DE69915041T2 - Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium - Google Patents

Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium Download PDF

Info

Publication number
DE69915041T2
DE69915041T2 DE69915041T DE69915041T DE69915041T2 DE 69915041 T2 DE69915041 T2 DE 69915041T2 DE 69915041 T DE69915041 T DE 69915041T DE 69915041 T DE69915041 T DE 69915041T DE 69915041 T2 DE69915041 T2 DE 69915041T2
Authority
DE
Germany
Prior art keywords
information
content
database
data
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69915041T
Other languages
English (en)
Other versions
DE69915041D1 (de
Inventor
Mitsuru Shinagawa-ku TANABE
Itaru Shinagawa-ku KAWAKAMI
Ryuji Shinagawa-ku ISHIGURO
Yuichi Shinagawa-ku EZURA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority claimed from PCT/JP1999/007302 external-priority patent/WO2000039800A1/ja
Publication of DE69915041D1 publication Critical patent/DE69915041D1/de
Application granted granted Critical
Publication of DE69915041T2 publication Critical patent/DE69915041T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

  • Technisches Gebiet
  • Diese Erfindung betrifft eine Informationsverarbeitungsmethode bzw. ein Informationsverarbeitungsverfahren und eine Informationsverarbeitungsvorrichtung und ein Programmspeichermedium. Insbesondere betrifft sie ein Informationsverarbeitungsverfahren und eine Informationsverarbeitungsvorrichtung und ein Programmspeichermedium, bei denen eine Duplikation von Inhalten geeignet eingeschränkt werden kann.
  • Hintergrundtechnik
  • Es sind bisher das SCMS (Serial Copy Management System (serielles Kopierverwaltungssystem)) und CGMS (Copy Generation Management System (Kopieerzeugungssystem)) als Verfahren zur Einschränkung einer Duplikation von AV-Inhalten, für die das Urheberrecht bzw. Copyright gesetzt bzw. erworben worden ist, beispielsweise Musik oder Bilder, vorgestellt worden.
  • Bei diesen Systemen ist es möglich, Inhalte A1 (erste Generation) für die das Copyright gesetzt bzw, erworben worden ist, zu duplizieren, um Inhalte A2 (zweite Generation) zu bekommen (oder aufzuzeichnen), jedoch ist es nicht möglich, die Inhalte A2 (zweite Generation) zu duplizieren, um die weiter Inhalte A3 (dritte Generation) zu bekommen, wie es in 1 gezeigt ist.
  • Offenbarung der Erfindung
  • Jedoch können in einem solchen Fall die Inhalte A1 wiederholt dupliziert werden, um mehrere Inhalte A2 der zweiten Generation zu bekommen, so dass das Copyright der Inhalte A1 nicht ausreichend geschützt ist.
  • So ist als ein Verfahren zur Ermöglichung, dass die Inhalte A1 nur einmal dupliziert werden, das UCS (Unit Copy System) vorgeschlagen worden. Jedoch kann in einem solchen Fall der Benutzer die Inhalte nur einmal duplizieren, obgleich die Duplikation zu seinem oder ihrem privaten Gebrauch benutzt wird, mit dem Resultat, dass das Verfahren die Interessen des Benutzers beeinträchtigt.
  • Ein Aufzeichnungsmedium, das digitale Kopierverwaltungsdaten bzw. digitale Kopiermanagementdaten darauf aufgezeichnet hat, und eine Aufzeichnungs- oder Wiedergabevorrichtung, in der eine Wiedergabe- oder Aufzeichnungsoperation auf der Basis von auf dem Aufzeichnungsmedium gespeicherten digitalen Kopiermanagementdaten gesteuert wird, geht aus EP 0813194 A2 hervor. Die auf dem Aufzeichnungsmedium gespeicherten Kopiermanagementdaten weisen sowohl Daten über eine Aufzeichnungsbedingung als auch eine Wiedergabebedingung und Daten über eine Kopierhistorie auf. Die Daten über die Aufzeichnungsbedingung und die Wiedergabebedingung können Datum- und -Stunde-Bedingungsdaten (beispielsweise eine für eine konstante Periode ab einem Kopierdatum oder bis zu einem spezifischen Datum erlaubte Wiedergabe), Bereichsbedingungsdaten (Wiedergabe, die nur in einem speziellen Land erlaubt ist), Frequenz- bzw. Häufigkeitsbedingungsdaten (Kopieren, das nur mit einer spezifischen Frequenz bzw. Häufigkeit erlaubt ist), Erzeugungsbedingungsdaten (Kopieren, das bis zu einer spezifischen Generation erlaubt ist) und Verbindungsbedingungsdaten (eine Kopieroperation ist nur erlaubt, wenn weniger als eine gewisse Zahl Aufzeichnungsvorrichtungen mit einer Wiedergabevorrichtung verbunden ist) enthalten. Die Daten über die Kopierhistorie können Kopier-Datum- und -Stunde-Daten, Kopierbereichsdaten, Kopierhäufigkeitsdaten, Kopiererzeugungsdaten, Kopierursprungsplattendaten (beispielsweise Seriennummer und Stempelnummer der ursprünglichen Platte), Kopierursprungswiedergabevorrichtungsdaten (beispielsweise Seriennummer, Gerätetyp der bei der Kopieroperation verwendeten Wiedergabevorrichtung), Kopierausführungsvorrichtungsdaten (beispielsweise Seriennummer und Gerätetyp der ein Kopieren ausführenden Aufzeichnungsvorrichtung) und Simultankopierzahldaten (beispielsweise Zahl von Platten, die in einer Kopieroperation gleichzeitig kopiert werden) enthalten. Die bekannte Wiedergabevorrichtung ist ausgebildet zum Ausführen einer Wiedergabeoperation nur, wenn eine solche Wiedergabeoperation von den Kopiermanagementdaten der jeweiligen Platte erlaubt ist. Entsprechend ist die bekannte Aufzeichnungsvorrichtung ausgebildet zum Ausführen einer Aufzeichnungsoperation nur, wenn eine solche Aufzeichnungsoperation von den Kopiermanagementdaten der jeweiligen Platte erlaubt ist. Außerdem werden die Kopiermanagementdaten von der Aufzeichnungs- und/oder Wiedergabevorrichtung jedes Mal, wenn eine Aufzeichnungsoperation ausgeführt wird, aktualisiert.
  • Aus US5699370 geht eine Informations-Aufzeichnungs- und -Wiedergabevorrichtung hervor, die durch zeitliche Information gesteuert wird. Die durch eine Übertragungsleitung versorgte Informations-Aufzeichnungs- und -Wiedergabevorrichtung kann das Copyright von Daten durch Einschränkung der Wiedergabe der aufgezeichneten Information schützen. Ein durch die Übertragungsleitung zugeführtes Hauptinformationssignal und ein an dem Hauptinformationssignal angebrachtes und den Wiedergabe-Letzttermin bzw. die Wiedergabe-Deadline des Hauptinformationssignals darstellendes Letztterminsignal bzw. Deadlinesignal werden von einer Aufzeichnungseinrichtung und einer Wiedergabeeinrichtung aufgezeichnet bzw. wiedergegeben. Ein die Datenzeit darstellendes zeitliches Informationssignal wird bekommen. Das wiedergegebene Deadlinesignal wird mit dem bekommenen zeitlichen Informationssignal verglichen. Die Wiedergabeausgabe des Hauptinformationssignals wird entsprechend dem vom Vergleich erzeugten Vergleichssignal abgeschnitten bzw. -geschaltet. In dem Fall, bei dem die zeitliche Information den letzten Termin bzw. die Deadline passiert hat, wird die Wiedergabeausgabe des Hauptinformationssignals abgeschnitten.
  • In Hinsicht auf den wie vorstehend beschriebenen vorliegenden Stand der Technik ist es eine Aufgabe der vorliegenden Erfindung, es möglich zu machen, eine Duplikation in Großen Mengen im Wesentlichen zu verhindern, ohne die Interessen des Benutzers zu beeinträchtigen.
  • Die Erfindung ist in den unabhängigen Ansprüchen definiert. Weitere Ausgestaltungen sind in den abhängigen Ansprüchen dargelegt.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 stellt das SCMS und das CGMS dar.
  • 2 zeigt eine Ausführungsform eines Sprachdatenmanagementsystems gemäß der vorliegenden Erfindung.
  • 3 stellt die Struktur eines Personalcomputers im Sprachdatenmanagementsystem dar.
  • 4 zeigt die Struktur einer tragbaren bzw. portablen Einrichtung im Sprachdatenmanagementsystem.
  • 5 ist ein Blockschaltbild zur Darstellung der Struktur der Funktion des Personalcomputers.
  • 6 stellt ein Beispiel eines Fensters dar, das ein Aufzeichnungsprogramm im Personalcomputer auf einer Anzeige demonstriert.
  • 7 ist ein Flussdiagramm zur Darstellung der Verarbeitung des Kopierens einer CD bzw. Kompaktdisk auf ein HDD im Personalcomputer.
  • 8 zeigt ein Flussdiagramm zur Darstellung der Verarbeitung eines Prüfens einer Endgerät- bzw. Anschlussdatenbank beim Schritt S12 im Flussdiagramm nach 7.
  • 9 zeigt ein Beispiel einer Endgerätdatenbank.
  • 10 stellt ein Wasserzeichen dar.
  • 11 stellt ein Beispiel einer Endgerätdatenbank dar.
  • 12A, 12B und 12C zeigen Flussdiagramme zur Darstellung von Details einer Operation einer Bewegung von Daten vom HDD zu einer portablen Einrichtung.
  • 13 ist ein Flussdiagramm zur Darstellung der Operation eines Prüfens beispielsweise der Wiedergabebedingung einer gewählten Musiknummer beim Schritt S55 im Flussdiagramm der 12A.
  • 14 stellt die von der portablen Einrichtung 6 verwaltete bzw. gemanagte Wiedergabebedingung dar.
  • 15 ist ein Flussdiagramm zur Darstellung von Details der Formatumwandlungsverarbeitung beim Schritt S58 im Flussdiagramm der 12A.
  • 16A, 16B und 16C sind Flussdiagramme zur Darstellung der Operation eines Kopierens von Daten von einem HDD 21 zu einer portablen Einrichtung 6.
  • 17 ist ein Flussdiagramm zur Darstellung der Operation einer Bewegung von Daten von der portablen Einrichtung zum HDD.
  • 18 ist ein Flussdiagramm zur Darstellung der Operation eines Kopierens von Daten von der portablen Einrichtung 6 zum HDD.
  • 19 ist ein Flussdiagramm zur Darstellung der Verarbeitung eines Kopierens von Daten von einem EMD-Registrationsserver zum HDD.
  • 20 ist ein Flussdiagramm zur Darstellung von Details der Operation einer Verarbeitung zur Rechnungserstellung beim Schritt S204 im Flussdiagramm der 19.
  • 21 stellt ein Rechnungserstellungsprotokoll dar.
  • 22A und 22B sind Flussdiagramme zur Darstellung der Operation eines Kopierens von Daten vom IEC60958-Anschluss des Personalcomputers zur Hart- bzw. Festplatte 15.
  • 23A und 23B sind Flussdiagramme zur Darstellung der Operation einer Aufgabe von Daten vom HDD zum IEC60958-Anschluss.
  • 24 ist ein Flussdiagramm zur Darstellung der Operation eines Prüfens beispielsweise der Wiedergabebedingung beim Schritt S275 im Flussdiagramm der 23A.
  • 25A und 25B sind Flussdiagramme zur Darstellung der Verarbeitung zur Ausgabe von Daten vom HDD durch die portable Einrichtung.
  • 26 stellt die Funktion eines auf einem Adapter des Personalcomputers vorgesehenen nichtflüchtigen Speichers dar.
  • 27 ist ein Flussdiagramm zur Darstellung der Adapterfunktion.
  • 28 stellt das Innere des Adapters dar.
  • 29A und 29B stellen eine typische Struktur des nichtflüchtigen Speichers dar.
  • 30 zeigt eine illustrative innere Struktur des nichtflüchtigen Speichers.
  • BESTE AUSFÜHRUNGSFORM DER ERFINDUNG
  • Bezugnehmend auf die Zeichnungen werden bevorzugte Ausführungsformen der vorliegenden Erfindung detailliert erläutert.
  • 2 zeigt eine Ausführungsform eines Sprachdatenverwaltungs- bzw. Sprachdatenmanagementsystems gemäß der vorliegenden Erfindung. Ein Personalcomputer 1 ist mit einem Netzwerk bzw. Netz 2 verbunden, das durch beispielsweise ein Local Area Network (lokales Netz bzw. Ortsnetz) des Internets gebildet ist. Der Personalcomputer 1 transformiert von EMD-Servern 4-1 bis 4-3 (EMD = Electrical Music Distribution (elektrische Musikdistribution)) empfangene oder von einer CD (Compact Disc (Kompaktdisk)) gelesene Musikdaten, die, wie später erläutert, nachstehend als Inhalte bezeichnet werden, entsprechend einem voreingestellten bzw. vorbestimmten Kompressionssystem wie beispielsweise ATRAC 3 (Handelsmarke) und verschlüsselt die transformierten Musikdaten entsprechend einem Verschlüsselungssystem wie beispielsweise DES (Data Encription Standard (Datenverschlüsselungsstandard)), um die verschlüsselten Musikdaten aufzuzeichnen.
  • Der Personalcomputer 1 zeichnet Daten von Benutzungsregeln, welche die Benutzungsregeln von Inhalten darstellen, in Zuordnung zu den in der verschlüsselten Form aufgezeichneten Inhalten auf. Beispielsweise zeigen die Daten der Benutzungsregeln an, dass die mit den Daten der Benutzungsregeln korrespondierenden Inhalte gleichzeitig bei 3 auch mit PDs (portable devices (portable Einrichtungen)) bezeichneten portablen Einrichtungen 6-1 bis 6-3 benutzt, kopiert oder zu einem anderen Personalcomputer bewegt werden können. Es gibt Fälle, bei denen die Wievielmalzahl bzw. Malzahl, die die Inhalte in den portablen Einrichtungen 6-1 bis 6-3 gespeichert werden können, Einschränkungen auferlegt sind. In diesem Fall kann die Malzahl nicht erhöht werden. Es sei auch darauf hingewiesen, dass, wenn die Inhalte durch Bewegen in die portablen Einrichtungen 6-1 bis 6-3 gespeichert worden sind, die im Personalcomputer 1 gespeicherten Inhalte aufhören, benutzbar zu sein. Die Daten der Benutzungsregeln werden nachfolgend im Detail diskutiert.
  • Der Personalcomputer 1 speichert die in der verschlüsselten Form aufgezeichneten Inhalte in der mit ihm verbundenen portablen Einrichtung 6-1 über ein USB-Kabel 7-1 (USB = Universal Serial Bus (universeller serieller Bus)) zusammen mit zu den Inhalten gehörigen Daten wie beispielsweise Name einer Musiknummer oder Wiedergabebedingungen, während die Daten der den gespeicherten Inhalten zugeordneten Benutzungsregeln in Verbindung mit dem Speicher in der portablen Einrichtung 6-1 aktualisiert werden. Diese Verarbeitung wird nachstehend als Ausprüfen bzw. Auschecken (checkout) bezeichnet. Mehr im Detail wird beim Ausführen eines solchen Auscheckens die Malzahl eines möglichen Auscheckens der Daten der den Inhalten zugeordneten Benutzungsregeln, wie sie vom Personalcomputer 1 aufgezeichnet ist, um eins erniedrigt bzw. dekrementiert. Wenn die Malzahl eines möglichen Auscheckens gleich 0 ist, können die korrespondierenden Inhalte nicht ausge-checkt werden.
  • Der Personalcomputer 1 speichert die in verschlüsselter Form aufgezeichneten Inhalte in der mit ihm verbundenen portablen Einrichtung 6-2 über ein USB-Kabel 7-2 zusammen mit zu den Inhalten gehörigen Daten, während die Daten der den gespeicherten Inhalten zugeordneten Benutzungsregeln in Verbindung mit dem Speicher in der portablen Einrichtung 6-2 aktualisiert werden. Der Personalcomputer 1 speichert die in verschlüsselter Form aufgezeichneter Inhalte in der mit ihm verbundenen Einrichtung 6-3 über ein UBS-Kabel 7-3 zusammen mit zu den Inhalten gehörigen Daten, während die Daten der den gespeicherten Inhalten zugeordneten Benutzungsregeln in Verbindung mit dem Speicher in der portablen Einrichtung 6-3 aktualisiert werden.
  • Der Personalcomputer 1 bewirkt auch, dass die mit ihm verbundene Einrichtung 6-1 die Inhalte löscht oder unbenutzbar macht, die vom Personalcomputer 1 bei der portablen Einrichtung 6-1 durch ein USB-Kabel 7-1 ausgecheckt werden, um Daten der mit den gelöschten Inhalten korrespondierenden Benutzungsregeln zu aktualisieren. Diese Operation wird nachstehend als Einprüfen bzw. Einchecken (check-in) bezeichnet. Insbesondere wird beim Einchecken die Malzahl des möglichen Auscheckens der Daten von Benutzungsregeln von durch den Personalcomputer aufgezeichneten korrespondierenden Inhalten um 1 erhöht bzw. inkrementiert.
  • Der Personalcomputer 1 bewirkt auch, dass die mit ihm verbundene portable Einrichtung 6-2 die Inhalte löscht oder unbenutzbar macht, die vom Personalcomputer 1 bei der portablen Einrichtung 6-2 durch das USB-Kabel 7-2 ausgecheckt werden, um Daten der mit den gelöschten Inhalten korrespondierenden Benutzungsregeln zu aktualisieren. Der Personalcomputer 1 bewirkt auch, dass die mit ihm verbundene portable Einrichtung 6-3 die Inhalte löscht oder unbenutzbar macht, die vom Personalcomputer 1 bei der portablen Einrichtung 6-3 durch ein USB-Kabel 7-3 ausgecheckt werden, um die Daten der mit den gelöschten Inhalten korrespondierenden Benutzungsregeln zu aktualisieren.
  • Der Personalcomputer 1 kann nicht die von einem nicht gezeigten anderen Personalcomputer ausgecheckten Inhalte bei der portablen Einrichtung 6-1 einchecken. Der Personalcomputer 1 kann nicht die vom nicht gezeigten anderen Personalcomputer ausgecheckten Inhalte bei der portablen Einrichtung 6-2 einchecken. Ähnlich kann der Personalcomputer 1 nicht die vom nicht gezeigten Personalcomputer ausgecheckten Inhalte bei der portablen Einrichtung 6-3 einchecken.
  • Wenn der Personalcomputer 1 damit beginnt, die Inhalte von den EMD-Servern 4-1 bis 4-3 zu gewinnen, reagiert ein EMD-Registrationsserver 3 auf eine Anforderung vom Personalcomputer 1, um sowohl einen für eine gegenseitige bzw. reziproke Authentisierung zwischen dem Personalcomputer 1 und den EMD-Servern 4-1 bis 4-3 notwendigen Authenitisierungsschlüssel durch das Netz 2 zu übertragen als auch ein Programm zur Verbindung der EMD-Server 4-1 bis 4-3 mit dem Personalcomputer 1 zu übertragen.
  • Der EMD-Server 4-1 reagiert auf eine Anforderung vom Personalcomputer 1, um Inhalte zum Personalcomputer 1 über das Netz 2 zusammen mit zu den Inhalten gehörigen Daten wie beispielsweise Name der Musiknummer oder Einschränkungen bei der Wiedergabe zu senden. Der EMD-Server 4-2 reagiert auf eine Anforderung vom Personalcomputer 1, um Inhalte zum Personalcomputer 1 über das Netz 2 zusammen mit zu den Inhalten gehörigen Daten zu senden. Der EMD-Server 4-3 reagiert auch auf eine Anforderung vom Personalcomputer 1, um Inhalte zum Personalcomputer 1 über das Netz 2 zusammen mit zu den Inhalten gehörigen Daten zu senden.
  • Die jedem der EMD-Server 4-1 bis 4-3 zugeführten Inhalte werden entsprechend den gleichen oder verschiedenen Kompressionssysteme komprimiert. Die jedem der EMD-Server 4-1 bis 4-3 zugeführten Inhalte werden auch entsprechend den gleichen oder verschiedenen Verschlüsselungssystemen komprimiert.
  • Ein WWW-Server 5-1 (WWW = World Wide Web (weltweites Netz)) reagiert auf die Anforderung vom Personalcomputer 1, um zu einer CD, deren Inhalte ausgelesen worden sind, gehörige Daten wie beispielsweise Albumname oder Herstellungsfirma der CD und mit den von der CD ausgelesenen Inhalten korrespondierende Daten wie beispielsweise Name der Musiknummer oder den eines Komponisten über das Netz 2 zum Personalcomputer 1 zu senden. Der WWW-Server 5-2 reagiert auf die Anforderung vom Personalcomputer 1, um zu einer CD, deren Inhalte ausgelesen worden sind, gehörige Daten und mit den von der CD ausgelesenen Inhalten korrespondierende Daten über das Netz 2 zum Personalcomputer 1 zu senden.
  • Die portable Einrichtung 6-1 speichert die vom Personalcomputer 1 gesendeten Inhalte, das heißt die ausgecheckten Inhalte, zusammen mit zu den Inhalten gehörige Daten wie beispielsweise Name der Musiknummer oder Einschränkungen bei der Wiedergabe. Die portable Einrichtung 6-1 gibt die gespeicherten Inhalte auf der Basis der zu den inhaltsbezogenen Daten gehörigen Daten wieder, um die wiedergegebenen Inhalte an einen nicht gezeigten Kopfhörer auszugeben.
  • Wenn beispielsweise Inhalte dabei sind, eine Malzahl wiedergegeben zu werden, welche die als die inhaltebezogenen Daten gespeicherte Malzahl einer Wiedergabe als Einschränkungen bei der Wiedergabe überschreitet, hält die portable Einrichtung 6-1 die Wiedergabe der relevanten Inhalte an. Wenn Inhalte dabei sind, nach einer Malzahl wiedergegeben zu werden, welche die als die inhaltsbezogenen Daten gespeicherte Malzahl einer Wiedergabe als Einschränkungen bei der Wiedergabe, überschreitet, hält die portable Einrichtung 6-1 die Wiedergabe der relevanten Inhalte an.
  • Der Benutzer nimmt die portable Einrichtung 6-1, welche die Inhalte gespeichert hat, vom Personalcomputer 1 ab, trägt sie umher und gibt die gespeicherten Inhalte wieder, um die mit den Inhalten korrespondierende Musik beispielsweise durch einen Kopfhörer zu hören.
  • Die portable Einrichtung 6-2 speichert die vom Personalcomputer 1 zugeführten Inhalte zusammen mit zu den Inhalten gehörigen Daten. Die portable Einrichtung 6-2 gibt die gespeicherten Inhalte auf der Basis der inhaltsbezogenen Daten wieder, um die wiedergegebenen Daten beispielsweise an einen nicht gezeigten Kopfhörer auszugeben. Der Benutzer nimmt die portable Einrichtung 6-2, welche die Inhalte gespeichert hat, vom Personalkomputer 1 ab, trägt sie umher und gibt die gespeicherten Inhalte wieder, um die mit den Inhalten korrespondierende Musik beispielsweise mit einem Kopfhörer zu hören.
  • Die portable Einrichtung 6-3 speichert die vom Personalcomputer 1 zugeführten Inhalte zusammen mit zu den Inhalten gehörigen Daten. Die portable Einrichtung 6-3 gibt die gespeicherten Inhalte auf der Basis der inhaltsbezogenen Daten wieder, um die wiedergegebenen Daten an beispielsweise einen nicht gezeigten Kopfhörer auszugeben. Der Benutzer nimmt die portable Einrichtung 6-3, welche die Inhalte gespeichert hat, vom Personalcomputer 1 ab, trägt sie umher und gibt die gespeicherten Inhalte wieder, um die mit den Inhalten korrespondierende Musik durch beispielsweise einen Kopfhörer zu hören.
  • Wenn es im Folgenden nicht notwendig ist, die portablen Einrichtungen von 6-1 bis zur portablen Einrichtung 6-3 zu unterscheiden, werden sie einfach als portable Einrichtung 6 bezeichnet.
  • 3 stellt die Struktur des Personalcomputers 1 dar. Eine CPU (Central Processing Unit (Zentraleinheit)) 11 führt tatsächlich eine Vielfalt von Anwendungsprogrammen aus, von denen Details später erläutert werden, und ein OS (Operating System (Betriebssystem)) aus. Ein ROM (Read Only Memory (Nurlesespeicher)) 12 speichert generell grundsätzlich fixierte Daten, darunter die von der CPU 11 verwendeten Programme oder zu Berechnungen verwendete Parameter. Ein RAM (Random Access Memory (Speicher mit wahlfreiem Zugriff bzw. Direktzugriff speicher)) 13 speichert die von der CPU verwendeten Programme bei der Verarbeitung durch die CPU 11 und bei der Ausführung der Programme gelegentlich geänderte Parameter. Diese Komponenten sind durch einen beispielsweise durch einen CPU-Bus gebildeten Haupt- bzw. Hostbus 14 miteinander verbunden.
  • Der Hostbus 14 ist über eine Brücke 15 mit einem externen Bus 16, beispielsweise ein PCI-Bus (PCI = Peripherial Component Interconnect/Interface (periphere Komponenten-Verbindung/Schnittstelle)), verbunden.
  • Eine Tastatur 18 wird vom Benutzer betätigt, wenn eine Vielfalt von Befehlen in die CPU 11 eingegeben werden. Eine Maus 19 wird vom Benutzer betätigt, wenn ein Punkt auf einem Schirm einer Anzeige 20 befohlen oder gewählt wird. Die Anzeige 20 ist aus beispielsweise einer Flüssigkristalleinrichtung oder einer CRT (Cathode Ray Tube (Kathodenstrahlröhre)) gebildet und demonstriert eine Vielfalt der Information durch Texte oder Bilder. Ein HDD (Hard Disc Device (Hart- bzw. Festplattenlaufwerk)) 21 betreibt eine Festplatte, um zu bewirken, dass sie das von der CPU 11 ausgeführte Programm oder die Information aufzeichnet und/oder wiedergibt.
