JP4618467B2 - 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 - Google Patents
汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 Download PDFInfo
- Publication number
- JP4618467B2 JP4618467B2 JP2000392275A JP2000392275A JP4618467B2 JP 4618467 B2 JP4618467 B2 JP 4618467B2 JP 2000392275 A JP2000392275 A JP 2000392275A JP 2000392275 A JP2000392275 A JP 2000392275A JP 4618467 B2 JP4618467 B2 JP 4618467B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- content
- memory card
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 16
- 238000000034 method Methods 0.000 claims description 56
- 238000012545 processing Methods 0.000 claims description 38
- 230000008569 process Effects 0.000 claims description 26
- 238000001914 filtration Methods 0.000 description 18
- 238000013478 data encryption standard Methods 0.000 description 13
- 230000006835 compression Effects 0.000 description 12
- 238000007906 compression Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000012937 correction Methods 0.000 description 6
- 230000006854 communication Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000003780 insertion Methods 0.000 description 4
- 230000037431 insertion Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、汎用コンピュータおよび汎用コンピュータにおける著作権管理方法に関し、特に、相互認証する外部記憶媒体にデータを記憶させる汎用コンピュータおよび汎用コンピュータにおける著作権管理方法に関する。
【0002】
【従来の技術】
音楽データを圧縮符号化する技術としてATRAC(商標)またはMPEG(Moving Picture Experts Group)オーディオLayer3(以下、MP3と称する)などがパーソナルコンピュータ(汎用コンピュータ)などで広く利用されるようになってきた。
【0003】
パーソナルコンピュータは、これらの符号化方式で圧縮符号化された音楽データを、パーソナルコンピュータでそのまま再生したり、またはパーソナルコンピュータに接続したポータブルデバイスに記憶させたりすることができる。
【0004】
また、ポータブルデバイスに所望の音楽データを記憶させた使用者は、ポータブルデバイスとパーソナルコンピュータとの接続を切り離して、ポータブルデバイスを単独で持ち歩き、所望の場所で、ポータブルデバイスに所望の音楽を再生させることができる。
【0005】
ポータブルデバイスには、音楽データを記憶するメモリースティック(商標)などのメモリカードを着脱自在に装着し、メモリカードを交換することができるものがある。更に、一部のポータブルデバイスおよび一部のメモリカードは、音楽データの不正な利用を防止するため、ポータブルデバイスおよびメモリカードが相互認証して、相互認証されたときのみ、音楽データの移動等を許可する。
【0006】
【発明が解決しようとする課題】
しかしながら、このようなポータブルデバイスと相互認証するメモリカードに音楽データを記憶させるには、パーソナルコンピュータに接続しているポータブルデバイスにそのメモリカードを装着して、音楽データを記憶させなければならず、非常に面倒な操作が必要であった。
【0007】
本発明はこのような状況に鑑みてなされたものであり、汎用パーソナルコンピュータに着脱自在に装着されるメモリカードなどの外部記憶媒体と直接的に相互認証した上で、著作権で保護されたデータを記憶させることができるようにして、大量の音楽情報を不正な使用を防止させながら携帯することを可能にすることを目的とする。
【0008】
【課題を解決するための手段】
請求項1に記載の汎用コンピュータは、予め内部記憶手段に記憶されたプログラムに基づいて、所定の処理を実行する実行手段と、筐体に一体的に設けられ、外部記憶媒体が着脱自在に装着される装着手段と、装着手段を介して外部記憶媒体と相互認証し、外部記憶媒体と第1のキーを共有する相互認証手段と、内部記憶手段に記憶されている著作権で保護されたデータの暗号化に用いる第2のキーを第1のキーを用いて暗号化したり、または、第1のキーを用いて第2のキーを復号し、復号した第2のキーを用いて著作権で保護されたデータを復号したりする暗号化復号手段と、第2のキーを用いて暗号化された著作権で保護されたデータ、および、第1のキーを用いて暗号化された第2のキーを外部記憶媒体に送信し、外部記憶媒体に記憶させたり、または、第2のキーを用いて暗号化された著作権で保護されたデータ、および、第1のキーを用いて暗号化された第2のキーを外部記憶媒体から取得したりする記憶制御手段と、暗号化復号手段により復号された著作権で保護されたデータを再生する再生手段と、相互認証手段、暗号化復号手段、記憶制御手段、および再生手段に対して、実行手段とは独立して電力を供給する電力供給手段と、実行手段に対して電力が供給されていない非動作状態において、記憶制御手段、暗号化復号手段、または再生手段の動作を表示する表示手段とを含み、相互認証手段、暗号化復号手段、記憶制御手段、再生手段、および、表示手段は、実行手段とは独立して動作する専用回路によって構成されている。
【0009】
暗号化復号手段は、機器毎にユニークな第3のキーを用いて暗号化されている第2のキーを第3のキーを用いて復号した後、第2のキーを第1のキーを用いて暗号化するようにすることができる。
【0014】
内部記憶手段は、ハードディスクドライブとすることができる。
【0015】
著作権で保護されたデータは、音楽データとすることができる。
【0016】
請求項5に記載の汎用コンピュータにおける著作権管理方法は、予め内部記憶手段に記憶されたプログラムに基づいて、所定の処理を実行する実行部と、筐体に一体的に設けられ、外部記憶媒体が着脱自在に装着される装着部と、相互認証部と、暗号化復号部と、記憶制御部と、再生部と、相互認証部、暗号化復号部、記憶制御部、および再生部に対して、実行部とは独立して電力を供給する電力供給部と、表示部とを有する汎用コンピュータであって、相互認証部、暗号化復号部、記憶制御部、再生部、および、表示部が、実行部とは独立して動作する専用回路によって構成されている汎用コンピュータにおいて、相互認証部が、装着部を介して外部記憶媒体と相互認証し、外部記憶媒体と第1のキーを共有する相互認証処理ステップと、暗号化復号部が、内部記憶手段に記憶されている著作権で保護されたデータの暗号化に用いる第2のキーを第1のキーを用いて暗号化する暗号化ステップと、記憶制御部が、第2のキーを用いて暗号化された著作権で保護されたデータ、および、第1のキーを用いて暗号化された第2のキーを外部記憶媒体に送信し、外部記憶媒体に記憶させる記憶制御処理ステップと、記憶制御部が、第2のキーを用いて暗号化された著作権で保護されたデータ、および、第1のキーを用いて暗号化された第2のキーを外部記憶媒体から取得する取得制御処理ステップと、暗号化復号部が、第1のキーを用いて第2のキーを復号し、復号した第2のキーを用いて著作権で保護されたデータを復号する復号ステップと、再生部が、暗号化復号部により復号された著作権で保護されたデータを再生する再生ステップと、表示部が、実行部に対して電力が供給されていない非動作状態において、記憶制御部、暗号化復号部、または再生部の動作を表示する表示ステップとを含む処理を実行する。
【0017】
請求項1に記載の汎用コンピュータ、および請求項5に記載の汎用コンピュータにおける著作権管理方法においては、外部記憶媒体と直接的に相互認証され、この外部記憶媒体と相互認証されたとき、内部記憶手段に記憶されている著作権で保護されたデータが外部記憶媒体に記憶されたり、外部記憶手段に記憶されている著作権で保護されたデータが取得され、再生されたりする。
【0018】
【発明の実施の形態】
以下、本発明に係る汎用コンピュータの一実施の形態を図面を参照して説明する。
【0019】
図1乃至図6は、本発明を適用した携帯型パーソナルコンピュータの構成例を表している。このパーソナルコンピュータ1は、ミニノート型のパーソナルコンピュータとされ、基本的に、本体2と、本体2に対して開閉自在とされている表示部3により構成されている。図1は、表示部3を本体2に対して開いた状態を示す外観斜視図、図2は、図1の平面図、図3は、表示部3を本体2に対して閉塞した状態を示す左側側面図、図4は、表示部3を本体2に対して180度開いた状態を示す右側側面図、図5は、図3の正面図、図6は、図4の底面図である。
【0020】
本体2には、各種の文字や記号などを入力するとき操作されるキーボード5、マウスカーソルを移動させるときなどに操作されるスティック式ポインティングデバイス6、およびパーソナルコンピュータ1の電源をオンまたはオフさせるための電源スイッチ8が、その上面に設けられている。
【0021】
また、ジョグダイヤル4等が、各種のコネクタとともに、本体2の側面に設けられている。パーソナルコンピュータ1は、ジョグダイヤル4に回転の操作が加えられたとき、回転の操作に対応して所定の処理(例えば、画面のスクロールの処理)を実行し、ジョグダイヤル4に本体2側への押圧の操作が加えられたとき、押圧の操作に対応した処理(例えば、アイコンの選択の決定の処理)を実行する。
【0022】
図3に示すように、本体2の左側面には、PCMCIA(Personal Computer Memory Card International Association)が規定する規格に準拠したカード(PCカード)を挿入するためのスロット14が設けられている。
【0023】
表示部3の正面には、画像を表示するLCD(Liquid Crystal Display)7が設けられており、表示部3の上端部の図1中の右側には、外部記憶媒体としてのメモリカード21−1を着脱自在に装着するための挿入口10−1が設けられており、この挿入口10−1から挿入されて、装着されているメモリカード21−1を使用者に確認させるための窓11−1、およびメモリカード21−1に記憶されている音楽データの再生を指示するためのジョグレバー12−1が設けられている。ジョグレバー12−1は、例えば、表示部3が本体2に対して開かれた状態での、上側への押し上げ、下側への押し下げ、または表示部3に向かっての押圧などの操作を容易にするため、表示部3から突出して設けられている。ジョグレバー12−1は、表示部3が本体2に対して閉塞された状態でも、操作できるように、設けられている。
【0024】
また、図6に示すように、表示部3のLCD7が設けられている面の裏側の面(表示部3を本体2に対して閉塞した場合に、使用者から見える面)には、メモリカード21−1に記憶されている音楽データの再生の状態などを示すためのLCD13−1が設けられている。
【0025】
表示部3の上端部の図1中の左側には、外部記憶媒体としてのメモリカード21−2を着脱自在に装着するための挿入口10−2が設けられており、この挿入口10−2から挿入されて、装着されているメモリカード21−2を使用者に確認させるための窓11−2、およびメモリカード21−2に記憶されている音楽データの再生を指示するためのジョグレバー12−2が設けられている。ジョグレバー12−2は、例えば、表示部3が本体2に対して開かれた状態での、上側への押し上げ、下側への押し下げ、または表示部3に向かっての押圧などの操作を容易にするため、表示部3から突出して設けられている。勿論、ジョグレバー12−2は、表示部3が本体2に対して閉塞された状態でも、操作できるように、設けられている。
【0026】
また、図6に示すように、表示部3のLCD7が設けられている面の裏側の面(表示部3を本体2に対して閉塞した場合に、使用者から見える面)には、メモリカード21−2に記憶されている音楽データの再生の状態などを示すためのLCD13−2が設けられている。
【0027】
パーソナルコンピュータ1は、パーソナルコンピュータ1が記録している音楽データ(以下、コンテンツとも称する)を、装着されているメモリカード21−1または21−2に記憶させるとともに、装着されているメモリカード21−1または21−2に記憶されている音楽データを読み出して、復号等の処理を実行して、その音楽データに対応する音楽を出力する。
【0028】
更に、表示部3の上部には、マイクロフォン9が取り付けられている。このマイクロフォン9は、図6にも示すように、背面からの音も収音できるようになされている。
【0029】
本体2の前面側には、電源ランプPL、電池ランプBL、その他のLEDよりなるランプが設けられている。
【0030】
次に、パーソナルコンピュータ1の一実施の形態の構成について図7を参照して説明する。
【0031】
中央処理装置(CPU(Central Processing Unit))51は、例えば、インテル(Intel)社製のペンティアム(Pentium:商標)プロセッサ等で構成され、ホストバス52に接続されている。ホストバス52には、さらに、ブリッジ53(いわゆる、ノースブリッジ)が接続されており、ブリッジ53は、AGP(Accelerated Graphics Port)50を有し、PCI(Peripheral Component Interconnect/Interface)バス56に接続されている。
【0032】
ブリッジ53は、例えば、インテル社製のAGP Host Bridge Controllerである440BXなどで構成されており、CPU51およびRAM(Random-Access Memory)54(いわゆる、メインメモリ)等を制御する。さらに、ブリッジ53は、AGP50を介して、ビデオコントローラ57を制御する。なお、このブリッジ53とブリッジ(いわゆる、サウスブリッジ(PCI-ISA Bridge))58とで、いわゆるチップセットが構成されている。
【0033】
ブリッジ53は、さらに、キャッシュメモリ55とも接続されている。キャッシュメモリ55は、SRAM(Static RAM)などRAM54に比較して、より高速に書き込みまたは読み出しの動作を実行できるメモリで構成され、CPU51が使用するプログラムまたはデータをキャッシュする(一時的に記憶する)。
【0034】
なお、CPU51は、その内部に1次的な(キャッシュメモリ55に比較して、より高速に動作できるメモリで、CPU51自身が制御する)キャッシュメモリを有する。
【0035】
RAM54は、例えば、DRAM(Dynamic RAM)で構成され、CPU51が実行するプログラム、またはCPU51の動作に必要なデータを記憶する。具体的には、例えば、RAM54は、起動が完了した時点において、HDD67からロードされた、電子メールプログラム54A、オートパイロットプログラム54B、ジョグダイヤル状態監視プログラム54C、ジョグダイヤルドライバ54D、オペレーティングプログラム(OS)54E、後述するコンテンツ管理プログラム(またはその一部)などのアプリケーションプログラム54F1乃至54Fnを記憶する。
【0036】
電子メールプログラム54Aは、モデム75を介して電話回線76などの通信回線などを介して、通信文(いわゆる、eメール)を授受するプログラムである。電子メールプログラム54Aは、着信メール取得機能を有している。この着信メール取得機能は、インターネットサービスプロバイダ77が備えるメールサーバ78に対して、そのメールボックス79内に使用者宛のメールが着信しているかどうかを確認して、使用者宛のメールがあれば取得する処理を実行する。
【0037】
オートパイロットプログラム54Bは、予め設定された複数の処理(またはプログラム)などを、予め設定された順序で順次起動して、処理するプログラムである。
【0038】
ジョグダイヤル状態監視プログラム54Cは、ジョグダイヤル4に対応しているか否かの通知を、上述した各アプリケーションプログラムから受け取り、ジョグダイヤル4に対応している場合、ジョグダイヤル4を操作することで何が行えるかをLCD7に表示させる。
【0039】
ジョグダイヤル状態監視プログラム54Cは、ジョグダイヤル4のイベント(ジョグダイヤル4が回転される、または押圧されるなどの操作)を検出して、検出されたイベントに対応する処理を実行する。ジョグダイヤル状態監視プログラム54Cは、アプリケーションプログラムからの通知を受け取るリストを有する。ジョグダイヤルドライバ54Dは、ジョグダイヤル4の操作に対応して各種機能を実行する。
【0040】
OS(Operating System)54Eは、例えばマイクロソフト社のいわゆるウィンドウズ(Windows)95(商標)若しくはウィンドウズ98(商標)、またはアップルコンピュータ社のいわゆるマックOS(商標)等に代表される、コンピュータの基本的な動作を制御するプログラムである。
【0041】
ビデオコントローラ57は、AGP50を介してブリッジ53に接続されており、AGP50およびブリッジ53を介してCPU51から供給されるデータ(イメージデータまたはテキストデータなど)を受信して、受信したデータに対応するイメージデータを生成するか、または受信したデータをそのまま、内蔵するビデオメモリ(図示せず)に記憶する。ビデオコントローラ57は、表示部3のLCD7に、ビデオメモリに記憶されているイメージデータに対応する画像を表示させる。
【0042】
PCIバス56には、サウンドコントローラ64が接続されている。サウンドコントローラ64は、マイクロフォン9から音楽に対応する信号を取り込み、音楽に対応するデータを生成して、RAM54に出力する。または、サウンドコントローラ64は、PCIバス56を介して供給された音楽に対応するデータ、またはメモリカードドライバ151−1若しくは151−2から供給された音楽に対応するデータを基に、スピーカ65を駆動して、スピーカ65に音楽を出力させる。
【0043】
また、PCIバス56にはモデム75が接続されている。モデム75は、公衆電話回線76およびインターネットサービスプロバイダ77を介して、インターネット等のネットワーク80またはメールサーバ78に所定のデータを送信するとともに、ネットワーク80またはメールサーバ78から所定のデータを受信する。
【0044】
PCカードスロットインターフェース111は、PCIバス56に接続され、スロット14に装着されたインターフェースカード112から供給されたデータを、CPU51またはRAM54に供給するとともに、CPU51から供給されたデータをインターフェースカード112に出力する。ドライブ113は、PCカードスロットインターフェース111およびインターフェースカード112を介して、PCIバス56に接続されている。
【0045】
ドライブ113は、装着されている磁気ディスク121、光ディスク122、光磁気ディスク123、または半導体メモリ124に記録されているデータを読み出し、読み出したデータをPCカードスロットインターフェース111、インターフェースカード112、およびPCIバス56を介して、RAM54に供給する。
【0046】
また、PCIバス56にはブリッジ58(いわゆる、サウスブリッジ)も接続されている。ブリッジ58は、例えば、インテル社製のPIIX4Eなどで構成されており、IDE(Integrated Drive Electronics)コントローラ/コンフィギュレーションレジスタ59、タイマ回路60、IDEインターフェース61、およびUSBインターフェース68等を内蔵している。ブリッジ58は、IDEバス62に接続されるデバイス、またはISA/EIO(Industry Standard Architecture / Extended Input Output)バス63若しくはI/Oインターフェース69を介して接続されるデバイスの制御等、各種のI/O(Input / Output)を制御する。
【0047】
IDEコントローラ/コンフィギュレーションレジスタ59は、いわゆるプライマリIDEコントローラとセカンダリIDEコントローラとの2つのIDEコントローラ、およびコンフィギュレーションレジスタ(configuration register)等から構成されている(いずれも図示せず)。
【0048】
プライマリIDEコントローラには、IDEバス62を介して、HDD67が接続されている。また、セカンダリIDEコントローラには、他のIDEバスに、図示しないCD−ROMドライブまたはHDDなどの、いわゆるIDEデバイスが装着されたとき、その装着されたIDEデバイスが電気的に接続される。
【0049】
なお、HDD67は、電子メールプログラム67A、オートパイロットプログラム67B、ジョグダイヤル状態監視プログラム67C、ジョグダイヤルドライバ67D、OS67E、およびアプリケーションプログラム67F1乃至67Fn等を記録する。HDD67に記録されている電子メールプログラム67A、オートパイロットプログラム67B、ジョグダイヤル状態監視プログラム67C、ジョグダイヤルドライバ67D、OS67E、およびアプリケーションプログラム67F1乃至67Fn等は、起動(ブートアップ)処理の過程で、RAM54に順次供給され、ロードされる。また、HDD67は、コンテンツである音楽データを後述するコンテンツデータベースに記録している。
【0050】
USB(Universal Serial Bus)インターフェース68は、USBポート107を介して、接続されている図示せぬポータブルデバイスなどに符号化された音楽データを出力する(例えば、チェックアウトする)。また、USBインターフェース68は、メモリカードドライバ151−1または151−2から供給された音楽データをHDD67に出力するとともに、HDD67から供給された音楽データをメモリカードドライバ151−1または151−2のいずれかに出力する。
【0051】
タイマ回路60は、現在時刻を示すデータをPCIバス56を介して、CPU51に供給する。
【0052】
ISA/EIOバス63には、さらに、I/Oインターフェース69が接続されている。このI/Oインターフェース69は、エンベディットコントローラから構成され、その内部において、ROM70、RAM71、およびCPU72が相互に接続されている。
【0053】
ROM70は、LED制御プログラム70A、ポインティングデバイス入力監視プログラム70B、キー入力監視プログラム70C、ウェイクアッププログラム70D、およびジョグダイヤル状態監視プログラム70E等を予め記憶している。
【0054】
LED制御プログラム70Aは、電源ランプPL、電池ランプBL、またはその他のLEDよりなるランプの点灯の制御を行う。ポインティングデバイス入力監視プログラム70Bは、使用者の操作に対応したスティック式ポインティングデバイス6からの入力を監視するプログラムである。
【0055】
キー入力監視プログラム70Cは、キーボード5またはその他のキースイッチからの入力を監視するプログラムである。ウェイクアッププログラム70Dは、ブリッジ58のタイマ回路60から供給される現在時刻を示すデータに基づいて、予め設定された時刻になったかどうかをチェックして、設定された時刻になったとき、所定の処理(またはプログラム)等を起動するために、パーソナルコンピュータ1を構成する各チップの電源を管理するプログラムである。ジョグダイヤル状態監視プログラム70Eは、ジョグダイヤル4の回転型エンコーダが回転されたか否か、またはジョグダイヤル4が押されたか否かを常に監視するためのプログラムである。
【0056】
ROM70には、さらにBIOS(Basic Input/Output System(基本入出力システム))70Fが書き込まれている。BIOS70Fは、OSまたはアプリケーションプログラムと周辺機器(スティック式ポインティングデバイス6、キーボード5、またはHDD67等)との間で、データの受け渡し(入出力)を制御する。
【0057】
RAM71は、LED制御、スティック式ポインティングデバイス入力ステイタス、キー入力ステイタス、若しくは設定時刻用の各レジスタ、またはジョグダイヤル状態監視用のI/Oレジスタ等を、レジスタ71A乃至71Fとして有している。例えば、LED制御レジスタは、ジョグダイヤル4が押されて、電子メールプログラム54Aの起動されたとき、所定の値が格納され、格納されている値に対応して、所定のLEDよりなるランプの点灯が制御される。キー入力ステイタスレジスタは、ジョグダイヤル4が押圧されると、所定の操作キーフラグが格納される。設定時刻レジスタは、使用者によるキーボード5などの操作に対応して、所定の時刻が設定される。
【0058】
また、このI/Oインターフェース69は、ジョグダイヤル4、キーボード5、およびスティック式ポインティングデバイス6等が接続され、ジョグダイヤル4、キーボード5、またはスティック式ポインティングデバイス6それぞれに対する操作に対応した信号をISA/EIOバス63に出力する。また、I/Oインターフェース69には、電源ランプPL、電池ランプBL、電源制御回路73、およびその他のLEDよりなるランプが接続されている。
【0059】
電源制御回路73は、内蔵バッテリ74またはAC電源に接続されており、各ブロックに、必要な電源を供給するとともに、内蔵バッテリ74または周辺装置のセカンドバッテリの充電のための制御を行う。電源制御回路73は、パーソナルコンピュータ1の電源がオフされていても、メモリカードドライバ151−1および151−2、並びにサウンドコントローラ64に電源を供給する。
【0060】
また、I/Oインターフェース69は、電源をオンまたはオフするとき操作される電源スイッチ8を監視している。
【0061】
I/Oインターフェース69は、電源がオフの状態でも、内部に設けられた電源により、LED監視プログラム70A乃至ジョグダイヤル状態監視プログラム70Eを実行する。すなわち、LED監視プログラム70A乃至ジョグダイヤル状態監視プログラム70Eは、常時動作している。
【0062】
従って、電源スイッチ8がオフでCPU51がOS54Eを実行していない場合でも、I/Oインターフェース69は、ジョグダイヤル状態監視プログラム70Eを実行するので、例えば、省電力状態、または電源オフの状態で、ジョグダイヤル4が押圧されたとき、パーソナルコンピュータ1は、予め設定した所定のソフトウェアまたはスクリプトファイルの処理を起動する。
【0063】
このように、パーソナルコンピュータ1においては、ジョグダイヤル4がプログラマブルパワーキー(PPK)機能を有するので、専用のキーを設ける必要がない。
【0064】
メモリカードドライバ151−1は、USBケーブルによってブリッジ58と接続されており、このブリッジ58を介して、CPU51から供給されたコマンドなどを基に、パーソナルコンピュータ1に装着されているメモリカード21−1と相互認証の処理を実行する。メモリカードドライバ151−1は、CPU51の制御の基に、ブリッジ58を介して、内部記憶手段としてのHDD67から供給された音楽データを、認証された外部記憶媒体としてのメモリカード21−1に記憶させる。
【0065】
メモリカードドライバ151−1は、CPU51の制御の基に、認証されたメモリカード21−1に、メモリカード21−1が記憶している音楽データを消去させる。
【0066】
また、メモリカードドライバ151−1は、CPU51の制御の基に、または、使用者の操作に対応するジョグレバー12−1から入力された信号を基に、装着されているメモリカード21−1から、メモリカード21−1に記憶されている音楽データを読み出し、読み出した音楽データを復号等して、サウンドコントローラ64に供給する。
【0067】
パーソナルコンピュータ1の電源がオフしているときでも、電源制御回路73から、USBインターフェース68を介して、メモリカードドライバ151−1およびサウンドコントローラ64に独立して電源が供給されているので、メモリカードドライバ151−1は、ジョグレバー12−1から入力された信号を基に、装着されているメモリカード21−1から、メモリカード21−1に記憶されている音楽データを読み出し、読み出した音楽データを復号等して、音楽を出力できる。
【0068】
ここで、パーソナルコンピュータ1の電源がオンしているときは、HDD67に予め記録された音楽復号処理プログラムを、CPU51で実行することによって、メモリカード21−1から読み出された音楽データの復号等のデコード処理を実現しても良い。この場合、メモリカードドライバ151−1は、メモリカード21−1から読み出した音楽データをUSBケーブルを介してブリッジ58へ供給する。このブリッジ58に供給された音楽データは、PCIバス56、ブリッジ53、およびホストバス52を順次介して、CPU51へ供給される。そして、CPU51によって実行される音楽復号処理プログラムによって復号等がなされて、ホストバス52、ブリッジ53、およびPCIバス56を順次介して、サウンドコントローラ64へ供給され、スピーカ65から音楽として再生される。
【0069】
なお、図7においては、説明の都合上、USBインターフェース68とメモリカードドライバ151−1および151−2との間の信号線と、電源制御回路73とメモリカードドライバ151−1および151−2との間の電源ラインを別々に記載したが、実際にはUSBケーブルとして1本に束ねられている。
【0070】
メモリカードドライバ151−1は、LCD13−1に、メモリカードドライバ151−1が音楽データをメモリカード21−1に記憶させている、またはメモリカード21−1に記憶されている音楽データを読み出し、読み出した音楽データを復号等して、サウンドコントローラ64に供給しているなどの状態を表示させる。
【0071】
メモリカードドライバ151−2は、USBケーブルによってブリッジ58と接続されており、このブリッジ58を介して、CPU51から供給されたコマンドなどを基に、パーソナルコンピュータ1に装着されているメモリカード21−2と相互認証の処理を実行する。メモリカードドライバ151−2は、CPU51の制御の基に、ブリッジ58を介して、内部記憶手段としてのHDD67から供給された音楽データを、認証された外部記憶媒体としてのメモリカード21−2に記憶させる。
【0072】
メモリカードドライバ151−2は、CPU51の制御の基に、認証されたメモリカード21−2に、メモリカード21−2が記憶している音楽データを消去させる。
【0073】
また、メモリカードドライバ151−2は、CPU51の制御の基に、または、使用者の操作に対応するジョグレバー12−2から入力された信号を基に、装着されているメモリカード21−2から、メモリカード21−2に記憶されている音楽データを読み出し、読み出した音楽データを復号等して、サウンドコントローラ64に供給する。
【0074】
パーソナルコンピュータ1の電源がオフしているときでも、電源制御回路73からメモリカードドライバ151−2およびサウンドコントローラ64に独立して電源が供給されているので、メモリカードドライバ151−2は、ジョグレバー12−1から入力された信号を基に、装着されているメモリカード21−2から、メモリカード21−2に記憶されている音楽データを読み出し、読み出した音楽データを復号等して、音楽を出力できる。
【0075】
ここで、パーソナルコンピュータ1の電源がオンしているときは、HDD67に予め記録された音楽復号処理プログラムを、CPU51で実行することによって、メモリカード21−2から読み出された音楽データの復号等のデコード処理を実現しても良い。この場合、メモリカードドライバ151−2は、メモリカード21−2から読み出した音楽データを、USBケーブルを介してブリッジ58へ供給する。このブリッジ58に供給された音楽データは、PCIバス56、ブリッジ53、およびホストバス52を順次介して、CPU51へ供給される。そして、CPU51によって実行される音楽復号処理プログラムによって復号等がなされて、ホストバス52、ブリッジ53、およびPCIバス56を順次介して、サウンドコントローラ64へ供給され、スピーカ65から音楽として再生される。
【0076】
メモリカードドライバ151−2は、LCD13−2に、メモリカードドライバ151−2が音楽データをメモリカード21−2に記憶させている、またはメモリカード21−2に記憶されている音楽データを読み出し、読み出した音楽データを復号等して、サウンドコントローラ64に供給しているなどの状態を表示させる。
【0077】
以下、メモリカード21−1および21−2を個々に区別する必要が無いとき、単にメモリカード21と称する。以下、メモリカードドライバ151−1および151−2を個々に区別する必要が無いとき、単にメモリカードドライバ151と称する。
【0078】
図8は、メモリカードドライバ151の構成を示す図である。
【0079】
メモリカードドライバ151は、それぞれ1チップICで構成されたオーディオデコーダIC210、セキュリティIC220、およびDSP(Digital Signal Processor)230を有する。なお、この一実施形態では、DSP230を使用しているが、マイクロコンピュータを使用しても良い。
【0080】
オーディオデコーダIC210は、オーディオインタフェース211およびデコーダブロック212を有する。デコーダブロック212は、メモリカード21から読み出された音楽データ(符号化されている)を復号する。音楽データの高能率符号化方法としては、ミニディスク(商標)で採用されているATRAC(Adaptive Transform Acoustic Coding)(商標)を改良したもの(ATRAC3(商標)と表記する)が使用できる。
【0081】
ATRAC3では、44.1kHzでサンプリングした1サンプル16ビットの音楽データを処理する。ATRAC3で音楽データを処理する時の最小のデータ単位がサウンドユニットSUである。1SUは、1024サンプル分(1024×16ビット×2チャンネル)を数百バイトに圧縮したものであり、時間にして約23m秒である。ATRAC3により約1/10に音楽データが圧縮される。ミニディスクにおいてそうであるように、ATRAC3の工夫された信号処理によって、圧縮/伸長処理による音質の劣化は少ない。
【0082】
メモリカード21からDSP230により読み出された暗号化されている音楽データは、セキュリティIC220のDES(Data Encryption Standard)の暗号化/復号回路222に供給される。暗号化/復号回路222は、暗号化されている音楽データを復号して(平文のデータとして)、復号した平文の音楽データを、オーディオデコーダIC210のデコーダブロック212に出力する。DESの暗号化/復号回路222は、FIFO223を有している。DESの暗号化/復号回路222は、コンテンツの著作権を保護するために備えられている。
【0083】
メモリカード21には、DESの暗号化回路が組み込まれている。メモリカードドライバ151のDESの暗号化/復号回路222は、複数のマスターキーと機器毎にユニークなストレージキーを持つ。さらに、DESの暗号化/復号回路222は、乱数発生回路を持ち、DESの暗号化回路を内蔵するメモリカード21と認証およびセッションキーを共有することができる。
【0084】
DSP230に対して、バスインターフェース232が接続され、ブリッジ58からのデータがバス233を介してDSP230に供給される。DSP230は、着脱機構(図示しない)に装着されたメモリカード21とメモリインタフェースを介しての通信を行い、バス233を介して供給された、暗号化されたデータをメモリカード21に書き込む。DSP230とメモリカード21との間では、シリアル通信がなされる。また、メモリカードの制御に必要なメモリ容量を確保するために、DSP230に対して外付けのSRAM(Static Random Access Memory)231が接続される。
【0085】
ブリッジ58は、キーボード5などからの使用者の操作に応じて発生した再生指令等のデータをDSP230にバスインターフェース232を介して与える。また、画像情報、文字情報等の付加情報のデータもバスインターフェース232を介してDSP230に供給される。バス233は、双方向通信路であり、メモリカード21から読み出された付加情報データ、制御信号等がDSP230、バスインターフェース232、バス233を介して外部のコントローラに取り込まれる。さらに、DSP230によって、メモリカードドライバ151の動作状態等を表示するためのLCD13の表示が制御される。ここで、バス233を介して送受信されるデータは、すでに暗号化されている。
【0086】
このように、DSP230によってメモリカード21から読み出した暗号化された音楽データは、セキュリティIC220によって復号され、オーディオデコーダIC210によってATRAC3の復号処理を受ける。オーディオデコーダIC210の出力は、D/A(Digital/Analog)変換器213に供給され、アナログオーディオ信号へ変換される。
【0087】
以上のように、メモリカード21から読み出された音楽データは、再生されて、音楽データに対応するアナログオーディオ信号として、サウンドコントローラ64に供給される。
【0088】
D/A変換器213に対してミューティング信号が例えばサウンドコントローラ64から供給される。ミューティング信号がミューティングのオンを示す時には、オーディオ出力が禁止される。
【0089】
なお、メモリカードドライバ151は、デジタルの音楽データをサウンドコントローラ64に供給するようにしてもよい。
【0090】
図9は、DSP230の内部構成を示す。DSP230は、コア234と、フラッシュメモリ235と、SRAM236と、バスインターフェース237と、メモリカードインタフェース238と、バスおよびバス間のブリッジとで構成される。DSP230は、マイクロコンピュータと同様に機能し、コア234がCPUに相当する。フラッシュメモリ235にDSP230の処理のためのプログラムが格納されている。SRAM236と外部のSRAM231とがRAMとして使用される。
【0091】
DSP230は、バスインターフェース232および237を介して受け取った録音指令等の操作信号に応答して、所定の暗号化された音楽データ、所定の付加情報データをメモリカード21に対して書き込み、また、これらのデータをメモリカード21から読み出す処理を制御する。すなわち、音楽データ、付加情報の記録/再生を行うためのアプリケーションソフトウェアと、メモリカード21との間にDSP230が位置し、メモリカード21のアクセス、ファイルシステム等のソフトウェアによってDSP230が動作する。
【0092】
DSP230におけるメモリカード21上のファイル管理は、既存のパーソナルコンピュータで使用されているFATファイルシステムが使用される。このファイルシステムに加えて、所定のデータ構成の管理ファイルが使用される。管理ファイルは、メモリカード21上に記録されているデータファイルを管理する。第1のファイル管理情報としての管理ファイルは、音楽データのファイルを管理するものである。第2のファイル管理情報としてのFATは、音楽データのファイルと管理ファイルを含むメモリカード21のフラッシュメモリ上のファイル全体を管理する。管理ファイルは、メモリカード21に記録される。また、FATは、ルートディレクトリ等と共に、予め出荷時にフラッシュメモリ上に書き込まれている。
【0093】
なお、一実施形態では、著作権を保護するために、ATRAC3により圧縮された音楽データを暗号化している。一方、管理ファイルは、著作権保護が必要ないとして、暗号化を行わないようにしている。また、メモリカードとしても、暗号化機能を持つものと、これを持たないものとがありうる。一実施形態のように、著作物である音楽データを記録するメモリカードドライバ151が使用できるものは、暗号化機能を持つメモリカードのみである。
【0094】
図10は、メモリカード21の構成を示す。メモリカード21は、フラッシュメモリ(不揮発性メモリ)242、メモリコントロールブロック241、およびDESの暗号化回路を含むセキュリティブロック252が1チップ上にIC化されたものである。
【0095】
メモリカードドライバ151のDSP230とメモリカード21との間の双方向シリアルインタフェースは、10本の線からなる。主要な4本の線は、データ伝送時にクロックを伝送するためのクロック線SCKと、ステータスを伝送するためのステータス線SBSと、データを伝送するデータ線DIO、インターラプト線INTとである。その他に電源供給用線として、2本のGND線および2本のVCC線が設けられる。2本の線Reservは、未定義の線である。
【0096】
クロック線SCKは、データに同期したクロックを伝送するための線である。ステータス線SBSは、メモリカード21のステータスを表す信号を伝送するための線である。データ線DIOは、コマンドおよび暗号化された音楽データを入出力するための線である。インターラプト線INTは、メモリカード21からメモリカードドライバ151のDSP230に対しての割り込みを要求するインターラプト信号を伝送する線である。メモリカード21を装着した時にインターラプト信号が発生する。但し、この一実施形態では、インターラプト信号をデータ線DIOを介して伝送するようにしているので、インターラプト線INTを接地している。
【0097】
コントロールブロック241のシリアル/パラレル変換・パラレル/シリアル変換・インタフェースブロック(S/P,P/S,IFブロックと略す)243は、上述した複数の線を介して接続されたメモリカードドライバ151のDSP230とコントロールブロック241とのインタフェースである。S/P,P/S,IFブロック243は、メモリカードドライバ151のDSP230から受け取ったシリアルデータをパラレルデータに変換し、コントロールブロック241に取り込み、コントロールブロック241からのパラレルデータをシリアルデータに変換してメモリカードドライバ151のDSP230に送る。また、S/P,P/S,IFブロック243は、データ線DIOを介して伝送されるコマンドおよびデータを受け取った時に、フラッシュメモリ242に対する通常のアクセスのためのコマンドおよびデータと、暗号化に必要なコマンドおよびデータとを分離する。
【0098】
つまり、データ線DIOを介して伝送されるフォーマットでは、最初にコマンドが伝送され、その後にデータが伝送される。S/P,P/S,IFブロック243は、コマンドのコードを見て、通常のアクセスに必要なコマンドおよびデータか、暗号化に必要なコマンドおよびデータかを判別する。この判別結果に従って、通常のアクセスに必要なコマンドをコマンドレジスタ244に格納し、データをページバッファ245およびライトレジスタ246に格納する。ライトレジスタ246と関連してエラー訂正符号化回路247が設けられている。ページバッファ245に一時的に蓄えられたデータに対して、エラー訂正符号化回路247がエラー訂正符号の冗長コードを生成する。
【0099】
コマンドレジスタ244、ページバッファ245、ライトレジスタ246およびエラー訂正符号化回路247の出力データがフラッシュメモリインタフェースおよびシーケンサ(メモリI/F,シーケンサと略す)251に供給される。メモリIF,シーケンサ251は、コントロールブロック241とフラッシュメモリ242とのインタフェースであり、両者の間のデータのやり取りを制御する。メモリIF,シーケンサ251を介してデータがフラッシュメモリ242に書き込まれる。
【0100】
フラッシュメモリ242に書き込まれるコンテンツ(ATRAC3により圧縮された音楽データ、以下ATRAC3データと表記する)は、著作権保護のために、パーソナルコンピュータ1によって予め暗号化されたコンテンツ、またはメモリカード21のセキュリティブロック252とによって、暗号化されたコンテンツである。
【0101】
セキュリティブロック252は、バッファメモリ253と、DESの暗号化回路254と、不揮発性メモリ255とを有する。
【0102】
メモリカード21のセキュリティブロック252は、複数の認証キーとメモリカード毎にユニークなストレージキーを持つ。不揮発性メモリ255は、暗号化に必要なキーを格納するもので、外部からは見えない。例えばストレージキーが不揮発性メモリ255に格納される。さらに、乱数発生回路を持ち、専用(ある決められたデータフォーマット等の使用が同じシステム内の意味)のメモリカードドライバ151と認証ができ、セッションキーを共有できる。よりさらに、DESの暗号化回路254を通してストレージキーでキーのかけ直しができる。
【0103】
例えば、メモリカード21をメモリカードドライバ151に装着した時に認証がなされる。認証は、メモリカードドライバ151のセキュリティIC220とメモリカード21のセキュリティブロック252によってなされる。メモリカードドライバ151は、装着されたメモリカード21が本人(同じシステム内のメモリカード)であることを認め、また、メモリカード21が相手のメモリカードドライバ151が本人(同じシステム内のメモリカードドライバ151)であることを認めると、互いに相手が本人であることを確認する。認証が行われると、メモリカードドライバ151とメモリカード21がそれぞれセッションキーを生成し、セッションキーを共有する。セッションキーは、認証の度に生成される。
【0104】
そして、メモリカード21に対するコンテンツの書き込み時には、メモリカードドライバ151がセッションキーでコンテンツキーを暗号化してメモリカード21に渡す。メモリカード21では、コンテンツキーをセッションキーで復号し、ストレージキーで暗号化してメモリカードドライバ151に渡す。ストレージキーは、メモリカード21の一つ一つにユニークなキーであり、メモリカードドライバ151は、暗号化されたコンテンツキーと暗号化されたコンテンツをメモリカード21に書き込ませる。
【0105】
フラッシュメモリ242から読み出されたデータがメモリIF,シーケンサ251を介してページバッファ245、リードレジスタ248、エラー訂正回路249に供給される。ページバッファ245に記憶されたデータがエラー訂正回路249によってエラー訂正がなされる。エラー訂正がされたページバッファ245の出力およびリードレジスタ248の出力がS/P,P/S,IFブロック243に供給され、上述したシリアルインタフェースを介してメモリカードドライバ151のDSP230に供給される。
【0106】
読み出し時には、ストレージキーで暗号化されたコンテンツキーとブロックキーで暗号化されたコンテンツとがフラッシュメモリ242から読み出される。セキュリティブロック252によって、ストレージキーでコンテンツキーが復号される。復号したコンテンツキーがセッションキーで暗号化されてメモリカードドライバ151側に送信される。メモリカードドライバ151は、受信したセッションキーでコンテンツキーを復号する。メモリカードドライバ151は、復号したコンテンツキーでブロックキーを生成する。このブロックキーによって、暗号化されたATRAC3データを順次復号する。
【0107】
なお、250は、メモリカード21のバージョン情報、各種の属性情報等が格納されているコンフィグレーションROMである。また、メモリカード21には、ユーザが必要に応じて操作可能な誤消去防止用のスイッチ260が備えられている。このスイッチ260が消去禁止の接続状態にある場合には、フラッシュメモリ242を消去することを指示するコマンドがメモリカードドライバ151側から送られてきても、フラッシュメモリ242の消去が禁止される。さらに、261は、メモリカード21の処理のタイミング基準となるクロックを発生する発振器である。
【0108】
図11は、CPU51の所定のプログラムの実行等により実現される、パーソナルコンピュータ1の機能の構成を説明するブロック図である。パーソナルコンピュータ1は、EMD(Elecrical Music Distribution)サーバ34−1乃至34−3から受信した、またはドライブ113に装着されたCD(Compact Disc)から読み取った音楽データを、所定の圧縮の方式(例えば、ATRAC3)に変換するとともにDES(Data Encryption Standard)などの暗号化方式で暗号化して記録する。
【0109】
パーソナルコンピュータ1は、暗号化して記録しているコンテンツに対応して、コンテンツの利用条件を示す利用条件のデータを記録する。利用条件のデータは、例えば、その利用条件のデータに対応するコンテンツを同時に3つのポータブルデバイス(Portable Device(PDとも称する))またはメモリカード21で利用できる、コピー(ポータブルデバイスまたはメモリカード21にコンテンツを記憶させても、パーソナルコンピュータ1が記録しているコンテンツは使用できる。ポータブルデバイスメまたはモリカード21にコンテンツを記憶させることができる回数は制限される場合がある。この場合、その回数は、増えることがない。)することができる、メモリカード21に移動する(メモリカード21にコンテンツを記憶させた後、パーソナルコンピュータ1が記録しているコンテンツは使用できなくなる。)ことができるなどを示す。
【0110】
パーソナルコンピュータ1は、暗号化して記録しているコンテンツを、コンテンツの付加情報データと共に、装着されているメモリカード21−1に移動したことに対応して、移動させたコンテンツに対応する利用条件のデータを更新する(移動させたコンテンツを再生できなくする)。パーソナルコンピュータ1は、暗号化して記録しているコンテンツを、コンテンツの付加情報データと共に、装着されているメモリカード21−2に移動したことに対応して、移動させたコンテンツに対応する利用条件のデータを更新する。
【0111】
パーソナルコンピュータ1は、暗号化して記録しているコンテンツを、コンテンツの付加情報データと共に、装着されているメモリカード21−1にコピーしたことに対応して、コピーしたコンテンツに対応する利用条件のデータを更新する。パーソナルコンピュータ1は、暗号化して記録しているコンテンツを、コンテンツの付加情報データと共に、装着されているメモリカード21−2にコピーしたことに対応して、コピーしたコンテンツに対応する利用条件のデータを更新する。
【0112】
パーソナルコンピュータ1は、暗号化して記録しているコンテンツを、コンテンツの付加情報データと共に、装着されているメモリカード21−1に記憶させるとともに、メモリカード21−1に記憶させたことに対応して、記憶させたコンテンツに対応する利用条件のデータを更新する(以下、チェックアウトと称する)。より詳細には、チェックアウトしたとき、パーソナルコンピュータ1が記録している、そのコンテンツに対応する利用条件のデータのチェックアウトできる回数は、1減らされる。チェックアウトできる回数が0のとき、対応するコンテンツは、チェックアウトすることができない。
【0113】
パーソナルコンピュータ1は、暗号化して記録しているコンテンツを、コンテンツの付加情報データと共に、装着されているメモリカード21−2に記憶させるとともに、メモリカード21−2に記憶させたことに対応して、記憶させたコンテンツに対応する利用条件のデータを更新する。
【0114】
また、パーソナルコンピュータ1は、装着されているメモリカード21−1にパーソナルコンピュータ1がチェックアウトしたコンテンツを、メモリカード21−1に消去させて(または、使用できなくさせて)、消去させたコンテンツに対応する利用条件のデータを更新する(以下、チェックインと称する)。より詳細には、チェックインしたとき、パーソナルコンピュータ1が記録している、対応するコンテンツの利用条件のデータのチェックアウトできる回数は、1増やされる。
【0115】
パーソナルコンピュータ1は、装着されているメモリカード21−2にパーソナルコンピュータ1がチェックアウトしたコンテンツを、メモリカード21−2に消去させて(または、使用できなくさせて)、消去させたコンテンツに対応する利用条件のデータを更新する。
【0116】
パーソナルコンピュータ1は、図示せぬ他のパーソナルコンピュータがメモリカード21−1にチェックアウトしたコンテンツをチェックインできない。パーソナルコンピュータ1は、他のパーソナルコンピュータがメモリカード21−2にチェックアウトしたコンテンツをチェックインできない。
【0117】
EMD登録サーバ33は、パーソナルコンピュータ1がEMDサーバ34−1乃至34−3からコンテンツの取得を開始するとき、パーソナルコンピュータ1の要求に対応して、ネットワーク80を介して、パーソナルコンピュータ1とEMDサーバ34−1乃至34−3との相互認証に必要な認証鍵をパーソナルコンピュータ1に送信するとともに、EMDサーバ34−1乃至34−3に接続するためのプログラムをパーソナルコンピュータ1に送信する。
【0118】
EMDサーバ34−1は、パーソナルコンピュータ1の要求に対応して、ネットワーク80を介して、コンテンツの付加情報データ(例えば、曲名、または再生制限を示す)と共に、パーソナルコンピュータ1にコンテンツを供給する。EMDサーバ34−2は、パーソナルコンピュータ1の要求に対応して、ネットワーク80を介して、コンテンツの付加情報データと共に、パーソナルコンピュータ1にコンテンツを供給する。EMDサーバ34−3は、パーソナルコンピュータ1の要求に対応して、ネットワーク80を介して、コンテンツの付加情報データと共に、パーソナルコンピュータ1にコンテンツを供給する。
【0119】
EMDサーバ34−1乃至34−3のそれぞれが供給するコンテンツは、同一または異なる圧縮の方式で圧縮されている。EMDサーバ34−1乃至34−3のそれぞれが供給するコンテンツは、同一または異なる暗号化の方式で暗号化されている。
【0120】
WWW(World Wide Web)サーバ35−1は、パーソナルコンピュータ1の要求に対応して、ネットワーク80を介して、コンテンツを読み取ったCD(例えば、CDのアルバム名、またはCDの販売会社など)、およびCDから読み取ったコンテンツに対応するデータ(例えば、曲名、または作曲者名など)をパーソナルコンピュータ1に供給する。WWWサーバ35−2は、パーソナルコンピュータ1の要求に対応して、ネットワーク80を介して、コンテンツを読み取ったCD、およびCDから読み取ったコンテンツに対応するデータをパーソナルコンピュータ1に供給する。
【0121】
コンテンツ管理プログラム311は、EMD選択プログラム331、チェックイン/チェックアウト管理プログラム332、暗号方式変換プログラム333、圧縮方式変換プログラム334、暗号化プログラム335、利用条件変換プログラム336、署名管理プログラム337、認証プログラム338、復号プログラム339、ドライバ340、購入用ドライバ341、および購入用ドライバ342などの複数のプログラムで構成されている。
【0122】
コンテンツ管理プログラム311は、例えば、シャッフルされているインストラクション、または暗号化されているインストラクションなどで記述されて、その処理内容を外部から隠蔽し、その処理内容の読解が困難になる(例えば、使用者が、直接、コンテンツ管理プログラム311を読み出しても、インストラクションを特定できないなど)ように構成されている。
【0123】
EMD選択プログラム331は、コンテンツ管理プログラム311がパーソナルコンピュータ1にインストールされるとき、コンテンツ管理プログラム311には含まれず、EMDの登録の処理において、ネットワーク80を介して、EMD登録サーバ33から受信される。EMD選択プログラム331は、EMDサーバ34−1乃至34−3のいずれかとの接続を選択して、購入用アプリケーションプログラム315、または購入用ドライバ341若しくは342に、EMDサーバ34−1乃至34−3のいずれかとの通信(例えば、コンテンツを購入するときの、コンテンツのダウンロードなど)を実行させる。
【0124】
チェックイン/チェックアウト管理プログラム332は、チェックインまたはチェックアウトの設定、およびコンテンツデータベース314に記録されている利用条件ファイル362−1乃至362−Nに基づいて、コンテンツファイル361−1乃至361−Nに格納されているコンテンツをメモリカード21−1または21−2のいずれかにチェックアウトするか、またはメモリカード21−1若しくは21−2に記憶されているコンテンツをチェックインする。
【0125】
チェックイン/チェックアウト管理プログラム332は、チェックインまたはチェックアウトの処理に対応して、コンテンツデータベース314に記録されている利用条件ファイル362−1乃至362−Nに格納されている利用条件のデータを更新する。
【0126】
暗号方式変換プログラム333は、ネットワーク80を介して、購入用アプリケーションプログラム315がEMDサーバ34−1から受信したコンテンツの暗号化の方式、購入用ドライバ341がEMDサーバ34−2から受信したコンテンツの暗号化の方式、または購入用ドライバ342がEMDサーバ34−3から受信したコンテンツの暗号化の方式を、コンテンツデータベース314が記録しているコンテンツファイル361−1乃至361−Nに格納されているコンテンツと同一の暗号化の方式に変換する。
【0127】
また、暗号方式変換プログラム333は、メモリカード21−1または21−2にコンテンツをチェックアウトするとき、チェックアウトするコンテンツを、メモリカード21−1または21−2が利用可能な暗号化方式に変換する。
【0128】
圧縮方式変換プログラム334は、ネットワーク80を介して、購入用アプリケーションプログラム315がEMDサーバ34−1から受信したコンテンツの圧縮の方式、購入用ドライバ341がEMDサーバ34−2から受信したコンテンツの圧縮の方式、または購入用ドライバ342がEMDサーバ34−3から受信したコンテンツの圧縮の方式を、コンテンツデータベース314が記録しているコンテンツファイル361−1乃至361−Nに格納されているコンテンツと同一の圧縮の方式に変換する。
【0129】
圧縮方式変換プログラム334は、例えばCDから読み取られ、録音プログラム313から供給されたコンテンツ(圧縮されていない)を、コンテンツデータベース314が記録しているコンテンツファイル361−1乃至361−Nに格納されているコンテンツと同一の符号化の方式で符号化する。
【0130】
また、圧縮方式変換プログラム334は、メモリカード21−1または21−2にコンテンツをチェックアウトするとき、チェックアウトするコンテンツを、メモリカード21−1または21−2が利用可能な圧縮の方式に変換する。
【0131】
暗号化プログラム335は、例えばCDから読み取られ、録音プログラム313から供給されたコンテンツ(暗号化されていない)を、コンテンツデータベース314が記録しているコンテンツファイル361−1乃至361−Nに格納されているコンテンツと同一の暗号化の方式で暗号化する。暗号化プログラム335は、コンテンツキーの暗号化の処理を実行する。
【0132】
利用条件変換プログラム336は、ネットワーク80を介して、購入用アプリケーションプログラム315がEMDサーバ34−1から受信したコンテンツの利用条件を示すデータ(いわゆる、Usage Rule)、購入用ドライバ341がEMDサーバ34−2から受信したコンテンツの利用条件を示すデータ、または購入用ドライバ342がEMDサーバ34−3から受信したコンテンツの利用条件を示すデータを、コンテンツデータベース314が記録している利用条件ファイル362−1乃至362−Nに格納されている利用条件データと同一のフォーマットに変換する。
【0133】
また、利用条件変換プログラム336は、メモリカード21−1または21−2にコンテンツをチェックアウトするとき、チェックアウトするコンテンツに対応する利用条件のデータを、メモリカード21−1または21−2が利用可能な利用条件のデータ(コンテンツの付加情報データに含まれる)に変換する。
【0134】
署名管理プログラム337は、チェックインまたはチェックアウトの処理を実行する前に、コンテンツデータベース314に記録されている利用条件ファイル362−1乃至362−Nに格納されている利用条件のデータに含まれている署名を基に、利用条件のデータの改竄を検出する。署名管理プログラム337は、チェックインまたはチェックアウトの処理に伴う、コンテンツデータベース314に記録されている利用条件ファイル362−1乃至362−Nに格納されている利用条件のデータを更新に対応して、利用条件のデータに含まれる署名を更新する。
【0135】
認証プログラム338は、コンテンツ管理プログラム311と購入用アプリケーションプログラム315との相互認証の処理、およびコンテンツ管理プログラム311と購入用ドライバ341との相互認証の処理を実行する。また、認証プログラム338は、EMDサーバ34−1と購入用アプリケーションプログラム315との相互認証の処理、EMDサーバ34−2と購入用ドライバ341との相互認証の処理、およびEMDサーバ34−3と購入用ドライバ342との相互認証の処理で利用される認証鍵を記憶している。
【0136】
認証プログラム338が相互認証の処理で利用する認証鍵は、コンテンツ管理プログラム311がパーソナルコンピュータ1にインストールされたとき、認証プログラム338に記憶されておらず、表示操作指示プログラム312により登録の処理が正常に実行されたとき、EMD登録サーバ33から供給され、認証プログラム338に記憶される。
【0137】
復号プログラム339は、コンテンツデータベース314が記録しているコンテンツファイル361−1乃至361−Nに格納されているコンテンツをパーソナルコンピュータ1が再生するとき、コンテンツを復号する。復号プログラム339は、コンテンツキーの復号の処理を実行する。
【0138】
ドライバ340は、メモリカード21−1に所定のコンテンツを移動するとき、メモリカード21−1に所定のコンテンツをコピーするとき、メモリカード21−1に所定のコンテンツをチェックアウトするとき、またはメモリカード21−1から所定のコンテンツをチェックインするときなど、メモリカードドライバ151−1にコンテンツ、コンテンツの付加情報データ、またはメモリカードドライバ151−1に所定の処理を実行させるコマンドを供給する。
【0139】
ドライバ340は、メモリカード21−2に所定のコンテンツを移動するとき、メモリカード21−2に所定のコンテンツをコピーするとき、メモリカード21−2に所定のコンテンツをチェックアウトするとき、またはメモリカード21−2から所定のコンテンツをチェックインするときなど、メモリカードドライバ151−2にコンテンツ、コンテンツの付加情報データ、またはメモリカードドライバ151−2に所定の処理を実行させるコマンドを供給する。
【0140】
購入用ドライバ341は、いわゆる、プラグインプログラムであり、コンテンツ管理プログラム311と共にインストールされ、EMD登録サーバ33からネットワーク80を介して供給され、または所定のCDに記録されて供給される。購入用ドライバ341は、パーソナルコンピュータ1にインストールされたとき、コンテンツ管理プログラム311の有する所定の形式のインターフェースを介して、コンテンツ管理プログラム311とデータを送受信する。
【0141】
購入用ドライバ341は、ネットワーク80を介して、EMDサーバ34−2に所定のコンテンツの送信を要求するとともに、EMDサーバ34−2からコンテンツを受信する。また、購入用ドライバ341は、EMDサーバ34−2からコンテンツを受信するとき、課金の処理を実行する。
【0142】
購入用ドライバ342は、コンテンツ管理プログラム311と共にインストールされるプログラムであり、ネットワーク80を介して、EMDサーバ34−3に所定のコンテンツの送信を要求するとともに、EMDサーバ34−3からコンテンツを受信する。また、購入用ドライバ342は、EMDサーバ34−3からコンテンツを受信するとき、課金の処理を実行する。
【0143】
表示操作指示プログラム312は、フィルタリングデータファイル381、表示データファイル382、画像ファイル383−1乃至383−K、または履歴データファイル384を基に、LCD7に所定のウィンドウの画像を表示させ、キーボード5またはスティック式ポインティングデバイス6への操作を基に、コンテンツ管理プログラム311に、コンンテツの移動、チェックイン、またはチェックアウトなどの処理の実行を指示する。
【0144】
フィルタリングデータファイル381は、コンテンツデータベース314に記録されているコンテンツファイル361−1乃至361−Nに格納されているコンテンツそれぞれに重み付けをするためのデータを格納して、HDD67に記録されている。
【0145】
表示データファイル382は、コンテンツデータベース314に記録されているコンテンツファイル361−1乃至361−Nに格納されているコンテンツに対応するデータを格納して、HDD67に記録されている。
【0146】
画像ファイル383−1乃至383−Kは、コンテンツデータベース314に記録されているコンテンツファイル361−1乃至361−Nに対応する画像、または後述するパッケージに対応する画像を格納して、HDD67に記録されている。
【0147】
以下、画像ファイル383−1乃至383−Kを個々に区別する必要がないとき、単に、画像ファイル383と称する。
【0148】
履歴データファイル384は、コンテンツデータベース314に記録されているコンテンツファイル361−1乃至361−Nに格納されているコンテンツがチェックアウトされた回数、チェックインされた回数、その日付などの履歴データを格納して、HDD67に記録されている。
【0149】
表示操作指示プログラム312は、登録の処理のとき、ネットワーク80を介して、EMD登録サーバ33に、予め記憶しているコンテンツ管理プログラム311のIDを送信するとともに、EMD登録サーバ33から認証用鍵およびEMD選択プログラム331を受信して、コンテンツ管理プログラム311に認証用鍵およびEMD選択プログラム331を供給する。
【0150】
録音プログラム313は、所定のウィンドウの画像を表示させて、キーボード5またはスティック式ポインティングデバイス6への操作を基に、ドライブ113に装着された光ディスク122であるCDからコンテンツの録音時間などのデータを読み出す。
【0151】
録音プログラム313は、CDに記録されているコンテンツの録音時間などを基に、ネットワーク80を介して、WWWサーバ35−1または35−2にCDに対応するデータ(例えば、アルバム名、またはアーティスト名など)またはCDに記録されているコンテンツに対応するデータ(例えば、曲名など)の送信を要求するとともに、WWWサーバ35−1または35−2からCDに対応するデータまたはCDに記録されているコンテンツに対応するデータを受信する。
【0152】
録音プログラム313は、受信したCDに対応するデータまたはCDに記録されているコンテンツに対応するデータを、表示操作指示プログラム312に供給する。
【0153】
また、録音の指示が入力されたとき、録音プログラム313は、ドライブ113に装着された光ディスク122であるCDからコンテンツを読み出して、コンテンツ管理プログラム311に出力する。
【0154】
コンテンツデータベース314は、コンテンツ管理プログラム311から供給された所定の方式で圧縮され、所定の方式で暗号化されているコンテンツを、コンテンツファイル361−1乃至361−Nのいずれかに格納する(HDD67に記録する)。コンテンツデータベース314は、コンテンツファイル361−1乃至361−Nにそれぞれ格納されているコンテンツに対応する利用条件のデータを、コンテンツが格納されているコンテンツファイル361−1乃至361−Nにそれぞれ対応する利用条件ファイル362−1乃至362−Nのいずれかに格納する(HDD67に記録する)。
【0155】
ここで、CDから読み出された4分程度の演奏時間の音楽データは、圧縮方式変換プログラム334により、ATRAC3方式で、4Mバイト以下の音楽データに圧縮されるので、CD1枚に1曲当たり4Mバイトの曲が10曲格納されているとし、HDD67のコンテンツデータベース314に割り当てられる容量が40Gバイトとすると、コンテンツデータベース314は、CD1,000枚に相当する、10,000曲の音楽データを格納することができる。
【0156】
コンテンツデータベース314は、コンテンツファイル361−1乃至361−Nまたは利用条件ファイル362−1乃至362−Nをレコードとして記録してもよい。
【0157】
例えば、コンテンツファイル361−1に格納されているコンテンツに対応する利用条件のデータは、利用条件ファイル362−1に格納されている。コンテンツファイル361−Nに格納されているコンテンツに対応する利用条件のデータは、利用条件ファイル362−Nに格納されている。
【0158】
以下、コンテンツファイル361−1乃至361−Nを個々に区別する必要がないとき、単に、コンテンツファイル361と称する。以下、利用条件ファイル362−1乃至362−Nを個々に区別する必要がないとき、単に、利用条件ファイル362と称する。
【0159】
購入用アプリケーションプログラム315は、EMD登録サーバ33からネットワーク80を介して供給され、または所定のCDに記録されて供給される。購入用アプリケーションプログラム315は、ネットワーク80を介して、EMDサーバ34−1に所定のコンテンツの送信を要求するとともに、EMDサーバ34−1からコンテンツを受信して、コンテンツ管理プログラム311に供給する。また、購入用アプリケーションプログラム315は、EMDサーバ34−1からコンテンツを受信するとき、課金の処理を実行する。
【0160】
次に、表示データファイル82に格納されているデータとコンテンツデータベースに格納されているコンテンツファイル361−1乃至361−Nとの対応付けについて説明する。
【0161】
コンテンツファイル361−1乃至361−Nのいずれかに格納されているコンテンツは、所定のパッケージに属する。パッケージは、より詳細には、オリジナルパッケージ、マイセレクトパッケージ、またはフィルタリングパッケージのいずれかである。
【0162】
オリジナルパッケージは、1以上のコンテンツが属し、EMDサーバ34−1乃至34−3におけるコンテンツの分類(例えば、いわゆるアルバムに対応する)、または一枚のCDに対応する。コンテンツは、いずれかのオリジナルパッケージに属し、複数のオリジナルパッケージに属することができない。また、コンテンツが属するオリジナルパッケージは、変更することができない。使用者は、オリジナルパッケージに対応する情報の一部を編集(情報の追加、または追加した情報の変更)することができる。
【0163】
マイセレクトパッケージは、使用者が任意に選択した1以上のコンテンツが属する。マイセレクトパッケージにいずれのコンテンツが属するかは、使用者が任意に編集することができる。コンテンツは、1以上のマイセレクトパッケージに同時に属することができる。また、コンテンツは、いずれのマイセレクトパッケージに属しなくともよい。
【0164】
フィルタリングパッケージには、フィルタリングデータファイル381に格納されているフィルタリングデータを基に選択されたコンテンツが属する。フィルタリングデータは、EMDサーバ34−1乃至34−3またはWWWサーバ35−1若しくは35−2などからネットワーク80を介して供給され、または所定のCDに記録されて供給される。使用者は、フィルタリングデータファイル381に格納されているフィルタリングデータを編集することができる。
【0165】
フィルタリングデータは、所定のコンテンツを選択する、またはコンテンツに対応する重みを算出する基準となる。例えば、今週のJ−POP(日本のポップス)ベストテンに対応するフィルタリングデータを利用すれば、パーソナルコンピュータ1は、今週の日本のポップス1位のコンテンツ乃至今週の日本のポップス10位のコンテンツを特定することができる。
【0166】
フィルタリングデータファイル381は、例えば、過去1月間にチェックアウトされていた期間が長い順にコンテンツを選択するフィルタリングデータ、過去半年間にチェックアウトされた回数が多いコンテンツを選択するフィルタリングデータ、または曲名に”愛”の文字が含まれているコンテンツを選択するフィルタリングデータなどを含んでいる。
【0167】
このようにフィルタリングパッケージのコンテンツは、コンテンツに対応するコンテンツ用表示データ(コンテンツ用表示データに使用者が設定したデータを含む)、または履歴データ384などと、フィルタリングデータとを対応させて選択される。
【0168】
次に、図12のフローチャートを参照して、パーソナルコンピュータ1からメモリカード21へのコンテンツの移動の処理を説明する。ステップS11において、コンテンツ管理プログラム311の認証プログラム338およびメモリカード21のセキュリティブロック252は、相互認証して、セッションキーを共有する。
【0169】
ステップS12において、コンテンツ管理プログラム311の復号プログラム338は、移動するコンテンツに対応するコンテンツキーを、予めその内部に記録しているストレージキーで復号する。ステップS13において、コンテンツ管理プログラム311の暗号化プログラム335は、コンテンツキーを、メモリカード21と共有しているセッションキーで暗号化する。
【0170】
ステップS14において、コンテンツ管理プログラム311のドライバ340は、コンテンツデータベース314から移動するコンテンツ(コンテンツキーで暗号化されている)を読み出させ、メモリカードドライバ151のDSP230に、セッションキーで暗号化されたコンテンツキー、読み出したコンテンツ、およびコンテンツの付加情報データをメモリカード21に送信させる。
【0171】
ステップS15において、メモリカード21のメモリコントロールブロック241は、バスインターフェース232を介して、セッションキーで暗号化されているコンテンツキー、コンテンツ、およびコンテンツの付加情報データを受信する。
【0172】
ステップS16において、メモリカード21のセキュリティブロック252は、コンテンツキーを、共有しているセッションキーで復号する。ステップS17において、メモリカード21のセキュリティブロック252は、コンテンツキーを、不揮発性メモリ255に記憶しているストレージキーで暗号化する。
【0173】
ステップS18のおいて、メモリカード21のコントロールブロック241は、フラッシュメモリ242にコンテンツキーを記憶させる。ステップS19において、メモリカード21のコントロールブロック241は、フラッシュメモリ242にコンテンツおよびコンテンツの付加情報データを記憶させる。
【0174】
ステップS20において、コンテンツ管理プログラム311は、コンテンツデータベース314にコンテンツに対応する利用条件ファイル362を更新させ(対応するコンテンツが利用できない旨を記録させ)、処理は終了する。
【0175】
このように、パーソナルコンピュータ1は、メモリカード21に所定のコンテンツを移動することができる。
【0176】
なお、パーソナルコンピュータ1は、ステップS20において、利用条件ファイル362をチェックアウトに対応する更新を実行することにより、同様の処理で、メモリカード21に所定のコンテンツをチェックアウトすることができる。
【0177】
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム格納媒体からインストールされる。
【0178】
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム格納媒体は、図7に示すように、磁気ディスク121(フロッピディスクを含む)、光ディスク122(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスク123(MD(Mini-Disc)を含む)、若しくは半導体メモリ124などよりなるパッケージメディア、または、プログラムが一時的若しくは永続的に格納されるROMや、HDD67に内蔵されているハードディスクなどにより構成される。プログラム格納媒体へのプログラムの格納は、必要に応じてルータ、モデム75などのインタフェースを介して、ローカルエリアネットワーク、ネットワーク80、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
【0179】
なお、本明細書において、プログラム格納媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0180】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【0181】
【発明の効果】
請求項1に記載の汎用コンピュータ、および請求項5に記載の汎用コンピュータにおける著作権管理方法によれば、ポータブルデバイスなどの外部機器を接続したりせず、簡単に、外部記憶媒体に対して、直接的に相互認証した上で、著作権で保護されたデータを記憶させることができる。
【図面の簡単な説明】
【図1】パーソナルコンピュータ1の外観を示す外観斜視図である。
【図2】パーソナルコンピュータ1の外観を示す平面図である。
【図3】パーソナルコンピュータ1の外観を示す左側側面図である。
【図4】パーソナルコンピュータ1の外観を示す右側側面図である。
【図5】パーソナルコンピュータ1の外観を示す正面図である。
【図6】パーソナルコンピュータ1の外観を示す底面図である。
【図7】パーソナルコンピュータ1の一実施の形態の構成を示す図である。
【図8】メモリカードドライバ151の構成を示すブロック図である。
【図9】DSP230の構成を示すブロック図である。
【図10】メモリカード21の構成を示すブロック図である。
【図11】パーソナルコンピュータ1の機能の構成を説明するブロック図である。
【図12】コンテンツの移動の処理を説明するフローチャートである。
【符号の説明】
1 パーソナルコンピュータ, 7 LCD, 12−1および12−2 ジョグレバー, 13−1および13−2 LCD, 21−1および21−2 メモリカード, 51 CPU, 54 RAM, 64 サウンドコントローラ, 65 スピーカ, 67 HDD, 121 磁気ディスク, 122 光ディスク, 123 光磁気ディスク, 124 半導体メモリ, 151−1および151−2 メモリカードドライバ, 210 オーディオデコーダIC, 212 デコーダブロック, 213 D/A変換器, 220 セキュリティIC, 230 DSP, 311 コンテンツ管理プログラム, 312 表示操作指示プログラム, 313 録音プログラム, 314 コンテンツデータベース, 331 EMD選択プログラム, 332 チェックイン/チェックアウト管理プログラム, 333 暗号方式変換プログラム, 334 圧縮方式変換プログラム, 335 暗号化プログラム, 336 利用条件変換プログラム, 337 署名管理プログラム, 338 認証プログラム, 339 復号プログラム, 340 ドライバ, 341 購入用ドライバ, 342 購入用ドライバ, 381 フィルタリングデータファイル, 382表示データファイル, 383 画像ファイル, 384 履歴データファイル
Claims (5)
- 予め内部記憶手段に記憶されたプログラムに基づいて、所定の処理を実行する実行手段と、
筐体に一体的に設けられ、外部記憶媒体が着脱自在に装着される装着手段と、
前記装着手段を介して前記外部記憶媒体と相互認証し、前記外部記憶媒体と第1のキーを共有する相互認証手段と、
前記内部記憶手段に記憶されている著作権で保護されたデータの暗号化に用いる第2のキーを前記第1のキーを用いて暗号化したり、または、前記第1のキーを用いて前記第2のキーを復号し、復号した前記第2のキーを用いて前記著作権で保護されたデータを復号したりする暗号化復号手段と、
前記第2のキーを用いて暗号化された前記著作権で保護されたデータ、および、前記第1のキーを用いて暗号化された前記第2のキーを前記外部記憶媒体に送信し、前記外部記憶媒体に記憶させたり、または、前記第2のキーを用いて暗号化された前記著作権で保護されたデータ、および、前記第1のキーを用いて暗号化された前記第2のキーを前記外部記憶媒体から取得したりする記憶制御手段と、
前記暗号化復号手段により復号された前記著作権で保護されたデータを再生する再生手段と、
前記相互認証手段、前記暗号化復号手段、前記記憶制御手段、および前記再生手段に対して、前記実行手段とは独立して電力を供給する電力供給手段と、
前記実行手段に対して電力が供給されていない非動作状態において、前記記憶制御手段、前記暗号化復号手段、または前記再生手段の動作を表示する表示手段と
を含み、
前記相互認証手段、前記暗号化復号手段、前記記憶制御手段、前記再生手段、および、前記表示手段は、前記実行手段とは独立して動作する専用回路によって構成されている
汎用コンピュータ。 - 前記暗号化復号手段は、機器毎にユニークな第3のキーを用いて暗号化されている前記第2のキーを前記第3のキーを用いて復号した後、前記第2のキーを前記第1のキーを用いて暗号化する
請求項1に記載の汎用コンピュータ。 - 前記内部記憶手段は、ハードディスクドライブである
請求項1に記載の汎用コンピュータ。 - 前記著作権で保護されたデータは、音楽データである
請求項1に記載の汎用コンピュータ。 - 予め内部記憶手段に記憶されたプログラムに基づいて、所定の処理を実行する実行部と、
筐体に一体的に設けられ、外部記憶媒体が着脱自在に装着される装着部と、
相互認証部と、
暗号化復号部と、
記憶制御部と、
再生部と、
前記相互認証部、前記暗号化復号部、前記記憶制御部、および前記再生部に対して、前記実行部とは独立して電力を供給する電力供給部と、
表示部と
を有する汎用コンピュータであって、前記相互認証部、前記暗号化復号部、前記記憶制御部、前記再生部、および、前記表示部が、前記実行部とは独立して動作する専用回路によって構成されている汎用コンピュータにおいて、
前記相互認証部が、前記装着部を介して前記外部記憶媒体と相互認証し、前記外部記憶媒体と第1のキーを共有する相互認証処理ステップと、
前記暗号化復号部が、前記内部記憶手段に記憶されている著作権で保護されたデータの暗号化に用いる第2のキーを前記第1のキーを用いて暗号化する暗号化ステップと、
前記記憶制御部が、前記第2のキーを用いて暗号化された前記著作権で保護されたデータ、および、前記第1のキーを用いて暗号化された前記第2のキーを前記外部記憶媒体に送信し、前記外部記憶媒体に記憶させる記憶制御処理ステップと、
前記記憶制御部が、前記第2のキーを用いて暗号化された前記著作権で保護されたデータ、および、前記第1のキーを用いて暗号化された前記第2のキーを前記外部記憶媒体から取得する取得制御処理ステップと、
前記暗号化復号部が、前記第1のキーを用いて前記第2のキーを復号し、復号した前記第2のキーを用いて前記著作権で保護されたデータを復号する復号ステップと、
前記再生部が、前記暗号化復号部により復号された前記著作権で保護されたデータを再生する再生ステップと、
前記表示部が、前記実行部に対して電力が供給されていない非動作状態において、前記記憶制御部、前記暗号化復号部、または前記再生部の動作を表示する表示ステップと
を含む処理を実行する汎用コンピュータにおける著作権管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000392275A JP4618467B2 (ja) | 2000-01-05 | 2000-12-25 | 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000000309 | 2000-01-05 | ||
JP2000-309 | 2000-01-05 | ||
JP2000392275A JP4618467B2 (ja) | 2000-01-05 | 2000-12-25 | 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001256115A JP2001256115A (ja) | 2001-09-21 |
JP4618467B2 true JP4618467B2 (ja) | 2011-01-26 |
Family
ID=18529676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000392275A Expired - Fee Related JP4618467B2 (ja) | 2000-01-05 | 2000-12-25 | 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7752460B2 (ja) |
EP (1) | EP1115050B1 (ja) |
JP (1) | JP4618467B2 (ja) |
KR (1) | KR100807006B1 (ja) |
CN (1) | CN1182471C (ja) |
DE (1) | DE60113162T2 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001197196A (ja) * | 2000-01-12 | 2001-07-19 | Sony Corp | 携帯端末および携帯端末の表示用情報管理方法 |
JP4565291B2 (ja) * | 2000-01-28 | 2010-10-20 | ソニー株式会社 | 情報処理装置、情報処理方法及びプログラム格納媒体 |
EP1396815B1 (en) * | 2001-06-04 | 2010-11-17 | Renesas Electronics Corporation | Memory card |
JPWO2003025813A1 (ja) * | 2001-09-18 | 2004-12-24 | 株式会社シュタルク | コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム |
US7430605B2 (en) * | 2001-10-03 | 2008-09-30 | Toshiba Tec Kabushiki Kaisha | Method of printer accounting management |
WO2003034302A1 (fr) * | 2001-10-15 | 2003-04-24 | Stark Co., Ltd. | Serveur de fourniture de contenu et systeme de fourniture de contenu dote d'un tel serveur |
US20030097587A1 (en) * | 2001-11-01 | 2003-05-22 | Gulick Dale E. | Hardware interlock mechanism using a watchdog timer |
JP4292736B2 (ja) * | 2001-11-15 | 2009-07-08 | ソニー株式会社 | 伝送システム、伝送方法 |
KR20040068229A (ko) * | 2001-12-17 | 2004-07-30 | 레긱 이덴트시스템스 아게 | 단말기에 응용프로그램을 초기설정시키는 방법 |
US6845908B2 (en) * | 2002-03-18 | 2005-01-25 | Hitachi Semiconductor (America) Inc. | Storage card with integral file system, access control and cryptographic support |
CN101950343A (zh) * | 2002-08-08 | 2011-01-19 | 晟碟以色列有限公司 | 数字权利管理方法及集成电路 |
KR100567827B1 (ko) | 2003-10-22 | 2006-04-05 | 삼성전자주식회사 | 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치 |
US20050288804A1 (en) * | 2004-06-23 | 2005-12-29 | Tseng-Tien Peng | USB music player capable of receiving at least one portable memory |
CN101015165B (zh) * | 2004-08-26 | 2010-05-05 | 富士通株式会社 | 内容管理方法及装置 |
KR100660845B1 (ko) | 2004-11-22 | 2006-12-26 | 삼성전자주식회사 | 데이터 저장 장치의 인증 방법 및 이에 적합한 기록 매체 |
US8271805B2 (en) | 2005-02-04 | 2012-09-18 | Sony Computer Entertainment Inc. | Methods and apparatus for providing a secure buffer |
TWI263161B (en) * | 2005-05-23 | 2006-10-01 | Sunplus Technology Co Ltd | Access device capable of accessing storage devices in a computer |
JP2007202001A (ja) * | 2006-01-30 | 2007-08-09 | Kyocera Corp | 携帯通信機器およびその制御方法 |
CN101501697B (zh) * | 2006-08-07 | 2013-05-01 | 三菱电机株式会社 | 数据转送装置 |
US7778929B2 (en) | 2006-12-13 | 2010-08-17 | Ricall Inc. | Online music and other copyrighted work search and licensing system |
JP5012111B2 (ja) * | 2007-03-15 | 2012-08-29 | 富士通株式会社 | 電子機器、不正アクセス防止方法、不正アクセス防止プログラム |
US12020303B1 (en) * | 2022-11-03 | 2024-06-25 | Ashish K. Mithal | Method and system for offering books for preview in ecommerce |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5199066A (en) | 1989-04-18 | 1993-03-30 | Special Effects Software, Inc. | Method and apparatus for protecting software |
GB8925425D0 (en) * | 1989-11-10 | 1989-12-28 | Active Book Co Ltd | Improvements in computer cases |
US5230074A (en) * | 1991-01-25 | 1993-07-20 | International Business Machines Corporation | Battery operated computer power management system |
JP2988781B2 (ja) * | 1992-05-22 | 1999-12-13 | シャープ株式会社 | コンピュータシステム用電力制御装置 |
DE69334089T2 (de) * | 1992-09-17 | 2007-05-31 | Kabushiki Kaisha Toshiba, Kawasaki | Tragbarer Rechner mit zugeordneter Registergruppe und Peripheriesteuerbus zwischen Systembus und Peripheriesteuerung |
DE4339438A1 (de) | 1993-11-19 | 1995-10-05 | Smm Software Gmbh | Vorrichtung und Verfahren zur Datenübertragung |
US5930110A (en) * | 1994-03-28 | 1999-07-27 | Kabushiki Kaisha Toshiba | Computer system having detachable expansion unit |
US5974141A (en) * | 1995-03-31 | 1999-10-26 | Mitsubishi Corporation | Data management system |
EP0733490B1 (de) | 1995-03-24 | 2000-07-05 | Fofitec AG | Formular mit integrierter, heraustrennbarer Karte sowie Mehrschichtmaterial zur Herstellung eines solchen Formulars |
JPH09115241A (ja) | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
JP4033901B2 (ja) * | 1995-10-09 | 2008-01-16 | 松下電器産業株式会社 | データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法 |
US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
TW308330U (en) * | 1996-04-18 | 1997-06-11 | Chuntex Electronic Co Ltd | Rubber/plastic machine with foldable stairway |
TW401573B (en) * | 1997-01-10 | 2000-08-11 | Victor Company Of Japan | Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key |
US6006285A (en) * | 1997-04-30 | 1999-12-21 | Compaq Computer Corporation | Computer system capable of playing audio CDs in a CD-ROM drive independent of an operating system |
JPH117412A (ja) * | 1997-06-18 | 1999-01-12 | Oputoromu:Kk | 電子回路を有する記憶媒体とその管理方法 |
KR100257538B1 (ko) * | 1997-07-14 | 2000-06-01 | 구자홍 | 복사 방지용 광디스크의 신호 기록방법 및 이 기록방법을 이용한 광디스크의 복제방지방법 |
US6038672A (en) * | 1998-01-13 | 2000-03-14 | Micron Electronics, Inc. | Portable computer with low power CD-player mode |
US6226237B1 (en) * | 1998-03-26 | 2001-05-01 | O2 Micro International Ltd. | Low power CD-ROM player for portable computer |
US6351442B1 (en) * | 1998-06-03 | 2002-02-26 | Matsushita Electric Industrial Co., Ltd. | Recording medium, recording apparatus and reproduction apparatus with reproduction path flag information |
JP3975308B2 (ja) * | 1998-07-15 | 2007-09-12 | ソニー株式会社 | 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法 |
CN100426263C (zh) * | 1998-10-16 | 2008-10-15 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
US6367019B1 (en) * | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
US6686900B1 (en) * | 1999-05-27 | 2004-02-03 | Acoustic Information Processing Lab, Llc | Combination of message board and computer equipment |
US6349386B1 (en) * | 1999-08-24 | 2002-02-19 | 02 Micro International Limited | Launch key, low power CD-ROM player for portable computers |
US6697944B1 (en) * | 1999-10-01 | 2004-02-24 | Microsoft Corporation | Digital content distribution, transmission and protection system and method, and portable device for use therewith |
-
2000
- 2000-12-25 JP JP2000392275A patent/JP4618467B2/ja not_active Expired - Fee Related
-
2001
- 2001-01-04 DE DE60113162T patent/DE60113162T2/de not_active Expired - Lifetime
- 2001-01-04 EP EP01300035A patent/EP1115050B1/en not_active Expired - Lifetime
- 2001-01-04 KR KR1020010000360A patent/KR100807006B1/ko not_active IP Right Cessation
- 2001-01-04 US US09/754,519 patent/US7752460B2/en not_active Expired - Fee Related
- 2001-01-05 CN CNB011089725A patent/CN1182471C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
DE60113162D1 (de) | 2005-10-13 |
DE60113162T2 (de) | 2006-06-29 |
US7752460B2 (en) | 2010-07-06 |
CN1304102A (zh) | 2001-07-18 |
KR100807006B1 (ko) | 2008-02-25 |
EP1115050A3 (en) | 2001-07-25 |
US20010021976A1 (en) | 2001-09-13 |
CN1182471C (zh) | 2004-12-29 |
EP1115050B1 (en) | 2005-09-07 |
JP2001256115A (ja) | 2001-09-21 |
EP1115050A2 (en) | 2001-07-11 |
KR20010088309A (ko) | 2001-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4618467B2 (ja) | 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法 | |
US6807641B1 (en) | Content provider system | |
US7266691B1 (en) | Contents providing system | |
WO2000049510A1 (fr) | Dispositif et procede de traitement de l'information et support de memorisation de programme | |
US7516329B2 (en) | Information processing apparatus | |
JP2002236767A (ja) | 情報処理装置および方法、プログラム格納媒体、並びにプログラム | |
WO2003103291A1 (en) | Methods and apparatus for customizing a rewritable storage medium | |
WO2000049511A1 (fr) | Circuit integre a semi-conducteur, procede de traitement de l'information, dispositif de traitement de l'information et dispositif de memorisation de programme | |
JP4329258B2 (ja) | コンテンツデータの制御装置及び方法、並びに、記憶媒体 | |
AU776920B2 (en) | Method for managing content data | |
CN101002422B (zh) | 记录装置、内容密钥处理装置、记录介质以及记录方法 | |
JP4360026B2 (ja) | データ処理装置、コンテンツ管理方法及び記憶媒体 | |
JP2000305846A (ja) | 情報処理装置および方法、並びにプログラム格納媒体 | |
JP2004046452A (ja) | 情報記録装置及び情報再生装置並びにそのプログラム | |
JP4300644B2 (ja) | 携帯端末 | |
JP3882460B2 (ja) | メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法 | |
JP4581219B2 (ja) | コンテンツ提供システム、コンテンツ配信方法、記憶媒体及びデータ処理装置 | |
JP2003099329A (ja) | 情報処理装置及び情報処理方法 | |
EP1158418A1 (en) | System for controlling information on condition of contents use | |
JP4300643B2 (ja) | 著作権対応携帯端末、著作権非対応携帯端末 | |
MXPA01006370A (en) | Method for managing content data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100729 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101013 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |