、 イン夕フェース 17を介してディスプレイ 20にコピーする コンテンツを選択するための、 例えば、 図 6に示す GUI (Graphic al User Interfac を表示させる 0
具体的には、 例えば、 録音プログラム 1 13は、 ドライブ 22に 装着された CDの T 0 C(Table Of Contents) を読み込み、 その。 Dに含まれるコンテンツの情報を得て、 ディスプレイ 20に表示さ せる。 又は、 録音プログラム 1 13は、 CDに含まれている各コン テンッ毎の I S R C ( International Standard Recording Code) を 読み出し、 そのコンテンツの情報を得て、 ディスプレイ 20に表示 させる。 あるいはまた、 ボタン 254がクリックされたとき、 録音 プログラム 1 13は、 ネヅ トワーク 2を介して WWWサーバ 5— 1 又は 5— 2にアクセスし、 T0Cを用いて、 その CDのコンテンツ の情報を得て、 コンテンツに対応する曲名などをフィ一ルド 253 に表示させる。
使用者は、 ディスプレイ 20の GUIを利用してキ一ボ一ド 18 又はマウス 19を操作し、 フィールド 253に表示されている曲名 に対応するチェックボックスをクリックするなどして、 コピーする ユンテンッを選択する。
次に、 ステップ S 12において、 録音プログラム 1 13は、 利用 条件管理プログラム 140に、 HDD 21に格納されている期限デ 一夕ベース (図 4に示すコンテンッデータべ一ス 1 14の利用条件 ファイル 162— 1乃至 162— Nに対応する) をチェックさせる。 この期限デ一夕ベースチェック処理の詳細は、 図 8のフローチヤ一 卜に示されている。
ステップ S 31において利用条件管理プログラム 140は、 ァダ プ夕 26の CPU32と共働して、 期限デ一夕ベース全体のハツシ ュ値を計算し、 ステップ S 32において、 その計算された値と、 前 回保存しておいたハッシュ値と比較する。
なお、 期限データベースにデ一夕が何ら記録されていないとき、 利用条件管理プログラム 140は、 ハッシュ値を計算しない。
すなわち、 HDD 2 1には、 期限データベースが形成されており、 この期限データベースには、 図 9に示すように、 HDD 21に記録 されているコンテンツ (コンテンツ) を管理する管理情報として、 過去に記録されたことのあるコンテンツの I S R Cとコピー日時が 対応して記憶されている。 この例においては、 アイテム 1乃至アイ テム 3の 3つのアイテムについて、 それぞれの I SRCとコピー日 時が記憶されている。 この期限デ一夕ベースに記録されている全て のコンテンツの I SR Cとコビ一日時に基づいた期限デ一夕ペース 全体のハッシュ値が、 後述するように、 ステップ S 38において、 アダプタ 26の CPU 32により計算され、 不揮発性メモリ 34に 記憶されている。 ハッシュ値は、 デ一夕に対してハッシュ関数を適 用して得られた値である。 ハッシュ関数は、 一般的に可変長の長い 一夕を、 固定長の短い値にマップする一方向性の関数であり、 ハ ッシュ値同士の衝突が起こりにくい性質を有している。 ハツシュ関 数の例としては、 S H A (Secure Hash Algorithm) , M D (Message Digest) 5などがある。 利用条件管理プログラム 1 4 0は、 ステヅ プ S 3 1において、 C P U 3 2が実行したのと同様にハッシュ値を 計算する。 そして、 ステップ S 3 2において、 利用条件管理プログ ラム 1 4 0は、 C P U 3 2に、 不揮発性メモリ 3 4に記憶されてい るハッシュ値の読み出しを要求し、 転送を受けたハッシュ値と、 ス テヅプ S 3 1で、 いま自分自身が計算したハッシュ値とを比較する。 ステップ S 3 3において、 利用条件管理プログラム 1 4 0は、 ス テヅプ S 3 1でいま計算したハッシュ値と、 不揮発性メモリ 3 4に 記憶されている前回の期限データベースのハツシュ値とがー致する か否かを判定し、 一致しない場合には、 期限データベースが改竄さ れたものと判定し、 利用条件管理プログラム 1 4 0は、 ステップ S 3 4において、 例えば、 録音プログラム 1 1 3に 「期限デ一夕べ一 スが改竄されたので、 コピーができません」 といったメッセ一ジを 発生させ、 イン夕フェース 1 7を介してディスプレイ 2 0に出力さ せ、 表示させ、 以後、 処理を終了させる。 すなわち、 この場合には、 C Dに記録されているコンテンツを再生し、 H D D 2 1にコピーす る処理が禁止される。
ステップ S 3 1で計算したハッシュ値と、 前回のハッシュ値とが 一致する場合には、 ステップ S 3 5に進み、 利用条件管理プログラ ム 1 4 0は、 録音プログラム 1 1 3に、 ステップ S 1 1で指定され たコピーするコンテンツとして選択されたコンテンヅ (選択された コンテンツ) の I SRCを CDから取得させる。 CDに I SRCが I録されていない場合、 利用条件管理プログラム 140は、 録音プ ログラム 1 13に、 その CDの T〇 Cのデータを読み出させ、 その デ一夕にハッシュ関数を適用するなどして、 例えば、 58ビッ トな どの適当な長さのデ一夕を得て、 これを I SRCに代えて用いる。 ステップ S 36において、 利用条件管理プログラム 140は、 ス テツプ S 35で取得した I SR C (すなわち、 選択されたコンテン ヅ) が期限データベース (図 9) に登録されているか否かを判定す る。 I S R Cが期限データベースに登録されていない場合には、 そ のコンテンツはまだ HDD 21に記録されていないことになるので、 ステップ S 37に進み、 利用条件管理プログラム 140は、 そのコ ンテンッの I SR Cと現在の日時とを期限データベースに登録する。 なお、 利用条件管理プログラム 140は、 この現在の日時として、 CPU 32から転送を受けた、 アダプタ 26の RTC35が出力す る値を利用する。 そして、 ステップ S 38において、 利用条件管理 プログラム 140は、 その時点における期限データベースのデ一夕 を読み出し、 アダプタ 26の C P U 32に転送する。 CPU 32は、 転送されてきたデータのハッシュ値を計算し、 不揮発性メモリ 34 に保存してする。 上述したように、 このようにして保存されたハヅ シュ値が、 ステップ S 32において、 前回保存しておいたハッシュ 値として利用される。
次に、 ステップ S39において、 利用条件管理プログラム 140 は、 選択されたコンテンツが期限デ一夕ベースに登録されていない ことを表す未登録のフラグを設定する。 このフラグは、 後述する図 7のステップ S 13において、 選択されたコンテンツが期限デ一夕 ベースに登録されているか否かの判定を行うときに用いられる。 ーステツプ S 36において、 選択されたコンテンツの I S R Cが期 限デ一夕ベースに登録されていると判定された場合、 その選択され たコンテンツは、 少なくとも一度、 HDD 21に登録されたことが あるコンテンツであるということになる。 そこで、 この場合、 ステ ップ S 40に進み、 利用条件管理プログラム 140は、 期限デ一夕 ベースに登録されているその選択されたコンテンツの登録日時より、 現在の日時 (アダプタ 26の: RTC35が出力した現在の日時) が 48時間以上経過しているか否かを判定する。 現在時刻が、 登録日 時より、 既に 48時間以上経過している場合には、 HDD 21に、 少なく とも一度は記録したことがあるが、 既に、 その時から 48時 間以上経過しているので、 そのコンテンツを再度コビーさせたとし ても、 コンテンツの大量のコピーは実質的に不可能なので、 この場 合には、 HDD 21へのコピーが許容される。 そこで、 ステップ S 41に進み、 利用条件管理プログラム 140は、 期限データベース の日時を、 過去の登録日時から現在の日時 (RTC 35の出力する 日時) に変更させる。 そして、 ステップ S 38に戻り、 利用条件管 理プログラム 140は、 再び、 期限デ一夕ベース全体のハッシュ値 を CPU 32に計算させ、 不揮発性メモリ 34に保存させるととも に、 ステップ S39において、 そのコンテンツに対して未登録のフ ラグを設定する。
一方、 ステップ S40において、 現在時刻が登録日時より、 まだ 48時間以上経過していないと判定された場合、 その選択されたコ ンテンッの HDD 21へのコピーが禁止される。 そこで、 この場合 には、 ステップ S 42に進み、 利用条件管理プログラム 140は、 その選択されたコンテンヅに対応して登録済みのフラグを設定する。 一ステップ S 4 0の処理により、 所定の時間が経過しなければ、 コ ンテンヅの新たなコピーを生成できないので、 不正でない通常の使 用を目的としたコンテンツのコピーの生成を不当に妨げることなく、 例えば、 不正な販売又は配布などに必要な大量のコンテンヅのコピ —の生成は、 実質的に不可能となる。 なお、 ステップ S 4 0におい ては、 判定の基準は 4 8時間以上の経過としたが、 4 8時間に限ら ず、 例えば、 1 2時間乃至 1 6 8時間のいずれかの時間であればよ い。
以上のようにして、 期限データベースチェック処理により、 選択 されたコンテンツが H D D 2 1に登録されているか否かを表すフラ グが設定される。
図 7に戻り、 ステップ S 1 3においてコピー管理プログラム 1 3 3は、 選択されたコンテンツが期限デ一夕ベースに登録済みである か否かを、 上述したフラグから判定する。 選択されたコンテンツが 登録済みである場合には、 ステップ S 1 4に進み、 コピー管理プロ グラム 1 3 3は、 録音プログラム 1 1 3に、 例えば、 「この曲は一 度コピーされてからまだ 4 8時間以上経過していないので、 コピー することができません」 のようなメッセージをディスプレイ 2 0に 表示させる。 これにより、 使用者は、 そのコンテンツを H D D 2 1 にコビ一することができない理由を知ることができる。
ステップ S 1 3において、 選択したコンテンツが期限デ一夕べ一 スに登録されていないと判定された場合、 ステップ S 1 5に進み、 録音プログラム 1 1 3は、 ドライブ 2 2を制御し、 そこに装着され ている C Dからコンテンツを読み出させる。 このコンテンツには、 図 1 0に示すように、 所定の位置にウォー夕マークコ一ドが揷入さ ている。 録音プログラム 1 1 3は、 ステップ S 1 6において、 コ ンテンヅに含まれているウォー夕マ一クコ一ドを抽出し、 そのゥォ 一夕マークコードがコピー禁止を表しているいるか否かをステップ S 1 7において判定する。 ウォー夕マークコードがコピー禁止を表 している場合には、 ステップ S. 1 8に進み、 録音プログラム 1 1 3 は、 録音プログラム 1 1 3に例えば、 「コピーは禁止されていま す」 のようなメッセ一ジをィン夕フェース 1 7を介してディスプレ ィ 2 0に表示させ、 コピー処理を終了させる。
これに対して、 ステップ S 1 7において、 ウォー夕マークがコビ —禁止を表していないと判定された場合、 ステップ S 1 9に進み、 録音プログラム 1 1 3は、 コンテンツを、 圧縮/伸張プログラム 1 3 8に、 例えば、 A T R A C (Adaptive Transform Acoustic Codin g) 3 (商標) などの方式で、 ソフ トウェア処理により圧縮させる。 ステップ S 2 0において、 録音プログラム 1 1 3は、 暗号化プログ ラム 1 3 7に、 予め設定され、 メモリ 1 3に記憶されている暗号鍵 を用いて、 例えば、 D E S (Data Encryption Standard)方式、 F E A L (Fast Encripherment Algotithm)方式などの暗号化方法により、 コンテンツを暗号化させる。 暗号鍵は、 この他、 例えば、 ソフ トゥ エアにより発生した乱数、 あるいはアダプタ 2 6の C P U 3 2によ り発生させた乱数に基づいて生成したものを用いることもできる。 このように、 パーソナルコンピュータ 1だけではなく、 それに付随 して装着されたハードウェアとしてのアダプタ 2 6の C P U 3 2と、 共働して暗号化処理を実行するようにすることで、 解読がより困難 となる暗号化を行うことが可能となる。 次に、 ステップ S 21において、 録音プログラム 1 13は、 暗号 化されたデータを、 コンテンツデータベース 1 14に転送し、 1つ のファイル (コンテンツファイル 161として) としてファイル名 を付けて HDD 21に保存させる。 あるいはまた、 1つのファイル の一部として、 そのファイル名の位置情報 (例えば、 先頭からのバ ィ ト数) を与えて保存するようにしてもよい。
この保存処理と、 上記した圧縮符号化処理及び暗号化処理とは別 々に行うようにしてもよいし、 同時に平行的に行うようにしてもよ い。
さらに、 ステップ S 22において、 録音プログラム 1 13は、 暗 号化プログラム 137に、 予め定められている不揮発性メモリ 34 に記憶されている保存用鍵を使って、 上述した DE S方式、 FEA L方式などの方式で、 コンテンヅを暗号化した暗号鍵を暗号化させ、 HDD 21の曲データベース (図 4に示すコンテンツデータベース 1 14の利用条件ファイル 162— 1乃至 162— Nに対応する) に保存する。
ステップ S 23において、 録音プログラム 1 13は、 保存したフ アイルに関する情報、 暗号化された暗号鍵、 そのコンテンツの情報、 使用者が GU Iを介して入力した曲名の情報の要素を組にして HD D 21の曲データベースに登録する (利用条件ファイル 162— 1 乃至 162— Nとして記録する) 。 そして、 ステップ S 24におい て、 録音プログラム 1 13は、 CPU 32に、 曲デ一夕ベース全体 のハッシュ値を計算させ、 不揮発性メモリ 34に保存させる。
このようにして、 例えば、 図 1 1に示すような曲データベースが、 HDD 21上に登録される。 この例においては、 アイテム 1乃至ァ ィテム 3のファイル名、 暗号化された暗号鍵、 曲名、 長さ、 再生条 件 (開始日時、 終了日時、 回数制限) 、 再生回数カウン夕、 再生時 課金条件、 コピー条件 (回数) 、 コピー回数カウンタ及びコピー条 件 (SCMS) が記録されている。
例えば、 SDMI (Secure Digital Music Initiative) が規定す る方式では、 CDからコピーしたコンテンツに対応して、 そのコン テンッがチェックァゥ トできる回数は、 3回に設定される。
CDから HDD 21にコンテンツが複製されて一定期間が経過す ると、 再びコンテンツを複製することができるようにしたので、 ュ —ザの個人の使用の範囲とされる、 数回の複製が可能となる。 一方、 個人の使用の範囲を超えて、 例えば、 大量に複製しょうとすると、 莫大な時間が必要とされ、 現実的に不可能になる。 また、 例えば、 パーソナルコンピュータ 1が故障して、 HDD 21に記録されてい たコンテンツが消去された場合においても、 一定期間の経過後、 消 去されたコンテンツを再び複製し、 HDD 21に記録することがで きる。
また、 例えば、 ネッ トワーク 2を介して HDD 21に記録されて いる期限データベースの内容を共有することもできる。
以上においては、 I SRCに対応して複製された日時が記憶され ている場合を例として説明したが、 コンテンツや CDを識別する情 報であれば、 他のもの (例えば、 曲名、 アルバム名、 それらの組合 せなど) を利用することもできる。