  • Ein Laufwerk 22 liest auf einer Magnetplatte 41, einer optischen Platte 42 (inklusive einer CD), einer magnetooptischen Platte 43 oder einem Halbleiterspeicher 44, die jeweils darauf geladen sind, aufgezeichnete Daten oder Programme aus, um die Daten oder das Programm zu dem mit dem Laufwerk 22 durch eine Schnittstelle 17, einen externen Bus 16, eine Brücke 15 und einen Hostbus 14 verbundenen RAM 13 zu leiten.
  • Mit einem USB-Anschluss bzw. -Port 23-1 ist die portable Einrichtung 6-1 über ein USB-Kabel 7-1 verbunden. Der USB-Port 23-1 gibt Daten, die vom HDD 21, der CPU 11 oder dem RAM 13 über die Schnittstelle 17, den externen Bus 16, die Brücke 15 oder den Hostbus 14 zugeführt werden, wie beispielsweise Inhalte oder Befehle für die portable Einrichtung 6-1, an die portable Einrichtung 6-1 aus.
  • Mit einem USB-Port 23-2 ist die portable Einrichtung 6-2 über ein USB-Kabel 7-2 verbunden. Der USB-Port 23-2 gibt Daten, die vom HDD 21, der CPU 11 oder dem RAM 13 über die Schnittstelle 17, den externen Bus 16, die Brücke 15 oder den Hostbus 14 zugeführt werden, wie beispielsweise Inhalte oder Befehle für die portable Einrichtung 6-2, an die portable Einrichtung 6-2 aus.
  • Mit einem USB-Port 23-3 ist die portable Einrichtung 6-3 über ein USB-Kabel 7-3 verbunden. Der USB-Port 23-3 gibt Daten, die vom HDD 21, der CPU 11 oder dem RAM 13 über die Schnittstelle 17, den externen Bus 16, die Brücke 15 oder den Hostbus 14 zugeführt werden, wie beispielsweise Inhalte oder Befehle für die portable Einrichtung 6-3, an die portable Einrichtung 6-3 aus.
  • Eine Sprach-Eingabe/Ausgabe-Schnittstelle 24, die einen IEC 60958-Anschluß (IEC = International Electrotechnical Commission (Internationale Elektrotechnische Kommission)) aufweist, führt eine Schnittstellenverarbeitung der digitalen Sprach-Eingabe/Ausgabe oder der analogen Sprach-Eingabe/Ausgabe aus. Ein Lautsprecher 45 gibt eine mit den Inhalten korrespondierende vorbestimmte Sprache auf der Basis eines von der Sprach-Eingabe/Ausgabe-Schnittstelle 24 zugeführten Sprachsignals aus.
  • Die Komponenten von der Tastatur 18 zur Sprach-Eingabe/Ausgabe-Schnittstelle 24 sind mit der Schnittstelle 17 verbunden, die wiederum mit der CPU 11 über den externen Bus 16, die Brücke 15 und den Hostbus 14 verbunden ist.
  • Eine Kommunikationseinheit 25, mit der das Netz 2 verbunden ist, überträgt von der CPU 11 oder dem HDD 21 zugeführte Daten wie beispielsweise Anforderungen zur Registrierung oder Anforderungen zur Übertragung von Inhalten in einem Paket einer vorbestimmten Form und überträgt die resultierenden Daten über das Netz 2, während sie die im empfangenen Paket gespeicherten Daten wie beispielsweise Authentisierungs schlüssel oder Inhalte an die CPU 11, den RAM 13 oder das HDD 21 ausgibt.
  • Eine CPU 32 eines Adapters 26, die monolithisch als Halbleiter-IC aufgebaut ist und auf den Personalcomputer 1 geladen ist, wirkt mit der CPU 11 des Personalcomputers 1 über den externen Bus 16, die Brücke 15 und den Hostbus 14 zusammen, um eine Vielfalt von Verarbeitungsoperationen auszuführen. Ein RAM 33 speichert Daten oder Programme, die für die CPU 11 zum Ausführen der variablen Verarbeitungsoperationen notwendig sind. Ein nichtflüchtiger Speicher 34 speichert Daten, die auch nach Abschalten der Energiequelle des Personalcomputers 1 gehalten werden müssen. In einem ROM 36 ist ein Programm zur Decodierung eines vom Personalcomputer 1 übertragenen verschlüsselten Programms gespeichert. Ein RTC (Real Time Clock (Realzeit- bzw. Echtzeittaktgeber)) 35 führt die Zeitmessoperation aus, um die Zeitinformation bereitzustellen.
  • Die Kommunikationseinheit 25 und der Adapter 26 sind über den externen Bus 16, die Brücke 15 und den Hostbus 14 mit der CPU 11 verbunden.
  • Wenn es im Folgenden keine Notwendigkeit zur Unterscheidung der USB-Ports 23-1 bis 23-3 voneinander gibt, werden diese einfach als USB-Ports 23 bezeichnet. Wenn es ähnlich keine Notwendigkeit zur Unterscheidung der USB-Kabel 7-1 bis 7-3 voneinander gibt, werden diese einfach als USB-Kabel 7 bezeichnet.
  • Die Struktur der portablen Einrichtung 6 wird nachstehend unter Bezugnahme auf die 4 erläutert. Eine Energiequellenschaltung 52 wandelt die von einem Trockenelement 51 zugeführte Quellenspannung in eine interne Energie einer vorbestimmten Spannung um, die Komponenten von der CPU 53 bis zu einer Anzeigeeinheit 67 zugeführt wird, um die portable Einrichtung 6 in ihrer Ganzheit zu betreiben.
  • Wenn ein USB-Controller 57 über einen USB-Verbinder 56 und das USB-Kabel 7 mit dem Personalcomputer 1 verbunden ist, leitet der USB-Controller 57 die vom Personalcomputer 1 übertragenen Inhalte über einen internen Bus 58 zur CPU 53.
  • Die Inhalte bestehen aus 64-Byte-pro-Paket-Daten und werden vom Personalcomputer 1 mit einer Übertragungsrate von 12 MBits/s übertragen.
  • Die von der portablen Einrichtung 6 übertragenen Inhalte bestehen aus einer Kopfinformation bzw. einem Header und Sprachdaten (Daten, die mit Sprachdaten als der Gegenstand der Inhalte korrespondieren). Im Header sind zusätzlich zu einem Dateinamen eine Headergröße, Inhalteschlüssel, Dateigröße, Codec-ID und die Dateiinformation, Daten über die bei der Wiedergabeeinschränkungsverarbeitung notwendige Wiedergabeeinschränkung, Startdatum und -zeit, Endedatum und -zeit, Einschränkung über die Malzahl und eine Malzahl der Wiedergabezählung gespeichert. Die Sprachdaten sind Daten, die mit den Sprachsignalen einer voreingestellten Musiknummer korrespondieren. Diese Daten sind Daten, die entsprechend einem Codierungssystem wie beispielsweise ATRAC 3 codiert sind und die danach verschlüsselt werden.
  • Die Headergröße stellt die Datenlänge eines Headers wie beispielsweise 33 Bytes dar, während die Dateigröße die Datenlänge von Sprachdaten wie beispielsweise 33.636.138 Bytes darstellt.
  • Ein Inhaltsschlüssel ist ein zur Decodierung verschlüsselter Sprachdaten verwendeter Schlüssel und wird vom Personalcomputer 1 zur portablen Einrichtung 6 in einem Zustand übertragen, in welchem er auf der Basis eines Sitzungs- bzw. Sessionsschlüssels (Übergangsschlüssel), der durch Verarbeitung reziproker Authentisierung zwischen dem Personalcomputer 1 und der portablen Einrichtung 6 erzeugt wird, verschlüsselt ist.
  • Wenn die portable Einrichtung 6 über das USB-Kabel 7 mit dem USB-Port 23 des Personalcomputers 1 verbunden ist, führen die portable Einrichtung 6 und der Personalcomputer 1 die Verarbeitung einer reziproken Authentisierung aus. Diese Ver arbeitung einer reziproken Authentisierung kann beispielsweise eine reziproke Authentisierungsverarbeitung des Challenge-Response-Systems (Afforderung-Antwort-System) sein. Indessen führt ein DSP 59 der portablen Einrichtung 6, welche die Authentisierungsverarbeitung des Challenge-Response-Systems ausführt, die Verarbeitung der Entschlüsselungsverarbeitung (Decodierungsverarbeitung) aus.
  • Das Challenge-Response-System ist ein solches System, in welchem die portable Einrichtung 6 auf einen vom Personalcomputer 1 (Challenge) erzeugten Wert mit einem Wert antwortet, der unter Verwendung eines Geheimschlüssels, welcher der portablen Einrichtung 6 zusammen mit dem Personalcomputer 1 (Response) eigen ist, erzeugt wird. Bei der reziproken Authentisierungsverarbeitung des Challenge-Response-Systems wird der vom Personalcomputer 1 erzeugte Wert bei jeder Authentisierungsverarbeitung geändert, so dass, wenn der unter Verwendung des Geheimschlüssels erzeugte und von der portablen Einrichtung 6 ausgegebene Wert ausgelesen und bei einem sogenannten vorgetäuschten Angriff (disguised attack) verwendet wird, sich der bei der reziproken Authentisierung verwendete Wert bei der nächsten Authentisierung unterscheidet und folglich der Personalcomputer 1 die Unzulässigkeit detektieren kann.
  • Das Codec-ID ist ein ID, das mit dem Sprachdatencodierungssystem korrespondiert. Insbesondere korrespondiert ein Codec-ID "1" mit ATRAC 3, während ein Codec-ID "0" mit MP 3 (MPEG-Audiolayer-3 (MPEG = Moving Picture Experts Group (Bewegtbild-Expertengruppe))) korrespondiert.
  • Der Dateiname ist Daten, die bei der Umwandlung einer mit Inhalten korrespondierenden Inhaltsdatei, die wie später erläutert vom Personalcomputer 1 aufgezeichnet wird, in einen ASCII-Code (ASCII = American National Standard Code for Information Interchange) erhalten werden, während die Dateiinformation Daten ist, die bei der Umwandlung des Namens einer Musiknummer, des Namens eines Künstlers, des Namens eines Ly rik- bzw. Musik- bzw. Liedschreibers oder des Namens eines Komponisten in dem ASCII-Code erhalten werden.
  • Die Wiedergabeeinschränkungsdaten sind Daten, die spezifizieren, ob die Periode, während welcher eine Wiedergabe von Inhalten möglich ist, das heißt Startdatum und -zeit oder Endedatum und -zeit oder Malzahl-Einschränkung, das heißt die Einschränkung bei der Malzahl der Wiedergabe, gesetzt sind oder nicht. Wenn die Malzahl-Einschränkung gesetzt worden ist oder wenn die Periode, während welcher eine Wiedergabe möglich ist, gesetzt ist, wird für die Wiedergabeeinschränkungsdaten "1" bzw. "2" gesetzt. Wenn weder die Malzahl-Einschränkung noch die Periode, während welcher eine Wiedergabe möglich ist, gesetzt ist, das heißt, wenn die Vorrichtung in bar gekauft wird, wird den Wiedergabeeinschränkungsdaten "0" zugeordnet.
  • Sind die Wiedergabeeinschränkungsdaten gleich "2", sind Startdatum und -zeit und Endedatum und -zeit Daten, welche die Periode, während welcher eine Wiedergabe möglich ist, anzeigen. Sind beispielsweise Startdatum und -zeit gleich "00040F" und Endedatum und -zeit gleich "00070F", können die korrespondierenden Inhalte als vom 15. April 2000 bis zum 15. Juli 2000 wiedergegeben werden.
  • Ähnlich wie für die Malzahl-Einschränkung und den Wiedergabe-Malzahlzähler ist, wenn die Wiedergabeeinschränkungsdaten gleich "1" oder "2" sind, die Malzahl der Einschränkung die Malzahl möglicher Einschränkung, wie sie vorher in Verbindung mit den Inhalten gesetzt ist, während der Wiedergabe-Malzahlzähler die Malzahl der wiedergegebenen Inhalte anzeigt. Die Wiedergabe-Malzahl wird von der CPU 53 erneuert, wenn die Verarbeitung zur Wiedergabe der Inhalte ausgeführt worden ist. Wenn beispielsweise die Malzahl-Einschränkung "02" ist, ist die Malzahl möglicher Wiedergabe der Inhalte gleich 2, während, wenn die Malzahl-Einschränkung "01" ist, die Malzahl, die die Inhalte wiedergegeben worden sind, gleich 1 ist.
  • Wenn beispielsweise die Wiedergabeeinschränkungsdaten "2" sind, Startdatum und -zeit "00040F" sind und Endedatum und -zeit "00070F" sind, wobei die Wiedergabeeinschränkungsdaten gleich 2 sind, kann die portable Einrichtung 6 die korrespondierenden Inhalte während der Periode vom 15. April 2000 bis zum 15. Juli 2000 zweimal am Tag wiederholt wiedergeben.
  • Wenn beispielsweise die Wiedergabeeinschränkungsdaten "1" sind, Startdatum und -zeit "000000" sind und Endedatum und -zeit "000000" sind, wobei die Wiedergabeeinschränkungsdaten "0a" sind und der Wiedergabe-Malzahlzähler "05" ist, gibt es keine Einschränkung bei den korrespondierenden Inhalten wie für die Periode, während welcher eine Wiedergabe möglich ist, wobei die Malzahl möglicher Wiedergabe gleich 10 ist, und wobei die Malzahl ausgeführter Wiedergabe gleich 5 ist.
  • Wenn die portable Einrichtung 6 vom Personalcomputer 1 einen Inhaltsschreibbefehl zusammen mit Inhalten empfangen hat, empfängt die zur Ausführung des vom ROM 55 zum RAM 54 ausgelesenen Hauptprogramms geeignete CPU 53 einen Schreibbefehl und steuert einen Flash-Speicherkontroller 60, um zu bewirken, dass die vom Personalcomputer empfangenen Inhalte in einen Flash-Speicher 61 geschrieben werden.
  • Der Flash-Speicher 61 hat eine Aufzeichnungskapazität von annähernd 64 MBytes und speichert die Inhalte (Sprachdaten). Im Flash-Speicher 61 ist auch ein Wiedergabecode zum Expandieren der entsprechend einem vorbestimmten Kompressionssystem komprimierten Sprachdaten gespeichert.
  • Indessen kann der Flash-Speicher 61 an der portablen Einrichtung 6 befestigt oder von dieser abgenommen sein.
  • Wenn ein Wiedergabebefehl durch den Benutzer entsprechend dem Drücken einer nicht gezeigten Spiel/Stopp-Taste (Spiel/Stopp-Button) durch einen Operationsschlüsselkontroller 62 zur CPU 53 gesendet wird, bewirkt letztere, dass der Flash-Speicherkontroller 60 den Wiedergabecode und die Sprachdaten vom Flash-Speicher 61 ausliest, um die ausgelesenen Daten zu einem DSP 59 zu übertragen.
  • Der DSP 59 korrigiert die Sprachdaten auf Fehler entsprechend dem CRC-System (CRC = Cyclic Redundancy Check (zyklische Blocksicherung)) auf der Basis des vom Flash-Speicher 61 übertragenen Wiedergabecodes, gibt die Daten wieder und sendet die wiedergegebenen Daten, die in der 4 mit D1 bezeichnet sind, zu einer Digital/Analog-Wandlerschaltung 63.
  • Der DSP 59 ist mit einer nicht gezeigten Übertragungsschaltung monolithisch aufgebaut und gibt die Sprachdaten auf der Basis von Haupt- bzw. Mastertakten MCLK aus einem extern befestigten Quarzoszillator 59A wieder, während er die Mastertakte MCLK, Operationstakte LRCLK, die aus Takten BCLK einer voreingestellten Frequenz, die durch eine interne Oszillationsschaltung auf der Basis der Mastertakte MCLK erzeugt werden, bestehen, und rahmenbasierte L-Kanal- und R-Kanaltakte an eine Digital/Analog-Wandlerschaltung 63 sendet.
  • Bei der Wiedergabe von Sprachdaten sendet der DSP 59 die vorstehend erwähnten Operationstakte zur Digital/Analog-Wandlerschaltung 63 entsprechend dem Wiedergabecode. Bei Nicht-Wiedergabe von Sprachdaten hält der DSP 59 eine Zufuhr der Operationstakte entsprechend dem Wiedergabecode an, um die Digital/Analog-Wandlerschaltung 63 anzuhalten, um die Energieversorgung der ganzen portablen Einrichtung 6 zu erniedrigen.
  • Ähnlich sind Quarzoszillatoren 53A und 57A der CPU 53 und des USB-Kontrollers 57 extern montiert, so dass die CPU 53 und der USB-Kontroller 57 eine voreingestellte Verarbeitung auf der Basis der von den Oszillatoren 53A, 57A zugeführten Mastertakte MCLK ausführen.
  • Durch die vorstehend beschriebene Struktur der portablen Einrichtung 6 sind Takterzeugungsmodule zur Zufuhr von Takten zu den jeweiligen Schaltungsblöcken wie beispielsweise die CPU 53, der DSP 59 oder USB-Kontroller 57 unnötig, wodurch die Schaltungsanordnung vereinfacht und deren Größe reduziert wird.
  • Die Digital/Analog-Wandlerschaltung 63 wandelt wiedergegebene Sprachdaten in analoge Sprachsignale um, die zu einer Verstärkerschaltung 64 gesendet werden. Diese Verstärkerschaltung 64 verstärkt dann die Sprachsignale, um die verstärkten Sprachsignale über eine Kopfhörerbuchse 65 zu einem nicht gezeigten Kopfhörer zu senden.
  • Wenn infolgedessen eine nicht gezeigte Spiel/Halt-Taste (Spiel/Halt-Button) betätigt wird, gibt die portable Einrichtung 6 im Flash-Speicher 61 gespeicherte Sprachdaten unter der Steuerung durch die CPU 53 wieder. Wenn der Spiel/Stopp-Button während der Wiedergabe gedrückt wird, hält die portable Einrichtung 6 die Wiedergabe der Sprachdaten an.
  • Wenn der Spiel/Stopp-Button nach dem Anhalten wieder gedrückt wird, re-initiiert die portable Einrichtung 6 die Wiedergabe der Sprachdaten von der vorherigen Stoppposition unter der Steuerung durch die CPU 53. Wenn einige wenige Sekunden verstrichen sind, wobei der Spiel/Stopp-Button nach dem Anhalten der Wiedergabe durch die vorherige Betätigung des Spiel/Stopp-Buttons unbetätigt geblieben ist, unterbricht die portable Einrichtung 6 automatisch die Energiequelle, um den Energieverbrauch zu sparen.
  • Wenn indessen der Spiel/Stopp-Button nach dem Abschalten der Energiequelle gedrückt wird, gibt die portable Einrichtung 6 Sprachdaten wie von der ersten Musiknummer ohne Wiedergabe der Sprachdaten wie von der vorherigen Stoppposition wieder.
  • Andererseits steuert die CPU 53 der portablen Einrichtung 6 einen LCD-Kontroller 68, um auf der Anzeigeeinheit 67 solche Information wie den Zustand des Wiedergabemodus, beispielsweise wiederholte Wiedergabe oder Introwiedergabe, Entzerrereinstellung, das heißt eine mit dem Frequenzbereich der Sprachsignale korrespondierende Verstärkungseinstellung, die Nummer einer Musiknummer, Spielzeit, Spielzustände, Stopp, Schnellvorlauf oder Schnellrücklauf, Sprachtonpegel, Restkapazität des Trockenelements 51 usw. anzuzeigen.
  • Außerdem speichert die portable Einrichtung 6 die sogenannte FAT (File Allocation Table (Dateizuordnungstabelle)) wie beispielsweise die Zahl von in einen Flash-Speicher 80 geschriebenen Inhalten, Blockpositionen des Flash-Speichers 61, in denen jeweilige Inhalte geschrieben sind, und eine Vielfalt anderer Speichervorratsinformation in einem EEPROM 68.
  • Bei der folgenden Ausführungsform werden Sprachdaten mit 64 KBytes als ein Block gehandhabt, und eine mit den Inhalten einer Musiknummer korrespondierende Blockposition ist in der FAT gespeichert.
  • Wenn beim Speichern der FAT im Flash-Speicher 61 die Inhalte beispielsweise der ersten Musiknummer in den Flash-Speicher 61 unter der Steuerung CPU 53 geschrieben werden, wird die mit den Inhalten der ersten Musiknummer korrespondierende Blockposition als die FAT in den Flash-Speicher 61 geschrieben. Wenn dann die Inhalte der zweiten Musiknummer in den Flash-Speicher 61 geschrieben werden, wird die mit den Inhalten der zweiten Musiknummer korrespondierende Blockposition als FAT in den Flash-Speicher 61 geschrieben, insbesondere in den gleichen Bereich wie der für die erste Musiknummer.
  • Auf diese Weise wird die FAT jedes Mal, wenn die Inhalte in den Flash-Speicher geschrieben werden, neu geschrieben. Außerdem werden zum Datenschutz die gleichen Daten als Reservedaten zweifach geschrieben.
  • Wenn eine FAT in den Flash-Speicher 61 geschrieben ist, wird zum Schreiben von nur Inhalten der gleiche Bereich in den Flash-Speicher 61 zweimal neu geschrieben, so dass die Malzahl des für den Flash-Speicher 61 vorgeschriebenen Neuschreibens mit einer kleineren Malzahl eines Inhaltsschreibens erreicht wird, um das Neuschreiben des Flash-Speichers 61 unmöglich zu machen.
  • So bewirkt die portable Einrichtung 6, dass die FAT im EEPROM 68 gespeichert wird, um die Frequenz eines Neuschreibens in den Flash-Speicher 61 entsprechend dem Schreiben von nur Inhalten zu erniedrigen.
  • Durch Speichern der eine größere Malzahl eines Neuschreibens aufweisenden FAT im EEPROM 68 ist es mit der portablen Einrichtung 6 möglich, die Malzahl eines möglichen Schreibens von Inhalten auf einen Faktor von weniger als wenige Zehner im Vergleich zu dem Fall eines Speicherns der FAT im Flash-Speicher 61 zu erhöhen. Da außerdem die CPU 53 bewirkt, dass die FAT in einer Überschreibweise in den EEPROM 68 geschrieben wird, kann die Frequenz eines Neuschreibens des gleichen Bereichs in den EEPROM 68 verringert werden, um zu verhindern, dass der EEPROM 68 unfähig wird, in einer kürzeren Zeit neu geschrieben zu werden.
  • Wenn mit dem Personalcomputer 1 über das USB-Kabel 7 verbunden, erkennt die portable Einrichtung 6 diese Verbindung auf der Basis eines vom USB-Kontroller 57 der CPU 53 zugeführten Unterbrechungssignals. Diese Verbindung wird nachstehend als USB-Verbindung bezeichnet.
  • Wenn die portable Einrichtung 6 diese Tatsache, dass sie USB-verbunden worden ist, erkennt, wird ihr vom Personalcomputer 1 über das USB-Kabel 7 eine externe Energie eines vorbestimmten Stromwertes zugeführt. Andererseits steuert die portable Einrichtung 6 eine Energiequellenschaltung 52, um die Energiezufuhr vom Trockenelement 51 zu halten.
  • Wenn USB-verbunden, hält die CPU 53 die Verarbeitung der Wiedergabesprachdaten durch den DSP 59 an. So führt die CPU 53 eine Steuerung derart aus, dass die vom Personalcomputer 1 zugeführte externe Energie daran gehindert wird, einen vorbestimmten Stromwert zu überschreiten, so dass die externe Energie eines vorbestimmten Stromwertes zu allen Zeiten zugeführt wird.
  • Infolgedessen schaltet bei USB-Verbindung die CPU 53 von der vom Trockenelement 51 zugeführten Energie zu der vom Per sonalcomputer 1 zugeführten, so dass die externe Energie vom Personalcomputer mit niedrigen Einheitsenergiekosten benutzt wird und dadurch der Energieverbrauch des Trockenelements 51 mit hohem Einheitsenergiepreis reduziert wird und dadurch die Dauerhaftigkeit bzw. Lebensdauer des Trockenelements 51 verlängert wird.
  • Wenn mit der externen Energie über das USB-Kabel 7 vom Personalcomputer 1 versorgt, hält die CPU 53 die Wiedergabeverarbeitung des DSP 59 an, um die Strahlung vom DSP 59 zu reduzieren und dadurch die Strahlung des ganzen Systems einschließlich des Personalcomputers 1 weiter zu reduzieren.
  • 5 ist ein Blockschaltbild zur Darstellung der Funktion des bei der Ausführung eines vorbestimmten Programms der CPU 11 realisierten Personalcomputers 1. Ein Inhaltemanagementprogramm 111 besteht aus mehreren Programmen wie beispielsweise einem EMD-Wählprogram 131, einem Eincheck/Auscheck-Managementprogramm 132, einem Transkryptprogramm 133, einem Transcodecprogramm 134, einem Verschlüsselungsprogramm 135, einem Benutzungsregel-Umwandlungsprogramm 136, einem Signaturmanagementprogramm 137, einem Authentisierungsprogramm 138, einem Decodierungsprogramm 139, einem Treiber 140 für PD, einem Treiber 141 für Kauf und einem Treiber 142 für Kauf.
  • Das Inhaltemanagementprogramm 111 ist durch beispielsweise eine hin- und herbewegte Instruktion oder eine verschlüsselte Instruktion festgelegt, so dass die Verarbeitungsinhalte von außen verborgen sind, um es beispielsweise schwierig zu machen, die Verarbeitungsinhalte von außen zu lesen, so dass der Benutzer unfähig ist, die Instruktion zu identifizieren, selbst wenn der Benutzer das Inhaltemanagementprogramm 111 direkt ausliest.
  • Das EMD-Wählprogramm 131 ist im Inhaltemanagementprogramm 111 bei Installation des Inhaltemanagementprogramms 111 auf dem Personalcomputer 1 nicht enthalten und wird vom EMD-Registrationsserver 3 über das Netz 2 bei der EMD-Registra tion empfangen, was nachfolgend erläutert wird. Das EMD-Wählprogramm 131 wählt eine Verbindung zu einem der EMD-Server 4-1 bis 4-3, um zu bewirken, dass eine Anwendung 115 für Kauf oder die Treiber 141 oder 142 für Kauf eine Kommunikation mit einem der EMD-Server 4-1 bis 4-3, beispielsweise ein Herunterladen von Inhalten beim Kauf der Inhalte, ausführen.
  • Das Eincheck/Auscheck-Managementprogramm 132 setzt ein Einchecken und Auschecken, wobei die in den Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte in eine der portablen Einrichtungen 6-1 bis 6-3 ausgecheckt oder die in den portablen Einrichtungen 6-1 bis 6-3 gespeicherten Inhalte auf der Basis der in einer Inhaltedatenbank 114 gespeicherten Benutzungsregeldateien 162-1 bis 162-N eingecheckt werden.
