WO2002077827A1 - Appareil de traitement d'informations - Google Patents

Appareil de traitement d'informations Download PDF

Info

Publication number
WO2002077827A1
WO2002077827A1 PCT/JP2002/002860 JP0202860W WO02077827A1 WO 2002077827 A1 WO2002077827 A1 WO 2002077827A1 JP 0202860 W JP0202860 W JP 0202860W WO 02077827 A1 WO02077827 A1 WO 02077827A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
information processing
processing device
information
processing apparatus
Prior art date
Application number
PCT/JP2002/002860
Other languages
English (en)
French (fr)
Inventor
Munetake Ebihara
Mitsuru Tanabe
Ichiro Sato
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP02707147A priority Critical patent/EP1372077A4/en
Priority to US10/276,561 priority patent/US7516329B2/en
Publication of WO2002077827A1 publication Critical patent/WO2002077827A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Definitions

  • the present invention relates to an information processing apparatus, and more particularly to an information processing apparatus capable of protecting the copyright of content to which identification information is not added.
  • mini discs (hereinafter, also referred to as MD discs as necessary) are becoming popular as cassette tapes.
  • MD mini discs
  • cassette tapes random access is difficult
  • MD is capable of random access, which is considered to be one of the reasons for its widespread use.
  • the present invention has been made in view of such a situation, and is intended to manage the copyright of a content even when identification information for identifying the content does not exist.
  • a calculation value is calculated by another information processing device based on the transmitted content. Then, the content is managed based on the operation value received from another information processing device.
  • a predetermined operation is performed based on content obtained from another information processing apparatus, and the operation value is transmitted to the other information processing apparatus. Based on the calculated value sent to other information processing devices Thus, the content is managed based on management information transmitted from another information processing device.
  • the first information processing device transfers the content to the second information processing device, and the second information processing device performs a predetermined process based on the transferred content. Performs an operation and transmits the operation value to the first information processing device.
  • the first information processing device manages the content based on the calculated value.
  • the second information processing device manages the content based on the management information transmitted from the first information processing device.
  • FIG. 1 is a block diagram showing a configuration of an embodiment of an information processing system according to the present invention.
  • FIG. 2 is a perspective view showing an external configuration of the personal computer of FIG.
  • FIG. 3 is a plan view showing an external configuration of a part of the personal computer shown in FIG.
  • FIG. 4 is a perspective view showing an external configuration of a part of the personal computer of FIG.
  • FIG. 5 is a side view showing the external configuration of the personal computer shown in FIG.
  • FIG. 6 is a block diagram showing an example of the internal configuration of the personal computer 1 in FIG.
  • FIG. 7 is a diagram showing an example of usage conditions.
  • FIG. 8 is a block diagram showing the internal configuration of the MD deck in FIG.
  • FIG. 9 is a flowchart illustrating a content checkout process of a personal computer.
  • FIG. 10 is a flowchart illustrating the check-out process of the MD deck.
  • C is a flowchart illustrating the check-in process of the personal computer.
  • FIG. 12 is a flowchart illustrating the check-in processing of the MD deck.
  • FIG. 13 is a flowchart illustrating another check-in process of the personal computer.
  • FIG. 14 is a flowchart illustrating another check-in process of the MD deck. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a block diagram showing a configuration of an embodiment of an information processing system according to the present invention.
  • a personal computer 1 to which a portable device 2 is connected via a USB (Universal Serial Bus) cable 3 stores content provided from a server 5 via a network 4 such as the Internet or a local area network.
  • Server 5 is, for example, EMD (Electrical Music
  • the personal computer 1 converts content received from the server 5 connected to the network 4 or data of musical sound read from a CD (Compact Disc) into a predetermined compression format (for example, ATRAC3 (trademark)). After conversion, it is encrypted and recorded using an encryption method such as DES (Data Encryption Standard).
  • a CD Compact Disc
  • ATRAC3 trademark
  • DES Data Encryption Standard
  • the personal computer 1 records use condition data indicating the use condition of the content, corresponding to the encrypted content.
  • the number of portable devices (Portable Devices (also referred to as PDs)) 2 that can simultaneously use the content corresponding to the use conditions (for example, so-called check-out The number of PDs) Show. Even when the number of contents indicated by the usage condition data is checked out, the personal computer 1 can reproduce the contents.
  • PDs Portable Devices
  • usage condition data can be copied.
  • the number of times content can be copied may be limited.
  • the number of copies that can be made does not increase.
  • the usage condition data indicates that the content can be transferred to another personal computer or server. After moving the content to another personal computer or server, the content recorded on personal computer 1 becomes unusable (content is deleted or usage conditions are changed and cannot be used).
  • the personal computer 1 stores the encrypted and recorded content in the portable device 2 via the USB cable 10 together with data related to the content (for example, a song title or playback conditions).
  • data related to the content for example, a song title or playback conditions.
  • a so-called check-out process of updating the usage condition data corresponding to the stored content is executed.
  • the number of times that the personal computer 1 can checkout the data of the usage conditions corresponding to the content is reduced by one. If the number of checkouts is 0, the corresponding content cannot be checked out.
  • the personal computer 1 updates the usage condition data corresponding to the erased content in response to the erasure of the content checked out to the portable device 2 by the portable device 2, that is, a so-called check-in process. Execute the process. More specifically, when the user checks in, the number of times that the personal computer 1 can check out the usage conditions of the corresponding content in a night is increased by one.
  • the portable device 2 deletes the stored content when the checkout period set in the usage conditions corresponding to the content has elapsed. Po Evening Hereinafter, the process of erasing the content corresponding to the checkout period of the portable device 2 is also referred to as the automatic check-in process of the portable device 2.
  • the personal computer 1 increases the number of checkouts by one when the checkout period set in the usage conditions corresponding to the content checked out on the portable device 2 has elapsed.
  • the process of incrementing the number of times that the content corresponding to the checkout period can be checked out by the personal computer 1 is also referred to as an automatic check-in process of the personal computer 1.
  • the personal computer 1 displays the content of the content for which the checkout period has been set, based on the data indicating the content of the content for which the checkout period has been set.
  • the personal computer 1 executes check-out in response to the operation of the user who has selected the content to be checked out based on the displayed content.
  • FIG. 2 to 5 are views showing the appearance of the personal computer 1 constituting the information processing system according to the present invention.
  • the personal computer 1 basically includes a main body 21 and a display section 22 which can be opened and closed with respect to the main body 21.
  • FIG. 2 is an external perspective view showing a state where the display unit 22 is opened with respect to the main body 21.
  • 3 is a plan view of the main body 21, and
  • FIG. 4 is an enlarged view of a jog dial 23 provided on the main body 21 and described later.
  • FIG. 5 is a side view of the jog dial 23 provided on the main body 21.
  • the keyboard 21 is used to input various characters and symbols.
  • the keyboard 21 is used to move the pointer (mouse cursor) displayed on the LCD (Liquid Crystal Display) 26.
  • a touch pad 25 as a pointing device and a power switch 27 are provided on the upper surface thereof.
  • An LCD 26 for displaying an image is provided on the front of the display unit 22.
  • a power lamp PL for displaying an image
  • a battery lamp BL for supplying power to the display unit 22.
  • a message lamp ML (not shown) provided as needed, and other lamps including LEDs are provided.
  • a microphone 66 is provided above the display unit 22. Note that the power lamp PL, the battery lamp BL, the message lamp ML, and the like can be provided below the display unit 22.
  • the jog dial 23 is, for example, between the keys A and B arranged on the right side of the keyboard 24 of FIG. They are mounted so that they are at the same height.
  • the jog dial 23 performs a predetermined process (for example, scrolling a screen) in response to a rotation operation indicated by an arrow a in FIG. 4, and performs a process (eg, a process corresponding to a movement operation indicated by an arrow b in FIG. 4). For example, an icon selection process is executed.
  • the jog dial 23 may be arranged on the left side of the main body 21.
  • the jog dial 23 may be arranged on the left side or right side of the display unit 22 provided with the LCD 26 or the G key and the H key May be arranged vertically (ie, so that the jog dial 23 rotates in the direction of either the Y key or the B key).
  • the jog dial 23 may be arranged at the center of the front of the main body 21 so that it can be operated with the thumb while operating the evening pad 6 with the index finger. May be arranged horizontally, or may be arranged vertically between the right button and left button of the evening touch pad 6. Furthermore, the jog dial 23 is not limited to the vertical direction and the horizontal direction, and may be arranged at a predetermined angle in an oblique direction that is easy to operate with each finger. In addition, the jog dial 23 can be arranged at a position that can be operated by the thumb on the side of the mouse that is a pointing device. As a jog dial, Japanese Patent Application Laid-Open No. It is possible to use a rotary operation type electronic component with a push switch disclosed in Japanese Patent Application Publication No. 2003-03877.
  • the slot 28 is equipped with a PC card, which is an expansion card based on the standard defined by the PCMCIA (Personal Computer Memory Card International Association).
  • PCMCIA Personal Computer Memory Card International Association
  • the IEEE1394 port 101 has a structure based on the standard defined by IEEE1394, and a cable based on the standard defined by IEEE1394 is connected.
  • the memory card slot 115 is a memory card that contains a semiconductor memory such as a flash memory and stores data such as still images, moving images, audio, or text. For example, a memory stick (trademark) ) Or other memory card 3 is inserted.
  • the central processing unit to be described with reference to FIG. 6 for an example of the configuration of the personal computer 1 (CPU (Central Processing Unit) ) 5 1 , for example, Intel (Intel) manufactured by Pentium (Pentium: TM It is composed of a processor, etc., and is connected to the host bus 52. To the host bus 52, a bridge 53 (so-called north bridge) is further connected.
  • CPU Central Processing Unit
  • Intel Intel
  • Pentium Pentium: TM
  • a bridge 53 so-called north bridge
  • PCI Peripheral Component Interconnect / Interface
  • the bridge 53 is composed of, for example, an AGP Host Bridge Controller 400 BX manufactured by Intel Corporation, and has data such as a CPU 51 and a RAM (Random-Access Memory) 54 (so-called main memory). Control the transmission of data. Further, the bridge 53 controls transmission of data with the video controller 57 via the AGP 50.
  • the bridge 53 and the bridge (so-called South Bridge (PCI-ISA Bridge)) 58 constitute a so-called chipset.
  • the bridge 53 is further connected to a cache memory 55.
  • Cache memory 55 is faster than RAM 54, such as SRAM (Static RAM). It consists of memory that can perform write or read operations, and caches (temporarily stores) programs or data used by the CPU 51.
  • the CPU 51 has a primary cache memory (a memory that can operate at a higher speed than the cache memory 55 and is controlled by the CPU 51 itself).
  • the RAM 54 is composed of, for example, DRAM (Dynamic RAM), and stores a program executed by the CPU 51 or data required for the operation of the CPU 51. Specifically, for example, the RAM 54 stores the e-mail program 54 A, the autopilot program 54 B, and the jog dial status monitoring program 5 loaded from the HDD 67 when the boot is completed. 4 C, jog dial driver 54 D, operating program (OS) 54 E, content management program 54 F, browser program 54 G, encryption / decryption program 54 I, other application programs 54 HI to 54Hn are stored.
  • DRAM Dynamic RAM
  • the e-mail program 54A is a program for sending and receiving communication messages (so-called e-mail) via a communication line (not shown).
  • the autopilot program 54B is a program for sequentially starting and processing a plurality of preset processes (or programs) in a preset order.
  • the jog dial status monitoring program 54C receives from the application programs described above whether or not it supports the jog dial 23, and operates the jog dial 23 when the jog dial 23 is supported. Display on LCD 26 what you can do.
  • the jog dial status monitoring program 54 C is an event of the jog dial 23 (operation such as turning the jog dial 23 in the direction indicated by the arrow a in FIG. 4 or pressing the jog dial 23 in the direction indicated by the arrow b in FIG. 4). Is detected, and processing corresponding to the detected event is executed. Jog dial status monitoring program 5 4 C It has a list for receiving notifications from the solution program. The jog dial driver 54D executes various functions in response to the operation of the jog dial 23.
  • the OS (Operating System) 54 E is represented by, for example, the so-called Windows Me (trademark) of Microsoft Corporation or the so-called Mac OS (trademark) of Apple Computer Inc. This program controls the basic operation of a computer.
  • the content management program 54F plays, checks out, and plays back the content stored in the content file 67J recorded on the HDD 67 based on the usage rule stored in the usage rule file 67M. Or manage usage such as check-in.
  • the content management program 54F sets the checkout period in the user's area of the use condition stored in the use condition file 67M in response to the operation of the keyboard 24 or the touchpad 25.
  • the content management program 54F checks out the contents to another personal computer via the network 4 when a request for checking the content is requested from another personal computer.
  • the content management program 54F When receiving the content checked out from another personal computer, the content management program 54F supplies the checked out content to the portable device 2 via the USB port 107.
  • the browser program 54G displays images or characters on the LCD 26 and reproduces sound on the speaker 65 based on the data supplied from the server 5 via the network 4.
  • the browser program 54G receives data indicating the content of the content for which the checkout period has been set, and the content of the content for which the checkout period has been set, via the network 4.
  • the data indicating the location where the ID and the content in which the checkout period is set is stored is transmitted to the server 5.
  • the encryption / decryption program 54I is, for example, CBC (Cipher Block chaining) of the DES (Data Encryption Standard), and performs MAC (Message Authentication Code) calculation, encryption, and decryption processing using the same.
  • the video controller 57 is connected to the bridge 53 via the AGP 50, receives data (such as image data or text data) supplied from the CPU 51 via the AGP 50 and the bridge 53, and Generate image data corresponding to the received data, or store the received data directly in the built-in video memory.
  • the video controller 57 causes the LCD 26 of the display unit 22 to display an image corresponding to the image stored in the video memory.
  • a sound controller 64 is connected to the bus 56.
  • the sound controller 64 takes in a signal corresponding to voice from the microphone 66, generates data corresponding to voice, and outputs the data to the RAM 54.
  • the sound controller 64 drives the speaker 65 to cause the speaker 65 to output sound.
  • the PC card interface 1 1 1 is connected to the PCI bus 56 and supplies the data supplied from the interface card 1 1 2 installed in the slot 2 8 to the CPU 5 1 or the RAM 54 and the CPU 5 1 The supplied data is output to the face card 1 1 2.
  • the drive 113 is connected to the PCI bus 56 via the PC card interface 111 and the interface card 112.
  • the drive 1 13 reads data recorded on the mounted magnetic disk 1 2 1, optical disk 1 2 2, magneto-optical disk 1 2 3, or semiconductor memory 1 24, and transfers the read data to a PC card. It is supplied to the RAM 54 via the interface 111, the interface card 112, and the PCI bus 56.
  • the memory interface 114 is connected to the PCI bus 56 and supplied from the memory card 3 installed in the memory slot 115, for example, to transfer the content to the CPU 51 or the RAM 54. At the same time, for example, the content supplied from the CPU 51 is output to the memory card 3.
  • a modem 116 is connected to the PCI bus 56. The modem 1 16 transmits predetermined data to the network 4 and receives predetermined data from the network 4 via the public telephone line 1 17 and the Internet service provider 1 18.
  • a bridge 58 (so-called south bridge) is also connected to the PCI bus 56.
  • the bridge 58 is composed of, for example, PII X4 E manufactured by Intel Corporation, and has an IDE (Integrated Drive Electronics) controller configuration regulation register 59, an imma circuit 60, an IDE interface 61, and an IDE interface 61. And a built-in USB (Universal Serial Bus) interface 68.
  • Bridge 58 is connected to a device connected to IDE bus 62 or via ISA / EIO (Industry Standard Architecture I Extended Input Output) bus 63 or I / O interface 69. It controls various I / O (Input I Output) such as device control.
  • the IDE controller configuration register 59 consists of two IDE controllers, a so-called primary IDE controller and a secondary IDE controller, and a configuration register. (Not shown).
  • the HDD 67 is connected to the primary IDE controller via the IDE bus 62.
  • IDE device such as a CD-ROM drive or HDD (not shown)
  • HDD HDD
  • the HDD 67 has an e-mail program 67 A, an autopilot program 67 B, a jog dial status monitoring program 67 C, a jog dial driver 67 D, 0S 67 E, and a content management program 67 as an application program.
  • F a browser program 67 G, an encryption / decryption program 67 I, and a plurality of other application programs 67 H1 to 67 Hn are recorded.
  • Email program recorded on HDD 67 7 A, Autopilot Producer 6B, Jog dial status monitoring program 67C, jog dial driver 67D, 0S67E, content management program 67F, browser program 67G, encryption / decryption program 67I, and application program 67H 1 to 67 Hn, for example, are sequentially supplied to the RAM 54 and loaded in the course of a startup (boot-up) process.
  • the HDD 67 records a usage rule file 67 M storing content usage rules and a content file 67 J storing content.
  • the USB interface 68 transmits data or commands to the connected portable device 2 via the USB port 107 and receives data or commands from the portable device 2.
  • the evening timer circuit 60 supplies data indicating the current time to the CPU 51 via the PCI bus 56 in response to a request from the content management program 67F.
  • the content management program 67F can know the elapsed time and the like based on the data indicating the current time supplied from the evening timer circuit 60.
  • I / O interface 6 9 This I / O interface 6 9 connected is composed of Enbe Deluxe controller, in its interior, ROM 7 0, RAM 7 1, and CPU 7 2 are connected to each other c
  • ROM70 is equipped with IEEE1394 interface program 70A, LED control program 70B, evening touch pad input monitoring program 70C, key input monitoring program 70D, wake-up program 70E, and jog dial status monitoring.
  • the program 70 F and the like are stored in advance.
  • the IEEE139 interface program 70A transmits and receives data (data stored in a packet) conforming to the standard defined by IEEE1394 via the IEEE1394 port 101.
  • the LED control program 70B controls the lighting of the power lamp PL, the battery lamp BL, the message lamp ML as necessary, or other lamps including LEDs.
  • Evening pad input monitoring program 7 0 C is a program that monitors the input from the touchpad 6 corresponding to the user's operation.
  • the key input monitoring program 70D is a program that monitors input from the keyboard 24 or other key switches.
  • the wake-up program 70E checks whether or not a preset time has been reached based on data indicating the current time supplied from the timer circuit 60 of the bridge 58, and the set time has been reached. At this time, in order to activate a predetermined process (or program) or the like, it is a program for managing the power supply of each chip constituting the personal computer 1.
  • the jog dial state monitoring program 7 OF is a program for constantly monitoring whether the rotary encoder of the jog dial 23 is rotated or whether the jog dial 23 is pressed.
  • BIOS 70 G Basic Input / Output System 70 G is further written in ROM70.
  • the BIOS 70 G controls the data transfer (input / output) between the OS or application program and peripheral devices (such as the touchpad 6, keyboard 24, or HDD 67).
  • the RAM 71 stores LED control, evening touch pad input status, key input status, or register time for setting time, I / O register for monitoring jog dial status, or IEEE1394 I / F register. A to 71F are provided.
  • a predetermined value is stored in the LED control register, and a message lamp ML is displayed in accordance with the stored value. Is controlled.
  • a predetermined operation key flag is stored at the set time register. At the set time register, a predetermined time is set according to the user's operation of the keyboard 24 or the like.
  • the codec section 13 1 converts audio data into PCM (Pulse Code
  • the I / O interface 69 is connected to a jog dial 23, a touchpad 6, a keyboard 24, an IEEE1394 port 101, and the like via connectors (not shown). 6 or a signal corresponding to the operation of each of the keyboards 24 is output to the ISA / EI0 bus 63.
  • the I / O interface 69 controls transmission and reception of data to and from a connected device via the IEEE1394 port 101. Further, the I / O interface 69 is connected to a power lamp PL, a battery lamp BL, a message lamp ML, a power control circuit 73, and other LEDs.
  • the power supply control circuit 73 is connected to the built-in battery 74 or the AC power supply, supplies necessary power to each block, and controls charging of the built-in battery 74 or a second battery of peripheral devices. .
  • the I / O interface 69 monitors a power switch 27 which is operated when the power is turned on or off.
  • the I / O interface 69 executes the IEEE1394 interface program 70 A to the jog dial state monitoring program 70 F by a power supply provided internally even when the power is off. In other words, the IEEE1394 interface program 7OA to the jog dial status monitoring program 70F are always operating.
  • the I / O interface 69 executes the jog dial status monitoring program 70 F, so that, for example, When the jog dial 23 is pressed in the state or the power-off state, the personal computer 1 starts processing of a predetermined software or script file set in advance. As described above, in the personal computer 1, since the jog dial 23 has a programmable key (PPK) function, it is not necessary to provide a dedicated key.
  • PPK programmable key
  • FIG. 7 is a diagram showing an example of the usage conditions stored in the usage condition file 67M.
  • the content ID is data for identifying the content stored in each of the content files 67J.
  • To enable check-out either the value of "YES” or "NO” is set.
  • the content management program 54F deletes the content specified by the content ID. It can be checked out to portable device 2 or another personal computer.
  • the content management program 54F does not check out the content specified by the content ID to the portable device 2 and other personal computers.
  • the maximum number of times that the corresponding content file 67J can be checked out by the content management program 54F is set as the maximum possible number of checkouts. The maximum number of checkouts is not changed.
  • the number of times that the content management program 54F can check out any of the corresponding content files 67J at the present time is set as the number of times that the content can be checked out.
  • the number of checkouts is decremented.
  • the content management program 5 4 F executes check-in once, the number of check-outs is incremented.
  • the same number of possible check-outs is set to the same value as the maximum number of check-outs.
  • the move enable is set to either "YES” or "NO".
  • the content management program 54F can move the content specified by the content ID. it can.
  • “NO” is set to "Move enabled"
  • the content management program 54F does not move the content specified by the content ID.
  • the number of copies that can be executed by the content management program 54F is set as the number of copies that can be made.
  • the expiration date describes the period during which the content specified by the content ID can be used (checkout or playback).
  • the usable area describes the area (eg, Japan or the world) where the content specified by the content ID can be used (checkout or playback).
  • the signature stores the signature data calculated based on the data set in the fields from the content ID to the usable area.
  • the signature data is used to detect falsification of usage conditions. Since the algorithm for generating the signature data is a one-way function and is not disclosed, except for the supplier of the content management program 54F, the correct signature data is generated based on the data set in the content ID or the usable area. Difficult to generate.
  • the checkout period is stored in the user's area of the usage conditions.
  • the content management program 54F determines whether the check-out period corresponding to the checked-out content has passed, and when it is determined that the check-out period has passed, it is the same as when the check-in is executed once. In addition, the number of check-outs is incremented.
  • the checkout period is provided to the portable device 2 along with the content.
  • the portable device 2 causes the memory card 3 to store the checkout period together with the content.
  • the portable device 2 determines whether or not the checkout period stored in the user's area of the usage condition corresponding to the content has elapsed, and deletes the corresponding content when it is determined that the checkout period has elapsed.
  • FIG. 8 shows a configuration example of an MD deck 200 as an example of the portable device 2 in FIG.
  • the input / output unit 201 inputs and outputs data to and from the personal computer 1 via the USB cable 10 and also inputs and outputs data to and from other devices (not shown).
  • the input / output unit 201 outputs the signal supplied from the codec unit 203 or the encryption / decryption unit 202 from a speaker or an earphone (not shown).
  • the encryption / decryption unit 202 decodes the data and outputs the decoded data to the codec unit 203. 3. If it is necessary to encrypt the data supplied from the control unit 207, the data is encrypted and output to the input / output unit 201.
  • the codec unit 203 encodes the data supplied from the encryption Z decryption unit 202 by ATRAC (Advertise Transform form Acoustic Coding) 1 or ATRAC 3 method. Are output to the modulation and demodulation unit 204 and the arithmetic unit 206.
  • the codec section 203 decodes the data supplied from the modulation / demodulation section 204 and outputs it to the input / output section 201.
  • the modulation / demodulation unit 204 modulates the data supplied from the codec unit 203 and supplies the modulated data to the recording / reproducing unit 205, and demodulates the data supplied from the recording / reproducing unit 205. Feed to 203.
  • the arithmetic unit 206 extracts a predetermined part that is defined in advance from the data supplied from the codec unit 203, calculates the hash value of the extracted data, and controls the calculation result. Output to section 207.
  • the control unit 207 supplies the hash value supplied from the arithmetic unit 206 to the encryption / decryption unit 202, encrypts the hash value, and personalizes the hash value from the input / output unit 201 via the USB cable 3. Output to computer 1.
  • the recording / reproducing unit 205 records the data supplied from the modem unit 204 on a predetermined track of the mini disc (MD) 209.
  • the recording / reproducing unit 205 also reproduces data recorded on the MD 209, and outputs the reproduced data to the modulation / demodulation unit 204. Further, the recording / reproducing unit 205 outputs data reproduced from the TOC (Table of Content) area of the MD 209 to the control unit 207.
  • the control unit 207 controls reproduction of the MD 209 based on the T0C data supplied from the recording / reproducing unit 205, and when a predetermined content is recorded in the MD 209, the recording address of the MD 209 is not determined. Which T0C data is recorded in the T0C area.
  • the operation unit 208 is operated by the user, and outputs a signal corresponding to the operation to the control unit 207.
  • the control unit 207 outputs a control signal corresponding to this operation to each unit, and controls recording or reproduction of the content with respect to the MD 209.
  • step S11 the user operates the jog dial 23, the keyboard 24, or the touchpad 25 to specify the content to be checked out. Then, the CPU 51 (content management program) acquires the data of the specified content from the content file 67 J of the HDD 67.
  • step S12 the CPU 51 supplies the content obtained in the process of step S11 to the codec section 131, and performs encoding by a predetermined method.
  • a predetermined method For example, c MP 3 scheme in Isseki content De being encoded is encoded into PCM method
  • CPU 5 1 is encoded by the processing in step S 1 2
  • the content data is encrypted.
  • This encryption processing is performed by the encryption / decryption program 54I.
  • the encryption / decryption program 54 I performs encryption using DES CBC. Also, confirm that there is no tampering using the MAC.
  • step S14 the CPU 51 transfers the content encrypted in the process of step S13 to the MD deck 200, and executes a process of requesting a hash value operation. That is, the content data encrypted at this time is transferred to the MD deck 200 as the portable device 2 via the bridge 58, the USB interface 68, the 1 ⁇ 8 port 107, and the USB cable 10. Is done.
  • step S15 the CPU 51 (encryption / decryption program 54I) determines whether or not the encrypted hash value has been received, and if so, proceeds to step S16, where the encryption Decrypts the encrypted hash value. Further, in step S17, the CPU 51 records the hash value (HASH1) decrypted in the process of step S16 in the usage condition file 67M of the HDD 67 as the content ID of the content ( ( Figure 7).
  • step S18 the CPU 51 encrypts and transmits the data permitting the check deck to the MD deck 200 and transmits the encrypted data.
  • the T0C data writing process (checkout process) is performed based on the permitted data (step S39).
  • the CPU 51 also decrements the number of times that the content can be checked out by one. For example, in the example of FIG. 7, the current number of possible check-outs is “3”, so this value is “2”.
  • step S15 If it is determined in step S15 that the hash value has not been received from the MD deck 200, the process proceeds to step S19, and the CPU 51 executes error processing. That is, at this time, the content is not checked out.
  • step S31 the input / output unit 201 receives the encrypted content data transferred by the personal computer 1 in the process of step S14.
  • the input / output unit 201 supplies the received content data to the encryption / decryption unit 202.
  • step S32 the encryption / decryption unit 202 decrypts the encrypted content and outputs it to the codec unit 203.
  • step S33 the codec unit 203 encodes the content data decoded in the process of step S32 into a predetermined format allowed in the mini disc system.
  • the content data encoded by the PCM method is encoded by, for example, the ATRAC 1 method.
  • step S334 the control unit 207 executes a process of writing the content data encoded in the process of step S33 to the MD 209. That is, at this time, the modulation / demodulation unit 204 is controlled by the control unit 207, modulates the data encoded by the ATRAC 1 system supplied from the codec unit 203, and sends the data to the recording / reproducing unit 205. Output.
  • the recording / reproducing unit 205 records the content data supplied from the modem unit 204 on the MD 209.
  • the audio data encoded in the format (ATRAC 1 or ATRAC 3) allowed in the mini disc system is written to MD 209.
  • This MD209 can be played back by other MD players.
  • the arithmetic unit 206 extracts a predetermined portion of the content data supplied from the codec 203, and calculates a hash value thereof. This operation, for example, divides the entire length of the content into four parts, and then deciphers the second, fourth, and third part of each of the four, for example, the 0.5-second interval from the beginning, for example, 0.5 seconds. The value is calculated.
  • the portion of 1 Z 4 or 4 Z 4 is not used because it often includes a silent section.
  • step S36 the control unit 207 receives the hash value calculated by the calculation unit 206, supplies this to the encryption / decryption unit 202, and encrypts the hash value. Let it.
  • the encryption / decryption unit 202 encrypts the hash value with the DES CBC and supplies it to the input / output unit 201.
  • step S37 the input / output unit 201 transmits the encrypted hash value supplied from the encryption / decryption unit 202 to the personal computer 1 via the USB cable 10.
  • this hash value is stored in the usage condition file 67 M of the HDD 67 of the personal computer 1 (step S 17), and based on the hash value, data permitting check-out from the personal computer 1 is stored.
  • the encrypted data is transmitted (step S18).
  • step S38 the control unit 207 of the MD deck 200 determines whether or not the data permitting the check-out has been received from the personal computer 1.
  • the input / output unit 201 receives the data and supplies it from the encrypted Z decryption unit 202. .
  • the encryption / decryption unit 202 decrypts the input encrypted data and outputs the decryption result to the control unit 207.
  • the control unit 2007 can determine whether or not data permitting check-out has been received.
  • the process proceeds to step S39, and the control unit 2007 generates a T0C data corresponding to the content written in the process of step S34, and generates the T0C data.
  • Is supplied to the recording / reproducing unit 205 to be recorded in the T0C area of the MD 209.
  • the address information and the like of the content written in the process of step S34 are recorded as the T0C data in MD209.
  • the MD209 can read out the T0C to reproduce the corresponding content.
  • the process of step S34 even if the content is recorded, if the corresponding T0C data is not written, the MD deck or MD player to which the MD209 is mounted, The content cannot be played.
  • the T0C data corresponding to the T0C data in the process of step S39, the content can be read. If it is determined in step S38 that the data permitting the checkout has not been received, the process of step S39 is skipped. That is, in this case, since the T0C data is not written, the content data written in the process of step S34 is in a state in which it cannot be reproduced (the state is substantially the same as a state in which no data has been written). ).
  • the MD deck 200 can reproduce the content recorded in the MD 209.
  • the control unit 207 controls the recording / reproducing unit 205 so that the content data specified by the MD 209 is read. Play it.
  • the reproduced data is supplied to the modulation / demodulation unit 204, demodulated, and supplied to the codec unit 203.
  • the codec unit 203 decodes the data supplied from the modem unit 204 in the present case using the ATRAC 1 system, and supplies the decoded data to the input / output unit 201.
  • the input / output unit 201 performs D / A conversion of the data supplied from the codec unit 203 and outputs the data from earphones or speakers (not shown).
  • FIG. 11 shows a check-in process of the personal computer 1
  • FIG. 12 shows a check-in process of the MD deck 200.
  • This processing is basically performed based on the content management program 54F when the user specifies check-in of predetermined content by operating the jog dial 23, the keyboard 24, or the touchpad 25. It is executed by the CPU 51.
  • step S51 the CPU 51 requests the MD deck 200 to calculate the hash value of the content designated as a check-in target by the user. As will be described later with reference to FIG. 12, based on this request, the MD deck 200 calculates the hash value of the specified content, encrypts it, and transmits it (step S7). 2 to step S75).
  • step S52 the CPU 51 determines whether or not the hash value has been received. If the hash value has been received, the process proceeds to step S53, and the encrypted hash value is transmitted to the encryption / decryption program 54. Decrypt with I.
  • step S54 the CPU 51 decrypts the hash value obtained in step S53 in the database (usage condition file 57M) of the HDD 67 as a content ID (FIG. 7). Check whether it is stored. If the hash value decrypted in step S53 is stored as the content ID, the process proceeds to step S55, where the CPU 51 checks in the target content with the MD deck 20. Request 0.
  • the MD deck 200 When the MD deck 200 receives the check-in request, it deletes the corresponding content and encrypts and sends a notification of the content deletion, as described later (steps S77, S7). 8).
  • step S56 the CPU 51 determines whether or not a notification of content deletion has been received. If the notification has been received, the process proceeds to step S57, in which the content is deleted. Perform check-in processing. Specifically, for example, the number of possible checkouts shown in FIG. 7 is incremented by 1 from “2” to “3”.
  • step S52 If it is determined in step S52 that the hash value cannot be received from the MD deck 200 despite requesting the hash value operation, in step S54 the corresponding hash value is determined. If it is determined that is not stored, or if it is determined in step S56 that the notification of content deletion has not been received, the process proceeds to step S58, and an error process is executed. In other words, in these cases, the target content is not the content managed by the personal computer 1 or the other party is an unauthorized MD deck, so the check-in process is not executed. become.
  • step S71 the control unit 207 receives, from the personal computer 1, a request for calculating a hash value of a predetermined content. That is, as described above, when the personal computer 1 requests the operation of the hash value in step S51, this request is decrypted by the input / output unit 201 and the encryption / decryption unit 202, It is supplied to the control unit 207. Upon receiving this request, the control unit 207 controls the recording / reproducing unit 200 in step S72 to read the predetermined portion of the requested content recorded on the MD 209. Regenerate and extract the data.
  • step S73 the control unit 207 supplies the content data extracted in the process of step S72 to the calculation unit 206, and causes the calculation unit 206 to calculate a hash value.
  • step S74 the control unit 207 supplies the hash value calculated in step S73 to the encryption / decryption unit 202 and encrypts it.
  • step S75 the input / output unit 201 transmits the encrypted hash value supplied from the encryption / decryption unit 202 to the personal computer 1 via the USB cable 10.
  • the personal computer 1 upon receiving the hash value, the personal computer 1 requests a check-in of the content (step S55). Therefore, in step S76, the control unit 2007 determines whether or not a check-in request for content has been received. To delete the content recorded on MD209.
  • the control unit 205 further controls the recording / reproducing unit 205 to rewrite the T0C data in response to the content deletion.
  • step S78 the control unit 207 causes the encryption / decryption unit 202 to encrypt a notification indicating that the content has been deleted, and sends the notification from the input / output unit 201 to the personal computer 1. Notify.
  • the personal computer 1 executes the content check-in process based on this notification (step S57).
  • step S76 If it is determined in step S76 that the check-in of the content has not been requested from the personal computer 1, the processing in steps S77 and S78 is skipped. That is, in this case, the check-in processing is not performed.
  • the hash value is calculated only for the content specified as the content to be checked in. (The calculation of the hash value takes a relatively long time. However, the check-in process can be completed in a short time by calculating only the hash value.) However, it is also possible to calculate and store the hash values of all contents in advance. The processing in this case will be described with reference to the flowcharts of FIGS.
  • FIG. 13 illustrates the check-in process of the personal computer 1.
  • step S91 the CPU 51 requests the MD deck 200 to calculate the hash value of the content whose order number (display number) is 1.
  • Fig. 14 Flow As described later with reference to the chart, in response to this request, the MD deck 200 calculates the hash value of the specified content, encrypts the content, and transmits it (step S 1 in FIG. 14). twenty four ) . Therefore, in step S92, the CPU 51 determines whether or not the hash value has been received. If the hash value has been received, the CPU 51 proceeds to step S94 and decrypts the hash value. ).
  • step S95 the CPU 51 determines whether or not the hash value decrypted in the processing in step S94 is stored in the use condition file 67M of the HDD 67 as the content ID.
  • the CPU 51 proceeds to step S96, and displays the sequence number of the content in the normal state (in the normal rotation state) on the LCD. 2 Display on 6.
  • step S97 the CPU 51 reversely displays the sequence number corresponding to the content on the LCD 26.
  • the content whose hash value is not stored as the content ID is not the content that this personal computer 1 manages for check-in and check-out. Conversely, if the hash value is stored, the corresponding content is content whose check-in and check-out are managed by the personal computer 1.
  • the user can determine whether or not the content is a content managed by the personal computer 1 currently connected, depending on whether the sequence number of the content is displayed in a normal direction or in a reverse direction. You can judge.
  • step S92 If it is determined in step S92 that the hash value has not been received from the MD deck 200, the process proceeds to step S93, where the CPU 51 executes error processing. T steps S96, S9 7 or after the processing in step S93, in step S98, the CPU 51 determines whether or not a hash value operation has been requested for all contents, and determines whether the content has not yet been requested. If remains, the process returns to step S91, and the subsequent processes are repeatedly executed.
  • step S98 the LCD 26 records the information on the MD 209 mounted on the MD deck 200. The sequence numbers of all the contents are displayed. The user sees this display and can specify the content to be checked in.
  • step S99 the CPU 51 determines whether or not the content to be checked in has been specified by the user. If not, the process proceeds to step S105, and the check-in of all contents is performed. It is determined whether or not has been completed. If all the contents have not been checked in yet, the flow returns to step S99, and the subsequent processing is repeatedly executed.
  • step S99 If it is determined in step S99 that the content to be checked in has been specified by the user, the process proceeds to step S100, and the CPU 51 determines whether the specified content is content that can be checked in. Is determined. As described above, the sequence number of the content managed by the personal computer 1 is displayed in the normal direction, and the sequence number of the content not managed is displayed in reverse video. Therefore, it is determined whether or not the content can be checked in from whether or not the designated sequence number is normally displayed.
  • step S 101 If content that can be checked in is specified, the process proceeds to step S 101, and the CPU 51 encrypts the hash value of the specified content as a content ID and sends it to the MD deck 200. (Alternatively, at this time, instead of the hash value, the sequence number corresponding to the content may be encrypted and transmitted.)
  • the MD deck 200 upon receiving the hash value of the content to be checked in, deletes the content corresponding to the hash value and transmits a deletion notification. (Step S129).
  • step S102 the CPU 51 determines whether or not a content deletion notification has been received from the MD deck 200. Proceed to step 3 to execute the content check-in process. Specifically, the number of possible check-outs is incremented by one.
  • step S100 When it is determined in step S100 that the specified content is not the content that can be checked in, or when it is determined in step S102 that the content deletion notification has not been received. Then, the process proceeds to step S104, and error processing is executed. After the processing of step S103 or step S104, the process proceeds to step S105, where it is determined whether or not all the contents have been checked in, and the check-in has not been completed yet. If the content remains, the process returns to step S99, and the subsequent processes are repeatedly executed. If it is determined that the check-in of all contents has been completed, the processing ends.
  • step S121 when the personal computer 1 receives the request for calculating the hash value of the content of the designated sequence number transmitted by the personal computer 1 in step S91, In 122, the arithmetic unit 206 calculates the hash value of the content of the sequence number designated based on the request.
  • step S123 the control unit 207 stores, in the internal memory, the hash value calculated by the calculation unit 206 in the process of step S122. This storage is used to identify the content to be deleted in the processing of step S128 described later.
  • step S124 the control unit 207 supplies the hash value calculated in the process of step S122 to the encryption / decryption unit 202 to be encrypted. Then, the personal computer 1 transmits the encrypted hash value from the input / output unit 201.
  • step S125 the control unit 207 determines whether or not the hash values of all the contents have been calculated, and if there are still uncalculated contents, the control unit 207 proceeds to step S122. Return and repeat the subsequent processing.
  • step S126 If it is determined that the hash values of all the contents have been calculated by the above processing, a specific check-in processing can be executed, and the process proceeds to step S126.
  • step S126 the control unit 2007 determines whether or not the hash value of the content to be checked in has been received from the personal computer 1. That is, when the content to be checked-in is designated by the user, the personal computer 1 encrypts the hash value of the content to be checked-in and transmits it (step S101).
  • step S126 when the control unit 207 determines that the hash value as the content ID of the content to be checked in has been received, the control unit 207 proceeds to step S127, and proceeds to step S127. Controls 202 to decrypt the received encrypted hash value. In step S128, the control unit 207 controls the recording / reproducing unit 205 to delete the content corresponding to the hash value obtained by decoding from the MD209. In addition, the control unit 207 rewrites the T0C data of the MD 209 with the deletion.
  • step S129 the control unit 207 causes the encryption / decryption unit 202 to encrypt a notification indicating that the content has been deleted, and transmits the notification to the personal computer 1.
  • the personal computer 1 executes a check-in process for the deleted content (step S103).
  • step S130 it is determined whether or not all the contents have been checked in. If there is any content that has not been checked in yet, the process proceeds to step S126. Return, and the subsequent processing is repeatedly executed. If the check-in of the content of all the hand is determined to be complete, c of the processing is terminated All communications between the personal computer 1 and the MD deck 200 via the USB cable 10 are encrypted. This prevents unauthorized copyright management.
  • the series of processes described above can be executed by hardware, but can also be executed by software.
  • the programs that make up the software can execute various functions by installing a computer built into a dedicated hardware or by installing various programs. Installed from a program storage medium on a possible personal computer, for example.
  • a program storage medium for storing a program installed in a computer and made executable by the computer includes a magnetic disk 122 (including a floppy disk), an optical disk 122 (CD- Package media consisting of images (Compact Disc-Read Only Memory), DVD (Digital Versatile Disc), magneto-optical discs 123 (including MD (Mini-Disc)), or semiconductor memory 124 Or, it is composed of R0M70 or HDD67 where the program is stored temporarily or permanently.
  • the program can be stored in the program storage medium via a wired or wireless communication medium such as a local area network, the Internet, or digital satellite broadcasting via an interface such as a router or a modem, if necessary. Done.
  • the steps of describing a program stored in a program storage medium are not only performed in chronological order according to the order described, but are not necessarily performed in chronological order. Alternatively, it also includes processing executed individually.
  • the program that executes the series of processes described above uses wired or wireless communication such as a local area network, in-network, or digital satellite broadcasting through an interface such as a router and a modem as necessary. It may be installed on a computer via a medium.
  • the term “system” refers to an entire device including a plurality of devices.
  • the content is managed on the basis of the operation value calculated by another processing device. Therefore, even when there is no identification information for identifying the content, the copyright of the content is protected. Can be managed.
  • a calculated value calculated based on the content is transmitted to another information processing device, and based on the calculated value, based on the management information transmitted from the other information processing device. Since the content is managed in such a way, even if there is no identification information for identifying the content, the content can be used while protecting the copyright.
  • the content is encrypted from the first information processing apparatus to the second information processing apparatus and transmitted, and the second information processing apparatus decrypts the encryption and records it on a recording medium.
  • the calculated value calculated based on the content is transmitted to the first information processing device.
  • the first information processing device generates management information based on the calculated value, transmits the management information to the second information processing device, and manages the content based on the calculated value. Therefore, even if there is no identification information for identifying the content, it is possible to realize an information processing system capable of managing the copyright of the content.

Description

明細書
情報処理装置 技術分野
本発明は、 情報処理装置に関し、 特に、 識別情報が付与されていないコンテン ッでもその著作権を保護することができるようにした情報処理装置に関する。 背景技術
最近、 カセットテープにか貴社わって、 ミニディスク (以下、 必要に応じて MDディスクとも称する) が普及しつつある。 カセットテープの場合、 ランダム アクセスが困難であるのに対して、 MDは、 ランダムアクセスが可能であること が、 普及の理由の一つと考えられている。
ところで、 MDシステムにおいては、 規格上、 コンテンツを識別する機能が規 定されていない。 その結果、 どのコンテンツを記録したのかを識別することが困 難となり、 コンテンツに関する著作権を管理することができない課題があった。 発明の開示
本発明はこのような状況に鑑みてなされたものであり、 コンテンツを識別する ための識別情報が存在しない場合においても、 そのコンテンツの著作権を管理す ることができるようにするものである。
本発明の第 1の情報処理装置および方法、 並びにプログラムにおいては、 送信 したコンテンツに基づいて、 他の情報処理装置により演算値が演算される。 そし て、 他の情報処理装置から受信された演算値に基づいて、 コンテンツが管理され る。
本発明の第 2の情報処理装置および方法、 並びにプログラムにおいては、 他の 情報処理装置から取得されたコンテンツに基づいて所定の演算が行われ、 演算値 が他の情報処理装置に送信される。 他の情報処理装置に送信した演算値に基づい て、 他の情報処理装置から送信されてくる管理情報に基づいてコンテンツが管理 される。
本発明の情報処理システムにおいては、 第 1の情報処理装置が、 第 2の情報処 理装置に対してコンテンツを転送し、 第 2の情報処理装置は、 転送されたコンテ ンッに基づいて所定の演算を行い、 その演算値を第 1の情報処理装置に送信する。 第 1の情報処理装置は、 演算値に基づいてコンテンツを管理する。 第 2の情報処 理装置は、 第 1の情報処理装置から送信されてくる管理情報に基づいてコンテン ッを管理する。 図面の簡単な説明
図 1は、 本発明に係る情報処理システムの一実施の形態の構成を示すプロック 図である。
図 2は、 図 1のパーソナルコンピュータの外観の構成を示す斜視図である。 図 3は、 図 1のパーソナルコンピュータの一部の外観の構成を示す平面図であ る。
図 4は、 図 1のパーソナルコンピュータの一部の外観の構成を示す斜視図であ る。
図 5は、 図 1のパーソナルコンピュータの外観の構成を示す側面図である。 図 6は、 図 1のパーソナルコンピュータ 1の内部の構成の例を示すブロック図 である。
図 7は、 利用条件の例を示す図である。
図 8は、 図 1の MDデッキの内部の構成を示すブロック図である。
図 9は、 パーソナルコンピュータのコンテンツのチェックァゥト処理を説明す るフローチャートである。
図 1 0は、 MD デッキのチェックアウト処理を説明するフローチャートである c 図 1 1は、 パーソナルコンピュータのチェックイン処理を説明するフローチヤ 一卜である。 図 1 2は、 MDデッキのチェックイン処理を説明するフローチャートである。 図 1 3は、 パーソナルコンピュータの他のチェックイン処理を説明するフロー チヤ一卜である。
図 1 4は、 MDデッキの他のチェックイン処理を説明するフローチャートであ る。 発明を実施するための最良の形態
図 1は、 本発明に係る情報処理システムの一実施の形態の構成を示すブロック図 である。
USB (Universal Serial Bus) ケーブル 3を介してポータブルデバイス 2が 接続されているパーソナルコンピュータ 1は、 ィンターネットまたはローカルェ リアネットワークなどのネットワーク 4を介して、 サーバ 5から提供されたコン テンッを記憶している。 サーバ 5は、 例えば、 EMD (Electrical Music
Distribution) サーバなどにより構成される。
パーソナルコンピュータ 1が記録しているコンテンツ、 チェックアウト、 およ びチェックインについて説明する。
パーソナルコンピュータ 1は、 ネットワーク 4に接続されているサーバ 5から 受信した、 または CD (Compact Disc) などから読み取った楽音のデータである コンテンツを、 所定の圧縮の方式 (例えば、 ATRAC3 (商標) ) に変換するとと もに DES (Data Encryption Standard) などの暗号化方式で暗号化して記録す る。
パーソナルコンピュータ 1は、 暗号化して記録しているコンテンツに対応して, コンテンツの利用条件を示す利用条件のデータを記録する。
利用条件のデ一夕は、 例えば、 その利用条件のデ一夕に対応するコンテンツを 同時に利用することができるポータブルデバイス (Portable Device (PDとも 称する) ) 2の台数 (後述する、 いわゆるチェックアウトできる PDの台数) を 示す。 利用条件のデータに示される数だけコンテンツをチェックアウトしたとき でも、 パーソナルコンピュータ 1は、 そのコンテンツを再生できる。
また、 利用条件のデータは、 コピーすることができることを示す。 コンテンツ のコピーさせることができる回数は、 制限される場合がある。 コピーできる回数 は、 増えることがない。
さらに、 利用条件のデータは、 コンテンツを他のパーソナルコンピュータまた はサーバなどに移動することができることを示す。 他のパーソナルコンピュータ またはサーバにコンテンツを移動させた後、 パーソナルコンピュータ 1が記録し ているコンテンツは使用できなくなる (コンテンツが削除されるか、 または利用 条件が変更されて使用できなくなる) 。
パーソナルコンピュータ 1は、 暗号化して記録しているコンテンツを、 コンテ ンッに関連するデータ (例えば、 曲名、 または再生条件など) と共に、 USBケ一 ブル 1 0を介してポータブルデバイス 2に記憶させるとともに、 ポータブルデバ イス 2に記憶させたことに対応して、 記憶させたコンテンツに対応する利用条件 のデ一夕を更新する、 いわゆるチェックアウトの処理を実行する。
より詳細には、 チェックアウトしたとき、 パーソナルコンピュータ 1が記録し ている、 そのコンテンツに対応する利用条件のデータのチェックァゥトできる回 数は、 1減らされる。 チェックアウトできる回数が 0のとき、 対応するコンテン ッは、 チェックアウトすることができない。
また、 パーソナルコンピュータ 1は、 ポ一夕ブルデバイス 2にチェックアウト したコンテンツの、 ポータブルデバイス 2による消去に対応させて、 消去させた コンテンツに対応する利用条件のデータを更新する、 いわゆるチェックインの処 理を実行する。 より詳細には、 チェックインしたとき、 パーソナルコンピュータ 1が記録している、 対応するコンテンツの利用条件のデ一夕のチェックアウトで きる回数は、 1増やされる。
ポータブルデバイス 2は、 コンテンツに対応する利用条件に設定されているチ エックアウト期間が経過したとき、 記憶しているコンテンツを消去する。 ポー夕 ブルデバイス 2のチェックァゥト期間に対応するコンテンツの消去の処理は、 以 下、 ポータブルデバイス 2の自動チェックィンの処理とも称する。
パーソナルコンピュータ 1は、 ポータブルデバイス 2にチェックァゥ卜された コンテンツに対応する利用条件に設定されているチェックァゥト期間が経過した とき、 チェックアウトできる回数を 1増やす。 パーソナルコンピュータ 1による、 チェックァゥト期間に対応するコンテンツのチェックァゥトできる回数のィンク リメントの処理は、 以下、 パーソナルコンピュータ 1の自動チェックインの処理 とも称する。
パーソナルコンピュータ 1は、 チェックァゥト期間を設定したコンテンツの内 容を示すデータを基に、 チェックアウト期間を設定したコンテンツの内容を表示 する。 パーソナルコンピュータ 1は、 表示したコンテンツの内容を基にチェック ァゥトするコンテンツを選択した使用者の操作に対応して、 チェックアウトを実 行する。
図 2乃至図 5は、 本発明に係る情報処理システムを構成するパーソナルコンピ ユー夕 1の外観を示す図である。 このパーソナルコンピュータ 1は、 基本的に、 本体 2 1と、 この本体 2 1に対して開閉自在とされる表示部 2 2により構成され ている。 図 2は表示部 2 2を本体 2 1に対して開いた状態を示す外観斜視図であ る。 図 3は本体 2 1の平面図、 図 4は本体 2 1に設けられている後述するジョグ ダイヤル 2 3の拡大図である。 また、 図 5は本体 2 1設けられているジョグダイ ャル 2 3の側面図である。
本体 2 1には、 各種の文字や記号などを入力するとき操作されるキーボード 2 4、 LCD (Liquid Crystal Display) 2 6に表示されるポインタ (マウスカー ソル) を移動させるときなどに操作されるボインティングデバイスとしてのタツ チパット 2 5、 および電源スィッチ 2 7がその上面に設けられている。 また、 ジ ョグダイヤル 2 3、 スロット 2 8、 IEEE (Institute of Electrical and
Electronics Engineers) 1394ポート 1 0 1、 およびメモリ力一ドスロット 1 1 5等が、 本体 2 1の側面に設けられている。 なお、 夕ツチパット 2 5に代えて、 スティック式のポインティングデバイスを設けることも可能である。
また、 表示部 2 2の正面には、 画像を表示する LCD 2 6が設けられている。 表 示部 2 2の右上部には、 電源ランプ PL、 電池ランプ BL、 必要に応じて設けられ るメッセ一ジランプ ML (図示せず) その他の LEDより成るランプが設けられて いる。 さらに、 表示部 2 2の上部には、 マイクロフォン 6 6が設けられている。 なお、 電源ランプ PLや電池ランプ BL、 メッセージランプ ML等は表示部 2 2 の下部に設けることも可能である。
次に、 ジョグダイヤル 2 3は、 例えば、 本体 2 1上のキーボード 2 4の図 3中 の右側に配置されているキー Aおよびキー Bの間に、 その上面がキ一 Aおよびキ 一 Bとほぼ同じ高さになるように取り付けられている。 ジョグダイヤル 2 3は、 図 4中の矢印 aに示す回転操作に対応して所定の処理 (例えば、 画面のスクロー ルの処理) を実行し、 同図中矢印 bに示す移動操作に対応した処理 (例えば、 ァ イコンの選択の決定の処理) を実行する。
なお、 ジョグダイヤル 2 3は、 本体 2 1の左側面に配置してもよく、 LCD 2 6 が設けられた表示部 2 2の左側面若しくは右側面、 または、 キーボード 2 4の G キーと Hキーとの間に縦方向に (すなわち、 ジョグダイヤル 2 3が Yキーまたは Bキーのいずれかの方向に回転するように) 配置してもよい。
また、 ジョグダイヤル 2 3は、 夕ツチパッド 6を人差し指で操作しながら親指 で操作可能なように、 本体 2 1の前面の中央部に配置してもよく、 夕ツチパッド 6の上端縁又は下端縁に沿って横方向に配置しても、 または、 夕ツチパッド 6の 右ボタンと左ポタンとの間に縦方向に配置してもよい。 さらに、 ジョグダイヤル 2 3は、 縦方向や横方向に限定せず、 各指で操作し易い斜め方向へ、 所定角度を 付けて配置してもよい。 その他、 ジョグダイヤル 2 3は、 ポインティングデバイ スであるマウスの側面の親指で操作可能な位置に配置することも可能である。 ジ ョグダイヤルとしては、 本件出願人と共同の出願人により出願された、 特開平 8 - 2 0 3 3 8 7号公報に開示されているプッシュスィツチ付回転操作型電子部品 を使用することが可能である。
スロッ卜 2 8は、 PCMCIA (Personal Computer Memory Card International Association) が規定する規格に基づく拡張カードである、 PCカードが装着さ れる。
IEEE1394ポート 1 0 1は、 IEEE1394に規定されている規格に基づいた構造を 有し、 IEEE1394に規定されている規格に基づいたケーブルが接続される。
メモリ力一ドスロット 1 1 5は、 フラッシュメモリなどの半導体メモリを内蔵 し、 静止画像、 動画像、 音声、 またはテキストなどのデ一夕を記憶するメモリ力 ードである、 例えば、 メモリースティック (商標) などのメモリカード 3が装着 される。
次に、 パーソナルコンピュータ 1の構成の例について図 6を参照して説明する c 中央処理装置 (CPU (Central Processing Unit) ) 5 1は、 例えば、 インテ ル (Intel) 社製のペンティアム (Pentium:商標) プロセッサ等で構成され、 ホストバス 5 2に接続されている。 ホストバス 5 2には、 さらに、 ブリッジ 5 3 (いわゆる、 ノースブリッジ) が接続されており、 ブリッジ 5 3は、 AGP
(Accelerated Graphics Port) 5 0を有し、 PCI (Peripheral Component Interconnect/Interface)バス 5 6に接続されている。
ブリッジ 5 3は、 例えば、 インテル社製の AGP Host Bridge Controllerで ある 4 0 0 BXなどで構成されており、 CPU 5 1および RAM (Random-Access Memory) 5 4 (いわゆる、 メインメモリ) 等のデータの伝送などを制御する。 さらに、 ブリッジ 5 3は、 AGP5 0を介して、 ビデオコントローラ 5 7とのデ一 夕の伝送を制御する。 なお、 このブリッジ 5 3とブリッジ (いわゆる、 サウスブ リッジ (PCI-ISA Bridge) ) 5 8とで、 いわゆるチップセットが構成されてい る。
ブリッジ 5 3は、 さらに、 キャッシュメモリ 5 5とも接続されている。 キヤッ シュメモリ 5 5は、 SRAM (Static RAM) など RAM 5 4に比較して、 より高速に 書き込みまたは読み出しの動作を実行できるメモリで構成され、 CPU 5 1が使用 するプログラムまたはデータをキャッシュする (一時的に記憶する) 。
なお、 CPU 5 1は、 その内部に 1次的な (キャッシュメモリ 5 5に比較して、 より高速に動作できるメモリで、 CPU 5 1自身が制御する) キャッシュメモリを 有する。
RAM 5 4は、 例えば、 DRAM (Dynam i c RAM) で構成され、 CPU 5 1が実行するプ ログラム、 または CPU 5 1の動作に必要なデ一夕を記憶する。 具体的には、 例え ば、 RAM 5 4は、 起動が完了した時点において、 HDD 6 7からロードされた、 電 子メールプログラム 5 4 A、 オートパイロットプログラム 5 4 B、 ジョグダイヤ ル状態監視プログラム 5 4 C、 ジョグダイヤルドライバ 5 4 D、 ォペレ一ティン グプログラム (OS) 5 4 E、 コンテンツ管理プログラム 5 4 F、 ブラウザプロ グラム 5 4 G、 暗号化復号プログラム 5 4 I、 その他のアプリケーションプログ ラム 5 4 H I乃至 5 4 H nを記憶する。
電子メールプログラム 5 4 Aは、 図示せぬ通信回線などを介して、 通信文 (い わゆる、 電子メール) を授受するプログラムである。
オートパイロットプログラム 5 4 Bは、 予め設定された複数の処理 (またはプ ログラム) などを、 予め設定された順序で順次起動して、 処理するプログラムで ある。
ジョグダイヤル状態監視プログラム 5 4 Cは、 ジョグダイヤル 2 3に対応して いるか否かの通知を、 上述した各アプリケーションプログラムから受け取り、 ジ ョグダイヤル 2 3に対応している場合、 ジョグダイヤル 2 3を操作することで何 が行えるかを LCD 2 6に表示させる。
ジョグダイヤル状態監視プログラム 5 4 Cは、 ジョグダイヤル 2 3のイベント (ジョグダイヤル 2 3が図 4の矢印 aに示す方向に回転される、 または図 4の矢 印 bに示す方向に押圧されるなどの操作) を検出して、 検出されたイベントに対 応する処理を実行する。 ジョグダイヤル状態監視プログラム 5 4 Cは、 アプリケ ーシヨンプログラムからの通知を受け取るリストを有する。 ジョグダイヤルドラ ィバ 5 4 Dは、 ジョグダイヤル 2 3の操作に対応して各種機能を実行する。
OS (Ope r a t i ng Sys t em) 5 4 Eは、 例えばマイクロソフト社のいわゆるウイ ンドウズ (W i ndows) Me (商標) 、 またはアップルコンピュータ社のいわゆるマ ック OS (商標) 等に代表される、 コンピュータの基本的な動作を制御するプロ グラムである。
コンテンツ管理プログラム 5 4 Fは、 利用条件ファイル 6 7 Mに格納されてい る利用条件に基づいて、 HDD 6 7に記録されているコンテンツファイル 6 7 Jに 格納されているコンテンツの再生、 チェックアウト、 またはチェックインなどの 利用を管理する。 コンテンツ管理プログラム 5 4 Fは、 キ一ボード 2 4または夕 ツチパット 2 5の操作に対応して、 利用条件ファイル 6 7 Mに格納されている利 用条件のユーザーズェリアにチェックァゥト期間を設定する。
コンテンッ管理プログラム 5 4 Fは、 他のパーソナルコンピュータからコンテ ンッのチェックァゥトが要求されたとき、 コンテンツをネットワーク 4を介して, 他のパーソナルコンピュータにチェックァゥ卜する。
また、 コンテンツ管理プログラム 5 4 Fは、 他のパーソナルコンピュータから チェックアウトされたコンテンツを受信したとき、 チェックアウトされたコンテ ンッを USBポート 1 0 7を介して、 ポータブルデバイス 2に供給する。
ブラウザプログラム 5 4 Gは、 ネットワーク 4を介して、 サーバ 5から供給さ れたデータに基づいて、 LCD 2 6に画像または文字などを表示させるとともに、 スピーカ 6 5に音声を再生させる。 ブラウザプログラム 5 4 Gは、 キーボード 2 4または夕ツチパット 2 5の操作に対応して、 ネットワーク 4を介して、 チエツ クァゥト期間を設定したコンテンツの内容を示すデータ、 チェックァゥト期間を 設定したコンテンツのコンテンツ ID、 およびチェックァゥト期間を設定したコ ンテンッが格納されている場所を示すデータをサーバ 5に送信する。 暗号化復号プログラム 54 Iは、 例えば、 DES (Data Encryption Standard) の CBC (Cipher Block chaining) で、 それを用いて MAC (Message Authentication Code) の計算、 暗号化、 復号処理を行う。
ビデオコントローラ 5 7は、 AGP 50を介してプリッジ 5 3に接続されており、 AGP50およびブリッジ 5 3を介して CPU5 1から供給されるデータ (イメージ デ一夕またはテキストデータなど) を受信して、 受信したデータに対応するィメ ージデ一夕を生成するか、 または受信したデ一夕をそのまま、 内蔵するビデオメ モリに記憶する。 ビデオコントローラ 5 7は、 表示部 22の LCD 26に、 ビデオ メモリに記憶されているイメージデ一夕に対応する画像を表示させる。
卩(:1バス 56には、 サウンドコントローラ 64が接続されている。 サウンドコ ントローラ 64は、 マイクロフォン 66から音声に対応する信号を取り込み、 音 声に対応するデータを生成して、 RAM54に出力する。 または、 サウンドコント ローラ 64は、 スピーカ 65を駆動して、 スピーカ 6 5に音声を出力させる。
P Cカードィン夕一フェース 1 1 1は、 PCIバス 56に接続され、 スロット 2 8に装着されたインターフェースカード 1 1 2から供給されたデータを、 CPU5 1または RAM 54に供給するとともに、 CPU 5 1から供給されたデ一夕をイン夕 一フェースカード 1 1 2に出力する。 ドライブ 1 1 3は、 PCカードインタ一フ エース 1 1 1およびィンターフェ一スカード 1 1 2を介して、 PCIバス 56に接 続されている。
ドライブ 1 1 3は、 装着されている磁気ディスク 1 2 1、 光ディスク 1 2 2、 光磁気ディスク 1 2 3、 または半導体メモリ 1 24に記録されているデータを読 み出し、 読み出したデータを P Cカードインタ一フェース 1 1 1、 インターフエ ース力一ド 1 1 2、 および PCIバス 56を介して、 RAM 54に供給する。
メモリ力一ドィン夕ーフェース 1 14は、 PCIバス 56に接続され、 メモリ力 一ドスロット 1 1 5に装着されたメモリカード 3から供給された、 例えば、 コン テンッを、 CPU 5 1または RAM 54に供給するとともに、 CPU 5 1から供給された、 例えば、 コンテンツをメモリカード 3に出力する。 P C Iバス 5 6にはモデム 1 1 6が接続されている。 モデム 1 1 6は、 公衆電 話回線 1 1 7およびィン夕ーネットサービスプロバイダ 1 1 8を介して、 ネット ワーク 4に所定のデータを送信するとともに、 ネットワーク 4から所定のデータ を受信する。
また、 PCIバス 5 6にはブリッジ 5 8 (いわゆる、 サウスブリッジ) も接続さ れている。 ブリッジ 5 8は、 例えば、 インテル社製の P I I X4 Eなどで構成さ れており、 IDE (Integrated Drive Electronics) コントローラ コンフィギ ユレーシヨンレジス夕 5 9、 夕イマ回路 6 0、 IDEインターフェース 6 1、 およ び USB (Universal Serial Bus) インタ一フェース 6 8等を内蔵している。 ブ リッジ 5 8は、 IDEバス 6 2に接続されるデバイス、 または ISA/EIO (Industry Standard Architecture I Extended Input Output) バス 6 3若しくは I/Oィ ン夕ーフヱ一ス 6 9を介して接続されるデバイスの制御等、 各種の I/O (Input I Output) を制御する。
IDEコントローラ コンフィギュレーションレジス夕 5 9は、 いわゆるプライ マリ IDEコントローラとセカンダリ IDEコントローラとの 2つの IDEコント口 ーラ、 およびコンフィ十ユレーシヨンレシス夕 (configuration register) 等 から構成されている (いずれも図示せず) 。
プライマリ IDEコントローラには、 IDEバス 6 2を介して、 HDD6 7が接続さ れている。 また、 セカンダリ IDEコントローラには、 他の IDEバスに、 図示し ない CD-ROM ドライブまたは HDDなどの、 いわゆる IDEデバイスが装着されたと き、 その装着された IDEデバイスが電気的に接続される。
なお、 HDD 6 7は、 電子メールプログラム 6 7 A、 オートパイロットプロダラ ム 6 7 B、 ジョグダイヤル状態監視プログラム 6 7 C、 ジョグダイヤルドライバ 6 7 D、 0S6 7 E、 アプリケーションプログラムとしてコンテンツ管理プログ ラム 6 7 F、 ブラウザプログラム 6 7 G、 暗号化復号プログラム 6 7 I、 その他 の複数のアプリケーションプログラム 6 7 H1乃至 6 7 Hn等を記録する。 HDD 6 7に記録されている電子メールプログラム 6 7 A、 ォートパイロットプロダラ ム 6 7 B、 ジョグダイヤル状態監視プログラム 6 7 C、 ジョグダイヤルドライバ 6 7 D、 0S6 7 E、 コンテンツ管理プログラム 6 7 F、 ブラウザプログラム 6 7 G、 暗号化復号プログラム 6 7 I、 およびアプリケーションプログラム 6 7 H 1乃至 6 7 Hn等は、 例えば、 起動 (ブートアップ) 処理の過程で、 RAM54に 順次供給され、 ロードされる。
HDD 6 7は、 コンテンツの利用条件を格納している利用条件ファイル 6 7 M、 およびコンテンツを格納しているコンテンツファイル 6 7 Jを記録している。
USBインターフェース 6 8は、 USBポート 1 0 7を介して、 接続されているポ 一夕ブルデバイス 2にデータまたはコマンドなどを送信すると共に、 ポータブル デバイス 2からデータまたはコマンドなどを受信する。
夕イマ回路 6 0は、 コンテンツ管理プログラム 6 7 Fの要求に対応して、 現在 時刻を示すデータを PCIバス 5 6を介して、 CPU 5 1に供給する。 コンテンツ管 理プログラム 6 7 Fは、 夕イマ回路 6 0から供給された現在時刻を示すデータを 基に、 経過時間などを知ることかできる。
ISA/EI0バス 6 3には、 さらに、 I/Oインターフェース 6 9が接続されている c この I/O インターフェース 6 9は、 ェンべディットコントローラから構成され, その内部において、 ROM7 0、 RAM 7 1 , および CPU 7 2が相互に接続されている c
ROM7 0は、 IEEE1394イン夕一フェースプログラム 7 0 A、 LED制御プロダラ ム 7 0 B、 夕ツチパッド入力監視プログラム 7 0 C、 キー入力監視プログラム 7 0 D、 ウェイクアッププログラム 7 0 E、 およびジョグダイヤル状態監視プログ ラム 7 0 F等を予め記憶している。
IEEE139 イン夕一フェースプログラム 7 0 Aは、 IEEE1394ポート 1 0 1を介 して、 IEEE1394で規定される規格に準拠するデータ (パケットに格納されてい るデータ) を送信するとともに受信する。 LED制御プログラム 7 0 Bは、 電源ラ ンプ PL、 電池ランプ BL、 必要に応じてメッセージランプ ML、 またはその他の LEDよりなるランプの点灯の制御を行う。 夕ツチパッド入力監視プログラム 7 0 Cは、 利用者の操作に対応した夕ツチパッド 6からの入力を監視するプログラム である。
キー入力監視プログラム 7 0 Dは、 キーボード 2 4またはその他のキ一スイツ チからの入力を監視するプログラムである。 ウェイクアッププログラム 7 0 Eは、 プリッジ 5 8のタイマ回路 6 0から供給される現在時刻を示すデータに基づいて、 予め設定された時刻になったかどうかをチェックして、 設定された時刻になった とき、 所定の処理 (またはプログラム) 等を起動するために、 パーソナルコンビ ユー夕 1を構成する各チップの電源を管理するプログラムである。 ジョグダイヤ ル状態監視プログラム 7 O Fは、 ジョグダイヤル 2 3の回転型エンコーダが回転 されたか否か、 またはジョグダイヤル 2 3が押されたか否かを常に監視するため のプログラムである。
ROM7 0には、 さらに BIOS (Basic Input/Output System (基本入出力シス テム) ) 7 0 Gが書き込まれている。 BIOS 7 0 Gは、 OSまたはアプリケ一ショ ンプログラムと周辺機器 (夕ツチパッド 6、 キーボード 2 4、 または HDD 6 7 等) との間で、 デ一夕の受け渡し (入出力) を制御する。
RAM 7 1は、 LED制御、 夕ツチパッド入力ステイタス、 キー入力ステイタス、 若しくは設定時刻用の各レジス夕、 ジョグダイヤル状態監視用の I/O レジス夕、 または IEEE1394 I /Fレジスタ等を、 レジス夕 7 1 A乃至 7 1 Fとして有して いる。 例えば、 LED制御レジス夕は、 ジョグダイヤル 2 3が押されて、 電子メ一 ルプログラム 5 4 Aの起動されたとき、 所定の値が格納され、 格納されている値 に対応して、 メッセージランプ MLの点灯が制御される。 キー入力ステイタスレ ジス夕は、 ジョグダイヤル 2 3が押圧されると、 所定の操作キーフラグが格納さ れる。 設定時刻レジス夕は、 使用者によるキーボード 2 4などの操作に対応して, 所定の時刻が設定される。
コーデック部 1 3 1は、 オーディオデータを、 PCM (Pulse Code
Modulation; , ATRAC (Adaptive Transform Acoustic Coding) 3、 または MP 3 (MPEG-1 Audio Layer- 3) のいずれかの方式でコーディングまたはデコー ディングする。
また、 この I/O インターフェース 6 9は、 図示を省略したコネクタを介して、 ジョグダイヤル 2 3、 夕ツチパッド 6、 キーボード 2 4、 および IEEE1394ポー ト 1 0 1等が接続され、 ジョグダイヤル 2 3、 夕ツチパッド 6、 またはキーポー ド 2 4それぞれに対する操作に対応した信号を ISA/EI0バス 6 3に出力する。 また、 I/Oイン夕一フェース 6 9は、 IEEE1394ポート 1 0 1を介して、 接続さ れている機器とのデータの送受信を制御する。 さらに、 I/Oインターフェース 6 9には、 電源ランプ PL、 電池ランプ BL、 メッセージランプ ML、 電源制御回路 7 3、 およびその他の LEDよりなるランプが接続されている。
電源制御回路 7 3は、 内蔵バッテリ 7 4または AC電源に接続されており、 各 ブロックに、 必要な電源を供給するとともに、 内蔵バッテリ 7 4または周辺装置 のセカンドバッテリの充電のための制御を行う。 また、 I/Oインターフェース 6 9は、 電源をオンまたはオフするとき操作される電源スィッチ 2 7を監視してい る。
I/Oインターフェース 6 9は、 電源がオフの状態でも、 内部に設けられた電源 により、 IEEE1394ィン夕一フェースプログラム 7 0 A乃至ジョグダイヤル状態 監視プログラム 7 0 Fを実行する。 すなわち、 IEEE1394インターフェースプロ グラム 7 O A乃至ジョグダイヤル状態監視プログラム 7 0 Fは、 常時動作してい る。
従って、 電源スィッチ 2 7がオフで CPU 5 1力 0S 5 4 Eを実行していない場 合でも、 I/Oインターフェース 6 9は、 ジョグダイヤル状態監視プログラム 7 0 Fを実行するので、 例えば、 省電力状態、 または電源オフの状態で、 ジョグダイ ャル 2 3が押圧されたとき、 パーソナルコンピュータ 1は、 予め設定した所定の ソフトウェアまたはスクリブトファイルの処理を起動する。 このように、 パーソナルコンピュータ 1においては、 ジョグダイヤル 2 3がプ ログラマブルパヮ一キー (PPK) 機能を有するので、 専用のキーを設ける必要が ない。
図 7は、 利用条件ファイル 6 7 Mに格納されている利用条件の例を示す図であ る。 コンテンツ I Dは、 コンテンツファイル 6 7 Jのそれぞれに格納されている コンテンツを特定するデータである。 チェックアウト可能には、 " Y E S "また は" N O "のいずれかの値が設定され、 " Y E S "が設定されているとき、 コンテ ンッ管理プログラム 5 4 Fは、 コンテンツ I Dで特定されたコンテンツをポー夕 ブルデバイス 2または他のパーソナルコンピュータにチェックァゥ卜することが できる。 チェックアウト可能に" N O "が設定されているとき、 コンテンツ管理 プログラム 5 4 Fは、 コンテンツ I Dで特定されたコンテンツをポータブルデバ イス 2および他のパーソナルコンピュータにチェックァゥ卜しない。
チェックアウト最大可能回数には、 対応するコンテンツファイル 6 7 Jを、 コ ンテンッ管理プログラム 5 4 Fがチェックァゥトできる最大の回数が設定される。 チェックアウト最大可能回数は、 変更されることがない。
チェックアウト可能回数には、 現時点で、 対応するコンテンツファイル 6 7 J のいずれかを、 コンテンツ管理プログラム 5 4 Fがチェックァゥトできる回数が 設定される。 コンテンツ管理プログラム 5 4 Fがチェックァゥトを 1回実行した とき、 チェックアウト可能回数はデクリメントされる。 コンテンツ管理プログラ ム 5 4 Fがチェックインを 1回実行したとき、 チェックアウト可能回数はインク リメントされる。
コンテンツファイル 6 7 Jのいずれかが 1回もチェックアウトされていない場 合、 対応するチェックアウト可能回数には、 チェックアウト最大可能回数と同一 の値が設定される。
チェックアウトを実行して、 チェックアウト可能回数が " 1 "から" 0 "になつ たとき、 チェックアウト可能には、 " N O "が設定される。 チェックインを実行 して、 チェックアウト可能回数が" 0"から " 1 "になったとき、 チェックアウト 可能には、 "YES"が設定される。
ムーブ可能には、 "YES"または" NO"のいずれかの値が設定され、 "YES "が設定されているとき、 コンテンツ管理プログラム 54 Fは、 コンテンツ ID で特定されたコンテンツをムーブすることができる。 ム一ブ可能に" NO"が設 定されているとき、 コンテンツ管理プログラム 54 Fは、 コンテンツ IDで特定 されたコンテンツをム一ブしない。
コピー可能には、 "YES"または" NO"のいずれかの値が設定され、 "YES "が設定されているとき、 コンテンツ管理プログラム 54 Fは、 コンテンツ ID で特定されたコンテンツをコピーすることができる。 コピ一可能に" NO"が設 定されているとき、 コンテンツ管理プログラム 54 Fは、 コンテンツ IDで特定 されたコンテンツをコピーしない。
コピー可能回数には、 コンテンッ管理プログラム 54 Fが実行できるコピーの 回数が設定される。
使用期限には、 コンテンツ IDで特定されたコンテンツを利用 (チェックァゥ トまたは再生など) できる期間が記述されている。
使用可能地域には、 コンテンツ IDで特定されたコンテンツを利用 (チェック アウトまたは再生など) できる地域 (例えば、 日本または全世界など) が記述さ れている。
署名には、 コンテンツ IDから使用可能地域までのフィールドに設定されたデ 一夕を基に演算により求められた署名データが格納される。 署名データは、 利用 条件の改竄の検出に利用される。 署名データを生成するアルゴリズムは、 一方向 性関数で、 かつ公開されないので、 コンテンツ管理プログラム 54 Fを供給する 者以外は、 コンテンツ ID乃至使用可能地域に設定されたデータを基に、 正しい 署名データを生成することが困難である。
利用条件のユーザーズエリアに、 チェックァゥト期間が格納される。 コンテンツ管理プログラム 5 4 Fは、 チェックァゥ卜されたコンテンツに対応 するチェックァゥト期間が過ぎたか否かを判定し、 チェックァゥト期間が過ぎた と判定された場合、 チェックインを 1回実行したときと同様に、 チェックアウト 可能回数はィンクリメン卜される。
コンテンツがチェックアウトされるとき、 チェックアウト期間は、 コンテンツ と共に、 ポータブルデバイス 2に供給される。 ポータブルデバイス 2は、 メモリ カード 3に、 コンテンツと共にチェックァゥト期間を記憶させる。
ポータブルデバイス 2は、 コンテンツに対応する利用条件のユーザーズエリア に格納されているチェックァゥト期間が過ぎたか否かを判定し、 チェックァゥト 期間が過ぎたと判定された場合、 対応するコンテンツを消去する。
図 8は、 図 1におけるポータブルデバイス 2の例としての MDデッキ 2 0 0の 構成例を表している。 入出力部 2 0 1は、 USBケーブル 1 0を介してパーソナル コンピュータ 1とデータを入出力するとともに、 図示せぬ他の装置との間で、 デ —夕を入出力する。 例えば、 入出力部 2 0 1は、 コ一デック部 2 0 3または暗号 化 復号部 2 0 2より供給された信号を、 図示せぬスピーカやイヤホンなどから 出力する。 暗号化 復号部 2 0 2は、 入出力部 2 0 1より供給されたデ一夕が喑 号化されている場合、 これを復号し、 コーデック部 2 0 3に出力するとともに、 コーデック部 2 0 3、 または制御部 2 0 7より供給されたデータを暗号化する必 要がある場合、 これを暗号化し、 入出力部 2 0 1に出力する。
コ一デック部 2 0 3は、 暗号化 Z復号部 2 0 2より供給されたデータを ATRAC (Ad ap t i ve Tr ans f o rm Ac ou s t i c Co d i ng) 1、 または ATRAC 3方式でコーディ ングし、 変復調部 2 0 4と演算部 2 0 6に出力する。 コーデック部 2 0 3は、 ま た、 変復調部 2 0 4より供給されたデ一夕をデコードし、 入出力部 2 0 1に出力 する。
変復調部 2 0 4は、 コーデック部 2 0 3より供給されたデータを変調し、 記録 再生部 2 0 5に供給するとともに、 記録再生部 2 0 5より供給されたデータを復 調し、 コーデック部 2 0 3に供給する。 演算部 2 0 6は、 コーデック部 2 0 3より供給されたデ一夕から、 予め規定さ れている所定の部分を抽出し、 その抽出したデータのハッシュ値を演算し、 その 演算結果を制御部 2 0 7に出力する。 制御部 2 0 7は、 演算部 2 0 6より供給さ れたハッシュ値を暗号化ノ復号部 2 0 2に供給し、 暗号化させ、 入出力部 2 0 1 から USBケーブル 3を介してパーソナルコンピュータ 1に出力させる。
記録再生部 2 0 5は、 変復調部 2 0 4より供給されたデ一夕をミニディスク (MD) 2 0 9の所定のトラックに記録させる。 記録再生部 2 0 5はまた、 MD 2 0 9に記録されているデータを再生し、 再生したデータを変復調部 2 0 4に出力 する。 さらに、 記録再生部 2 0 5は、 MD2 0 9の TOC (Table of Content) 領 域から再生したデータを、 制御部 2 0 7に出力する。 制御部 2 0 7は、 記録再生 部 2 0 5より供給された T0Cデータに基づいて、 MD2 0 9の再生を制御すると ともに、 MD2 0 9に所定のコンテンツが記録された場合、 その記録アドレスな どの T0Cデータを T0C領域に記録させる。
操作部 2 0 8は、 ユーザにより操作され、 操作に対応する信号を制御部 2 0 7 に出力する。 制御部 2 0 7は、 この操作に対応する制御信号を各部に出力し、 MD2 0 9に対するコンテンツの記録または再生を制御する。
次に、 図 9のフローチャートを参照して、 パーソナルコンピュータ 1の HDD6 7のコンテンツファイル 6 7 Jに記録されているコンテンツを再生し、 MDデッ キ 2 0 0の MD 2 0 9にチェックァゥトする場合の処理について、 図 9のフロー チャートと図 1 0のフローチャートを参照して説明する。 図 9のフローチャート は、 パーソナルコンピュータ 1の処理を表し、 図 1 0のフローチャートは、 MD デッキ 2 0 0の処理を表す。 最初に、 図 9のフローチャートを参照して、 パ一ソ ナルコンピュータ 1のチェックアウト処理について説明する。 この処理は、 基本 的に、 コンテンツ管理プログラム 5 4 F ( 6 7 F) に基づき、 CPU5 1により実 行される。
ステップ S 1 1において、 ユーザが、 ジョグダイヤル 2 3、 キーボード 2 4、 または夕ツチパッド 2 5を操作して、 チェックァゥ卜するコンテンツを指定する と、 CPU5 1 (コンテンツ管理プログラム) は、 指定されたコンテンツのデータ を HDD 67のコンテンツファイル 6 7 Jから取得する。
ステップ S 1 2において、 CPU 5 1は、 ステップ S 1 1の処理で取得したコン テンッデ一夕をコーデック部 1 3 1に供給し、 所定の方式で符号化させる。 例え ば、 MP 3方式で符号化されているコンテンツデ一夕が PCM 方式に符号化される c 次に、 ステップ S 1 3において、 CPU 5 1は、 ステップ S 1 2の処理で符号化 されたコンテンツデータを暗号化する処理を行う。 この暗号化処理は、 暗号化復 号プログラム 54 Iにより行われる。 暗号化復号プログラム 54 Iは、 DESの CBCで暗号化を行う。 また、 MACを用いて改竄が無いことを確認する。
ステップ S 14において、 CPU 5 1は、 ステップ S 1 3の処理で暗号化したコ ンテンッデ一夕を MDデッキ 200に転送し、 ハッシュ値の演算を要求する処理 を実行する。 すなわち、 このとき暗号化されたコンテンツデータは、 ブリッジ 5 8、 USBインタ一フェース 68、 1^8ポ一ト 1 07、 および USBケーブル 1 0を 介して、 ポータブルデバイス 2としての MDデッキ 200に転送される。
後述するように、 MDデッキ 2 00においては、 コンテンツデ一夕に基づくハ ッシュ値が演算され、 暗号化され、 送信されてくる (後述する図 1 0のステップ S 3 5乃至ステップ S 3 7) 。 そこで、 ステップ S 1 5において、 CPU 5 1 (暗 号化復号プログラム 54 I ) は、 暗号化されたハッシュ値を受け取つたか否かを 判定し、 受け取った場合、 ステップ S 1 6に進み、 暗号化されたハッシュ値を復 号する。 さらに、 ステップ S 1 7において、 CPU 5 1は、 ステップ S 1 6の処理 で復号されたハッシュ値 (HASH1) を、 そのコンテンツのコンテンツ ID として, HDD6 7の利用条件ファイル 6 7 Mに記録させる (図 7) 。
ステップ S 1 8において、 CPU5 1は、 MDデッキ 200に対してチェックァゥ トを許可するデ一夕を暗号化し、 送信する。 図 1 0のフローチャートを参照して 後述するように、 MD デッキ 2 0 0においては、 この許可するデータに基づいて, コンテンツの T0Cデータの書き込み処理 (チェックアウト処理) が行われる (ステップ S 39) 。 CPU 5 1はまた、 そのコンテンツのチェックァゥト可能回数を 1だけデクリメ ントする。 例えば、 図 7の例においては、 現在のチェックアウト可能回数が 「3」 とされているため、 この値が 「2」 とされる。
ステップ S 1 5において、 MDデッキ 2 0 0から、 ハッシュ値を受け取つてい ないと判定された場合、 ステップ S 1 9に進み、 CPU 5 1は、 エラー処理を実行 する。 すなわち、 このとき、 コンテンツのチェックアウト処理は行わないことに なる。
次に、 図 1 0のフローチャートを参照して、 MDデッキ 2 0 0のチェックァゥ ト処理について説明する。
ステップ S 3 1において、 入出力部 2 0 1は、 パーソナルコンピュータ 1がス テツプ S 1 4の処理で転送した暗号化されているコンテンツデータを受信する。 入出力部 2 0 1は、 受信したコンテンツデ一夕を、 暗号化 復号部 2 0 2に供給 する。 ステップ S 3 2において、 暗号化/復号部 2 0 2は、 暗号化されているコ ンテンッデ一夕を復号し、 コーデック部 2 0 3に出力する。
コ一デック部 2 0 3は、 ステップ S 3 3において、 ステップ S 3 2の処理で復 号されたコンテンッデータを、 ミニディスクシステムにおいて許容されている所 定の方式に符号化する。 いまの場合、 PCM方式で符号化されているコンテンツデ 一夕が、 例えば、 ATRAC 1方式で符号化される。
次に、 ステップ S 3 4に進み、 制御部 2 0 7は、 ステップ S 3 3の処理で符号 化されたコンテンツデータを MD 2 0 9に書き込む処理を実行する。 すなわち、 このとき、 変復調部 2 0 4は、 制御部 2 0 7により制御され、 コーデック部 2 0 3より供給された ATRAC 1方式で符号化されたデータを変調し、 記録再生部 2 0 5に出力する。 記録再生部 2 0 5は、 変復調部 2 0 4より供給されたコンテンツ データを、 MD 2 0 9に記録させる。
このようにして、 MD 2 0 9にミニディスクシステムにおいて許容されている 方式 (ATRAC 1または ATRAC 3 ) で符号化されたオーディオデ一夕が書き込まれ る。 この MD 2 0 9は、 他の MDプレーヤにおいて再生可能となる。 演算部 2 0 6は、 ステップ S 3 5において、 コ一デック部 2 0 3から供給され たコンテンツデータの予め定められている部分を抽出し、 そのハッシュ値を演算 する。 この演算は、 例えば、 そのコンテンツの全体の長さを 4分割し、 その 2ノ 4の部分と、 3 4の部分のそれぞれの、 先頭から、 例えば 0 . 5秒の区間のデ —夕のハッシュ値が演算される。 1 Z 4または 4 Z 4の部分は、 無音区間を含む ことが多いので、 利用されない。
次に、 ステップ S 3 6において、 制御部 2 0 7は、 演算部 2 0 6により演算さ れたハッシュ値を受け取り、 これを暗号化 復号部 2 0 2に供給して、 ハッシュ 値を暗号化させる。 暗号化/復号部 2 0 2は、 DESの CBCでハッシュ値を暗号化 し、 入出力部 2 0 1に供給する。
ステップ S 3 7において、 入出力部 2 0 1は、 暗号化 復号部 2 0 2より供給 された暗号化されたハッシュ値を、 USBケーブル 1 0を介してパーソナルコンビ ユー夕 1に送信する。
上述したように、 このハッシュ値は、 パーソナルコンピュータ 1の HDD 6 7の 利用条件ファイル 6 7 Mに記憶され (ステップ S 1 7 ) 、 それに基づいて、 パー ソナルコンピュータ 1からチェックアウトを許可するデータが暗号化されて送信 されてくる (ステップ S 1 8 ) 。
そこで、 ステップ S 3 8において、 MDデッキ 2 0 0の制御部 2 0 7は、 パ一 ソナルコンピュータ 1からチェックアウトを許可するデー夕が受信されたか否か を判定する。
すなわち、 入出力部 2 0 1は、 USBケーブル 1 0を介して、 パーソナルコンビ ユー夕 1からデ一夕が送信されてくると、 これを受信し、 暗号化 Z復号部 2 0 2 より供給する。 暗号化/復号部 2 0 2は、 入力された暗号化されているデータを 復号し、 復号結果を制御部 2 0 7に出力する。 制御部 2 0 7は、 暗号化/復号部 2 0 2から供給されるデータを読み取ることで、 チェックアウトを許可するデー 夕が受信されたか否かを判定することができる。 チェックアウトを許可するデータが受信された場合、 ステップ S 3 9に進み、 制御部 2 0 7は、 ステップ S 3 4の処理で書き込んだコンテンツに対応する T0C デ一夕を生成し、 その T0Cデータを記録再生部 2 0 5に供給し、 MD 2 0 9の T0C 領域に記録させる。 これにより、 MD 2 0 9に、 ステップ S 3 4の処理で書き込 んだコンテンッのァドレス情報などが T0Cデ一夕として記録される。
MD 2 0 9は、 T0Cが記録されると、 それを読み出すことにより、 対応するコン テンッの再生が可能となる。 換言すれば、 ステップ S 3 4の処理で、 コンテンツ が記録されたとしても、 対応する T0Cデータが書き込まれなければ、 MD 2 0 9 が装着された MDデッキ、 あるいは MDプレーヤは、 その MDから、 そのコンテン ッを再生することができない。 ステップ S 3 9の処理で T0Cデ一夕に対応する T0Cデータが書き込まれることにより、 そのコンテンツの読み出しが可能となる。 ステップ S 3 8において、 チェックァゥトを許可するデータは受信されていな いと判定された場合、 ステップ S 3 9の処理はスキップされる。 すなわち、 この 場合には、 T0Cデータが書き込まれないので、 ステップ S 3 4の処理で書き込ま れたコンテンツデータは、 再生ができない状態となる (実質的に書き込まれてい ない状態と同様の状態となる) 。
以上のようにして、 MD 2 0 9に、 コンテンツとそれに対応する T0Cデ一夕が 書き込まれると、 MDデッキ 2 0 0は、 MD 2 0 9に記録されたコンテンツの再生 が可能となる。
すなわち、 ユーザから操作部 2 0 8が操作され、 コンテンツの再生が指令され ると、 制御部 2 0 7は、 記録再生部 2 0 5を制御し、 MD 2 0 9から指定された コンテンツデータを再生させる。 この再生デ一夕は、 変復調部 2 0 4に供給され, 復調され、' コーデック部 2 0 3に供給される。 コーデック部 2 0 3は、 変復調部 2 0 4より供給されたデ一夕を、 いまの場合 ATRAC 1方式で復号し、 復号して得 られたデータを、 入出力部 2 0 1に供給する。 入出力部 2 0 1は、 コーデック部 2 0 3より供給されたデータを D/A変換し、 図示せぬイヤホンやスピーカから 出力する。 次に、 図 1 1と図 1 2のフローチャートを参照して、 チェックインの処理につ いて説明する。 図 1 1は、 パーソナルコンピュータ 1のチェックインの処理を表 し、 図 1 2は、 MDデッキ 2 0 0のチェックイン処理を表す。
最初に、 図 1 1のパーソナルコンピュータ 1のチェックイン処理について説明 する。 この処理は、 ジョグダイヤル 2 3、 キーボード 2 4、 または夕ツチパッド 2 5を操作することで、 ユーザが所定のコンテンツのチェックインを指定したと き、 基本的に、 コンテンツ管理プログラム 5 4 Fに基づいて、 CPU 5 1により実 行される。
ステップ S 5 1において、 CPU 5 1は、 ユーザによりチェックイン対象として 指定されたコンテンツのハッシュ値の演算を、 MDデッキ 2 0 0に要求する。 図 1 2を参照して後述するように、 この要求に基づいて、 MDデッキ 2 0 0は、 指 定されたコンテンツのハッシュ値を演算し、 暗号化して、 送信してくる (ステツ プ S 7 2乃至ステップ S 7 5 ) 。
そこで、 ステップ S 5 2において、 CPU 5 1は、 ハッシュ値を受信したか否か を判定し、 受信した場合、 ステップ S 5 3に進み、 暗号化されたハッシュ値を、 暗号化復号プログラム 5 4 Iにより、 復号する。
さらに、 CPU 5 1は、 ステップ S 5 4において、 ステップ S 5 3を復号して得 られたハッシュ値が、 HDD 6 7のデータベース (利用条件ファイル 5 7 M) にコ ンテンッ I D (図 7 ) として記憶されているか否かを調べる。 ステップ S 5 3で 復号されたハッシュ値が、 コンテンツ I Dとして記憶されている場合には、 ステ ップ S 5 5に進み、 CPU 5 1は、 対象とするコンテンツのチェックインを MDデ ツキ 2 0 0に要求する。
MD デッキ 2 0 0は、 このチェックインの要求を受信すると、 後述するように, 対応するコンテンツを削除し、 コンテンツの削除の通知を、 暗号化して送信して くる (ステップ S 7 7, S 7 8 ) 。
そこで、 ステップ S 5 6において、 CPU 5 1は、 コンテンツ削除の通知を受信 したか否かを判定し、 受信した場合には、 ステップ S 5 7に進み、 コンテンツの チェックイン処理を実行する。 具体的には、 例えば、 図 7に示されるチェックァ ゥト可能回数を 「2」 から 「3」 に、 1だけインクリメントする。
ステップ S 5 2において、 ハッシュ値の演算を要求したにも関わらず、 MDデ ツキ 2 0 0からハッシュ値を受信することができないと判定された場合、 ステツ プ S 5 4において、 対応するハッシュ値が記憶されていないと判定された場合、 またはステップ S 5 6において、 コンテンツ削除の通知が受信されていないと判 定された場合、 ステップ S 5 8に進み、 エラ一処理が実行される。 すなわち、 こ れらの場合には、 対象とされたコンテンツが、 パーソナルコンピュータ 1が管理 するコンテンツではないか、 相手が、 不正な MDデッキであるということになる ので、 チェックイン処理は実行されないことになる。
次に、 図 1 2のフローチャートを参照して、 MDデッキ 2 0 0のチェックイン 処理について説明する。
最初にステップ S 7 1において、 制御部 2 0 7は、 所定のコンテンツのハツシ ュ値演算の要求をパーソナルコンピュータ 1から受信する。 すなわち、 パーソナ ルコンピュータ 1が、 上述したように、 ステップ S 5 1において、 ハッシュ値の 演算を要求すると、 この要求が、 入出力部 2 0 1、 暗号化/復号部 2 0 2により 復号され、 制御部 2 0 7に供給される。 制御部 2 0 7は、 この要求を受信すると、 ステップ S 7 2において、 記録再生部 2 0 0を制御し、 MD 2 0 9に記録されて いる要求されたコンテンツの予め定められている部分を再生させ、 そのデータを 抽出する。
ステップ S 7 3において、 制御部 2 0 7は、 ステップ S 7 2の処理で抽出した コンテンツデータを演算部 2 0 6に供給し、 ハッシュ値を演算させる。 ステップ S 7 4において、 制御部 2 0 7は、 ステップ S 7 3で演算されたハッシュ値を喑 号化/復号部 2 0 2に供給し、 暗号化させる。 ステップ S 7 5において、 入出力 部 2 0 1は、 暗号化/復号部 2 0 2より供給された暗号化されているハッシュ値 を、 USBケーブル 1 0を介してパーソナルコンピュータ 1に送信する。 図 1 1を参照して上述したように、 このハッシュ値を受信すると、 パーソナル コンピュータ 1は、 コンテンツのチェックインを要求してくる (ステップ S 5 5 ) 。 そこで、 ステップ S 7 6において、 制御部 2 0 7は、 コンテンツのチエツ クインの要求を受信したか否かを判定し、 受信した場合には、 ステップ S 7 7に 進み、 記録再生部 2 0 5を制御し、 MD 2 0 9に記録されているコンテンツを削 除させる。 制御部 2 0 5はさらに、 記録再生部 2 0 5を制御し、 コンテンツの削 除に対応して、 T0Cデータを書き換えさせる。
次に、 ステップ S 7 8において、 制御部 2 0 7は、 コンテンツを削除したこと を表す通知を暗号化ノ復号部 2 0 2により暗号化させ、 入出力部 2 0 1からパー ソナルコンピュータ 1に通知させる。
上述したように、 この通知に基づいて、 パーソナルコンピュータ 1は、 コンテ ンッのチェックイン処理を実行する (ステップ S 5 7 ) 。
ステップ S 7 6において、 コンテンツのチェックインをパーソナルコンピュー 夕 1から要求してこなかったと判定された場合、 ステップ S 7 7とステップ S 7 8の処理はスキップされる。 すなわち、 この場合には、 チェックイン処理は実行 されない。
以上においては、 チェックインするコンテンツとして指定されたコンテンツに ついてのみハッシュ値を演算するようにした (ハッシュ値の演算は、 比較的時間 がかかるので、 このように、 対象とされたコンテンツのハッシュ値だけを演算す るようにすることで、 チェックイン処理を短時間で完了することができる) が、 全てのコンテンツのハツシュ値を予め演算し、 記憶させておくようにすることも できる。 この場合の処理について、 図 1 3と図 1 4のフローチャートを参照して 説明する。
図 1 3は、 パーソナルコンピュータ 1のチェックイン処理を説明するものであ る。
ステップ S 9 1において、 CPU 5 1は、 MDデッキ 2 0 0に対して、 順序番号 (表示番号) が 1のコンテンツのハッシュ値の演算を要求する。 図 1 4のフロー チャートを参照して後述するように、 この要求に対応して、 MD デッキ 2 0 0は、 指定されたコンテンツのハッシュ値を演算し、 暗号化して送信してくる (図 1 4 のステップ S 1 2 4 ) 。 そこで、 ステップ S 9 2において、 CPU 5 1は、 ハツシ ュ値を受信したか否かを判定し、 受信した場合には、 ステップ S 9 4に進み、 ハ ッシュ値を復号する (暗号を解読する) 。
ステップ S 9 5において、 CPU 5 1は、 ステップ S 9 4の処理で復号したハツ シュ値が、 コンテンツ I Dとして HDD 6 7の利用条件ファイル 6 7 Mに記憶され ているか否かを判定する。 復号したハッシュ値が利用条件ファイル 6 7 Mに記憶 されている場合には、 CPU 5 1は、 ステップ S 9 6に進み、 そのコンテンツの順 序番号を通常の状態で (正転状態で) LCD 2 6に表示させる。
これに対して、 復号したハッシュ値がコンテンツ I Dとして記憶されていない と判定された場合、 ステップ S 9 7に進み、 CPU 5 1は、 そのコンテンツに対応 する順序番号を LCD 2 6に反転表示させる。
ハッシュ値がコンテンツ I Dとして記憶されていないコンテンツは、 このパ一 ソナルコンピュータ 1がチェックイン、 チェックアウトを管理するコンテンツで はないことになる。 逆に、 ハッシュ値が記憶されている場合には、 対応するコン テンッは、 このパーソナルコンピュータ 1によりチェックイン、 チェックアウト が管理されているコンテンツであるということになる。 ユーザは、 コンテンツの 順序番号が正転表示されているか、 反転表示されているかによつて、 そのコンテ ンッが、 いま接続されているパーソナルコンピュータ 1より管理されているコン テンッであるのか否かを判断することができる。
ステップ S 9 2において、 MDデッキ 2 0 0からハッシュ値を受信していない と判定された場合、 ステップ S 9 3に進み、 CPU 5 1は、 エラー処理を実行する t ステップ S 9 6, S 9 7またはステップ S 9 3の処理の後、 ステップ S 9 8に おいて、 CPU 5 1は、 全てのコンテンツに対してハッシュ値の演算を要求したか 否かを判定し、 まだ要求していないコンテンツが残っている場合には、 ステップ S 9 1に戻り、 それ以降の処理を繰り返し実行する。 以上の処理が、 全てのコンテンツに対して実行されたと、 ステップ S 9 8にお いて判定されたとき、 LCD 2 6には、 MDデッキ 2 0 0に装着されている MD 2 0 9に記録されている全てのコンテンツの順序番号が表示されていることになる。 ユーザは、 この表示を見て、 チェックインするコンテンツを指定することが可能 となる。
そこで、 ステップ S 9 9において、 CPU 5 1は、 チェックインするコンテンツ が、 ユーザにより指定されたか否かを判定し、 指定されていなければ、 ステップ S 1 0 5に進み、 全てのコンテンツのチェックインが完了したか否かを判定する。 まだ全てのコンテンツのチェックインが完了していない場合には、 ステップ S 9 9に戻り、 それ以降の処理が繰り返し実行される。
ステップ S 9 9において、 チェックインするコンテンツがユーザにより指定さ れたと判定された場合、 ステップ S 1 0 0に進み、 CPU 5 1は、 指定されたコン テンッはチェックィンが可能なコンテンツであるか否かを判定する。 上述したよ うに、 パーソナルコンピュータ 1が管理しているコンテンツの順序番号は正転表 示され、 管理していないコンテンツの順序番号は反転表示される。 そこで、 指定 された順序番号が正転表示されているか否かから、 チェックイン可能なコンテン ッであるか否かが判定される。
チェックイン可能なコンテンツが指定された場合には、 ステップ S 1 0 1に進 み、 CPU 5 1は、 指定されたコンテンツのハッシュ値を、 コンテンツ I Dとして 暗号化し、 MDデッキ 2 0 0に送信する (あるいは、 このときハッシュ値に代え て、 そのコンテンツに対応する順序番号を暗号化して送信するようにしてもよ い) ,
図 1 4を参照して後述するように、 MDデッキ 2 0 0は、 チェックインするコ ンテンッのハッシュ値を受信すると、 そのハッシュ値に対応するコンテンツを削 除し、 削除通知を送信してくる (ステップ S 1 2 9 ) 。
そこで、 ステップ S 1 0 2において、 CPU 5 1は、 コンテンツの削除通知を MD デッキ 2 0 0から受信したか否かを判定し、 受信した場合には、 ステップ S 1 0 3に進み、 コンテンツのチェックイン処理を実行する。 具体的には、 チェックァ ゥト可能回数が 1だけィンクリメントされる。
ステップ S 1 0 0において、 指定されたのがチェックイン可能なコンテンツで はないと判定された場合、 または、 ステップ S 1 0 2において、 コンテンツの削 除通知を受信していないと判定された場合、 ステップ S 1 0 4に進み、 エラー処 理が実行される。 ステップ S 1 0 3またはステップ S 1 0 4の処理の後、 ステツ プ S 1 0 5に進み、 全てのコンテンツのチェックインが完了したか否かが判定さ れ、 まだチェックインが完了していないコンテンツが残っている場合には、 ステ ップ S 9 9に戻り、 それ以降の処理が繰り返し実行される。 全てのコンテンツの チェックインが完了したと判定された場合、 処理は終了される。
次に、 図 1 4のフローチャートを参照して、 MDデッキ 2 0 0のチェックイン 処理について説明する。
ステップ S 1 2 1において、 制御部 2 0 7は、 パーソナルコンピュータ 1が、 ステップ S 9 1の処理により送信してきた、 指定された順序番号のコンテンツの ハッシュ値の演算の要求を受信すると、 ステップ S 1 2 2において、 その要求に 基づいて指定された順序番号のコンテンツのハッシュ値を、 演算部 2 0 6に演算 させる。
ステップ S 1 2 3において、 制御部 2 0 7は、 ステップ S 1 2 2の処理で演算 部 2 0 6により演算されたハッシュ値を、 内部のメモリに記憶する。 この記憶は、 後述するステップ S 1 2 8の処理において削除するコンテンツを識別するのに利 用される。
次に、 ステップ S 1 2 4において、 制御部 2 0 7は、 ステップ S 1 2 2の処理 で演算されたハッシュ値を暗号化/復号部 2 0 2に供給し、 暗号化させる。 そし て、 入出力部 2 0 1から、 その暗号化されたハッシュ値を、 パーソナルコンビュ —タ 1に送信させる。 ステップ S 1 2 5において、 制御部 2 0 7は、 全てのコンテンツのハッシュ値 を演算したか否かを判定し、 まだ演算していないコンテンツが残っている場合に は、 ステップ S 1 2 1に戻り、 それ以降の処理を繰り返し実行する。
以上の処理により、 全てのコンテンツのハッシュ値が演算されたと判定された 場合、 具体的なチェックイン処理が実行可能な状態となるので、 ステップ S 1 2 6に進む。
ステップ S 1 2 6において、 制御部 2 0 7は、 チェックインするコンテンツの ハッシュ値を、 パーソナルコンピュータ 1から受信したか否かを判定する。 すな わち、 パーソナルコンピュータ 1は、 ユーザからチェックインするコンテンツが 指定されたとき、 そのチェックインするコンテンツのハッシュ値を暗号化し、 送 信してくる (ステップ S 1 0 1 ) 。
そこで、 ステップ S 1 2 6において、 制御部 2 0 7は、 このチェックインする コンテンツのコンテンツ I Dとしてのハッシュ値を受信したと判定した場合、 ス テツプ S 1 2 7に進み、 暗号化/復号部 2 0 2を制御し、 受信した、 暗号化され ているハッシュ値を復号させる。 制御部 2 0 7は、 ステップ S 1 2 8において、 記録再生部 2 0 5を制御し、 復号して得たハッシュ値に対応するコンテンツを MD 2 0 9から削除させる。 また、 制御部 2 0 7は、 その削除にともなって MD 2 0 9の T0Cデータを書き換えさせる。
ステップ S 1 2 9において、 制御部 2 0 7は、 コンテンツを削除したことを表 す通知を暗号化/復号部 2 0 2に暗号化させ、 パーソナルコンピュータ 1に送信 する。
上述したように、 この通知に基づいてパーソナルコンピュータ 1は、 その削除 されたコンテンツのチェックイン処理を実行する (ステップ S 1 0 3 ) 。
次に、 ステップ S 1 3 0に進み、 全てのコンテンツのチェックインが完了した か否かが判定され、 まだチェックインが完了していないコンテンツが残っている 場合には、 ステップ S 1 2 6に戻り、 それ以降の処理が繰り返し実行される。 全 てのコンテンツのチェックインが完了したと判定された場合、 処理は終了される c なお、 パーソナルコンピュータ 1と MDデッキ 2 0 0との間の USBケーブル 1 0を介しての通信は、 すべて暗号化される。 これにより、 不正な著作権管理が防 止される。
上述した一連の処理は、 ハードウェアにより実行させることもできるが、 ソフ トウエアにより実行させることもできる。 一連の処理をソフトウェアにより実行 させる場合には、 そのソフトウェアを構成するプログラムが、 専用のハードゥエ ァに組み込まれているコンピュータ、 または、 各種のプログラムをインストール することで、 各種の機能を実行することが可能な、 例えば汎用のパーソナルコン ピュー夕などに、 プログラム格納媒体からィンストールされる。
コンピュータにインストールされ、 コンピュータによって実行可能な状態とさ れるプログラムを格納するプログラム格納媒体は、 図 6に示されるように、 磁気 ディスク 1 2 1 (フロッピディスクを含む) 、 光ディスク 1 2 2 (CD- 画 (Compact Disc - Read Only Memory) , DVD (Digital Versatile Disc)を 含む) 、 光磁気ディスク 1 2 3 (MD (Mini- Disc)を含む) 、 若しくは半導体メ モリ 1 2 4などよりなるパッケージメディア、 またはプログラムが一時的若しく は永続的に格納される R0M7 0や、 HDD6 7などにより構成される。 プログラム 格納媒体へのプログラムの格納は、 必要に応じてルー夕、 モデムなどのインター フェースを介して、 口一カルエリアネットワーク、 インターネット、 デジタル衛 星放送といった、 有線または無線の通信媒体を利用して行われる。
なお、 本明細書において、 プログラム格納媒体に格納されるプログラムを記述 するステップは、 記載された順序に沿って時系列的に行われる処理はもちろん、 必ずしも時系列的に処理されなくとも、 並列的あるいは個別に実行される処理を も含むものである。
また、 上述した一連の処理を実行させるプログラムは、 必要に応じてルー夕、 モデムなどのイン夕一フェースを介して、 ローカルエリアネットワーク、 イン夕 —ネット、 デジタル衛星放送といった、 有線または無線の通信媒体を介してコン ピュー夕にィンストールされるようにしてもよい。 なお、 本明細書において、 システムとは、 複数の装置により構成される装置全 体を表すものである。 産業上の利用可能性
第 1の本発明によれば、 他の演算処理装置が演算した演算値に基づいてコンテ ンッを管理するようにしたので、 コンテンツを識別する識別情報が存在しない場 合にも、 コンテンツの著作権を管理することが可能となる。
第 2の本発明によれば、 コンテンツに基づいて演算された演算値を他の情報処 理装置に送信し、 その演算値に基づいて、 他の情報処理装置から送信されてきた 管理情報に基づいてコンテンツを管理するようにしたので、 コンテンツを識別す る識別情報が存在しない場合にも、 そのコンテンツの著作権を保護しつつ、 利用 することが可能となる。
第 3の本発明によれば、 第 1の情報処理装置から第 2の情報処理装置にコンテ ンッを暗号化して送信し、 第 2の情報処理装置は、 暗号を復号して記録媒体に記 録するとともに、 そのコンテンツに基づいて演算された演算値を第 1の情報処理 装置に送信する。 第 1の情報処理装置は、 その演算値に基づいて管理情報を生成 し、 第 2の情報処理装置に送信するとともに、 その演算値に基づいてコンテンツ を管理する。 従って、 コンテンツを識別する識別情報が存在しない場合において も、 コンテンッの著作権を管理することが可能な情報処理システムを実現するこ と可能となる。

Claims

請求の範囲
1 . コンテンツを管理する情報処理装置において、
他の情報処理装置に転送するコンテンツを取得する取得手段と、
前記取得手段により取得された前記コンテンツを暗号化する暗号化手段と、 暗号化した前記コンテンツを前記他の情報処理装置に送信する送信手段と、 前記他の情報処理装置から、 前記送信手段が送信した前記コンテンツに基づい て演算された演算値を受信する受信手段と、
前記受信手段により受信された前記演算値に基づいて、 前記コンテンツを管理 する管理手段と
を備えることを特徴とする情報処理装置。
2 . 前記受信手段が受信した前記演算値を記憶する記憶手段をさらに備え、 前記管理手段は、 前記記憶手段が、 前記演算値を記憶したとき、 前記他の情報 処理装置における前記コンテンツの利用を実質的に許可の状態にする利用情報を 前記他の情報処理装置に送信する
ことを特徴とする請求の範囲第 1項に記載の情報処理装置。
3 . 前記利用情報は、 前記コンテンツを前記他の情報処理装置にチェックァゥ トさせる情報である
ことを特徴とする請求の範囲第 2項に記載の情報処理装置。
4 . 前記管理手段は、 前記記憶手段に前記演算値が記憶された後、 前記受信手 段が、 前記他の情報処理装置から前記演算値を受信した場合、 受信した前記演算 値が、 前記記憶手段に記憶されている前記演算値に対応するとき、 前記他の情報 処理装置における前記コンテンツの利用を実質的に不許可の状態にする利用情報 を前記他の情報処理装置に送信する
ことを特徴とする請求の範囲第 2項に記載の情報処理装置。
5 . 前記利用情報は、 前記コンテンツを前記他の情報処理装置からチェックィ ンさせる情報である
ことを特徴とする請求の範囲第 4項に記載の情報処理装置。
6 . 前記取得手段により取得された前記コンテンツを、 異なるフォーマットに エンコードするェンコ一ド手段をさらに備え、
前記暗号化手段は、 前記エンコード手段によりェンコ一ドされた前記コンテン ッを喑号化する
ことを特徴とする請求の範囲第 1項に記載の情報処理装置。
7 . 前記演算値は、 前記コンテンツの一部のデータに基づいて演算されたハツ シュ値である
ことを特徴とする請求の範囲第 1項に記載の情報処理装置。
8 . コンテンツを管理する情報処理装置の情報処理方法において、
他の情報処理装置に転送するコンテンツを取得する取得ステップと、
. 前記取得ステップの処理により取得された前記コンテンツを暗号化する暗号化 ステップと、
暗号化した前記コンテンツを前記他の情報処理装置に送信する送信ステップと、 前記他の情報処理装置から、 前記送信ステップの処理で送信した前記コンテン ッに基づいて演算された演算値を受信する受信ステップと、
前記受信ステップの処理により受信された前記演算値に基づいて、 前記コンテ ンッを管理する管理ステップと
を含むことを特徴とする情報処理方法。
9 . コンテンツを管理する情報処理装置のプログラムにおいて、
他の情報処理装置に転送するコンテンツを取得する取得ステップと、
前記取得ステップの処理により取得された前記コンテンツを暗号化する暗号化 ステップと、
暗号化した前記コンテンツを前記他の情報処理装置に送信する送信ステップと、 前記他の情報処理装置から、 前記送信ステップの処理で送信した前記コンテン ッに基づいて演算された演算値を受信する受信ステップと、
前記受信ステップの処理により受信された前記演算値に基づいて、 前記コンテ ンッを管理する管理ステップと を含むことを特徴とするコンピュータが読み取り可能なプログラムが格納され ているプログラム格納媒体。
1 0 . コンテンツを管理する情報処理装置を制御するコンピュータに、
他の情報処理装置に転送するコンテンツを取得する取得ステップと、
前記取得ステップの処理により取得された前記コンテンツを暗号化する暗号化 ステップと、
暗号化した前記コンテンツを前記他の情報処理装置に送信する送信ステップと、 前記他の情報処理装置から、 前記送信ステップの処理で送信した前記コンテン ッに基づいて演算された演算値を受信する受信ステップと、
前記受信ステップの処理により受信された前記演算値に基づいて、 前記コンテ ンッを管理する管理ステップと
を実行させるプログラム。
1 1 . コンテンツを利用する情報処理装置において、
他の情報処理装置から転送されたコンテンツを取得する取得手段と、
前記取得手段が取得した前記コンテンツに基づいて、 所定の演算を行う演算手 段と、
前記演算手段により演算された前記演算値を前記他の情報処理装置に送信する 送信手段と、
前記送信手段により送信された前記演算値に基づいて、 前記他の情報処理装置 から送信されてくる、 前記コンテンツを管理する管理情報を受信する受信手段と、 前記受信手段により受信された前記管理情報に基づいて、 前記コンテンツを管 理する管理手段と
を備えることを特徴とする情報処理装置。
1 2 . 前記演算手段は、 前記演算値として、 前記コンテンツの一部のデータに 基づいてハッシュ値を演算する
ことを特徴とする請求の範囲第 1 1項に記載の情報処理装置。
1 3 . 前記取得手段は、 前記他の情報処理装置が送信する暗号化されているコ ンテンッを取得し、
前記取得手段により取得された暗号化されている前記コンテンツを復号する復 号手段と、
前記復号手段により復号された前記コンテンツを記録媒体に記録する記録手段 と
をさらに備え、
前記管理手段は、 前記管理情報に基づいて、 前記コンテンツを利用可能な状態 にする情報を前記記録媒体に記録する
ことを特徴とする請求の範囲第 1 1項に記載の情報処理装置。
1 4 . 前記管理情報は、 前記コンテンツを前記他の情報処理装置からチェック アウトさせる情報である
ことを特徴とする請求の範囲第 1 3項に記載の情報処理装置。
1 5 . 前記管理手段は、 前記コンテンツの T0C情報を前記記録媒体に記録す る
ことを特徴とする請求の範囲第 1 3項に記載の情報処理装置。
1 6 . 前記復号手段により復号された前記コンテンツを、 異なるフォーマット にェンコ一ドするエンコード手段をさらに備え、
前記記録手段は、 前記ェンコ一ド手段によりェンコ一ドされた前記コンテンツ を記録し、
前記演算手段は、 前記ェンコ一ド手段によりエンコードされた前記コンテンツ を演算する
ことを特徴とする請求の範囲第 1 3項に記載の情報処理装置。
1 7 . 前記取得手段は、 記録媒体に記録されている前記コンテンツを取得し、 前記管理手段は、 前記管理情報に基づいて、 前記記録媒体に記録されている前 記コンテンツを削除する
ことを特徴とする請求の範囲第 1 1項に記載の情報処理装置。
1 8 . 前記管理情報は、 前記コンテンツを前記他の情報処理装置にチェックィ ンさせる情報である
ことを特徴とする請求の範囲第 1 7項に記載の情報処理装置。
1 9 . コンテンツを利用する情報処理装置の情報処理方法において、
他の情報処理装置から転送されたコンテンツを取得する取得ステップと、 前記取得ステップの処理で取得した前記コンテンツに基づいて、 所定の演算を 行う演算ステップと、
前記演算ステップの処理により演算された前記演算値を前記他の情報処理装置 に送信する送信ステップと、
前記送信ステップの処理により送信された前記演算値に基づいて、 前記他の情 報処理装置から送信されてくる、 前記コンテンツを管理する管理情報を受信する 受信ステップと、
前記受信ステップの処理により受信された前記管理情報に基づいて、 前記コン テンッを管理する管理ステップと
を含むことを特徴とする情報処理方法。
2 0 . コンテンツを利用する情報処理装置のプログラムにおいて、
他の情報処理装置から転送されたコンテンツを取得する取得ステップと、 前記取得ステップの処理で取得した前記コンテンツに基づいて、 所定の演算を 行う演算ステップと、
前記演算ステップの処理により演算された前記演算値を前記他の情報処理装置 に送信する送信ステップと、
前記送信ステップの処理により送信された前記演算値に基づいて、 前記他の情 報処理装置から送信されてくる、 前記コンテンツを管理する管理情報を受信する 受信ステップと、
前記受信ステップの処理により受信された前記管理情報に基づいて、 前記コン テンッを管理する管理ステップと を含むことを特徴とするコンピュータが読み取り可能なプログラムが格納され ているプログラム格納媒体。
2 1 . コンテンツを利用する情報処理装置を制御するコンピュータに、
他の情報処理装置から転送されたコンテンツを取得する取得ステップと、 前記取得ステップの処理で取得した前記コンテンツに基づいて、 所定の演算を 行う演算ステップと、
前記演算ステップの処理により演算された前記演算値を前記他の情報処理装置 に送信する送信ステップと、
前記送信ステップの処理により送信された前記演算値に基づいて、 前記他の情 報処理装置から送信されてくる、 前記コンテンツを管理する管理情報を受信する 受信ステップと、
前記受信ステップの処理により受信された前記管理情報に基づいて、 前記コン テンッを管理する管理ステップと
を実行させるプログラム。
2 2 . コンテンツを管理する第 1の情報処理装置と、 前記コンテンツを利用す る第 2の情報処理装置とを備える情報処理システムにおいて、
前記第 1の情報処理装置は、
前記第 2の情報処理装置に転送するコンテンツを取得する第 1の取得手段と、 前記第 1の取得手段により取得された前記コンテンツを暗号化する暗号化手 段と、
暗号化した前記コンテンッを前記第 2の情報処理装置に送信する第 1の送信 手段と、
前記第 2の情報処理装置から、 前記第 1の送信手段が送信した前記コンテン ッに基づいて演算された演算値を受信する第 1の受信手段と、
前記第 1の受信手段により受信された前記演算値に基づいて、 前記コンテン ッを管理する第 1の管理手段と、
前記第 1の受信手段により受信された前記演算値に基づいて、 管理情報を生 成し、 前記第 2の情報処理装置に送信する生成手段と
を備え、
前記第 2の情報処理装置は、
前記第 1の情報処理装置から転送されたコンテンツを取得する第 2の取得手 段と、
前記第 2の取得手段が取得した前記コンテンツに基づいて、 所定の演算を行 う演算手段と、
前記演算手段により演算された前記演算値を前記第 1の情報処理装置に送信 する第 2の送信手段と、
前記第 2の送信手段により送信された前記演算値に基づいて、 前記第 1の情 報処理装置から送信されてくる、 前記コンテンツを管理する管理情報を受信す る第 2の受信手段と、
前記第 2の受信手段により受信された前記管理情報に基づいて、 前記コンテ ンッを管理する第 2の管理手段と
を備えることを特徴とする情報処理システム。
PCT/JP2002/002860 2001-03-23 2002-03-25 Appareil de traitement d'informations WO2002077827A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP02707147A EP1372077A4 (en) 2001-03-23 2002-03-25 INFORMATION PROCESSING APPARATUS
US10/276,561 US7516329B2 (en) 2001-03-23 2002-03-25 Information processing apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001-85661 2001-03-23
JP2001085661A JP2002288041A (ja) 2001-03-23 2001-03-23 情報処理装置および方法、プログラム格納媒体、並びにプログラム

Publications (1)

Publication Number Publication Date
WO2002077827A1 true WO2002077827A1 (fr) 2002-10-03

Family

ID=18941140

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/002860 WO2002077827A1 (fr) 2001-03-23 2002-03-25 Appareil de traitement d'informations

Country Status (6)

Country Link
US (1) US7516329B2 (ja)
EP (1) EP1372077A4 (ja)
JP (1) JP2002288041A (ja)
KR (1) KR20030007658A (ja)
CN (1) CN1244868C (ja)
WO (1) WO2002077827A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302435B2 (en) * 2002-03-29 2007-11-27 Sony Corporation Media storage and management system and process
US20030187820A1 (en) 2002-03-29 2003-10-02 Michael Kohut Media management system and process
CN1685444B (zh) * 2003-02-27 2011-07-06 富士通株式会社 非易失性半导体存储装置
US7469343B2 (en) * 2003-05-02 2008-12-23 Microsoft Corporation Dynamic substitution of USB data for on-the-fly encryption/decryption
CN100388153C (zh) * 2004-03-02 2008-05-14 吴怡达 档案管制装置
US8843414B2 (en) * 2005-02-04 2014-09-23 Ricoh Company, Ltd. Techniques for accessing controlled media objects
CN101505222B (zh) * 2005-12-19 2012-12-05 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
US8019994B2 (en) * 2006-04-13 2011-09-13 Hewlett-Packard Development Company, L.P. Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
JP2009129379A (ja) * 2007-11-27 2009-06-11 Toshiba Corp 記録装置および記録システム
WO2009081028A2 (fr) * 2007-12-17 2009-07-02 France Telecom Plateforme et dispositif de gestion et de contrôle des droits d'usage associés à un objet multimédia
US8261067B2 (en) * 2008-08-07 2012-09-04 Asteris, Inc. Devices, methods, and systems for sending and receiving case study files
EP2335218A1 (en) 2008-10-14 2011-06-22 Koninklijke Philips Electronics N.V. Content item identifier
JP5712797B2 (ja) * 2011-06-03 2015-05-07 大日本印刷株式会社 コンテンツ再生システム、再生装置及び半導体メディア
KR101416447B1 (ko) * 2013-06-17 2014-07-10 (주)씽크에이티 전화인증 기반의 정보유출 방지방법 및 시스템
JP2015143924A (ja) * 2014-01-31 2015-08-06 ケーディーアイコンズ株式会社 情報処理装置及びプログラム
JP6935396B2 (ja) * 2015-09-30 2021-09-15 ティヴォ ソリューションズ インコーポレイテッド メディアコンテンツタグデータの同期化
US10614219B2 (en) * 2016-06-03 2020-04-07 Honeywell International Inc. Apparatus and method for locking and unlocking removable media for use inside and outside protected systems
US10402559B2 (en) * 2016-06-03 2019-09-03 Honeywell International Inc. System and method supporting secure data transfer into and out of protected systems using removable media
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038093A1 (en) * 1998-01-23 1999-07-29 Filepool N.V. Content addressable information encapsulation, representation, and transfer
JP2000305854A (ja) * 1998-12-25 2000-11-02 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2000347851A (ja) * 1999-03-30 2000-12-15 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4532588A (en) * 1982-11-09 1985-07-30 International Business Machines Corporation Electronic document distribution network with uniform data stream
US4888731A (en) * 1988-05-11 1989-12-19 Advanced Micro Devices, Inc. Content addressable memory array system with multiplexed status and command information
JPH06236367A (ja) * 1992-11-12 1994-08-23 Ricoh Co Ltd 文書作成装置の制御方法
SE503589C2 (sv) * 1994-02-10 1996-07-15 Ericsson Telefon Ab L M Förfarande och anordning för övervakning av ett minne
SE503316C2 (sv) * 1994-04-19 1996-05-13 Ericsson Telefon Ab L M Förfarande för övervakning av ett minne samt kretsanordning härför
US5615126A (en) * 1994-08-24 1997-03-25 Lsi Logic Corporation High-speed internal interconnection technique for integrated circuits that reduces the number of signal lines through multiplexing
US5708767A (en) * 1995-02-03 1998-01-13 The Trustees Of Princeton University Method and apparatus for video browsing based on content and structure
JPH08242229A (ja) * 1995-03-01 1996-09-17 Fujitsu Ltd ネットワーク監視における状態整合処理システム
US5870552A (en) * 1995-03-28 1999-02-09 America Online, Inc. Method and apparatus for publishing hypermedia documents over wide area networks
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5797126A (en) * 1996-02-16 1998-08-18 Helbling; Edward Automatic theater ticket concierge
CN1192381C (zh) 1999-04-14 2005-03-09 松下电器产业株式会社 数据管理装置以及数据管理方法
US6424998B2 (en) * 1999-04-28 2002-07-23 World Theatre, Inc. System permitting the display of video or still image content on selected displays of an electronic display network according to customer dictates
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999038093A1 (en) * 1998-01-23 1999-07-29 Filepool N.V. Content addressable information encapsulation, representation, and transfer
JP2000305854A (ja) * 1998-12-25 2000-11-02 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2000347851A (ja) * 1999-03-30 2000-12-15 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
YOSHIO TARO: "'Broadband he' Anote, konote no PS2", NIKKEI ELECTRONICS, NIKKEI BUSINESS PUBLICATIONS, INC., no. 791, 12 March 2001 (2001-03-12), pages 34 - 35, XP002953597 *
YOSHIO TARO: "Kogata memory card de ongaku chosakuken o mamoru", NIKKEI ELECTRONICS, NIKKEI BUSINESS PUBLICATIONS, INC., no. 739, 22 March 1999 (1999-03-22), pages 49 - 53, XP002953596 *

Also Published As

Publication number Publication date
EP1372077A1 (en) 2003-12-17
CN1244868C (zh) 2006-03-08
CN1460209A (zh) 2003-12-03
KR20030007658A (ko) 2003-01-23
JP2002288041A (ja) 2002-10-04
EP1372077A4 (en) 2007-12-12
US7516329B2 (en) 2009-04-07
US20040015441A1 (en) 2004-01-22

Similar Documents

Publication Publication Date Title
WO2002077827A1 (fr) Appareil de traitement d'informations
US7516497B2 (en) Information processing apparatus and method, and program storage medium
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7299499B2 (en) Data transfer system, data transfer apparatus, data recording apparatus, data transfer method, and recording medium
JP4618467B2 (ja) 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
EP1811386A1 (en) Contents reproduction device, contents reproduction control method, program
US7249106B1 (en) Information processing method and apparatus and program storage medium for prohibiting duplication of contents in large quantities
JP2008015622A (ja) 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
WO2006009208A1 (ja) 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
JP2003058430A (ja) 情報記録処理装置、コンテンツ入出力管理装置、コンテンツ管理システム、および情報記録処理方法、コンテンツ入出力管理方法、コンテンツ管理方法、並びにコンピュータ・プログラム
WO2007052446A1 (ja) コンテンツのデータ構造およびメモリカード
WO2000049511A1 (fr) Circuit integre a semi-conducteur, procede de traitement de l'information, dispositif de traitement de l'information et dispositif de memorisation de programme
JP2008541219A (ja) データ更新可能な可変サイズを有するシステム領域を具備したフラッシュメモリのデータ構造、フラッシュメモリを有するusbメモリ装置、及びシステム領域を制御する方法
AU776920B2 (en) Method for managing content data
JP4379079B2 (ja) データ再生処理装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4655470B2 (ja) コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
JP2003099329A (ja) 情報処理装置及び情報処理方法
JP4487508B2 (ja) 情報処理装置および方法、並びにプログラム
JP4710449B2 (ja) 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
JP2000357371A (ja) ディジタルデータ処理装置
JP2003308653A (ja) コンテンツ記録装置
JP2005038234A (ja) 記録装置および方法、再生装置および方法、プログラム、並びに記憶媒体
AU2003257706B2 (en) Information processing apparatus and method, and program storage medium

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 2002707147

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020027015661

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 02800793X

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1020027015661

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10276561

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2002707147

Country of ref document: EP