次に、 図 12乃至図 14のフローチャートを参照して、 表示操作 指示プログラム 1 12及びコンテンツ管理プログラム 1 11を実行 する CPU 1 1及びメインプログラムを実行する CPU 52による、 H D D 2 1からポ一夕ブルデバィス 6のフラッシュメモリ 6 1 (例 えば、 メモリ一スティ ック (商標) ) に、 コンテンツを移動する処 理及びチェックァゥトの処理について説明する。
始めに、 コンテンツの移動の処理について説明する。 ステップ S 5 1において、 移動管理プログラム 1 3 4は、 利用条件管理プログ ラム 1 4 0に、 曲データべ一ス全体のハッシュ値を計算させ、 ステ ヅプ S 5 2で、 前回 C P U 3 2に計算させ、 不揮発性メモリ 3 4に 保存しておいたハッシュ値と比較する。 両者が一致しない場合、 移 動管理プログラム 1 3 4は、 ステップ S 5 3に進み、 表示操作指示 プログラム 1 1 2に、 例えば、 「曲データベースが改竄された恐れ があります」 のようなメヅセージをディスプレイ 2 0に表示させた 後、 処理を終了させる。 この場合の処理は、 図 8のステップ S 3 1 乃至ステップ S 3 4の処理と同様の処理である。 この場合において は、 H D D 2 1からポータブルデバイス 6へのコンテンツの移動が 実行されないことになる。
次に、 ステップ S 5 4において、 移動管理プログラム 1 3 4は、 H D D 2 1に形成されている曲デ一夕ベース (コンテンツデ一夕べ —ス 1 1 4に含まれる) から、 そこに登録されているコンテンツの 情報を読み出し、 表示操作指示プログラム 1 1 2に、 選択のための G U Iとしてディスプレイ 2 0に表示させる。 使用者は、 この選択 のための G U Iに基づいて、 H D D 2 1からポ一夕ブルデバイス 6 へ移動させるコンテンツを、 図 5のフィールド 2 1 2に表示される 曲名、 ボタン 2 1 6などをクリックして選択する。 次に、 ステップ S 5 5において、 移動管理プログラム 1 3 4は、 ステップ S 5 4で 選択された選択されたコンテンツの再生条件、 コピー条件、 再生時 /49510
59 課金条件などを調べる。 この処理の詳細は、 図 15のフローチヤ一 トを参照して後述する。
次に、 ステヅプ S 56において、 パーソナルコンビユー夕 1の認 証プログラム 141とポータブルデバイス 6の CPU 53との間に おいて、 相互認証処理が行われ、 通信用鍵が共有される。
例えば、 ポータブルデバイス 6のフラッシュメモリ 61 (又は、 EEPROM68) には、 マスター鍵 K Mが予め記憶されており、 パーソナルコンビュ一夕 1の RAM 13 (又は、 HDD 21の所定 のファイル) には、 個別鍵 KPと I Dが予め記憶されているものと する。 CPU 53は、 認証プログラム 141から、 RAMI 3に予 め記憶されている I Dの供給を受け、 その I Dと自分自身が有する マス夕一鍵 KMにハッシュ関数を適用して、 RAM 13に記憶され ているパーソナルコンピュータ 1の個別鍵と同一の鍵を生成する。 このようにすることで、 パーソナルコンビユー夕 1とポ一夕ブルデ バイス 6の両方に、 共通の個別鍵が共有されることになる。 この個 別鍵を用いてさらに、 一時的な通信用鍵を生成することができる。 あるいはまた、 パーソナルコンビユー夕 1の RAMI 3に IDと マス夕一鍵 KM Pを予め記憶させておくとともに、 ポータブルデバ イス 6のフラッシュメモリ 61にもポータブルデバイス 6の I Dと マス夕一鍵 KMMを記憶させておく。 そして、 それぞれの IDとマ ス夕一鍵をお互いに他方に送信することで、 他方は一方から送信さ れてきた I Dとマスター鍵にハツシュ関数を適用して、 他方の個別 鍵を生成する。 そして、 その個別鍵から、 一時的な通信用鍵をさら に生成するようにする。
なお、 認証の方法としては、 例えば、 I 0 S (International Org anization for Standardization) 9 7 9 8— 2を利用することがで ぎる。
相互認証が正しく行われなかったとき、 処理は終了されるが、 正 しく行われたとき、 さらに、 ステップ S 5 7において、 移動管理プ ログラム 1 3 4は、 コンテンヅデータベース 1 1 4に、 選択された コンテンッのファイル名を曲デ一夕ベースから読み出させ、 そのフ アイル名のコンテンツ (例えば、 図 7のステップ S 2 0の処理で暗 号化されている) を H D D 2 1から読み出す。 ステップ S 5 8にお いて、 移動管理プログラム 1 3 4は、 ステップ S 5 7で読み出した デジタルデ一夕であるコンテンツの圧縮符号化方式 (ステップ S 1 9の処理) 、 暗号化方式 (ステップ S 2 0の処理) 、 フォーマヅ ト (例えば、 ヘッダの方式など) などをポータブルデバイス 6のもの に変換する処理を実行する。 この変換処理の詳細は、 図 1 7のフロ —チャートを参照して後述する。
ステップ S 5 9において、 移動管理プログラム 1 3 4は、 P D用 ドライノ 1 4 3に、 ステップ S 5 8で変換したコンテンツを、 U S Bポート 2 3を介してポータブルデバイス 6に転送させる。 ステツ プ S 6 0において、 ポ一夕ブルデバイス 6の C P U 5 3は、 U S B コネクタ 5 6を介してこの伝送されてきたコンテンツを受信すると、 そのコンテンヅを、 そのままフラッシュメモリ 6 1に記憶させる。 ステップ S 6 1において、 移動管理プログラム 1 3 4は、 さらに、 利用条件変換プログラム 1 3 9に、 曲データベースに登録されてい るその選択されたコンテンツの再生条件 (開始日時、 終了日時、 回 数制限など) を、 ポータブルデバイス 6が管理している形式に変換 する。 ステップ S 6 2において、 移動管理プログラム 1 3 4は、 さ らに、 利用条件変換プログラム 139に、 選択されたコンテンヅの 曲デ一夕べ一ス中に登録されているコピー条件中の S CMS情報を、 ポ一夕ブルデバイス 6の管理する形式に変換させる。 そして、 ステ ヅプ S 63において、 移動管理プログラム 134は、 PD用ドライ バ 143に、 ステップ S 6 1で変換した再生条件と、 ステップ S 6 2で変換した S CMS情報を、 .ポータブルデバィス 6に転送させる。 ポータブルデバイス 6の CPU 53は、 転送を受けた再生条件と S CMS情報を、 フラッシュメモリ 6 1に保存する。
ステップ S 64において、 移動管理プログラム 1 34はまた、 P D用ドライノ 143に、 選択されたコンテンツの曲デ一夕ベース中 に登録されている再生条件、 再生時課金条件、 コピー条件などを、 C PU 1 1が曲データベース中で扱っている形式のまま、 ポ一タブ ルデバイス 6に転送させ、 フラッシュメモリ 6 1に保存させる。 ステップ S 65において、 移動管理プログラム 1 34は、 コンテ ンッデ一夕ベース 1 1 4に、 選択されたコンテンツの暗号化されて いる暗号鍵を曲データベースから読み出させ、 ステップ S 66にお いて、 復号プログラム 142に、 その暗号鍵を RAM 1 3に保存さ れている保存用鍵で復号させ、 暗号化プログラム 1 37に通信用鍵 で暗号化させる。 そして、 通信用鍵で暗号化した暗号鍵を、 移動管 理プログラム 1 34は、 PD用ドライノ、" 143に、 ポ一夕ブルデバ ィス 6へ転送させる。
ポータブルデバイス 6の CPU 53は、 ステップ S 67で、 パ一 ソナルコンピュータ 1から転送されてきた暗号鍵を相互認証処理で 共有した通信用鍵を用いて復号し、 自分自身の保存用鍵を用いて暗 号化し、 既に保存したデ一夕と関連付けて、 フラッシュメモリ 6 1 に保存する。
一 C P U 5 3は、 暗号鍵の保存が完了すると、 ステップ S 6 8にお いて、 パーソナルコンピュータ 1に対して暗号鍵を保存したことを 通知する。 パーソナルコンピュータ 1の移動管理プログラム 1 3 4 は、 ポータブルデバイス 6からこの通知を受けると、 ステップ S 6 9において、 コンテンツデータベース 1 1 4に、 そのコンテンツに 対応するコンテンツファイル 1 6 1を削除させるとともに、 曲デ一 夕ベースからそのコンテンツの要素の組 (すなわち、 利用条件ファ ィル 1 6 2 ) を削除させる。 すなわち、 これにより、 コピーではな く、 移動 (ム一ブ) が行われることになる。 そして、 ステップ S 7 0において、 移動管理プログラム 1 3 4は、 アダプタ 2 6の C P U 3 2に、 曲データべ一スのデ一夕を転送し、 全体のハッシュ値を計 算させ、 不揮発性メモリ 3 4に保存させる。 このハッシュ値が、 上 述したステップ S 5 2において、 前回保存しておいたハッシュ値と して用いられることになる。
次に、 パーソナルコンピュータ 1からポー夕ブルデバィス 6にコ ンテンヅをチェックァゥトする処理について説明する。 パーソナル コンビユー夕 1からポータブルデバイス 6にコンテンツをチェヅク ァゥ卜する処理は、 図 1 2乃至図 1 4のパーソナルコンピュータ 1 からポータブルデバイス 6へコンテンツを移動させる場合と同様の 処理である。 すなわち、 チェックアウトの処理は、 パーソナルコン ピュー夕 1においてチェックィン /チェックァゥト管理プログラム 1 3 2により実行され、 図 1 4のステップ S 6 9において、 コンテ ンヅを削除する処理に代えて、 曲デ一夕ベースに記録されている、 チェックアウトされたコンテンツのチェックアウトした回数 (又は チェックァゥ トできる回数) を更新する処理を実行することを除い 、 移動の場合の処理と基本的に同様の処理となるので、 その処理 の詳細の説明は省略する。
次に、 コンテンツ管理プログラム 1 1 1を実行する C P U 1 1に よる、 図 1 2のステップ S 5 5における選択されたコンテンツの再 生条件などのチェック処理について図 1 5のフローチヤ一トを参照 して説明する。 ステップ S 8 1において、 移動管理プログラム 1 3 4は、 コンテンツデ一夕べ一ス 1 1 4に、 曲デ一夕ペースから、 各 種の条件を読み出させる。 移動管理プログラム 1 3 4は、 ステップ S 8 2において、 ステップ S 8 1で読み出した各種条件のうち、 コ ピ一回数がコピ一制限回数を既に過ぎているか否かを判定する。 コ ピー回数が、 コピー制限回数を既にすぎている場合には、 それ以上 コピーを許容する訳にはいかないので、 ステップ S 8 3に進み、 移 動管理プログラム 1 3 4は、 表示操作指示プログラム 1 1 2に、 例 えば、 「既にコピー回数がコピー制限回数に達しています」 のよう なメッセージをディスプレイ 2 0に表示させ、 処理を終了させる。 ステップ S 8 2において、 コピー回数がコピー制限回数を過ぎてい ないと判定された場合、 ステップ S 8 4に進み、 現在日時が再生終 了日時を過ぎているか否かの判定が行われる。 現在日時としては、 アダプタ 2 6の R T C 3 5より出力されたものが用いられる。 これ により、 使用者が、 パーソナルコンピュータ 1の現在時刻を意図的 に過去の値に修正したものが用いられるようなことが防止される。 移動管理プログラム 1 3 4は、 この現在日時を C P U 3 2から提供 を受けて、 ステップ S 8 4の判断を自ら行うか、 又は、 ステップ S 8 1で、 曲データベースから読み出した再生条件をアダプタ 2 6の C P U 3 2に供給し、 C P U 3 2に、 ステップ S 8 4の判定処理を 行させる。
現在日時が再生終了日時を過ぎている場合、 ステップ S 8 5に進 み、 移動管理プログラム 1 3 4は、 コンテンッデ一夕べ一ス 1 1 4 に、 選択されたコンテンツを H D D 2 1から消去させるとともに、 曲データベースから、 その選択されたコンテンツの情報を消去させ る。 ステップ S 8 6において、 移動管理プログラム 1 3 4は、 C P U 3 2に、 曲データペースのハッシュ値を計算させ、 それを不揮発 性メモリ 3 4に保存させる。 以後、 処理は終了される。 したがって、 この場合、 コンテンツの移動が実行されない。
ステップ S 8 4において、 現在日時が、 再生終了日時を過ぎてい ないと判定された場合、 ステップ S 8 7に進み、 移動管理プログラ ム 1 3 4は、 その選択されたコンテンツの再生時課金条件 (例えば、 再生 1回当たりの料金) が曲データベース中に登録されているか否 かを判定する。 再生時課金条件が登録されている場合には、 移動管 理プログラム 1 3 4は、 ステップ S 8 8において、 P D用ドライノ 1 4 3に、 ポータブルデバイス 6と通信させ、 ポ一夕ブルデバイス 6に課金機能が存在するか否かを判定する。 ポータブルデバイス 6 に課金機能が存在しない場合には、 選択されたコンテンツをポー夕 ブルデバィス 6に転送する訳にはいかないので、 ステップ S 8 9に おいて、 移動管理プログラム 1 3 4は、 表示操作指示プログラム 1 1 2に、 例えば、 「転送先が課金機能を有しておりません」 のよう なメッセ一ジをディスプレイ 2 0に表示させ、 コンテンツの移動処 理を終了させる。
ステップ S 8 7において再生時課金条件が登録されていないと判 定された場合、 又は、 ステップ S 8 8において、 ポ一夕ブルデバィ 6に課金機能が存在すると判定された場合、 ステップ S 9 0に進 み、 移動管理プログラム 1 3 4は、 選択されたコンテンツに関し、 例えば、 再生制限回数などのその他の再生条件が登録されているか 否かを判定する。 その他の再生条件が登録されている場合には、 ス テツプ S 9 1に進み、 移動管理プログラム 1 3 4は、 ポータブルデ バイス 6に、 その再生条件を守る機能が存在するか否かを判定する。 ポータブルデバイス 6が、 その再生条件を守る機能を有していない 場合には、 ステップ S 9 2に進み、 移動管理プログラム 1 3 4は、 表示操作指示プログラム 1 1 2に、 例えば、 「転送先の装置が再生 条件を守る機能を有しておりません」 のようなメッセージをデイス プレイ 2 0に表示させ、 処理を終了させる。
ステップ S 9 0において、 再生条件が登録されていないと判定さ れた場合、 又はステップ S 9 1において、 ポータブルデバイス 6が 再生条件を守る機能を有していると判定された場合、 再生条件等の チェック処理が終了され、 図 1 2のステップ S 5 6に戻る。
図 1 6は、 ポータブルデバイス 6が管理している (守ることが可 能な) 再生条件の例を表している。 図 1 6に示す再生倩報は、 例え ば、 E E P R O M 6 8に記憶されている。 この例においては、 アイ テム 1乃至アイテム 3の各コンテンヅについて、 再生開始日時と再 生終了日時が登録されているが、 再生回数は、 アイテム 2について のみ登録されており、 アイテム 1とアイテム 3については登録され ていない。 したがって、 アイテム 2のコンテンツが選択されたコン テンッとされた場合、 再生回数の再生条件は守ることが可能である が、 アイテム 1又はアイテム 3のコンテンツが選択されたコンテン ッとされた場合、 再生回数の条件は守ることができないことになる。 —次に、 図 1 7のフローチャートを参照して、 コンテンツ管理プロ グラム 1 1 1を実行する C P U 1 1による、 図 1 2のステップ S 5
8におけるフォーマツ 卜変換処理の詳細について説明する。 ステツ プ S 1 0 1において、 移動管理プログラム 1 3 4は、 コンテンツデ
—夕ベース 1 1 4に記録されている選択されたコンテンツのフォー マッ ト (例えば、 再生条件、 使用条件、 コピー条件などを含むへッ ダなどの方式) を調べる。 ステップ S 1 0 2において、 移動管理プ ログラム 1 3 4は、 相手先の機器 (今の場合、 ポー夕プルデバイス
6 ) に設定することが可能な条件を調べる。 すなわち、 移動管理プ ログラム 1 3 4は、 ポータブルデバィス 6の C P U 5 3に設定可能 な条件を問い合わせ、 その回答を得る。 ステップ S 1 0 3において 移動管理プログラム 1 3 4は、 曲データペース中に登録されている フォーマツ 卜の条件のうち、 相手先の機器に設定可能な条件をステ ップ S 1 0 2で調べた条件に基づいて決定する。
ステップ S 1 0 4において、 移動管理プログラム 1 3 4は、 設定 可能な条件が存在するか否かを判定し、 設定可能な条件が存在しな い場合には、 ステップ S 1 0 5に進み、 コンテンツをポ一夕ブルデ バイス 6に移動する処理を禁止する。 すなわち、 この場合には、 曲 データベース中に登録されている条件をポータブルデバィス 6が守 ることができないので、 そのようなポ一夕ブルデバイス 6には、 コ ンテンッを移動することが禁止されるのである。
ステップ S 1 0 4において設定可能な条件が存在すると判定され た場合、 ステップ S 1 0 6に進み、 移動管理プログラム 1 3 4は、 利用条件変換プログラム 1 3 9に、 その条件を相手先の機能フォー マッ トの条件 (例えば、 ポータブルデバイス 6に転送する際、 へヅ 夂に格納される条件) に変換させる。 そして、 ステップ S 1 0 7に おいて、 移動管理プログラム 1 3 4は、 変換した条件を相手先の機 器に設定する。 その結果、 ポータブルデバイス 6は、 設定された条 件に従って (その条件を守って) 、 コンテンツを再生することが可 能となる。
次に、 図 1 8乃至図 2 0のフローチャートを参照して、 コンテン ヅ管理プログラム 1 1 1を実行する C P U 1 1及びメインプログラ ムを実行する C P U 5 3による、 H D D 2 1からポータブルデバイ ス 6にコンテンツをコピーする場合の処理について説明する。 この 図 1 8乃至図 2 0のステップ S 1 1 1乃至ステップ S 1 2 7の処理 は、 コビ一管理プログラム 1 3 3により実行され、 図 1 2乃至図 1 4の H D D 2 1からポ一夕ブルデバィス 6へコンテンッを移動させ る場合のステップ S 5 1乃至ステップ S 6 7の処理と同様の処理で ある。 すなわち、 この場合においても、 曲デ一夕ベースの改竄がチ ェックされた後、 選択されたコンテンツの再生条件とのチヱック処 理が行われる。 さらに、 ポータブルデバイス 6と、 パーソナルコン ビュー夕 1との間の相互認証処理の後、 コンテンツが、 パーソナル コンピュータ 1の H D D 2 1からポ一夕ブルデバィス 6のフラヅシ ュメモリ 6 1に転送され、 保存される。 その後、 ステップ S 1 2 8 において、 コピー管理プログラム 1 3 3は、 曲デ一夕ベースのコビ —回数カウン夕を 1だけインクリメントする。 そして、 ステップ S 1 2 9において、 コピー管理プログラム 1 3 3は、 C P U 3 2に、 曲デ—夕ベース全体のハツシュ値を計算させ、 その値を不揮発性メ モリ 3 4に保存させる。 次に、 図 21のフローチャートを参照して、 コンテンツ管理プロ グラム 1 1 1を実行する CPU 1 1及びメインプログラムを実行す る CPU53による、 ポータブルデバイス 6から HDD 21にコン テンヅを移動する処理及びチェックィンの処理について説明する。 始めに、 コンテンツの移動の処理について説明する。 ステップ S 161において、 移動管理プログラム 134は、 ポータブルデバイ ス 6の CPU 53に対してフラッシュメモリ 6 1に記憶されている コンテンヅの情報の読み出しを要求する。 CPU53は、 この要求 に対応して、 フラッシュメモリ 61に記憶されているコンテンツの 情報をパーソナルコンピュータ 1に送信する。 移動管理プログラム 134は、 この情報に基づいて、 ディスプレイ 20に、 フラッシュ メモリ 61に記憶されているコンテンツを選択するための GU Iを 表示させる。 使用者は、 キ一ボード 18又はマウス 19を操作して、 その GUIに基づいて、 ポ一夕ブルデバイス 6から HDD 2 1 (コ ンテンッデ一夕ベース 1 14) に移動させるコンテンツを指定する。 ステップ S 162において、 移動管理プログラム 134は、 認証 プログラム 141に、 CPU 53との間において、 相互認証処理を 実行させ、 通信用鍵を共有させる。 この処理は、 図 12のステップ S 56における場合と同様の処理である。
次に、 ステップ S 163において、 CPU 53は、 フラッシュメ モリ 61に記憶されている暗号化されている選択されたコンテンツ を読み出し、 パーソナルコンピュータ 1に転送する。 移動管理プロ グラム 134は、 ステップ S 164において、 ポータブルデバイス 6から転送されてきたコンテンツを、 1つのファイルとしてフアイ ル名を付けて、 コンテンヅデ一夕ベース 1 14 (HDD 21 ) に保 存する。 この保存は、 例えば、 1つのファイルの一部として、 ファ
4ル名の位置情報 (例えば、 先頭からのバイ ト数) を与えて行うよ うにすることもできる。
ステップ S 1 6 5において、 C P U 5 3は、 フラッシュメモリ 6 1に記憶されている選択されたコンテンツの暗号化されている暗号 鍵を読み出し、 それを自分自身の保存用鍵で復号し、 さらに通信用 鍵で暗号化した後、 パーソナルコンピュータ 1に転送する。 この暗 号鍵は、 例えば、 図 1 4のステップ S 6 7の処理でブラッシュメモ リ 6 1に保存されていたものである。
ステップ S 1 6 6において、 移動管理プログラム 1 3 4は、 ポー 夕ブルデバイス 6から暗号鍵の転送を受けると、 復号プログラム 1 4 2に、 それを通信用鍵で復号させ、 暗号化プログラム 1 3 7に、 自分自身の保存用鍵で暗号化させる。 ステップ S 1 6 7で、 移動管 理プログラム 1 3 4は、 コンテンッデ一夕ベース 1 1 4に、 ステツ プ S 1 6 4で保存したコンテンツのファイル名、 そのコンテンツの 情報、 使用者が G U Iを介して入力した曲名、 ステップ S 1 6 6で 暗号化した暗号鍵などを、 H D D 2 1の曲デ一夕ベースに登録させ る。 そして、 ステヅプ S 1 6 8において、 移動管理プログラム 1 3 4は、 利用条件管理プログラム 1 4 0に、 その曲データベース全体 のハッシュ値を C P U 3 2に計算させ、 不揮発性メモリ 3 4に保存 させる。
ステヅプ S 1 6 9において、 移動管理プログラム 1 3 4は、 ポー 夕ブルデバイス 6に対して暗号鍵が保存されたことを通知し、 その コンテンツの削除を要求する。 C P U 5 3は、 パーソナルコンビュ —夕 1から、 そのコンテンツの削除が要求されてきたとき、 ステツ プ S 1 7 0において、 フラッシュメモリ 6 1に記憶されているその ンテンヅを削除する。
次に、 ポータブルデバイス 6からパーソナルコンビュ一夕 1にコ ンテンヅをチエツクインする処理について説明する。 ポ一夕ブルデ バイス 6からパーソナルコンピュータ 1にコンテンツをチェックィ ンする処理は、 図 2 1のポータブルデバイス 6からパーソナルコン ピュー夕 1へコンテンツを移動させる場合と同様の処理である。 す なわち、 チェックインの処理は、 パーソナルコンピュータ 1におい てチェックィン /チェックァゥト管理プログラム 1 3 2により実行 され、 図 2 1のステップ S 1 6 2乃至 S 1 6 6の処理が省略される。 また、 パーソナルコンビュ一夕 1は、 図 2 1のステップ S 1 6 7に おいて、 曲データベースに記録されている、 チェックインされたコ ンテンッのチェックァゥトできる回数を更新する処理を実行して、 ステップ S 1 7 0の処理の後、 コンテンツファイルの削除を確認す ることを除いて、 移動の場合の処理と基本的に同様の処理となるの で、 その処理の詳細の説明は省略する。
なお、 ポー夕ブルデバィス 6のフラッシュメモリ 6 1がメモリ力 —ドとして着脱可能であるとき、 パーソナルコンピュータ 1は、 チ エツクインの処理において、 図 2 1のステップ S 1 6 2の相互認証 の処理を実行する。
次に、 コンテンツ管理プログラム 1 1 1を実行する C P U 1 1及 びメインプログラムを実行する C P U 5 3による、 ポータブルデバ イス 6から H D D 2 1へコンテンツをコピーする場合の処理につい て、 図 2 2のフローチャートを参照して説明する。 この図 2 2に示 すステップ S 1 8 1乃至ステップ S 1 8 8の処理は、 図 2 1のポ一 夕ブルデバイス 6から HDD 2 1へコンテンツを移動させる場合の 理におけるステップ S 1 6 1乃至ステップ S 1 6 8の処理と同様 の処理である。 すなわち、 コピー処理の場合は、 コピー管理プログ ラム 1 3 3により実行され、 図 2 1のステップ S 1 69 , S 1 70 の処理が省略される点を除いて、 移動の場合の処理と基本的に同様 の処理となるので、 その説明は省略する。
次に、 図 2 3のフローチャートを参照して、 EMDサーバ 4及び コンテンツ管理プログラム 1 1 1を実行する CPU 1 1による、 E MDサーバ 4から転送を受けたコンテンツを HD D 2 1にコピーす る処理について説明する。 ステップ S 2◦ 1において、 購入用プロ グラム 1 44は、 図 5に示すボタン 2 02がクリックされて、 使用 者から EMDサーバ 4へのアクセスが指令されたとき、 通信部 2 5 を制御し、 ネッ トワーク 2を介して EMDサーバ 4にアクセスさせ る。 EMDサーバ 4は、 このアクセスに対応して、 自分自身が保持 しているコンテンツの曲番号、 曲名、 各情報などの情報を、 ネッ ト ワーク 2を介してパーソナルコンビュ一夕 1に転送する。 購入用プ ログラム 1 44は、 通信部 2 5を介して、 この情報を取得したとき、 表示操作指示プログラム 1 1 2に、 それをィン夕フェース 1 Ίを介 してディスプレイ 20に表示させる。 使用者は、 ディスプレイ 20 に表示された GU Iを利用して、 ステップ S 20 2において、 コビ 一を希望するコンテンツを指定する。 この指定情報は、 ネッ トヮ一 ク 2を介して EMDサーバ 4に転送される。 ステップ S 20 3にお いて、 購入用プログラム 1 44は、 EMDサーバ 4との間において、 ネッ トワーク 2を介して相互認証処理を実行し、 通信用鍵を共有す る ο パーソナルコンピュータ 1と EMDサーバ 4との間で行われる相 互認証処理は、 例えば、 I SO 9798— 3で規定される公開鍵 と秘密鍵を用いて行うようにすることができる。 この場合、 パ一ソ ナルコンビユー夕 1は、 自分自身の秘密鍵と EMDサーバ 4の公開 鍵を予め有しており、 EMDサーバ 4は、 自分自身の秘密鍵を有し、 相互認証処理が行われる。 パーソナルコンピュータ 1の公開鍵は、 EMDサーバ 4から転送したり、 あるいはパーソナルコンビユー夕 1に予め配布されている証明書(certificate) をパーソナルコンビ ユー夕 1から EMDサーバ 4に転送し、 その証明書を EMDサーバ 4が確認し、 公開鍵を得るようにしてもよい。 さらに、 ステップ S 204において、 購入用プログラム 144は、 EMDサーバ 4との 間において課金に関する処理を実行する。 この課金の処理の詳細は、 図 24のフローチヤ一トを参照して後述する。
次に、 ステップ S 205において、 EMDサーバ 4は、 パーソナ ルコンピュータ 1に対して、 ステップ S 202で指定された、 暗号 化されているコンテンツをネヅ トワーク 2を介してパーソナルコン ピュー夕 1に転送する。 このとき、 時刻情報も適宜転送される。 ス テツプ S 206において、 購入用プログラム 144は、 コンテンツ デ—夕ペース 1 14に、 転送を受けたコンテンツにファイル名を付 けて HDD21に 1つのコンテンツファイル 161として保存させ る。 ステップ S 207において、 EMDサーバ 4は、 さらに、 その コンテンヅの暗号鍵をステップ S 203でパーソナルコンピュータ 1と共有した通信用鍵を用いて暗号化し、 パーソナルコンピュータ 1へ転送する。
購入用プログラム 144は、 ステップ S 208において、 復号プ ログラム 142に、 EMDサーバ 4より転送を受けた暗号鍵を単独 で、 又はアダプタ 26の CPU32と共同して通信用鍵を用いて復 号させ、 暗号化プログラム 137に、 復号して得られた暗号鍵を自 分自身の保存用鍵で暗号化させる。 ステップ S 209において、 購 入用プログラム 144は、 コンテンツデータベース 1 14に、 その コンテンツのファイル名、 コンテンツの情報、 使用者が入力した曲 名、 暗号化された暗号鍵を組にして、 HDD 2 1の曲デ一夕ベース に登録させる。 さらに、 ステップ S 2 10において、 購入用プログ ラム 144は、 その曲デ一夕べ一ス全体のハッシュ値を CPU 32 に計算させ、 不揮発性メモリ 34に保存させる。
なお、 ステップ S 205において EMDサーバ 4は、 コンテンツ とともに、 時刻デ一夕をパーソナルコンビュ一夕 1に送信する。 こ の時刻デ一夕は、 パーソナルコンピュータ 1からアダプタ 26に転 送される。 アダプタ 26の C P U 32は、 パーソナルコンビュ一夕 1より転送されてきた時刻デ一夕を受信すると、 ステップ S 21 1 において、 R T C 35の時刻を修正させる。 このようにして、 相互 認証の結果、 正しい装置と認識された外部の装置から得られた時刻 情報に基づいて、 アダプタ 26の RT C 35の時刻情報を修正する ようにしたので、 アダプタ 26を常に正しい時刻情報を保持するこ とが可能となる。
次に、 図 24のフローチャートを参照して、 EMDサーバ 4及び コンテンヅ管理プログラム 11 1を実行する C PU 1 1による、 図 23のステップ S 204における課金に関する処理の詳細について 説明する。 ステップ S 221において、 購入用プログラム 144は、 ステップ S 201で EMDサーバ 4から伝送されてきた価格情報の 中から、 ステップ S 202で指定された選択されたコンテンツの価 格情報を読み取り、 これを HDD 2 1上の課金ログに書き込む。 図 2 5は、 このような課金ログの例を表している。 この例においては、 使用者は、 アイテム 1乃至アイテム 3を、 EMDサーバ 4からコビ —しており、 アイテム 1とアイテム 2の領域は 50円とされ、 アイ テム 3の料金は 60円とされている。 その時点における課金ログの ハッシュ値も、 CPU 32により計算され、 不揮発性メモリ 34に 登録されている。
次に、 ステップ S 222において、 購入用プログラム 144は、 ステップ S 22 1で書き込んだ課金口グを HD D 2 1から読み出し、 これをネッ トワーク 2を介して EMDサーバ 4に転送する。 EMD サーバ 4は、 ステップ S 223において、 パーソナルコンピュータ 1から転送を受けた課金ログに基づく課金計算処理を実行する。 す なわち、 EMDサーバ 4は、 内蔵するデ一夕ベースに、 パーソナル コンピュータ 1の使用者から伝送されてきた課金ログを追加更新す る。 そして、 ステップ S 224において、 EMDサーバ 4は、 その 課金ログについて直ちに決裁するか否かを判定し、 直ちに決裁する 場合には、 ステップ S 225に進み、 EMDサーバ 4は、 決裁に必 要な商品名、 金額などを決裁サーバ (図示せず) に転送する。 そし て、 ステップ S 226において、 決裁サーバは、 パーソナルコンビ ュ一夕 1の使用者に対する決裁処理を実行する。 ステップ S 224 において、 決裁は直ちには行われないと判定された場合、 ステップ S 22 5と S 226の処理はスキップされる。 すなわち、 この処理 は、 例えば、 月に 1回など、 定期的にその後実行される。
次に、 図 26と図 27のフローチャートを参照して、 コンテンツ 管理プログラム 1 1 1を実行する CPU 1 1による、 音声入出力ィ ^夕フェース 24の I EC60958端子 24 aから入力された、 図示せぬ CDプレーヤなどからの再生されたコンテンツを、 HDD 2 1にコピーする場合の処理について説明する。 ステヅブ S 241 において、 使用者は、 CDプレーヤの I E C60958出力端子を、 パーソナルコンピュータ 1の音声入出力ィン夕フェース 24の IE C 60958端子 24 aに接続する。 ステップ S 242において、 使用者は、 キーボード 18又はマウス 19を操作し、 CDプレーヤ からコピーするコンテンツの曲名 (又は、 コンテンツに対応する番 号) を入力する。 そして、 ステップ S 243において使用者は、 C Dプレーヤのボタンを操作し、 CDプレーヤの再生を開始させる。 CDプレーヤとパーソナルコンピュータ 1との間に制御信号を送受 する線が接続されている場合には、 パーソナルコンビュ一夕 1のキ 一ボード 18又はマウス 19を介して再生開始指令を入力すること で、 CDプレーヤに CDの再生を開始させることも可能である。
CDプレーヤにおいて、 CDの再生が開始されると、 ステップ S
244において、 CDプレーヤから出力されたコンテンツが、 I E C 60958端子 24 aを介してパーソナルコンピュータ 1に転送 されてくる。 ステップ S 245において、 コピー管理プログラム 1
33は、 I E C 60958端子 24 aを介して入力されてくるデ一 夕から、 S CMS (Serial Copy Management System) デ一夕を読み 取る。 この S CMSデータには、 コピー禁止、 コピー 1回限り可能、 コビ一フリーなどのコピー情報が含まれている。 そこで、 ステップ S 246において、 CPU 1 1は、 S CMSデ一夕がコピー禁止を 表しているか否かを判定し、 コピー禁止を表している場合には、 ス テツプ S 247に進み、 コピ一管理プログラム 133は、 表示操作 指示プログラム 1 12に、 例えば、 「コピーが禁止されています」 といったメッセージをディスプレイ 20に表示させ、 コピ一処理を 終了する。 すなわち、 この場合には、 HD D 2 1へのコピーが禁止 される。
コピー管理プログラム 133は、 ステップ S 246において、 ス テツプ S 245で読み取った S CMS情報がコピー禁止を表してい ないと判定した場合、 ステップ S 248に進み、 ウォー夕マークコ ―ドを読み出し、 そのウォー夕マークがコピ一禁止を表しているか 否かをステップ S 249において判定する。 ウォー夕マークコード がコピー禁止を表している場合には、 ステップ S 247に進み、 上 述した場合と同様に、 所定のメッセージが表示され、 コピー処理が 終了される。
ステップ S 249において、 ウォー夕マークがコピー禁止を表し ていないと判定された場合、 ステップ S 2 50に進み、 期限データ ペースチヱック処理が行われる。 期限データベースチェックの結果、 選択されたコンテンツが既に登録されていれば、 ステツプ S 2 5 1, S 252の処理で、 処理が終了される。 この処理は、 図 7のステツ プ S 13, S 14の処理と同様の処理である。
選択されたコンテンツがまだ HDD 2 1に登録されていないコン テンッであれば、 ステップ S 2 53乃至 S 258で、 その登録処理 が実行される。 このステップ S 2 53乃至ステップ S 2 58の処理 は、 ステップ S 257において、 I E C 60958端子 24 aから 供給されてくる S CMS情報も曲データベースに登録される点を除 き、 図 7のステップ S 19乃至ステップ S 24の処理と同様の処理 であるので、 その説明は省略する。
—次に、 図 2 8と図 2 9のフローチャートを参照して、 コンテンツ 管理プログラム 1 1 1を実行する C P U 1 1による、 コンテンツを H D D 2 1から I E C 6 0 9 5 8端子 2 4 aに出力 (再生) する場 合の処理について説明する。 ステップ S 2 7 1乃至ステップ S 2 7 3において、 図 1 8のステップ S 1 1 1乃至 S 1 1 3における場合 と同様に、 曲デ一夕べ一ス全体のハッシュ値が計算され、 前回保存 しておいたハッシュ値と一致するか否かが判定され、 曲デ一夕べ一 スの改竄のチエツク処理が行われる。 曲データベースの改竄が行わ れていないと判定された場合、 ステップ S 2 7 4に進み、 表示操作 指示プログラム 1 1 2は、 コンテンツ管理プログラム 1 1 1を介し て、 コンテンツデ一夕ベース 1 1 4に、 H D D 2 1の曲デ一夕べ一 スにアクセスさせ、 そこに登録されている曲の情報を読み出させ、 ディスプレイ 2 0に表示させる。 使用者は、 その表示を見て、 キー ボード 1 8又はマウス 1 9を適宜操作して、 再生出力するコンテン ヅを選択する。 ステップ S 2 7 5において、 表示操作指示プログラ ム 1 1 2は、 選択されたコンテンツの再生条件等のチェック処理を 実行する。 この再生条件等のチヱック処理の詳細は、 図 3 0のフロ —チャートを参照して後述する。
次に、 ステップ S 2 7 6において、 表示操作指示プログラム 1 1 2は、 コンテンツ管理プログラム 1 1 1を介して、 コンテンツデ一 夕ベース 1 1 4に、 ステツプ S 2 7 4において選択されたコンテン ヅの暗号鍵を曲デ一夕ベースから読み出させ、 復号プログラム 1 4 2に保存用鍵で復号させる。 ステップ S 2 7 7において、 表示操作 指示プログラム 1 1 2は、 コンテンツ管理プログラム 1 1 1を介し て、 コンテンツデ一夕ベース 1 14に、 選択されたコンテンツの S MS情報を曲デ一夕ベースから読み出させ、 I E C 60958端 子 24 aから出力する S CMS情報を、 S CM Sシステムの規則に 従って決定する。 例えば、 再生回数に制限があるような場合、 再生 回数は 1だけインクリメントされ、 新たな S CMS情報とされる。 ステップ S 278において、 表示操作指示プログラム 1 12はさら に、 コンテンツ管理プログラム 1 1 1を介して、 コンテンヅデ一夕 ベース 1 14に、 選択されたコンテンツの I SRCを曲デ一夕べ一 スから読み出させる。
次に、 ステップ S 279において、 表示操作指示プログラム 11 2は、 コンテンツ管理プログラム 1 1 1を介して、 コンテンツデ一 夕べ一ス 1 14に、 曲デ一夕ベースから選択されたコンテンツファ ィル名を読み出させ、 そのファイル名を基に、 そのコンテンツを H DD 21から読み出させる。 表示操作指示プログラム 1 12はさら に、 コンテンツ管理プログラム 1 1 1を介して、 コンテンツデ一夕 ベース 1 14に、 そのコンテンツに対応する暗号鍵を曲デ一夕べ一 スから読み出させ、 復号プログラム 142に、 保存用鍵で復号させ、 復号した暗号鍵を用いて、 暗号化されているコンテンツを復号する。 圧縮/伸張プログラム 138は、 さらに、 そのコンテンツの圧縮符 号を復号 (伸張) する。 ステップ S 280において、 表示操作指示 プログラム 1 12は、 ドライノ 1 17に、 ステップ S 279で、 復 号したデジタルデ一夕であるコンテンツを、 ステップ S 277で決 定した S CMS情報、 並びにステップ S 278で読み出した I SR C情報とともに、 I E C 60958の規定に従って、 I EC 609 58端子 24 aから出力させる。 さらにまた、 表示操作指示プログ ラム 1 1 2は、 例えば、 図示せぬリアルプレーヤ (商標) などのプ ロ-グラムを動作させ、 デジタルデ一夕であるコンテンツをアナログ 化させ、 音声入出力ィン夕フェース 2 4のアナログ出力端子から出 力させる。
ステップ S 2 8 1において、 表示操作指示プログラム 1 1 2は、 コンテンッ管理プログラム 1 1 .1を介して、 コンテンッデ一夕べ一 ス 1 1 4に、 曲デ一夕ベース中の再生回数カウン夕の値を 1だけィ ンクリメントさせる。 そして、 ステップ S 2 8 2において、 選択さ れたコンテンツに再生時課金条件が付加されているか否かを判定す る。 再生時課金条件が付加されている場合には、 ステップ S 2 8 3 に進み、 表示操作指示プログラム 1 1 2は、 コンテンツ管理プログ ラム 1 1 1を介して、 コンテンツデ一夕べ一ス 1 1 4に、 対応する 料金を課金ログに書き込ませ、 ステップ S 2 8 4において、 表示操 作指示プログラム 1 1 2は、 利用条件管理プログラム 1 4 0に、 曲 データベース全体のハッシュ値を C P U 3 2に計算させ、 不揮発性 メモリ 3 4に記憶させる。 ステップ S 2 8 2において、 選択された コンテンツに再生時課金条件が付加されていないと判定された場合、 ステップ S 2 8 3とステヅプ S 2 8 4の処理はスキップされる。 次に、 図 3 0のフローチャートを参照して、 コンテンツ管理プロ グラム 1 1 1を実行する C P U 1 1による、 図 2 8のステップ S 2 7 5の再生条件等のチェック処理の詳細について説明する。 ステツ プ S 3 0 1において、 表示操作指示プログラム 1 1 2は、 コンテン ヅ管理プログラム 1 1 1を介して、 コンテンヅデ一夕ベース 1 1 4 に、 曲デ一夕ベースの各種条件を読み出させる。 ステップ S 3 0 2 において利用条件管理プログラム 1 4 0は、 読み出した条件のうち、 再生回数が制限回数を過ぎているか否かを判定し、 過ぎている場合 には、 ステップ S 3 0 3に進み、 コンテンツ管理プログラム 1 1 1 を介して、 コンテンッデータベース 1 1 4に、 選択されたコンテン ヅを H D D 2 1から削除させるとともに、 曲データベースから選択 されたコンテンツの情報を削除させる。 ステップ S 3 0 4において、 表示操作指示プログラム 1 1 2はさらに、 利用条件管理プログラム 1 4 0に、 曲デ一夕ベースの新たなハッシュ値を C P U 3 2に計算 させ、 そのハッシュ値を不揮発性メモリ 3 4に保存させる。 この場 合、 再生出力は禁止される。
ステップ S 3 0 2において、 再生回数が制限回数を過ぎていない と判定された場合、 ステップ S 3 0 5に進み、 利用条件管理プログ ラム 1 4 0 2は、 再生終了日時が現在日時を過ぎているか否かを判 定する。 再生終了日時が現在日時を過ぎている場合には、 上述した 場合と同様にステップ S 3 0 3において、 選択されたコンテンツを H D D 2 1から削除させるとともに、 曲データベースからも削除さ せる。 そして、 ステップ S 3 0 4において、 新たな曲デ一夕べ一ス のハッシュ値が計算され、 保存される。 この場合にも、 再生出力は 禁止される。
ステップ S 3 0 5において、 再生終了日時が現在日時を過ぎてい ないと判定された場合は、 ステップ S 3 0 6に進み、 C P U 3 2は、 その選択されたコンテンツに対して再生時課金条件が付加されてい るか否かを判定する。 再生時課金条件が付加されている場合には、 ステップ S 3 0 7に進み、 表示操作指示プログラム 1 1 2は、 再生 時課金条件が付加されている旨のメッセージと料金を、 ディスプレ ィ 2 0に表示させる。 ステップ S 3 0 6において、 再生時課金条件 が付加されていないと判定された場合、 ステップ S 3 0 7の処理は スキップされる。
次に、 図 3 1と図 3 2のフローチヤ一トを参照して、 コンテンツ 管理プログラム 1 1 1を実行する C P U 1 1及びメインプログラム を実行する C P U 5 3による、 H D D 2 1からポータブルデバイス 6経由でコンテンツを出力 (再生) する場合の処理について説明す る。 ステップ S 3 2 1乃至ステップ S 3 2 5において、 曲デ一夕べ —スの改竄チエツクと選択されたコンテンツの指定、 並びに選択さ れたコンテンツの再生条件等のチエック処理が行われる。 その処理 は、 図 2 8のステップ S 2 7 1乃至ステップ S 2 7 5の処理と同様 の処理であるので、 その説明は省略する。
ステップ S 3 2 6において、 ポー夕ブルデバイス 6とパーソナル コンビユー夕 1の間で相互認証処理が実行され、 相互の間で、 通信 用鍵が共有される。 ステップ S 3 2 7において、 表示操作指示プロ グラム 1 1 2は、 ポータブルデバイス 6に対して、 これから送る暗 号化されているコンテンツを再生するように命令する。 ステップ S 3 2 8において、 表示操作指示プログラム 1 1 2は、 ステップ S 3 2 4で、 コンテンツ管理プログラム 1 1 1を介してコンテンツデ一 夕ベース 1 1 4に、 指定された選択されたコンテンツのファイル名 を曲デ一夕ベースから読み出させ、 そのファイル名のコンテンヅを H D D 2 1から読み出させる。 表示操作指示プログラム 1 1 2は、 ステップ S 3 2 9において、 コンテンツ管理プログラム 1 1 1に、 コンテンツの圧縮符号化方式、 暗号化方式、 フォーマッ トなどをポ —夕ブルデバィス 6の方式のものに変換する処理を実行させる。 そ して、 ステップ S 3 3 0において、 表示操作指示プログラム 1 1 2 は、 暗号化プログラム 1 3 7に、 ステップ S 3 2 9において変換し たコンテンツを通信用鍵で暗号化させ、 ポータブルデバイス 6に転 送する。
ステップ S 3 3 1において、 ポ一夕ブルデバイス 6の C P U 5 3 は、 ステップ S 3 2 7において、 パーソナルコンビユー夕 1から転 送されてきた命令に対応して、 転送を受けた各デ一夕を通信用鍵で 復号し、 再生出力する。 ステップ S 3 3 2において、 表示操作指示 プログラム 1 1 2は、 コンテンヅ管理プログラム 1 1 1を介してコ ンテンヅデ一夕ペース 1 1 4に、 曲デ一夕ベースの再生回数カウン トを 1だけィンクリメントさせる。 さらに、 ステップ S 3 3 3にお いて、 表示操作指示プログラム 1 1 2は、 選択されたコンテンツに 再生時課金条件が付加されているか否かを判定し、 付加されている 場合には、 ステップ S 3 3 4において、 コンテンツ管理プログラム
1 1 1を介してコンテンツデータベース 1 1 4に、 その料金を課金 ログに書き込ませ、 ステップ S 3 3 5において、 C P U 3 2に、 曲 データベース全体のハッシュ値を新たに計算させ、 保存させる。 選 択されたコンテンツに再生時課金条件が付加されていない場合には、 ステップ S 3 3 4 , ステップ S 3 3 5の処理はスキヅプされる。 本発明においては、 コンテンツが不正に複製されるのを防止する ために、 各種の工夫が凝らされている。 例えば、 C P U 1 1を動作 させるプログラムは、 その実行順序が毎回変化するような、 いわゆ るタンパ一レジスタントソフトウェアとされている。
さらに、 上述したように、 C P U 1 1の機能の一部は、 ハ一ドウ エアとしてのアダプタ 2 6に分担され、 両者が共働して各種の処理 を実行するようになされている。 これにより、 より安全性を高める ことが可能となっている。
えば、 上述したように、 曲デ一夕ベースのハッシュ値は、 曲デ
—夕ベース自体に保存されるのではなく、 アダプタ 26の不揮発性 メモリ 34に保存される。 すなわち、 図 8のステップ S 32, S 3 3などの前回保存しておいたハッシュ値との比較処理において、 比 較対象とされる過去のハッシュ値は、 不揮発性メモリ 34に記憶さ れているものとされる。 これにより、 例えば、 他の記録媒体にコピ —又は移動させる前に、 HDD 2 1に保存されているコンテンツを 含む記録内容の全てをバックアップしておき、 HDD 21から、 そ こに保存されているコンテンツを他の記録媒体にコピ一又は移動し た後、 HDD 21にバックアップしておいた記録内容に含まれるコ ンテンッを再びリストァするようにすることで、 利用条件を無視し て、 実質的に際限なく、 コピー又は移動ができてしまうようなこと が防止される。
例えば、 図 33に示すように、 HDD 21にコンテンツ A, Bが 保存されている場合、 不揮発性メモリ 34には、 コンテンツ Aとコ ンテンッ Bの情報に対応するハッシュ値が保存されている。 この状 態において、 HD D 21のコンテンツ A, Bを含む記録デ一夕の一 部又は全部を他の記録媒体 27 1にバックアップしたとする。 その 後、 HDD21に保存されているコンテンツ Aとコンテンツ Bのう ち、 コンテンツ Aを他の記録媒体 272に移動させた場合、 その時 点において、 HDD 21に記録されているコンテンツは、 コンテン ッ Bだけとなるので、 不揮発性メモリ 34のハッシュ値も、 コンテ ンヅ Bに対応するハツシュ値に変更される。
したがって、 その後、 記録媒体 271にバックアップしておいた HDD 21のコンテンツ A, Bを含む記録デ一夕の一部又は全部を SDD 2 1にリス トァして、 HDD 21に、 再びコンテンツ Aとコ ンテンヅ Bを保存させたとしても、 不揮発性メモリ 34には、 コン テンヅ Bの情報から演算されたハッシュ値が記憶されており、 コン テンヅ Aとコンテンツ Bの情報から演算されたハッシュ値は記憶さ れていない。 これにより、 その時点において、 HDD 21に記憶さ れているコンテンツ Aとコンテンツ Bに基づくハヅシュ値が、 不揮 発性メモリ 34に記憶されている過去のハッシュ値と一致しないこ とになり、 曲デ一夕ベースが改竄されたことが検出される。 その結 果、 以後、 HDD 21に保存されているコンテンツ Aとコンテンツ Bの利用が制限されてしまうことになる。
さらに、 上述したように、 アダプタ 26は、 RTC35を内蔵し ており、 この RTC35の値は、 正しい認証結果が得られた他の装 置 (例えば、 EMDサーバ 4) から転送されてきた時刻デ一夕に基 づいて、 その時刻情報を修正する。 そして、 現在日時としては、 パ —ソナルコンピュータ 1が管理するものではなく、 RT C 35が出 力するものが利用される。 したがって、 使用者が、 パーソナルコン ピュー夕 1の現在時刻を故意に過去の時刻に修正し、 再生条件とし ての再生終了日時の判定を免れるようなことができなくなる。
また、 アダプタ 26は、 暗号化されて転送されてきたプログラム を ROM 36に予め記憶されているプログラムに従って復号し、 実 行するように構成することで、 より安全性が高められている。 次に、 この点について、 図 34のフローチヤ一トを参照して説明する。 すなわち、 パーソナルコンピュータ 1は、 アダプタ 26に対して、 所定の処理を実行させたいとき、 ステップ S 351において、 ァダ プ夕 26に実行させるべきプログラムを RAM 13に予め記憶され いる暗号鍵を用いて暗号化してアダプタ 26に転送する。 ァダプ 夕 26の ROM36には、 パーソナルコンピュータ 1から転送され てきた、 暗号化されているプログラムを復号し、 実行するためのプ ログラムが予め記憶されている。 CPU32は、 この ROM36に 記憶されているプログラムに従って、 パーソナルコンピュータ 1か ら転送されてきた暗号化されているプログラムをステップ S 352 において復号する。 そして、 ステヅプ S 3 13において、 C P U 3 2は、 復号したプログラムを RAM 33に展開し、 ステップ S 35 4において、 そのプログラムを実行する。
例えば、 上述したように、 パーソナルコンピュータ 1の C P U 1 1は、 HD D 21の曲データベースのハツシュ値をアダプタ 26に 計算させるとき、 曲デ一夕ベースのデータを暗号鍵で暗号化してァ ダブ夕 26の CPU 32に転送する。 CPU 32は、 転送されてき た曲デ一夕ベースのデータに対してハッシュ関数を適応し、 ハッシ ュ値を計算する。 そして、 計算されたハッシュ値を不揮発性メモリ 34に記憶させる。 あるいは、 そのハッシュ値を、 CPU 32は、 予め記憶されている過去のハツシュ値と比較し、 比較結果をパーソ ナルコンビュ一夕 1の C P U 1 1に転送する。
図 35は、 アダプタ 26の内部のより具体的な構成を表している。 アダプタ 26は、 半導体 I Cとして形成される。 アダプタ 26は、 図 2に示したイン夕フェース 31、 CPU32、 RAM 33, 不揮 発性メモリ 34、 RTC35、 ROM 36以外に、 RAM 33に対 する書き込みと読み出しを制御する RAMコントロ一ラ 301、 並 びに論理回路 302を有している。 論理回路 302は、 例えば、 暗 号化されているコンテンツを解読した後、 解読したデ一夕をァダプ
^ 2 6から直接出力するような場合の処理のために用いられる。 これらのイン夕フェース 3 1乃至 R O M 3 6、 R A Mコントロー ラ 3 0 1並びに論理回路 3 0 2は、 半導体 I C内に一体的に組み込 まれ、 外部からは分解できないように構成されている。
水晶振動子 3 1 1は、 アダプタ 2 6が各種の処理を実行する上に おいて、 基準となるクロックを生成するとき用いられる。 発振回路 3 1 2は、 R T C 3 5を動作させるための発振回路である。 バヅテ リ 3 1 3は、 発振回路 3 1 2、 不揮発性メモリ 3 4及び R T C 3 5 に対してバヅクアツプ用の電力を供給している。 アダプタ 2 6のそ の他の回路には、 パーソナルコンピュータ 1の電源供給回路 3 2 1 からの電力が供給されている。
不揮発性メモリ 3 4は、 書き込み消去可能な R O Mで構成するこ とも可能であるが、 バッテリ 3 1 3からのバックアツプ電源でバヅ クアップされる R A Mで構成する場合には、 例えば、 図 3 6 A及び 図 3 6 Bに示すように、 不揮発性メモリ 3 4の上に保護アルミニゥ ム層 3 5 1を形成し、 さらに、 その保護アルミニウム層 3 5 1 と同 一平面上となるように、 不揮発性メモリ 3 4にバッテリ 3 1 3から の電力を供給する電源パターン 3 5 2を形成するようにすることが できる。 このようにすると、 例えば、 不揮発性メモリ 3 4を改竄す ベく、 保護アルミニウム層 3 5 1を削除しょうとすると、 同一平面 上の電源パターン 3 5 2も削除されてしまい、 不揮発性メモリ 3 4 に対する電力の供給が断たれ、 内部に記憶されているデ一夕が消去 されてしまうことになる。 このように構成することで、 タンパ一レ ジス 卜性をより高めることができる。 さらに、 図 3 7に示すように、 不揮発性メモリ 3 4に対するデー 夂の書き込み又は読み出しのための配線 4 0 1 - 1乃至 4 0 1 - 3 は、 対応する位置で、 上下 (深さ) 方向に重なりあうように形成さ れている。 これにより、 より下層の配線 4 0 1— 3からデータを読 み出すためには、 上方の配線 4 0 1 - 1 , 4 0 1 - 2を除去しなけ ればならず、 複数の配線 4 0 1 - 1 , 4 0 1— 2 , 4 0 1— 3から 同時にデータを読み取ることができなくなる。
さらにまた、 不揮発性メモリ 3 4は、 配線 4 0 1— 1乃至 4 0 1 一 3を冗長に形成するようにすることができる。 例えば、 不揮発性 メモリ 3 4内部に形成される配線 4 0 1— 1乃至 4 0 1— 3が不揮 発性メモリ 3 4を構成するトランジスタなどの素子を結合するとき、 その経路は、 例え、 直線的に結合が可能であっても、 直線的には形 成されず、 所定の長さとなるように形成される。 このようにするこ とで、 配線 4 0 1 - 1乃至 4 0 1— 3の長さは、 本来必要な長さ以 上の長さとなり、 配線に必要な最短の長さの場合に比較して大きな 寄生容量を有することとなる。
不揮発性メモリ 3 4からデ一夕を読み出すために設計されている 専用の回路 (半導体 I Cとしてのアダプタ 2 6に内蔵されている) は、 その寄生容量にマッチングしたィンピーダンスを設定すること で、 不揮発性メモリ 3 4が記憶しているデ一夕を正常に読み出すこ とができる。 しかしながら、 不揮発性メモリ 3 4に記憶されている デ一夕を読み出すべく、 プローブを配線 4 0 1— 1乃至 4 0 1— 3 に接続させると、 その寄生容量とプローブによる合成の容量が影響 して、 デ一夕を正常に読み出すことが困難になる。
以上においては、 記録媒体として、 ポータブルデバイス 6を用い る場合を例として説明したが、 本発明は、 その他の記録媒体にデー を移転又はコピーする場合にも応用することが可能である。 また、 コンテンツは、 曲のデータ又は音声デ一夕などの楽音デー 夕以外に、 画像デ一夕、 その他のデータとすることもできる。 以上のように、 本発明によれば、 次のような効果を奏することが できる。
(1) HDD 21に暗号化してデータを記録するとともに、 喑 号鍵も保存用鍵で暗号化した上で HDD 21に記録するようにした ので、 HDD 21に記録されているコンテンツをコピーしても、 こ れを復号することができないので、 複製が大量に配布されることを 防止することができる。
(2) 所定の曲を 1回コピーしたとき、 一定時間 (上記例の場 合、 48時間) の間、 その曲をコピーすることができないようする ために、 その曲と録音日時を曲データべ一ス上に登録するようにし たので、 そのコピー回数を制限することができ、 複製を大量に配布 することを防止することができる。
さらにデータベースを更新するたびに、 デ一夕のハツシュ値を計 算し保存するようにしたので、 デ一夕ベースの改竄を防止すること が容易となる。
(3) 外部の装置にコンテンツを渡したら、 HDD 21上のコ ンテンッを消去するようにしたので、 HDD 2 1内に元のデジタル データであるコンテンツが残らず、 その複製を大量に配布すること が防止される。
(4 ) HDD 21内に曲データベースを設け、 全体のハヅシュ 値を毎回チェックするようにしたので、 HDD 21の内容をム一ブ の直前にバヅクアップし、 ムーブ直後にバックアップしたデータを
SDD 2 1にリス トアするようにしたとしても、 送り元のデ一夕を 確実に消去することが可能となる。
( 5 ) パーソナルコンピュータ 1が外部の機器にデ一夕を渡す とき、 その前に相互認証処理を行うようにしたので、 不正な機器に データを渡してしまうようなことが防止される。
(6) 外部機器から、 パーソナルコンピュータ 1に対してデ一 夕を渡す前に、 パーソナルコンビユー夕 1のソフ トウェアが正当な ものであるか否かを相互認証により確認するようにしたので、 不正 なソフ トウェアに対してコンテンツを渡してしまうようなことが防 止される。
(7) 曲の同一性の判定に I SRCを用い、 I SRCが取得で きないときは、 TOCを用いるようにしたので、 I SRCが取得で きなくとも、 曲の同一性を判定することが可能になる。
(8) パーソナルコンピュータ 1におけるソフ トウエア機能の うち、 所定の部分をパーソナルコンビュ一夕 1に外付けされるァダ プ夕 26に負担させるようにしたので、 パーソナルコンピュータ 1 のソフ 卜ウェアを解析しただけでは、 全体としてどのような処理と なっているのかが判らないので、 ソフ トウェアを改竄をして、 意図 する機能を持たせるようなことが困難となる。
なお、 アダプタ 26が実行する処理は、 セキュアなプログラムで CPU 1 1が実行するようにしてもよい。 この場合において、 例え ば、 同一な値を有する保存用鍵は、 保存用鍵が必要になった時点で、 コンテンツ管理プログラム 1 1 1により生成される。 同様に、 ハツ シュ値は、 コンテンツ管理プログラム 1 1 1により隠蔽されて保存 される。
一また、 アダプタ 2 6が実行する処理が、 セキュアなプログラムで C P U 1 1により実行されるとき、 パーソナルコンピュータ 1は、 アダプタ 2 6の R T C 3 5が供給する現在時刻に代えて、 ネッ トヮ —ク 2に接続されている特定のサーバ (例えば、 E M D登録サーバ 3 ) から現在時刻のデ一夕をダウンロードして、 その現在時刻を基 に、 判定の処理を実行する。 また、 この場合において、 パーソナル コンピュータ 1は、 所定の時間間隔で現在時刻を記憶して、 記憶し ている時刻より以前の時刻が設定されたとき、 エラーの表示を行い、 時刻の設定を受け付けないようにしてもよい。
上述した一連の処理は、 ハードウエアにより実行させることもで きるが、 ソフ トゥ: ϋァにより実行させることもできる。 一連の処理 をソフ トウエアにより実行させる場合には、 そのソフ トウエアを構 成するプログラムが、 専用のハ一ドウエアに組み込まれているコン ピュー夕、 又は、 各種のプログラムをインストールすることで、 各 種の機能を実行することが可能な、 例えば汎用のパーソナルコンビ ュ一夕などに、 プログラム格納媒体からィンス トールされる。
コンピュータにインストールされ、 コンピュー夕によって実行可 能な状態とされるプログラムを格納するプログラム格納媒体は、 図 2に示すように、 磁気ディスク 4 1 (フロッピディスクを含む) 、 光ディスク 4 2 (CD-R0M( Compact Disc-Read Only Memory ) DVD(D igital Versatile Disc)を含む) 、 光磁気ディスク 4 3 (MD(Mini- Disc ) を含む) 、 若しくは半導体メモリ 4 4などよりなるパッケ一 ジメディア、 又は、 プログラムが一時的若しくは永続的に格納され る R O M 1 2や、 H D D 2 1などにより構成される。 プログラム格 納媒体へのプログラムの格納は、 必要に応じて通信部 2 5などのィ ン夕フェースを介して、 口一カルェリァネッ トワーク又はィン夕ー ネッ トなどのネッ トワーク 2、 デジタル衛星放送といった、 有線又 は無線の通信媒体を利用して行われる。
なお、 本明細書において、 プログラム格納媒体に格納されるプロ グラムを記述するステップは、 記載された順序に沿って時系列的に 行われる処理はもちろん、 必ずしも時系列的に処理されなくとも、 並列的あるいは個別に実行される処理をも含むものである。
また、 本明細書において、 システムとは、 複数の装置により構成 される装置全体を表すものである。
以上の如く、 本発明に係る情報処理装置、 情報処理方法及びプロ グラム格納媒体によれば、 蓄積手段に対するコンテンツデ一夕の蓄 積又は読み出しを、 ハードウエアに設けられた実行手段の実行結果 に基づいて、 ソフ トウエアからなる制御手段により制御するように したので、 ソフ トウェアを解析し、 改竄することで、 不正にデータ を複製することを確実に防止することが可能となる。

Claims

- 請求の範囲
1 . コンテンツデ一夕を蓄積する蓄積手段と、
前記蓄積手段に対する前記コンテンッデ一夕の蓄積又は読み出し を制御するソフ トウエアからなる制御手段と、
前記制御手段から供給された、 暗号化されているプログラムを復 号して実行し、 実行の結果を前記制御手段に供給する、 前記制御手 段とは独立したハ一ドウエアに設けられた実行手段とを含み、 前記制御手段は、 前記実行手段の実行結果に基づいて、 前記蓄積 手段に対する前記コンテンヅデ一夕の蓄積又は読み出しを制御する ことを特徴とする情報処理装置。
2 . 前記蓄積手段は、 蓄積している前記コンテンツデータを管理 する管理情報も蓄積しており、
前記制御手段は、 前記実行手段に、 前記管理情報に基づいて所定 の演算を実行させることを特徴とする請求の範囲第 1項に記載の情 報処理装置。
3 . 前記制御手段は、 C P Uであり、
前記蓄積手段は、 ハードディスクであり、
前記実行手段は、 前記制御手段としての C P Uとは別の半導体 I Cに組み込まれた C P Uであることを特徴とする請求項 1に記載の 情報処理装置。
4 . コンテンツデ一夕を蓄積する蓄積手段と、 前記蓄積手段に対 する前記コンテンッデ一夕の蓄積又は読み出しを制御するソフ トゥ エアからなる制御手段と、 前記制御手段から供給された、 喑号化さ れているプログラムを復号して実行し、 実行の結果を前記制御手段 に供給する、 前記制御手段とは独立したハードウエアに設けられた 実行手段とを含む情報処理装置の情報処理方法において、
前記制御手段は、 前記実行手段の実行結果に基づいて、 前記蓄積 手段に対する前記コンテンツデータの蓄積又は読み出しを制御する 制御ステップを含む
ことを特徴とする情報処理方法。
5 . コンテンツデ一夕を蓄積する蓄積手段と、 前記蓄積手段に対 する前記コンテンツデータの蓄積又は読み出しを制御するソフ トゥ エアからなる制御手段と、 前記制御手段から供給された、 暗号化さ れているプログラムを復号して実行し、 実行の結果を前記制御手段 に供給する、 前記制御手段とは独立したハードウエアに設けられた 実行手段とを含む情報処理装置の前記制御手段に、
前記実行手段の実行結果に基づいて、 前記蓄積手段に対する前記 コンテンッデ一夕の蓄積又は読み出しを制御する制御ステツプを含 むことを特徴とするコンビユー夕が読み取り可能なプログラムを格 納したことを特徴とするプログラム格納媒体。
6 . コンテンッデ一夕を入力する入力手段と、
前記入力手段により入力されたデータを蓄積する蓄積手段と、 前記蓄積手段に蓄積するデータを所定の方式で圧縮する圧縮手段 と、
前記蓄積手段に蓄積するデータを所定の方式で暗号化する暗号化 手段と、
前記圧縮手段により圧縮され、 かつ前記暗号化手段により暗号化 された前記データの、 前記蓄積手段に対する蓄積又は読み出しを制 御する制御手段とを含むことを特徴とする情報処理装置。
. 前記圧縮手段と前記暗号化手段は、 前記入力手段により入力 された異なるデ一夕を同一の方式で圧縮又は暗号化することを特徴 とする請求の範囲第 6項に記載の情報処理装置。
8 . 前記圧縮手段と前記暗号化手段は、 前記入力手段により入力 された異なるデ一夕を同一の方式で圧縮又は暗号化するとともに、 前記蓄積手段から読み出された前記デ一夕を、 予め定められている 所定の装置に出力するときに、 前記予め定められている共通の圧縮 方式又は暗号化方式とすることを特徴とする請求の範囲第 6項に記 載の情報処理装置。
9 . データを入力する入力ステップと、
前記入力ステップの処理により入力されたデ一夕を蓄積する蓄積 ステップと、
前記ステツプの処理で蓄積されたデ一夕を所定の方式で圧縮する 圧縮ステツプと、
前記蓄積ステップの処理で蓄積されたデ一夕を所定の方式で暗号 化する暗号化ステップと、
前記圧縮ステップの処理により圧縮され、 かつ前記暗号化ステッ プの処理により暗号化された前記データの蓄積又は読み出しを制御 する制御ステップとを含むことを特徴とする情報処理方法。
1 0 . デ一夕を入力する入力ステップと、
前記入力ステップの処理により入力されたデ一夕を蓄積する蓄積 ステップと、
前記ステツプの処理で蓄積されたデ一夕を所定の方式で圧縮する 圧縮ステップと、 前記蓄積ステップの処理で蓄積されたデータを所定の方式で暗号 伥する暗号化ステップと、
前記圧縮ステップの処理により圧縮され、 かつ前記暗号化ステツ プの処理により暗号化された前記デ一夕の蓄積又は読み出しを制御 する制御ステップとを含む処理を情報処理装置に実行させるコンビ ユー夕が読み取り可能なプログラムを格納したことを特徴とするプ ログラム格納媒体。
1 1 . コンテンツデ一夕を入力する入力手段と、
前記入力手段により入力されたデ一夕を蓄積する蓄積手段と、 前記蓄積手段に蓄積されたデ一夕の管理情報を保持する保持手段 と、
前記保持手段に保持されている前記管理情報に基づき所定の演算 を行う演算手段と、
前記演算手段の演算結果を記憶する記憶手段と、
前記演算手段の演算結果と、 前記記憶手段に記憶されている過去 の前記演算結果と比較し、 比較結果に対応して前記蓄積手段に蓄積 されている前記デ一夕の利用を制御する制御手段を含むことを特徴 とする情報処理装置。
1 2 . 前記演算手段は、 前記管理情報にハッシュ関数を適用して 前記演算を行うことを特徴とする請求の範囲第 1 1項に記載の情報 処理装置。
1 3 . 前記デ一夕は音楽デ一夕であり、 前記管理情報は前記音楽 データを識別する識別情報を含むことを特徴とする請求の範囲第 1 1項に記載の情報処理装置。
1 4 . デ一夕を入力する入力ステップと、 96 前記入力ステップの処理により入力されたデータを蓄積する蓄積 ステヅプと、
前記蓄積ステップの処理で蓄積されたデータの管理情報を保持す る保持ステップと、
前記保持ステップの処理で保持された前記管理情報に基づき所定 の演算を行う演算ステップと、
前記演算ステップでの演算結果を記憶する記憶ステップと、 前記演算ステツプでの演算結果と、 前記記憶ステツプの処理で記 憶された過去の前記演算結果と比較し、 比較結果に対応して前記蓄 積ステツプの処理で蓄積された前記データの利用を制御する制御ス テップとを含むことを特徴とする情報処理方法。
1 5 . デ一夕を入力する入力ステップと、
前記入カステツプの処理により入力されたデータを蓄積する蓄積 ステップと、
前記蓄積ステップの処理で蓄積されたデータの管理情報を保持す る保持ステップと、
前記保持ステップの処理で保持された前記管理情報に基づき所定 の演算を行う演算ステップと、
前記演算ステップでの演算結果を記憶する記憶ステップと、 前記演算ステツプでの演算結果と、 前記記憶ステツプの処理で記 憶された過去の前記演算結果と比較し、 比較結果に対応して前記蓄 積ステップの処理で蓄積された前記デ一夕の利用を制御する制御ス テップとを含む処理を情報処理装置に実行させるコンビユー夕が読 み取り可能なプログラムを格納したことを特徴とするプログラム格 納媒体。
1 6 . 他の装置との間でデータを授受する授受手段と、
一所定の固定鍵と保存用鍵を保持する保持手段と、
前記他の装置との間でデータを授受するとき、 前記保持手段に保 持されている前記固定鍵を利用して、 前記他の装置と相互認証処理 を行い、 通信用鍵を生成する認証手段と、
前記通信用鍵を前記保存用鍵で暗号化する暗号化手段と、 前記授受手段により受信された、 前記通信用鍵で暗号化されてい るデータを、 前記暗号化手段により暗号化された前記通信用鍵と対 応させて蓄積する蓄積手段とを含むことを特徴とする情報処理装置。
1 7 . 前記蓄積手段に蓄積されている前記通信用鍵を、 前記保存 用鍵を用いて復号する暗号鍵復号手段と、
前記暗号化鍵復号手段により復号された前期通信用鍵を用いて、 前記蓄積手段に蓄積されているデータを復号するデ一夕復号手段と をさらに含むことを特徴とする請求の範囲対 1 6項に記載の情報処
1 8 . 他の装置との間でデータを授受する授受ステップと、 所定の固定鍵と保存用鍵を保持する保持ステップと、
前記他の装置との間でデータを授受するとき、 前記保持ステップ の処理で保持された前記固定鍵を利用して、 前記他の装置と相互認 証処理を行い、 通信用鍵を生成する認証ステップと、
前記通信用鍵を前記保存用鍵で暗号化する暗号化ステップと、 前記授受ステップの処理で受信された、 前記通信用鍵で暗号化さ れているデ一夕を、 前記暗号化ステップの処理で暗号化された前記 通信用鍵と対応させて蓄積する蓄積ステップとを含むことを特徴と する情報処理方法。
1 9 . 他の装置との間でデ一夕を授受する授受ステップと、 一所定の固定鍵と保存用鍵を保持する保持ステップと、
前記他の装置との間でデータを授受するとき、 前記保持ステップ の処理で保持された前記固定鍵を利用して、 前記他の装置と相互認 証処理を行い、 通信用鍵を生成する認証ステップと、
前記通信用鍵を前記保存用鍵で暗号化する暗号化ステップと、 前記授受ステップの処理で受信された、 前記通信用鍵で暗号化さ れているデータを、 前記暗号化ステツプの処理で暗号化された前記 通信用鍵と対応させて蓄積する蓄積ステップとを含む処理を情報処 理装置に実行させるコンピュータが読み取り可能なプログラムを格 納したことを特徴とするプログラム格納媒体。
2 0 . データを蓄積する蓄積手段と、
前記蓄積手段に蓄積されている前記データの利用時の条件を保持 する保持手段と、
前記蓄積手段に蓄積されている前記デ一夕を他の装置に移転する とき、 前記他の装置が前記データの利用時の条件を充足できるか否 かを判定する判定手段と、
前記判定手段の判定結果に基づいて、 前記蓄積手段に蓄積されて いる前記データを前記保持手段に保持されている前記データの利用 時の条件とともに前記他の装置に移転する移転手段とを含むことを 特徴とする情報処理装置。
2 1 . 前記デ一夕の利用時の条件は、 再生制限条件、 再生時課金 条件又はコピー制限条件を含むこと請求の範囲対 2 0項に記載の情 報処理装置。
2 2 . データを蓄積する蓄積ステップと、 前記蓄積ステップの処理で蓄積された前記データの利用時の条件 を保持する保持ステップと、
前記蓄積ステップの処理で蓄積された前記データを他の装置に移 転するとき、 前記他の装置が前記データの利用時の条件を充足でき るか否かを判定する判定ステップと、
前記判定ステップでの判定結果に基づいて、 前記蓄積ステップの 処理で蓄積された前記デ一夕を前記保持ステップの処理で保持され た前記データの利用時の条件とともに前記他の装置に移転する移転 ステップとを含むことを特徴とする情報処理方法。
2 3 . データを蓄積する蓄積ステップと、
前記蓄積ステツプの処理で蓄積された前記データの利用時の条件 を保持する保持ステップと、
前記蓄積ステツプの処理で蓄積された前記データを他の装置に移 転するとき、 前記他の装置が前記データの利用時の条件を充足でき るか否かを判定する判定ステップと、
前記判定ステツプでの判定結果に基づいて、 前記蓄積ステツプの 処理で蓄積された前記デ一夕を前記保持ステップの処理で保持され た前記データの利用時の条件とともに前記他の装置に移転する移転 ステップとを含む処理を情報処理装置に実行させるコンピュータが 読み取り可能なプログラムを格納したことを特徴とするプログラム 格納媒体。 補正書の請求の範囲
[ 2 0 0 0年 7月 3 1日 (3 1 . 0 7 . 0 0 ) 国際事務局受理:出願当初の請求の範囲 4 —2 3は補正された;新しい請求の範囲 2 4 - 3 5が加えられた;他の請求の範囲は変更 なし Γ( 1 5頁) ]
1 . コンテンツデータを蓄積する蓄積手段と、
前記蓄積手段に対する前記コンテンッデータの蓄積又は読み出し を制御するソフ トウェアからなる制御手段と、
前記制御手段から供給された、 暗号化されているプログラムを復 号して実行し、 実行の結果を前記制御手段に供給する、 前記制御手 段とは独立したハードウェアに設けられた実行手段とを含み、
前記制御手段は、 前記実行手段の実行結果に基づいて、 前記蓄積 手段に対する前記コンテンツデータの蓄積又は読み出しを制御する ことを特徴とする情報処理装置。
2 . 前記蓄積手段は、 蓄積している前記コンテンヅデータを管理 する管理情報も蓄積しており、
前記制御手段は、 前記実行手段に、 前記管理情報に基づいて所定 の演算を実行させることを特徴とする請求の範囲第 1項に記載の情 報処理装置。
3 . 前記制御手段は、 C P Uであり、
前記蓄積手段は、 ハードディスクであり、
前記実行手段は、 前記制御手段としての C P Uとは別の半導体 I Cに組み込まれた C P Uであることを特徴とする請求の範囲第 1項 に記載の情報処理装置。
4 . (補正後) コンテンツデータ及び該コンテンツデータに付随 したコンテンヅ管理情報を蓄積するス トレ一ジ媒体と、
前記ス トレ一ジ媒体に対するコンテンツデータの蓄積又は読み出
補正きれた用紙 (条約第 19条) しを制御するソフ トウエアからなる処理コン トローラと、
~¾記処理コントローラから暗号化されているプログラムが供給さ れ、 該プログラムを復号して実行し、 実行の結果を前記処理コン ト ローラに供給する、 前記処理コン トローラとは独立した半導体チッ プに設けられたプ口グラム実行コン トローラとを含み、
前記処理コントローラは、 前記プログラム実行コン トローラの実 行結果に基づいて、 前記ス トレ一ジ媒体に対するコンテンツデ一夕 の蓄積又は読み出しを制御し、
前記プログラム実行コン トローラは、 その内部処理が上記半導体 チップの外部からは確認不能とされ、 上記コンテンッ管理情報に対 する改竄確認のための演算を行うことを特徴とする情報処理装置。
5 . (補正後) コンテンツデータを蓄積する蓄積手段と、 前記蓄 積手段に対する前記コンテンッデータの蓄積又は読み出しを制御す るソフ トウェアからなる制御手段と、 前記制御手段から供給された、 暗号化されているプログラムを復号して実行し、 実行の結果を前記 制御手段に供給する、 前記制御手段とは独立したハードウエアに設 けられた実行手段とを含む情報処理装置の情報処理方法において、 前記制御手段は、 前記実行手段の実行結果に基づいて、 前記蓄積 手段に対する前記コンテンヅデ一夕の蓄積又は読み出しを制御する 制御ステップを含む
ことを特徴とする情報処理方法。
6 . (補正後) コンテンツデ一夕及び該コンテンツデータに付随 したコンテンヅ管理情報を蓄積するス トレ一ジ媒体と、
前記ス トレ一ジ媒体に対するコンテンツデータの蓄積又は読み出 しを制御するソフ トウェアからなる処理コン トローラと、
補正きれた用紙 (条約第 19条) 前記処理コン トローラから暗号化されているプログラムが供給さ れ 該プログラムを復号して実行し、 実行の結果を前記処理コン ト ローラに供給する、 前記処理コントローラとは独立した半導体チッ プに設けられたプログラム実行コン トローラとを含み情報処理装置 の情報処理方法において、
前記処理コン トローラは、 前記プログラム実行コン トローラの実 行結果に基づいて、 前記ス トレージ媒体に対するコンテンヅデ一夕 の蓄積又は読み出しを制御し、
前記プログラム実行コントローラは、 その内部処理が上記半導体 チップの外部からは確認不能とされ、 上記コンテンッ管理情報に対 する改竄確認のための演算を行うことを特徴とする情報処理方法。
7 . (補正後) コンテンツデータを蓄積する蓄積手段と、 前記蓄 積手段に対する前記コンテンヅデ一夕の蓄積又は読み出しを制御す るソフ トウエアからなる制御手段と、 前記制御手段から供給された、 暗号化されているプログラムを復号して実行し、 実行の結果を前記 制御手段に供給する、 前記制御手段とは独立したハ一ドウエアに設 けられた実行手段とを含む情報処理装置の前記制御手段に、
前記実行手段の実行結果に基づいて、 前記蓄積手段に対する前記 コンテンッデータの蓄積又は読み出しを制御する制御ステツプを含 むことを特徴とするコンピュータが読み取り可能なプログラムを格 納したことを特徴とするプログラム格納媒体。
8 . (補正後) コンテンツデータを入力する入力手段と、
前記入力手段により入力されたデータを蓄積する蓄積手段と、 前記蓄積手段に蓄積するデータを所定の方式で圧縮する圧縮手段 と、
補正きれた用紙 (条約第 19条) 前記蓄積手段に蓄積するデータを所定の方式で暗号化する暗号化 段と、
前記圧縮手段により圧縮され、 かつ前記暗号化手段により暗号化 された前記データの、 前記蓄積手段に対する蓄積又は読み出しを制 御する制御手段とを含むことを特徴とする情報処理装置。
9 . (補正後) 前記圧縮手段と前記暗号化手段は、 前記入力手段 により入力された異なるデ一夕を同一の方式で圧縮又は暗号化する ことを特徴とする請求の範囲第 8項に記載の情報処理装置。
1 0 . (補正後) 前記圧縮手段と前記暗号化手段は、 前記入力手 段により入力された異なるデータを異なる方式で圧縮又は暗号化す るとともに、 前記蓄積手段から読み出された前記データを、 予め定 められている所定の装置に出力するときに、 前記予め定められてい る共通の圧縮方式又は暗号化方式とすることを特徴とする請求の範 囲第 8項に記載の情報処理装置。
1 1 . (補正後) コンテンツデ一夕を所定の記録媒体或いはサー バから入力するィンターフェースと、
前記イン夕一フヱ一スにより入力されたコンテンツデ一夕を蓄積 するス トレ一ジ媒体と、
前記ス トレ一ジ媒体に蓄積するコンテンツデ一夕を所定の方式で 圧縮する圧縮プログラムと、
前記ス トレージ媒体に蓄積するコンテンツデータを所定の方式で 暗号化する暗号化プログラムと、
前記圧縮プログラムにより圧縮され、 かつ前記暗号化プログラム により暗号化された前記コンテンヅデータの、 前記ス トレージ媒体 に対する蓄積又は読み出しを制御するコン トローラを含み、
補正きれた用紙 (条約第 19条 ) 前記圧縮プログラムと前記暗号化プログラムは、 前記ィンターフ o —スにより入力された異なる方式のコンテンッデータを、 同一の 方式或いは異なる方式でそれぞれ圧縮又は暗号化して上記ス ト レー ジ媒体に蓄積するとともに、 異なる方式で圧縮又は暗号化された前 記コンテンツデータを前記ス トレ一ジ媒体から読み出して、 所定の ポータブルデバイスに出力するときは、 所定の共通の圧縮方式又は 暗号化方式となるように変換処理を行うことを特徴とする情報処理
1 2 . (補正後) データを入力する入力ステップと、
前記入カステツプの処理により入力されたデータを蓄積する蓄積 ステップと、
前記ステツプの処理で蓄積されたデータを所定の方式で圧縮する 圧縮ステツプと、
前記蓄積ステツプの処理で蓄積されたデータを所定の方式で暗号 化する暗号化ステツプと、
前記圧縮ステップの処理により圧縮され、 かつ前記暗号化ステツ プの処理により暗号化された前記デ一夕の蓄積又は読み出しを制御 する制御ステップとを含むことを特徴とする情報処理方法。
1 3 . (補正後) コンテンツデータを所定の記録媒体或いはサ一 バから入力する入カステツプと、
前記入力ステップの処理で入力されたコンテンツデ一夕をス トレ —ジ媒体に蓄積する蓄積ステップと、
前記蓄積ステップの処理で蓄積したコンテンツデータを所定の方 式で圧縮する圧縮ステツプと、
前記圧縮ステツプの処理で蓄積したコンテンッデ一夕を所定の方
補正きれた 紙 (条約第 19条) 式で暗号化する暗号化ステツプと、
一前記圧縮ステ、ソプの処理で圧縮され、 かつ前記暗号化ステツプの 処理で暗号化された前記コンテンッデータの、 前記ス トレ一ジ媒体 に対する蓄積又は読み出しを制御する制御ステツプとを含み、 前記圧縮ステツプと暗号化ステツプは、 前記入カステツプの処理 で入力された異なる方式のコンテンツデータを、 同一の方式或いは 異なる方式でそれぞれ圧縮又は暗号化して上記ス トレージ媒体に蓄 積するとともに、 異なる方式で圧縮又は暗号化され'た前記コンテン ッデ一夕を前記ス トレージ媒体から読み出して、 所定のポータブル デバイスに出力するときは、 所定の共通の圧縮方式又は暗号化方式 となるように変換処理を行うことを特徴とする情報処理方法。
1 4 . (補正後) データを入力する入力ステップと、
前記入カステツプの処理により入力されたデータを蓄積する蓄積 ステップと、
前記蓄積ステツプの処理で蓄積されたデータを所定の方式で圧縮 する圧縮ステツプと、
前記蓄積ステツプの処理で蓄積されたデータを所定の方式で暗号 化する暗号化ステップと、
前記圧縮ステップの処理により圧縮され、 かつ前記暗号化ステツ プの処理により暗号化された前記データの蓄積又は読み出しを制御 する制御ステップとを含む処理を情報処理装置に実行させるコンビ ユー夕が読み取り可能なプログラムを格納したことを特徴とするプ ログラム格納媒体。
1 5 . (補正後) コンテンツデータを入力する入力手段と、 前記入力手段により入力されたデータを蓄積する蓄積手段と、
補正された用紙 (条約第 19条) 前記蓄積手段に蓄積されたデータの管理情報を保持する保持手段 前記保持手段に保持されている前記管理情報に基づき所定の演算 を行う演算手段と、
前記演算手段の演算結果を記憶する記憶手段と、
前記演算手段の演算結果と、 前記記憶手段に記憶されている過去 の前記演算結果とを比較し、 比較結果に対応して前記蓄積手段に蓄 積されている前記データの利用を制御する制御手段を含むことを特 徴とする情報処理装置。
1 6 . (補正後) 前記演算手段は、 前記管理情報にハッシュ関数 を適用して前記演算を行うことを特徴とする請求の範囲第 1 5項に 記載の情報処理装置。
1 7 . (補正後) 前記データは音楽データであり、 前記管理情報 は前記音楽データを識別する識別情報を含むことを特徴とする請求 の範囲第 1 5項に記載の情報処理装置。
1 8 . (補正後) コンテンツデ一夕及び該コンテンツデ一夕にか かる識別情報を入力するィンターフェースと、
前記インターフヱ一スにより入力されたコンテンヅデータを蓄積 するストレ一ジ媒体と、
前記ス トレ一ジ媒体に蓄積されたコンテンツデータの識別情報を 利用条件ファイルとして保持する第 1のメモリと、
前記第 1のメモリに保持されている前記識別情報にハッシュ関数 を適用して演算を行う管理プログラムと、
前記管理プログラムの演算結果を記憶する第 2のメモリと、 前記管理プログラムの演算結果と、 前記第 2のメモリに記憶され
補正きれた用紙 (条約第 19条) ている過去の前記演算結果とを比較し、 一致していない場合は前記 ス" f レ一ジ媒体に蓄積されている前記コンテンヅデータのコピ一或 いは移動に関する処理を禁止するコントロ一ラとを含むことを特徴 とする情報処理装置。
1 9 . (補正後) データを入力する入カステヅプと、
前記入力ステップの処理により入力されたデータを蓄積する蓄積 ステップと、
前記蓄積ステップの処理で蓄積されたデータの管理情報を保持す る保持ステツプと、
前記保持ステップの処理で保持された前記管理情報に基づき所定 の演算を行う演算ステツプと、
前記演算ステップでの演算結果を記憶する記憶ステップと、 前記演算ステップでの演算結果と、 前記記憶ステツプの処理で記 憶された過去の前記演算結果とを比較し、 比較結果に対応して前記 蓄積ステップの処理で蓄積された前記データの利用を制御する制御 ステップとを含むことを特徴とする情報処理方法。
2 0 . (補正後) コンテンツデータ及び該コンテンツデータにか かる識別情報を入力する入力ステップと、
前記入力ステップにより入力されたコンテンヅデ一夕をス トレー ジ媒体に蓄積する蓄積ステップと、
前記蓄積ステップの処理で蓄積されたコンテンヅデ一夕の識別情 報を利用条件ファイルとして保持する保持ステツプと、
前記保持ステップの処理で保持された前記識別情報にハッシュ関 数を適用して演算を行う演算ステップと、
前記演算ステップの処理での演算結果を記憶する記憶ステップと、
補正きれた用紙 (条約第 19条) 前記演算ステツプの処理での演算結果と、 前記記憶ステツプの処 で記憶されている過去の前記演算結果とを比較し、 一致していな い場合は前記ス トレ一ジ媒体に上記蓄積ステップの処理で蓄積され た前記コンテンヅデータのコピー或いは移動に関する処理を禁止す る制御ステップとを含むことを特徴とする情報処理方法。
2 1 . (補正後) データを入力する入力ステップと、
前記入カステツプの処理により入力されたデータを蓄積する蓄積 ステップと、
前記蓄積ステップの処理で蓄積されたデータの管理情報を保持す る保持ステツブと、
前記保持ステツプの処理で保持された前記管理情報に基づき所定 の演算を行う演算ステップと、
前記演算ステップでの演算結果を記憶する記憶ステップと、 前記演算ステツプでの演算結果と、 前記記憶ステップの処理で記 憶された過去の前記演算結果とを比較し、 比較結果に対応して前記 蓄積ステツプの処理で蓄積された前記データの利用を制御する制御 ステツプとを含む処理を情報処理装置に実行させるコンピュー夕が 読み取り可能なプログラムを格納したことを特徴とするプログラム 格納媒体。
2 2 . (補正後) 他の装置との間でデータを授受する授受手段と、 所定の固定鍵と保存用鍵を保持する保持手段と、
前記他の装置との間でデ一夕を授受するとき、 前記保持手段に保 持されている前記固定鍵を利用して、 前記他の装置と相互認証処理 を行い、 通信用鍵を生成する認証手段と、
前記通信用鍵を前記保存用鍵で暗号化する暗号化手段と、
補正きれた用紙 (条約第 19条) 前記授受手段により受信された、 前記通信用鍵で暗号化されてい る '一夕を、 前記暗号化手段により暗号化された前記通信用鍵と対 応させて蓄積する蓄積手段とを含むことを特徴とする情報処理装置 (
2 3 . (補正後) 前記蓄積手段に蓄積されている前記通信用鍵を、 前記保存用鍵を用いて復号する暗号鍵復号手段と、
前記暗号化鍵復号手段により復号された前記通信用鍵を用いて、 前記蓄積手段に蓄積されているデータを復号するデータ復号手段と をさらに含むことを特徴とする請求の範囲第 2 2項に記載の情報処
2 4 . (追加) 接続されたポータブルデバイス或いはサーバとの 間でデータを授受するィンタ一フェースと、
所定のマスター鍵及び保存用鍵を保持するメモリと、
前記ポータブルデバイス或いはサーバとの間で上記データを授受 するとき、 前記メモリに保持されている前記マスター鍵を利用して、 前記ポ一夕ブルデバイス或いはサーバとの間で相互認証処理を行い、 通信用鍵を生成する認証プログラムと、
上記ポータブルデバイス或いはサーバから送信されたコンテンツ デ一夕を暗号化した暗号鍵を前記通信用鍵で復号し、 前記保存用鍵 で暗号化する暗号復号プログラムと、
前記ィンターフェ一スにより受信された、 前記通信用鍵で暗号化 されている上記コンテンツデータを、 前記暗号復号プログラムによ り復号され、 上記保存用鍵で暗号化された暗号鍵と対応させて蓄積 するス トレージ媒体と、
前記ス トレージ媒体に蓄積されている前記暗号鍵を、 前記保存用 鍵を用いて復号する暗号鍵復号プログラムと、
補正きれた用紙 (条約第 19条) 前記暗号鍵復号プログラムにより復号された前記暗号鍵を用いて、 Jl己ス トレ一ジ媒体に蓄積されているコンテンツデータを復号する デ一夕復号プログラムとを含むことを特徴とする情報処理装置。
2 5 . (追加) 他の装置との間でデータを授受する授受ステップ と、
所定の固定鍵と保存用鍵を保持する保持ステップと、
前記他の装置との間でデ一夕を授受するとき、 前記保持ステップ の処理で保持された前記固定鍵を利用して、 前記他の装置と相互認 証処理を行い、 通信用鍵を生成する認証ステップと、
前記通信用鍵を前記保存用鍵で暗号化する暗号化ステツプと、 前記授受ステツプの処理で受信された、 前記通信用鍵で暗号化さ れているデータを、 前記暗号化ステップの処理で暗号化された前記 通信用鍵と対応させて蓄積する蓄積ステップとを含むことを特徴と する情報処理方法。
2 6 . (追加) 接続されたポータブルデバイス或いはサーバとの 間でデータを授受する授受ステップと、
所定のマスター鍵及び保存用鍵を保持する保持ステツプと、 前記ポータブルデバイス或いはサーバとの間で上記データを授受 するとき、 前記保持ステップの処理で保持した前記マスター鍵を利 用して、 前記ポータブルデバイス或いはサーバとの間で相互認証処 理を行い、 通信用鍵を生成する認証ステップと、
上記ポータブルデバイス或いはサーバから送信されたコンテンツ データを暗号化した暗号鍵を前記通信用鍵で復号し、 前記保存用鍵 で暗号化する暗号復号ステツプと、
前記授受ステップにより受信された、 前記通信用鍵で暗号化され
補正きれた用紙 (条約第 19条) ている上記コンテンツデータを、 前記暗号復号ステツプの処理によ 復号され、 上記保存用鍵で暗号化された暗号鍵と対応させてス ト レージ媒体に蓄積する蓄積ステツプと、
前記蓄積ステップの処理でス トレージ媒体に蓄積した前記暗号鍵 を、 前記保存用鍵を用いて復号する暗号鍵復号ステップと、 前記暗号鍵復号ステップの処理により復号された前記暗号鍵を用 いて、 前記ス トレージ媒体に蓄積されているコンテンツデ一夕を復 号するデータ復号ステツプとを含むことを特徴とする情報処理方法
2 7 . (追加) 他の装置との間でデータを授受する授受ステップ と、
所定の固定鍵と保存用鍵を保持する保持ステップと、
前記他の装置との間でデ一夕を授受するとき、 前記保持ステップ の処理で保持された前記固定鍵を利用して、 前記他の装置と相互認 証処理を行い、 通信用鍵を生成する認証ステップと、
前記通信用鍵を前記保存用鍵で暗号化する暗号化ステップと、 前記授受ステップの処理で受信された、 前記通信用鍵で暗号化さ れているデータを、 前記暗号化ステツプの処理で暗号化された前記 通信用鍵と対応させて蓄積する蓄積ステップとを含む処理を情報処 理装置に実行させるコンピュータが読み取り可能なプログラムを格 納したことを特徴とするプログラム格納媒体。
2 8 . (追加) データを蓄積する蓄積手段と、
前記蓄積手段に蓄積されている前記データの利用時の条件を保持 する保持手段と、
前記蓄積手段に蓄積されている前記データを他の装置に移転する とき、 前記他の装置が前記データの利用時の条件を充足できるか否
補正きれた用紙 (条約第 19条) かを判定する判定手段と、
-前記判定手段の判定結果に基づいて、 前記蓄積手段に蓄積されて いる前記データを前記保持手段に保持されている前記データの利用 時の条件とともに前記他の装置に移転する移転手段とを含むことを 特徴とする情報処理装置。
2 9 . (追加) 前記データの利用時の条件は、 再生制限条件、 再 生時課金条件又はコピー制限条件を含むことを特徴とする請求の範 囲第 2 8項に記載の情報処理装置。
3 0 . (追加) コンテンツデータを蓄積するス トレージデバイス と、
前記ストレージデバイスに蓄積されている前記コンテンツデ一夕 の利用条件データを保持するメモリと、
前記ス トレ一ジデバイスに蓄積されている前記コンテンッデ一夕 をポータブルデバイスに移転するとき、 前記ポータブルデバイスが、 前記利用条件デ一夕を充足できるか否かを判定する移転管理プログ ラムとを有し、
前記移転管理プログラムの判定結果において、 前記ポータブルデ バイスが、 前記利用条件データを充足できないと判断された場合は、 前記ス トレ一ジデバイスに蓄積されている前記コンテンヅデ一夕を 前記ポータブルデバイスに移転することを禁止することを特徴とす る情報処理装置。
3 1 . (追加) 前記移転は、 コピー、 移動或いはチヱヅクアウト を含み、 前記利用条件データは、 再生制限条件、 再生時課金条件、 又はコピー制限条件を含むことを特徴とする請求の範囲第 3 0項に 記載の情報処理装置。
補正きれた用紙 (条約第 19条)
3 2 . (追加) データを蓄積する蓄積ステップと、
一前記蓄積ステツプの処理で蓄積された前記データの利用時の条件 を保持する保持ステップと、
前記蓄積ステツプの処理で蓄積された前記データを他の装置に移 転するとき、 前記他の装置が前記データの利用時の条件を充足でき るか否かを判定する判定ステップと、
前記判定ステップでの判定結果に基づいて、 前記蓄積ステツプの 処理で蓄積された前記データを前記保持ステップの処理で保持され た前記データの利用時の条件とともに前記他の装置に移転する移転 ステップとを含むことを特徴とする情報処理方法。
3 3 . (追加) コンテンツデータをス トレ一ジデバイスに蓄積す る蓄積ステップと、
前記ス トレ一ジデバイスに蓄積されている前記コンテンヅデータ の利用条件デ一夕をメモリに保持する保持ステツプと、
前記ス トレ一ジデバイスに蓄積されている前記コンテンヅデ一夕 をポータブルデバイスに移転するとき、 前記ポータブルデバイスが、 前記利用条件データを充足できるか否かを判定する判定ステップと、 前記判定ステップの判定結果において、 前記ポータブルデバイス が、 前記利用条件データを充足できないと判断された場合は、 前記 ス トレージデバイスに蓄積されている前記コンテンツデ一夕を前記 ポー夕ブルデバィスに移転することを禁止する禁止ステツプとを有 することを特徴とする情報処理方法。
3 4 . (追加) 前記移転は、 コピー、 移動或いはチヱツクアウ ト を含み、 前記利用条件データは、 再生制限条件、 再生時課金条件、 又はコピー制限条件を含むことを特徴とする請求の範囲第 3 3項に
補正きれた用紙 (条約第 19条) 記載の情報処理方法。
3-5 . (追加) データを蓄積する蓄積ステップと、
前記蓄積ステップの処理で蓄積された前記データの利用時の条件 を保持する保持ステップと、
前記蓄積ステツプの処理で蓄積された前記データを他の装置に移 転するとき、 前記他の装置が前記データの利用時の条件を充足でき るか否かを判定する判定ステップと、
前記判定ステップでの判定結果に基づいて、 前記蓄積ステップの 処理で蓄積された前記データを前記保持ステツプの処理で保持され た前記データの利用時の条件とともに前記他の装置に移転する移転 ステップとを含む処理を情報処理装置に実行させるコンピュータが 読み取り可能なプログラムを格納したことを特徴とするプログラム 格納媒体。
補正きれた用紙 (条約第 19条)
PCT/JP2000/000904 1999-02-17 2000-02-17 Dispositif et procede de traitement de l'information et support de memorisation de programme WO2000049510A1 (fr)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020007011451A KR100632495B1 (ko) 1999-02-17 2000-02-17 정보처리장치 및 방법과 프로그램 격납매체
AU25731/00A AU768421B2 (en) 1999-02-17 2000-02-17 Information processing device and method, and program storage medium
EP00904011A EP1096388A4 (en) 1999-02-17 2000-02-17 INFORMATION PROCESSING APPARATUS AND METHOD, AND PROGRAM MEMORY
CA2328932A CA2328932C (en) 1999-02-17 2000-02-17 Information processing device and method, and program storage medium
US09/647,378 US7266202B1 (en) 1999-02-17 2000-02-17 Information processing device and method, and program storage medium
US11/252,750 US7437768B2 (en) 1999-02-17 2005-10-19 Information processing apparatus and method, and program storage medium
US11/560,235 US7516497B2 (en) 1999-02-17 2006-11-15 Information processing apparatus and method, and program storage medium
US11/742,908 US20070204172A1 (en) 1999-02-17 2007-05-01 Information processing apparatus and method, and program storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP11/39218 1999-02-17
JP3921899 1999-02-17

Related Child Applications (3)

Application Number Title Priority Date Filing Date
US09/647,378 A-371-Of-International US7266202B1 (en) 1999-02-17 2000-02-17 Information processing device and method, and program storage medium
US11/252,750 Continuation US7437768B2 (en) 1999-02-17 2005-10-19 Information processing apparatus and method, and program storage medium
US11/560,235 Continuation US7516497B2 (en) 1999-02-17 2006-11-15 Information processing apparatus and method, and program storage medium

Publications (1)

Publication Number Publication Date
WO2000049510A1 true WO2000049510A1 (fr) 2000-08-24

Family

ID=12547012

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/000904 WO2000049510A1 (fr) 1999-02-17 2000-02-17 Dispositif et procede de traitement de l'information et support de memorisation de programme

Country Status (7)

Country Link
US (4) US7266202B1 (ja)
EP (1) EP1096388A4 (ja)
KR (1) KR100632495B1 (ja)
CN (4) CN1293491C (ja)
AU (1) AU768421B2 (ja)
CA (1) CA2328932C (ja)
WO (1) WO2000049510A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272033A (ja) * 2009-08-12 2009-11-19 Sony Corp 情報処理装置および方法

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100632495B1 (ko) * 1999-02-17 2006-10-09 소니 가부시끼 가이샤 정보처리장치 및 방법과 프로그램 격납매체
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
JP4029569B2 (ja) 2000-12-13 2008-01-09 株式会社日立製作所 ディジタル情報記録再生装置、記録装置、受信装置および送信装置
US20020095680A1 (en) * 2001-01-12 2002-07-18 Davidson Robert J. Personal movie storage module
JP4465577B2 (ja) * 2001-04-19 2010-05-19 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
US7424747B2 (en) * 2001-04-24 2008-09-09 Microsoft Corporation Method and system for detecting pirated content
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4831890B2 (ja) * 2001-07-06 2011-12-07 パナソニック株式会社 コンテンツ管理方法及びコンテンツ管理装置
US20040117309A1 (en) * 2001-07-09 2004-06-17 Ryuji Inoue Content management system and information recording medium
EP1428214A2 (en) * 2001-07-09 2004-06-16 Matsushita Electric Industrial Co., Ltd. Content reading apparatus
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US20030120932A1 (en) * 2001-12-21 2003-06-26 Koninklijke Philips Electronics N.V. Synchronizing source and destination systems via parallel hash value determinations
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
KR100978183B1 (ko) * 2002-10-16 2010-08-25 톰슨 라이센싱 글로벌 카피 보호 시스템으로부터 로컬 카피 보호시스템으로의 보안 유출
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
BRPI0406198A (pt) * 2003-07-28 2005-08-09 Sony Corp Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo
JP4230892B2 (ja) * 2003-11-28 2009-02-25 株式会社東芝 映像信号記録再生装置及び映像信号記録再生方法
JP4431374B2 (ja) * 2003-12-04 2010-03-10 株式会社日立製作所 記録方法、記録装置及び受信装置
US8112400B2 (en) * 2003-12-23 2012-02-07 Texas Instruments Incorporated Method for collecting data from semiconductor equipment
EP1555592A3 (en) * 2004-01-13 2014-05-07 Yamaha Corporation Contents data management apparatus
US7698743B2 (en) * 2004-01-16 2010-04-13 Panasonic Corporation Authentication server, method and system for detecting unauthorized terminal
FR2869745A1 (fr) * 2004-04-28 2005-11-04 France Telecom Systeme et procede d'acces securise de terminaux visiteurs a un reseau de type ip
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US8646107B1 (en) * 2004-06-25 2014-02-04 Altera Corporation Implementing usage limited systems
US20060064394A1 (en) * 2004-09-17 2006-03-23 International Business Machines Corporation Method for handling changing and disappearing online references to research information
US8307446B2 (en) * 2004-10-19 2012-11-06 Victor Company Of Japan, Ltd. Data using apparatus
JP2006134146A (ja) * 2004-11-08 2006-05-25 Fujitsu Ltd データ処理装置,情報処理システム,選択プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20060282500A1 (en) * 2005-06-13 2006-12-14 Yutaka Kiuchi Information management method using a managing symbol and information management server
JP2007179276A (ja) * 2005-12-27 2007-07-12 Internatl Business Mach Corp <Ibm> 適合判定方法、装置、およびプログラム
DE102006060307A1 (de) * 2006-12-20 2008-06-26 Robert Bosch Gmbh Verfahren zum Betreiben einer Abschalteinrichtung für eine Vorrichtung, insbesondere eine Brennkraftmaschine und/oder eine elektrische Maschine, sowie Abschalteinrichtung
US7840537B2 (en) * 2006-12-22 2010-11-23 Commvault Systems, Inc. System and method for storing redundant information
US20090158443A1 (en) * 2007-12-17 2009-06-18 Verizon Business Network Services Inc. Piracy prevention, detection, and content management
JP2010134578A (ja) * 2008-12-03 2010-06-17 Fujitsu Microelectronics Ltd 情報処理装置、およびコンテンツ保護方法
US8401996B2 (en) 2009-03-30 2013-03-19 Commvault Systems, Inc. Storing a variable number of instances of data objects
US8578120B2 (en) 2009-05-22 2013-11-05 Commvault Systems, Inc. Block-level single instancing
WO2011111213A1 (ja) * 2010-03-11 2011-09-15 株式会社 東芝 コンテンツ配信システム、配信サーバ、及びユーザ端末
WO2012045023A2 (en) 2010-09-30 2012-04-05 Commvault Systems, Inc. Archiving data objects using secondary copies
KR20130046236A (ko) * 2011-10-27 2013-05-07 도시바삼성스토리지테크놀러지코리아 주식회사 디지털 컨텐츠의 원격 관리 방법 및 이를 적용하는 시스템
US9020890B2 (en) 2012-03-30 2015-04-28 Commvault Systems, Inc. Smart archiving and data previewing for mobile devices
JP2014103590A (ja) * 2012-11-21 2014-06-05 Toshiba Corp 通信装置、通信方法、システム及びプログラム
US9633022B2 (en) 2012-12-28 2017-04-25 Commvault Systems, Inc. Backup and restoration for a deduplicated file system
CN104183243A (zh) * 2013-05-24 2014-12-03 上海航天测控通信研究所 音频编解码系统
US10324897B2 (en) 2014-01-27 2019-06-18 Commvault Systems, Inc. Techniques for serving archived electronic mail
US20150288659A1 (en) * 2014-04-03 2015-10-08 Bitdefender IPR Management Ltd. Systems and Methods for Mutual Integrity Attestation Between A Network Endpoint And A Network Appliance
US10691838B2 (en) * 2014-06-20 2020-06-23 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
CA2874277C (en) * 2014-10-04 2015-08-18 2381371 Ontario Inc. Tamper-evident network messaging method and system, and device configured therefor
CA2981363A1 (en) * 2015-03-30 2016-10-06 Irdeto B.V. Data protection
US10324914B2 (en) 2015-05-20 2019-06-18 Commvalut Systems, Inc. Handling user queries against production and archive storage systems, such as for enterprise customers having large and/or numerous files
TWI606394B (zh) 2016-05-26 2017-11-21 鴻海精密工業股份有限公司 燒錄系統及燒錄方法
CN110555304A (zh) * 2018-05-31 2019-12-10 武汉安天信息技术有限责任公司 恶意包名检测方法、恶意应用检测方法及相应装置
KR102111854B1 (ko) * 2018-06-27 2020-05-15 주식회사 블루비즈 센서 게이트웨이 장치를 이용한 생산설비 관리 시스템
US11403386B2 (en) * 2018-08-31 2022-08-02 Bausch Health Ireland Limited Encrypted memory device
CN109963104B (zh) * 2019-04-22 2021-02-09 东南大学 一种安全拍摄设备的回显限制实现方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269289A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理方法、ディジタルコンテンツ再生方法及び装置
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JPH10302008A (ja) * 1997-04-30 1998-11-13 Mitsubishi Corp データコンテンツ流通システム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
JP3276021B2 (ja) 1993-11-04 2002-04-22 日本電信電話株式会社 ディジタル情報保護方法及びその処理装置
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
JPH07295800A (ja) * 1994-04-22 1995-11-10 Advance Co Ltd ソフトウエアプロテクト方式
JPH08120190A (ja) * 1994-08-31 1996-05-14 Fuji Xerox Co Ltd クロロガリウムフタロシアニン結晶の製造方法
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
MY112755A (en) * 1995-06-06 2001-08-30 Sony Corp Information data reproducing system, reproducing apparatus, reproducing method, data forming apparatus and data record medium
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
WO1997043761A2 (en) * 1996-05-15 1997-11-20 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JPH1027123A (ja) * 1996-07-11 1998-01-27 Toshiba Corp コンピュータソフトウェアのコピープロテクト方法
CN1482542A (zh) * 1997-01-27 2004-03-17 �ʼҷ����ֵ������޹�˾ 传递内容信息和与其相关的附加信息的方法和系统
JP3898322B2 (ja) 1997-02-14 2007-03-28 富士通株式会社 電子情報の認証を行う認証システムおよび方法
CN1102774C (zh) * 1997-04-23 2003-03-05 宏碁股份有限公司 具有隐藏程序功能的数据处理系统
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
JP3799757B2 (ja) 1997-07-18 2006-07-19 富士ゼロックス株式会社 被検証データ生成装置、及び被検証データ生成プログラムを記録したコンピュータ読み取り可能な記録媒体
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
JP2000083502A (ja) 1998-09-17 2000-03-28 Taki Chem Co Ltd 家畜用床敷材及びその連続的製造方法
US6741608B1 (en) * 1999-01-29 2004-05-25 Avaya Technology Corp. Dynamically configurable system and method for transcoding streaming data and telecommunications infrastructure the same
KR100632495B1 (ko) * 1999-02-17 2006-10-09 소니 가부시끼 가이샤 정보처리장치 및 방법과 프로그램 격납매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269289A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理方法、ディジタルコンテンツ再生方法及び装置
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JPH10302008A (ja) * 1997-04-30 1998-11-13 Mitsubishi Corp データコンテンツ流通システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272033A (ja) * 2009-08-12 2009-11-19 Sony Corp 情報処理装置および方法

Also Published As

Publication number Publication date
CN1567308A (zh) 2005-01-19
CA2328932A1 (en) 2000-08-24
KR20010042728A (ko) 2001-05-25
EP1096388A1 (en) 2001-05-02
CN1293491C (zh) 2007-01-03
US20070204172A1 (en) 2007-08-30
US7437768B2 (en) 2008-10-14
AU2573100A (en) 2000-09-04
KR100632495B1 (ko) 2006-10-09
CN1189827C (zh) 2005-02-16
CN1529251A (zh) 2004-09-15
CN1447252A (zh) 2003-10-08
EP1096388A4 (en) 2007-08-22
CA2328932C (en) 2011-04-05
US7516497B2 (en) 2009-04-07
CN1316395C (zh) 2007-05-16
CN100359513C (zh) 2008-01-02
US20060047978A1 (en) 2006-03-02
US7266202B1 (en) 2007-09-04
AU768421B2 (en) 2003-12-11
US20070074051A1 (en) 2007-03-29
CN1300398A (zh) 2001-06-20

Similar Documents

Publication Publication Date Title
WO2000049510A1 (fr) Dispositif et procede de traitement de l&#39;information et support de memorisation de programme
KR100862371B1 (ko) 정보처리 시스템
KR100654879B1 (ko) 정보 처리 장치 및 방법, 및 프로그램 저장 매체
KR100633588B1 (ko) 반도체 ic, 정보처리방법, 정보처리장치 및 프로그램 기록매체
JP4568933B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2000305846A (ja) 情報処理装置および方法、並びにプログラム格納媒体
KR20050041980A (ko) 데이터 재생 장치, 정보 처리 장치 및 정보 처리 방법,콘텐츠 관리 시스템, 및 프로그램
JP4556277B2 (ja) 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP4379653B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP4300442B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2000347852A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP4304819B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2000306006A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2000349751A (ja) 情報処理装置および方法、認証方法、並びにプログラム格納媒体
JP2000348105A (ja) 情報提供装置および方法、並びにプログラム格納媒体
JP2000347851A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2000347847A (ja) 情報処理装置および方法、半導体ic、情報処理システム、並びにプログラム格納媒体
JP2000305855A (ja) 情報処理装置および方法、並びにプログラム格納媒体
AU2003257706B2 (en) Information processing apparatus and method, and program storage medium
JP2000347848A (ja) 半導体ic、情報処理方法、情報処理装置、並びにプログラム格納媒体
JP2000307568A (ja) 半導体ic、情報処理方法、情報処理装置、並びにプログラム格納媒体
JP2000347849A (ja) 情報提供装置および方法、並びにプログラム格納媒体
JP2000347850A (ja) 情報処理装置および方法、並びにプログラム格納媒体
AU2003262490A1 (en) Information processing system
MXPA00010101A (en) Information processing device and method, and program storage medium

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 00800506.0

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AL AM AT AU AZ BA BB BG BR BY CA CH CN CR CU CZ DE DK DM EE ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 25731/00

Country of ref document: AU

WWE Wipo information: entry into national phase

Ref document number: IN/PCT/2000/00452/MU

Country of ref document: IN

WWE Wipo information: entry into national phase

Ref document number: 1020007011451

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: PA/a/2000/010101

Country of ref document: MX

ENP Entry into the national phase

Ref document number: 2328932

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2000904011

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 09647378

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000904011

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020007011451

Country of ref document: KR

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWG Wipo information: grant in national office

Ref document number: 25731/00

Country of ref document: AU

WWG Wipo information: grant in national office

Ref document number: 1020007011451

Country of ref document: KR