  • Das Eincheck/Auscheck-Managementprogramm 132 erneuert Daten der in den in der Inhaltedatenbank 114 aufgezeichneten Benutzungsregeldateien 162-1 bis 162-N gespeicherten Benutzungsregeln in Verbindung mit der Eincheck- oder Auscheckverarbeitung.
  • Das Transskryptprogramm 133 wandelt das Verschlüsselungssystem von durch die Anwendung 115 für Kauf vom EMD-Server 4-1 empfangenen Inhalte, das Verschlüsselungssystem von durch den Treiber 141 für Kauf vom EMD-Server 4-2 empfangenen Inhalten oder das Verschlüsselungssystem von durch den Treiber 142 für Kauf vom EMD-Server 4-3 empfangenen Inhalten in das Verschlüsselungssystem um, welches das Gleiche wie die in den in der Inhaltedatenbank aufgezeichneten Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte ist.
  • Beim Auschecken der Inhalte zur portablen Einrichtung 6-1 oder 6-3 wandelt das Transkryptprogramm 133 die ausgecheckten Inhalte in das Verschlüsselungssystem um, das von der portablen Einrichtung 6-1 oder 6-3 benutzt werden kann.
  • Das Transcodecprogramm 134 wandelt das Kompressionssystem von durch die Anwendung 115 für Kauf vom EMD-Server 4-1 empfangenen Inhalte, das für die vom Treiber 141 für Kauf vom EMD-Server 4-2 empfangenen Inhalte und das für die vom Trei ber 142 für Kauf vom EMD-Server 4-3 empfangenen Inhalte in das Kompressionssystem um, welches das Gleiche wie das für die in den durch die Inhaltedatenbank 114 aufgezeichneten Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte ist.
  • Das Transcodecprogramm 134 codiert die von beispielsweise einer CD ausgelesenen und vom Aufzeichnungsprogramm 113 in unkomprimierter Form entsprechend dem gleichen Codierungssystem wie das für die in den durch die Inhaltedatenbank 114 aufgezeichneten Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte gesendeten Inhalte.
  • Beim Auschecken von Inhalten zur portablen Einrichtung 6-1 oder 6-3 wandelt das Transcodecprogramm 134 die ausgecheckten Inhalte in ein Kompressionssystem um, das von der portablen Einrichtung 6-1 oder 6-3 benutzt werden kann.
  • Das Verschlüsselungsprogramm 135 verschlüsselt die nichtverschlüsselte Inhalte, die von einer CD ausgelesen und vom Aufzeichnungsprogramm 113 entsprechend dem Verschlüsselungssystem, welches das Gleiche wie das in den auf der Inhaltedatenbank 114 aufgezeichneten Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte ist, gesendet werden.
  • Das Benutzungsregel-Umwandlungsprogramm 136 wandelt das Format der Benutzungsregeln für von der Anwendung 115 für Kauf über das Netz 2 vom EMD-Server 4-1 empfangene Inhalte anzeigenden Daten oder sogenannte Benutzungs-Regel, die Benutzerregeln für vom Treiber 141 für Kauf über das Netz 2 vom EMD-Server 4-2 empfangene Inhalte anzeigende Daten oder die Benutzerregeln für vom Treiber 142 für Kauf über das Netz 2 vom EMD-Server 4-3 empfangene Inhalte anzeigenden Daten in das gleiche Format wie die in den von der Inhaltedatenbank 114 aufgezeichneten Benutzerregeldateien 162-1 bis 162-N gespeicherten Benutzerregeldaten um.
  • Andererseits wandelt das Benutzerregel-Umwandlungsprogramm 136 beim Auschecken von Inhalten zur portablen Einrichtung 6-1 oder 6-3 die mit den auszucheckenden Inhalten korrespondierenden Benutzerregeldaten in die Benutzungsregelda ten um, die von der portablen Einrichtung 6-1 oder 6-3 benutzt werden können.
  • Das Signaturmanagementprogramm 137 detektiert vor einer Verarbeitung zum Einchecken oder Auschecken eine mögliche Falsifikation der Benutzungsregeldaten auf der Basis der Signatur, die in den Benutzungsregeldaten, die in den in der Inhaltedatenbank 114 gespeicherten Benutzungsregeldateien 162-1 bis 162-N gespeichert sind, enthalten sind. Die Signatur wird später erläutert. Das Signaturmanagementprogramm 137 erneuert die in den Benutzungsregeldaten in Verbindung mit einer Aktualisierung der in den in der Inhaltedatenbank 114 aufgezeichneten Benutzungsregeldateien 162-1 bis 162-N gespeicherten Benutzungsregeldaten als Resultat der Eincheck- oder Auscheckverarbeitung enthalten ist.
  • Das Authentisierungsprogramm 138 führt die Verarbeitung zur reziproken Authentisierung zwischen dem Inhaltemanagementprogramm 111 und der Anwendung 115 für Kauf und die Verarbeitung zur reziproken Authentisierung zwischen dem Inhaltemanagementprogramm 111 und dem Treiber 141 für Kauf aus. Das Authentisierungsprogramm 138 speichert einen bei der Verarbeitung der reziproken Authentisierung zwischen dem EMD-Server 4-1 und der Anwendung 115 für Kauf, derjenigen zwischen dem EMD-Server 4-2 und dem Treiber 141 für Kauf und derjenigen zwischen dem EMD-Server 4-3 und dem Treiber 142 für Kauf verwendeten Authentisierungsschlüssel.
  • Der vom Authentisierungsprogramm 138 bei der Verarbeitung der reziproken Authentisierung verwendete Authentisierungsschlüssel wird nicht im Authentisierungsprogramm 138 gespeichert, wenn das Inhaltemanagementprogramm 111 auf dem Personalcomputer 1 gespeichert ist. Der Authentisierungsschlüssel wird vom EMD-Registrationsserver 3 zugeführt und im Authentisierungsprogramm 138 gespeichert, wenn die Registrationsverarbeitung von einem Anzeigeoperations-Befehlsprogramm 112 regulär ausgeführt wird.
  • Wenn die in den bei der Inhaltedatenbank 114 aufgezeichneten Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte vom Personalcomputer 1 wiedergegeben werden, decodiert das Decodierungsprogramm 139 die Inhalte.
  • Beim Auschecken vorbestimmter Inhalte zur portablen Einrichtung 6-2 oder Einchecken vorbestimmter Inhalte von der portablen Einrichtung 6-2 sendet der Treiber 140 für PD Inhalte oder Befehle, um zu bewirken, dass die portable Einrichtung 6-2 eine voreingestellte Verarbeitung bei der portablen Einrichtung 6-2 ausführt.
  • Beim Auschecken vorbestimmter Inhalte zur portablen Einrichtung 6-1 oder Einchecken vorbestimmter Inhalte von der portablen Einrichtung 6-1 sendet der Treiber 140 für PD Inhalte oder Befehle, um zu bewirken, dass ein Einrichtungstreiber 116-1 eine vorbestimmte Verarbeitung beim Einrichtungstreiber 116-1 ausführt.
  • Beim Auschecken vorbestimmter Inhalte zur portablen Einrichtung 6-3 oder Einchecken vorbestimmter Inhalte von der portablen Einrichtung 6-3 sendet der Treiber 140 für PD Inhalte oder Befehle, um zu bewirken, dass ein Einrichtungstreiber 116-2 eine vorbestimmte Verarbeitung beim Einrichtungstreiber 116-2 ausführt.
  • Der Treiber 141 für Kauf ist ein sogenanntes Erweiterungs- bzw. Einsteck- bzw. Plug-In-Programm, das zusammen mit dem Inhaltemanagementprogramm 111 installiert wird und das vom EMD-Registrationsserver 3 über das Netz 2 zugeführt wird oder zugeführt wird, wenn es auf einer vorbestimmten CD aufgezeichnet wird.
  • Der Treiber 141 für Kauf fordert eine Übertagung vorbestimmter Inhalte zum EMD-Server 4-2 über das Netz 2 an, während er Inhalte vom EMD-Server 4-2 empfängt. Beim Empfang von Inhalten vom EMD-Server 4-2 führt der Treiber 141 für Kauf eine Verarbeitung zur Rechnungserstellung aus.
  • Der Treiber 142 für Kauf ist ein zusammen mit dem Inhaltemanagementprogramm 111 installiertes Programm und fordert eine Übertragung vorbestimmter Inhalte vom EMD-Server 4-2 an, während er Inhalte vom EMD-Server 4-2 empfängt. Der Treiber 142 für Kauf führt beim Empfang der Inhalte vom EMD-Server 4-3 die Verarbeitung zur Rechnungserstellung aus.
  • Das Anzeigeoperations-Befehlsprogramm 112 demonstriert ein Bild eines vorbestimmten Fensters in einer Anzeige 20 auf der Basis einer Filterungsdatendatei 181, einer Anzeigedatendatei 182, von Bilddateien 183-1 bis 183-k oder einer Hysteresedatendatei 184 und von Befehlen des Inhaltemanagementprogramms 111, um eine Verarbeitung wie beispielsweise Einchecken oder Auschecken auf der Basis der Operation auf der Tastatur 18 oder der Maus 19 auszuführen.
  • Die auf dem HDD 21 aufgezeichnete Filterungsdatendatei 181 speichert Daten, die zur Gewichtung der in der Inhaltedatenbank 114 aufgezeichneten Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte verwendet werden.
  • Die auf dem HDD 21 aufgezeichnete Anzeigedatendatei 182 speichert Daten, die mit in den in der Inhaltedatenbank 114 aufgezeichneten Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte korrespondieren.
  • Die auf dem HDD 21 aufgezeichneten Bilddateien 183-1 bis 183-k speichern Bilder, die mit den in der Inhaltedatenbank 114 aufgezeichneten Inhaltedateien 161-1 bis 161-N korrespondieren, oder Bilder, die mit einem später erläuterten Paket korrespondieren.
  • Wenn es keine Notwendigkeit für eine Differenzierung der Bilddateien 183-1 bis 183-k voneinander gibt, werden diese einfach als Bilddateien 183 bezeichnet.
  • Die auf dem HDD 21 aufgezeichnete Hysteresedatendatei 184 speichert Hysteresedaten wie beispielsweise, ob die Malzahl der in den auf der Inhaltedatenbank 114 aufgezeichneten Inhaltedatei 161-1 bis 161-N gespeicherten Inhalte eingecheckt oder ausgecheckt worden sind, und Daten des Eincheckens oder Auscheckens.
  • Das Anzeigeoperations-Befehlsprogramm 112 überträgt bei der Ausführung der Registrationsverarbeitung ein ID des vorher gespeicherten Inhaltemanagementprogramms 111 über das Netz 2 zum EMD-Registrationsserver 3 und empfängt auch den Authentisierungsschlüssel und das EMD-Wählprogramm 131 vom EMD-Registrationsserver 3, um den Authentisierungsschlüssel und das EMD-Selektionsprogramm 131 zum Inhaltemanagementprogramm 111 zu senden.
  • Das Aufzeichnungsprogramm 113 demonstriert ein Bild eines voreingestellten Fensters und liest Daten wie beispielsweise eine Inhalteaufzeichnungszeit von einer auf das Laufwerk als eine CD geladenen optischen Platte 42 auf der Basis der Tätigkeit auf der Tastatur 18 oder der Maus 19 aus.
  • Das Aufzeichnungsprogramm 113 fordert den WWW-Server 5-1 oder 5-2 auf, Daten, die mit den auf der CD aufgezeichneten Inhalten korrespondieren, wie beispielsweise der Name des Albums oder der Name eines Künstlers, oder Daten, die mit den auf der CD aufgezeichneten Inhalten korrespondieren, wie beispielsweise Titel der Musiknummer, auf der Basis beispielsweise der Aufzeichnungszeit der auf der CD aufgezeichneten Inhalte zu übertragen, während es Daten, die mit der CD korrespondieren, oder Daten, die mit auf der CD aufgezeichneten Inhalten korrespondieren, vom WWW-Server 5-1 oder 5-2 empfängt.
  • Das Aufzeichnungsprogramm 113 sendet die Daten, die mit der aufgenommenen CD korrespondieren, oder Daten, die mit auf der CD aufgezeichneten Inhalten korrespondieren, zum Anzeigeoperations-Befehlsprogramm 112.
  • Bei Zufuhr eines Befehls zur Aufzeichnung liest das Aufzeichnungsprogramm 113 die Inhalte von der CD als eine auf das Laufwerk 22 geladene optische Platte 42 aus, um die ausgelesenen Inhalte zum Inhaltemanagementprogramm 111 auszugeben.
  • Die Inhaltedatenbank 114 speichert die vom Inhaltemanagementprogramm 111 zugeführten Inhalte in dem Zustand, in welchem die Inhalte in einem vorbestimmten Kompressions- und Verschlüsselungssystem komprimiert und verschlüsselt sind, in einer der Inhaltedatein 161-1 bis 161-N durch Aufzeichnung der Inhalte auf dem HDD 21. Die Inhaltedatenbank 114 speichert die mit den in den Inhaltedateien 161-1 bis 161-N gespeicherten Inhalten korrespondierenden Benutzungsregeldaten in einer der Benutzungsregeldateien 162-1 bis 162-N, die den Inhaltedateien 161-1 bis 161-N, in denen die Inhalte jeweils gespeichert sind, zugeordnet sind, mittels Aufzeichnung auf dem HDD 21.
  • Es ist der Inhaltedatenbank 114 möglich, die Inhaltedateien 161-1 bis 161-N oder die Benutzungsregeldateien 162-1 bis 162-N als Aufzeichnungen aufzuzeichnen.
  • Beispielsweise sind die mit den in der Inhaltedatei 161-1 gespeicherten Inhalten korrespondierenden Benutzungsregeldaten in der Benutzungsregeldatei 162-1 gespeichert. Die mit den in der Inhaltedatei 161-N gespeicherten Inhalten korrespondierenden Benutzungsregeldaten sind in der Benutzungsregeldatei 162-N gespeichert.
  • Die in den Benutzungsregeldateien 162-1 bis 162-N aufgezeichneten Daten korrespondieren mit den auf einer Stations- bzw. Endgeräte- bzw. Anschlussdatenbank aufgezeichneten Daten oder den auf einer Musiknummerdatenbank aufgezeichneten Daten. Das heißt die Inhaltedatenbank 114 ist so aufgebaut, dass sie die Anschlussdatenbank und die Musiknummerdatenbank umfasst, was nachstehend erläutert wird.
  • Wenn im Folgenden keine Notwendigkeit zur Differenzierung der Inhaltedateien 161-1 bis 161-N voneinander besteht, werden diese einfach als Inhaltedatei 161 bezeichnet. Wenn ähnlich keine Notwendigkeit zur Differenzierung der Benutzungsregeldateien 162-1 bis 162-N voneinander besteht, werden diese einfach als Benutzungsregeldatei 162 bezeichnet.
  • Die Anwendung 115 für Kauf wird vom EMD-Registrationsserver 3 durch das Netz 2 zugeführt oder zugeführt, wenn sie auf einer voreingestellten CD aufgezeichnet ist. Die Anwen dung 115 für Kauf fordert den EMD-Server 4-1 auf, vorbestimmte Inhalte durch das Netz 2 zu übertragen, während sie die Inhalte vom EMD-Server 4-1 empfängt, um die empfangenen Inhalte zum Inhaltemanagementprogramm 111 zu senden. Beim Empfang der Inhalte vom EMD-Server 4-1 führt die Anwendung 115 für Kauf eine Rechnungserstellungsverarbeitung aus.
  • Die Korrelation von in einer Anzeigedatendatei 82 gespeicherten Daten und den in der Inhaltedatenbank gespeicherten Inhaltedateien 161-1 bis 161-N wird nachstehend erläutert.
  • Die in einer der Inhaltedateien 161-1 bis 161-N gespeicherten Inhalte gehören zu einem voreingestellten Paket. Insbesondere ist das Paket vom originalen Paket, mt-Wählpaket und dem Filterungspaket eines.
  • Das originale Paket, zu dem ein oder mehrere Inhalte gehören, ist der Klassifikation von Inhalten in den EMD-Servern 4-1 bis 4-3 wie beispielsweise einem sogenannten Album oder nur einer CD zugeordnet. Die Inhalte gehören zu einem gewissen originalen Paket und können nicht zu mehreren originalen Paketen gehören. Das originale Paket, zu welchem die Inhalte gehören, kann nicht geändert werden. Der Benutzer kann einen Teil der dem originalen Paket zugeordneten Information editieren (das heißt, die Information addieren oder die addierte Information ändern).
  • Zu einem my-Wählpaket gehören ein oder mehrere Inhalte, die vom Benutzer fakultativ gewählt werden. Der Benutzer kann fakultativ wählen, welche Inhalte zum my-Wählpaket gehören. Die Inhalte können zu einem oder mehreren my-Wählpaketen gleichzeitig gehören. Andererseits ist es für Inhalte nicht notwendig, zu einem gewissen my-Wählpaket zu gehören.
  • Zum Filterungspaket gehören die auf der Basis der in der Filterungsdatendatei 181 gespeicherten Filterungsdaten gewählten Inhalte. Die Filterungsdaten werden von den EMD-Servern 4-1 bis 4-3 oder dem WWW-Server 5-1 oder 5-2 durch das Netz geliefert oder werden geliefert, wenn die Daten auf einer vorbestimmten CD aufgezeichnet sind. Der Benutzer kann auch die in der Filterungsdatendatei 181 gespeicherten Filterungsdaten editieren.
  • Die Filterungsdaten dienen als eine Referenz zur Berechnung vorbestimmter Inhalte oder Berechnung des Gewichts der Inhalte. Wenn beispielsweise die mit den besten zehn J-POP (Japanese Pops (japanische Pops)) für die laufende Woche korrespondieren Filterungsdaten verwendet werden, kann der Personalcomputer 1 die Inhalte des Rangs 1 bis zum Rang 10 der Japanese Pops für die laufende Woche spezifizieren.
  • In der Filterungsdatendatei 181 sind beispielsweise Filterungsdaten zum Wählen der Inhalte in der Ordnung der verminderten Auscheckperiode für das vergangene eine Monat, Filterungsdaten zum Wählen der Inhalte mit der größeren Malzahl während der vergangenen Halbjahresperiode und Filterungsdaten zum Wählen von Inhalten, die das Wort "love (Liebe)" im Namen der Musiknummer enthalten.
  • Auf diese Weise werden die Inhalte des Filterungspakets durch Zuordnung der Filterungsdaten zu mit Inhalten korrespondierenden Inhalteanzeigedaten 221 (einschließlich von Daten, die vom Benutzer in die Inhalteanzeigedaten 221 gesetzt werden) oder zu Hysteresedaten 184 gewählt.
  • 6 stellt ein Fenster dar, welches das Aufzeichnungsprogramm 113 auf der Anzeige 20 demonstriert, wenn die CD-Information vom WWW-Server 5-2 empfangen wird. Auf der Basis der vom WWW-Server 5-2 empfangenen CD-Information demonstriert das Aufzeichnungsprogramm 113 den CD-Titel wie beispielsweise "asynchronised (unsynchronisiert)" auf einem Feld 201. Auf der Basis der vom WWW-Server 5-2 empfangenen CD-Information demonstriert das Aufzeichnungsprogramm 113 den Namen eines Künstlers wie beispielsweise "Quai" auf einem Feld 202.
  • Auf der Basis der vom WWW-Server 5-2 empfangenen CD-Information demonstriert das Aufzeichnungsprogramm 113 den Namen einer Musiknummer wie beispielsweise "Heat", "Planet", "Black" oder "Soul" auf dem Nummernamen-Demonstrationsabschnitt eines Feldes 203. Ähnlich demonstriert das Aufzeichnungsprogramm 113 den Namen des Künslers wie beispielsweise "Quai" im Künstlernamen-Demonstrationsabschnitt des Feldes 203.
  • Nach Empfang der vorbestimmten CD-Information durch das Aufzeichnungsprogramm 113 speichert das letztere die CD-Information in einem vorbestimmten Verzeichnis des HDD 21.
  • Wenn beispielsweise eine Taste 204 zur Ausgabe eines Befehls zur Anforderung der CD-Information geklickt wird, gewinnt das Aufzeichnungsprogramm 113 zuerst ein voreingestelltes Verzeichnis des HDD 21 wieder. Wenn die CD-Information im Verzeichnis gespeichert ist, demonstriert das Aufzeichnungsprogramm 113 eine nicht gezeigte Dialogbox, um den Benutzer zu veranlassen, zu wählen, ob die im Verzeichnis gespeicherte CD-Information zu benutzen ist oder nicht.
  • Wenn eine Taste 206 zum Befehlen des Starts einer Aufzeichnung von in einem vom Aufzeichnungsprogramm 113 angezeigten Fenster angeordneten Inhalten geklickt wird, liest das Aufzeichnungsprogramm 113 die Inhalte von der im Laufwerk 22 untergebrachten CD aus, um die von der CD ausgelesenen Inhalte zusammen mit der CD-Information zum Inhaltemanagementprogramm 111 zu senden. Das Transcodecprogramm 134 des Inhaltemanagementprogramms 111 komprimiert die vom Aufzeichnungsprogramm 113 zugeführten Inhalte entsprechend einem vorbestimmten Kompressionssystem. Das Verschlüsselungsprogramm 135 verschlüsselt die komprimierten Inhalte. Das Benutzungsregel-Umwandlungsprogramm 136 erzeugt die mit den verschlüsselten Inhalten korrespondierenden Benutzungsregeldaten.
  • Das Inhaltemanagementprogramm 111 sendet die komprimierten und verschlüsselten Inhalte zusammen mit den Benutzungsregeldaten zur Inhaltedatenbank 114.
  • Die Inhaltedatenbank 114 erzeugt eine Inhaltedatei 161 und eine Benutzungsregeldatei 162, die mit vom Inhaltemanagementprogramm 111 empfangenen Inhalten korrespondieren, und speichert die Inhalte und die Benutzungsregeldaten in der Inhaltedatei 161 und in der Benutzungsregeldatei 162.
  • Wenn die Inhalte und Daten der mit den Inhalten korrespondierenden Benutzungsregeln in der Inhaltedatenbank 114 gespeichert sind, sendet das Inhaltemanagementprogramm 111 die CD-Information und die vom Aufzeichnungsprogramm 113 empfangenen Benutzungsregeldaten zum Anzeigeoperations-Befehlsprogramm 112.
  • Das Anzeigeoperations-Befehlsprogramm 112 erzeugt Originalpaket-Anzeigedaten 201 und Inhalteanzeigedaten 221 auf der Basis der CD-Information und der mit den in der Inhaltedatenbank 114 gespeicherten Inhalte korrespondierenden Benutzungsregeldaten bei der Aufzeichnungsverarbeitung.
  • In dem vom Aufzeichnungsprogramm 113 angezeigten Fenster ist eine ein Button 205 angeordnet der zur automatischen Einstellung, ob die von der CD ausgelesenen Inhalte in eine der von der CD aus gelesenen portablen Einrichtungen 6-1 bis 6-3 auszuchecken sind oder nicht, wenn die von der CD ausgelesenen Inhalte auf der Inhaltedatenbank 114 aufgezeichnet werden.
  • Wenn beispielsweise der Button 205 geklickt wird, demonstriert das Aufzeichnungsprogramm 113 ein Balken- bzw. Abroll- bzw. Aufklapp- bzw. Pulldown-Menü, das eine Liste der portablen Einrichtungen 6-1 bis 6-3 zeigt. Wenn der Benutzer eine der portablen Einrichtungen 6-1 bis 6-3 von seinem Pulldown-Menue gewählt hat, eincheckt oder auscheckt der Personalcomputer 1 automatisch die aufgezeichneten Inhalte in die oder von den gewählten portablen Einrichtungen 6-1 bis 6-3. Wenn der Benutzer das "no-checkout (kein Auschecken)" vom Pulldown-Menue gewählt hat, bildet der Peronalcomputer 1 kein Auschecken, wenn Inhalte von der CD aufgezeichnet werden.
  • Bezugnehmend auf das Flussdiagramm der 7 wird die Verarbeitung einer Übertragung der von der auf das Laufwerk 22 geladenen CD wiedergegebenen Musikdaten zum HDD 21, um die Daten durch die das Aufzeichnungsprogramm 113 ausführenden CPU 11 zu kopieren, nachstehend erläutert. Wenn der Benutzer die Tastatur 18 oder die Maus 19 betätigt, um in die CPU 11 einen Befehl zur Übertagung der von der auf das Laufwerk 22 geladenen, nicht gezeigten CD wiedergegebenen Musikdaten über die Schnittstelle 17 zum HDD 21 zum Kopieren einzugeben, veranlaßt die CPU 11 bei Schritt S11 die GUI (Graphical User Interface (graphische Benutzerschnittstelle bzw. -oberfläche)) zum Wählen der zu kopierenden Nummer auf der Anzeige 20 durch die Schnittstelle 17.
  • Insbesondere liest die CPU 11 die TOC (Table of Contents (Inhaltstabelle bzw. -verzeichnis)) der auf das Laufwerk 22 geladenen CD ein, um die Information auf der in der CD enthaltenen Musiknummer zum Demonstrieren der Information auf der Anzeige 20 zu bekommen. Alternativ dazu liest die CPU 11 den ISRC (International Standard Recording Code (internationaler Standard-Aufzeichnungscode)) für jede in der CD enthaltenen Musiknummer aus, um die Information über die Musiknummer zum Demonstrieren der Information auf der Anzeige 20 zu gewinnen. Noch alternativ dazu greift die CPU 11 auf den WWW-Server 5-1 oder 5-2 über das Netz 2 zu, um die Information der Musiknummer der CD zum Demonstrieren der korrespondierenden GUI auf der Anzeige 10 zu gewinnen. Der Benutzer verwendet die GUI auf der Anzeige 20, um die Tastatur 18 oder die Taste 19 zum Wählen der zu kopierenden Nummer zu betätigen.
  • Beim nächsten Schritt S12 prüft die CPU 11 die im HDD 21 gespeicherte Anschlussdatenbank. Diese Anschlussdatenbank korrespondiert mit den Benutzungsregeldateien 162-1 bis 162-N der in 5 gezeigten Inhaltedatenbank 114. Die Verarbeitung zur Prüfung dieser Anschlussdatenbank ist im Flussdiagramm der 8 im Detail gezeigt.
  • Beim Schritt S31 kooperiert die CPU 11 mit der CPU 32 des Adapters 26 um Durcheinanderbringungs- bzw. Hashwerte der ganzen Anschlussdatenbank zu berechnen. Beim Schritt S32 vergleicht die CPU 11 die berechneten Werte mit den vorher gespeicherten Hashwerten.
  • Wenn indessen keine Daten in der Anschlussdatenbank aufgezeichnet sind, berechnet die CPU 11 keine Hashwerte.
  • Das heißt, es ist eine Anschlussdatenbank im HDD 21 gebildet. In dieser Anschlussdatenbank sind der ISRC vorher aufgezeichneter Musiknummern und des Datums und der Zeit des Kopierens in Zuordnung zueinander als die Information zur Überwachung der auf dem HDD 21 aufgezeichneten Musikdaten wie in 9 gezeigt aufgezeichnet. Die Hashwerte der ganzen Anschlussdatenbank werden auf der Basis der jeweiligen ISRCs und des Datum und der Zeit des Kopierens der in der Anschlussdatenbank aufgezeichneten ganzen Nummern beim Schritt S38 von der CPU 32 des Adapters 26 berechnet und werden im nichtflüchtigen Speicher 34 aufgezeichnet. Die Hashwerte werden durch Anwendung einer Hash-Funktion auf die Daten erhalten. Die Hashfunktion ist generell eine unidirektionale Funktion zur Abbildung von Daten variabler Längen auf Werte einer kurzen fixierten Länge und hat die Eigenschaften, dass eine Kollision zwischen Hashwerten unwahrscheinlich stattfindet. Beispiele der Hashfunktionen sind SHA (Secure Hash Algorithm (sicherer Hashalgorithmus)) und MD (Message Digest (Nachrichtenzusammenfassung)) 5. Die CPU 11 berechnet beim Schritt S31 Hashwerte in der gleichen Weise wie die CPU 32. Die CPU 11 fordert beim Schritt S32 die CPU 32 auf, die im nichtflüchtigen Speicher 34 gespeicherten Hashwerte auszulesen, um beim Schritt S31 die übertragenen Hashwerte mit den Hashwerten, welche die CPU 11 gerade berechnet hat, zu vergleichen.
  • Beim Schritt S33 verifiziert die CPU 11, ob die beim Schritt S31 gerade berechneten Hashwerte mit den letzten Hashwerten der im nichtflüchtigen Speicher 34 gespeicherten Anschlussdatenbank koinzidieren oder nicht. Wenn die Hashwerte nicht koinzident sind, verifiziert die CPU 11, dass die Anschlussdatenbank in böswilliger Absicht geändert worden ist. Infolgedessen erzeugt die CPU 11 beim Schritt S34 eine Meldung, die sich liest als "since the terminal data base has been altered, copying is not possible (da die Anschlussdaten bank geändert worden ist, ist Kopieren nicht möglich))", um die Meldung über die Schnittstelle 17 zur Anzeige 20 zur Anzeige darauf auszugeben. Die CPU 11 beendet dann die Verarbeitung. Das heißt, in diesem Fall wird die Verarbeitung der Wiedergabe von auf der CD aufgezeichneten Musikdaten zum Kopieren auf das HDD 21 verhindert.
  • Wenn der beim Schritt S31 berechnete Hashwert mit dem vorherigen Hashwert koninzidiert, bewegt sich das Programm zum Schritt S35, wo die CPU 11 den ISRC der Nummer, die als beim Schritt S11 zum Kopieren spezifizierte Nummer gewählt ist (gewählte Musiknummer), von der CD bekommt. Wenn auf der CD kein ISRC aufgezeichnet ist, liest die CPU 11 die TOC-Daten der CD aus und wendet die Hashfunktion auf die Daten an, um Daten geeigneter Länge wie beispielsweise 58 Bits zum Benutzen der Daten anstelle des ISRC zu bekommen.
  • Beim Schritt S36 verifiziert die CPU 11, ob der beim Schritt S35 gewonnene ISRC (das heißt die gewählte Musiknummer) in der Anschlussdatenbank (9) registriert worden ist. Wenn der ISRC nicht in der Anschlussdatenbank registriert ist, ist die Musiknummer bis jetzt nicht im HDD 21 aufgezeichnet. Infolgedessen bewegt sich das Programm zum Schritt S37, wo die CPU 11 den ISRC der Musiknummer und die laufende Zeit und das Datum in der Anschlussdatenbank registriert. Indessen benutzt die CPU 11 den von der CPU 32 übertragenen Ausgabewert des RTC 35 des Adapters 26. Beim Schritt S38 liest die CPU 11 Daten der Anschlussdatenbank zu dem Zeitpunkt aus, um die ausgelesenen Daten zur CPU 32 des Adapters 26 zu übertragen. Die CPU 32 berechnet den Hashwert der Übertragungsdaten, um den berechneten Hashwert im nichtflüchtigen Speicher 34 zu speichern. Dieser so gespeicherte Hashwert wird beim Schritt S32 mit dem vorher gespeicherten Hashwert verglichen.
  • Dann setzt die CPU 11 beim Schritt S39 ein nicht registriertes Kennzeichen, das spezifiziert, dass die gewählte Nummer nicht in der Anschlussdatenbank registriert worden ist. Dieses Kennzeichen wird beim Schritt S13 der 7, wie später erläutert, dazu benutzt, ob die gewählte Musiknummer in der Anschlussdatenbank registriert worden ist oder nicht.
  • Wenn beim Schritt S36 verifiziert wird, dass der ISRC der gewählten Musiknummer in der Anschlussdatenbank registriert ist, ist die gewählte Musiknummer die wenigstens einmal im HDD 21 registrierte Musiknummer. Infolgedessen bewegt sich in diesem Fall das Programm zum Schritt S40, wo die CPU 11 prüft, ob das laufende Datum und die laufende Zeit (das laufende Datum und die laufende Zeit, die vom RTC 35 des Adapters 26 ausgegeben werden) nicht weniger als 48 Stunden vor dem Datum und der Zeit der Registrierung der in der Anschlussdatenbank registrierten gewählten Musiknummer ist oder nicht. Wenn die laufende Zeit nicht um weniger als 48 Stunden vor dem Datum und der Zeit der Registrierung ist, ist die Musiknummer wenigstens einmal auf dem HDD 21 registriert worden. Da jedoch die Zeit von 48 Stunden oder mehr verstrich, seit die Musiknummer registriert war, liegt kein besonderer Schaden vor, wenn die Musiknummer wieder kopiert wird. Infolgedessen ist in diesem Fall das Kopieren auf das HDD 21 erlaubt. Deshalb bewegt sich das Programm zum Schritt S41, wo die CPU 11 das Datum und die Zeit der Anschlussdatenbank von dem vergangenen Datum und der vergangenen Zeit in die laufende Zeit (vom RTC 35 ausgegebenes Datum und Zeit) ändert. Das Programm kehrt dann zum Schritt S38 zurück, wo die CPU 11 die CPU 32 veranlasst, den Hashwert der ganzen Anschlussdatenbank zum Speichern im nichtflüchtigen Speicher 34 zu berechnen. Die CPU 11 setzt beim Schritt S39 ein Kennzeichen "unregistered (unregistriert)" für die Musiknummer.
  • Wenn andererseits beim Schritt S40 gefunden wird, dass die laufende Zeit nicht um weniger als 48 Stunden von dem Datum und der Zeit der Registrierung voraus ist, wird das Kopieren der gewählten Musiknummer auf dem HDD 21 verhindert. In diesem Fall bewegt sich das Programm zum Schritt S42, wo die CPU 11 das Kennzeichen "registered (registriert)" für die gewählte Musiknummer setzt.
  • Auf diese Weise wird von der Anschlussdatenbank eine Prüfverarbeitung gesetzt, die anzeigt, ob ein Kennzeichen anzeigt oder nicht, dass die gewählte Musiknummer im HDD 21 registriert worden ist.
  • Zur 7 zurückkehrend verifiziert die CPU 11 beim Schritt 13 vom vorstehend erwähnten Kennzeichen, ob die gewählte Musiknummer schon in der Anschlussdatenbank registriert worden ist. Wenn die gewählte Musiknummer registriert worden ist, bewegt sich das Programm zum Schritt S14, wo die CPU 11 die Anzeige 20 veranlaßt, eine Meldung zu demonstrieren, die sich liest: "The time not less than 48 hours is not elapsed since this music number was copied once and so the music number can not be copied (die Zeit nicht weniger als 48 Stunden ist nicht verstrichen, seit diese Musiknummer einmal kopiert wurde, und so kann die Musiknummer nicht kopiert werden)". Dies erlaubt dem Benutzer den Grund zu verstehen, warum die Musiknummer nicht auf das HDD 21 kopiert werden kann.
  • Wenn beim Schritt S13 verifiziert worden ist, dass die gewählte Musiknummer nicht in der Anschlussdatenbank registriert ist, bewegt sich das Programm zum Schritt S15, wo die CPU 11 das Laufwerk 22 zum Auslesen der Musikdaten von der darin geladenen CD steuert. In diesen Musikdaten ist, wie in 10 gezeigt, ein Wasserzeichencode an einer vorbestimmten Position eingesetzt. Beim Schritt S16 extrahiert die CPU 11 den in den Musikdaten enthaltenen Wasserzeichencode, um beim Schritt S17 zu verifizieren, ob der Wasserzeichencode eine Kopierhemmung bzw. -verhinderung anzeigt oder nicht. Wenn der Wasserzeichencode eine Kopierverhinderung anzeigt, bewegt sich das Programm zum Schritt S18, wo die CPU 11 die Meldung bewirkt, die sich liest: "Copying inhibited (Kopieren verhindert)", die auf der Anzeige 20 über die Schnittstelle 17 zum Beenden der Kopierverarbeitung zu demonstrieren ist.
  • Wenn umgekehrt beim Schritt S17 gefunden worden ist, dass das Wasserzeichen keine Kopierverhinderung anzeigt, bewegt sich das Programm zum Schritt S19, wo die CPU 11 Musikdaten durch Softwareverarbeitung entsprechend beispielsweise dem ATRAC-System (ATRAC = Adaptive Transform Acoustic Coding, registrierte Handelsmarke) komprimiert. Beim Schritt S20 verschlüsselt die CPU 11 die Musikdaten unter Verwendung des im Speicher 13 gespeicherten voreingestellten kryptographischen Schlüssels entsprechend den Verschlüsselungsverfahren wie beispielsweise dem DES-System (DES = Encryption Standard System (Verschlüsselungs-Standardsystem)) oder dem FEAL-System (FEAL = Fast Encipherment Algorithm (Schnellverschlüsselungssystem)). Der kryptographische Schlüssel kann auch eine durch Software erzeugte Zufallszahl oder eine von der CPU 32 des Adapters 26 erzeugte Zufallszahl sein. Durch Ausführung der Verschlüsselungsverarbeitung nicht nur durch den Personalcomputer 1 allein, sondern auch durch Kooperation zwischen dem Personalcomputer 1 und der CPU 32 des Adapters 26 bei der Ausführung der Verschlüsselungsverarbeitung ist es möglich, eine Verschlüsselung zu realisieren, die eine Entschlüsselung schwieriger macht.
  • Dann bewirkt beim Schritt S21 die CPU 11, dass die verschlüsselten Daten zum HDD 21 übertragen werden, um die verschlüsselten Daten als eine Datei zusammen mit einem Dateinamen zu speichern. Alternativ dazu kann die Positionsinformation des Dateinamens, wie sie beispielsweise durch die Zahl Bytes ab dem Führungsende gegeben ist, als ein Teil der Datei zur Speicherung angenommen werden.
  • Diese Speicherungsverarbeitung kann unabhängig von oder gleichzeitig mit der vorstehend erwähnten Codierungs- und Verschlüsselungsverarbeitung ausgeführt werden.
  • Beim Schritt S22 verwendet die CPU 11 den im voreingestellten RAM 13 gespeicherten Speicherungsschlüssel zum Verschlüsseln des bei der Verschlüsselung der Musikdaten erhaltenen Verschlüsselungsschlüssels entsprechend dem vorstehend erwähnten DES- oder FEAL-System, um den Verschlüsselungsschlüssel in der Musiknummerdatenbank des HDD 21 zu speichern. Es sei darauf hingewiesen, dass der Speicherungsschlüssel derart gespeichert wird, dass ein Lesen schwierig gemacht ist, wenn das verwendete Ausleseverfahren unzulässig ist, und dass die Musiknummmerdatenbank des HDD 21 mit den Benutzungsregeldateien 162-1 bis 162-N der in 5 gezeigten Inhaltedatenbank 114 korrespondiert.
  • Beim Schritt S23 gruppiert die CPU 11 die Information auf den gespeicherten Dateien, den verschlüsselten Verschlüsselungsschlüssel, Information über die Musiknummer und die Information über den Namen der Musiknummer, die vom Benutzer eingegeben werden, als einen Satz zusammen und registriert den Satz in einer Musiknummerdatenbank des HDD 21. Beim Schritt S24 veranlasst die CPU 11 die CPU 32, den Hashwert der ganzen Musiknummerdatenbank zur Speicherung im nichtflüchtigen Speicher 34 zu berechnen.
  • Auf diese Weise wird die beispielsweise in 11 gezeigte Musiknummerdatenbank auf dem HDD 21 registriert. Im vorliegenden Fall sind Dateinamen der Artikel bzw. Gegenstände 1 bis 3, der verschlüsselte Verschlüsselungsschlüssel, Name der Musiknummer, Dauer der Musiknummer, Wiedergabebedingungen (Datum und Zeit des Starts und Endes und eine Einschränkung der Malzahl), eine Malzahl eines Wiedergabezählers, Wiedergabezeit-Berechnungserstellungsbedingung, Kopierbedingungen (Malzahl), eine Malzahl des Kopierzählers und Kopierbedingungen (SCMS) aufgezeichnet.
  • Da eine Reduplikation nach Verstreichen einer vorbestimmten Zeit wie ab der Duplikationszeit möglich wird, werden mehrere Malzahlen der Duplikation, die für einen Benutzer als eine Privatperson erlaubt ist, möglich. Wenn umgekehrt eine große Zahl einer Duplikation zu versuchen ist, ist die Operation extrem zeitraubend und wird praktisch unmöglich. Wenn beispielsweise der Personalcomputer 1 derart gestört ist, dass die auf dem HDD 21 aufgezeichneten Inhalte gelöscht worden sind, ist es möglich, die gelöschten Inhalte nach Verstreichen einer voreingestellten Zeit zu reduplizieren, um die Inhalte auf den HDD 21 aufzuzeichnen.
  • Die Inhalte der auf dem HDD 21 aufgezeichneten Anschlussdatenbank können durch das Netz 2 gemeinsam gehörend sein.
  • In der vorstehenden Beschreibung sind das Datum und die Zeit der Duplikation in Verbindung mit dem IRSC gespeichert worden. Alternativ dazu kann andere Information, welche die Inhalte oder CD wie beispielsweise den Titel der Musiknummer, einen Albumnamen usw. identifiziert, auch benutzt werden.
  • Bezugnehmend auf das Flussdiagramm der 12A bis 12C wird die Verarbeitung der Bewegung von Musikdaten vom HDD 21 zum Flash-Speicher 61 der portablen Einrichtung 6 wie beispielsweise dem Memory-Stick (Handelsmarke) durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 und durch die das Hauptprogramm ausführende CPU 53 erläutert. Beim Schritt S51 berechnet die CPU 11 die Hashwerte der gesamten Musiknummerdatenbank. Beim Schritt S52 vergleicht die CPU 11 den berechneten Hashwert mit dem unter der Steuerung durch die CPU 32 berechneten und im nichtflüchtigen Speicher 34 gespeicherten Hashwert. Im Fall einer Nichtkoinzidenz zwischen den zwei Hashwerten geht die CPU 11 zum Schritt S53 vor, um die Meldung "it is feared, that the music number data base has been altered with malignant intention (es wird befürchtet, dass die Musiknummerdaten in böswilliger Absicht geändert worden sind)" zu veranlassen, die auf der Anzeige 20 zu demonstrieren ist, um die Verarbeitung zu beenden. Die Verarbeitung in diesem Fall ist ähnlich zu der von den Schritten S31 bis S34 der 8. In diesem Fall werden die Musikdaten nicht vom HDD 21 zur portablen Einrichtung 6 bewegt.
  • Dann bewirkt die CPU 11 beim Schritt S54 die Information über die in der im HDD 21 gebildeten Musiknummerdatenbank zur Demonstration auf der Anzeige 20 registrierte Musiknummer als die GUI zur Wahl. Auf der Basis dieser GUI zur Wahl wählt der Benutzer die vom HDD 21 zur portablen Einrichtung 6 zu bewegende Musiknummer durch Betätigung der Tastatur 18 oder der Maus 19. Dann prüft die CPU 11 beim Schritt S55 die Wiedergabebedingungen, Kopierbedingungen oder die Wiedergabezeit-Rechnungserstellungsbedingungen der beim Schritt S54 gewählten Musiknummer. Diese Verarbeitung wird unter Bezugnahme auf das Flussdiagramm der 13 detailliert erläutert.
  • Dann wird beim Schritt S55 eine Authentisierungsverarbeitung zwischen der CPU 11 des Personalcomputers 1 und der CPU 51 der portablen Einrichtung 6 reziprok ausgeführt, wodurch der Sessionsschlüssel gemeinsam gehörend wird.
  • Es sei angenommen, dass ein Masterschlüssel KM im nichtflüchtigen Speicher 61 der portablen Einrichtung 6 oder im EEPROM 68 vorgespeichert ist, und dass ein Personalschlüssel KP und das ID im RAM 13 des Personalcomputers 1 oder in einer voreingestellten Datei HDD 21 vorgespeichert sind. Der CPU 53 wird von der CPU 11 das im RAM 13 vorgespeicherte ID zugeführt, und die CPU erzeugt einen Schlüssel, welcher der gleiche wie der im RAM 13 gespeicherte Personalschlüssel des Personalcomputers 1 ist, durch Anwendung der Hashfunktion auf das ID und ihren eigenen Masterschlüssel KM. Indem dies so ausgeführt wird, ist der gemeinsame Personalschlüssel dem Personalcomputer 1 und der portablen Einrichtung 6 gemeinsam gehörend. Unter Verwendung dieses Personalschlüssels ist es möglich, einen transienten Sessionsschlüssel zu erzeugen.
  • Alternativ dazu werden das ID und der Masterschlüssel KMP im RAM 13 des Personalcomputers 1 zu der gleichen Zeit vorgespeichert, zu der das ID und der Masterschlüssel KMM der portablen Einrichtung 6 im Flash-Speicher 61 der portablen Einrichtung 6 gespeichert werden. Die jeweiligen IDs und die Masterschlüssel werden reziprok übertragen, so dass der Personalcomputer 1 oder die portable Einrichtung 6 die Hashfunktion auf das ID und den Masterschlüssel, die von der portablen Einrichtung 6 bzw. vom Personalcomputer 1 übertragen werden, anwendet, um seinen bzw. ihren Personalschlüssel zu er zeugen. Von diesem Personalschlüssel wird ferner ein transienter Sessionsschlüssel erzeugt.
  • Indessen kann beispielsweise die IOS9798-2 (IOS = International Organization for Standardization) als das Authentisierungsverfahren verwendet werden.
  • Wenn die reziproke Authentisierung nicht korrekt ausgeführt worden ist, kommt die Verarbeitung zu einem Abschluss. Wenn die reziproke Authentisierung korrekt ausgeführt worden ist, liest die CPU 11 beim Schritt S57 den Dateinamen der gewählten Nummer von der Musiknummerdatenbank aus, während sie Musikdaten des Dateinamens wie beispielsweise durch die Verarbeitung des Schritts S20 der 2 verschlüsselte Musikdaten vom HDD 21 ausliest. Beim Schritt S58 führt die CPU 11 die Verarbeitung einer Umwandlung des Kompressionscodierungssystems der beim Schritt S57 ausgelesenen digitalen Musikdaten (Verarbeitung des Schrittes S19) des Verschlüsselungssystems (Verarbeitung des Schrittes S20) und des Formats in die der portablen Einrichtung 6 aus. Diese Umwandlungsverarbeitung wird nachstehend unter Bezugnahme auf das Flussdiagramm der 15 detailliert erläutert.
  • Beim Schritt S59 verschlüsselt die CPU 11 die beim Schritt S58 umgewandelten Musikdaten mit dem durch die reziproke Authentisierungsverarbeitung des Schrittes S56 gemeinsam gehörenden Sessionsschlüssel, um die verschlüsselten Musikdaten zur portablen Einrichtung 6 über den USB-Port 23 zu übertragen. Beim Schritt S60 bewirkt beim Empfang der über den USB-Verbinder 6 übertagenen Musikdaten die CPU 53 der portablen Einrichtung 6, dass die Musikdaten direkt im nichtflüchtigen Speicher 61 gespeichert werden.
  • Beim Schritt S61 wandelt die CPU 11 die Wiedergabebedingungen (Datum und Zeit des Wiedergabestarts und -endes, Einschränkung der Malzahl der Wiedergabe usw.) der in der Musiknummerdatenbank registrierten gewählten Musiknummer in die von der portablen Einrichtung 6 überwachte Form um. Beim Schritt S62 wandelt die CPU 11 die SCMS-Information in der in der Musiknummerdatenbank der gewählten Musiknummer registrierten Kopierbedingung in die von der portablen Einrichtung 6 überwachte Form um. Beim Schritt S63 überträgt die CPU 11 die beim Schritt S61 umgewandelte Wiedergabebedingung und die beim Schritt S62 umgewandelte SCMS-Information zur portablen Einrichtung 6. Beim Schritt S63 überträgt die CPU 11 die beim Schritt S61 umgewandelte Wiedergabebedinung und die beim Schritt S62 umgewandelte SCMS-Information zur portablen Einrichtung 6. Die CPU 53 der portablen Einrichtung 6 speichert die übertragene Wiedergabebedingung und die SCMS-Information im Flash-Speicher 61.
  • Beim Schritt S64 überträgt die CPU 11 die Wiedergabebedingung, die Wiedergabezeit-Lade- bzw. Rechnungserstellungsbedingungen oder Kopierbedingungen, die in der Musiknummerdatenbank der gewählten Musiknummer registriert sind, in der Form, in welcher die CPU 11 diese Bedingungen in der Musiknummerdatenbank zur Speicherung im Flash-Speicher 61 handhabt.
  • Beim Schritt S65 liest die CPU 11 den verschlüsselten Schlüssel der gewählten Musiknummer von der Musiknummerdatenbank aus. Beim Schritt S66 decodiert die CPU 11 den Verschlüsselungsschlüssel mit dem im RAM 13 gespeicherten Speicherungsschlüssel und verschlüsselt den decodierten Speicherungsschlüssel unter Verwendung des Sessionsschlüssels. Die CPU 11 überträgt den mit dem Sessionsschlüssel verschlüsselten Verschlüsselungsschlüssel zur portablen Einrichtung 6.
  • Die CPU 53 der portablen Einrichtung 6 decodiert beim Schritt S67 den vom Personalcomputer 1 übertragenen Verschlüsselungsschlüssel unter Verwendung des in der reziproken Authentisierungsverarbeitung gemeinsam gehörenden Sessionsschlüssels und verschlüsselt den decodierten Verschlüsselungsschlüssel unter Verwendung seines eigenen Schlüssels. Die CPU 11 bewirkt, dass der verschlüsselte Verschlüsselungsschlüssel im Flash-Speicher 61 in Zuordnung zu den schon gespeicherten Daten gespeichert wird.
  • Bei Beendigung der Speicherung des Verschlüsselungsschlüssels weist die Authentisierungseinrichtung 22 beim Schritt S68 den Personalcomputer 1 an, dass der Verschlüsselungsschlüssel nun gespeichert worden ist Bei Empfang dieser Notiz von der portablen Einrichtung 6 löscht die CPU 11 des Personalcomputers 1 beim Schritt S69 die Datei der Musikdaten vom HDD 21 während sie auch den Satz der Gegenstände der Musiknummer aus der Musiknummerdatenbank löscht. Dies realisiert eine Bewegung anstelle eines Kopierens. Beim Schritt S70 überträgt die CPU 11 die Daten der Musikummerdatenbank zur CPU 32 des Adapters 26, um zu bewirken, dass die CPU 32 den Hashwert der ganzen Datenbank zur Speicherung im Flash-Speicher 61 berechnet. Dieser Hashwert wird beim vorstehend erwähnten Schritt S52 als der vorher gespeicherte Hashwert verwendet.
  • Die Prüfverarbeitung zum Prüfen der Wiedergabebedingung der gewählten Musiknummer beim Schritt S55 der 12A durch die das Inhaltemanagementprogramm 111 ausführende CPU wird erläutert. Beim Schritt S81 bewirkt die CPU 11, dass verschiedene Bedingungen von der Musiknummerdatenbank aus gelesen werden. Die CPU 11 verifiziert beim Schritt S82, ob die Malzahl eines Kopierens unter den beim Schritt S81 ausgelesenen Bedingungen schon die Malzahl des Kopierens überschritten hat oder nicht. Wenn die Malzahl des Kopierens schon die Grenzmalzahl des Kopierens überschritten hat, ist das Kopieren nicht länger erlaubt. So geht die CPU 11 zum Schritt S83 vor, bei der die CPU 11 eine Meldung, die sich beispielsweise liest: "the number of times of copying has already exceeded the limit value (die Malzahl des Kopierens hat schon den Grenzwert überschritten)", verursacht, die auf der Anzeige 20 zu demonstrieren ist, um die Verarbeitung zu beenden. Wenn beim Schritt S82 verifiziert wird, dass die Malzahl des Kopierens die Grenzmalzahl des Kopierens nicht überschritten hat, bewegt sich das Programm zum Schritt S84, um zu prüfen, ob das laufende Datum und die laufende Zeit nach dem Wieder gabeendedatum und der Wiedergabeendezeit ist oder nicht. Das laufende Datum und laufende Zeit können die sein, die vom RTC 35 des Adapters 26 ausgegeben werden. Dies verhindert, dass das laufende Datum und die laufende Zeit des Personalcomputers 1 vom Benutzer auf vergangene Werte absichtlich korrigiert wird. Der CPU 11 werden von der CPU 32 dieses laufende Datum und diese laufende Zeit zugeführt, um die Entscheidung des Schrittes S84 als seine eigene zu geben. Die CPU 11 kann auch beim Schritt S81 die von der Musiknummerdatenbank ausgelesene Wiedergabebedingung zur CPU 32 des Adapters 26 leiten, um zu bewirken, dass die CPU 32 die Entscheidungsverarbeitung des Schrittes S84 ausführt.
  • Wenn das laufende Datum und die laufende Zeit nach dem Wiedergabeendedatum und der Wiedergabeendezeit ist, bewegt sich das Programm zum Schritt S25, wo die CPU 11 die gewählte Musiknummer vom HDD 21 zur gleichen Zeit löscht, zu der sie die Information auf der gewählten Musiknummer von der Musiknummerdatenbank löscht. Beim Schritt S86 bewirkt die CPU 11, dass die CPU 32 den Hashwert der Musiknummerdatenbank berechnet, um den berechneten Wert im nichtflüchtigen Speicher 34 zu speichern. Die Verarbeitung kommt dann zu einem Abschluss. Infolgedessen werden in diesem Fall die Musikdaten nicht bewegt.
  • Wenn beim Schritt S84 verifiziert wird, dass das laufende Datum und die laufende Zeit nicht nach dem Wiedergabeendedatum und der Wiedergabeendezeit sind, bewegt sich das Programm zum Schritt S87, wo die CPU 11 verifiziert, ob die Wiedergabezeit-Rechnungserstellungsbedingungen für die gewählte Musiknummer (beispielsweise die Gebühr für jede Wiedergabe) in der Musiknummmerdatenbank registriert ist oder nicht. Wenn die Wiedergabezeit-Rechnungserstellungsbedingungen registriert sind, kommuniziert die CPU 11 beim Schritt S88 mit der portablen Einrichtung 6, um zu prüfen, ob die portable Einrichtung 6 die Rechnungserstellungsfunktion hat oder nicht. Wenn die portable Einrichtung 6 die Rechnungserstellungsfunk tion nicht hat, kann die gewählte Musiknummer nicht zur portablen Einrichtung 6 übertragen werden. Infolgedessen verursacht die CPU 11 beim Schritt S89 eine Meldung, die sich liest: "the destination of transfer does not have the billing function (die Übertragungsbestimmung hat keine Rechnungserstellungsfunktion)", die auf der Anzeige 20 zu demonstrieren ist, um die Bewegungsverarbeitung für Musikdaten zu beenden.
  • Wenn beim Schritt S87 gefunden worden ist, dass die Wiedergabezeit-Rechnungserstellungsfunktion nicht registriert ist, oder wenn beim Schritt S88 gefunden worden ist, dass die portable Einrichtung 6 die Rechnungserstellungsfunktion hat, bewegt sich das Programm zum Schritt S90, wo die CPU 11 verifiziert, ob die anderen Wiedergabefunktionen wie beispielsweise die Grenzmalzahl einer Wiedergabe für die gewählte Musiknummer registriert worden ist oder nicht. Wenn die anderen Wiedergabebedingungen registriert sind, bewegt sich das Programm zum Schritt S91, wo die CPU 11 prüft, ob die portable Einrichtung 6 die Funktion zur Beobachtung dieser Wiedergabefunktionen hat oder nicht. Wenn die portable Einrichtung 6 die Funktion zur Beobachtung dieser Wiedergabefunktionen nicht hat, bewegt sich das Programm zum Schritt S92, wo die CPU 11 eine Meldung demonstriert, die sich liest: "the device of the destination of transfer does not have the function of observating the playback conditions (die Übertragungsbestimmungseinrichtung hat nicht die Funktion der Beobachtung der Wiedergabebedingungen)", auf der Anzeige 20, um die Verarbeitung zu beenden.
  • Wenn beim Schritt S90 verifiziert wird, dass die Wiedergabebedingungen nicht registriert sind, oder beim Schritt S91 verifiziert wird, dass der portablen Einrichtung 6 die Funktion der Beobachtung der Wiedergabebedingungen fehlt, wird die Verarbeitung zur Prüfung der Wiedergabebedingungen usw. beendet, um zum Schritt S56 der 12A zurückzukehren.
  • 14 zeigt ein Beispiel der von der portablen Einrichtung 6 überwachten Wiedergabebedingungen, das heißt der Wiedergabebedingungen, die von der portablen Einrichtung 6 beobachtet werden können. Beim dem vorliegenden Beispiel werden das Wiedergabestartdatum und die Wiedergabestartzeit und das Wiedergabeendedatum und die Wiedergabeendezeit für jede Zahl der Gegenstände 1 bis 3 registriert, jedoch wird die Malzahl der Wiedergabe nur für den Gegenstand 2 registriert, während sie weder Gegenstand 1 noch 3 registriert wird. Wenn infolgedessen die Musiknummer des Gegenstands 2 gewählt wird, können die Wiedergabebedingungen für die Malzahl der Wiedergabe beobachtet werden, wenn jedoch die Musiknummer des Gegenstands 1 oder 3 gewählt wird, können die Wiedergabebedingungen für die Malzahl der Wiedergabe nicht beobachtet werden.
  • Bezugnehmend auf das Flussdiagramm der 15 wird das Format der Umwandlungsverarbeitung beim Schritt S58 der 12A durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 detailliert erläutert. Beim Schritt S111 prüft die CPU 11 das Format der auf dem HDD 21 aufgezeichneten gewählten Musiknummer (Wiedergabebedingungen, Benutzungsregeln, Kopierbedingungen). Beim Schritt S102 prüft die CPU 11 die Bedingung, die auf der Gegeneinrichtung, hier die portable Einrichtung 6, eingestellt werden kann. Das heißt, die CPU 11 frägt in die Bedingungen, die auf der CPU 53 der portablen Einrichtung 6 eingestellt werden können und bekommt eine Antwort bzw. Reaktion. Die CPU 11 gibt beim Schritt S103 eine Entscheidung auf der Basis der in der Musiknummerdatenbank registrierten Formatbedingung, die auf der Gegeneinrichtung eingestellt werden kann, wie sie beim Schritt S102 geprüft ist.
  • Beim Schritt S104 entscheidet die CPU 11, ob es irgendeine Bedingung gibt, die gesetzt werden kann. Wenn es keine Bedingung gibt, die gesetzt werden kann, bewegt sich das Programm zum Schritt S105, wo die CPU 11 die Verarbeitung der Bewegung der Musikdaten zur portablen Einrichtung 6 hemmt bzw. verhindert. Das heißt, da die portable Einrichtung 6 die in der Musiknummerdatenbank registrierte Bedingung nicht beobachten kann, wird die portable Einrichtung 6 daran gehindert, die Musikdaten zu bewegen.
  • Wenn verifiziert wird, dass es eine Bedingung gibt, die beim Schritt S104 gesetzt werden kann, geht die CPU 11 zum Schritt S106 vor, wo die CPU 11 die Bedingung in die der funktionellen Formatbedingung der Gegeneinrichtung umwandelt. Beim Schritt S107 setzt die CPU 11 die umgewandelten Bedingungen auf der Gegeneinrichtung. Als Resultat kann die portable Einrichtung 6 die Musikdaten entsprechend den so gesetzten Bedingungen wiedergeben, das heißt unter Beobachtung der so gesetzten Bedingungen.
  • Bezugnehmend auf das Flussdiagramm der 16A bis 16C wird die Verarbeitung des Kopierens von Musikdaten vom HDD 21 zur portablen Einrichtung 6 durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 und die das Hauptprogramm ausführende CPU 53 erläutert. Die Verarbeitung vom Schritt S111 zum Schritt S127 der 16A bis 16C ist ähnlich der Verarbeitung vom Schritt S51 zum Schritt S67 der Bewegung von Musikdaten vom HDD 21 zur portablen Einrichtung 6 der 12A bis 12C. Das heißt, in diesem Fall wird die Musiknummerdatenbank als mögliche Falsifikation geprüft, nach der die Wiedergabebedingung der gewählten Musiknummer geprüft wird. Die reziproke Authentisierungsverarbeitung zwischen der portablen Einrichtung 6 und dem Personalcomputer 1 wird dann ausgeführt, nachdem Musikdaten vom HDD 21 des Personalcomputers 1 zum Flash-Speicher 61 der portablen Einrichtung 6 übertragen sind, um sie darin zu speichern. Dann inkrementiert die CPU 11 des Personalcomputers 1 beim Schritt S128 den Kopiermalzahl-Zähler der Musiknummerdatenbank um 1. Beim Schritt 129 bewirkt die CPU 11, dass die Hashwerte der ganzen Musiknummerdatenbank berechnet und im nichtflüchtigen Speicher 34 gespeichert werden.
  • Bezugnehmend auf das Flussdiagramm der 17 wird die Verarbeitung einer Bewegung von Musikdaten von der portablen Einrichtung 6 zum HDD 21 erläutert. Beim Schritt S161 fordert die CPU 11 des Personalcomputers 1 die CPU 53 der portablen Einrichtung 6 auf, die Information der im Flash-Speicher 61 gespeicherten Musiknummer auszulesen. Die CPU 53 reagiert auf diese Aufforderung, um die Information über die im Flash-Speicher 61 gespeicherte Musiknummer zum Personalcomputer 1 zu übertragen. Auf der Basis dieser Information bewirkt die CPU 11, dass die Anzeige 20 die GUI zum Wählen der im Flash-Speicher 61 gespeicherten Musiknummer demonstriert. Der Benutzer betätigt die Tastatur 18 oder die Maus 19, um die von der portablen Einrichtung 6 zum HDD 21 zu bewegende Musiknummer auf der Basis der GUI zu spezifizieren.
  • Beim Schritt S162 führt die CPU 11 die reziproke Authentisierungsverarbeitung in Bezug auf die CPU 53 aus, um den Sessionsschlüssel gemeinsam gehörend zu machen. Diese Verarbeitung ist ähnlich zu der beim Schritt S56 der 12A.
  • Dann liest die CPU 53 beim Schritt S163 die Musikdaten der im Flash-Speicher 61 verschlüsselt gespeicherten gewählten Musiknummer aus, um die ausgelesenen Daten zum Personalcomputer 1 zu übertragen. Beim Schritt S164 erkennt die CPU 11 des Personalcomputers 1 einen Dateinamen als eine Datei zu Musikdaten an, die von der portablen Einrichtung 6 hierher übertragen sind, um die Datei im HDD 21 zu speichern. Diese Speicherung kann durch Anerkennung der Positionsinformation des Dateinamens wie beispielsweise der Zahl Bytes, wie sie vom Führungsende gezählt werden, als ein Teil einer Datei ausgeführt werden.
  • Beim Schritt S165 liest die CPU 53 den verschlüsselten Verschlüsselungsschlüssel der im Flash-Speicher 61 gespeicherten gewählten Musiknummer aus, decodiert den Schlüssel mit seinem eigenen Speicherungsschlüssel, verschlüsselt den decodierten Schlüssel mit dem Sessionsschlüssel und überträgt ihn zum Personalcomputer 1. Dieser Verschlüsselungsschlüssel ist im Flash-Speicher 61 durch die Verarbeitung beim Schritt S57 der 12C gespeichert worden.
  • Wenn der Verschlüsselungsschlüssel aus der portablen Einrichtung 6 von der portablen Einrichtung 6 übertragen ist, decodiert die CPU 11 des Personalcomputers 1 den Schlüssel mit dem Sessionsschlüssel und verschlüsselt ihn mit seinem eigenen Speicherungsschlüssel. Beim Schritt S167 registriert die CPU 11 den Dateinamen der beim Schritt S164 gespeicherten Musikdatendatei, den Namen der über die GUI vom Benutzer eingegebenen Musikdaten oder den beim Schritt S166 verschlüsselten Verschlüsselungsschlüssel usw. auf der Musiknummerdatenbank des HDD 21. Beim Schritt S168 bewirkt die CPU 11, dass die CPU 32 die Hashwerte der ganzen Datenbank berechnet, um die berechneten Hashwerte im nichtflüchtigen Speicher 34 zu speichern.
  • Beim Schritt S169 benachrichtigt die CPU 11 des Personalcomputers 1 die portable Einrichtung 6 von dem Effekt, dass der Verschlüsselungsschlüssel jetzt gespeichert worden ist, um eine Aufforderung zum Löschen der Musiknummer zu machen. Wenn die musikalischen Daten der Musiknummer vom Personalcomputer 1 angefordert sind, löscht die CPU 53 beim Schritt S170 die musikalischen Daten der im Flash-Speicher 61 gespeicherten Musiknummer.
  • Die Verarbeitung zum Kopieren der musikalischen Daten von der portablen Einrichtung 6 zum HDD 21 durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 und durch die das Hauptprogramm ausführende CPU 53 wird unter Bezugnahme auf das Flussdiagramm der 18 erläutert. Die Verarbeitung der in 18 gezeigten Schritte S181 bis S188 ist ähnlich zu der Verarbeitung der Schritte S161 bis S168 bei der Verarbeitung der Bewegung musikalischer Daten von der portablen Einrichtung 6 der 17 zum HDD 21. Das heißt, die Kopierverarbeitung ist grundsätzlich die gleiche wie die zur Bewegung, mit der Ausnahme, dass die Schritte S169, S170 in 17 fortgelassen sind. Deshalb ist die korrespondierende Beschreibung der Klarheit wegen fortgelassen.
  • Bezugnehmend auf das Flussdiagramm der 19 wird die Verarbeitung des Kopierens der vom EMD-Server 4 auf das HDD 21 durch den EMD-Server 4 und die das Inhaltemanagementprogramm 111 ausführende CPU 11 übertragenen musikalischen Daten erläutert. Wenn vom Benutzer über die Tastatur 18 oder die Maus 19 ein Zugriff auf den EMD-Server 4 befohlen wird, steuert die CPU 11 beim Schritt S201 die Kommunikationseinheit 25, um einen Zugriff auf den EMD-Server 4 über das Netz 2 zu erlauben. Der EMD-Server 4 reagiert auf diesen Zugriff, um die durch ihn gehaltene Information wie beispielsweise die Nummer oder der Titel der Musiknummer oder die variable Information zum Personalcomputer 1 zu übertragen. Beim Bekommen der Information über die Kommunikationseinheit 25 demonstriert die CPU 11 des Personalcomputers 1 die Information auf der Anzeige 20 über die Schnittstelle 17. Der Benutzer benutzt die auf der Anzeige 20 demonstrierte GUI, um die zum Kopieren gewünschte Musiknummer zu spezifizieren. Diese spezifierende Information wird über das Netz 3 zum EMD-Server 4 übertragen. Beim Schritt S203 führt die CPU 11 die reziproke Authentisierungsverarbeitung mit dem EMD-Server 4 über das Netz 2 aus, um den Sessionsschlüssel gemeinsam zu eignen.
  • Die reziproke Authentisierungsverarbeitung zwischen dem Personalcomputer 1 und dem EMD-Server 4 kann unter Verwendung eines öffentlichen Schlüssels und eines geheimen Schlüssels, die beispielsweise in ISO 9798-3 beschrieben sind, ausgeführt werden. In diesem Fall gehört dem Personalcomputer 1 sein eigener geheimer Schlüssel und der öffentliche Schlüssel des EMD-Servers 4 gleich von Anfang an, während der EMD-Server 4 seinen eigenen geheimen Schlüssel hat, um die auszuführende reziproke Authentisierungsverarbeitung zu ermöglichen. Der öffentliche Schlüssel des Personalcomputers 1 kann vom EMD-Server 5 übertragen werden, oder das vorher zum Personalcomputer 1 verteilte Zertifikat bzw. Protokoll kann vom Personalcomputer 1 zum EMD-Server 4 übertragen werden. Im letzteren Fall kann das Zertifikat vom EMD-Server 4 zertifiziert werden, um den öffentlichen Schlüssel zu erzeugen. Auch führt die CPU 11 beim Schritt S204 die Rechnungserstellungsverarbeitung in Bezug auf den EMD-Server 4 aus. Die Rechnungserstellungsverarbeitung wird nachstehend unter Bezugnahme auf das Flussdiagramm der 20 erläutert.
  • Dann überträgt beim Schritt S205 der EMD-Server 4 die verschlüsselten Musikdaten der beim Schritt S202 spezifizierten Musiknummer zum Personalcomputer 1 über das Netz 2. Zu diesem Zeitpunkt wird auch die Zeitinformation wie notwendig übertragen. Beim Schritt S206 stimmt die CPU 11 dem Dateinamen zu dem zu ihr übertragenen Musikdaten zu, um die Daten als eine Datei zu speichern. Beim Schritt S207 verschlüsselt der EMD-Server 4 den Verschlüsselungsschlüssel der Musiknummer unter Verwendung des beim Schritt S203 zum Personalcomputer 1 mitgehörenden Sessionsschlüssels, um den verschlüsselten Verschlüsselungsschlüssel zum Personalcomputer 1 zu übertragen.
  • Beim Schritt S208 decodiert die CPU 11 den vom EMD-Server 4 übertragenen Verschlüsselungschlüssel durch sich selbst oder in Kooperation mit der CPU 32 des Adapters 26, um den decodierten Verschlüsselungsschlüssel mit seinem eigenen Speicherungsschlüssel zu verschlüsseln. Beim Schritt S209 gruppiert die CPU 11 den Dateinamen der Musiknummer, Information über die Musiknummer, die Information über den eingebenen Namen der Musiknummer und den verschlüsselten Verschlüsselungsschlüssel zu einem Satz zusammen und registriert den Satz in der Musiknummerdatenbank des HDD 21. Beim Schritt S210 bewirkt die CPU 11, dass der Hashwert der ganzen Musiknummerdatenbank zur Speicherung im nichtflüchtigen Speicher 34 berechnet wird.
  • Beim Schritt S205 überträgt der EMD-Server 4 Zeitdaten zusammen mit Musikdaten zum Personalcomputer 1. Diese Zeitdaten werden vom Personalcomputer 1 zum Adapter 26 übertragen. Beim Empfang der vom Personalcomputer 1 übertragenen Zeitdaten korrigiert die CPU 32 des Adapters 26 beim Schritt S211 die Zeit des RTC 35. Da die Zeitinformation des RTC 35 des Adapters 26 auf diese Weise korrigiert wird, kann auf der Basis der von einer externen Einrichtung erhaltenen Zeitinformation, die als Resultat der reziproken Authentisierung als korrekt erkannt wird, eine korrekte Zeitinformation zu allen Zeiten im Adapter 26 gehalten werden.
  • Bezugnehmend auf das Flussdiagramm der 20 wird die zur Rechnungserstellung beim Schritt S204 der 19 durch den EMD-Server 4 und die das Inhaltemanagementprogramm 111 ausführende CPU 11 gehörende Verarbeitung detailliert erläutert. Beim Schritt S221 liest der Personalcomputer 1 die Preisinformation der beim Schritt S201 spezifizierten gewählten Musiknummer aus, um die ausgelesene Information auf einem Rechnungserstellungsprotokoll auf das HDD 21 zu schreiben. 21 zeigt ein Beispiel eines solchen Rechnungserstellungsprotokolls. In diesem Fall kopiert der Benutzer Gegenstände 1 bis 3 vom EMD-Server 4, wobei die Preise für die Elemente 1 und 2 gleich 50 Yen sind, und wobei der Preis des Gegenstands 3 gleich 60 Yen ist. Der Hashwert des Rechnungserstellungsprotokolls zu diesem Zeitpunkt wird auch von der CPU 32 berechnet und im nichtflüchtigen Speicher 34 registriert.
  • Dann liest beim Schritt S222 die CPU 11 des Personalcomputers 1 das beim Schritt S221 geschriebene Rechnungserstellungsprotokoll vom HDD 21 aus, um das ausgelesene Rechnungserstellungsprotokoll über das Netz 2 zum EMD-Server 4 zu übertragen. Der EMD-Server 4 führt beim Schritt S223 die Rechnungserstellungs-Berechnungsverarbeitung auf der Basis des vom Personalcomputer 1 übertragenen Rechnungserstellungsprotokolls aus. Das heißt, der EMD-Server 4 addiert das vom Benutzer des Personalcomputers 1 zur enthaltenen Datenbank übertragene Rechnungserstellungsprotokoll zur Aktualisierung. Beim Schritt S224 entscheidet der EMD-Server 4, ob das Rechnungserstellungsprotokoll sofort bezahlt werden soll oder nicht. Wenn entschieden wird, dass die Bezahlung sofort ausgeführt wird, bewegt sich das Programm zum Schritt S225, wo der EMD-Server 4 den Namen eines für die Bezahlung oder den Betrag notwendigen Artikels zu einem nicht gezeigten Entscheidungsserver. Beim Schritt S226 führt der Entscheidungsserver die Entscheidungsverarbeitung für den Benutzer des Personalcomputers 1 aus. Wenn beim Schritt S224 entschieden wird, dass die Bezahlung nicht sofort ausgeführt wird, wird die Verarbeitung bei den Schritten S225 und S226 übersprungen. Das heißt, diese Verarbeitung wird danach periodisch, beispielsweise einmal im Monat, ausgeführt.
  • Bezugnehmend auf das Flussdiagramm der 22A und 22B wird die Verarbeitung eines Kopierens der von einem CD-Spieler wiedergegebenen, von einem nicht gezeigten IEC 60958-Anschluss der Audio-Eingabe/Ausgabe-Schnittstelle 24 durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 dem HDD 21 zugeführten Musikdaten erläutert. Beim Schritt S241 verbindet der Benutzer den IEC 60958 des CD-Spielers mit dem IEC 60958-Anschluss der Audio-Eingabe/Ausgabe-Schnittstelle 24 des Personalcomputers 1. Beim Schritt S242 agiert der Benutzer auf der Tastatur 18 oder der Maus 19, um den Titel der vom CD-Spieler zu kopierenden Musiknummer oder die mit der musikalischen Nummer korrespondierende Nummer einzugeben. Beim Schritt S243 betätigt der Benutzer einen Button des CD-Spielers, um die Wiedergabe des CD-Spielers zu starten. Wenn der CD-Spieler und der Personalcomputer 1 durch eine Leitung zum Austausch von Steuersignalen miteinander verbunden sind, wird über die Tastatur 18 oder die Maus 19 des Personalcomputers ein Wiedergabestartbefehl eingegeben, um die Wiedergabe des CD-Spielers zu starten.
  • Beim Schritt S244 werden, wenn die Wiedergabe einer CD im CD-Spieler gestartet wird, die vom CD-Spieler ausgegebenen Musikdaten über den IEC 60958-Anschluss 16a zum Personalcomputer 1 übertragen. Beim Schritt S245 liest die CPU 11 die SCMS-Daten (SCMS = Serial Copy Management System) aus den Eingabedaten beim IEC 60958-Anschluss 16a aus. In diesen SCMS-Daten sind die Information über die Kopierverhinderung, das nur einmal erlaubte Kopieren oder das freie Kopieren enthalten. Die CPU 11 prüft beim Schritt S246, ob die SCMS-Daten die Kopierverhinderung darstellen oder nicht. Wenn das Resultat eine Kopierverhinderung anzeigt, bewegt sich das Programm zum Schritt S247, wo die CPU 11 bewirkt, dass die Anzeige 20 eine Meldung demonstriert, die sich liest als "copying is inhibited (Kopieren ist verhindert)", um die Verarbeitung für Kopieren zu beenden. Das heißt, in einem solchen Fall ist das Kopieren auf das HDD 21 verhindert.
  • Wenn die CPU 11 beim Schritt S246 verifiziert, dass die beim Schritt S245 ausgelesene SCMS-Information keine Kopierverhinderung anzeigt, geht sie zum Schritt S248, um den Wasserzeichencode auszulesen, zum Prüfen beim Schritt S249, ob der Wasserzeichencode die Kopierverhinderung anzeigt oder nicht. Wenn der Wasserzeichencode Kopierverhinderung anzeigt, bewegt sich das Programm zum Schritt S247, wo eine vorbestimmte Meldung wie oben zum Beenden der Kopierverarbeitung angezeigt wird.
  • Wenn beim Schritt S249 verifiziert wird, dass der Wasserzeichencode nicht Kopierverhinderung anzeigt, bewegt sich das Programm zum Schritt S250, um eine Anschlussdatenbankprüfung auszuführen. Wenn als Resultat der Anschlussdatenbankprüfung die gewählte Musiknummer schon registriert worden ist, wird die Verarbeitung durch die Schritte S251 und S252 beendet. Diese Verarbeitung ist ähnlich zu jener der Schritte S13 und S14 der 7.
  • Wenn die gewählte Musiknummer nicht auf dem HDD 21 registriert worden ist, wird bei den Schritten S253 bis S258 die Registrationsverarbeitung ausgeführt. Da die Verarbeitung der Schritte S253 bis S258 ähnlich zu jener der Schritte S19 bis S24 der 7 ist, mit der Ausnahme, dass die beim Schritt S257 vom IEC 60958-Anschluss zugeführte SCMS-Information in der Musiknummerdatenbank registriert wird, wird die Verarbeitung hier nicht speziell erläutert.
  • Bezugnehmend auf das Flussdiagramm der 23A und der 23B wird die Verarbeitung einer Wiedergabe von Musikdaten vom HDD 21 zum IEC 60958-Anschluss durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 erläutert. Bei den Schritten S271 bis S273 werden wie bei den Schritten S111 bis S113 der 16A die Hashwerte der ganzen Musiknummerdatenbank berechnet, um zu verifizieren, ob diese Hashwerte mit denen in der letzten Zeit gespeicherten koinzidieren oder nicht, mittels Ausführung der Prüfung, ob die Musiknummerdatenbank in böswilliger Absicht geändert worden ist. Wenn verfiziert wird, dass die Musiknummerdatenbank nicht geändert worden ist, bewegt sich das Programm zum Schritt S274, wo die CPU 11 auf die Musiknummerdatenbank des HDD 21 zugreift, um die Information der darin registrierten Musiknummer auszulesen, zum Demonstrieren der ausgelesenen Information auf der Anzeige 20. Der die Anzeige betrachtende Benutzer agiert auf der Tastatur 18 oder der Maus 19, um die wiederzugebende Musiknummer zu wählen. Beim Schritt S275 führt die CPU die Prüfung der Wiedergabebedingung usw. der gewählten Musiknummer aus. Die Verarbeitung zur Prüfung der Wiedergabebedingung usw. wird durch Bezugnahme auf das Flussdiagramm der 24 detailliert erläutert.
  • Dann liest beim Schritt S276 die CPU 11 den Verschlüsselungsschlüssel der beim Schritt S274 gewählten Musiknummer aus, um den ausgelesenen Verschlüsselungsschlüssel mit dem Speicherungsschlüssel zu decodieren. Beim Schritt S277 liest die CPU 11 die SCMS-Information der gewählten Musiknummer von der Musiknummerdatenbank aus, um die beim IEC 60958 ausgegebene SCMS-Information entsprechend der Regel des SCMS-Systems zu entscheiden. Wenn beispielsweise Einschränkungen bei der Malzahl der Wiedergabe plaziert sind, wird die Malzahl der Wiedergabe um 1 inkrementiert, um die neue SCMS-Information bereitzustellen. Beim Schritt S278 liest die CPU 11 ferner den ISRC der gewählten Musiknummer von der Musiknummerdatenbank aus.
  • Dann liest beim Schritt S279 die CPU 11 den Dateinamen der gewählten Musiknummer von der Musiknummerdatenbank aus, um die Musiknummerdaten vom HDD 21 auf der Basis des ausgelesenen Dateinamens auszulesen. Die CPU 11 liest ferner den mit den Musikdaten korrespondierenden Verschlüsselungsschlüssel von der Musiknummerdatenbank aus, um den Ausleseschlüssel mit einem Speicherungsschlüssel zu decodieren. Die CPU 11 decodiert dann die verschlüsselten Musikdaten unter Verwendung des decodierten Verschlüsselungsschlüssels. Die CPU 11 gibt beim Schritt S280 die beim Schritt S279 decodierten digitalen Musikdaten zusammen mit der beim Schritt S277 entschiedenen SCMS-Information und der beim Schritt S278 ausgelesenen IRSC-Information am IEC 60958-Anschluss 16a entsprechend den Vorschriften von IEC 60958 aus. Die CPU 11 analogisiert auch die digitalen Musikdaten, um die analogen Musikdaten an einem analogen Ausgangsanschluss der Audio-Eingabe/Ausgabe-Schnittstelle 24 auszugeben.
  • Beim Schritt S281 inkrementiert die CPU 11 den Wert der Malzahl des Wiedergabezählers in der Musiknummerdatenbank um 1. Beim Schritt S282 wird geprüft, ob die Wiedergabezeit-Rechnungserstellungsbedingung in die gewählte Musiknummer addiert worden ist oder nicht. Wenn die Wiedergabezeit-Rechnungserstellungsbedingung addiert worden ist, bewegt sich das Programm zum Schritt S283, wo die CPU 11 die korrespondierende Gebühr in das Rechnungserstellungsprotokoll schreibt. Beim Schritt S284 bewirkt die CPU 11, dass die CPU 32 die Hashwerte der ganzen Musiknummerdatenbank zur Speicherung im nichtflüchtigen Speicher 34 berechnet. Wenn beim Schritt S282 verifiziert worden ist, dass die Wiedergabezeit-Rechnungserstellungsbedingung nicht zur gewählten Musiknummer addiert worden ist, wird die Verarbeitung bei den Schritten S283 und S284 übersprungen.
  • Bezugnehmend auf das Flussdiagramm der 24 wird die Verarbeitung der Prüfung der Wiedergabebedingungen usw. des Schrittes S275 der 23 erläutert. Beim Schritt S301 liest die CPU 11 die variablen Bedingungen der Musiknummerdatenbank aus. Beim Schritt S302 prüft die CPU 11, ob die Malzahl der Wiedergabe die Grenzmalzahl überschritten hat oder nicht. Wenn das Resultat der Prüfung JA ist, bewegt sich das Programm zum Schritt S303, wo die gewählte Musiknummer vom HDD 21 gelöscht wird, zur gleichen Zeit, zu der die Information über die gewählte Musiknummer von der Musiknummerdatenbank gelöscht wird. Beim Schritt S304 bewirkt die CPU 11, dass die CPU 32 den neuen Hashwert der Musiknummerdatenbank berechnet, um den berechneten Hashwert im nichtflüchtigen Speicher 34 zu speichern. In diesem Fall wird die Wiedergabeausgabe verhindert.
  • Wenn beim Schritt S302 verifiziert wird, dass die Malzahl der Wiedergabe kleiner als der Grenzwert ist, bewegt sich das Programm zum Schritt S305, wo die CPU 11 verifiziert, ob das Datum und die Zeit des Wiedergabeendes nach dem laufenden Datum und der laufenden Zeit ist oder nicht. Wenn beim Schritt S303 das Datum und die Zeit des Wiedergabeendes nach dem laufenden Datum und der laufenden Zeit ist, wird die gewählte Musiknummer vom Hart- bzw. Fest-HDD 21 gelöscht, während die korrespondierende Information von der Musiknummerdatenbank gelöscht wird. Beim Schritt S304 werden die Hashwerte der neuen Musiknummerdatenbank berechnet und gespeichert. In diesem Fall wird die Wiedergabeausgabe verhindert.
  • Wenn beim Schritt S305 verifziert worden ist, dass das Datum und die Zeit des Wiedergabeendes nicht nach dem laufenden Datum und der laufenden Zeit ist, bewegt sich das Programm zum Schritt S306, wo die CPU 32 verifiziert, ob die Wiedergabezeit-Rechnungserstellungsbedingung zur gewählten Musiknummer addiert worden ist oder nicht. Wenn die Wiedergabezeit-Rechnungserstellungsbedingung zur gewählten Musiknummer addiert worden ist, bewegt sich das Programm zum Schritt S307, wo die CPU 11 die Meldung zu dem Effekt bewirkt, dass die Wiedergabezeit-Rechnungserstellungsbedingung addiert wor den ist und die Gebühr auf der Anzeige 20 zu demonstrieren ist. Wenn verifiziert worden ist, dass die Wiedergabezeit-Rechnungserstellungsbedingung beim Schritt S306 nicht zur gewählten Musiknummer addiert worden ist, wird die Verarbeitung beim Schritt S307 übersprungen.
  • Bezugnehmend auf das Flussdiagramm der 25A und 25B wird die Verarbeitung der Ausgabe, das heißt Wiedergabe der Musikdaten, vom HDD 21 über die portable Einrichtung 6 durch die das Inhaltemanagementprogramm 111 ausführende CPU 11 und die das Hauptprogramm ausführende CPU 53 erläutert. Bei den Schritten S321 bis S325 wird die Musiknummerdatenbank auf eine mögliche Änderung der Musiknummerdatenbank, Bezeichnung der gewählten Musiknummer und die Wiedergabebedingung der gewählten Musiknummer geprüft, während die gewählte Musiknummer spezifiziert wird. Diese Verarbeitung wird nicht speziell erläutert, da sie ähnlich zu jener der Schritte S271 bis S275 der 23A ist.
  • Beim Schritt S326 wird eine reziproke Authentisierungsverarbeitung zwischen der portablen Einrichtung 6 und dem Personalcomputer 1 ausgeführt, so dass ein Sessionsschlüssel von der portablen Einrichtung 6 und dem Personalcomputer 1 gemeinsam gehörend ist. Beim Schritt S327 befiehlt die CPU 11 des Personalcomputers der portablen Einrichtung 6, die jetzt zu ihr gesendeten verschlüsselten Audiodaten wiederzugeben. Beim Schritt S328 liest die CPU 11 den Dateinamen der beim Schritt S324 spezifizierten gewählten Musiknummer aus, um die Musikdaten des Dateinamens vom HDD 21 auszulesen. Die CPU 11 führt beim Schritt S329 die Verarbeitung einer Umwandlung des Codierungssystems, Verschlüsselungssystems oder des Formats der Musikdaten in die der portablen Einrichtung 6 aus. Beim Schritt S330 verschlüsselt die CPU 11 die beim Schritt S329 umgewandelten Musikdaten mit dem Sessionsschlüssel, um die verschlüsselten Daten zur portablen Einrichtung 6 zu übertragen.
  • Beim Schritt S331 antwortet die CPU 53 der portablen Einrichtung 6 auf den beim Schritt S327 vom Pesonalcomputer 1 übertragenen Befehl, um die übertragenen Daten mit dem Sessionsschlüssel zu decodieren, zur Wiedergabe und Ausgabe der decodierten Daten. Beim Schritt S332 inkrementiert die CPU 11 die Malzahl der Wiedergabezählung der Musiknummerdatenbank um 1. Beim Schritt S333 verifiziert die CPU 11, ob die Wiedergabezeit-Rechnungserstellungsbedingung zur gewählten Musiknummer addiert worden ist oder nicht. Wenn das Resultat der Prüfung JA ist, wird die Gebühr beim Schritt S334 in das Rechnungserstellungsprotokoll geschrieben. Beim Schritt S335 bewirkt die CPU 11, dass die CPU 32 die Hashwerte der ganzen Musiknummerdatenbank neu berechnet und speichert. Wenn das Resultat der Prüfung NEIN ist, das heißt, wenn die Wiedergabezeit-Rechnungserstellungsbedingung nicht zur gewählten Musiknummer addiert worden ist, wird die Verarbeitung bei den Schritten S334 und S335 übersprungen.
  • Gemäß der vorliegenden Erfindung werden verschiedene ausgearbeitete Techniken zum Verhindern einer unzulässigen Duplikation der musikalischen Daten verwendet. Beispielsweise ist das Programm zur Betätigung der CPU 11 eine sogenannte Bändiger- bzw. Tamer-widerstehende Software, in der die Sequenz der Programmausführung jedesmal, wenn das Programm ausgeführt ist, geändert wird.
  • Außerdem wird ein Teil der Funktion der CPU 11 vom Adapter 26 als Hardware ausgeführt, so dass die verschiedene Verarbeitung durch Kooperation der CPU und des Adapters ausgeführt wird, um die Betriebssicherheit zu verbessern.
  • Beispielsweise werden die Hashwerte der Musiknummerdatenbank nicht in der Musiknummerdatenbank selbst gesichert, sondern werden im nichtflüchtigen Speicher 34 des Adapters 26 gesichert. Das heißt, die vergangenen Hashwerte, die zum Vergleich auf die zum letzten Zeitpunkt gesicherten Hashwerten zu beziehen sind, wie beispielsweise bei den Schritten S32 oder S33 der 8, werden im nichtflüchtigen Speicher 34 gesichert. Infolgedessen ist es möglich, ein Kopieren oder eine Bewegung zu verhindern, bei der, bevor die im HDD 21 gesicherten musikalischen Daten zu einem anderen Aufzeichnungsmedium kopiert oder bewegt werden, die Aufzeichnungsinhalte des HDD 21 als Sicherungsdaten gespeichert werden, und die letzteren Daten, die als Sicherungsdaten im HDD 21 gehalten werden, nach dem Kopieren oder der Bewegung der im HDD 21 gesicherten Musikdaten zu einem anderen Aufzeichnungsmedium wieder bekommen werden.
  • Wenn beispielsweise, wie in 26 gezeigt, die Musiknummern A und B im HDD 21 gesichert sind, sind mit der Information der Musiknummern A und B korrespondierende Hashwerte im nichtflüchtigen Speicher 34 gesichert. Es sei nun angenommen, dass in diesem Zustand Aufzeichnungsdaten auf dem HDD 21 in einem anderen Aufzeichnungsmedium als Sicherung gesichert worden sind. Wenn von den im HDD 21 gesicherten Musiknummern A und B die Musiknummer A zum anderen Aufzeichnungsmedium 252 bewegt wird, wird nur die Musiknummer B auf den HDD 21 aufgezeichnet. Infolgedessen wird auch der Hashwert im nichtflüchtigen Speicher 34 in den mit der Musiknummer B korrespondierenden geändert.
  • Wenn infolgedessen die als Sicherung auf dem Aufzeichnungsmedium 251 gesicherten Inhalte des HDD 21 auf dem HDD 21 wiederhergestellt werden, so dass die Musiknummern A und B wieder auf den HDD 21 gesichert sind, ist der von der Information der Musiknummer B berechnete Hashwert im nichtflüchtigen Speicher 34 gespeichert, während die von den Musiknummern A und B berechneten Hashwerte nicht darin gespeichert sind. Infolgedessen hört zu diesem Zeitpunkt der Hashwert auf der Basis der im HDD 21 gespeicherten Musiknummern A und B auf, mit dem im nichtflüchtigen Speicher 34 gespeicherten vergangenen Hashwert koinzident zu sein, was anzeigt, dass die Musiknummerndatenbank geändert worden ist. Das Resultat ist, dass danach Einschränkungen auf die Verwendung der auf dem HDD 21 gesicherten Musiknummern A und B auferlegt sind.
  • Auch ist der RTC 35 im Adapter 26 enthalten. Die Zeitinformation in diesem RTC 35 wird auf der Basis der von einer anderen Einrichtung wie beispielsweise dem EMD-Server 4 übertragenen Zeitinformation korrigiert, für die bzw. den das korrekte Resultat der Authentisierung erhalten worden ist. Das verwendete laufende Datum und die verwendete laufende Zeit sind nicht das bzw. die vom Personalcomputer 1 überwachte. Vielmehr sind das verwendete laufende Datum und die verwendete laufende Zeit das bzw. die vom RTC 35 ausgegebenen. Infolgedessen ist es dem Benutzer nicht möglich, die laufende Zeit des Personalcomputers 1 in böswilliger Absicht zur Umgehung der Verifikation der Wiedergabeendezeit als die Wiedergabebedingung zu korrigieren.
  • Auch ist der Adapter 26 von vorneherein zur Decodierung des verschlüsselten und übertragenen Programms entsprechend dem im ROM 36 gespeicherten Programm konfiguriert, um das Programm mit verbesserter Betriebssicherheit auszuführen. Dies wird durch Bezugnahme auf das Flussdiagramm der 27 erläutert.
  • Das heißt, wenn es für den Personalcomputer 1 gewünscht wird, die voreingestellte Verarbeitung auf dem Adapter 26 auszuführen, verschlüsselt der Personalcomputer 1 beim Schritt S351. das vom Adapter 26 auszuführende Programm unter Verwendung des im RAM 13 vorgespeicherten Verschlüsselungsschlüssels, um das verschlüsselte Programm zum Adapter 26 zu übertragen. Im ROM 36 des Adapters 36 ist das Programm zur Decodierung und Ausführung des vom Personalcomputer 1 übertragenen Programms vorgespeichert. Die CPU 32 decodiert beim Schritt S352 das vom Personalcomputer 1 übertragene verschlüsselte Programm entsprechend dem im ROM 36 gespeicherten Programm. Die CPU 32 expandiert beim Schritt S313 das decodierte Programm im RAM 33. Die CPU 32 führt beim Schritt S354 das expandierte Programm aus.
  • Wenn die CPU 11 des Personalcomputers 1 bewirkt, dass der Adapter 26 den Hashwert der Musiknummerdatenbank des HDD 21 berechnet, verschlüsselt die CPU 11 die Daten der Musiknummerdatenbank mit dem Verschlüsselungsschlüssel, um die verschlüsselten Daten zur CPU 32 des Adapters 26 zu übertragen. Die CPU 32 übt die Hashfunktion auf die übertragenen Daten der Musiknummerdatenbank aus, um den Hashwert zu berechnen. Der berechnete Hashwert wird im nichtflüchtigen Speicher 34 gespeichert. Alternativ dazu wird der Hashwert mit dem vorher gespeicherten vergangenen Hashwert verglichen und das Resultat des Vergleichs zur CPU 11 des Personalcomputers 1 übertragen.
  • 28 zeigt eine spezifiziertere Struktur des Innern des Adapters 26. Der Adapter 26 enthält einen RAM-Kontroller 261 zur Steuerung des Schreibens und Auslesens zum und vom RAM 33 und eine Logikschaltung 262 zusätzlich zur Schnittstelle 31, zum RTC 35 und zum ROM 36, die in der 3 gezeigt sind. Die Logikschaltung 262 wird für eine solche Verarbeitung verwendet, bei der verschlüsselte Musikdaten entschlüsselt werden und die resultierenden entschlüsselten Daten vom Adapter 26 direkt ausgegeben werden.
  • Die obigen Komponenten von der Schnittstelle 31 zum ROM 36, RAM-Controller 261 und die Logikschaltung 262 sind in das Innere des Halbleiters IC gebaut, um von Außen nicht abmontiert zu werden.
  • Ein Quarzoszillator 271 wird zur Erzeugung von Referenztakten bei der Ausführung der verschiedenen Verarbeitungen durch den Adapter 26 verwendet. Eine Oszillationsschaltung 272 ist eine Oszillationsschaltung zum Betrieb des RTC 35. Die Batterie 273 führt die Sicherungsenergie für die Oszillationsschaltung 272, den nichtflüchtigen Speicher 34 und den RTC 35 zu. Anderen Schaltungen des Adapters 26 sind die Energie von einer Energiequellenversorgungsschaltung 281 des Personalcomputers 1 zugeführt.
  • Der nichtflüchtige Speicher 34 kann mit einem Schreib-Lösch-ROM aufgebaut sein. Wenn jedoch der RAM durch den durch die Sicherungsenergiequelle von der Batterie 273 gestützten RAM aufgebaut ist, ist es möglich eine schützende Aluminiumschicht 291 auf dem nichtflüchtigen Speicher 34 vorzusehen und ein Energiequellenmuster 292, das die Energie von der Batterie 273 dem nichtflüchtigen Speicher 34 zuführt, vorzusehen, so dass das Energiequellenmuster 292 mit der schützenden Aluminiumschicht 291 wie bei den 29A und 29B fluchtet bzw. bündig bzw. in gleicher Höhe ist. Indem dies so ausgeführt wird, wird beim Versuch, die schützende Aluminiumschicht 291 zu beseitigen, das auf der gleichen Ebene wie die der schützenden Aluminiumschicht liegende Energiequellenmuster 292 ebenfalls beseitigt, so dass die Energiezufuhr zum nichtflüchtigen Speicher unterbrochen wird, um die innen gespeicherten Daten zu löschen. Diese Struktur verbessert die Tamer- bzw. Tamper-resistenten bzw. fälschungsresistenten Eigenschaften signifikanter.
  • Wie auch in der 30 gezeigt, sind Zwischenverbindungen 301-1 bis 301-3 für Datenschreiben oder -auslesen zu und vom nichtflüchtigen Speicher 34 so ausgebildet, dass sie in der vertikalen (Tiefen-) Richtung einander überlagert sind. Bei einer solchen Struktur müssen die oberen Zwischenverbindungen 301-1 und 301-2 entfernt werden, um Daten von der unteren Zwischenverbindung 301-3 auszulesen, so dass Daten nicht gleichzeitig von den mehreren Zwischenverbindungen 301-1 bis 301-3 gelesen werden können. Wenn außerdem die Zwischenverbindungen 301-1 bis 301-3 redundant vorgesehen sind und direkt geprüft werden, kann es schwer gemacht werden, die Inhalte durch die resultierende zusätzliche Kapazität zu analysieren.
  • Beim Vorstehenden wird die portable Einrichtung 6 als Aufzeichnungsmedium verwendet. Die vorliegende Erfindung kann jedoch zur Übertragung oder zum Kopieren von Daten zu anderen Aufzeichnungsmedien verwendet werden.
  • Die Daten können auch Bilddaten oder andere Daten anstelle der Musikdaten sein.
  • Wie vorstehend beschrieben gibt die vorliegende Erfindung die folgenden vorteilhaften Effekte:
    • (1) Da die Daten verschlüsselt auf dem HDD 21 aufgezeichnet werden können, während der Verschlüsselungsschlüssel ebenfalls mit dem Speicherungsschlüssel verschlüsselt und auf dem HDD 21 aufgezeichnet wird, können beim Kopieren der auf dem HDD 21 aufgezeichneten Musikdaten diese nicht decodiert werden, so dass es möglich ist, zu verhindern, dass eine Duplikation in großen Mengen verteilt bzw. verbreitet wird.
    • (2) Da eine voreingestellte musikalische Nummer und ihr Aufzeichnungsdatum und ihre Aufzeichnungszeit auf der Musiknummerdatenbank registriert sind, so dass, wenn die Musiknummer einmal kopiert wird, sie nicht für eine voreingestellte Zeit, 48 Stunden bei der dargestellten Ausführungsform, ab der Kopierzeit kopiert werden kann. Es ist auf diese Weise möglich, die Malzahl des Kopierens zu begrenzen, um zu verhindern, dass Duplikationen in großen Mengen verteilt bzw. verbreitet werden. Außerdem werden die Hashwerte der Daten jedes Mal, wenn die Datenbank erneuert wird, berechnet und gesichert, wodurch eine Verhinderung einer Datenfalsifikation erleichtert wird.
    • (3) Wenn einmal die Musikdaten zu einer externen Einrichtung übertragen sind, werden die Musikdaten auf dem HDD 21 gelöscht, so dass die originalen digitalen Musikdaten nicht auf den HDD 21 belassen sind, um zu verhindern, dass Duplikationen in großen Mengen verteilt bzw. verbreitet werden.
    • (4) Da die Musiknummerdatenbank im HDD 21 vorgesehen ist und der ganze Hashwert jedesmal geprüft wird, können die Daten der ursprünglichen Seite zuverlässig gelöscht werden, selbst wenn die Inhalte des HDD direkt vor der Bewegung gestützt werden, und die so gestützten Daten werden im HDD 21 direkt auf die Bewegung folgend wiederhergestellt.
    • (5) Da eine reziproke Authentisierung ausgeführt wird, bevor der Personalkomputer 1 die Daten an eine externe Einrichtung übergibt, kann verhindert werden, dass Daten an eine unautorisierte Einrichtung übergeben werden.
    • (6) Da durch die reziproke Authentisierung verifiziert wird, ob die Software des Personalcomputers 1 legal ist oder nicht, kann vor einer Übertragung von Daten von der externen Einrichtung zum Personalcomputer 1 verhindert werden, dass Musikdaten zur unautorisierten Software übertragen werden.
    • (7) Da der ISRC bei der Verifizierung der Idendität der Musiknummer verwendet wird und die TOC verwendet wird, wenn der ISRC nicht bekommen werden kann, kann die Idendität der musikalischen Nummer verifiziert werden, selbst wenn der ISRC nicht bekommen werden kann.
    • (8) Da ein vorbestimmter Abschnitt der Softwarefunktion im Personalcomputer 1 von dem extern am Personalcomputer 1 getragenen Adapter getragen ist, kann die gesamte Verarbeitung nicht verstanden werden, wenn nur die Software des Personalcomputers 1 analysiert wird, mit dem Resultat, dass es schwierig ist, die Software zu modifizieren, um der Software eine gewünschte Funktion zu erteilen.
  • Indessen kann die vom Adapter 26 ausgeführte Verarbeitung auch von der CPU 11 durch ein Sicherungsprogramm ausgeführt werden. In einem solchen Fall lädt der Personalcomputer 1 die laufenden Zeitdaten von einem mit dem Netz 2 verbunden besonderen Server wie beispielsweise dem EMD-Registrationsserver 3 zur Verwendung anstelle der vom RCT 35 des Adapters 26 zugeführten laufenden Zeit herunter, um die Entscheidungsverarbeitung auf der Basis dieser laufenden Zeit auszuführen. Es ist dem Personalcomputer auch möglich, die laufende Zeit bei regulären Zeitintervallen zu speichern, um einen Fehler ohne Akzeptanz einer Zeiteinstellung anzuzeigen, wenn die Zeit vorher auf die gespeicherte Zeit eingestellt wird.
  • Wenn die vorstehend beschriebene Operationssequenz durch Hardware ausgeführt werden kann, so kann sie auch durch Software implementiert werden. Im letzteren Fall wird die die Software bildende Software von einem Programmspeicherungsme dium bei einem Computer, der eine dedizierte Hardware aufweist, oder bei einem Allzweck- bzw. Universal-Computer installiert, der eine Vielfalt von Funktionen bei der Installation variabler Programme ausführen kann.
  • Das Programmspeichermedium, das auf einem Computer installiert ist und das vom Computer ausgeführt werden kann, kann durch eine Magnetplatte 41 inklusive einer Diskette, einer optischen Platte 42 inklusive einer CD-ROM (Compact Disc-Read Only Memory) und einer DVD (Digital Versatile Disc (digitale Mehrschichtplatte)), einer magnetooptischen Platte 43 inklusive einer MD (Mini-Disc), einem einen Halbleiterspeicher 44 aufweisenden Paketmedium, einem ROM 12, in welchem ein Programm vorübergehend bzw. transient oder permanent gespeichert werden kann, und einem HDD 21 exemplifiziert sein. Das Programm wird im Programmspeichermedium durch Benutzung eines verdrahteten Mediums oder Radiokommunikationsmediums wie beispielsweise einem Netz, beispielsweise dem Local Area Network oder dem Internet 2 oder eines Digitalen/Satelliten-Rundfunks gespeichert.
  • Bei der vorliegenden Spezifikation bzw. Beschreibung enthalten die Schritte, welche die im Programmspeichermedium gespeicherten Programme beschreiben, nicht nur die entsprechend einer voreingestellten Sequenz chronologisch ausgeführte Verarbeitung, sondern auch die Verarbeitung, die parallel oder stapelweise ausgeführt wird, ohne notwendigerweise chronologisch ausgeführt zu werden.
  • Bei der vorliegenden Spezifikation bzw. Beschreibung bedeutet System eine durch mehrere Einrichtungen aufgebaute ganze Einrichtung.
  • Bei dem Informationsverarbeitungsverfahren und der Informationsverarbeitungsvorrichtung und dem Programmspeichermedium gemäß der vorliegenden Erfindung wird die Zeitinformation zur Zeit der Duplikation in Verbindung mit der Inhaltunterscheidungsinformation gespeichert, mit dem Resultat, dass Duplikationen in großen Mengen im Wesentlichen verhindert werden können, ohne die Interessen des Benutzers signifikant zu beeinträchtigen.

Claims (12)

  1. Informationsverarbeitungsvorrichtung zur Verhinderung einer Duplikation von Inhalten in großen Mengen, aufweisend: – eine Speichereinrichtung (21) zum Speichern einer Datenbank (161), wobei die Datenbank (161) sowohl Unterscheidungsinformation zur Unterscheidung von in der Vergangenheit duplizierten Inhalten als auch die Duplikationszeit der Inhalte in der Vergangenheit betreffende Zeitdaten enthält, – eine Einrichtung (11) zur Gewinnung von Unterscheidungsinformation zur Unterscheidung von zu duplizierenden Inhalten, Verifizierung, ob die gewonnene Unterscheidungsinformation schon in der Datenbank (161) der Speichereinrichtung (21) gespeichert worden ist, Speicherung der Unterscheidungsinformation und laufender Zeitinformation in der Datenbank (161), wenn die gewonnene Unterscheidungsinformation nicht schon in der Datenbank (161) gespeichert worden ist, Berechnung, wenn die gewonnene Unterscheidungsinformation schon in der Datenbank (161) gespeichert worden ist, einer Differenz zwischen einer laufenden Zeitinformation und in der Datenbank (161) in Verbindung mit der gewonnenen Unterscheidungsinformation gespeicherten Zeitdaten und Vergleichen der berechneten Zeitperiode mit einer voreingestellten Zeit, um zu entscheiden, ob ein Kopieren der von der Unterscheidungsinformation unterschiedenen Inhalte erlaubt ist oder nicht, Aktualisierung der in der Datenbank (161) in Verbindung mit der Unterscheidungsinformation gespeicherten Zeitdaten mit der laufenden Zeitinformation, wenn die Unterscheidungsinformation schon in der Datenbank (161) gespeichert worden ist und Kopieren der von der Unterscheidungsinformation unterschiedenen Inhalte erlaubt worden ist, und – eine Duplikationseinrichtung zur Duplikation der Inhalte in Verbindung mit der gewonnenen Unterscheidungsinformation und der in der Datenbank (161) gespeicherten Zeitdaten, wobei die Duplikation der Inhalte verhindert wird, wenn die Unterscheidungsinformation schon in der Datenbank (161) gespeichert worden ist und ein Kopieren der von der Unterscheidungsinformation unterschiedenen Inhalte nicht erlaubt worden ist.
  2. Informationsverarbeitungsverfahren zur Verhinderung einer Duplikation von Inhalten in großen Mengen, aufweisend: – einen Gewinnungsschritt (S35) zur Gewinnung von Unterscheidungsinformation zur Unterscheidung von zu duplizierenden Inhalten, – einen Verifikationsschritt (S36) zur Verifikation, ob die durch den Gewinnungsschritt (S35) gewonnene Unterscheidungsinformation schon in einer Datenbank (161) gespeichert worden ist, wobei die Datenbank (161) sowohl Unterscheidungsinformation zur Unterscheidung von in der Vergangenheit duplizierten Inhalten als auch die Duplikationszeit von Inhalten in der Vergangenheit betreffende Zeitdaten enthält, – einen Registrationsschritt (S37) zur Speicherung der Unterscheidungsinformation und laufenden Zeitinformation in der Datenbank (161), wenn die durch den Gewinnungsschritt (S35) gewonnene Unterscheidungsinformation nicht schon in der Datenbank (161) gespeichert worden ist, – einen Entscheidungsschritt (S40) zur, wenn die durch den Gewinnungsschritt (S35) gewonnene Unterscheidungsinformation nicht schon in der Datenbank (161) gespeichert worden ist, Berechnung einer Differenz zwischen der laufenden Zeitinformation und in der Datenbank (161) in Verbindung mit der durch den Gewinnungsschritt (S35) gewonnenen Unterscheidungsinformation gespeicherten Zeitdaten und Vergleichen der berechneten Zeitperiode mit einer voreingestellten Zeit, um zu entscheiden, ob ein Kopieren der durch die Unterscheidungsinformation unterschiedenen Inhalte erlaubt ist oder nicht, – einen Änderungsschritt (S41) zur Aktualisierung der in der Datenbank (161) in Verbindung mit der Unterscheidungsinformation gespeicherten Zeitdaten mit laufender Zeitinformation, wenn die Unterscheidungsinformation schon in der Datenbank (161) gespeichert worden ist und ein Kopieren der durch die Unterscheidungsinformation unterschiedenen Inhalte beim Entscheidungsschritt (S40) schon erlaubt worden ist, – einen Duplikationsschritt (S15–S22) zur Duplikation der Inhalte in Verbindung mit der durch den Gewinnungsschritt (S35) gewonnenen Unterscheidungsinformation und der in der Datenbank (161) gespeicherten Zeitdaten, wobei eine Duplikation der Inhalte verhindert wird, wenn die Unterscheidungsinformation schon in der Datenbank (161) gespeichert worden ist und ein Kopieren der durch die Unterscheidungsinformation unterschiedenen Inhalte beim Entscheidungsschritt (S40) nicht erlaubt worden ist.
  3. Programmspeichermedium, in welchem ein computerlesbares Programm zur Verhinderung einer Duplikation von Inhalten in großen Mengen gespeichert ist, wobei das Programm aufweist: – einen Gewinnungsschritt (S35) zur Gewinnung von Unterscheidungsinformation zur Unterscheidung von zu duplizierenden Inhalten, – einen Verifikationsschritt (S36) zur Verifikation, ob die durch den Gewinnungsschritt (S35) gewonnene Unterscheidungsinformation schon in einer Datenbank (161) gespeichert worden ist, wobei die Datenbank (161) sowohl Unterscheidungsinformation zur Unterscheidung von in der Vergangenheit duplizierten Inhalten als auch die Duplikationszeit von Inhalten in der Vergangenheit betreffende Zeitdaten enthält, – einen Registrationsschritt (S37) zur Speicherung der Unterscheidungsinformation und laufenden Zeitinformation in der Datenbank (161), wenn die durch den Gewinnungsschritt (S35) gewonnene Unterscheidungsinformation nicht schon in der Datenbank (161) gespeichert worden ist, – einen Entscheidungsschritt (S40) zur, wenn die durch den Gewinnungsschritt (S35) gewonnene Unterscheidungsinformation schon in der Datenbank (161) gespeichert worden ist, Berechnung einer Differenz zwischen laufender Zeitinformation und in der Datenbank (161) in Verbindung mit der durch den Gewinnungsschritt (S35) gewonnenen Unterscheidungsinformation gespeicherten Zeitdaten und Vergleichen der berechneten Zeitperiode mit einer voreingestellten Zeit, um zu entscheiden, ob ein Kopieren der durch die Unterscheidungsinformation unterschiedenen Inhalte erlaubt ist oder nicht, – einen Änderungsschritt (S41) zur Aktualisierung der in der Datenbank (161) in Verbindung mit der Unterscheidungsinformation gespeicherten Zeitdaten mit laufender Zeitinformation, wenn die Unterscheidungsinformation schon in der Datenbank (161) gespeichert worden ist und ein Kopieren der von der Unterscheidungsinformation unterschiedenen Inhalte beim Entscheidungsschritt (S40) erlaubt worden ist, – einen Duplikationsschritt (S15–S22) zur Duplikation der Inhalte in Verbindung mit der durch den Gewinnungsschritt (S35) gewonnenen Unterscheidungsinformation und der in der Datenbank (161) gespeicherten Zeitdaten, wobei die Duplikation der Inhalte verhindert wird, wenn die Unterscheidungsinformation schon in der Datenbank (161) gespeichert worden ist und ein Kopieren der von der Unterscheidungsinformation unterschiedenen Inhalte beim Entscheidungsschritt (S40) nicht erlaubt worden ist.
  4. Informationsverarbeitungsverfahren nach Anspruch 2, wobei die Inhalte von einem Informationsspeichermedium wiedergegeben werden.
  5. Informationsverarbeitungsverfahren nach Anspruch 4, wobei das Informationsspeichermedium eine Musikinformation speichernde Compaktdisk ist.
  6. Informationsverarbeitungsverfahren nach Anspruch 2, wobei die Unterscheidungsinformation zur Unterscheidung von Inhalten ein Internationaler Standardaufzeichnungscode (= International Standard Recording Code = ISRC) ist.
  7. Informationsverarbeitungsverfahren nach Anspruch 2, wobei die Unterscheidungsinformation zur Unterscheidung der Inhalte eine Inhaltstabelle (= Table of Contents = TOC) ist.
  8. Informationsverarbeitungsverfahren nach Anspruch 2, wobei beim Gewinnungsschritt (S35) ein Internationaler Standardaufzeichnungscode (ISRC) als die Unterscheidungsinformation zur Unterscheidung der Inhalte aus einem Informationsspeichermedium gelesen wird, und, wenn der Internationale Standardaufzeichnungscode (ISRC) nicht im Informationsspeichermedium gespeichert ist, Daten einer Inhaltstabelle (TOC) des Informationsspeichermediums als die Unterscheidungsinformation zur Unterscheidung der Inhalte verwendet wird.
  9. Informationsverarbeitungsverfahren nach Anspruch 2, ferner aufweisend: einen Prüfungsschritt (S12) zur Prüfung von Daten in der Datenbank (162), wobei der Prüfungsschritt (S12) mögliche Modifikationen der Datenbank (162) durch Verwendung einer Hash-Funktion detektiert.
  10. Informationsverarbeitungsverfahren nach Anspruch 2, wobei der Entscheidungsschritt (S40) eine Verifikation, ob eine Zeitperiode nicht kleiner als die voreingestellte Zeit vergangen ist oder nicht, aufweist.
  11. Informationsverarbeitungsverfahren nach Anspruch 10, wobei wenn, als ein Entscheidungsresultat beim Entscheidungsschritt (S40) die voreingestellte Zeit nicht vergangen ist, eine Duplikation verhindert wird.
  12. Informationsverarbeitungsverfahren nach Anspruch 10, wobei, wenn als ein Resultat der Entscheidung beim Entscheidungsschritt (S40) die voreingestellte Zeit vergangen ist, ein Wasserzeichen in den Inhalten (161) detektiert wird und eine Duplikationsverarbeitung auf der Basis des Wasserzeichens ausgeführt wird.
DE69915041T 1998-12-25 1999-12-24 Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium Expired - Fee Related DE69915041T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP36941498 1998-12-25
JP36941498 1998-12-25
JP3922299 1999-02-17
JP3922299 1999-02-17
PCT/JP1999/007302 WO2000039800A1 (fr) 1998-12-25 1999-12-24 Dispositif et procede de traitement d'informations, et support d'enregistrement de programmes

Publications (2)

Publication Number Publication Date
DE69915041D1 DE69915041D1 (de) 2004-04-01
DE69915041T2 true DE69915041T2 (de) 2004-12-30

Family

ID=26378553

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69915041T Expired - Fee Related DE69915041T2 (de) 1998-12-25 1999-12-24 Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium

Country Status (5)

Country Link
US (1) US7249106B1 (de)
EP (1) EP1058257B1 (de)
KR (1) KR100654879B1 (de)
DE (1) DE69915041T2 (de)
MY (1) MY124066A (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001093226A (ja) * 1999-09-21 2001-04-06 Sony Corp 情報通信システムおよび方法、ならびに、情報通信装置および方法
JP4881500B2 (ja) * 1999-12-09 2012-02-22 ソニー株式会社 情報処理装置および情報処理方法、コンテンツ提供装置およびコンテンツ提供方法、再生装置および再生方法、並びに記録媒体
US20050086518A1 (en) * 2000-03-15 2005-04-21 Kenichi Tanahashi Content-providing system
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP4029569B2 (ja) 2000-12-13 2008-01-09 株式会社日立製作所 ディジタル情報記録再生装置、記録装置、受信装置および送信装置
JP3764852B2 (ja) * 2000-12-26 2006-04-12 シャープ株式会社 データ再生システム、そのシステムに用いられるデータ読取り装置およびその方法
JP2002202781A (ja) * 2000-12-27 2002-07-19 Pioneer Electronic Corp サーバ装置、端末装置、情報処理システム並びに情報記録媒体
JP2002236767A (ja) 2001-02-07 2002-08-23 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
EP1263233A3 (de) * 2001-05-31 2005-06-15 Matsushita Electric Industrial Co., Ltd. Vorrichtung, Verfahren und Programm zum Verteilen von Medieninhalt
JP4701550B2 (ja) * 2001-07-06 2011-06-15 ソニー株式会社 記録装置および方法、記録媒体、並びにプログラム
US7016888B2 (en) * 2002-06-18 2006-03-21 Bellsouth Intellectual Property Corporation Learning device interaction rules
WO2004008457A2 (en) * 2002-07-17 2004-01-22 Koninklijke Philips Electronics N.V. Copy control using digital speed bumps
JP2004355444A (ja) * 2003-05-30 2004-12-16 Pioneer Electronic Corp データ転送再生装置
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US7613383B2 (en) 2004-12-02 2009-11-03 Hitachi, Ltd. Editing method and recording and reproducing device
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US8386126B2 (en) * 2006-11-06 2013-02-26 The Directv Group, Inc. Method and apparatus for providing independent content to multiple terminals within a vehicle
US20080109558A1 (en) * 2006-11-06 2008-05-08 The Directv Group, Inc. Method and apparatus for providing independent content to multiple terminals within a vehicle with modifiable playback stream features
US7974293B2 (en) * 2006-11-06 2011-07-05 The Directv Group, Inc. Method and apparatus for transcrypting or transcoding content for a terminal within a vehicle
US20080106376A1 (en) * 2006-11-06 2008-05-08 The Directv Group, Inc. Method and apparatus for purchasing content from a terminal within a vehicle
EP1995733A1 (de) * 2007-05-22 2008-11-26 Visions Unlimited Medien GmbH Heraufladen, wenn integrität von content ist gewährleistet, von einem Videokomponsition aus mehreren videos, von einem Client auf einem Server Datenbank.

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
EP0297539B1 (de) * 1987-06-30 1993-09-01 Kabushiki Kaisha Toshiba Aufzeichnungssteuergerät
EP0665477B1 (de) * 1989-02-10 1999-10-13 Canon Kabushiki Kaisha Gerät zum Lesen oder Verarbeiten eines Bildes
US5907443A (en) * 1990-05-30 1999-05-25 Canon Kabushiki Kaisha Recording and reproducing apparatus adapted to selectively control the number of copies made
ATE121208T1 (de) * 1990-01-30 1995-04-15 Johnson Service Co Vernetztes betriebsmittelverwaltungssystem.
DE69128565T2 (de) * 1990-06-25 1998-06-04 Nippon Electric Co Mikrorechner ausgestattet mit einer DMA-Steuerung
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US5699370A (en) * 1994-02-17 1997-12-16 Hitachi, Ltd. Information recording and reproduction apparatus to be controlled by temporal information
US6044197A (en) * 1994-03-14 2000-03-28 Grass Valley (U.S.) Inc. Recording of time code in a database
JP3139910B2 (ja) * 1994-03-31 2001-03-05 株式会社日立製作所 情報受信・記録再生装置及び情報受信装置
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
WO1995034071A1 (fr) * 1994-06-03 1995-12-14 Sony Corporation Procede d'enregistrement et procede de reproduction de codes temporels, appareil d'enregistrement et appareil de reproduction
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
MY122982A (en) * 1994-12-22 2006-05-31 Sony Corp Recording medium and apparatus for protecting copyrighted digital data
EP0810509A4 (de) * 1995-12-11 2000-04-19 Akira Sugiyama Vorrichtung zur erzeugung bestimmter zeit und authentifizierungsvorrichtung die eine solche vorrichtung verwendet
JPH09245349A (ja) * 1996-03-08 1997-09-19 Hitachi Ltd 磁気記録再生装置
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000276834A (ja) * 1999-03-19 2000-10-06 Sony Corp 記録装置、再生装置、記録再生システム、及びダビング動作管理方法

Also Published As

Publication number Publication date
KR20010041282A (ko) 2001-05-15
EP1058257A4 (de) 2002-05-15
DE69915041D1 (de) 2004-04-01
MY124066A (en) 2006-06-30
EP1058257A1 (de) 2000-12-06
EP1058257B1 (de) 2004-02-25
KR100654879B1 (ko) 2006-12-07
US7249106B1 (en) 2007-07-24

Similar Documents

Publication Publication Date Title
DE69915041T2 (de) Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium
KR100632495B1 (ko) 정보처리장치 및 방법과 프로그램 격납매체
KR100756076B1 (ko) 정보처리 시스템
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE60033066T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE60021493T2 (de) Verfahren und Gerät um urheberrechtlich geschützte Daten zu verarbeiten
KR100633588B1 (ko) 반도체 ic, 정보처리방법, 정보처리장치 및 프로그램 기록매체
JP4568933B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
JP2000305846A (ja) 情報処理装置および方法、並びにプログラム格納媒体
DE60004625T2 (de) Verfahren und System zur Aufzeichnung und Wiedergabe von Informationsdaten
JP4379653B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2001117660A (ja) 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体
JP2000347852A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP4300442B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP4304819B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2000306006A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2000348105A (ja) 情報提供装置および方法、並びにプログラム格納媒体
JP2000349751A (ja) 情報処理装置および方法、認証方法、並びにプログラム格納媒体
JP2000347851A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2000305855A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2000347847A (ja) 情報処理装置および方法、半導体ic、情報処理システム、並びにプログラム格納媒体
JP2000347848A (ja) 半導体ic、情報処理方法、情報処理装置、並びにプログラム格納媒体
AU2003262491A1 (en) Information processing system
MXPA00010101A (en) Information processing device and method, and program storage medium

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee