-
Technisches Gebiet
-
Diese
Erfindung betrifft eine Informationsverarbeitungsmethode bzw. ein
Informationsverarbeitungsverfahren und eine Informationsverarbeitungsvorrichtung
und ein Programmspeichermedium. Insbesondere betrifft sie ein Informationsverarbeitungsverfahren
und eine Informationsverarbeitungsvorrichtung und ein Programmspeichermedium,
bei denen eine Duplikation von Inhalten geeignet eingeschränkt werden
kann.
-
Hintergrundtechnik
-
Es
sind bisher das SCMS (Serial Copy Management System (serielles Kopierverwaltungssystem))
und CGMS (Copy Generation Management System (Kopieerzeugungssystem))
als Verfahren zur Einschränkung
einer Duplikation von AV-Inhalten, für die das Urheberrecht bzw.
Copyright gesetzt bzw. erworben worden ist, beispielsweise Musik
oder Bilder, vorgestellt worden.
-
Bei
diesen Systemen ist es möglich,
Inhalte A1 (erste Generation) für
die das Copyright gesetzt bzw, erworben worden ist, zu duplizieren,
um Inhalte A2 (zweite Generation) zu bekommen (oder aufzuzeichnen),
jedoch ist es nicht möglich,
die Inhalte A2 (zweite Generation) zu duplizieren, um die weiter
Inhalte A3 (dritte Generation) zu bekommen, wie es in 1 gezeigt ist.
-
Offenbarung der Erfindung
-
Jedoch
können
in einem solchen Fall die Inhalte A1 wiederholt dupliziert werden,
um mehrere Inhalte A2 der zweiten Generation zu bekommen, so dass
das Copyright der Inhalte A1 nicht ausreichend geschützt ist.
-
So
ist als ein Verfahren zur Ermöglichung, dass
die Inhalte A1 nur einmal dupliziert werden, das UCS (Unit Copy
System) vorgeschlagen worden. Jedoch kann in einem solchen Fall
der Benutzer die Inhalte nur einmal duplizieren, obgleich die Duplikation zu
seinem oder ihrem privaten Gebrauch benutzt wird, mit dem Resultat,
dass das Verfahren die Interessen des Benutzers beeinträchtigt.
-
Ein
Aufzeichnungsmedium, das digitale Kopierverwaltungsdaten bzw. digitale
Kopiermanagementdaten darauf aufgezeichnet hat, und eine Aufzeichnungs-
oder Wiedergabevorrichtung, in der eine Wiedergabe- oder Aufzeichnungsoperation
auf der Basis von auf dem Aufzeichnungsmedium gespeicherten digitalen
Kopiermanagementdaten gesteuert wird, geht aus
EP 0813194 A2 hervor. Die
auf dem Aufzeichnungsmedium gespeicherten Kopiermanagementdaten
weisen sowohl Daten über
eine Aufzeichnungsbedingung als auch eine Wiedergabebedingung und
Daten über
eine Kopierhistorie auf. Die Daten über die Aufzeichnungsbedingung
und die Wiedergabebedingung können
Datum- und -Stunde-Bedingungsdaten (beispielsweise eine für eine konstante
Periode ab einem Kopierdatum oder bis zu einem spezifischen Datum
erlaubte Wiedergabe), Bereichsbedingungsdaten (Wiedergabe, die nur
in einem speziellen Land erlaubt ist), Frequenz- bzw. Häufigkeitsbedingungsdaten
(Kopieren, das nur mit einer spezifischen Frequenz bzw. Häufigkeit
erlaubt ist), Erzeugungsbedingungsdaten (Kopieren, das bis zu einer
spezifischen Generation erlaubt ist) und Verbindungsbedingungsdaten
(eine Kopieroperation ist nur erlaubt, wenn weniger als eine gewisse
Zahl Aufzeichnungsvorrichtungen mit einer Wiedergabevorrichtung
verbunden ist) enthalten. Die Daten über die Kopierhistorie können Kopier-Datum-
und -Stunde-Daten, Kopierbereichsdaten, Kopierhäufigkeitsdaten, Kopiererzeugungsdaten,
Kopierursprungsplattendaten (beispielsweise Seriennummer und Stempelnummer
der ursprünglichen
Platte), Kopierursprungswiedergabevorrichtungsdaten (beispielsweise
Seriennummer, Gerätetyp
der bei der Kopieroperation verwendeten Wiedergabevorrichtung),
Kopierausführungsvorrichtungsdaten
(beispielsweise Seriennummer und Gerätetyp der ein Kopieren ausführenden
Aufzeichnungsvorrichtung) und Simultankopierzahldaten (beispielsweise
Zahl von Platten, die in einer Kopieroperation gleichzeitig kopiert
werden) enthalten. Die bekannte Wiedergabevorrichtung ist ausgebildet
zum Ausführen
einer Wiedergabeoperation nur, wenn eine solche Wiedergabeoperation
von den Kopiermanagementdaten der jeweiligen Platte erlaubt ist.
Entsprechend ist die bekannte Aufzeichnungsvorrichtung ausgebildet
zum Ausführen
einer Aufzeichnungsoperation nur, wenn eine solche Aufzeichnungsoperation
von den Kopiermanagementdaten der jeweiligen Platte erlaubt ist. Außerdem werden
die Kopiermanagementdaten von der Aufzeichnungs- und/oder Wiedergabevorrichtung jedes
Mal, wenn eine Aufzeichnungsoperation ausgeführt wird, aktualisiert.
-
Aus
US5699370 geht eine Informations-Aufzeichnungs- und -Wiedergabevorrichtung
hervor, die durch zeitliche Information gesteuert wird. Die durch eine Übertragungsleitung
versorgte Informations-Aufzeichnungs- und -Wiedergabevorrichtung kann
das Copyright von Daten durch Einschränkung der Wiedergabe der aufgezeichneten
Information schützen.
Ein durch die Übertragungsleitung
zugeführtes
Hauptinformationssignal und ein an dem Hauptinformationssignal angebrachtes
und den Wiedergabe-Letzttermin bzw. die Wiedergabe-Deadline des
Hauptinformationssignals darstellendes Letztterminsignal bzw. Deadlinesignal
werden von einer Aufzeichnungseinrichtung und einer Wiedergabeeinrichtung
aufgezeichnet bzw. wiedergegeben. Ein die Datenzeit darstellendes
zeitliches Informationssignal wird bekommen. Das wiedergegebene
Deadlinesignal wird mit dem bekommenen zeitlichen Informationssignal
verglichen. Die Wiedergabeausgabe des Hauptinformationssignals wird
entsprechend dem vom Vergleich erzeugten Vergleichssignal abgeschnitten
bzw. -geschaltet. In dem Fall, bei dem die zeitliche Information
den letzten Termin bzw. die Deadline passiert hat, wird die Wiedergabeausgabe des
Hauptinformationssignals abgeschnitten.
-
In
Hinsicht auf den wie vorstehend beschriebenen vorliegenden Stand
der Technik ist es eine Aufgabe der vorliegenden Erfindung, es möglich zu machen,
eine Duplikation in Großen
Mengen im Wesentlichen zu verhindern, ohne die Interessen des Benutzers
zu beeinträchtigen.
-
Die
Erfindung ist in den unabhängigen
Ansprüchen
definiert. Weitere Ausgestaltungen sind in den abhängigen Ansprüchen dargelegt.
-
KURZE BESCHREIBUNG DER
ZEICHNUNGEN
-
1 stellt das SCMS und das
CGMS dar.
-
2 zeigt eine Ausführungsform
eines Sprachdatenmanagementsystems gemäß der vorliegenden Erfindung.
-
3 stellt die Struktur eines
Personalcomputers im Sprachdatenmanagementsystem dar.
-
4 zeigt die Struktur einer
tragbaren bzw. portablen Einrichtung im Sprachdatenmanagementsystem.
-
5 ist ein Blockschaltbild
zur Darstellung der Struktur der Funktion des Personalcomputers.
-
6 stellt ein Beispiel eines
Fensters dar, das ein Aufzeichnungsprogramm im Personalcomputer
auf einer Anzeige demonstriert.
-
7 ist ein Flussdiagramm
zur Darstellung der Verarbeitung des Kopierens einer CD bzw. Kompaktdisk
auf ein HDD im Personalcomputer.
-
8 zeigt ein Flussdiagramm
zur Darstellung der Verarbeitung eines Prüfens einer Endgerät- bzw.
Anschlussdatenbank beim Schritt S12 im Flussdiagramm nach 7.
-
9 zeigt ein Beispiel einer
Endgerätdatenbank.
-
10 stellt ein Wasserzeichen
dar.
-
11 stellt ein Beispiel einer
Endgerätdatenbank
dar.
-
12A, 12B und 12C zeigen
Flussdiagramme zur Darstellung von Details einer Operation einer
Bewegung von Daten vom HDD zu einer portablen Einrichtung.
-
13 ist ein Flussdiagramm
zur Darstellung der Operation eines Prüfens beispielsweise der Wiedergabebedingung
einer gewählten
Musiknummer beim Schritt S55 im Flussdiagramm der 12A.
-
14 stellt die von der portablen
Einrichtung 6 verwaltete bzw. gemanagte Wiedergabebedingung
dar.
-
15 ist ein Flussdiagramm
zur Darstellung von Details der Formatumwandlungsverarbeitung beim
Schritt S58 im Flussdiagramm der 12A.
-
16A, 16B und 16C sind
Flussdiagramme zur Darstellung der Operation eines Kopierens von
Daten von einem HDD 21 zu einer portablen Einrichtung 6.
-
17 ist ein Flussdiagramm
zur Darstellung der Operation einer Bewegung von Daten von der portablen
Einrichtung zum HDD.
-
18 ist ein Flussdiagramm
zur Darstellung der Operation eines Kopierens von Daten von der
portablen Einrichtung 6 zum HDD.
-
19 ist ein Flussdiagramm
zur Darstellung der Verarbeitung eines Kopierens von Daten von einem
EMD-Registrationsserver zum HDD.
-
20 ist ein Flussdiagramm
zur Darstellung von Details der Operation einer Verarbeitung zur Rechnungserstellung
beim Schritt S204 im Flussdiagramm der 19.
-
21 stellt ein Rechnungserstellungsprotokoll
dar.
-
22A und 22B sind Flussdiagramme zur Darstellung
der Operation eines Kopierens von Daten vom IEC60958-Anschluss des
Personalcomputers zur Hart- bzw. Festplatte 15.
-
23A und 23B sind Flussdiagramme zur Darstellung
der Operation einer Aufgabe von Daten vom HDD zum IEC60958-Anschluss.
-
24 ist ein Flussdiagramm
zur Darstellung der Operation eines Prüfens beispielsweise der Wiedergabebedingung
beim Schritt S275 im Flussdiagramm der 23A.
-
25A und 25B sind Flussdiagramme zur Darstellung
der Verarbeitung zur Ausgabe von Daten vom HDD durch die portable
Einrichtung.
-
26 stellt die Funktion
eines auf einem Adapter des Personalcomputers vorgesehenen nichtflüchtigen
Speichers dar.
-
27 ist ein Flussdiagramm
zur Darstellung der Adapterfunktion.
-
28 stellt das Innere des
Adapters dar.
-
29A und 29B stellen eine typische Struktur des
nichtflüchtigen
Speichers dar.
-
30 zeigt eine illustrative
innere Struktur des nichtflüchtigen
Speichers.
-
BESTE AUSFÜHRUNGSFORM
DER ERFINDUNG
-
Bezugnehmend
auf die Zeichnungen werden bevorzugte Ausführungsformen der vorliegenden
Erfindung detailliert erläutert.
-
2 zeigt eine Ausführungsform
eines Sprachdatenverwaltungs- bzw. Sprachdatenmanagementsystems
gemäß der vorliegenden
Erfindung. Ein Personalcomputer 1 ist mit einem Netzwerk
bzw. Netz 2 verbunden, das durch beispielsweise ein Local
Area Network (lokales Netz bzw. Ortsnetz) des Internets gebildet
ist. Der Personalcomputer 1 transformiert von EMD-Servern 4-1 bis 4-3 (EMD
= Electrical Music Distribution (elektrische Musikdistribution))
empfangene oder von einer CD (Compact Disc (Kompaktdisk)) gelesene
Musikdaten, die, wie später
erläutert,
nachstehend als Inhalte bezeichnet werden, entsprechend einem voreingestellten
bzw. vorbestimmten Kompressionssystem wie beispielsweise ATRAC 3
(Handelsmarke) und verschlüsselt
die transformierten Musikdaten entsprechend einem Verschlüsselungssystem
wie beispielsweise DES (Data Encription Standard (Datenverschlüsselungsstandard)),
um die verschlüsselten Musikdaten
aufzuzeichnen.
-
Der
Personalcomputer 1 zeichnet Daten von Benutzungsregeln,
welche die Benutzungsregeln von Inhalten darstellen, in Zuordnung
zu den in der verschlüsselten
Form aufgezeichneten Inhalten auf. Beispielsweise zeigen die Daten
der Benutzungsregeln an, dass die mit den Daten der Benutzungsregeln
korrespondierenden Inhalte gleichzeitig bei 3 auch mit PDs (portable
devices (portable Einrichtungen)) bezeichneten portablen Einrichtungen 6-1 bis 6-3 benutzt,
kopiert oder zu einem anderen Personalcomputer bewegt werden können. Es
gibt Fälle,
bei denen die Wievielmalzahl bzw. Malzahl, die die Inhalte in den
portablen Einrichtungen 6-1 bis 6-3 gespeichert
werden können,
Einschränkungen
auferlegt sind. In diesem Fall kann die Malzahl nicht erhöht werden.
Es sei auch darauf hingewiesen, dass, wenn die Inhalte durch Bewegen
in die portablen Einrichtungen 6-1 bis 6-3 gespeichert
worden sind, die im Personalcomputer 1 gespeicherten Inhalte
aufhören, benutzbar
zu sein. Die Daten der Benutzungsregeln werden nachfolgend im Detail
diskutiert.
-
Der
Personalcomputer 1 speichert die in der verschlüsselten
Form aufgezeichneten Inhalte in der mit ihm verbundenen portablen
Einrichtung 6-1 über ein
USB-Kabel 7-1 (USB = Universal Serial Bus (universeller
serieller Bus)) zusammen mit zu den Inhalten gehörigen Daten wie beispielsweise
Name einer Musiknummer oder Wiedergabebedingungen, während die
Daten der den gespeicherten Inhalten zugeordneten Benutzungsregeln
in Verbindung mit dem Speicher in der portablen Einrichtung 6-1 aktualisiert werden.
Diese Verarbeitung wird nachstehend als Ausprüfen bzw. Auschecken (checkout)
bezeichnet. Mehr im Detail wird beim Ausführen eines solchen Auscheckens
die Malzahl eines möglichen
Auscheckens der Daten der den Inhalten zugeordneten Benutzungsregeln,
wie sie vom Personalcomputer 1 aufgezeichnet ist, um eins
erniedrigt bzw. dekrementiert. Wenn die Malzahl eines möglichen
Auscheckens gleich 0 ist, können
die korrespondierenden Inhalte nicht ausge-checkt werden.
-
Der
Personalcomputer 1 speichert die in verschlüsselter
Form aufgezeichneten Inhalte in der mit ihm verbundenen portablen
Einrichtung 6-2 über
ein USB-Kabel 7-2 zusammen mit zu den Inhalten gehörigen Daten,
während
die Daten der den gespeicherten Inhalten zugeordneten Benutzungsregeln
in Verbindung mit dem Speicher in der portablen Einrichtung 6-2 aktualisiert
werden. Der Personalcomputer 1 speichert die in verschlüsselter
Form aufgezeichneter Inhalte in der mit ihm verbundenen Einrichtung 6-3 über ein
UBS-Kabel 7-3 zusammen mit zu den Inhalten gehörigen Daten,
während
die Daten der den gespeicherten Inhalten zugeordneten Benutzungsregeln
in Verbindung mit dem Speicher in der portablen Einrichtung 6-3 aktualisiert
werden.
-
Der
Personalcomputer 1 bewirkt auch, dass die mit ihm verbundene
Einrichtung 6-1 die Inhalte löscht oder unbenutzbar macht,
die vom Personalcomputer 1 bei der portablen Einrichtung 6-1 durch ein
USB-Kabel 7-1 ausgecheckt werden, um Daten der mit den
gelöschten
Inhalten korrespondierenden Benutzungsregeln zu aktualisieren. Diese
Operation wird nachstehend als Einprüfen bzw. Einchecken (check-in)
bezeichnet. Insbesondere wird beim Einchecken die Malzahl des möglichen
Auscheckens der Daten von Benutzungsregeln von durch den Personalcomputer
aufgezeichneten korrespondierenden Inhalten um 1 erhöht bzw.
inkrementiert.
-
Der
Personalcomputer 1 bewirkt auch, dass die mit ihm verbundene
portable Einrichtung 6-2 die Inhalte löscht oder unbenutzbar macht,
die vom Personalcomputer 1 bei der portablen Einrichtung 6-2 durch
das USB-Kabel 7-2 ausgecheckt werden, um Daten der mit
den gelöschten
Inhalten korrespondierenden Benutzungsregeln zu aktualisieren. Der
Personalcomputer 1 bewirkt auch, dass die mit ihm verbundene
portable Einrichtung 6-3 die Inhalte löscht oder unbenutzbar macht,
die vom Personalcomputer 1 bei der portablen Einrichtung 6-3 durch
ein USB-Kabel 7-3 ausgecheckt werden, um die Daten der mit
den gelöschten
Inhalten korrespondierenden Benutzungsregeln zu aktualisieren.
-
Der
Personalcomputer 1 kann nicht die von einem nicht gezeigten
anderen Personalcomputer ausgecheckten Inhalte bei der portablen
Einrichtung 6-1 einchecken. Der Personalcomputer 1 kann
nicht die vom nicht gezeigten anderen Personalcomputer ausgecheckten
Inhalte bei der portablen Einrichtung 6-2 einchecken. Ähnlich kann
der Personalcomputer 1 nicht die vom nicht gezeigten Personalcomputer ausgecheckten
Inhalte bei der portablen Einrichtung 6-3 einchecken.
-
Wenn
der Personalcomputer 1 damit beginnt, die Inhalte von den
EMD-Servern 4-1 bis 4-3 zu gewinnen, reagiert
ein EMD-Registrationsserver 3 auf eine Anforderung vom
Personalcomputer 1, um sowohl einen für eine gegenseitige bzw. reziproke Authentisierung
zwischen dem Personalcomputer 1 und den EMD-Servern 4-1 bis 4-3 notwendigen
Authenitisierungsschlüssel
durch das Netz 2 zu übertragen
als auch ein Programm zur Verbindung der EMD-Server 4-1 bis 4-3 mit
dem Personalcomputer 1 zu übertragen.
-
Der
EMD-Server 4-1 reagiert auf eine Anforderung vom Personalcomputer 1,
um Inhalte zum Personalcomputer 1 über das Netz 2 zusammen
mit zu den Inhalten gehörigen
Daten wie beispielsweise Name der Musiknummer oder Einschränkungen
bei der Wiedergabe zu senden. Der EMD-Server 4-2 reagiert
auf eine Anforderung vom Personalcomputer 1, um Inhalte
zum Personalcomputer 1 über
das Netz 2 zusammen mit zu den Inhalten gehörigen Daten
zu senden. Der EMD-Server 4-3 reagiert auch auf eine Anforderung
vom Personalcomputer 1, um Inhalte zum Personalcomputer 1 über das
Netz 2 zusammen mit zu den Inhalten gehörigen Daten zu senden.
-
Die
jedem der EMD-Server 4-1 bis 4-3 zugeführten Inhalte
werden entsprechend den gleichen oder verschiedenen Kompressionssysteme
komprimiert. Die jedem der EMD-Server 4-1 bis 4-3 zugeführten Inhalte
werden auch entsprechend den gleichen oder verschiedenen Verschlüsselungssystemen
komprimiert.
-
Ein
WWW-Server 5-1 (WWW = World Wide Web (weltweites Netz))
reagiert auf die Anforderung vom Personalcomputer 1, um
zu einer CD, deren Inhalte ausgelesen worden sind, gehörige Daten
wie beispielsweise Albumname oder Herstellungsfirma der CD und mit
den von der CD ausgelesenen Inhalten korrespondierende Daten wie
beispielsweise Name der Musiknummer oder den eines Komponisten über das
Netz 2 zum Personalcomputer 1 zu senden. Der WWW-Server 5-2 reagiert
auf die Anforderung vom Personalcomputer 1, um zu einer
CD, deren Inhalte ausgelesen worden sind, gehörige Daten und mit den von
der CD ausgelesenen Inhalten korrespondierende Daten über das
Netz 2 zum Personalcomputer 1 zu senden.
-
Die
portable Einrichtung 6-1 speichert die vom Personalcomputer 1 gesendeten
Inhalte, das heißt
die ausgecheckten Inhalte, zusammen mit zu den Inhalten gehörige Daten
wie beispielsweise Name der Musiknummer oder Einschränkungen
bei der Wiedergabe. Die portable Einrichtung 6-1 gibt die gespeicherten
Inhalte auf der Basis der zu den inhaltsbezogenen Daten gehörigen Daten
wieder, um die wiedergegebenen Inhalte an einen nicht gezeigten
Kopfhörer
auszugeben.
-
Wenn
beispielsweise Inhalte dabei sind, eine Malzahl wiedergegeben zu
werden, welche die als die inhaltebezogenen Daten gespeicherte Malzahl
einer Wiedergabe als Einschränkungen
bei der Wiedergabe überschreitet,
hält die
portable Einrichtung 6-1 die Wiedergabe der relevanten
Inhalte an. Wenn Inhalte dabei sind, nach einer Malzahl wiedergegeben
zu werden, welche die als die inhaltsbezogenen Daten gespeicherte
Malzahl einer Wiedergabe als Einschränkungen bei der Wiedergabe, überschreitet, hält die portable
Einrichtung 6-1 die Wiedergabe der relevanten Inhalte an.
-
Der
Benutzer nimmt die portable Einrichtung 6-1, welche die
Inhalte gespeichert hat, vom Personalcomputer 1 ab, trägt sie umher
und gibt die gespeicherten Inhalte wieder, um die mit den Inhalten korrespondierende
Musik beispielsweise durch einen Kopfhörer zu hören.
-
Die
portable Einrichtung 6-2 speichert die vom Personalcomputer 1 zugeführten Inhalte
zusammen mit zu den Inhalten gehörigen
Daten. Die portable Einrichtung 6-2 gibt die gespeicherten
Inhalte auf der Basis der inhaltsbezogenen Daten wieder, um die wiedergegebenen
Daten beispielsweise an einen nicht gezeigten Kopfhörer auszugeben.
Der Benutzer nimmt die portable Einrichtung 6-2, welche
die Inhalte gespeichert hat, vom Personalkomputer 1 ab,
trägt sie
umher und gibt die gespeicherten Inhalte wieder, um die mit den
Inhalten korrespondierende Musik beispielsweise mit einem Kopfhörer zu hören.
-
Die
portable Einrichtung 6-3 speichert die vom Personalcomputer 1 zugeführten Inhalte
zusammen mit zu den Inhalten gehörigen
Daten. Die portable Einrichtung 6-3 gibt die gespeicherten
Inhalte auf der Basis der inhaltsbezogenen Daten wieder, um die wiedergegebenen
Daten an beispielsweise einen nicht gezeigten Kopfhörer auszugeben.
Der Benutzer nimmt die portable Einrichtung 6-3, welche
die Inhalte gespeichert hat, vom Personalcomputer 1 ab,
trägt sie
umher und gibt die gespeicherten Inhalte wieder, um die mit den
Inhalten korrespondierende Musik durch beispielsweise einen Kopfhörer zu hören.
-
Wenn
es im Folgenden nicht notwendig ist, die portablen Einrichtungen
von 6-1 bis zur portablen Einrichtung 6-3 zu unterscheiden,
werden sie einfach als portable Einrichtung 6 bezeichnet.
-
3 stellt die Struktur des
Personalcomputers 1 dar. Eine CPU (Central Processing Unit
(Zentraleinheit)) 11 führt
tatsächlich
eine Vielfalt von Anwendungsprogrammen aus, von denen Details später erläutert werden,
und ein OS (Operating System (Betriebssystem)) aus. Ein ROM (Read
Only Memory (Nurlesespeicher)) 12 speichert generell grundsätzlich fixierte
Daten, darunter die von der CPU 11 verwendeten Programme
oder zu Berechnungen verwendete Parameter. Ein RAM (Random Access
Memory (Speicher mit wahlfreiem Zugriff bzw. Direktzugriff speicher)) 13 speichert
die von der CPU verwendeten Programme bei der Verarbeitung durch
die CPU 11 und bei der Ausführung der Programme gelegentlich
geänderte
Parameter. Diese Komponenten sind durch einen beispielsweise durch
einen CPU-Bus gebildeten Haupt- bzw. Hostbus 14 miteinander
verbunden.
-
Der
Hostbus 14 ist über
eine Brücke 15 mit einem
externen Bus 16, beispielsweise ein PCI-Bus (PCI = Peripherial
Component Interconnect/Interface (periphere Komponenten-Verbindung/Schnittstelle)), verbunden.
-
Eine
Tastatur 18 wird vom Benutzer betätigt, wenn eine Vielfalt von
Befehlen in die CPU 11 eingegeben werden. Eine Maus 19 wird
vom Benutzer betätigt,
wenn ein Punkt auf einem Schirm einer Anzeige 20 befohlen
oder gewählt
wird. Die Anzeige 20 ist aus beispielsweise einer Flüssigkristalleinrichtung oder
einer CRT (Cathode Ray Tube (Kathodenstrahlröhre)) gebildet und demonstriert
eine Vielfalt der Information durch Texte oder Bilder. Ein HDD (Hard Disc
Device (Hart- bzw. Festplattenlaufwerk)) 21 betreibt eine
Festplatte, um zu bewirken, dass sie das von der CPU 11 ausgeführte Programm
oder die Information aufzeichnet und/oder wiedergibt.
-
Ein
Laufwerk 22 liest auf einer Magnetplatte 41, einer
optischen Platte 42 (inklusive einer CD), einer magnetooptischen
Platte 43 oder einem Halbleiterspeicher 44, die
jeweils darauf geladen sind, aufgezeichnete Daten oder Programme
aus, um die Daten oder das Programm zu dem mit dem Laufwerk 22 durch
eine Schnittstelle 17, einen externen Bus 16, eine
Brücke 15 und
einen Hostbus 14 verbundenen RAM 13 zu leiten.
-
Mit
einem USB-Anschluss bzw. -Port 23-1 ist die portable Einrichtung 6-1 über ein
USB-Kabel 7-1 verbunden. Der USB-Port 23-1 gibt Daten, die vom HDD 21,
der CPU 11 oder dem RAM 13 über die Schnittstelle 17,
den externen Bus 16, die Brücke 15 oder den Hostbus 14 zugeführt werden,
wie beispielsweise Inhalte oder Befehle für die portable Einrichtung 6-1,
an die portable Einrichtung 6-1 aus.
-
Mit
einem USB-Port 23-2 ist die portable Einrichtung 6-2 über ein
USB-Kabel 7-2 verbunden. Der USB-Port 23-2 gibt
Daten, die vom HDD 21, der CPU 11 oder dem RAM 13 über die
Schnittstelle 17, den externen Bus 16, die Brücke 15 oder
den Hostbus 14 zugeführt
werden, wie beispielsweise Inhalte oder Befehle für die portable
Einrichtung 6-2, an die portable Einrichtung 6-2 aus.
-
Mit
einem USB-Port 23-3 ist die portable Einrichtung 6-3 über ein
USB-Kabel 7-3 verbunden. Der USB-Port 23-3 gibt
Daten, die vom HDD 21, der CPU 11 oder dem RAM 13 über die
Schnittstelle 17, den externen Bus 16, die Brücke 15 oder
den Hostbus 14 zugeführt
werden, wie beispielsweise Inhalte oder Befehle für die portable
Einrichtung 6-3, an die portable Einrichtung 6-3 aus.
-
Eine
Sprach-Eingabe/Ausgabe-Schnittstelle 24, die einen IEC
60958-Anschluß (IEC
= International Electrotechnical Commission (Internationale Elektrotechnische
Kommission)) aufweist, führt
eine Schnittstellenverarbeitung der digitalen Sprach-Eingabe/Ausgabe
oder der analogen Sprach-Eingabe/Ausgabe aus. Ein Lautsprecher 45 gibt
eine mit den Inhalten korrespondierende vorbestimmte Sprache auf
der Basis eines von der Sprach-Eingabe/Ausgabe-Schnittstelle 24 zugeführten Sprachsignals
aus.
-
Die
Komponenten von der Tastatur 18 zur Sprach-Eingabe/Ausgabe-Schnittstelle 24 sind
mit der Schnittstelle 17 verbunden, die wiederum mit der CPU 11 über den
externen Bus 16, die Brücke 15 und den
Hostbus 14 verbunden ist.
-
Eine
Kommunikationseinheit 25, mit der das Netz 2 verbunden
ist, überträgt von der
CPU 11 oder dem HDD 21 zugeführte Daten wie beispielsweise Anforderungen
zur Registrierung oder Anforderungen zur Übertragung von Inhalten in
einem Paket einer vorbestimmten Form und überträgt die resultierenden Daten über das
Netz 2, während
sie die im empfangenen Paket gespeicherten Daten wie beispielsweise
Authentisierungs schlüssel
oder Inhalte an die CPU 11, den RAM 13 oder das
HDD 21 ausgibt.
-
Eine
CPU 32 eines Adapters 26, die monolithisch als
Halbleiter-IC aufgebaut ist und auf den Personalcomputer 1 geladen
ist, wirkt mit der CPU 11 des Personalcomputers 1 über den
externen Bus 16, die Brücke 15 und
den Hostbus 14 zusammen, um eine Vielfalt von Verarbeitungsoperationen
auszuführen.
Ein RAM 33 speichert Daten oder Programme, die für die CPU 11 zum
Ausführen
der variablen Verarbeitungsoperationen notwendig sind. Ein nichtflüchtiger
Speicher 34 speichert Daten, die auch nach Abschalten der
Energiequelle des Personalcomputers 1 gehalten werden müssen. In
einem ROM 36 ist ein Programm zur Decodierung eines vom
Personalcomputer 1 übertragenen
verschlüsselten
Programms gespeichert. Ein RTC (Real Time Clock (Realzeit- bzw.
Echtzeittaktgeber)) 35 führt die Zeitmessoperation aus,
um die Zeitinformation bereitzustellen.
-
Die
Kommunikationseinheit 25 und der Adapter 26 sind über den
externen Bus 16, die Brücke 15 und
den Hostbus 14 mit der CPU 11 verbunden.
-
Wenn
es im Folgenden keine Notwendigkeit zur Unterscheidung der USB-Ports 23-1 bis 23-3 voneinander
gibt, werden diese einfach als USB-Ports 23 bezeichnet.
Wenn es ähnlich
keine Notwendigkeit zur Unterscheidung der USB-Kabel 7-1 bis 7-3 voneinander
gibt, werden diese einfach als USB-Kabel 7 bezeichnet.
-
Die
Struktur der portablen Einrichtung 6 wird nachstehend unter
Bezugnahme auf die 4 erläutert. Eine
Energiequellenschaltung 52 wandelt die von einem Trockenelement 51 zugeführte Quellenspannung
in eine interne Energie einer vorbestimmten Spannung um, die Komponenten
von der CPU 53 bis zu einer Anzeigeeinheit 67 zugeführt wird,
um die portable Einrichtung 6 in ihrer Ganzheit zu betreiben.
-
Wenn
ein USB-Controller 57 über
einen USB-Verbinder 56 und das USB-Kabel 7 mit
dem Personalcomputer 1 verbunden ist, leitet der USB-Controller 57 die
vom Personalcomputer 1 übertragenen
Inhalte über
einen internen Bus 58 zur CPU 53.
-
Die
Inhalte bestehen aus 64-Byte-pro-Paket-Daten und werden vom Personalcomputer 1 mit einer Übertragungsrate
von 12 MBits/s übertragen.
-
Die
von der portablen Einrichtung 6 übertragenen Inhalte bestehen
aus einer Kopfinformation bzw. einem Header und Sprachdaten (Daten,
die mit Sprachdaten als der Gegenstand der Inhalte korrespondieren).
Im Header sind zusätzlich
zu einem Dateinamen eine Headergröße, Inhalteschlüssel, Dateigröße, Codec-ID
und die Dateiinformation, Daten über
die bei der Wiedergabeeinschränkungsverarbeitung
notwendige Wiedergabeeinschränkung, Startdatum
und -zeit, Endedatum und -zeit, Einschränkung über die Malzahl und eine Malzahl
der Wiedergabezählung
gespeichert. Die Sprachdaten sind Daten, die mit den Sprachsignalen
einer voreingestellten Musiknummer korrespondieren. Diese Daten
sind Daten, die entsprechend einem Codierungssystem wie beispielsweise
ATRAC 3 codiert sind und die danach verschlüsselt werden.
-
Die
Headergröße stellt
die Datenlänge
eines Headers wie beispielsweise 33 Bytes dar, während die Dateigröße die Datenlänge von
Sprachdaten wie beispielsweise 33.636.138 Bytes darstellt.
-
Ein
Inhaltsschlüssel
ist ein zur Decodierung verschlüsselter
Sprachdaten verwendeter Schlüssel und
wird vom Personalcomputer 1 zur portablen Einrichtung 6 in
einem Zustand übertragen,
in welchem er auf der Basis eines Sitzungs- bzw. Sessionsschlüssels (Übergangsschlüssel), der
durch Verarbeitung reziproker Authentisierung zwischen dem Personalcomputer 1 und
der portablen Einrichtung 6 erzeugt wird, verschlüsselt ist.
-
Wenn
die portable Einrichtung 6 über das USB-Kabel 7 mit
dem USB-Port 23 des Personalcomputers 1 verbunden
ist, führen
die portable Einrichtung 6 und der Personalcomputer 1 die
Verarbeitung einer reziproken Authentisierung aus. Diese Ver arbeitung
einer reziproken Authentisierung kann beispielsweise eine reziproke
Authentisierungsverarbeitung des Challenge-Response-Systems (Afforderung-Antwort-System)
sein. Indessen führt
ein DSP 59 der portablen Einrichtung 6, welche
die Authentisierungsverarbeitung des Challenge-Response-Systems
ausführt,
die Verarbeitung der Entschlüsselungsverarbeitung
(Decodierungsverarbeitung) aus.
-
Das
Challenge-Response-System ist ein solches System, in welchem die
portable Einrichtung 6 auf einen vom Personalcomputer 1 (Challenge)
erzeugten Wert mit einem Wert antwortet, der unter Verwendung eines
Geheimschlüssels,
welcher der portablen Einrichtung 6 zusammen mit dem Personalcomputer 1 (Response)
eigen ist, erzeugt wird. Bei der reziproken Authentisierungsverarbeitung
des Challenge-Response-Systems wird der vom Personalcomputer 1 erzeugte
Wert bei jeder Authentisierungsverarbeitung geändert, so dass, wenn der unter Verwendung
des Geheimschlüssels
erzeugte und von der portablen Einrichtung 6 ausgegebene
Wert ausgelesen und bei einem sogenannten vorgetäuschten Angriff (disguised
attack) verwendet wird, sich der bei der reziproken Authentisierung
verwendete Wert bei der nächsten
Authentisierung unterscheidet und folglich der Personalcomputer 1 die
Unzulässigkeit
detektieren kann.
-
Das
Codec-ID ist ein ID, das mit dem Sprachdatencodierungssystem korrespondiert.
Insbesondere korrespondiert ein Codec-ID "1" mit ATRAC
3, während
ein Codec-ID "0" mit MP 3 (MPEG-Audiolayer-3
(MPEG = Moving Picture Experts Group (Bewegtbild-Expertengruppe)))
korrespondiert.
-
Der
Dateiname ist Daten, die bei der Umwandlung einer mit Inhalten korrespondierenden
Inhaltsdatei, die wie später
erläutert
vom Personalcomputer 1 aufgezeichnet wird, in einen ASCII-Code
(ASCII = American National Standard Code for Information Interchange)
erhalten werden, während
die Dateiinformation Daten ist, die bei der Umwandlung des Namens
einer Musiknummer, des Namens eines Künstlers, des Namens eines Ly rik-
bzw. Musik- bzw. Liedschreibers oder des Namens eines Komponisten in
dem ASCII-Code erhalten werden.
-
Die
Wiedergabeeinschränkungsdaten
sind Daten, die spezifizieren, ob die Periode, während welcher eine Wiedergabe
von Inhalten möglich
ist, das heißt
Startdatum und -zeit oder Endedatum und -zeit oder Malzahl-Einschränkung, das
heißt
die Einschränkung
bei der Malzahl der Wiedergabe, gesetzt sind oder nicht. Wenn die
Malzahl-Einschränkung
gesetzt worden ist oder wenn die Periode, während welcher eine Wiedergabe
möglich
ist, gesetzt ist, wird für die
Wiedergabeeinschränkungsdaten "1" bzw. "2" gesetzt.
Wenn weder die Malzahl-Einschränkung
noch die Periode, während
welcher eine Wiedergabe möglich
ist, gesetzt ist, das heißt,
wenn die Vorrichtung in bar gekauft wird, wird den Wiedergabeeinschränkungsdaten "0" zugeordnet.
-
Sind
die Wiedergabeeinschränkungsdaten gleich "2", sind Startdatum und -zeit und Endedatum und
-zeit Daten, welche die Periode, während welcher eine Wiedergabe
möglich
ist, anzeigen. Sind beispielsweise Startdatum und -zeit gleich "00040F" und Endedatum und
-zeit gleich "00070F", können die
korrespondierenden Inhalte als vom 15. April 2000 bis zum 15. Juli
2000 wiedergegeben werden.
-
Ähnlich wie
für die
Malzahl-Einschränkung und
den Wiedergabe-Malzahlzähler
ist, wenn die Wiedergabeeinschränkungsdaten
gleich "1" oder "2" sind, die Malzahl der Einschränkung die
Malzahl möglicher
Einschränkung,
wie sie vorher in Verbindung mit den Inhalten gesetzt ist, während der
Wiedergabe-Malzahlzähler die
Malzahl der wiedergegebenen Inhalte anzeigt. Die Wiedergabe-Malzahl
wird von der CPU 53 erneuert, wenn die Verarbeitung zur Wiedergabe
der Inhalte ausgeführt
worden ist. Wenn beispielsweise die Malzahl-Einschränkung "02" ist, ist die Malzahl
möglicher
Wiedergabe der Inhalte gleich 2, während, wenn die Malzahl-Einschränkung "01" ist, die Malzahl,
die die Inhalte wiedergegeben worden sind, gleich 1 ist.
-
Wenn
beispielsweise die Wiedergabeeinschränkungsdaten "2" sind, Startdatum und -zeit "00040F" sind und Endedatum
und -zeit "00070F" sind, wobei die
Wiedergabeeinschränkungsdaten gleich
2 sind, kann die portable Einrichtung 6 die korrespondierenden
Inhalte während
der Periode vom 15. April 2000 bis zum 15. Juli 2000 zweimal am
Tag wiederholt wiedergeben.
-
Wenn
beispielsweise die Wiedergabeeinschränkungsdaten "1" sind, Startdatum und -zeit "000000" sind und Endedatum
und -zeit "000000" sind, wobei die
Wiedergabeeinschränkungsdaten "0a" sind und der Wiedergabe-Malzahlzähler "05" ist, gibt es keine
Einschränkung
bei den korrespondierenden Inhalten wie für die Periode, während welcher eine
Wiedergabe möglich
ist, wobei die Malzahl möglicher
Wiedergabe gleich 10 ist, und wobei die Malzahl ausgeführter Wiedergabe
gleich 5 ist.
-
Wenn
die portable Einrichtung 6 vom Personalcomputer 1 einen
Inhaltsschreibbefehl zusammen mit Inhalten empfangen hat, empfängt die
zur Ausführung
des vom ROM 55 zum RAM 54 ausgelesenen Hauptprogramms
geeignete CPU 53 einen Schreibbefehl und steuert einen
Flash-Speicherkontroller 60, um zu bewirken, dass die vom
Personalcomputer empfangenen Inhalte in einen Flash-Speicher 61 geschrieben
werden.
-
Der
Flash-Speicher 61 hat eine Aufzeichnungskapazität von annähernd 64
MBytes und speichert die Inhalte (Sprachdaten). Im Flash-Speicher 61 ist
auch ein Wiedergabecode zum Expandieren der entsprechend einem vorbestimmten
Kompressionssystem komprimierten Sprachdaten gespeichert.
-
Indessen
kann der Flash-Speicher 61 an der portablen Einrichtung 6 befestigt
oder von dieser abgenommen sein.
-
Wenn
ein Wiedergabebefehl durch den Benutzer entsprechend dem Drücken einer
nicht gezeigten Spiel/Stopp-Taste (Spiel/Stopp-Button) durch einen
Operationsschlüsselkontroller 62 zur
CPU 53 gesendet wird, bewirkt letztere, dass der Flash-Speicherkontroller 60 den
Wiedergabecode und die Sprachdaten vom Flash-Speicher 61 ausliest,
um die ausgelesenen Daten zu einem DSP 59 zu übertragen.
-
Der
DSP 59 korrigiert die Sprachdaten auf Fehler entsprechend
dem CRC-System (CRC = Cyclic Redundancy Check (zyklische Blocksicherung)) auf
der Basis des vom Flash-Speicher 61 übertragenen Wiedergabecodes,
gibt die Daten wieder und sendet die wiedergegebenen Daten, die
in der 4 mit D1 bezeichnet
sind, zu einer Digital/Analog-Wandlerschaltung 63.
-
Der
DSP 59 ist mit einer nicht gezeigten Übertragungsschaltung monolithisch
aufgebaut und gibt die Sprachdaten auf der Basis von Haupt- bzw. Mastertakten
MCLK aus einem extern befestigten Quarzoszillator 59A wieder,
während
er die Mastertakte MCLK, Operationstakte LRCLK, die aus Takten BCLK
einer voreingestellten Frequenz, die durch eine interne Oszillationsschaltung
auf der Basis der Mastertakte MCLK erzeugt werden, bestehen, und rahmenbasierte
L-Kanal- und R-Kanaltakte an eine Digital/Analog-Wandlerschaltung 63 sendet.
-
Bei
der Wiedergabe von Sprachdaten sendet der DSP 59 die vorstehend
erwähnten
Operationstakte zur Digital/Analog-Wandlerschaltung 63 entsprechend
dem Wiedergabecode. Bei Nicht-Wiedergabe
von Sprachdaten hält
der DSP 59 eine Zufuhr der Operationstakte entsprechend
dem Wiedergabecode an, um die Digital/Analog-Wandlerschaltung 63 anzuhalten,
um die Energieversorgung der ganzen portablen Einrichtung 6 zu
erniedrigen.
-
Ähnlich sind
Quarzoszillatoren 53A und 57A der CPU 53 und
des USB-Kontrollers 57 extern montiert, so dass die CPU 53 und
der USB-Kontroller 57 eine voreingestellte Verarbeitung
auf der Basis der von den Oszillatoren 53A, 57A zugeführten Mastertakte
MCLK ausführen.
-
Durch
die vorstehend beschriebene Struktur der portablen Einrichtung 6 sind
Takterzeugungsmodule zur Zufuhr von Takten zu den jeweiligen Schaltungsblöcken wie
beispielsweise die CPU 53, der DSP 59 oder USB-Kontroller 57 unnötig, wodurch die Schaltungsanordnung
vereinfacht und deren Größe reduziert
wird.
-
Die
Digital/Analog-Wandlerschaltung 63 wandelt wiedergegebene
Sprachdaten in analoge Sprachsignale um, die zu einer Verstärkerschaltung 64 gesendet
werden. Diese Verstärkerschaltung 64 verstärkt dann
die Sprachsignale, um die verstärkten Sprachsignale über eine
Kopfhörerbuchse 65 zu
einem nicht gezeigten Kopfhörer
zu senden.
-
Wenn
infolgedessen eine nicht gezeigte Spiel/Halt-Taste (Spiel/Halt-Button)
betätigt
wird, gibt die portable Einrichtung 6 im Flash-Speicher 61 gespeicherte
Sprachdaten unter der Steuerung durch die CPU 53 wieder.
Wenn der Spiel/Stopp-Button während der
Wiedergabe gedrückt
wird, hält
die portable Einrichtung 6 die Wiedergabe der Sprachdaten an.
-
Wenn
der Spiel/Stopp-Button nach dem Anhalten wieder gedrückt wird,
re-initiiert die portable Einrichtung 6 die Wiedergabe
der Sprachdaten von der vorherigen Stoppposition unter der Steuerung durch
die CPU 53. Wenn einige wenige Sekunden verstrichen sind,
wobei der Spiel/Stopp-Button nach dem Anhalten der Wiedergabe durch
die vorherige Betätigung
des Spiel/Stopp-Buttons unbetätigt
geblieben ist, unterbricht die portable Einrichtung 6 automatisch
die Energiequelle, um den Energieverbrauch zu sparen.
-
Wenn
indessen der Spiel/Stopp-Button nach dem Abschalten der Energiequelle
gedrückt
wird, gibt die portable Einrichtung 6 Sprachdaten wie von der
ersten Musiknummer ohne Wiedergabe der Sprachdaten wie von der vorherigen
Stoppposition wieder.
-
Andererseits
steuert die CPU 53 der portablen Einrichtung 6 einen
LCD-Kontroller 68, um auf der Anzeigeeinheit 67 solche
Information wie den Zustand des Wiedergabemodus, beispielsweise
wiederholte Wiedergabe oder Introwiedergabe, Entzerrereinstellung,
das heißt
eine mit dem Frequenzbereich der Sprachsignale korrespondierende
Verstärkungseinstellung,
die Nummer einer Musiknummer, Spielzeit, Spielzustände, Stopp, Schnellvorlauf oder
Schnellrücklauf,
Sprachtonpegel, Restkapazität des
Trockenelements 51 usw. anzuzeigen.
-
Außerdem speichert
die portable Einrichtung 6 die sogenannte FAT (File Allocation
Table (Dateizuordnungstabelle)) wie beispielsweise die Zahl von
in einen Flash-Speicher 80 geschriebenen Inhalten, Blockpositionen
des Flash-Speichers 61, in denen jeweilige Inhalte geschrieben
sind, und eine Vielfalt anderer Speichervorratsinformation in einem
EEPROM 68.
-
Bei
der folgenden Ausführungsform
werden Sprachdaten mit 64 KBytes als ein Block gehandhabt, und eine
mit den Inhalten einer Musiknummer korrespondierende Blockposition
ist in der FAT gespeichert.
-
Wenn
beim Speichern der FAT im Flash-Speicher 61 die Inhalte
beispielsweise der ersten Musiknummer in den Flash-Speicher 61 unter
der Steuerung CPU 53 geschrieben werden, wird die mit den
Inhalten der ersten Musiknummer korrespondierende Blockposition
als die FAT in den Flash-Speicher 61 geschrieben. Wenn
dann die Inhalte der zweiten Musiknummer in den Flash-Speicher 61 geschrieben
werden, wird die mit den Inhalten der zweiten Musiknummer korrespondierende
Blockposition als FAT in den Flash-Speicher 61 geschrieben,
insbesondere in den gleichen Bereich wie der für die erste Musiknummer.
-
Auf
diese Weise wird die FAT jedes Mal, wenn die Inhalte in den Flash-Speicher
geschrieben werden, neu geschrieben. Außerdem werden zum Datenschutz
die gleichen Daten als Reservedaten zweifach geschrieben.
-
Wenn
eine FAT in den Flash-Speicher 61 geschrieben ist, wird
zum Schreiben von nur Inhalten der gleiche Bereich in den Flash-Speicher 61 zweimal
neu geschrieben, so dass die Malzahl des für den Flash-Speicher 61 vorgeschriebenen
Neuschreibens mit einer kleineren Malzahl eines Inhaltsschreibens
erreicht wird, um das Neuschreiben des Flash-Speichers 61 unmöglich zu
machen.
-
So
bewirkt die portable Einrichtung 6, dass die FAT im EEPROM 68 gespeichert
wird, um die Frequenz eines Neuschreibens in den Flash-Speicher 61 entsprechend
dem Schreiben von nur Inhalten zu erniedrigen.
-
Durch
Speichern der eine größere Malzahl eines
Neuschreibens aufweisenden FAT im EEPROM 68 ist es mit
der portablen Einrichtung 6 möglich, die Malzahl eines möglichen
Schreibens von Inhalten auf einen Faktor von weniger als wenige
Zehner im Vergleich zu dem Fall eines Speicherns der FAT im Flash-Speicher 61 zu
erhöhen.
Da außerdem die
CPU 53 bewirkt, dass die FAT in einer Überschreibweise in den EEPROM 68 geschrieben
wird, kann die Frequenz eines Neuschreibens des gleichen Bereichs
in den EEPROM 68 verringert werden, um zu verhindern, dass
der EEPROM 68 unfähig wird,
in einer kürzeren
Zeit neu geschrieben zu werden.
-
Wenn
mit dem Personalcomputer 1 über das USB-Kabel 7 verbunden,
erkennt die portable Einrichtung 6 diese Verbindung auf
der Basis eines vom USB-Kontroller 57 der CPU 53 zugeführten Unterbrechungssignals.
Diese Verbindung wird nachstehend als USB-Verbindung bezeichnet.
-
Wenn
die portable Einrichtung 6 diese Tatsache, dass sie USB-verbunden
worden ist, erkennt, wird ihr vom Personalcomputer 1 über das
USB-Kabel 7 eine externe Energie eines vorbestimmten Stromwertes
zugeführt.
Andererseits steuert die portable Einrichtung 6 eine Energiequellenschaltung 52, um
die Energiezufuhr vom Trockenelement 51 zu halten.
-
Wenn
USB-verbunden, hält
die CPU 53 die Verarbeitung der Wiedergabesprachdaten durch
den DSP 59 an. So führt
die CPU 53 eine Steuerung derart aus, dass die vom Personalcomputer 1 zugeführte externe
Energie daran gehindert wird, einen vorbestimmten Stromwert zu überschreiten,
so dass die externe Energie eines vorbestimmten Stromwertes zu allen
Zeiten zugeführt
wird.
-
Infolgedessen
schaltet bei USB-Verbindung die CPU 53 von der vom Trockenelement 51 zugeführten Energie
zu der vom Per sonalcomputer 1 zugeführten, so dass die externe
Energie vom Personalcomputer mit niedrigen Einheitsenergiekosten
benutzt wird und dadurch der Energieverbrauch des Trockenelements 51 mit
hohem Einheitsenergiepreis reduziert wird und dadurch die Dauerhaftigkeit
bzw. Lebensdauer des Trockenelements 51 verlängert wird.
-
Wenn
mit der externen Energie über
das USB-Kabel 7 vom Personalcomputer 1 versorgt,
hält die
CPU 53 die Wiedergabeverarbeitung des DSP 59 an,
um die Strahlung vom DSP 59 zu reduzieren und dadurch die
Strahlung des ganzen Systems einschließlich des Personalcomputers 1 weiter
zu reduzieren.
-
5 ist ein Blockschaltbild
zur Darstellung der Funktion des bei der Ausführung eines vorbestimmten Programms
der CPU 11 realisierten Personalcomputers 1. Ein
Inhaltemanagementprogramm 111 besteht aus mehreren Programmen
wie beispielsweise einem EMD-Wählprogram 131,
einem Eincheck/Auscheck-Managementprogramm 132, einem Transkryptprogramm 133,
einem Transcodecprogramm 134, einem Verschlüsselungsprogramm 135,
einem Benutzungsregel-Umwandlungsprogramm 136, einem Signaturmanagementprogramm 137,
einem Authentisierungsprogramm 138, einem Decodierungsprogramm 139,
einem Treiber 140 für
PD, einem Treiber 141 für
Kauf und einem Treiber 142 für Kauf.
-
Das
Inhaltemanagementprogramm 111 ist durch beispielsweise
eine hin- und herbewegte Instruktion oder eine verschlüsselte Instruktion
festgelegt, so dass die Verarbeitungsinhalte von außen verborgen
sind, um es beispielsweise schwierig zu machen, die Verarbeitungsinhalte
von außen
zu lesen, so dass der Benutzer unfähig ist, die Instruktion zu identifizieren,
selbst wenn der Benutzer das Inhaltemanagementprogramm 111 direkt
ausliest.
-
Das
EMD-Wählprogramm 131 ist
im Inhaltemanagementprogramm 111 bei Installation des Inhaltemanagementprogramms 111 auf
dem Personalcomputer 1 nicht enthalten und wird vom EMD-Registrationsserver 3 über das
Netz 2 bei der EMD-Registra tion empfangen, was nachfolgend
erläutert
wird. Das EMD-Wählprogramm 131 wählt eine
Verbindung zu einem der EMD-Server 4-1 bis 4-3,
um zu bewirken, dass eine Anwendung 115 für Kauf oder
die Treiber 141 oder 142 für Kauf eine Kommunikation mit
einem der EMD-Server 4-1 bis 4-3, beispielsweise
ein Herunterladen von Inhalten beim Kauf der Inhalte, ausführen.
-
Das
Eincheck/Auscheck-Managementprogramm 132 setzt ein Einchecken
und Auschecken, wobei die in den Inhaltedateien 161-1 bis 161-N gespeicherten
Inhalte in eine der portablen Einrichtungen 6-1 bis 6-3 ausgecheckt
oder die in den portablen Einrichtungen 6-1 bis 6-3 gespeicherten
Inhalte auf der Basis der in einer Inhaltedatenbank 114 gespeicherten
Benutzungsregeldateien 162-1 bis 162-N eingecheckt
werden.
-
Das
Eincheck/Auscheck-Managementprogramm 132 erneuert Daten
der in den in der Inhaltedatenbank 114 aufgezeichneten
Benutzungsregeldateien 162-1 bis 162-N gespeicherten
Benutzungsregeln in Verbindung mit der Eincheck- oder Auscheckverarbeitung.
-
Das
Transskryptprogramm 133 wandelt das Verschlüsselungssystem
von durch die Anwendung 115 für Kauf vom EMD-Server 4-1 empfangenen
Inhalte, das Verschlüsselungssystem
von durch den Treiber 141 für Kauf vom EMD-Server 4-2 empfangenen
Inhalten oder das Verschlüsselungssystem
von durch den Treiber 142 für Kauf vom EMD-Server 4-3 empfangenen
Inhalten in das Verschlüsselungssystem
um, welches das Gleiche wie die in den in der Inhaltedatenbank aufgezeichneten
Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte
ist.
-
Beim
Auschecken der Inhalte zur portablen Einrichtung 6-1 oder 6-3 wandelt
das Transkryptprogramm 133 die ausgecheckten Inhalte in
das Verschlüsselungssystem
um, das von der portablen Einrichtung 6-1 oder 6-3 benutzt
werden kann.
-
Das
Transcodecprogramm 134 wandelt das Kompressionssystem von
durch die Anwendung 115 für Kauf vom EMD-Server 4-1 empfangenen
Inhalte, das für
die vom Treiber 141 für
Kauf vom EMD-Server 4-2 empfangenen Inhalte und das für die vom Trei ber 142 für Kauf vom
EMD-Server 4-3 empfangenen Inhalte in das Kompressionssystem
um, welches das Gleiche wie das für die in den durch die Inhaltedatenbank 114 aufgezeichneten
Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte
ist.
-
Das
Transcodecprogramm 134 codiert die von beispielsweise einer
CD ausgelesenen und vom Aufzeichnungsprogramm 113 in unkomprimierter Form
entsprechend dem gleichen Codierungssystem wie das für die in
den durch die Inhaltedatenbank 114 aufgezeichneten Inhaltedateien 161-1 bis 161-N gespeicherten
Inhalte gesendeten Inhalte.
-
Beim
Auschecken von Inhalten zur portablen Einrichtung 6-1 oder 6-3 wandelt
das Transcodecprogramm 134 die ausgecheckten Inhalte in
ein Kompressionssystem um, das von der portablen Einrichtung 6-1 oder 6-3 benutzt
werden kann.
-
Das
Verschlüsselungsprogramm 135 verschlüsselt die
nichtverschlüsselte
Inhalte, die von einer CD ausgelesen und vom Aufzeichnungsprogramm 113 entsprechend
dem Verschlüsselungssystem,
welches das Gleiche wie das in den auf der Inhaltedatenbank 114 aufgezeichneten
Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte
ist, gesendet werden.
-
Das
Benutzungsregel-Umwandlungsprogramm 136 wandelt das Format
der Benutzungsregeln für
von der Anwendung 115 für
Kauf über
das Netz 2 vom EMD-Server 4-1 empfangene Inhalte
anzeigenden Daten oder sogenannte Benutzungs-Regel, die Benutzerregeln
für vom
Treiber 141 für
Kauf über
das Netz 2 vom EMD-Server 4-2 empfangene Inhalte
anzeigende Daten oder die Benutzerregeln für vom Treiber 142 für Kauf über das
Netz 2 vom EMD-Server 4-3 empfangene Inhalte anzeigenden Daten
in das gleiche Format wie die in den von der Inhaltedatenbank 114 aufgezeichneten
Benutzerregeldateien 162-1 bis 162-N gespeicherten
Benutzerregeldaten um.
-
Andererseits
wandelt das Benutzerregel-Umwandlungsprogramm 136 beim
Auschecken von Inhalten zur portablen Einrichtung 6-1 oder 6-3 die
mit den auszucheckenden Inhalten korrespondierenden Benutzerregeldaten
in die Benutzungsregelda ten um, die von der portablen Einrichtung 6-1 oder 6-3 benutzt
werden können.
-
Das
Signaturmanagementprogramm 137 detektiert vor einer Verarbeitung
zum Einchecken oder Auschecken eine mögliche Falsifikation der Benutzungsregeldaten
auf der Basis der Signatur, die in den Benutzungsregeldaten, die
in den in der Inhaltedatenbank 114 gespeicherten Benutzungsregeldateien 162-1 bis 162-N gespeichert
sind, enthalten sind. Die Signatur wird später erläutert. Das Signaturmanagementprogramm 137 erneuert
die in den Benutzungsregeldaten in Verbindung mit einer Aktualisierung
der in den in der Inhaltedatenbank 114 aufgezeichneten
Benutzungsregeldateien 162-1 bis 162-N gespeicherten
Benutzungsregeldaten als Resultat der Eincheck- oder Auscheckverarbeitung
enthalten ist.
-
Das
Authentisierungsprogramm 138 führt die Verarbeitung zur reziproken
Authentisierung zwischen dem Inhaltemanagementprogramm 111 und der
Anwendung 115 für
Kauf und die Verarbeitung zur reziproken Authentisierung zwischen
dem Inhaltemanagementprogramm 111 und dem Treiber 141 für Kauf aus.
Das Authentisierungsprogramm 138 speichert einen bei der
Verarbeitung der reziproken Authentisierung zwischen dem EMD-Server 4-1 und der
Anwendung 115 für
Kauf, derjenigen zwischen dem EMD-Server 4-2 und dem Treiber 141 für Kauf und
derjenigen zwischen dem EMD-Server 4-3 und dem Treiber 142 für Kauf verwendeten
Authentisierungsschlüssel.
-
Der
vom Authentisierungsprogramm 138 bei der Verarbeitung der
reziproken Authentisierung verwendete Authentisierungsschlüssel wird
nicht im Authentisierungsprogramm 138 gespeichert, wenn
das Inhaltemanagementprogramm 111 auf dem Personalcomputer 1 gespeichert
ist. Der Authentisierungsschlüssel
wird vom EMD-Registrationsserver 3 zugeführt und
im Authentisierungsprogramm 138 gespeichert, wenn die Registrationsverarbeitung
von einem Anzeigeoperations-Befehlsprogramm 112 regulär ausgeführt wird.
-
Wenn
die in den bei der Inhaltedatenbank 114 aufgezeichneten
Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte
vom Personalcomputer 1 wiedergegeben werden, decodiert
das Decodierungsprogramm 139 die Inhalte.
-
Beim
Auschecken vorbestimmter Inhalte zur portablen Einrichtung 6-2 oder
Einchecken vorbestimmter Inhalte von der portablen Einrichtung 6-2 sendet
der Treiber 140 für
PD Inhalte oder Befehle, um zu bewirken, dass die portable Einrichtung 6-2 eine
voreingestellte Verarbeitung bei der portablen Einrichtung 6-2 ausführt.
-
Beim
Auschecken vorbestimmter Inhalte zur portablen Einrichtung 6-1 oder
Einchecken vorbestimmter Inhalte von der portablen Einrichtung 6-1 sendet
der Treiber 140 für
PD Inhalte oder Befehle, um zu bewirken, dass ein Einrichtungstreiber 116-1 eine
vorbestimmte Verarbeitung beim Einrichtungstreiber 116-1 ausführt.
-
Beim
Auschecken vorbestimmter Inhalte zur portablen Einrichtung 6-3 oder
Einchecken vorbestimmter Inhalte von der portablen Einrichtung 6-3 sendet
der Treiber 140 für
PD Inhalte oder Befehle, um zu bewirken, dass ein Einrichtungstreiber 116-2 eine
vorbestimmte Verarbeitung beim Einrichtungstreiber 116-2 ausführt.
-
Der
Treiber 141 für
Kauf ist ein sogenanntes Erweiterungs- bzw. Einsteck- bzw. Plug-In-Programm,
das zusammen mit dem Inhaltemanagementprogramm 111 installiert
wird und das vom EMD-Registrationsserver 3 über das
Netz 2 zugeführt
wird oder zugeführt
wird, wenn es auf einer vorbestimmten CD aufgezeichnet wird.
-
Der
Treiber 141 für
Kauf fordert eine Übertagung
vorbestimmter Inhalte zum EMD-Server 4-2 über das
Netz 2 an, während
er Inhalte vom EMD-Server 4-2 empfängt. Beim Empfang von Inhalten
vom EMD-Server 4-2 führt
der Treiber 141 für Kauf
eine Verarbeitung zur Rechnungserstellung aus.
-
Der
Treiber 142 für
Kauf ist ein zusammen mit dem Inhaltemanagementprogramm 111 installiertes
Programm und fordert eine Übertragung
vorbestimmter Inhalte vom EMD-Server 4-2 an, während er Inhalte
vom EMD-Server 4-2 empfängt.
Der Treiber 142 für
Kauf führt
beim Empfang der Inhalte vom EMD-Server 4-3 die Verarbeitung
zur Rechnungserstellung aus.
-
Das
Anzeigeoperations-Befehlsprogramm 112 demonstriert ein
Bild eines vorbestimmten Fensters in einer Anzeige 20 auf
der Basis einer Filterungsdatendatei 181, einer Anzeigedatendatei 182, von
Bilddateien 183-1 bis 183-k oder einer Hysteresedatendatei 184 und
von Befehlen des Inhaltemanagementprogramms 111, um eine
Verarbeitung wie beispielsweise Einchecken oder Auschecken auf der Basis
der Operation auf der Tastatur 18 oder der Maus 19 auszuführen.
-
Die
auf dem HDD 21 aufgezeichnete Filterungsdatendatei 181 speichert
Daten, die zur Gewichtung der in der Inhaltedatenbank 114 aufgezeichneten
Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte
verwendet werden.
-
Die
auf dem HDD 21 aufgezeichnete Anzeigedatendatei 182 speichert
Daten, die mit in den in der Inhaltedatenbank 114 aufgezeichneten
Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte
korrespondieren.
-
Die
auf dem HDD 21 aufgezeichneten Bilddateien 183-1 bis 183-k speichern
Bilder, die mit den in der Inhaltedatenbank 114 aufgezeichneten
Inhaltedateien 161-1 bis 161-N korrespondieren,
oder Bilder, die mit einem später
erläuterten
Paket korrespondieren.
-
Wenn
es keine Notwendigkeit für
eine Differenzierung der Bilddateien 183-1 bis 183-k voneinander
gibt, werden diese einfach als Bilddateien 183 bezeichnet.
-
Die
auf dem HDD 21 aufgezeichnete Hysteresedatendatei 184 speichert
Hysteresedaten wie beispielsweise, ob die Malzahl der in den auf
der Inhaltedatenbank 114 aufgezeichneten Inhaltedatei 161-1 bis 161-N gespeicherten
Inhalte eingecheckt oder ausgecheckt worden sind, und Daten des
Eincheckens oder Auscheckens.
-
Das
Anzeigeoperations-Befehlsprogramm 112 überträgt bei der Ausführung der
Registrationsverarbeitung ein ID des vorher gespeicherten Inhaltemanagementprogramms 111 über das
Netz 2 zum EMD-Registrationsserver 3 und empfängt auch
den Authentisierungsschlüssel
und das EMD-Wählprogramm 131 vom
EMD-Registrationsserver 3, um den Authentisierungsschlüssel und
das EMD-Selektionsprogramm 131 zum Inhaltemanagementprogramm 111 zu
senden.
-
Das
Aufzeichnungsprogramm 113 demonstriert ein Bild eines voreingestellten
Fensters und liest Daten wie beispielsweise eine Inhalteaufzeichnungszeit
von einer auf das Laufwerk als eine CD geladenen optischen Platte 42 auf
der Basis der Tätigkeit auf
der Tastatur 18 oder der Maus 19 aus.
-
Das
Aufzeichnungsprogramm 113 fordert den WWW-Server 5-1 oder 5-2 auf,
Daten, die mit den auf der CD aufgezeichneten Inhalten korrespondieren,
wie beispielsweise der Name des Albums oder der Name eines Künstlers,
oder Daten, die mit den auf der CD aufgezeichneten Inhalten korrespondieren,
wie beispielsweise Titel der Musiknummer, auf der Basis beispielsweise
der Aufzeichnungszeit der auf der CD aufgezeichneten Inhalte zu übertragen,
während
es Daten, die mit der CD korrespondieren, oder Daten, die mit auf
der CD aufgezeichneten Inhalten korrespondieren, vom WWW-Server 5-1 oder 5-2 empfängt.
-
Das
Aufzeichnungsprogramm 113 sendet die Daten, die mit der
aufgenommenen CD korrespondieren, oder Daten, die mit auf der CD
aufgezeichneten Inhalten korrespondieren, zum Anzeigeoperations-Befehlsprogramm 112.
-
Bei
Zufuhr eines Befehls zur Aufzeichnung liest das Aufzeichnungsprogramm 113 die
Inhalte von der CD als eine auf das Laufwerk 22 geladene optische
Platte 42 aus, um die ausgelesenen Inhalte zum Inhaltemanagementprogramm 111 auszugeben.
-
Die
Inhaltedatenbank 114 speichert die vom Inhaltemanagementprogramm 111 zugeführten Inhalte
in dem Zustand, in welchem die Inhalte in einem vorbestimmten Kompressions-
und Verschlüsselungssystem
komprimiert und verschlüsselt
sind, in einer der Inhaltedatein 161-1 bis 161-N durch
Aufzeichnung der Inhalte auf dem HDD 21. Die Inhaltedatenbank 114 speichert
die mit den in den Inhaltedateien 161-1 bis 161-N gespeicherten
Inhalten korrespondierenden Benutzungsregeldaten in einer der Benutzungsregeldateien 162-1 bis 162-N,
die den Inhaltedateien 161-1 bis 161-N, in denen
die Inhalte jeweils gespeichert sind, zugeordnet sind, mittels Aufzeichnung
auf dem HDD 21.
-
Es
ist der Inhaltedatenbank 114 möglich, die Inhaltedateien 161-1 bis 161-N oder
die Benutzungsregeldateien 162-1 bis 162-N als
Aufzeichnungen aufzuzeichnen.
-
Beispielsweise
sind die mit den in der Inhaltedatei 161-1 gespeicherten
Inhalten korrespondierenden Benutzungsregeldaten in der Benutzungsregeldatei 162-1 gespeichert.
Die mit den in der Inhaltedatei 161-N gespeicherten Inhalten
korrespondierenden Benutzungsregeldaten sind in der Benutzungsregeldatei 162-N gespeichert.
-
Die
in den Benutzungsregeldateien 162-1 bis 162-N aufgezeichneten
Daten korrespondieren mit den auf einer Stations- bzw. Endgeräte- bzw. Anschlussdatenbank
aufgezeichneten Daten oder den auf einer Musiknummerdatenbank aufgezeichneten Daten.
Das heißt
die Inhaltedatenbank 114 ist so aufgebaut, dass sie die
Anschlussdatenbank und die Musiknummerdatenbank umfasst, was nachstehend erläutert wird.
-
Wenn
im Folgenden keine Notwendigkeit zur Differenzierung der Inhaltedateien 161-1 bis 161-N voneinander
besteht, werden diese einfach als Inhaltedatei 161 bezeichnet.
Wenn ähnlich
keine Notwendigkeit zur Differenzierung der Benutzungsregeldateien 162-1 bis 162-N voneinander
besteht, werden diese einfach als Benutzungsregeldatei 162 bezeichnet.
-
Die
Anwendung 115 für
Kauf wird vom EMD-Registrationsserver 3 durch das Netz 2 zugeführt oder
zugeführt,
wenn sie auf einer voreingestellten CD aufgezeichnet ist. Die Anwen dung 115 für Kauf fordert
den EMD-Server 4-1 auf, vorbestimmte Inhalte durch das
Netz 2 zu übertragen,
während
sie die Inhalte vom EMD-Server 4-1 empfängt, um die empfangenen Inhalte
zum Inhaltemanagementprogramm 111 zu senden. Beim Empfang
der Inhalte vom EMD-Server 4-1 führt die Anwendung 115 für Kauf eine
Rechnungserstellungsverarbeitung aus.
-
Die
Korrelation von in einer Anzeigedatendatei 82 gespeicherten
Daten und den in der Inhaltedatenbank gespeicherten Inhaltedateien 161-1 bis 161-N wird
nachstehend erläutert.
-
Die
in einer der Inhaltedateien 161-1 bis 161-N gespeicherten
Inhalte gehören
zu einem voreingestellten Paket. Insbesondere ist das Paket vom originalen
Paket, mt-Wählpaket
und dem Filterungspaket eines.
-
Das
originale Paket, zu dem ein oder mehrere Inhalte gehören, ist
der Klassifikation von Inhalten in den EMD-Servern 4-1 bis 4-3 wie
beispielsweise einem sogenannten Album oder nur einer CD zugeordnet.
Die Inhalte gehören
zu einem gewissen originalen Paket und können nicht zu mehreren originalen Paketen
gehören.
Das originale Paket, zu welchem die Inhalte gehören, kann nicht geändert werden.
Der Benutzer kann einen Teil der dem originalen Paket zugeordneten
Information editieren (das heißt,
die Information addieren oder die addierte Information ändern).
-
Zu
einem my-Wählpaket
gehören
ein oder mehrere Inhalte, die vom Benutzer fakultativ gewählt werden.
Der Benutzer kann fakultativ wählen,
welche Inhalte zum my-Wählpaket
gehören.
Die Inhalte können
zu einem oder mehreren my-Wählpaketen gleichzeitig
gehören.
Andererseits ist es für
Inhalte nicht notwendig, zu einem gewissen my-Wählpaket zu gehören.
-
Zum
Filterungspaket gehören
die auf der Basis der in der Filterungsdatendatei 181 gespeicherten Filterungsdaten
gewählten
Inhalte. Die Filterungsdaten werden von den EMD-Servern 4-1 bis 4-3 oder dem
WWW-Server 5-1 oder 5-2 durch das Netz geliefert
oder werden geliefert, wenn die Daten auf einer vorbestimmten CD
aufgezeichnet sind. Der Benutzer kann auch die in der Filterungsdatendatei 181 gespeicherten
Filterungsdaten editieren.
-
Die
Filterungsdaten dienen als eine Referenz zur Berechnung vorbestimmter
Inhalte oder Berechnung des Gewichts der Inhalte. Wenn beispielsweise
die mit den besten zehn J-POP (Japanese Pops (japanische Pops))
für die
laufende Woche korrespondieren Filterungsdaten verwendet werden, kann
der Personalcomputer 1 die Inhalte des Rangs 1 bis
zum Rang 10 der Japanese Pops für die laufende Woche spezifizieren.
-
In
der Filterungsdatendatei 181 sind beispielsweise Filterungsdaten
zum Wählen
der Inhalte in der Ordnung der verminderten Auscheckperiode für das vergangene
eine Monat, Filterungsdaten zum Wählen der Inhalte mit der größeren Malzahl
während
der vergangenen Halbjahresperiode und Filterungsdaten zum Wählen von
Inhalten, die das Wort "love
(Liebe)" im Namen
der Musiknummer enthalten.
-
Auf
diese Weise werden die Inhalte des Filterungspakets durch Zuordnung
der Filterungsdaten zu mit Inhalten korrespondierenden Inhalteanzeigedaten 221 (einschließlich von
Daten, die vom Benutzer in die Inhalteanzeigedaten 221 gesetzt
werden) oder zu Hysteresedaten 184 gewählt.
-
6 stellt ein Fenster dar,
welches das Aufzeichnungsprogramm 113 auf der Anzeige 20 demonstriert,
wenn die CD-Information vom WWW-Server 5-2 empfangen wird.
Auf der Basis der vom WWW-Server 5-2 empfangenen CD-Information
demonstriert das Aufzeichnungsprogramm 113 den CD-Titel
wie beispielsweise "asynchronised
(unsynchronisiert)" auf
einem Feld 201. Auf der Basis der vom WWW-Server 5-2 empfangenen
CD-Information demonstriert das Aufzeichnungsprogramm 113 den Namen
eines Künstlers
wie beispielsweise "Quai" auf einem Feld 202.
-
Auf
der Basis der vom WWW-Server 5-2 empfangenen CD-Information demonstriert
das Aufzeichnungsprogramm 113 den Namen einer Musiknummer
wie beispielsweise "Heat", "Planet", "Black" oder "Soul" auf dem Nummernamen-Demonstrationsabschnitt
eines Feldes 203. Ähnlich
demonstriert das Aufzeichnungsprogramm 113 den Namen des Künslers wie
beispielsweise "Quai" im Künstlernamen-Demonstrationsabschnitt
des Feldes 203.
-
Nach
Empfang der vorbestimmten CD-Information durch das Aufzeichnungsprogramm 113 speichert
das letztere die CD-Information
in einem vorbestimmten Verzeichnis des HDD 21.
-
Wenn
beispielsweise eine Taste 204 zur Ausgabe eines Befehls
zur Anforderung der CD-Information geklickt wird, gewinnt das Aufzeichnungsprogramm 113 zuerst
ein voreingestelltes Verzeichnis des HDD 21 wieder. Wenn
die CD-Information im Verzeichnis gespeichert ist, demonstriert
das Aufzeichnungsprogramm 113 eine nicht gezeigte Dialogbox,
um den Benutzer zu veranlassen, zu wählen, ob die im Verzeichnis
gespeicherte CD-Information zu benutzen ist oder nicht.
-
Wenn
eine Taste 206 zum Befehlen des Starts einer Aufzeichnung
von in einem vom Aufzeichnungsprogramm 113 angezeigten
Fenster angeordneten Inhalten geklickt wird, liest das Aufzeichnungsprogramm 113 die
Inhalte von der im Laufwerk 22 untergebrachten CD aus,
um die von der CD ausgelesenen Inhalte zusammen mit der CD-Information zum
Inhaltemanagementprogramm 111 zu senden. Das Transcodecprogramm 134 des
Inhaltemanagementprogramms 111 komprimiert die vom Aufzeichnungsprogramm 113 zugeführten Inhalte
entsprechend einem vorbestimmten Kompressionssystem. Das Verschlüsselungsprogramm 135 verschlüsselt die
komprimierten Inhalte. Das Benutzungsregel-Umwandlungsprogramm 136 erzeugt
die mit den verschlüsselten
Inhalten korrespondierenden Benutzungsregeldaten.
-
Das
Inhaltemanagementprogramm 111 sendet die komprimierten
und verschlüsselten
Inhalte zusammen mit den Benutzungsregeldaten zur Inhaltedatenbank 114.
-
Die
Inhaltedatenbank 114 erzeugt eine Inhaltedatei 161 und
eine Benutzungsregeldatei 162, die mit vom Inhaltemanagementprogramm 111 empfangenen
Inhalten korrespondieren, und speichert die Inhalte und die Benutzungsregeldaten
in der Inhaltedatei 161 und in der Benutzungsregeldatei 162.
-
Wenn
die Inhalte und Daten der mit den Inhalten korrespondierenden Benutzungsregeln
in der Inhaltedatenbank 114 gespeichert sind, sendet das Inhaltemanagementprogramm 111 die
CD-Information und die vom Aufzeichnungsprogramm 113 empfangenen
Benutzungsregeldaten zum Anzeigeoperations-Befehlsprogramm 112.
-
Das
Anzeigeoperations-Befehlsprogramm 112 erzeugt Originalpaket-Anzeigedaten 201 und
Inhalteanzeigedaten 221 auf der Basis der CD-Information
und der mit den in der Inhaltedatenbank 114 gespeicherten
Inhalte korrespondierenden Benutzungsregeldaten bei der Aufzeichnungsverarbeitung.
-
In
dem vom Aufzeichnungsprogramm 113 angezeigten Fenster ist
eine ein Button 205 angeordnet der zur automatischen Einstellung,
ob die von der CD ausgelesenen Inhalte in eine der von der CD aus gelesenen
portablen Einrichtungen 6-1 bis 6-3 auszuchecken
sind oder nicht, wenn die von der CD ausgelesenen Inhalte auf der
Inhaltedatenbank 114 aufgezeichnet werden.
-
Wenn
beispielsweise der Button 205 geklickt wird, demonstriert
das Aufzeichnungsprogramm 113 ein Balken- bzw. Abroll-
bzw. Aufklapp- bzw. Pulldown-Menü,
das eine Liste der portablen Einrichtungen 6-1 bis 6-3 zeigt.
Wenn der Benutzer eine der portablen Einrichtungen 6-1 bis 6-3 von
seinem Pulldown-Menue gewählt
hat, eincheckt oder auscheckt der Personalcomputer 1 automatisch
die aufgezeichneten Inhalte in die oder von den gewählten portablen
Einrichtungen 6-1 bis 6-3. Wenn der Benutzer das "no-checkout (kein
Auschecken)" vom
Pulldown-Menue gewählt
hat, bildet der Peronalcomputer 1 kein Auschecken, wenn
Inhalte von der CD aufgezeichnet werden.
-
Bezugnehmend
auf das Flussdiagramm der 7 wird
die Verarbeitung einer Übertragung
der von der auf das Laufwerk 22 geladenen CD wiedergegebenen
Musikdaten zum HDD 21, um die Daten durch die das Aufzeichnungsprogramm 113 ausführenden CPU 11 zu
kopieren, nachstehend erläutert. Wenn
der Benutzer die Tastatur 18 oder die Maus 19 betätigt, um
in die CPU 11 einen Befehl zur Übertagung der von der auf das
Laufwerk 22 geladenen, nicht gezeigten CD wiedergegebenen
Musikdaten über
die Schnittstelle 17 zum HDD 21 zum Kopieren einzugeben,
veranlaßt
die CPU 11 bei Schritt S11 die GUI (Graphical User Interface
(graphische Benutzerschnittstelle bzw. -oberfläche)) zum Wählen der zu kopierenden Nummer
auf der Anzeige 20 durch die Schnittstelle 17.
-
Insbesondere
liest die CPU 11 die TOC (Table of Contents (Inhaltstabelle
bzw. -verzeichnis)) der auf das Laufwerk 22 geladenen CD
ein, um die Information auf der in der CD enthaltenen Musiknummer zum
Demonstrieren der Information auf der Anzeige 20 zu bekommen.
Alternativ dazu liest die CPU 11 den ISRC (International
Standard Recording Code (internationaler Standard-Aufzeichnungscode))
für jede
in der CD enthaltenen Musiknummer aus, um die Information über die
Musiknummer zum Demonstrieren der Information auf der Anzeige 20 zu
gewinnen. Noch alternativ dazu greift die CPU 11 auf den WWW-Server 5-1 oder 5-2 über das
Netz 2 zu, um die Information der Musiknummer der CD zum
Demonstrieren der korrespondierenden GUI auf der Anzeige 10 zu
gewinnen. Der Benutzer verwendet die GUI auf der Anzeige 20,
um die Tastatur 18 oder die Taste 19 zum Wählen der
zu kopierenden Nummer zu betätigen.
-
Beim
nächsten
Schritt S12 prüft
die CPU 11 die im HDD 21 gespeicherte Anschlussdatenbank. Diese
Anschlussdatenbank korrespondiert mit den Benutzungsregeldateien 162-1 bis 162-N der
in 5 gezeigten Inhaltedatenbank 114.
Die Verarbeitung zur Prüfung
dieser Anschlussdatenbank ist im Flussdiagramm der 8 im Detail gezeigt.
-
Beim
Schritt S31 kooperiert die CPU 11 mit der CPU 32 des
Adapters 26 um Durcheinanderbringungs- bzw. Hashwerte der
ganzen Anschlussdatenbank zu berechnen. Beim Schritt S32 vergleicht
die CPU 11 die berechneten Werte mit den vorher gespeicherten
Hashwerten.
-
Wenn
indessen keine Daten in der Anschlussdatenbank aufgezeichnet sind,
berechnet die CPU 11 keine Hashwerte.
-
Das
heißt,
es ist eine Anschlussdatenbank im HDD 21 gebildet. In dieser
Anschlussdatenbank sind der ISRC vorher aufgezeichneter Musiknummern
und des Datums und der Zeit des Kopierens in Zuordnung zueinander
als die Information zur Überwachung
der auf dem HDD 21 aufgezeichneten Musikdaten wie in 9 gezeigt aufgezeichnet.
Die Hashwerte der ganzen Anschlussdatenbank werden auf der Basis
der jeweiligen ISRCs und des Datum und der Zeit des Kopierens der
in der Anschlussdatenbank aufgezeichneten ganzen Nummern beim Schritt
S38 von der CPU 32 des Adapters 26 berechnet und
werden im nichtflüchtigen
Speicher 34 aufgezeichnet. Die Hashwerte werden durch Anwendung einer
Hash-Funktion auf die Daten erhalten. Die Hashfunktion ist generell
eine unidirektionale Funktion zur Abbildung von Daten variabler
Längen
auf Werte einer kurzen fixierten Länge und hat die Eigenschaften,
dass eine Kollision zwischen Hashwerten unwahrscheinlich stattfindet.
Beispiele der Hashfunktionen sind SHA (Secure Hash Algorithm (sicherer
Hashalgorithmus)) und MD (Message Digest (Nachrichtenzusammenfassung)) 5.
Die CPU 11 berechnet beim Schritt S31 Hashwerte in der
gleichen Weise wie die CPU 32. Die CPU 11 fordert
beim Schritt S32 die CPU 32 auf, die im nichtflüchtigen
Speicher 34 gespeicherten Hashwerte auszulesen, um beim Schritt
S31 die übertragenen
Hashwerte mit den Hashwerten, welche die CPU 11 gerade
berechnet hat, zu vergleichen.
-
Beim
Schritt S33 verifiziert die CPU 11, ob die beim Schritt
S31 gerade berechneten Hashwerte mit den letzten Hashwerten der
im nichtflüchtigen Speicher 34 gespeicherten
Anschlussdatenbank koinzidieren oder nicht. Wenn die Hashwerte nicht
koinzident sind, verifiziert die CPU 11, dass die Anschlussdatenbank
in böswilliger
Absicht geändert worden
ist. Infolgedessen erzeugt die CPU 11 beim Schritt S34
eine Meldung, die sich liest als "since the terminal data base has been
altered, copying is not possible (da die Anschlussdaten bank geändert worden
ist, ist Kopieren nicht möglich))", um die Meldung über die
Schnittstelle 17 zur Anzeige 20 zur Anzeige darauf
auszugeben. Die CPU 11 beendet dann die Verarbeitung. Das
heißt,
in diesem Fall wird die Verarbeitung der Wiedergabe von auf der
CD aufgezeichneten Musikdaten zum Kopieren auf das HDD 21 verhindert.
-
Wenn
der beim Schritt S31 berechnete Hashwert mit dem vorherigen Hashwert
koninzidiert, bewegt sich das Programm zum Schritt S35, wo die CPU 11 den
ISRC der Nummer, die als beim Schritt S11 zum Kopieren spezifizierte
Nummer gewählt
ist (gewählte
Musiknummer), von der CD bekommt. Wenn auf der CD kein ISRC aufgezeichnet
ist, liest die CPU 11 die TOC-Daten der CD aus und wendet die Hashfunktion
auf die Daten an, um Daten geeigneter Länge wie beispielsweise 58 Bits
zum Benutzen der Daten anstelle des ISRC zu bekommen.
-
Beim
Schritt S36 verifiziert die CPU 11, ob der beim Schritt
S35 gewonnene ISRC (das heißt
die gewählte
Musiknummer) in der Anschlussdatenbank (9) registriert worden ist. Wenn der ISRC
nicht in der Anschlussdatenbank registriert ist, ist die Musiknummer
bis jetzt nicht im HDD 21 aufgezeichnet. Infolgedessen
bewegt sich das Programm zum Schritt S37, wo die CPU 11 den
ISRC der Musiknummer und die laufende Zeit und das Datum in der
Anschlussdatenbank registriert. Indessen benutzt die CPU 11 den von
der CPU 32 übertragenen
Ausgabewert des RTC 35 des Adapters 26. Beim Schritt
S38 liest die CPU 11 Daten der Anschlussdatenbank zu dem
Zeitpunkt aus, um die ausgelesenen Daten zur CPU 32 des
Adapters 26 zu übertragen.
Die CPU 32 berechnet den Hashwert der Übertragungsdaten, um den berechneten
Hashwert im nichtflüchtigen
Speicher 34 zu speichern. Dieser so gespeicherte Hashwert
wird beim Schritt S32 mit dem vorher gespeicherten Hashwert verglichen.
-
Dann
setzt die CPU 11 beim Schritt S39 ein nicht registriertes
Kennzeichen, das spezifiziert, dass die gewählte Nummer nicht in der Anschlussdatenbank
registriert worden ist. Dieses Kennzeichen wird beim Schritt S13
der 7, wie später erläutert, dazu benutzt,
ob die gewählte
Musiknummer in der Anschlussdatenbank registriert worden ist oder
nicht.
-
Wenn
beim Schritt S36 verifiziert wird, dass der ISRC der gewählten Musiknummer
in der Anschlussdatenbank registriert ist, ist die gewählte Musiknummer
die wenigstens einmal im HDD 21 registrierte Musiknummer.
Infolgedessen bewegt sich in diesem Fall das Programm zum Schritt
S40, wo die CPU 11 prüft,
ob das laufende Datum und die laufende Zeit (das laufende Datum
und die laufende Zeit, die vom RTC 35 des Adapters 26 ausgegeben
werden) nicht weniger als 48 Stunden vor dem Datum und der Zeit
der Registrierung der in der Anschlussdatenbank registrierten gewählten Musiknummer
ist oder nicht. Wenn die laufende Zeit nicht um weniger als 48 Stunden
vor dem Datum und der Zeit der Registrierung ist, ist die Musiknummer
wenigstens einmal auf dem HDD 21 registriert worden. Da
jedoch die Zeit von 48 Stunden oder mehr verstrich, seit die Musiknummer
registriert war, liegt kein besonderer Schaden vor, wenn die Musiknummer
wieder kopiert wird. Infolgedessen ist in diesem Fall das Kopieren auf
das HDD 21 erlaubt. Deshalb bewegt sich das Programm zum
Schritt S41, wo die CPU 11 das Datum und die Zeit der Anschlussdatenbank
von dem vergangenen Datum und der vergangenen Zeit in die laufende
Zeit (vom RTC 35 ausgegebenes Datum und Zeit) ändert. Das
Programm kehrt dann zum Schritt S38 zurück, wo die CPU 11 die
CPU 32 veranlasst, den Hashwert der ganzen Anschlussdatenbank zum
Speichern im nichtflüchtigen
Speicher 34 zu berechnen. Die CPU 11 setzt beim
Schritt S39 ein Kennzeichen "unregistered
(unregistriert)" für die Musiknummer.
-
Wenn
andererseits beim Schritt S40 gefunden wird, dass die laufende Zeit
nicht um weniger als 48 Stunden von dem Datum und der Zeit der Registrierung
voraus ist, wird das Kopieren der gewählten Musiknummer auf dem HDD 21 verhindert.
In diesem Fall bewegt sich das Programm zum Schritt S42, wo die
CPU 11 das Kennzeichen "registered
(registriert)" für die gewählte Musiknummer
setzt.
-
Auf
diese Weise wird von der Anschlussdatenbank eine Prüfverarbeitung
gesetzt, die anzeigt, ob ein Kennzeichen anzeigt oder nicht, dass
die gewählte
Musiknummer im HDD 21 registriert worden ist.
-
Zur 7 zurückkehrend verifiziert die CPU 11 beim
Schritt 13 vom vorstehend erwähnten Kennzeichen, ob die gewählte Musiknummer
schon in der Anschlussdatenbank registriert worden ist. Wenn die gewählte Musiknummer
registriert worden ist, bewegt sich das Programm zum Schritt S14,
wo die CPU 11 die Anzeige 20 veranlaßt, eine
Meldung zu demonstrieren, die sich liest: "The time not less than 48 hours is not
elapsed since this music number was copied once and so the music
number can not be copied (die Zeit nicht weniger als 48 Stunden
ist nicht verstrichen, seit diese Musiknummer einmal kopiert wurde,
und so kann die Musiknummer nicht kopiert werden)". Dies erlaubt dem
Benutzer den Grund zu verstehen, warum die Musiknummer nicht auf
das HDD 21 kopiert werden kann.
-
Wenn
beim Schritt S13 verifiziert worden ist, dass die gewählte Musiknummer
nicht in der Anschlussdatenbank registriert ist, bewegt sich das
Programm zum Schritt S15, wo die CPU 11 das Laufwerk 22 zum
Auslesen der Musikdaten von der darin geladenen CD steuert. In diesen
Musikdaten ist, wie in 10 gezeigt,
ein Wasserzeichencode an einer vorbestimmten Position eingesetzt.
Beim Schritt S16 extrahiert die CPU 11 den in den Musikdaten
enthaltenen Wasserzeichencode, um beim Schritt S17 zu verifizieren,
ob der Wasserzeichencode eine Kopierhemmung bzw. -verhinderung anzeigt
oder nicht. Wenn der Wasserzeichencode eine Kopierverhinderung anzeigt,
bewegt sich das Programm zum Schritt S18, wo die CPU 11 die
Meldung bewirkt, die sich liest: "Copying inhibited (Kopieren verhindert)", die auf der Anzeige 20 über die
Schnittstelle 17 zum Beenden der Kopierverarbeitung zu
demonstrieren ist.
-
Wenn
umgekehrt beim Schritt S17 gefunden worden ist, dass das Wasserzeichen
keine Kopierverhinderung anzeigt, bewegt sich das Programm zum Schritt
S19, wo die CPU 11 Musikdaten durch Softwareverarbeitung
entsprechend beispielsweise dem ATRAC-System (ATRAC = Adaptive Transform Acoustic
Coding, registrierte Handelsmarke) komprimiert. Beim Schritt S20
verschlüsselt
die CPU 11 die Musikdaten unter Verwendung des im Speicher 13 gespeicherten
voreingestellten kryptographischen Schlüssels entsprechend den Verschlüsselungsverfahren
wie beispielsweise dem DES-System (DES = Encryption Standard System
(Verschlüsselungs-Standardsystem))
oder dem FEAL-System (FEAL = Fast Encipherment Algorithm (Schnellverschlüsselungssystem)).
Der kryptographische Schlüssel
kann auch eine durch Software erzeugte Zufallszahl oder eine von
der CPU 32 des Adapters 26 erzeugte Zufallszahl
sein. Durch Ausführung
der Verschlüsselungsverarbeitung
nicht nur durch den Personalcomputer 1 allein, sondern
auch durch Kooperation zwischen dem Personalcomputer 1 und
der CPU 32 des Adapters 26 bei der Ausführung der
Verschlüsselungsverarbeitung
ist es möglich,
eine Verschlüsselung
zu realisieren, die eine Entschlüsselung
schwieriger macht.
-
Dann
bewirkt beim Schritt S21 die CPU 11, dass die verschlüsselten
Daten zum HDD 21 übertragen
werden, um die verschlüsselten
Daten als eine Datei zusammen mit einem Dateinamen zu speichern.
Alternativ dazu kann die Positionsinformation des Dateinamens, wie
sie beispielsweise durch die Zahl Bytes ab dem Führungsende gegeben ist, als ein
Teil der Datei zur Speicherung angenommen werden.
-
Diese
Speicherungsverarbeitung kann unabhängig von oder gleichzeitig
mit der vorstehend erwähnten
Codierungs- und Verschlüsselungsverarbeitung
ausgeführt
werden.
-
Beim
Schritt S22 verwendet die CPU 11 den im voreingestellten
RAM 13 gespeicherten Speicherungsschlüssel zum Verschlüsseln des
bei der Verschlüsselung
der Musikdaten erhaltenen Verschlüsselungsschlüssels entsprechend
dem vorstehend erwähnten
DES- oder FEAL-System, um den Verschlüsselungsschlüssel in
der Musiknummerdatenbank des HDD 21 zu speichern. Es sei
darauf hingewiesen, dass der Speicherungsschlüssel derart gespeichert wird,
dass ein Lesen schwierig gemacht ist, wenn das verwendete Ausleseverfahren
unzulässig ist,
und dass die Musiknummmerdatenbank des HDD 21 mit den Benutzungsregeldateien 162-1 bis 162-N der
in 5 gezeigten Inhaltedatenbank 114 korrespondiert.
-
Beim
Schritt S23 gruppiert die CPU 11 die Information auf den
gespeicherten Dateien, den verschlüsselten Verschlüsselungsschlüssel, Information über die
Musiknummer und die Information über
den Namen der Musiknummer, die vom Benutzer eingegeben werden, als
einen Satz zusammen und registriert den Satz in einer Musiknummerdatenbank
des HDD 21. Beim Schritt S24 veranlasst die CPU 11 die CPU 32,
den Hashwert der ganzen Musiknummerdatenbank zur Speicherung im
nichtflüchtigen
Speicher 34 zu berechnen.
-
Auf
diese Weise wird die beispielsweise in 11 gezeigte Musiknummerdatenbank auf
dem HDD 21 registriert. Im vorliegenden Fall sind Dateinamen
der Artikel bzw. Gegenstände
1 bis 3, der verschlüsselte
Verschlüsselungsschlüssel, Name
der Musiknummer, Dauer der Musiknummer, Wiedergabebedingungen (Datum
und Zeit des Starts und Endes und eine Einschränkung der Malzahl), eine Malzahl
eines Wiedergabezählers,
Wiedergabezeit-Berechnungserstellungsbedingung, Kopierbedingungen
(Malzahl), eine Malzahl des Kopierzählers und Kopierbedingungen
(SCMS) aufgezeichnet.
-
Da
eine Reduplikation nach Verstreichen einer vorbestimmten Zeit wie
ab der Duplikationszeit möglich
wird, werden mehrere Malzahlen der Duplikation, die für einen
Benutzer als eine Privatperson erlaubt ist, möglich. Wenn umgekehrt eine
große Zahl
einer Duplikation zu versuchen ist, ist die Operation extrem zeitraubend
und wird praktisch unmöglich.
Wenn beispielsweise der Personalcomputer 1 derart gestört ist,
dass die auf dem HDD 21 aufgezeichneten Inhalte gelöscht worden
sind, ist es möglich,
die gelöschten
Inhalte nach Verstreichen einer voreingestellten Zeit zu reduplizieren,
um die Inhalte auf den HDD 21 aufzuzeichnen.
-
Die
Inhalte der auf dem HDD 21 aufgezeichneten Anschlussdatenbank
können
durch das Netz 2 gemeinsam gehörend sein.
-
In
der vorstehenden Beschreibung sind das Datum und die Zeit der Duplikation
in Verbindung mit dem IRSC gespeichert worden. Alternativ dazu kann andere
Information, welche die Inhalte oder CD wie beispielsweise den Titel
der Musiknummer, einen Albumnamen usw. identifiziert, auch benutzt
werden.
-
Bezugnehmend
auf das Flussdiagramm der 12A bis 12C wird die Verarbeitung
der Bewegung von Musikdaten vom HDD 21 zum Flash-Speicher 61 der
portablen Einrichtung 6 wie beispielsweise dem Memory-Stick
(Handelsmarke) durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 und
durch die das Hauptprogramm ausführende CPU 53 erläutert. Beim
Schritt S51 berechnet die CPU 11 die Hashwerte der gesamten
Musiknummerdatenbank. Beim Schritt S52 vergleicht die CPU 11 den
berechneten Hashwert mit dem unter der Steuerung durch die CPU 32 berechneten
und im nichtflüchtigen
Speicher 34 gespeicherten Hashwert. Im Fall einer Nichtkoinzidenz
zwischen den zwei Hashwerten geht die CPU 11 zum Schritt
S53 vor, um die Meldung "it
is feared, that the music number data base has been altered with
malignant intention (es wird befürchtet,
dass die Musiknummerdaten in böswilliger
Absicht geändert
worden sind)" zu
veranlassen, die auf der Anzeige 20 zu demonstrieren ist,
um die Verarbeitung zu beenden. Die Verarbeitung in diesem Fall
ist ähnlich
zu der von den Schritten S31 bis S34 der 8. In diesem Fall werden die Musikdaten
nicht vom HDD 21 zur portablen Einrichtung 6 bewegt.
-
Dann
bewirkt die CPU 11 beim Schritt S54 die Information über die
in der im HDD 21 gebildeten Musiknummerdatenbank zur Demonstration
auf der Anzeige 20 registrierte Musiknummer als die GUI
zur Wahl. Auf der Basis dieser GUI zur Wahl wählt der Benutzer die vom HDD 21 zur
portablen Einrichtung 6 zu bewegende Musiknummer durch
Betätigung
der Tastatur 18 oder der Maus 19. Dann prüft die CPU 11 beim
Schritt S55 die Wiedergabebedingungen, Kopierbedingungen oder die
Wiedergabezeit-Rechnungserstellungsbedingungen
der beim Schritt S54 gewählten
Musiknummer. Diese Verarbeitung wird unter Bezugnahme auf das Flussdiagramm
der 13 detailliert erläutert.
-
Dann
wird beim Schritt S55 eine Authentisierungsverarbeitung zwischen
der CPU 11 des Personalcomputers 1 und der CPU 51 der
portablen Einrichtung 6 reziprok ausgeführt, wodurch der Sessionsschlüssel gemeinsam
gehörend
wird.
-
Es
sei angenommen, dass ein Masterschlüssel KM im nichtflüchtigen
Speicher 61 der portablen Einrichtung 6 oder im
EEPROM 68 vorgespeichert ist, und dass ein Personalschlüssel KP
und das ID im RAM 13 des Personalcomputers 1 oder
in einer voreingestellten Datei HDD 21 vorgespeichert sind.
Der CPU 53 wird von der CPU 11 das im RAM 13 vorgespeicherte
ID zugeführt,
und die CPU erzeugt einen Schlüssel,
welcher der gleiche wie der im RAM 13 gespeicherte Personalschlüssel des
Personalcomputers 1 ist, durch Anwendung der Hashfunktion
auf das ID und ihren eigenen Masterschlüssel KM. Indem dies so ausgeführt wird,
ist der gemeinsame Personalschlüssel
dem Personalcomputer 1 und der portablen Einrichtung 6 gemeinsam
gehörend.
Unter Verwendung dieses Personalschlüssels ist es möglich, einen
transienten Sessionsschlüssel
zu erzeugen.
-
Alternativ
dazu werden das ID und der Masterschlüssel KMP im RAM 13 des
Personalcomputers 1 zu der gleichen Zeit vorgespeichert,
zu der das ID und der Masterschlüssel
KMM der portablen Einrichtung 6 im Flash-Speicher 61 der
portablen Einrichtung 6 gespeichert werden. Die jeweiligen
IDs und die Masterschlüssel
werden reziprok übertragen, so
dass der Personalcomputer 1 oder die portable Einrichtung 6 die
Hashfunktion auf das ID und den Masterschlüssel, die von der portablen
Einrichtung 6 bzw. vom Personalcomputer 1 übertragen
werden, anwendet, um seinen bzw. ihren Personalschlüssel zu
er zeugen. Von diesem Personalschlüssel wird ferner ein transienter
Sessionsschlüssel
erzeugt.
-
Indessen
kann beispielsweise die IOS9798-2 (IOS = International Organization
for Standardization) als das Authentisierungsverfahren verwendet
werden.
-
Wenn
die reziproke Authentisierung nicht korrekt ausgeführt worden
ist, kommt die Verarbeitung zu einem Abschluss. Wenn die reziproke
Authentisierung korrekt ausgeführt
worden ist, liest die CPU 11 beim Schritt S57 den Dateinamen
der gewählten
Nummer von der Musiknummerdatenbank aus, während sie Musikdaten des Dateinamens
wie beispielsweise durch die Verarbeitung des Schritts S20 der 2 verschlüsselte Musikdaten
vom HDD 21 ausliest. Beim Schritt S58 führt die CPU 11 die Verarbeitung
einer Umwandlung des Kompressionscodierungssystems der beim Schritt
S57 ausgelesenen digitalen Musikdaten (Verarbeitung des Schrittes S19)
des Verschlüsselungssystems
(Verarbeitung des Schrittes S20) und des Formats in die der portablen
Einrichtung 6 aus. Diese Umwandlungsverarbeitung wird nachstehend
unter Bezugnahme auf das Flussdiagramm der 15 detailliert erläutert.
-
Beim
Schritt S59 verschlüsselt
die CPU 11 die beim Schritt S58 umgewandelten Musikdaten
mit dem durch die reziproke Authentisierungsverarbeitung des Schrittes
S56 gemeinsam gehörenden
Sessionsschlüssel,
um die verschlüsselten
Musikdaten zur portablen Einrichtung 6 über den USB-Port 23 zu übertragen.
Beim Schritt S60 bewirkt beim Empfang der über den USB-Verbinder 6 übertagenen
Musikdaten die CPU 53 der portablen Einrichtung 6,
dass die Musikdaten direkt im nichtflüchtigen Speicher 61 gespeichert
werden.
-
Beim
Schritt S61 wandelt die CPU 11 die Wiedergabebedingungen
(Datum und Zeit des Wiedergabestarts und -endes, Einschränkung der
Malzahl der Wiedergabe usw.) der in der Musiknummerdatenbank registrierten
gewählten
Musiknummer in die von der portablen Einrichtung 6 überwachte
Form um. Beim Schritt S62 wandelt die CPU 11 die SCMS-Information
in der in der Musiknummerdatenbank der gewählten Musiknummer registrierten
Kopierbedingung in die von der portablen Einrichtung 6 überwachte
Form um. Beim Schritt S63 überträgt die CPU 11 die
beim Schritt S61 umgewandelte Wiedergabebedingung und die beim Schritt
S62 umgewandelte SCMS-Information zur portablen Einrichtung 6. Beim
Schritt S63 überträgt die CPU 11 die
beim Schritt S61 umgewandelte Wiedergabebedinung und die beim Schritt
S62 umgewandelte SCMS-Information zur portablen Einrichtung 6.
Die CPU 53 der portablen Einrichtung 6 speichert
die übertragene
Wiedergabebedingung und die SCMS-Information im Flash-Speicher 61.
-
Beim
Schritt S64 überträgt die CPU 11 die Wiedergabebedingung,
die Wiedergabezeit-Lade- bzw. Rechnungserstellungsbedingungen oder
Kopierbedingungen, die in der Musiknummerdatenbank der gewählten Musiknummer
registriert sind, in der Form, in welcher die CPU 11 diese
Bedingungen in der Musiknummerdatenbank zur Speicherung im Flash-Speicher 61 handhabt.
-
Beim
Schritt S65 liest die CPU 11 den verschlüsselten
Schlüssel
der gewählten
Musiknummer von der Musiknummerdatenbank aus. Beim Schritt S66 decodiert
die CPU 11 den Verschlüsselungsschlüssel mit
dem im RAM 13 gespeicherten Speicherungsschlüssel und
verschlüsselt
den decodierten Speicherungsschlüssel
unter Verwendung des Sessionsschlüssels. Die CPU 11 überträgt den mit dem
Sessionsschlüssel
verschlüsselten
Verschlüsselungsschlüssel zur
portablen Einrichtung 6.
-
Die
CPU 53 der portablen Einrichtung 6 decodiert beim
Schritt S67 den vom Personalcomputer 1 übertragenen Verschlüsselungsschlüssel unter Verwendung
des in der reziproken Authentisierungsverarbeitung gemeinsam gehörenden Sessionsschlüssels und
verschlüsselt
den decodierten Verschlüsselungsschlüssel unter
Verwendung seines eigenen Schlüssels.
Die CPU 11 bewirkt, dass der verschlüsselte Verschlüsselungsschlüssel im Flash-Speicher 61 in
Zuordnung zu den schon gespeicherten Daten gespeichert wird.
-
Bei
Beendigung der Speicherung des Verschlüsselungsschlüssels weist
die Authentisierungseinrichtung 22 beim Schritt S68 den
Personalcomputer 1 an, dass der Verschlüsselungsschlüssel nun
gespeichert worden ist Bei Empfang dieser Notiz von der portablen
Einrichtung 6 löscht
die CPU 11 des Personalcomputers 1 beim Schritt
S69 die Datei der Musikdaten vom HDD 21 während sie
auch den Satz der Gegenstände
der Musiknummer aus der Musiknummerdatenbank löscht. Dies realisiert eine
Bewegung anstelle eines Kopierens. Beim Schritt S70 überträgt die CPU 11 die
Daten der Musikummerdatenbank zur CPU 32 des Adapters 26,
um zu bewirken, dass die CPU 32 den Hashwert der ganzen
Datenbank zur Speicherung im Flash-Speicher 61 berechnet. Dieser
Hashwert wird beim vorstehend erwähnten Schritt S52 als der vorher
gespeicherte Hashwert verwendet.
-
Die
Prüfverarbeitung
zum Prüfen
der Wiedergabebedingung der gewählten
Musiknummer beim Schritt S55 der 12A durch
die das Inhaltemanagementprogramm 111 ausführende CPU
wird erläutert.
Beim Schritt S81 bewirkt die CPU 11, dass verschiedene
Bedingungen von der Musiknummerdatenbank aus gelesen werden. Die
CPU 11 verifiziert beim Schritt S82, ob die Malzahl eines
Kopierens unter den beim Schritt S81 ausgelesenen Bedingungen schon
die Malzahl des Kopierens überschritten
hat oder nicht. Wenn die Malzahl des Kopierens schon die Grenzmalzahl
des Kopierens überschritten hat,
ist das Kopieren nicht länger
erlaubt. So geht die CPU 11 zum Schritt S83 vor, bei der
die CPU 11 eine Meldung, die sich beispielsweise liest: "the number of times
of copying has already exceeded the limit value (die Malzahl des
Kopierens hat schon den Grenzwert überschritten)", verursacht, die
auf der Anzeige 20 zu demonstrieren ist, um die Verarbeitung
zu beenden. Wenn beim Schritt S82 verifiziert wird, dass die Malzahl
des Kopierens die Grenzmalzahl des Kopierens nicht überschritten
hat, bewegt sich das Programm zum Schritt S84, um zu prüfen, ob
das laufende Datum und die laufende Zeit nach dem Wieder gabeendedatum
und der Wiedergabeendezeit ist oder nicht. Das laufende Datum und
laufende Zeit können
die sein, die vom RTC 35 des Adapters 26 ausgegeben werden.
Dies verhindert, dass das laufende Datum und die laufende Zeit des
Personalcomputers 1 vom Benutzer auf vergangene Werte absichtlich
korrigiert wird. Der CPU 11 werden von der CPU 32 dieses
laufende Datum und diese laufende Zeit zugeführt, um die Entscheidung des
Schrittes S84 als seine eigene zu geben. Die CPU 11 kann
auch beim Schritt S81 die von der Musiknummerdatenbank ausgelesene Wiedergabebedingung
zur CPU 32 des Adapters 26 leiten, um zu bewirken,
dass die CPU 32 die Entscheidungsverarbeitung des Schrittes
S84 ausführt.
-
Wenn
das laufende Datum und die laufende Zeit nach dem Wiedergabeendedatum
und der Wiedergabeendezeit ist, bewegt sich das Programm zum Schritt
S25, wo die CPU 11 die gewählte Musiknummer vom HDD 21 zur
gleichen Zeit löscht,
zu der sie die Information auf der gewählten Musiknummer von der Musiknummerdatenbank
löscht.
Beim Schritt S86 bewirkt die CPU 11, dass die CPU 32 den
Hashwert der Musiknummerdatenbank berechnet, um den berechneten
Wert im nichtflüchtigen
Speicher 34 zu speichern. Die Verarbeitung kommt dann zu
einem Abschluss. Infolgedessen werden in diesem Fall die Musikdaten
nicht bewegt.
-
Wenn
beim Schritt S84 verifiziert wird, dass das laufende Datum und die
laufende Zeit nicht nach dem Wiedergabeendedatum und der Wiedergabeendezeit
sind, bewegt sich das Programm zum Schritt S87, wo die CPU 11 verifiziert,
ob die Wiedergabezeit-Rechnungserstellungsbedingungen für die gewählte Musiknummer
(beispielsweise die Gebühr
für jede
Wiedergabe) in der Musiknummmerdatenbank registriert ist oder nicht.
Wenn die Wiedergabezeit-Rechnungserstellungsbedingungen registriert sind,
kommuniziert die CPU 11 beim Schritt S88 mit der portablen
Einrichtung 6, um zu prüfen,
ob die portable Einrichtung 6 die Rechnungserstellungsfunktion
hat oder nicht. Wenn die portable Einrichtung 6 die Rechnungserstellungsfunk tion
nicht hat, kann die gewählte
Musiknummer nicht zur portablen Einrichtung 6 übertragen
werden. Infolgedessen verursacht die CPU 11 beim Schritt
S89 eine Meldung, die sich liest: "the destination of transfer does not
have the billing function (die Übertragungsbestimmung
hat keine Rechnungserstellungsfunktion)", die auf der Anzeige 20 zu
demonstrieren ist, um die Bewegungsverarbeitung für Musikdaten
zu beenden.
-
Wenn
beim Schritt S87 gefunden worden ist, dass die Wiedergabezeit-Rechnungserstellungsfunktion
nicht registriert ist, oder wenn beim Schritt S88 gefunden worden
ist, dass die portable Einrichtung 6 die Rechnungserstellungsfunktion
hat, bewegt sich das Programm zum Schritt S90, wo die CPU 11 verifiziert,
ob die anderen Wiedergabefunktionen wie beispielsweise die Grenzmalzahl
einer Wiedergabe für
die gewählte
Musiknummer registriert worden ist oder nicht. Wenn die anderen
Wiedergabebedingungen registriert sind, bewegt sich das Programm
zum Schritt S91, wo die CPU 11 prüft, ob die portable Einrichtung 6 die
Funktion zur Beobachtung dieser Wiedergabefunktionen hat oder nicht.
Wenn die portable Einrichtung 6 die Funktion zur Beobachtung
dieser Wiedergabefunktionen nicht hat, bewegt sich das Programm
zum Schritt S92, wo die CPU 11 eine Meldung demonstriert,
die sich liest: "the
device of the destination of transfer does not have the function
of observating the playback conditions (die Übertragungsbestimmungseinrichtung
hat nicht die Funktion der Beobachtung der Wiedergabebedingungen)", auf der Anzeige 20,
um die Verarbeitung zu beenden.
-
Wenn
beim Schritt S90 verifiziert wird, dass die Wiedergabebedingungen
nicht registriert sind, oder beim Schritt S91 verifiziert wird,
dass der portablen Einrichtung 6 die Funktion der Beobachtung
der Wiedergabebedingungen fehlt, wird die Verarbeitung zur Prüfung der
Wiedergabebedingungen usw. beendet, um zum Schritt S56 der 12A zurückzukehren.
-
14 zeigt ein Beispiel der
von der portablen Einrichtung 6 überwachten Wiedergabebedingungen,
das heißt
der Wiedergabebedingungen, die von der portablen Einrichtung 6 beobachtet
werden können.
Beim dem vorliegenden Beispiel werden das Wiedergabestartdatum und
die Wiedergabestartzeit und das Wiedergabeendedatum und die Wiedergabeendezeit
für jede
Zahl der Gegenstände
1 bis 3 registriert, jedoch wird die Malzahl der Wiedergabe nur für den Gegenstand
2 registriert, während
sie weder Gegenstand 1 noch 3 registriert wird. Wenn infolgedessen
die Musiknummer des Gegenstands 2 gewählt wird, können die Wiedergabebedingungen
für die
Malzahl der Wiedergabe beobachtet werden, wenn jedoch die Musiknummer
des Gegenstands 1 oder 3 gewählt
wird, können
die Wiedergabebedingungen für
die Malzahl der Wiedergabe nicht beobachtet werden.
-
Bezugnehmend
auf das Flussdiagramm der 15 wird
das Format der Umwandlungsverarbeitung beim Schritt S58 der 12A durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 detailliert
erläutert.
Beim Schritt S111 prüft
die CPU 11 das Format der auf dem HDD 21 aufgezeichneten
gewählten
Musiknummer (Wiedergabebedingungen, Benutzungsregeln, Kopierbedingungen). Beim
Schritt S102 prüft
die CPU 11 die Bedingung, die auf der Gegeneinrichtung,
hier die portable Einrichtung 6, eingestellt werden kann.
Das heißt,
die CPU 11 frägt
in die Bedingungen, die auf der CPU 53 der portablen Einrichtung 6 eingestellt
werden können
und bekommt eine Antwort bzw. Reaktion. Die CPU 11 gibt
beim Schritt S103 eine Entscheidung auf der Basis der in der Musiknummerdatenbank
registrierten Formatbedingung, die auf der Gegeneinrichtung eingestellt
werden kann, wie sie beim Schritt S102 geprüft ist.
-
Beim
Schritt S104 entscheidet die CPU 11, ob es irgendeine Bedingung
gibt, die gesetzt werden kann. Wenn es keine Bedingung gibt, die
gesetzt werden kann, bewegt sich das Programm zum Schritt S105,
wo die CPU 11 die Verarbeitung der Bewegung der Musikdaten
zur portablen Einrichtung 6 hemmt bzw. verhindert. Das
heißt,
da die portable Einrichtung 6 die in der Musiknummerdatenbank
registrierte Bedingung nicht beobachten kann, wird die portable Einrichtung 6 daran
gehindert, die Musikdaten zu bewegen.
-
Wenn
verifiziert wird, dass es eine Bedingung gibt, die beim Schritt
S104 gesetzt werden kann, geht die CPU 11 zum Schritt S106
vor, wo die CPU 11 die Bedingung in die der funktionellen
Formatbedingung der Gegeneinrichtung umwandelt. Beim Schritt S107
setzt die CPU 11 die umgewandelten Bedingungen auf der
Gegeneinrichtung. Als Resultat kann die portable Einrichtung 6 die
Musikdaten entsprechend den so gesetzten Bedingungen wiedergeben,
das heißt
unter Beobachtung der so gesetzten Bedingungen.
-
Bezugnehmend
auf das Flussdiagramm der 16A bis 16C wird die Verarbeitung
des Kopierens von Musikdaten vom HDD 21 zur portablen Einrichtung 6 durch
die das Inhaltemanagementprogramm 111 ausführende CPU 11 und
die das Hauptprogramm ausführende
CPU 53 erläutert.
Die Verarbeitung vom Schritt S111 zum Schritt S127 der 16A bis 16C ist ähnlich der Verarbeitung vom Schritt
S51 zum Schritt S67 der Bewegung von Musikdaten vom HDD 21 zur
portablen Einrichtung 6 der 12A bis 12C. Das heißt, in diesem
Fall wird die Musiknummerdatenbank als mögliche Falsifikation geprüft, nach
der die Wiedergabebedingung der gewählten Musiknummer geprüft wird.
Die reziproke Authentisierungsverarbeitung zwischen der portablen
Einrichtung 6 und dem Personalcomputer 1 wird dann
ausgeführt,
nachdem Musikdaten vom HDD 21 des Personalcomputers 1 zum
Flash-Speicher 61 der portablen Einrichtung 6 übertragen
sind, um sie darin zu speichern. Dann inkrementiert die CPU 11 des Personalcomputers 1 beim
Schritt S128 den Kopiermalzahl-Zähler
der Musiknummerdatenbank um 1. Beim Schritt 129 bewirkt
die CPU 11, dass die Hashwerte der ganzen Musiknummerdatenbank
berechnet und im nichtflüchtigen
Speicher 34 gespeichert werden.
-
Bezugnehmend
auf das Flussdiagramm der 17 wird
die Verarbeitung einer Bewegung von Musikdaten von der portablen Einrichtung 6 zum HDD 21 erläutert. Beim
Schritt S161 fordert die CPU 11 des Personalcomputers 1 die
CPU 53 der portablen Einrichtung 6 auf, die Information
der im Flash-Speicher 61 gespeicherten Musiknummer auszulesen.
Die CPU 53 reagiert auf diese Aufforderung, um die Information über die
im Flash-Speicher 61 gespeicherte
Musiknummer zum Personalcomputer 1 zu übertragen. Auf der Basis dieser
Information bewirkt die CPU 11, dass die Anzeige 20 die
GUI zum Wählen
der im Flash-Speicher 61 gespeicherten
Musiknummer demonstriert. Der Benutzer betätigt die Tastatur 18 oder
die Maus 19, um die von der portablen Einrichtung 6 zum
HDD 21 zu bewegende Musiknummer auf der Basis der GUI zu
spezifizieren.
-
Beim
Schritt S162 führt
die CPU 11 die reziproke Authentisierungsverarbeitung in
Bezug auf die CPU 53 aus, um den Sessionsschlüssel gemeinsam gehörend zu
machen. Diese Verarbeitung ist ähnlich zu
der beim Schritt S56 der 12A.
-
Dann
liest die CPU 53 beim Schritt S163 die Musikdaten der im
Flash-Speicher 61 verschlüsselt gespeicherten gewählten Musiknummer
aus, um die ausgelesenen Daten zum Personalcomputer 1 zu übertragen.
Beim Schritt S164 erkennt die CPU 11 des Personalcomputers 1 einen
Dateinamen als eine Datei zu Musikdaten an, die von der portablen
Einrichtung 6 hierher übertragen
sind, um die Datei im HDD 21 zu speichern. Diese Speicherung
kann durch Anerkennung der Positionsinformation des Dateinamens
wie beispielsweise der Zahl Bytes, wie sie vom Führungsende gezählt werden,
als ein Teil einer Datei ausgeführt
werden.
-
Beim
Schritt S165 liest die CPU 53 den verschlüsselten
Verschlüsselungsschlüssel der
im Flash-Speicher 61 gespeicherten gewählten Musiknummer aus, decodiert
den Schlüssel
mit seinem eigenen Speicherungsschlüssel, verschlüsselt den
decodierten Schlüssel
mit dem Sessionsschlüssel
und überträgt ihn zum
Personalcomputer 1. Dieser Verschlüsselungsschlüssel ist
im Flash-Speicher 61 durch die Verarbeitung beim Schritt
S57 der 12C gespeichert
worden.
-
Wenn
der Verschlüsselungsschlüssel aus der
portablen Einrichtung 6 von der portablen Einrichtung 6 übertragen
ist, decodiert die CPU 11 des Personalcomputers 1 den
Schlüssel
mit dem Sessionsschlüssel
und verschlüsselt
ihn mit seinem eigenen Speicherungsschlüssel. Beim Schritt S167 registriert die
CPU 11 den Dateinamen der beim Schritt S164 gespeicherten
Musikdatendatei, den Namen der über die
GUI vom Benutzer eingegebenen Musikdaten oder den beim Schritt S166
verschlüsselten
Verschlüsselungsschlüssel usw.
auf der Musiknummerdatenbank des HDD 21. Beim Schritt S168
bewirkt die CPU 11, dass die CPU 32 die Hashwerte
der ganzen Datenbank berechnet, um die berechneten Hashwerte im
nichtflüchtigen
Speicher 34 zu speichern.
-
Beim
Schritt S169 benachrichtigt die CPU 11 des Personalcomputers 1 die
portable Einrichtung 6 von dem Effekt, dass der Verschlüsselungsschlüssel jetzt
gespeichert worden ist, um eine Aufforderung zum Löschen der
Musiknummer zu machen. Wenn die musikalischen Daten der Musiknummer
vom Personalcomputer 1 angefordert sind, löscht die
CPU 53 beim Schritt S170 die musikalischen Daten der im Flash-Speicher 61 gespeicherten
Musiknummer.
-
Die
Verarbeitung zum Kopieren der musikalischen Daten von der portablen
Einrichtung 6 zum HDD 21 durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 und
durch die das Hauptprogramm ausführende
CPU 53 wird unter Bezugnahme auf das Flussdiagramm der 18 erläutert. Die Verarbeitung der
in 18 gezeigten Schritte S181
bis S188 ist ähnlich
zu der Verarbeitung der Schritte S161 bis S168 bei der Verarbeitung
der Bewegung musikalischer Daten von der portablen Einrichtung 6 der 17 zum HDD 21.
Das heißt,
die Kopierverarbeitung ist grundsätzlich die gleiche wie die
zur Bewegung, mit der Ausnahme, dass die Schritte S169, S170 in 17 fortgelassen sind. Deshalb
ist die korrespondierende Beschreibung der Klarheit wegen fortgelassen.
-
Bezugnehmend
auf das Flussdiagramm der 19 wird
die Verarbeitung des Kopierens der vom EMD-Server 4 auf
das HDD 21 durch den EMD-Server 4 und die das
Inhaltemanagementprogramm 111 ausführende CPU 11 übertragenen
musikalischen Daten erläutert.
Wenn vom Benutzer über
die Tastatur 18 oder die Maus 19 ein Zugriff auf
den EMD-Server 4 befohlen wird, steuert die CPU 11 beim
Schritt S201 die Kommunikationseinheit 25, um einen Zugriff
auf den EMD-Server 4 über
das Netz 2 zu erlauben. Der EMD-Server 4 reagiert
auf diesen Zugriff, um die durch ihn gehaltene Information wie beispielsweise
die Nummer oder der Titel der Musiknummer oder die variable Information
zum Personalcomputer 1 zu übertragen. Beim Bekommen der
Information über
die Kommunikationseinheit 25 demonstriert die CPU 11 des
Personalcomputers 1 die Information auf der Anzeige 20 über die
Schnittstelle 17. Der Benutzer benutzt die auf der Anzeige 20 demonstrierte GUI,
um die zum Kopieren gewünschte
Musiknummer zu spezifizieren. Diese spezifierende Information wird über das
Netz 3 zum EMD-Server 4 übertragen. Beim Schritt S203
führt die
CPU 11 die reziproke Authentisierungsverarbeitung mit dem
EMD-Server 4 über
das Netz 2 aus, um den Sessionsschlüssel gemeinsam zu eignen.
-
Die
reziproke Authentisierungsverarbeitung zwischen dem Personalcomputer 1 und
dem EMD-Server 4 kann unter Verwendung eines öffentlichen
Schlüssels
und eines geheimen Schlüssels,
die beispielsweise in ISO 9798-3 beschrieben sind, ausgeführt werden.
In diesem Fall gehört
dem Personalcomputer 1 sein eigener geheimer Schlüssel und
der öffentliche
Schlüssel
des EMD-Servers 4 gleich von Anfang an, während der
EMD-Server 4 seinen eigenen geheimen Schlüssel hat,
um die auszuführende reziproke
Authentisierungsverarbeitung zu ermöglichen. Der öffentliche
Schlüssel
des Personalcomputers 1 kann vom EMD-Server 5 übertragen werden, oder das
vorher zum Personalcomputer 1 verteilte Zertifikat bzw.
Protokoll kann vom Personalcomputer 1 zum EMD-Server 4 übertragen
werden. Im letzteren Fall kann das Zertifikat vom EMD-Server 4 zertifiziert werden,
um den öffentlichen
Schlüssel
zu erzeugen. Auch führt
die CPU 11 beim Schritt S204 die Rechnungserstellungsverarbeitung
in Bezug auf den EMD-Server 4 aus. Die Rechnungserstellungsverarbeitung
wird nachstehend unter Bezugnahme auf das Flussdiagramm der 20 erläutert.
-
Dann überträgt beim
Schritt S205 der EMD-Server 4 die verschlüsselten
Musikdaten der beim Schritt S202 spezifizierten Musiknummer zum Personalcomputer 1 über das
Netz 2. Zu diesem Zeitpunkt wird auch die Zeitinformation
wie notwendig übertragen.
Beim Schritt S206 stimmt die CPU 11 dem Dateinamen zu dem
zu ihr übertragenen
Musikdaten zu, um die Daten als eine Datei zu speichern. Beim Schritt
S207 verschlüsselt
der EMD-Server 4 den Verschlüsselungsschlüssel der
Musiknummer unter Verwendung des beim Schritt S203 zum Personalcomputer 1 mitgehörenden Sessionsschlüssels, um
den verschlüsselten
Verschlüsselungsschlüssel zum
Personalcomputer 1 zu übertragen.
-
Beim
Schritt S208 decodiert die CPU 11 den vom EMD-Server 4 übertragenen
Verschlüsselungschlüssel durch
sich selbst oder in Kooperation mit der CPU 32 des Adapters 26,
um den decodierten Verschlüsselungsschlüssel mit
seinem eigenen Speicherungsschlüssel
zu verschlüsseln.
Beim Schritt S209 gruppiert die CPU 11 den Dateinamen der
Musiknummer, Information über
die Musiknummer, die Information über den eingebenen Namen der
Musiknummer und den verschlüsselten
Verschlüsselungsschlüssel zu
einem Satz zusammen und registriert den Satz in der Musiknummerdatenbank
des HDD 21. Beim Schritt S210 bewirkt die CPU 11,
dass der Hashwert der ganzen Musiknummerdatenbank zur Speicherung
im nichtflüchtigen
Speicher 34 berechnet wird.
-
Beim
Schritt S205 überträgt der EMD-Server 4 Zeitdaten
zusammen mit Musikdaten zum Personalcomputer 1. Diese Zeitdaten
werden vom Personalcomputer 1 zum Adapter 26 übertragen.
Beim Empfang der vom Personalcomputer 1 übertragenen Zeitdaten
korrigiert die CPU 32 des Adapters 26 beim Schritt
S211 die Zeit des RTC 35. Da die Zeitinformation des RTC 35 des
Adapters 26 auf diese Weise korrigiert wird, kann auf der
Basis der von einer externen Einrichtung erhaltenen Zeitinformation,
die als Resultat der reziproken Authentisierung als korrekt erkannt
wird, eine korrekte Zeitinformation zu allen Zeiten im Adapter 26 gehalten
werden.
-
Bezugnehmend
auf das Flussdiagramm der 20 wird
die zur Rechnungserstellung beim Schritt S204 der 19 durch den EMD-Server 4 und
die das Inhaltemanagementprogramm 111 ausführende CPU 11 gehörende Verarbeitung
detailliert erläutert.
Beim Schritt S221 liest der Personalcomputer 1 die Preisinformation
der beim Schritt S201 spezifizierten gewählten Musiknummer aus, um die
ausgelesene Information auf einem Rechnungserstellungsprotokoll
auf das HDD 21 zu schreiben. 21 zeigt ein Beispiel eines solchen
Rechnungserstellungsprotokolls. In diesem Fall kopiert der Benutzer Gegenstände 1 bis
3 vom EMD-Server 4, wobei die Preise für die Elemente 1 und 2 gleich
50 Yen sind, und wobei der Preis des Gegenstands 3 gleich 60 Yen
ist. Der Hashwert des Rechnungserstellungsprotokolls zu diesem Zeitpunkt
wird auch von der CPU 32 berechnet und im nichtflüchtigen
Speicher 34 registriert.
-
Dann
liest beim Schritt S222 die CPU 11 des Personalcomputers 1 das
beim Schritt S221 geschriebene Rechnungserstellungsprotokoll vom
HDD 21 aus, um das ausgelesene Rechnungserstellungsprotokoll über das
Netz 2 zum EMD-Server 4 zu übertragen. Der EMD-Server 4 führt beim
Schritt S223 die Rechnungserstellungs-Berechnungsverarbeitung auf
der Basis des vom Personalcomputer 1 übertragenen Rechnungserstellungsprotokolls
aus. Das heißt,
der EMD-Server 4 addiert das vom Benutzer des Personalcomputers 1 zur
enthaltenen Datenbank übertragene
Rechnungserstellungsprotokoll zur Aktualisierung. Beim Schritt S224
entscheidet der EMD-Server 4, ob das Rechnungserstellungsprotokoll
sofort bezahlt werden soll oder nicht. Wenn entschieden wird, dass
die Bezahlung sofort ausgeführt wird,
bewegt sich das Programm zum Schritt S225, wo der EMD-Server 4 den
Namen eines für
die Bezahlung oder den Betrag notwendigen Artikels zu einem nicht
gezeigten Entscheidungsserver. Beim Schritt S226 führt der
Entscheidungsserver die Entscheidungsverarbeitung für den Benutzer
des Personalcomputers 1 aus. Wenn beim Schritt S224 entschieden
wird, dass die Bezahlung nicht sofort ausgeführt wird, wird die Verarbeitung
bei den Schritten S225 und S226 übersprungen.
Das heißt,
diese Verarbeitung wird danach periodisch, beispielsweise einmal
im Monat, ausgeführt.
-
Bezugnehmend
auf das Flussdiagramm der 22A und 22B wird die Verarbeitung
eines Kopierens der von einem CD-Spieler
wiedergegebenen, von einem nicht gezeigten IEC 60958-Anschluss der Audio-Eingabe/Ausgabe-Schnittstelle 24 durch
die das Inhaltemanagementprogramm 111 ausführende CPU 11 dem
HDD 21 zugeführten
Musikdaten erläutert.
Beim Schritt S241 verbindet der Benutzer den IEC 60958 des CD-Spielers
mit dem IEC 60958-Anschluss der Audio-Eingabe/Ausgabe-Schnittstelle 24 des
Personalcomputers 1. Beim Schritt S242 agiert der Benutzer
auf der Tastatur 18 oder der Maus 19, um den Titel
der vom CD-Spieler zu kopierenden Musiknummer oder die mit der musikalischen
Nummer korrespondierende Nummer einzugeben. Beim Schritt S243 betätigt der
Benutzer einen Button des CD-Spielers,
um die Wiedergabe des CD-Spielers zu starten. Wenn der CD-Spieler
und der Personalcomputer 1 durch eine Leitung zum Austausch
von Steuersignalen miteinander verbunden sind, wird über die Tastatur 18 oder
die Maus 19 des Personalcomputers ein Wiedergabestartbefehl
eingegeben, um die Wiedergabe des CD-Spielers zu starten.
-
Beim
Schritt S244 werden, wenn die Wiedergabe einer CD im CD-Spieler
gestartet wird, die vom CD-Spieler ausgegebenen Musikdaten über den
IEC 60958-Anschluss 16a zum Personalcomputer 1 übertragen.
Beim Schritt S245 liest die CPU 11 die SCMS-Daten (SCMS
= Serial Copy Management System) aus den Eingabedaten beim IEC 60958-Anschluss 16a aus.
In diesen SCMS-Daten
sind die Information über
die Kopierverhinderung, das nur einmal erlaubte Kopieren oder das
freie Kopieren enthalten. Die CPU 11 prüft beim Schritt S246, ob die SCMS-Daten
die Kopierverhinderung darstellen oder nicht. Wenn das Resultat
eine Kopierverhinderung anzeigt, bewegt sich das Programm zum Schritt S247,
wo die CPU 11 bewirkt, dass die Anzeige 20 eine
Meldung demonstriert, die sich liest als "copying is inhibited (Kopieren ist verhindert)", um die Verarbeitung
für Kopieren
zu beenden. Das heißt,
in einem solchen Fall ist das Kopieren auf das HDD 21 verhindert.
-
Wenn
die CPU 11 beim Schritt S246 verifiziert, dass die beim
Schritt S245 ausgelesene SCMS-Information keine Kopierverhinderung
anzeigt, geht sie zum Schritt S248, um den Wasserzeichencode auszulesen,
zum Prüfen
beim Schritt S249, ob der Wasserzeichencode die Kopierverhinderung
anzeigt oder nicht. Wenn der Wasserzeichencode Kopierverhinderung
anzeigt, bewegt sich das Programm zum Schritt S247, wo eine vorbestimmte Meldung
wie oben zum Beenden der Kopierverarbeitung angezeigt wird.
-
Wenn
beim Schritt S249 verifiziert wird, dass der Wasserzeichencode nicht
Kopierverhinderung anzeigt, bewegt sich das Programm zum Schritt S250,
um eine Anschlussdatenbankprüfung
auszuführen.
Wenn als Resultat der Anschlussdatenbankprüfung die gewählte Musiknummer
schon registriert worden ist, wird die Verarbeitung durch die Schritte S251
und S252 beendet. Diese Verarbeitung ist ähnlich zu jener der Schritte
S13 und S14 der 7.
-
Wenn
die gewählte
Musiknummer nicht auf dem HDD 21 registriert worden ist,
wird bei den Schritten S253 bis S258 die Registrationsverarbeitung
ausgeführt.
Da die Verarbeitung der Schritte S253 bis S258 ähnlich zu jener der Schritte
S19 bis S24 der 7 ist,
mit der Ausnahme, dass die beim Schritt S257 vom IEC 60958-Anschluss
zugeführte SCMS-Information
in der Musiknummerdatenbank registriert wird, wird die Verarbeitung
hier nicht speziell erläutert.
-
Bezugnehmend
auf das Flussdiagramm der 23A und
der 23B wird die Verarbeitung
einer Wiedergabe von Musikdaten vom HDD 21 zum IEC 60958-Anschluss
durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 erläutert. Bei den
Schritten S271 bis S273 werden wie bei den Schritten S111 bis S113
der 16A die Hashwerte der
ganzen Musiknummerdatenbank berechnet, um zu verifizieren, ob diese
Hashwerte mit denen in der letzten Zeit gespeicherten koinzidieren
oder nicht, mittels Ausführung
der Prüfung,
ob die Musiknummerdatenbank in böswilliger
Absicht geändert
worden ist. Wenn verfiziert wird, dass die Musiknummerdatenbank
nicht geändert
worden ist, bewegt sich das Programm zum Schritt S274, wo die CPU 11 auf die
Musiknummerdatenbank des HDD 21 zugreift, um die Information
der darin registrierten Musiknummer auszulesen, zum Demonstrieren
der ausgelesenen Information auf der Anzeige 20. Der die
Anzeige betrachtende Benutzer agiert auf der Tastatur 18 oder
der Maus 19, um die wiederzugebende Musiknummer zu wählen. Beim
Schritt S275 führt
die CPU die Prüfung
der Wiedergabebedingung usw. der gewählten Musiknummer aus. Die
Verarbeitung zur Prüfung
der Wiedergabebedingung usw. wird durch Bezugnahme auf das Flussdiagramm
der 24 detailliert
erläutert.
-
Dann
liest beim Schritt S276 die CPU 11 den Verschlüsselungsschlüssel der
beim Schritt S274 gewählten
Musiknummer aus, um den ausgelesenen Verschlüsselungsschlüssel mit
dem Speicherungsschlüssel
zu decodieren. Beim Schritt S277 liest die CPU 11 die SCMS-Information
der gewählten
Musiknummer von der Musiknummerdatenbank aus, um die beim IEC 60958
ausgegebene SCMS-Information entsprechend der Regel des SCMS-Systems
zu entscheiden. Wenn beispielsweise Einschränkungen bei der Malzahl der
Wiedergabe plaziert sind, wird die Malzahl der Wiedergabe um 1 inkrementiert,
um die neue SCMS-Information bereitzustellen. Beim Schritt S278
liest die CPU 11 ferner den ISRC der gewählten Musiknummer
von der Musiknummerdatenbank aus.
-
Dann
liest beim Schritt S279 die CPU 11 den Dateinamen der gewählten Musiknummer
von der Musiknummerdatenbank aus, um die Musiknummerdaten vom HDD 21 auf
der Basis des ausgelesenen Dateinamens auszulesen. Die CPU 11 liest
ferner den mit den Musikdaten korrespondierenden Verschlüsselungsschlüssel von
der Musiknummerdatenbank aus, um den Ausleseschlüssel mit einem Speicherungsschlüssel zu
decodieren. Die CPU 11 decodiert dann die verschlüsselten
Musikdaten unter Verwendung des decodierten Verschlüsselungsschlüssels. Die
CPU 11 gibt beim Schritt S280 die beim Schritt S279 decodierten
digitalen Musikdaten zusammen mit der beim Schritt S277 entschiedenen SCMS-Information
und der beim Schritt S278 ausgelesenen IRSC-Information am IEC 60958-Anschluss 16a entsprechend
den Vorschriften von IEC 60958 aus. Die CPU 11 analogisiert
auch die digitalen Musikdaten, um die analogen Musikdaten an einem
analogen Ausgangsanschluss der Audio-Eingabe/Ausgabe-Schnittstelle 24 auszugeben.
-
Beim
Schritt S281 inkrementiert die CPU 11 den Wert der Malzahl
des Wiedergabezählers
in der Musiknummerdatenbank um 1. Beim Schritt S282 wird geprüft, ob die
Wiedergabezeit-Rechnungserstellungsbedingung
in die gewählte
Musiknummer addiert worden ist oder nicht. Wenn die Wiedergabezeit-Rechnungserstellungsbedingung
addiert worden ist, bewegt sich das Programm zum Schritt S283, wo die
CPU 11 die korrespondierende Gebühr in das Rechnungserstellungsprotokoll
schreibt. Beim Schritt S284 bewirkt die CPU 11, dass die
CPU 32 die Hashwerte der ganzen Musiknummerdatenbank zur Speicherung
im nichtflüchtigen
Speicher 34 berechnet. Wenn beim Schritt S282 verifiziert
worden ist, dass die Wiedergabezeit-Rechnungserstellungsbedingung
nicht zur gewählten
Musiknummer addiert worden ist, wird die Verarbeitung bei den Schritten S283
und S284 übersprungen.
-
Bezugnehmend
auf das Flussdiagramm der 24 wird
die Verarbeitung der Prüfung
der Wiedergabebedingungen usw. des Schrittes S275 der 23 erläutert. Beim Schritt S301 liest
die CPU 11 die variablen Bedingungen der Musiknummerdatenbank
aus. Beim Schritt S302 prüft
die CPU 11, ob die Malzahl der Wiedergabe die Grenzmalzahl überschritten
hat oder nicht. Wenn das Resultat der Prüfung JA ist, bewegt sich das
Programm zum Schritt S303, wo die gewählte Musiknummer vom HDD 21 gelöscht wird,
zur gleichen Zeit, zu der die Information über die gewählte Musiknummer von der Musiknummerdatenbank
gelöscht
wird. Beim Schritt S304 bewirkt die CPU 11, dass die CPU 32 den
neuen Hashwert der Musiknummerdatenbank berechnet, um den berechneten
Hashwert im nichtflüchtigen Speicher 34 zu
speichern. In diesem Fall wird die Wiedergabeausgabe verhindert.
-
Wenn
beim Schritt S302 verifiziert wird, dass die Malzahl der Wiedergabe
kleiner als der Grenzwert ist, bewegt sich das Programm zum Schritt S305,
wo die CPU 11 verifiziert, ob das Datum und die Zeit des
Wiedergabeendes nach dem laufenden Datum und der laufenden Zeit
ist oder nicht. Wenn beim Schritt S303 das Datum und die Zeit des
Wiedergabeendes nach dem laufenden Datum und der laufenden Zeit
ist, wird die gewählte
Musiknummer vom Hart- bzw. Fest-HDD 21 gelöscht, während die korrespondierende
Information von der Musiknummerdatenbank gelöscht wird. Beim Schritt S304
werden die Hashwerte der neuen Musiknummerdatenbank berechnet und
gespeichert. In diesem Fall wird die Wiedergabeausgabe verhindert.
-
Wenn
beim Schritt S305 verifziert worden ist, dass das Datum und die
Zeit des Wiedergabeendes nicht nach dem laufenden Datum und der
laufenden Zeit ist, bewegt sich das Programm zum Schritt S306, wo
die CPU 32 verifiziert, ob die Wiedergabezeit-Rechnungserstellungsbedingung
zur gewählten Musiknummer
addiert worden ist oder nicht. Wenn die Wiedergabezeit-Rechnungserstellungsbedingung
zur gewählten
Musiknummer addiert worden ist, bewegt sich das Programm zum Schritt
S307, wo die CPU 11 die Meldung zu dem Effekt bewirkt,
dass die Wiedergabezeit-Rechnungserstellungsbedingung addiert wor den
ist und die Gebühr
auf der Anzeige 20 zu demonstrieren ist. Wenn verifiziert
worden ist, dass die Wiedergabezeit-Rechnungserstellungsbedingung beim Schritt
S306 nicht zur gewählten
Musiknummer addiert worden ist, wird die Verarbeitung beim Schritt
S307 übersprungen.
-
Bezugnehmend
auf das Flussdiagramm der 25A und 25B wird die Verarbeitung
der Ausgabe, das heißt
Wiedergabe der Musikdaten, vom HDD 21 über die portable Einrichtung 6 durch
die das Inhaltemanagementprogramm 111 ausführende CPU 11 und
die das Hauptprogramm ausführende
CPU 53 erläutert.
Bei den Schritten S321 bis S325 wird die Musiknummerdatenbank auf
eine mögliche Änderung
der Musiknummerdatenbank, Bezeichnung der gewählten Musiknummer und die Wiedergabebedingung
der gewählten
Musiknummer geprüft,
während die
gewählte
Musiknummer spezifiziert wird. Diese Verarbeitung wird nicht speziell
erläutert,
da sie ähnlich
zu jener der Schritte S271 bis S275 der 23A ist.
-
Beim
Schritt S326 wird eine reziproke Authentisierungsverarbeitung zwischen
der portablen Einrichtung 6 und dem Personalcomputer 1 ausgeführt, so
dass ein Sessionsschlüssel
von der portablen Einrichtung 6 und dem Personalcomputer 1 gemeinsam
gehörend
ist. Beim Schritt S327 befiehlt die CPU 11 des Personalcomputers
der portablen Einrichtung 6, die jetzt zu ihr gesendeten
verschlüsselten
Audiodaten wiederzugeben. Beim Schritt S328 liest die CPU 11 den
Dateinamen der beim Schritt S324 spezifizierten gewählten Musiknummer
aus, um die Musikdaten des Dateinamens vom HDD 21 auszulesen.
Die CPU 11 führt
beim Schritt S329 die Verarbeitung einer Umwandlung des Codierungssystems,
Verschlüsselungssystems
oder des Formats der Musikdaten in die der portablen Einrichtung 6 aus.
Beim Schritt S330 verschlüsselt
die CPU 11 die beim Schritt S329 umgewandelten Musikdaten
mit dem Sessionsschlüssel,
um die verschlüsselten
Daten zur portablen Einrichtung 6 zu übertragen.
-
Beim
Schritt S331 antwortet die CPU 53 der portablen Einrichtung 6 auf
den beim Schritt S327 vom Pesonalcomputer 1 übertragenen
Befehl, um die übertragenen
Daten mit dem Sessionsschlüssel zu
decodieren, zur Wiedergabe und Ausgabe der decodierten Daten. Beim
Schritt S332 inkrementiert die CPU 11 die Malzahl der Wiedergabezählung der
Musiknummerdatenbank um 1. Beim Schritt S333 verifiziert die CPU 11,
ob die Wiedergabezeit-Rechnungserstellungsbedingung zur gewählten Musiknummer addiert
worden ist oder nicht. Wenn das Resultat der Prüfung JA ist, wird die Gebühr beim
Schritt S334 in das Rechnungserstellungsprotokoll geschrieben. Beim
Schritt S335 bewirkt die CPU 11, dass die CPU 32 die
Hashwerte der ganzen Musiknummerdatenbank neu berechnet und speichert.
Wenn das Resultat der Prüfung
NEIN ist, das heißt,
wenn die Wiedergabezeit-Rechnungserstellungsbedingung nicht zur gewählten Musiknummer
addiert worden ist, wird die Verarbeitung bei den Schritten S334
und S335 übersprungen.
-
Gemäß der vorliegenden
Erfindung werden verschiedene ausgearbeitete Techniken zum Verhindern
einer unzulässigen
Duplikation der musikalischen Daten verwendet. Beispielsweise ist
das Programm zur Betätigung
der CPU 11 eine sogenannte Bändiger- bzw. Tamer-widerstehende
Software, in der die Sequenz der Programmausführung jedesmal, wenn das Programm
ausgeführt
ist, geändert
wird.
-
Außerdem wird
ein Teil der Funktion der CPU 11 vom Adapter 26 als
Hardware ausgeführt,
so dass die verschiedene Verarbeitung durch Kooperation der CPU
und des Adapters ausgeführt
wird, um die Betriebssicherheit zu verbessern.
-
Beispielsweise
werden die Hashwerte der Musiknummerdatenbank nicht in der Musiknummerdatenbank
selbst gesichert, sondern werden im nichtflüchtigen Speicher 34 des
Adapters 26 gesichert. Das heißt, die vergangenen Hashwerte,
die zum Vergleich auf die zum letzten Zeitpunkt gesicherten Hashwerten
zu beziehen sind, wie beispielsweise bei den Schritten S32 oder
S33 der 8, werden im nichtflüchtigen
Speicher 34 gesichert. Infolgedessen ist es möglich, ein
Kopieren oder eine Bewegung zu verhindern, bei der, bevor die im
HDD 21 gesicherten musikalischen Daten zu einem anderen
Aufzeichnungsmedium kopiert oder bewegt werden, die Aufzeichnungsinhalte
des HDD 21 als Sicherungsdaten gespeichert werden, und
die letzteren Daten, die als Sicherungsdaten im HDD 21 gehalten
werden, nach dem Kopieren oder der Bewegung der im HDD 21 gesicherten
Musikdaten zu einem anderen Aufzeichnungsmedium wieder bekommen
werden.
-
Wenn
beispielsweise, wie in 26 gezeigt, die
Musiknummern A und B im HDD 21 gesichert sind, sind mit
der Information der Musiknummern A und B korrespondierende Hashwerte
im nichtflüchtigen
Speicher 34 gesichert. Es sei nun angenommen, dass in diesem
Zustand Aufzeichnungsdaten auf dem HDD 21 in einem anderen
Aufzeichnungsmedium als Sicherung gesichert worden sind. Wenn von den
im HDD 21 gesicherten Musiknummern A und B die Musiknummer
A zum anderen Aufzeichnungsmedium 252 bewegt wird, wird
nur die Musiknummer B auf den HDD 21 aufgezeichnet. Infolgedessen
wird auch der Hashwert im nichtflüchtigen Speicher 34 in den
mit der Musiknummer B korrespondierenden geändert.
-
Wenn
infolgedessen die als Sicherung auf dem Aufzeichnungsmedium 251 gesicherten
Inhalte des HDD 21 auf dem HDD 21 wiederhergestellt
werden, so dass die Musiknummern A und B wieder auf den HDD 21 gesichert
sind, ist der von der Information der Musiknummer B berechnete Hashwert
im nichtflüchtigen
Speicher 34 gespeichert, während die von den Musiknummern
A und B berechneten Hashwerte nicht darin gespeichert sind. Infolgedessen hört zu diesem
Zeitpunkt der Hashwert auf der Basis der im HDD 21 gespeicherten
Musiknummern A und B auf, mit dem im nichtflüchtigen Speicher 34 gespeicherten
vergangenen Hashwert koinzident zu sein, was anzeigt, dass die Musiknummerndatenbank
geändert
worden ist. Das Resultat ist, dass danach Einschränkungen
auf die Verwendung der auf dem HDD 21 gesicherten Musiknummern
A und B auferlegt sind.
-
Auch
ist der RTC 35 im Adapter 26 enthalten. Die Zeitinformation
in diesem RTC 35 wird auf der Basis der von einer anderen
Einrichtung wie beispielsweise dem EMD-Server 4 übertragenen
Zeitinformation korrigiert, für
die bzw. den das korrekte Resultat der Authentisierung erhalten
worden ist. Das verwendete laufende Datum und die verwendete laufende
Zeit sind nicht das bzw. die vom Personalcomputer 1 überwachte.
Vielmehr sind das verwendete laufende Datum und die verwendete laufende
Zeit das bzw. die vom RTC 35 ausgegebenen. Infolgedessen
ist es dem Benutzer nicht möglich,
die laufende Zeit des Personalcomputers 1 in böswilliger
Absicht zur Umgehung der Verifikation der Wiedergabeendezeit als
die Wiedergabebedingung zu korrigieren.
-
Auch
ist der Adapter 26 von vorneherein zur Decodierung des
verschlüsselten
und übertragenen Programms
entsprechend dem im ROM 36 gespeicherten Programm konfiguriert,
um das Programm mit verbesserter Betriebssicherheit auszuführen. Dies
wird durch Bezugnahme auf das Flussdiagramm der 27 erläutert.
-
Das
heißt,
wenn es für
den Personalcomputer 1 gewünscht wird, die voreingestellte
Verarbeitung auf dem Adapter 26 auszuführen, verschlüsselt der
Personalcomputer 1 beim Schritt S351. das vom Adapter 26 auszuführende Programm
unter Verwendung des im RAM 13 vorgespeicherten Verschlüsselungsschlüssels, um
das verschlüsselte
Programm zum Adapter 26 zu übertragen. Im ROM 36 des
Adapters 36 ist das Programm zur Decodierung und Ausführung des
vom Personalcomputer 1 übertragenen
Programms vorgespeichert. Die CPU 32 decodiert beim Schritt
S352 das vom Personalcomputer 1 übertragene verschlüsselte Programm
entsprechend dem im ROM 36 gespeicherten Programm. Die
CPU 32 expandiert beim Schritt S313 das decodierte Programm
im RAM 33. Die CPU 32 führt beim Schritt S354 das expandierte
Programm aus.
-
Wenn
die CPU 11 des Personalcomputers 1 bewirkt, dass
der Adapter 26 den Hashwert der Musiknummerdatenbank des
HDD 21 berechnet, verschlüsselt die CPU 11 die
Daten der Musiknummerdatenbank mit dem Verschlüsselungsschlüssel, um die
verschlüsselten
Daten zur CPU 32 des Adapters 26 zu übertragen.
Die CPU 32 übt
die Hashfunktion auf die übertragenen
Daten der Musiknummerdatenbank aus, um den Hashwert zu berechnen.
Der berechnete Hashwert wird im nichtflüchtigen Speicher 34 gespeichert.
Alternativ dazu wird der Hashwert mit dem vorher gespeicherten vergangenen
Hashwert verglichen und das Resultat des Vergleichs zur CPU 11 des
Personalcomputers 1 übertragen.
-
28 zeigt eine spezifiziertere
Struktur des Innern des Adapters 26. Der Adapter 26 enthält einen RAM-Kontroller 261 zur
Steuerung des Schreibens und Auslesens zum und vom RAM 33 und
eine Logikschaltung 262 zusätzlich zur Schnittstelle 31,
zum RTC 35 und zum ROM 36, die in der 3 gezeigt sind. Die Logikschaltung 262 wird
für eine
solche Verarbeitung verwendet, bei der verschlüsselte Musikdaten entschlüsselt werden
und die resultierenden entschlüsselten
Daten vom Adapter 26 direkt ausgegeben werden.
-
Die
obigen Komponenten von der Schnittstelle 31 zum ROM 36,
RAM-Controller 261 und die Logikschaltung 262 sind
in das Innere des Halbleiters IC gebaut, um von Außen nicht
abmontiert zu werden.
-
Ein
Quarzoszillator 271 wird zur Erzeugung von Referenztakten
bei der Ausführung
der verschiedenen Verarbeitungen durch den Adapter 26 verwendet.
Eine Oszillationsschaltung 272 ist eine Oszillationsschaltung
zum Betrieb des RTC 35. Die Batterie 273 führt die
Sicherungsenergie für
die Oszillationsschaltung 272, den nichtflüchtigen
Speicher 34 und den RTC 35 zu. Anderen Schaltungen
des Adapters 26 sind die Energie von einer Energiequellenversorgungsschaltung 281 des
Personalcomputers 1 zugeführt.
-
Der
nichtflüchtige
Speicher 34 kann mit einem Schreib-Lösch-ROM
aufgebaut sein. Wenn jedoch der RAM durch den durch die Sicherungsenergiequelle
von der Batterie 273 gestützten RAM aufgebaut ist, ist
es möglich
eine schützende
Aluminiumschicht 291 auf dem nichtflüchtigen Speicher 34 vorzusehen
und ein Energiequellenmuster 292, das die Energie von der
Batterie 273 dem nichtflüchtigen Speicher 34 zuführt, vorzusehen,
so dass das Energiequellenmuster 292 mit der schützenden
Aluminiumschicht 291 wie bei den 29A und 29B fluchtet bzw.
bündig
bzw. in gleicher Höhe
ist. Indem dies so ausgeführt
wird, wird beim Versuch, die schützende Aluminiumschicht 291 zu
beseitigen, das auf der gleichen Ebene wie die der schützenden
Aluminiumschicht liegende Energiequellenmuster 292 ebenfalls beseitigt,
so dass die Energiezufuhr zum nichtflüchtigen Speicher unterbrochen
wird, um die innen gespeicherten Daten zu löschen. Diese Struktur verbessert
die Tamer- bzw. Tamper-resistenten bzw. fälschungsresistenten Eigenschaften
signifikanter.
-
Wie
auch in der 30 gezeigt,
sind Zwischenverbindungen 301-1 bis 301-3 für Datenschreiben
oder -auslesen zu und vom nichtflüchtigen Speicher 34 so
ausgebildet, dass sie in der vertikalen (Tiefen-) Richtung einander überlagert
sind. Bei einer solchen Struktur müssen die oberen Zwischenverbindungen 301-1 und 301-2 entfernt
werden, um Daten von der unteren Zwischenverbindung 301-3 auszulesen,
so dass Daten nicht gleichzeitig von den mehreren Zwischenverbindungen 301-1 bis 301-3 gelesen werden
können.
Wenn außerdem
die Zwischenverbindungen 301-1 bis 301-3 redundant
vorgesehen sind und direkt geprüft
werden, kann es schwer gemacht werden, die Inhalte durch die resultierende
zusätzliche
Kapazität
zu analysieren.
-
Beim
Vorstehenden wird die portable Einrichtung 6 als Aufzeichnungsmedium
verwendet. Die vorliegende Erfindung kann jedoch zur Übertragung oder
zum Kopieren von Daten zu anderen Aufzeichnungsmedien verwendet
werden.
-
Die
Daten können
auch Bilddaten oder andere Daten anstelle der Musikdaten sein.
-
Wie
vorstehend beschrieben gibt die vorliegende Erfindung die folgenden
vorteilhaften Effekte:
- (1) Da die Daten verschlüsselt auf
dem HDD 21 aufgezeichnet werden können, während der Verschlüsselungsschlüssel ebenfalls
mit dem Speicherungsschlüssel
verschlüsselt
und auf dem HDD 21 aufgezeichnet wird, können beim
Kopieren der auf dem HDD 21 aufgezeichneten Musikdaten
diese nicht decodiert werden, so dass es möglich ist, zu verhindern, dass
eine Duplikation in großen
Mengen verteilt bzw. verbreitet wird.
- (2) Da eine voreingestellte musikalische Nummer und ihr Aufzeichnungsdatum
und ihre Aufzeichnungszeit auf der Musiknummerdatenbank registriert
sind, so dass, wenn die Musiknummer einmal kopiert wird, sie nicht
für eine
voreingestellte Zeit, 48 Stunden bei der dargestellten Ausführungsform,
ab der Kopierzeit kopiert werden kann. Es ist auf diese Weise möglich, die
Malzahl des Kopierens zu begrenzen, um zu verhindern, dass Duplikationen
in großen
Mengen verteilt bzw. verbreitet werden.
Außerdem werden die Hashwerte
der Daten jedes Mal, wenn die Datenbank erneuert wird, berechnet
und gesichert, wodurch eine Verhinderung einer Datenfalsifikation
erleichtert wird.
- (3) Wenn einmal die Musikdaten zu einer externen Einrichtung übertragen
sind, werden die Musikdaten auf dem HDD 21 gelöscht, so
dass die originalen digitalen Musikdaten nicht auf den HDD 21 belassen
sind, um zu verhindern, dass Duplikationen in großen Mengen
verteilt bzw. verbreitet werden.
- (4) Da die Musiknummerdatenbank im HDD 21 vorgesehen
ist und der ganze Hashwert jedesmal geprüft wird, können die Daten der ursprünglichen Seite
zuverlässig
gelöscht
werden, selbst wenn die Inhalte des HDD direkt vor der Bewegung
gestützt
werden, und die so gestützten
Daten werden im HDD 21 direkt auf die Bewegung folgend wiederhergestellt.
- (5) Da eine reziproke Authentisierung ausgeführt wird, bevor der Personalkomputer 1 die
Daten an eine externe Einrichtung übergibt, kann verhindert werden,
dass Daten an eine unautorisierte Einrichtung übergeben werden.
- (6) Da durch die reziproke Authentisierung verifiziert wird,
ob die Software des Personalcomputers 1 legal ist oder
nicht, kann vor einer Übertragung
von Daten von der externen Einrichtung zum Personalcomputer 1 verhindert
werden, dass Musikdaten zur unautorisierten Software übertragen werden.
- (7) Da der ISRC bei der Verifizierung der Idendität der Musiknummer
verwendet wird und die TOC verwendet wird, wenn der ISRC nicht bekommen werden
kann, kann die Idendität
der musikalischen Nummer verifiziert werden, selbst wenn der ISRC
nicht bekommen werden kann.
- (8) Da ein vorbestimmter Abschnitt der Softwarefunktion im Personalcomputer 1 von
dem extern am Personalcomputer 1 getragenen Adapter getragen
ist, kann die gesamte Verarbeitung nicht verstanden werden, wenn
nur die Software des Personalcomputers 1 analysiert wird,
mit dem Resultat, dass es schwierig ist, die Software zu modifizieren,
um der Software eine gewünschte Funktion
zu erteilen.
-
Indessen
kann die vom Adapter 26 ausgeführte Verarbeitung auch von
der CPU 11 durch ein Sicherungsprogramm ausgeführt werden.
In einem solchen Fall lädt
der Personalcomputer 1 die laufenden Zeitdaten von einem
mit dem Netz 2 verbunden besonderen Server wie beispielsweise
dem EMD-Registrationsserver 3 zur Verwendung anstelle der
vom RCT 35 des Adapters 26 zugeführten laufenden
Zeit herunter, um die Entscheidungsverarbeitung auf der Basis dieser
laufenden Zeit auszuführen.
Es ist dem Personalcomputer auch möglich, die laufende Zeit bei
regulären
Zeitintervallen zu speichern, um einen Fehler ohne Akzeptanz einer
Zeiteinstellung anzuzeigen, wenn die Zeit vorher auf die gespeicherte
Zeit eingestellt wird.
-
Wenn
die vorstehend beschriebene Operationssequenz durch Hardware ausgeführt werden kann,
so kann sie auch durch Software implementiert werden. Im letzteren
Fall wird die die Software bildende Software von einem Programmspeicherungsme dium
bei einem Computer, der eine dedizierte Hardware aufweist, oder
bei einem Allzweck- bzw. Universal-Computer installiert, der eine
Vielfalt von Funktionen bei der Installation variabler Programme
ausführen
kann.
-
Das
Programmspeichermedium, das auf einem Computer installiert ist und
das vom Computer ausgeführt
werden kann, kann durch eine Magnetplatte 41 inklusive
einer Diskette, einer optischen Platte 42 inklusive einer
CD-ROM (Compact Disc-Read
Only Memory) und einer DVD (Digital Versatile Disc (digitale Mehrschichtplatte)),
einer magnetooptischen Platte 43 inklusive einer MD (Mini-Disc), einem
einen Halbleiterspeicher 44 aufweisenden Paketmedium, einem
ROM 12, in welchem ein Programm vorübergehend bzw. transient oder
permanent gespeichert werden kann, und einem HDD 21 exemplifiziert
sein. Das Programm wird im Programmspeichermedium durch Benutzung
eines verdrahteten Mediums oder Radiokommunikationsmediums wie beispielsweise
einem Netz, beispielsweise dem Local Area Network oder dem Internet 2 oder
eines Digitalen/Satelliten-Rundfunks
gespeichert.
-
Bei
der vorliegenden Spezifikation bzw. Beschreibung enthalten die Schritte,
welche die im Programmspeichermedium gespeicherten Programme beschreiben,
nicht nur die entsprechend einer voreingestellten Sequenz chronologisch
ausgeführte
Verarbeitung, sondern auch die Verarbeitung, die parallel oder stapelweise
ausgeführt
wird, ohne notwendigerweise chronologisch ausgeführt zu werden.
-
Bei
der vorliegenden Spezifikation bzw. Beschreibung bedeutet System
eine durch mehrere Einrichtungen aufgebaute ganze Einrichtung.
-
Bei
dem Informationsverarbeitungsverfahren und der Informationsverarbeitungsvorrichtung
und dem Programmspeichermedium gemäß der vorliegenden Erfindung
wird die Zeitinformation zur Zeit der Duplikation in Verbindung
mit der Inhaltunterscheidungsinformation gespeichert, mit dem Resultat,
dass Duplikationen in großen
Mengen im Wesentlichen verhindert werden können, ohne die Interessen des
Benutzers signifikant zu beeinträchtigen.