-
Hintergrund
der Erfindung
-
Gebiet der
Erfindung
-
Die
vorliegende Erfindung bezieht sich auf ein Verteilungssystem, das
durch einen Dienst zum Vertrieb von durch Urheberrecht geschütztem digitalem
Materials wie etwa der Electronic Music Distribution (EMD), einer
Halbleiter-Speicherkarte, einer Empfangsvorrichtung, einem von einem
Computer lesbaren Aufzeichnungsmedium und einem Empfangsverfahren
realisiert wird.
-
Beschreibung
des Stands der Technik
-
Ein
Verteilungssystem umfasst einen Verteilungs-Server, eine Vorrichtung
zum Kauf von Inhalten und eine Wiedergabevorrichtung zur Wiedergabe
von Inhalten und gibt Menschen auf der ganzen Welt die Gelegenheit,
urheberrechtsgeschütztes
Material über
die verschiedenen globalen Netzwerke zu kaufen. Wenn ein Personalcomputer,
den ein Anwender besitzt, als Einkaufseinrichtung verwendet wird,
werden Inhalte auf folgende Weise eingekauft. Der Anwender bedient
den Personalcomputer und überträgt eine
Kaufanfrage an den Verteilungs-Server. Mit dem Empfang der Kaufanfrage
stellt der Verteilungs-Server dem Anwender eine Rechnung aus und überträgt dann
das urheberrechtsgeschützte,
digitale Material. Der Personalcomputer, der vom Anwender bedient
wird, empfängt
das übertragene
urheberrechtsgeschützte
Material und schreibt es auf eine Festplatte (HD). Wenn das Schreiben
korrekt durchgeführt
ist, ist der Kauf des urheberrechtsgeschützten Materials abgeschlossen.
-
Die
Einkaufseinrichtung führt
Prozesse durch, die als Check-Out und Check-In bezeichnet werden. Check-Out
bezieht sich auf den Prozess zur Aufnahme von urheberrechtsgeschütztem Material
(eine Kopie der ersten Generation) auf ein tragbares Aufzeichnungsmedium
wie etwa eine Halbleiter-Speicherkarte oder eine Mini-Disk. Die
Anzahl, wie oft ein Check-Out von der Einkaufseinrichtung durchgeführt werden
kann, kann auch auf eine vorgegebene Anzahl, wie etwa drei oder
vier Mal, beschränkt
werden. Wenn das urheberrechtsgeschützte Material unter Verwendung
des Check-Out auf einem trag baren Aufzeichnungsmedium aufgezeichnet
wird, kann dieses urheberrechtsgeschützte Material unter Verwendung
der Wiedergabeeinrichtung wiedergegeben werden. Ist der Check-Out
jedoch einmal die vorgegebene Anzahl von Malen ausgeführt worden,
kann das urheberrechtsgeschützte
Material in einen Zustand versetzt werden, in dem der Check-Out
nicht erlaubt ist. Check-In ist auf der anderen Seite der Prozess
zur Rückgabe
von urheberrechtsgeschütztem
Material, das auf einem tragbaren Aufzeichnungsmedium aufgezeichnet
wurde, an den Personalcomputer. Wenn ein Check-In für ein urheberrechtsgeschütztes Material
ausgeführt
wird, das in den Zustand versetzt wurde, dass ein Check-Out nicht
erlaubt ist, wird ein Check-Out für ein weiteres Mal möglich. Check-In und Check-Out sind
Voraussetzungen für
den Schutz der Urheberrechte, die eine Reduktion in den Einkommen
der Eigentümer
der Urheberrechte verhindern.
-
Es
folgt eine kurze Erläuterung,
wie das Urheberrecht geschützt
wird, wenn ein Check-Out
und ein Check-In ausgeführt
werden. Eine eindeutige Kennung, auch Medien-ID genannt, wird in
einem Bereich des Aufzeichnungsmediums aufgezeichnet, auf das eine
Kopie des urheberrechtsgeschützten
Materials aufgezeichnet werden soll, einem Bereich, der durch eine
normale Bedienung des Anwenders nicht gelesen werden kann. Wenn
ein Check-Out ausgeführt
wird, werden die Inhalte verschlüsselt,
wobei die Medien-ID, die für
das Aufzeichnungsmedium eindeutig ist, verwendet wird. Sogar dann,
wenn ein Anwender mit bösen
Absichten Inhalte, für
die auf einem Aufzeichnungsmedium ein Check-Out durchgeführt wurde,
auf ein anderes Aufzeichnungsmedium kopiert, wird sich auf diese
Weise die Medien-ID des Aufzeichnungsmediums, auf das die Inhalte
kopiert werden, sich von der Medien-ID unterscheiden, die zur Verschlüsselung
der Inhalte verwendet wurde (die Medien-ID der Original-Disk). Demzufolge
kann eine Entschlüsselung
nicht richtig durchgeführt werden,
und das Urheberrecht ist damit geschützt.
-
Übersicht über die
Erfindung
-
Das
Ziel der vorliegenden Entwicklung ist es, ein Verteilungssystem
bereitzustellen, das ein hohes Maß an Komfort für den Anwender
bietet, während
es die Urheberrechte schützt,
wenn ein Gerät
die Aufzeichnung von urheberrechtsgeschütztem Material unter Anwendung
von einem Check-Out, einem Check-In oder Ähnlichem führt.
-
Aktuelle
Verteilungssysteme bauen verschiedene Hindernisse in Bezug auf den
Komfort des Anwenders auf. Solche Verteilungssysteme umfassen den
Personalcomputer des Anwenders sowie Einrichtungen, die als KIOSK-Stationen
in 24 h-Geschäften,
Plattenläden
und Tankstellen verwendet werden.
-
Wenn
die verwendete Einrichtung eine KIOSK-Station ist, wird das urheberrechtsgeschützte Material auf
die folgende Weise gekauft. Zuerst fordert die KIOSK-Station den
Benutzer auf, ein tragbares Aufzeichnungsmedium, auf das das urheberrechtsgeschützte Material
aufgezeichnet werden soll, wie etwa eine Halbleiter-Speicherkarte
oder eine Mini-Disk, bereitzustellen. Sobald dieses tragbare Aufzeichnungsmedium
mit der KIOSK-Station
verbunden ist und die erforderliche Gebühr bezahlt ist, wird das urheberrechtsgeschützte Material
vom Verteilungs-Server heruntergeladen und auf dem tragbaren Aufzeichnungsmedium
aufgezeichnet. Benutzer von KIOSK-Stationen können so ihre bevorzugte Musik
einfach während
eines Einkaufsbummels oder auf dem Weg zur Arbeit oder zur Schule
erwerben.
-
Wenn
das urheberrechtsgeschützte
Material in einer KIOSK-Station auf eine Halbleiter-Speicherkarte aufgezeichnet
wird, ist jedoch keinem anderen Gerät als der KIOSK-Station gestattet,
einen Check-In für
das urheberrechtsgeschützte
Material, das auf der Halbleiter-Speicherkarte durch die KIOSK-Station
aufgezeichnet wurde, durchzuführen.
Der Grund dafür
ist wie folgt. Würde
ein Check-In durch ein anderes Gerät ausgeführt, könnte für das urheberrechtsgeschützte Material,
für das
der Check-In ausgeführt
wurde, drei oder vier weitere Check-Ins ausgeführt werden. Wenn ein Check-In
durch ein anderes Gerät
und ein Check-Out durch das gleiche Gerät wiederholt ausgeführt werden,
so würde
eine große
Anzahl von Kopien der ersten Generation entstehen und somit der
Urheberrechtsschutz ineffektiv gemacht. Deshalb ist der Check-In
durch andere Geräte
vollständig
unterbunden, um damit diese Art der Ausuferung von Kopien der ersten
Generation zu verhindern.
-
Als
Folge davon kann ein Anwender, der das urheberrechtsgeschützte Material über eine
KIOSK-Station erworben hat, nicht in den Genuß kommen, dafür Check-Ins
und Check-Outs über
den Personalcomputer zu Hause auszuführen. Die Tatsache, dass ein
Anwender, der die geforderte Gebühr
bezahlt hat, nicht in der Lage ist, Check-Ins und Check-Outs auszuführen, zeigt
einen Mangel an Beachtung des Anwenders und könnte dessen Wunsch, eine KIOSK-Station
zu nutzen, vermindern.
-
Um
die oben stehenden Probleme zu überwinden
und das oben genannte Ziel zu erreichen, schlagen die Erfinder der
vorliegenden Erfindung vor, dass eine Nutzungsregel umgesetzt werden
sollte, die die Rechte zur Behandlung der Aufzeichnung von Kopien
des urheberrechtsgeschützten
Materials darstellt. In der SDMI (Secure Digital Music Initiative)
wird diese Nutzungsregel als DRMI (Digital Rights Management Information) bezeichnet.
Die Behandlung der Kopiegenerationen und die Anzahl der erlaubten
Kopien kann während
des Check-Out erfolgen, und das Kopieren wird dann auf der Basis
dieser Nutzungsregel durchgeführt.
Ein Verteilungssystem, das die Nutzungsregel umsetzt und dabei das
oben genannte Ziel erreicht, umfasst einen Verteilungs-Server zur
Verteilung eines Inhalts über
ein Netzwerk und eine erste und eine zweite Empfangsvorrichtung
zum Empfang eines Inhalts über
das Netzwerk und zeichnet eine Kopie des Inhalts auf einem Aufzeichnungsmedium
auf, um damit den Inhalt einer Wiedergabevorrichtung anzubieten.
Hierzu kann die erste Empfangsvorrichtung eine erste Empfangseinheit
und eine Aufzeichnungseinheit umfassen. Die erste Empfangseinheit
empfängt über das
Netzwerk einen Datensatz, der den Inhalt und die Steuerinformationen
enthält, die
das Kopieren des Inhalts auf das Aufzeichnungsmedium steuern, und
hält den
empfangenen Datensatz fest. Die Aufzeichnungseinheit erzeugt Autorisierungsinformationen,
die zeigen, ob das Übertragen
des Datensatzes zu einer anderen Empfangsvorrichtung zulässig ist.
Dann zeichnet die Aufzeichnungseinheit den Inhalt auf ein Verteilungsmedium
zusammen mit den entsprechenden Nutzungsregelinformationen, die
(1) die Autorisierungsinformationen und (2) die in dem Datensatz
enthaltenen Steuerinformationen umfassen, auf. Die zweite Empfangsvorrichtung
kann hierbei eine zweite Empfangseinheit, eine Datensatz-Übertragungseinheit und
eine Check-Out-Einheit umfassen. Die zweite Empfangseinheit empfängt einen
Datensatz über
das Netzwerk und hält
den empfangenen Datensatz fest. Die Datensatz-Übertragungseinheit liest die
Autorisierungsinformationen vom Verteilungsmedium und nur dann,
wenn die gelesenen Autorisierungsinformationen zeigen, dass eine Übertragung
des Datensatzes erlaubt ist, (a) überträgt sie den Datensatz vom Verteilungsmedium in
das Innere der zweiten Empfangsvorrichtung und (b) hält sie den
Datensatz fest. Die Check-Out-Einheit führt einen Check-Out durch,
wenn der Datensatz in einer der beiden Einheiten – der zweiten
Empfangseinheit oder der Datensatz-Übertragungseinheit – festgehalten
ist. Der Check-Out wird auf der Basis der Steuerinformationen im
aufgenommenen Datensatz durchgeführt,
indem eine Kopie des Inhalts im aufgenommenen Datensatz erzeugt
und die Kopie auf einem Aufzeichnungsmedium aufgezeichnet wird,
wobei die auf das Aufzeichnungsmedium aufgezeichnete Kopie für die Wiedergabevorrichtung
bereitgestellt wird.
-
Eine
einzelne Vorrichtung überträgt einen
Inhalt und eine zugeordnete Nutzungsregel an zwei Empfangsvorrichtungen,
so dass die Steuerung der Aufzeichnung eines Inhalts und der zugeordneten
Nutzungsregel, die durch eine erste Empfangsvorrichtung (im obigen
Beispiel die KIOSK-Station) auf einer Halbleiter-Speicherkarte aufgezeichnet
wurden, von einer zweiten Empfangsvorrichtung (hier ein Personalcomputer) durchgeführt werden
kann. Das Aufzeichnen von Kopien des urheberrechtsgeschützten Materials,
die durch eine KIOSK-Station aufgezeichnet wurden, kann auf dem
Personalcomputer durchgeführt
werden, so kann ein Anwender, der die entsprechende Gebühr für den Kauf
des urheberrechtsgeschützten
Materials bei der KIOSK-Station bezahlt hat, den Check-Out und den
Check-In des urheberrechtsgeschützten
Materials auf seinem eigenen Personalcomputer durchführen.
-
Hierbei
kann die Steuerinformation die Anzahl der verbleibenden Check-Outs
angeben. Die Check-Out-Einheit kann eine Verbindungseinheit umfassen,
die an ein Aufzeichnungsmedium angeschlossen wird und mit der eine
Kopie des Inhalts, der in dem Datensatz, der in der Datensatz-Übertragungseinheit
aufgenommen ist, eingebunden ist, auf ein Aufzeichnungsmedium aufgezeichnet
wird, wenn nicht bereits eine Kopie des vorliegenden Inhalts auf
dem angeschlossenen Aufzeichnungsmedium aufgezeichnet ist und die
Anzahl der verbleibenden Check-Outs, die in der Steuerinformation
angegeben ist, die von einer der beiden Vorrichtungen – der zweiten
Empfangsvorrichtung oder der Datensatz-Übertragungseinheit – verwaltet
wird, mindestens eins ist. Darüber
hinaus kann die zweite Empfangsvorrichtung eine Check-In-Einheit
und eine Aktualisierungseinheit umfassen. Wenn auf dem angeschlossenen
Aufzeichnungsmedium bereits eine Kopie des Inhalts aufgezeichnet
ist, löscht
die Check-In-Einheit die aufgezeichnete Kopie des Inhalts auf dem
angeschlossenen Aufzeichnungsmedium. Die Aktualisierungseinheit
aktualisiert die Steuerinformationen, indem sie die Anzahl der verbleibenden
Check-Outs vermindert, wenn eine Kopie des vorgehaltenen Inhalts
neu auf das Aufzeichnungsmedium aufgezeichnet wird, und die die
Anzahl der verbleibenden Check-Outs erhöht, wenn die Kopie des vorgehaltenen
Inhalts vom Aufzeichnungsmedium gelöscht wird. In diesem Verteilungssystem
kann der Check-Out, der von der zweiten Empfangsvorrichtung ausgeführt wird,
nur für
die Anzahl von Malen ausgeführt
werden, die in der Steuerinformation angezeigt werden, so dass ein
Check-Out jenseits der Obergrenze, die vom Eigentümer der
Urheberrechte gesetzt ist, nicht ausgeführt werden kann. Das stellt
sicher, dass die Einkünfte
des Eigentümers
der Urheberrechte nicht in unfairer Weise reduziert werden.
-
Hierbei
kann das Aufzeichnungsmedium eine zugeordnete eindeutige Kennung
haben. Die Check-Out-Einheit kann eine Zuweisungseinheit und eine
Speichereinheit umfassen.
-
Die
Zuweisungseinheit ordnet dem vorgehaltenen Inhalt eine eindeutige
Kennung zu. Die eindeutige Kennung wird mit dem Inhalt auf dem Aufzeichnungsmedium
aufgezeichnet, wenn der Check-Out ausgeführt wird. Die Speichereinheit
liest die eindeutige Kennung für
das Aufzeichnungsmedium, das an die Verbindungseinheit angeschlossen
ist, vom Aufzeichnungsmedium und speichert die eingelesene Kennung
des Aufzeichnungsmediums als ein Paar mit der zugeordneten Kennung
des Inhalts ab. Darüber
hinaus kann die Check-In-Einheit eine Leseeinheit, eine Vergleichseinheit
und eine Aufnahmeeinheit umfassen. Wenn eine Kopie des Inhalts bereits
auf einem an der Verbindungseinheit angeschlossenen Aufzeichnungsmedium
aufgezeichnet war, liest die Leseeinheit die eindeutigen Kennungen
für das
angeschlossene Aufzeichnungsmedium und den Inhalt ein. Die Vergleichseinheit
vergleicht das Paar der Kennungen, die von der Leseeinheit eingelesen
wurden, mit dem Paar der Kennungen, die von der Speichereinheit
abgespeichert wurden, um zu ermitteln, ob die auf dem Aufzeichnungsmedium
aufgezeichnete Kopie von der zweiten Aufzeichnungsvorrichtung vorher
erzeugt wurde. Wenn die aufgezeichnete Kopie vorher von der zweiten
Aufzeichnungsvorrichtung erzeugt wurde, liest die Aufnahmeeinheit
die Kopie vom angeschlossenen Aufzeichnungsmedium, verwaltet die
eingelesene Kopie und löscht
dann die Kopie vom angeschlossenen Aufzeichnungsmedium. Wenn die
zweite Empfangsvorrichtung in diesem Verteilungssystem einen Check-In
ausführt,
ermittelt sie, ob sie für
die Kopie, für die
ein Check-In durchzuführen
ist, bereits früher
einen Check-Out durchgeführt
hat, indem sie die zwei Kennungspaare, die jeweils eine Kennung
für das
Aufzeichnungsmedium und eine Kennung für den Inhalt umfassen, vergleicht.
Die zweite Aufzeichnungsvorrichtung führt nur dann einen Check-In
durch, wenn sie bereits früher
für die
Kopie einen Check-Out
durchgeführt
hat, wodurch die Gefahr, ignoriert zu werden, für den Grundsatz nicht besteht,
dass eine Vorrichtung keinen Check-In für eine Kopie durchführen sollte,
für die
der Check-Out durch eine andere Vorrichtung durchgeführt wurde.
-
Kurze Beschreibung
der Zeichnungen
-
Diese
und andere Ziele, Vorteile und Eigenschaften der Erfindung werden
aus der folgenden Beschreibung ersichtlich, die in Verbindung mit
den beigefügten
Zeichnungen vorgenommen wird, die eine spezifische Ausführungsform
der Erfindung darstellen. In den Zeichnungen wird dargestellt:
-
1 zeigt
eine Datenstruktur eines urheberrechtsgeschützten Materials.
-
2A stellt
eine Situation (1) dar, in der ein urheberrechtsgeschütztes Material
auf ein Aufzeichnungsmedium ohne einen begleitenden Chiffrierschlüssel und
ohne Nutzungsregelinformationen aufgezeichnet wird.
-
2B stellt
eine Situation (2) dar, in der ein urheberrechtsgeschütztes Material
auf ein Aufzeichnungsmedium ohne Nutzungsregelinformationen aufgezeichnet
wird.
-
2C stellt
eine Situation (3) dar, in der ein urheberrechtsgeschütztes Material
auf ein Aufzeichnungsmedium zusammen mit Nutzungsregelinformationen
aufgezeichnet wird.
-
3A zeigt
eine Außenansicht
einer SD-Speicherkarte.
-
3B zeigt
eine hierarchische Struktur einer SD-Speicherkarte 100.
-
3C zeigt
eine physikalische Struktur der SD-Speicherkarte 100.
-
4A stellt
eine Situation dar, in der ein inkompatibles Gerät an die SD-Speicherkarte 100,
deren geschützter
Bereich nur einen Chiffrierschlüssel
speichert, angeschlossen wird.
-
4B stellt
eine Situation dar, in der ein kompatibles Gerät an die SD-Speicherkarte 100,
deren geschützter
Bereich nur einen Chiffrierschlüssel
speichert, angeschlossen wird.
-
4C stellt
eine Situation dar, in der ein kompatibles Gerät an die SD-Speicherkarte 100,
deren geschützter
Bereich einen Chiffrierschlüssel
und eine Nutzungsregel speichert, angeschlossen wird, wobei die Nutzungsregel Übertragungssteuerinformationen
zur Autorisierung von Datentransfers enthält.
-
4D stellt
eine Situation dar, in der ein kompatibles Gerät an die SD-Speicherkarte 100,
deren geschützter
Bereich einen Chiffrierschlüssel
und eine Nutzungsregel speichert, angeschlossen wird, wobei in der Nutzungsregel
die Anzahl von erlaubten Übertragungen
gleich Null ist.
-
5 stellt
eine Situation dar, in der eine KIOSK-Station in einer Tankstelle
oder in einem Laden installiert ist.
-
6A stellt
eine Situation dar, in der chiffrierte Daten, aus denen das urheberrechtsgeschützte Material
gebildet wird, Volltextdaten, ein Chiffrierschlüssel und eine Nutzungsregel
mittels eines digitalen Terminals 109, das ein Mobiltelefon
darstellt, auf eine SD-Speicherkarte
geschrieben werden.
-
6B stellt
eine Situation dar, in der chiffrierte Daten, aus denen das urheberrechtsgeschützte Material
gebildet wird, Volltextdaten, ein Chiffrierschlüssel und eine Nutzungsregel
mittels eines digitalen Terminals 109, das ein STB darstellt,
auf eine SD-Speicherkarte
geschrieben werden.
-
7A zeigt
eine Vielzahl von kundenspezifischen Geräten.
-
7B zeigt
eine Vielzahl von SD-Audio-Abspielgeräten.
-
8A zeigt
einen Server-Computer 103 und kundenspezifische Geräte, die
einer Vielzahl von Anwendern gehören
(Personalcomputer 111 bis 116), die an ein Netzwerk
angeschlossen sind.
-
8B und 8C zeigen
eine Situation, in der der Personalcomputer 111 einen Check-Out
und einen Check-In drei Mal ausführt.
-
9 zeigt
einen Verteilungs-Server, der in einem Verteilungssystem für Musikstücke gemäß den Ausführungsformen
enthalten ist, eine Vielzahl von Geräten und eine Wiedergabevorrichtung.
-
10 zeigt
eine Datenstruktur des Titelsatzes und der Datenpakete für urheberrechtsgeschütztes Material
bei der Ausführung
der Verteilung.
-
11 zeigt
eine hierarchische Struktur eines Standardangebots.
-
12 zeigt
Dateien und Verzeichnisse, die gebildet werden, um einen Datensatz
für ein
urheberrechtsgeschütztes
Material aufzuzeichnen.
-
13 zeigt
eine hierarchische Struktur einer AOB-Datei.
-
14 zeigt
Wiedergabeinhalte, wenn jede AOB und jeder AOB-Block, die in einer
AOB-Datei aufgezeichnet
sind, sequentiell wiedergegeben werden.
-
15 zeigt
acht AOB-Dateien, die in einem Titel (Musikalbum), wie er in 14 dargestellt
ist, gespeichert sind.
-
16A zeigt eine detaillierte hierarchische Struktur
einer Titelverwaltung.
-
16B zeigt eine detaillierte Struktur einer TKGI.
-
17 zeigt
die wechselseitigen Beziehungen zwischen den TKI und den AOB-Dateien
und den AOBs, die in 14 dargestellt sind.
-
18A und 18B zeigen
die Einstellungen der TKI, wenn zwei Titel zu einem kombiniert werden.
-
19A und 19B veranschaulichen
die Situation, in der ein Titel in zwei aufgeteilt wird.
-
20 zeigt
die Cluster 007 bis 00E, die in einem AOB gespeichert sind und die
aus den AOB_ELEMENTen #1 bis #4 gebildet werden.
-
21 zeigt
ein Beispiel für
die Einstellungen von TKI_POB_SRP für die Titel TK#1 bis TK#4,
die in die Titelverwaltung eingeschlossen sind.
-
22 zeigt
die wechselseitigen Beziehungen zwischen Default_Playlist Information,
TKIs und AOB-Dateien.
-
23A und 23B veranschaulichen
die Situation, in der die Reihenfolge der Titel geändert wird.
-
24 zeigt
die interne Struktur von „STKI***.SDT".
-
25 zeigt
die Zuordnungen zwischen AOB#1, AOB#2, AOB#3, POB001.SA1 und POB002.SA1, die
in einem Verzeichnis SD_AUDIO enthalten sind, und STKI001.SDT, STKI002.SDT
und STKI003.SDT, die in einem Verzeichnis SD_ADEXT enthalten sind.
-
26 zeigt
eine Struktur von AOBSA1.URM.
-
27 zeigt
die Zuordnungen zwischen AOBSA1.KEY, AOBSA1.URM und AOB-Dateien, wenn das Verzeichnis
SD_AUDIO acht Dateien enthält,
acht entsprechende Chiffrierschlüssel
in AOBSA1.KEY aufgezeichnet sind und acht entsprechende Nutzungsregeleinträge in AOBSA1.URM
aufgezeichnet sind.
-
28A und 28B zeigen
die Zuordnungen zwischen AOBSA1.KEY, AOBSA1.URM und AOB-Dateien.
-
29 zeigt
eine interne Struktur eines Titel-Schlüssel-Eintrags.
-
30A und 30B veranschaulichen
einen Fall, in dem alle Audio-Objekte eines Anwender-Datenbereichs
der SD-Speicherkarte 100 auf die Kundeneinrichtung übertragen
werden.
-
31A und 31B zeigen
die Anordnung der Dateien im Anwender-Datenbereich der SD-Speicherkarte 100,
wenn nur drei der acht Audio-Dateien im Anwenderdatenbereich übertragen
werden.
-
32 zeigt,
wie AOB-Dateien, POB-Dateien und STKI-Dateien von der SD-Speicherkarte 100 in
einen lokalen Speicher übertragen
werden.
-
33 zeigt
eine Struktur eines digitalen Terminals.
-
34A zeigt eine Struktur eines Kundengeräts.
-
34B zeigt eine Struktur der SD-Audio-Player 122 bis 124.
-
35 zeigt eine interne Struktur einer gesicherten
Prozesseinheit 26 in einem digitalen Terminal.
-
36 zeigt eine interne Struktur einer gesicherten
Prozesseinheit 38 in einem Kundengerät.
-
37 ist ein Flussdiagramm, das den Arbeitsablauf,
der in einer Kundendienst-Steuereinheit 27 ausgeführt wird,
darstellt.
-
38 ist ein Flussdiagramm, das den Arbeitsablauf,
der von einer Kundendienst-Steuereinheit 27 ausgeführt wird,
darstellt.
-
39 bis 41 sind
Flussdiagramme, die die Arbeitsabläufe, die von einer Bibliotheken-Steuereinheit 37 ausgeführt werden,
darstellen.
-
42 zeigt eine Verzeichnisstruktur eines geschützten Bereichs
und einen Anwender-Datenbereich gemäß einer
zweiten Ausführungsform.
-
43 zeigt die Datenstruktur des erweiterten Titel-Schlüssel-Eintrags
in der P_AOBSA1.KEY.
-
44 ist ein Flussdiagramm, das den Inhalt des Prozesses,
der von einer Bibliotheken-Steuereinheit 37 mit
Voransicht ausgeführt
wird, darstellt.
-
45 stellte eine Situation dar, in der ein urheberrechtsgeschütztes Material
in der erlaubten Anzahl von Übertragungen übertragen
wurde, wenn die erlaubte Anzahl von Übertragungen auf sechs gesetzt
wird.
-
Beschreibung
der der bevorzugten Ausführungsformen
-
Die
folgende Ausführungsform
beschreibt ein Verteilungssystem, das nach den Regeln der SDMI,
dem Standard SD-Audio Ver1.0 und dem Standard SD-Audio Ver1.1 arbeitet.
Es ist anzumerken, dass Geräte,
die mit SDMI, dem Standard SD-Audio Ver1.0 und dem Standard SD-Audio
Ver1.1 konform sind, als kompatible Geräte, und Geräte, die mit keinem dieser Standards
konform sind, als inkompatible Geräte gelten. Der Standard SD-Audio Ver1.0 ermöglicht es,
urheberrechtsgeschütztes
Material auf ein Aufzeichnungsmedium so aufzuzeichnen, dass eine
spezielle Wiedergabe und das Editieren von Liedstücken durchgeführt werden
kann. Im Kontrast hierzu erlaubt es der Standard SD-Audio Ver1.1, dass
urheberrechtsgeschütztes
Material übertragen und
vorher angeschaut werden kann.
-
1 zeigt
eine Datenstruktur eines urheberrechtsgeschützten Materials. Das urheberrechtsgeschützte Material,
das in der Zeichnung dargestellt ist, wird aus verschlüsselten
Daten, Volltextdaten, einen Chiffrierschlüssel zur Verschlüsselung
der Daten und eine Nutzungsregel zur Behandlung der Aufzeichnung des
urheberrechtsgeschützten
Materials gebildet. Beispiele für
verschlüsselte
Daten sind MPEG-AAC-Daten (Moving Picture Experts Group-Advanced
Audio Coding) und JPEG-Standbilddaten (Joint Photographics Experts
Group), und ein Beispiel für
die Volltextdaten sind Navigationsdaten, die die Reproduktion der MPEG-Stream-Daten
und JPEG-Standbilddaten steuern. Darüber hinaus umfasst die Nutzungsregel
Autorisierungsinformationen für
den Check-Out, die die Anzahl der zulässigen Check-Outs angeben, Übertragungssteuerinformationen,
die die Anzahl der zulässigen Übertragungen
des urheberrechtsgeschützten
Materials angeben, und Kopiersteuerinformationen. Alternative Situationen,
die die Aufzeichnung des Datensatzes, der das urheberrechtsgeschützte Material
bildet, auf ein Aufzeichnungsmedium betreffen, sind in den 2A bis 2C dargestellt.
-
2A zeigt
eine Situation (1), in der das urheberrechtsgeschützte Material
ohne die Nutzungsregel auf ein Aufzeichnungsmedium aufgezeichnet
wird. In dieser Situation (1) liegt der Chiffrierschlüssel nicht
vor, daher können
die verschlüsselten
Daten nicht dechiffriert werden und es wird somit unmöglich gemacht,
das urheberrechtsgeschützte
Material wiederzugeben.
-
2B zeigt
eine Situation (2), in der das urheberrechtsgeschützte Material
ohne die Nutzungsregel auf ein Aufzeichnungsmedium aufgezeichnet
wird. In dieser Situation (2) liegen jedoch sowohl der Chiffrierschlüssel als
auch die verschlüsselten
Daten vor, somit besitzt dieses Aufzeichnungsmedium die Rechte,
das urheberrechtsgeschützte
Material wiederzugeben. Es liegt jedoch die Nutzungsregel zur Aufzeichnungsverwaltung
nicht vor, somit können
der Chiffrierschlüssel
und die verschlüsselten
Daten dieses urheberrechtsgeschützten
Materials nicht auf ein anderes Aufzeichnungsmedium aufgezeichnet
werden. Es ist anzumerken, dass in dieser Spezifikation die Paarbildung
von verschlüsselten
Daten und Chiffrierschlüssel,
die den Hauptteil des urheberrechtsgeschützten Materials verkörpern, dann
ebenso als Inhalt bezeichnet werden. Wenn der Chiffrierschlüssel und
die verschlüsselten
Daten auf ein Aufzeichnungsmedium aufgezeichnet werden, wird dieser
Status als „Wiedergaberechte
aufgezeichnet" bezeichnet.
-
2C zeigt
eine Situation (3), in der das urheberrechtsgeschützte Material
gemeinsam mit der Nutzungsregel auf ein Aufzeichnungsmedium aufgezeichnet
wird. Die Rechte zur Aufzeichnungsverwaltung für das urheberrechtsgeschützte Material
liegen sowohl auf dem Aufzeichnungsmedium als auch auf einem angeschlossenen
Gerät vor.
In dieser Situation (3) kann die Situation, wie sie in 2B dargestellt
ist, auf einem anderen Aufzeichnungsmedium erzeugt werden, indem
ein Check-Out, ein Check-In und Ähnliches
für das
urheberrechtsgeschützte
Material zusätzlich
zur Wiedergabe durchgeführt
wird.
-
Als
nächstes
wird ein Verteilmedium, das ein urheberrechtsgeschütztes Material
gesichert speichern kann, erklärt.
Ein Beispiel eines solchen Verteilmediums ist in den Ausführungsformen
eine Halbleiter-Speicherkarte (im weiteren Verlauf als SD-Speicherkarte,
original Secure Digital (SD) memory card bezeichnet). Eine SD-Speicherkarte 100,
die in 2C dargestellt ist, hat eine
externe Struktur wie in 3A gezeigt
und ist 32,0 mm lang, 24,0 mm breit und 2,1 mm stark: etwa die Größe einer
Briefmarke, und so klein, dass ein Anwender sie auf einer Fingerkuppe
halten kann. Die SD-Speicherkarte 100 besitzt neun Konnektoren
zum Anschluss an ein Gerät,
und einen Schreibschutz-Schalter
auf einer Seite, der vom Anwender eingestellt werden kann, um das Überschreiben
von aufgezeichneten Daten zu erlauben oder zu verhindern.
-
3B zeigt
eine hierarchische Struktur der SD-Speicherkarte 100. Wie
im Diagramm gezeigt, wird die hierarchische Struktur der SD-Speicherkarte 100 aus
einer physikalischen Schicht gebildet, die den Datensatz, der das
urheberrechtsgeschützte
Material bildet, in sicherer Form abspeichert, aus einer Datei-System-Schicht,
auf die auf Basis einer Dateizuordnungstabelle (File Allocation
Table, FAT, ISO/IEC 9293) mit einem Cluster als kleinster Zugriffseinheit
zugegriffen werden kann, und aus einer Anwendungsschicht, in der die
verschlüsselten
Daten, ein Chiffrierschlüssel,
Volltext und eine Nutzungsregel, die zusammen das urheberrechtsgeschützte Material
bilden, gespeichert werden.
-
3C zeigt
die Struktur der physikalischen Schicht der SD-Speicherkarte 100.
In der Zeichnung umfasst die physikalische Schicht der SD-Speicherkarte 100 einen
Systembereich 1, einen versteckten Bereich 2,
einen geschützten
Bereich 3, AKE-Prozesseinheiten 4 und 5,
eine Ks-Dechiffriereinheit 6, eine Ks-Chiffriereinheit 7 und
einen Anwenderdatenbereich 8.
-
Der
Systembereich 1 ist ein Bereich, der nur gelesen werden
kann, in dem ein Medienschlüsselblock (MKB)
und eine Medien-ID gespeichert ist. Die in diesem Bereich abgelegten
MKB und Medien-ID können nicht überschrieben
werden. Angenommen, die SD-Speicherkarte 100 ist
an ein Gerät
angeschlossen, und dieses Gerät
liest den MKB und Medien-ID aus. Wenn das verbundene Gerät nun richtigerweise
eine spezifizierte Rechnung unter Verwendung eines Geräteschlüssels Kd,
der intern vorgehalten wird, durchführt, kann es den korrekten
Chiffrierschlüssel
Kmu als Ergebnis erhalten.
-
Der
versteckte Bereich 2 speichert den Chiffrierschlüssel Kmu
mit dem korrekten Wert ab, in anderen Worten den Chiffrierschlüssel Kmu,
der sich ergeben sollte, wenn das angeschlossene Gerät eine korrekte Rechnung
unter Verwendung des korrekten Geräteschlüssels Kd durchführt.
-
Der
geschützte
Bereich 3 speichert einen Chiffrierschlüssel und eine Nutzungsregel.
-
Die
AKE-Einheiten 4 und 5 (AKE = authentification
and key exchange, Authentisierung und Schlüsselaustausch) führen die
gegenseitige Authentisierung zwischen einem angeschlossenen Gerät und der SD-Speicherkarte 100 unter
Verwendung der Methode der Authentisierungsabfrage und -antwort
durch, verifizieren die Authentizität des gegenüberliegenden Geräts und halten
den Prozess an, wenn das gegenüberliegende
Gerät ungültig ist.
Wenn das gegenüberliegende
Gerät jedoch
gültig
ist, wird von dem Gerät
und der SD-Speicherkarte 100 ein Chiffrierschlüssel (Sitzungsschlüssel Ks)
gemeinsam verwendet. Die Authentisierung, die vom Gerät, das mit
der SD-Speicherkarte 100 verbunden ist, durchgeführt wird,
läuft in
drei Phasen ab. Zuerst erzeugt das Gerät in einer ersten Abfragephase
eine zufällige
Zahl, verschlüsselt
die zufällige
Zahl unter Anwendung des Chiffrierschlüssels Kmu und überträgt die verschlüsselte zufällige Zahl
an die SD-Speicherkarte 100 als
einen Abfragewert A. Dann verwendet die SD-Speicherkarte 100 in
einer ersten Antwortphase den intern gespeicherten Chiffrierschlüssel Kmu,
um den Abfragewert A zu dechiffrieren, und überträgt den dechiffrierten Wert
als einen Antwortwert B an das angeschlossene Gerät. Nachfolgend
dechiffriert in einer ersten Verifizierungsphase das angeschlossene
Gerät den
intern vorgehaltenen Abfragewert A unter Anwendung des Chiffrierschlüssels Kmu
und vergleicht das Ergebnis mit dem Antwortwert B, der von der SD-Speicherkarte 100 übertragen
wurde.
-
Die
Authentisierung, die von der SD-Speicherkarte 100 durchgeführt wird,
läuft ebenfalls
in drei Phasen ab. Zuerst erzeugt in einer zweiten Abfragephase
die SD-Speicherkarte 100 eine zufällige Zahl, verschlüsselt die
zufällige
Zahl unter Anwendung des Chiffrierschlüssels Kmu und überträgt die verschlüsselte zufällige Zahl
an das angeschlossene Gerät
als einen Abfragewert C. Dann verwendet das angeschlossene Gerät in einer
zweiten Antwortphase den intern gespeicherten Chiffrierschlüssel Kmu,
um den Abfragewert C zu dechiffrieren, und überträgt den dechiffrierten Wert
als einen Antwortwert D an die SD-Speicherkarte 100. Nachfolgend
dechiffriert in einer zweiten Verifizierungsphase die SD-Speicherkarte 100 den
intern vorgehaltenen Abfragewert C unter Anwen dung des Chiffrierschlüssels Kmu
und vergleicht das Ergebnis mit dem Antwortwert D, der von dem angeschlossenen
Gerät übertragen
wurde.
-
Wenn
das angeschlossene Gerät
einen untauglichen Chiffrierschlüssel
Kmu verwendet, um eine gegenseitige Authentifizierung durchzuführen, dann
werden der Abfragewert A und der Antwortwert B der ersten Verifizierungsphase
sowie der Abfragewert C und der Antwortwert D der zweiten Verifizierungsphase
so beurteilt, dass sie nicht miteinander übereinstimmen, und die gegenseitige
Authentifizierung wird abgebrochen. Wenn die Authentizität der beiden
Geräte
jedoch verifiziert wird, berechnen die AKE-Prozesseinheiten 4 und 5 ein
exklusives ODER des Abfragewerts A und des Abfragewerts C und erhalten
den Sitzungsschlüssel
Ks, indem sie unter Verwendung des Chiffrierschlüssel Kmu das exklusive ODER
dechiffrieren.
-
Die
Ks-Dechiffriereinheit 6 verwendet den Sitzungsschlüssel Ks,
um einen Chiffrierschlüssel
und eine Nutzungsregel zu dechiffrieren, die bereits einmal mit
dem Sitzungsschlüssel
Ks chiffriert wurden, und geben dann vom angeschlossenen Gerät aus. Der
Chiffrierschlüssel
und die Nutzungsregel, die sich aus dieser Dechiffrierung ergeben,
werden in den geschützten
Bereich 3 geschrieben.
-
Die
Ks-Chiffriereinheit 7 empfängt einen Befehl von einem
anderen Gerät,
das mit der SD-Speicherkarte 100 verbunden ist, der sie
anweist, den Chiffrierschlüssel
und die Nutzungsregel zu lesen, chiffriert unter Anwendung des Sitzungsschlüssels Ks
den Chiffrierschlüssel
und die Nutzungsregel, die im geschützten Bereich 3 gespeichert
sind, und gibt dann den verschlüsselten
Chiffrierschlüssel
und die Nutzungsregel an das Gerät
aus, das den Befehl ausgegeben hatte.
-
Auf
den Anwenderdatenbereich 8 kann über ein verbundenes Gerät zugriffen
werden, ungeachtet dessen, ob die Authentizität dieses Geräts verifiziert
wurde, und es können
verschlüsselte
sowie Volltextdaten gespeichert werden. Wenn der Chiffrierschlüssel, der
aus dem geschützten
Bereich 3 ausgelesen wird, einen korrekten Wert besitzt,
können
die verschlüsselten
Daten im Anwenderdatenbereich 8 auch korrekt dechiffriert werden.
Das Auslesen von Daten aus dem geschützten Bereich wird zusammen
mit der Dechiffrierung, die von der Ks-Dechiffriereinheit 6 ausgeführt wird,
und der Chiffrierung, die von der Ks-Chiffriereinheit 7 ausgeführt wird,
durchgeführt.
Daher kann auf den geschützten
Bereich 3 über
ein verbundenes Gerät
normalerweise nur zugegriffen werden, wenn dieses Gerät den AKE-Prozess
erfolgreich durchgeführt
hat.
-
Das
Folgende ist eine Erläuterung
der Daten, die ein Gerät,
das mit der SD-Speicherkarte 100 verbunden
ist, erreichen kann, wenn die SD-Speicherkarte 100 einen
Datensatz enthält,
der ein urheberrechtsgeschütztes
Material darstellt.
-
4A zeigt
ein erstes Beispiel, in dem ein inkompatibles Gerät mit der
SD-Speicherkarte 100 verbunden
ist, in deren geschütztem
Bereich 3 lediglich ein Chiffrierschlüssel gespeichert ist. In diesem
Fall können
die verschlüsselten
Daten und die Volltextdaten, die im Anwenderdatenbereich 8 gespeichert
sind, gelesen werden, aber, da auf den geschützten Bereich 3 nicht
zugegriffen werden kann, kann der Chiffrierschlüssel nicht erhalten werden.
Diese Situation ist mit der Situation (1) identisch. Obwohl das
Gerät mit
der SD-Speicherkarte 100 verbunden ist, kann es keine Wiedergaberechte
erhalten, und so kann das urheberrechtsgeschützte Material nicht reproduziert
werden.
-
In
einem zweiten Beispiel, das in 4B dargestellt
ist, ist ein kompatibles Gerät
mit der SD-Speicherkarte 100 verbunden, in deren geschütztem Bereich 3 lediglich
ein Chiffrierschlüssel
gespeichert ist. Dieses Gerät
kann den Chiffrierschlüssel,
der im geschütztem
Bereich 3 gespeichert ist, ebenso die verschlüsselten Daten
und die Volltextdaten, die im Anwenderdatenbereich 8 gespeichert
sind, lesen. Das bedeutet, dass das kompatible Gerät Wiedergaberechte
erhalten und das urheberrechtsgeschützte Material wiedergeben kann. Es
ist jedoch keine Nutzungsregel im geschütztem Bereich 3 gespeichert,
somit kann das Gerät
keine Nutzungsregel von der SD-Speicherkarte 100 lesen
und ist deshalb unfähig,
die Rechte zur Aufzeichnungsverwaltung des urheberrechtsgeschützten Materials
zu erreichen.
-
In
einem dritten Beispiel, das in 4C dargestellt
ist, ist ein kompatibles Gerät
mit der SD-Speicherkarte 100 verbunden, in deren geschütztem Bereich 3 eine
Nutzungsregel und ein Chiffrierschlüssel gespeichert sind. Die
Nutzungsregel umfasst Übertragungssteuerinformationen,
die anzeigen, dass eine Übertragung
erlaubt ist, somit kann das angeschlossene Gerät das urheberrechtsgeschützte Material
entsprechend der Nutzungsregel von der SD-Speicherkarte 100 lesen
und es auf einem internen Aufzeichnungsmedium speichern. Wenn die
Nutzungsregel auf dem internen Aufzeichnungsmedium im Gerät gespeichert
wird, existiert das urheberrechtsgeschützte Material sowohl auf dem
internen Aufzeichnungsmedium als auch auf der SD-Speicherkarte 100,
die Rechte liegen ebenfalls in doppelter Ausführung vor, somit führt das
Gerät einen Prozess
zur Löschung
des urheberrechtsgeschützten
Materials von der SD-Speicherkarte 100 aus. Diese Löschung vervollständigt den
Transfer sowohl der Verwaltungsrechte als auch des urheberrechtsgeschützten Materials
von der SD-Speicherkarte 100 auf das angeschlossene Gerät.
-
In
einem vierten Beispiel, das in 4D dargestellt
ist, ist ein kompatibles Gerät
mit der SD-Speicherkarte 100 verbunden, in deren geschütztem Bereich 3 eine
Nutzungsregel und ein Chiffrierschlüssel gespeichert sind. Die
Nutzungsregel umfasst Übertragungssteuerinformationen,
die anzeigen, dass die Anzahl der erlaubten Übertragungen gleich 0 ist,
somit kann die Nutzungsregel nicht übertragen werden, und das angeschlossene
Gerät kann
keine Verwaltungsrechte erlangen. In diesem Fall wird das urheberrechtsgeschützte Material
auf der SD-Speicherkarte 100 als „Master" behandelt. Wenn die Anzahl der erlaubten Übertragungen gleich
0 ist, zeigt dies an, dass die Anzahl der erlaubten Übertragungen
ursprünglich
1 oder mehr gewesen ist, dass aber das urheberrechtsgeschützte Material
auf ein anderes Gerät
ein oder mehrere Male übertragen
und die Anzahl der erlaubten Übertragungen
verringert wurde, bis sie 0 erreicht hat.
-
Dies
vervollständigt
die Erklärung
der Struktur der SD-Speicherkarte 100. Als nächstes wird
ein Gerät erklärt, das
in EMD verwendet wird. Solch Geräte
können
in vier Typen unterteilt werden: Verteilungs-Server, digitale Terminals
(erste Empfangsvorrichtungen), Kundengeräte (zweite Empfangsvorrichtungen)
und SD-Audio-Player (Wiedergabevorrichtungen) 122 bis 124.
Diese Gerätetypen
werden nun der Reihe nach erläutert. Ein
repräsentativer
Verteilungs-Server und digitale Terminals sind in den 5 und 6 dargestellt, repräsentative Kundengeräte sind
in der 7A dargestellt und repräsentative
Wiedergabevorrichtungen sind in der 7B dargestellt.
-
Ein
Verteilungs-Server 103 in 5 speichert
einen Datensatz, der aus einer Vielzahl von urheberrechtsgeschützten Materialien
gebildet wird. Wenn der Kauf eines beliebigen urheberrechtsgeschützten Materials über ein
digitales Terminal oder über
ein Kundengerät
angefragt wird, wird das angeforderte urheberrechtsgeschützte Material
an das entsprechende digitale Terminal oder an das Kundengerät über ein
Netzwerk übertragen.
-
Die
digitalen Terminals 104 bis 110 in den 5, 6A und 6B sind
Beispiele für
ein kompatibles Gerät,
das einen Datensatz, der ein urheberrechtsgeschütztes Material darstellt, vom
Verteilungs-Server 103, der von einer Plattenfirma betrieben
wird, durch die Übertragung über ein
Netzwerk erhält.
Das Netzwerk kann ein Kabel-Netzwerk wie etwa ISDN (Integrated Services
Digital Network) oder PSTN (Public Switched Telephone Net work),
ein Satelliten-Rundfunknetz oder einer der verschiedenen Typen von
Funknetzwerken wie etwa ein Mobilfunksystem sein.
-
Die
digitalen Terminals 104 bis 110 können unterteilt
werden in KIOSK-Stationen 104 bis 108, die in Tankstellen,
Flughäfen,
Musikläden,
24-Stunden-Geschäfte
oder Ähnlichen
eingerichtet sind, ein Mobiltelefon 109, das über ein
Mobilfunknetz kommuniziert und einen Decoder (STP) 110,
der zum Empfang von Satellitenrundfunk verwendet wird. 5 zeigt
eine Situation, in der die KIOSK-Stationen 104 bis 108 in
Tankstellen oder Läden
eingerichtet sind. 6A zeigt eine Situation, in
der ein Datensatz, der ein urheberrechtsgeschützte Material darstellt, von
einem digitalen Terminal – in
diesem Fall ein Mobiltelefon 109 – auf die SD-Speicherkarte 100 geschrieben
wird. 6B zeigt eine Situation, in
der ein Datensatz, der ein urheberrechtsgeschütztes Material darstellt, von
einem digitalen Terminal – in
diesem Fall der STB 110 – auf die SD-Speicherkarte 100 geschrieben
wird. Die KIOSK-Stationen 104 bis 108 sind mit
dem Verteilungs-Server 103 über festgeschaltete optische
Glasfaserkabel verbunden und erhalten den Datensatz über diese
festgeschaltete Leitung. Das Mobiltelefon 109 erhält den Datensatz über eine
Funkbasisstation und eine Vermittlungsstelle, und der STB 110 erhält sie über Satellitenverbindungen
und ein optisches Glasfaserkabel.
-
Die
in den Zeichnungen dargestellten digitalen Terminals greifen auf
den Verteilungs-Server 103 zu, um
einem Anwender eine Vielzahl an urheberrechtsgeschützten Materialien,
die auf einem Aufzeichnungsmedium im Verteilungs-Server 103 gespeichert
sind, vorzuführen,
und um dann eine Kaufanfrage von Anwender für eines der urheberrechtsgeschützten Materialien
zu erhalten. Sobald von Anwender eine Kaufanfrage für eines
der urheberrechtsgeschützten
Materialien gestellt wurde, wird ein Signal zur Anforderung der Übertragung
des Datensatzes, der dieses urheberrechtsgeschützte Material bildet, an den
Verteilungs-Server 103 übertragen.
Das digitale Terminal empfängt
den übertragenen
Datensatz, der das urheberrechtsgeschützte Material bildet, vom Verteilungs-Server 103 und
speichert ihn zwischen, bevor es ihn auf die SD-Speicherkarte 100 aufzeichnet.
-
Die
Kundengeräte 111 bis 121 besitzen
interne Aufzeichnungsmedien, die als lokale Speicher bekannt sind,
und verwalten eine Heimmusikbibliothek, die aus urheberrechtsgeschütztem Material
besteht, die über eine
Netzwerkstrecke und einen SD-Speicherweg
(ein Weg, der die urheberrechtsgeschützten Materialien über die
SD-Speicherkarte 100 bekommt)
bezogen wurden, und führen
ebenso die Wiedergabe und den Check-Out des urheberrechtsgeschützten Materials
durch, das auf der SD-Speicherkarte 100 oder
dem lokalen Speicher aufgezeichnet ist. 7A zeigt
verschiedenen Arten von Kundengeräten, wie zum Beispiel Personalcomputer
(111 bis 116) und Audiosysteme (117 bis 121),
und 7B zeigt verschiedene Arten von SD-Audio-Playern, die zur
Wiedergabe von Inhalten verwendet werden. Alle in der 7A gezeigten
Geräte besitzen
einen internen lokalen Speicher und verwalten eine Heimmusikbibliothek.
Ein lokaler Speicher umfasst einen geschützten Bereich und einen Anwenderdatenbereich,
und stellt ein Aufzeichnungsmedium dar, das Datensätze, die
das urheberrechtsgeschützte
Material bilden, sicher speichert, wie in den Beispielen in 4 gezeigt wird. Das folgende ist eine
Erklärung
der Funktionen, die von solchen Kundengeräten ausgeführt werden, wobei ein Personalcomputer
als Beispiel dient.
-
Als
erstes wird das Verfahren erklärt,
mit dem Kundengeräte
die urheberrechtsgeschützten
Materialien unter Verwendung der Netzwerkstrecke erhalten. 8A zeigt
den Verteilungs-Server 103 und die Kundengeräte einer
Vielzahl von Anwendern (Personalcomputer 111 bis 116),
die alle mit einem Netzwerk verbunden sind. Das Kundengerät 111 kann
wie ein digitales Terminal auf den Verteilungs-Server 103 über das
Netzwerk zugreifen und erhält
eines oder mehrere aus einer Vielzahl von urheberrechtsgeschützten Materialien,
wobei die empfangenen urheberrechtsgeschützten Materialien im lokalen
Speicher gesammelt werden.
-
Eine
Heimmusikbibliothek kann im lokalen Speicher aufgebaut werden, indem
wiederholt urheberrechtsgeschützte
Materialien über
das Netzwerk empfangen werden und ein Check-Out und ein Check-In
für jedes
urheberrechtsgeschützte
Material basierend auf der jeweiligen Nutzungsregel verwaltet werden
kann. 8B und 8C zeigen
eine Situation, in der ein Kundengerät 111 einen Check-Out
und einen Check-In bis zu drei Mal durchführen kann. In anderen Worten
zeigt die Nutzungsregel, dass ein Check-Out zulässig ist, und wenn ein oberer
Grenzwert gesetzt ist, kann ein Check-Out durchgeführt werden,
bis dieser Grenzwert erreicht ist. Dieser Prozess wird wie im Folgenden
beschrieben durchgeführt.
Die SD-Speicherkarte 100 wird an das Kundengerät 111 angeschlossen,
und wenn eine Anweisung zum Check-Out erteilt wird, werden die verschlüsselten
Daten und die Volltextdaten in den Anwenderdatenbereich 8 auf
der SD-Speicherkarte 100 geschrieben.
Ein Chiffrierschlüssel,
der zu diesem urheberrechtsgeschützten
Material dazugehört,
wird ebenfalls in den geschützten
Bereich 3 geschrieben. Dann wird die Anzahl der Check-Outs
verringert. Wenn der Datensatz, der das urheberrechtsgeschützte Material
bildet, auf drei SD-Speicherkarte 100 aufgezeichnet wird
und dadurch bewirkt wird, dass die Anzahl der Check-Outs auf 0 verringert
wird, versetzt das Kundengerät 111 den Chiffrierschlüssel, die
verschlüsselten
Daten und die Volltextdaten, die im lokalen Speicher abgelegt sind,
in einen Zustand, der keinen Check-Out mehr erlaubt, wie es in 8C dargestellt
ist.
-
Das
Durchführen
des Check-Out gibt hier den Datensatz, der das urheberrechtsgeschützte Material bildet,
für die
Aufzeichnung auf die SD-Speicherkarte 100 frei, und ermöglicht dadurch
einem kompatiblen Gerät,
das urheberrechtsgeschützte
Material wiederzugeben, wenn es an die SD-Speicherkarte 100 angeschlossen
wird, nicht jedoch, es auf eine andere Aufzeichnungsmedium zu kopieren.
Der Grund hierfür
ist, dass das kompatible Gerät
keine Nutzungsregel besitzt und daher den Chiffrierschlüssel nicht
von der SD-Speicherkarte 100 lesen und ihn auf sein eigenes
internes Aufzeichnungsmedium oder ein anderes Aufzeichnungsmedium aufzeichnen
kann. Wenn ein inkompatibles Gerät
versucht, den Datensatz von der SD-Speicherkarte 100 zu lesen
und aufzuzeichnen, kann ein derartiges Gerät nicht auf den geschützten Bereich 3 (siehe 4A)
zugreifen und ist somit nicht in der Lage, den Chiffrierschlüssel und
die Nutzungsregel zu bekommen. Deshalb kann das urheberrechtsgeschützte Material,
das auf der SD-Speicherkarte 100 aufgezeichnet
ist, ohne die Nutzungsregel eigentlich nicht auf ein anderes Aufzeichnungsmedium
aufgezeichnet werden. Das bedeutet, dass ein Kopie der ersten Generation
vom Kundengerät
auf die SD-Speicherkarte 100 erlaubt ist, eine Kopie der
zweiten Generation von der SD-Speicherkarte 100 auf ein
anderes Aufzeichnungsmedium jedoch nicht gestattet ist. Durch das
Unterbinden von Kopien der zweiten Generation wird ein unbegrenztes
Kopieren verhindert.
-
Als
nächstes
wird das Verfahren, mit dem Kundengeräte das urheberrechtsgeschützte Material über den
Weg der SD-Speicherkarte 100 bekommen, erläutert. 9 zeigt
einen Verteilungs-Server 103, der in einem System zum Vertrieb
von Musiktiteln nach dieser Ausführungsform
enthalten ist, und eine Vielzahl von Geräten und Wiedergabevorrichtungen,
wenn das Kundengerät 111 das
urheberrechtsgeschützte
Material über
den Weg der SD-Speicherkarte 100 bekommt. Der Ablauf in
der SD-Speicherkarte 100, wie die SD-Speicherkarte 100 die
urheberrechtsgeschützten
Materialien bekommt, ist wie im Folgenden beschrieben.
-
Wenn – wie mit
dem Pfeil mv1 gezeigt – die
Nutzungsregel des urheberrechtsgeschützten Materials, das auf der
SD-Speicherkarte 100 gespeichert ist, Übertragungssteuerinformationen
enthält,
die zeigen, dass mindestens eine Übertragung erlaubt ist, liest
das Kundengerät 111 den
Datensatz, der das urheberrechtsgeschützte Material bildet, von der
SD-Speicherkarte 100 ein, wie es durch den Pfeil mv2 gezeigt
ist, und zeichnet dann das eingelesene urheberrechtsgeschützte Material
im internen lokalen Speicher auf. Danach wird der Datensatz, der
das urheberrechtsgeschützte
Material bildet, von der SD-Speicherkarte 100 gelöscht. Durch das
Abholen des urheberrechtsgeschützten
Materials von der SD-Speicherkarte 100 und der folgenden
Löschung
dort werden im Kundengerät 111 die
gleichen Bedingungen erzeugt, als wäre das urheberrechtsgeschützte Material
auf dem Weg über
das Netzwerk gekommen. Danach kann das Kundengerät 111 den Check-Out
auf Grundlage der Informationen in der Nutzungsregel durchführen. Wenn
die Nutzungsregel des urheberrechtsgeschützten Materials, das auf der
SD-Speicherkarte 100 aufgezeichnet ist, auf der anderen
Seite – wie
mit dem Pfeil mv3 gezeigt – Übertragungssteuerinformationen
enthält,
die zeigen, dass die Anzahl der möglichen Übertragungen gleich 0 ist,
kann das Kundengerät 111 den
Datensatz, der das urheberrechtsgeschützte Material bildet, nicht
von der SD-Speicherkarte 100 lesen. Die SD-Speicherkarte 100 kann
direkt in die SD-Audio-Player 122, 123 oder 124 unter
Umgehung des Kundengeräts
eingeschoben werden, wie durch den Pfeil ms1 gezeigt wird, und dann
wiedergegeben werden. Urheberrechtsgeschützte Materialien, deren Nutzungsregel
nicht übertragen
werden kann, können
dann zu einem niedrigeren Preis verkauft werden.
-
Wenn
die Anzahl der zulässigen Übertragungen
in den Übertragungssteuerinformationen
vom Verteilungs-Server
103 in
9 auf 1
gesetzt worden ist, wird die Nutzungsregel zwischen Aufzeichnungsmedien übertragen,
wobei die Anzahl der zulässigen Übertragungen
in den Übertragungssteuerinformationen
in der folgenden Weise reduziert wird.
| Netzwerk →
Anzahl
der zulässigen
Übertragungen
= 1 | SD-Speicherkarte
Anzahl
der zulässigen
Übertragungen
= 0 |
-
Wenn
die Anzahl der zulässigen Übertragungen
in den Übertragungssteuerinformationen
vom Verteilungs-Server 103 auf 2 gesetzt worden ist, wird
die Nutzungsregel zwischen Aufzeichnungsmedien übertragen, wobei die Anzahl
der zulässigen Übertragungen
in den Übertragungssteuerinformationen
in der folgenden Weise reduziert wird.
-
-
Wenn
ein Kundengerät über ein
Netzwerk eine Nutzungsregel mit einer Anzahl der zulässigen Übertragungen,
die vom Verteilungs-Server 103 auf 2 gesetzt worden ist,
erhält,
wird die Nutzungsregel zwischen Aufzeichnungsmedien (SD-Speicherkarte 100,
lokaler Speicher) übertragen,
wobei die Anzahl der zulässigen Übertragungen
in den Übertragungssteuerinformationen
in der folgenden Weise reduziert wird.
-
-
Wenn
eine Nutzungsregel über
das Netzwerk empfangen wird, deren Anzahl der zulässigen Übertragungen
auf 3 gesetzt ist, kann die Nutzungsregel vom Kundengerät auf andere
lokale Speicher übertragen werden.
Das urheberrechtsgeschützte
Material kann über
die SD-Speicherkarte
100 weitergegeben werden, es ist jedoch
anzumerken, dass eine Übertragung
des urheberrechtsgeschützten
Materials direkt von einem lokalen Speicherplatz zu einem anderen
nicht zulässig
ist.
| Netzwerk →
Anzahl
der zulässigen
Übertragungen
= 3 | Lokaler
Speicher →
Anzahl
der zulässigen
Übertragungen
= 2 |
| → Lokaler
Speicher →
Anzahl
der zulässigen
Übertragungen
= 1 | SD-Speicherkarte
Anzahl
der zulässigen
Übertragungen
= 0 |
-
Die
SD-Audio-Player 122 bis 124 führen den Check-Out unter Verwendung
eines Chiffrierschlüssels zur
Wiedergabe von verschlüsselten
Daten durch, die auf einem transportablen Aufzeichnungsmedium aufgezeichnet
sind. Dabei ist der SD-Audio-Player 122 ein Kopfhörer-Satz,
der SD-Audio-Player 123 ein tragbares Gerät und der
SD-Audio-Player 124 ein Gerät, das wie ein Armband zu tragen
ist. Die Anwender können
solche Geräte
zur Wiedergabe der verschlüsselten
Daten auf dem Weg zur Arbeit oder Schule verwenden. Wenn in einem
Beispiel der 9 ein Datensatz, der das urheberrechtsgeschützte Material
bildet, auf das Kundengerät 111 übertragen
wird, führt
das Kundengerät 111 den
Check-Out für
die verschlüsselten
Daten und den Chiffrierschlüssel
auf der Grundlage der Details, die in der Nutzungsregel hinterlegt
sind, für
zum Beispiel drei transportable Aufzeichnungsmedien durch. Wenn
ein Check-Out der verschlüsselten
Daten und des Chiffrierschlüssels
für drei
transportable Aufzeichnungsmedien auf diese Weise durchgeführt sind,
können
die SD-Audio-Player 122 bis 124 die Daten reproduzieren,
für die
der Check-Out durchgeführt
wurde.
-
Dieses
vervollständigt
die Erläuterung
der Geräte,
die in der EMD verwendet werden. Als Nächstes wird der Datensatz,
der das urheberrechtsgeschützte
Material bildet, im Detail erklärt.
Zuerst wird das Format, in dem die urheberrechtsgeschützten Materialien
vom Verteilungs-Server 103 an ein digitales Terminal übertragen
wird, in anderen Worten, die Datenstruktur des urheberrechtsgeschützten Materials
in der Verteilung, erläutert.
Die urheberrechtsgeschützten
Materialien in Einheiten wie Musikstücke werden in Einheiten, die
als Datenpakete bezeichnet werden, und Zusammenstellungen von urheberrechtsgeschützten Materialien
wie Musikalben in Einheiten, die Titel genannt werden, vertrieben.
Die Datenstruktur von Datenpaketen und Titeln wird erläutert mit
Bezug auf das Beispiel, das in 10 dargestellt
ist. In der Zeichnung wird ein Titel aus einem oder mehreren Datenpaketen
#1 bis #N gebildet. Jedes Datenpaket ist eine verteilfähige Datei
und umfasst einen Kopfsatz, eine Navigationsstruktur, eine Vielzahl
von Inhaltselementen (CEL#1, #2, #3 und so weiter) und ein Standard-Preisangebot.
-
Die
Navigationsstruktur besteht aus Daten, die die Wiedergabesteuerungsprozedur
darstellen, die wiederum angibt, wie jedes Inhaltselement wiederzugeben
ist. In dem Beispiel der 10 gibt
die Navigationsstruktur an, dass das Bildobjekt von CEL#3 anzuzeigen
ist, während
CEL#1 wiedergegeben wird.
-
Inhaltselemente
(CELs) sind Informationselemente, die das urheberrechtsgeschützte Material
bilden, die in Begriffen der Media-Typen zugeordnet werden. In diesem
Fall ist das urheberrechtsgeschützte
Material ein Musikstück
und umfasst einen Tonteil, ein Werbebild, das angezeigt werden soll,
während
das Musikstück wiedergegeben
wird und Ähnliches.
Ein Datenpaket speichert solche Daten entsprechend dem Media-Typ
als unterschiedliche CELs. Die dritte Ebene in 10 zeigt
Beispiele von CELs. CEL#1 sind MPEG-AAC-Streamdaten, die man erhält, wenn
der Klang eines bestimmten Musikstückes verschlüsselt wird,
CEL#2 ist eine Zeitsuchtabelle, die Datenintervalle im MPEG-AAC-Stream von CEL#1
zeigt, wenn auf diesen Stream in Zwei-Sekunden-Intervallen zugegriffen
werden soll, und CEL#3 sind JPEG-Standbilddaten, die als Hintergrundbild
angezeigt werden sollen, während
CEL#1 wiedergegeben wird. So ist erkennbar, dass Informationen für jeden Media-Typ
in Bezug auf ein Musikstück
als eigenständige
CEL innerhalb eines Datenpakets gespeichert werden. Von diesen Daten
werden die AAC-Streamdaten
und die Standbilddaten verschlüsselt,
um einen Urheberrechtschutz zu erreichen, und werden als verschlüsselte Daten
im Datenpaket gespeichert.
-
Das „Standard-Preisangebot" umfasst die Informationen,
die die kommerziellen Anforderungen zeigt, die anzuwenden sind,
wenn das urheberrechtsgeschützte
Material verkauft wird, und umfasst einen Verkaufspreis und einen
Chiffrierschlüssel
zur Dechiffrierung der verschlüsselten
Daten, die im urheberrechtsgeschützten
Material enthalten sind.
-
11 zeigt
die hierarchische Datenstruktur des Standardangebotes. In der Zeichnung
umfasst das Standardangebot einen „Angebot-Header", eine „CEL-Schlüsselkette" und ein „Digitales
Rechte-Management" (DRM),
das eine Nutzungsregel darstellt, die die Rechte zur Steuerung der
Aufzeichnung des urheberrechtsgeschützten Materials angibt. Die
interne Struktur der CEL-Schlüsselkette
ist innerhalb der gestrichelten Linie Df1 dargestellt und umfasst
einen CEL-Schlüsselkette-Header
(CKH), ein Attribut für
die CEL-Schlüsselkette
CK_ATR, und CEL-Schlüssel
(CKs) #1, #2, #3, #4 bis #n, wobei jeder zur Dechiffrierung der
CELs verwendet wird, die in dem gleichen Datenpaket enthalten sind.
-
Die
interne Struktur des DRM ist innerhalb der gestrichelten Linie Df2
dargestellt. Das DRM umfasst die „Übertragungssteuerinformationen" (MVCNTI), die „Check-Out-Steuerinformationen" (COCNTI), einen „Zähler für die Anzahl
erlaubter Wiedergaben" (PB_COUNT)
und IDs des Verkäufers
des Inhalts „PDDRM_FR_ID1" bis „PDDRM_FR_ID4". Die Übertragungssteuerinformationen
zeigen an, ob eine Übertragung
von der SD-Speicherkarte 100 auf einen lokalen Speicher
erlaubt ist, wenn das urheberrechtsgeschützte Material bereits auf der
SD-Speicherkarte 100 aufgezeichnet ist. Die Check-Out-Steuerinformationen
geben die Anzahl an, wie oft ein Check-Out durch das Kundengerät durchgeführt werden
kann, wenn das urheberrechtsgeschützte Material auf einen lokalen
Speicher übertragen
ist.
-
Der
Zähler
für die
Anzahl erlaubter Wiedergaben gibt die Bedingungen an, unter denen
die Wiedergabe des urheberrechtsgeschützten Materials zulässig ist.
-
Die
detaillierte Einstellung der Übertragungssteuerinformationen
wird zwischen den gestrichelten Linien py1 dargestellt. Die Einstellung
00h bedeutet, dass die Übertragung
von der SD-Speicherkarte 100 auf einen lokalen Speicher
nicht zulässig
ist, während
eine Einstellung 01h angibt, dass eine Übertragung von der SD-Speicherkarte 100 auf
einen lokalen Speicher zugelassen ist. Das digitale Terminal, das
das Datenpaket empfangen hat, vermindert die Anzahl erlaubter Übertragungen,
die in den Übertragungssteuerinformationen angezeigt
ist, um 1, und zeichnet dann die verminderte Information auf die
SD-Speicherkarte 100 über
das digitale Terminal auf.
-
Die
detaillierte Einstellung der Check-Out-Steuerinformationen wird
zwischen den gestrichelten Linien py2 dargestellt. Die Einstellung
001 bedeutet, dass der Check-Out für das urheberrechtsgeschützte Material lediglich
ein Mal erlaubt ist (auf ein einziges Aufzeichnungsmedium), die
Einstellung 002 bedeutet, dass der Check-Out für das urheberrechtsgeschützte Material
zwei Mal erlaubt ist (auf zwei Aufzeichnungsmedien), und die Einstellungen
3 und 4 bedeuten, dass ein Check-Out auf drei respektive vier Aufzeichnungsmedien
erlaubt ist.
-
Die
detaillierte Einstellung von PB_COUNT wird zwischen den gestrichelten
Linien py3 dargestellt. PB_COUNT umfasst eine Wiedergabezeit, die
die Dauer einer Wiedergabe des urheberrechtsgeschützten Materials
in Sekunden angibt, und einen Wiedergabezähler, der angibt, wie oft die
Wiedergabe des urheberrechtsgeschützten Materials erlaubt ist.
-
Als
Nächstes
wird die Datenstruktur erklärt,
in die der Datensatz, der das urheberrechtsgeschützte Material bildet, umgewandelt
wird, wenn das urheberrechtsgeschützte Material auf die SD-Speicherkarte 100 aufgezeichnet
wird. Wenn das urheberrechtsgeschützte Material auf die SD-Speicherkarte 100 aufgezeichnet wird,
werden Einheiten wie Musikstücke
in ein Track-Format umgewandelt.
-
Ein
Track umfasst ein Audio-Objekt (AOB), das aus verschlüsselten
Audiodaten gebildet wird, ein Bild-Objekt (POB), das aus verschlüsselten
Bilddaten gebildet wird, und Track-Informationen (TKI) zur Steuerung der
Track-Wiedergabe. Alle Daten, aus denen das urheberrechtsgeschützte Material
gebildet wird, werden ungeachtet ihres Typs in Track-Einheiten verwaltet.
-
Zusammenstellungen
von urheberrechtsgeschützten
Materialien wie etwa Musikalben werden in ein Format, das als Track-Folge
bezeichnet wird, umgewandelt, wenn sie auf eine SD-Speicherkarte 100 aufgezeichnet
werden. Eine Track-Folge umfasst eine Vielzahl von Tracks und eine
Wiedergabeliste, die die Reihenfolge definiert, in der die Tracks
abgespielt werden sollen. Eine Datenstruktur zur Verwaltung des
urheberrechtsgeschützten
Materials auf der SD-Speicherkarte 100 als Tracks und als
eine Track-Folge ist in 12 dargestellt. 12 zeigt
Dateien und Verzeichnisse, die gebildet werden, um den Datensatz,
der das urheberrechtsgeschützte
Material bildet, aufzuzeichnen. In der Zeichnung geben die Pfeile
PF1 bis PF7 Beziehungen zwischen jedem Bestandteil der Daten, die
in einem Datenpaket enthalten sind, und einer Datei in der Anwendungsschicht
an.
-
Der
Anwenderdatenbereich 8 in 12 enthält drei
Verzeichnisse: das Wurzelverzeichnis, SD_AUDIO und SD_ADEXT. Das
Verzeichnis SD_AUDIO speichert Daten kompatibel zum Standard SD-Audio
Ver1.0 und das Verzeichnis SD_ADEXT speichert Daten, die auf den
Standard SD-Audio Ver1.1 begrenzt sind. Demzufolge können Geräte, die
kompatibel zum Standard SD-Audio Ver1.0 sind, auf das Verzeichnis SD_AUDIO
zugreifen, währenddessen
Geräte,
die kompatibel zum Standard SD-Audio Ver1.1 sind, sowohl auf das
Verzeichnis SD_AUDIO als auch auf das Verzeichnis SD_ADEXT zugreifen
können.
Es ist anzumerken, dass die Sternchen in der Zeichnung für Integerzahlen
zwischen 001 und 999 stehen.
-
Die
folgende Erläuterung
beschreibt nun wiederum jede Datei in dem Verzeichnis SD_AUDIO.
Wie in 12 gezeigt, umfasst das Verzeichnis
SD_AUDIO fünf
Arten von Dateien: „AOB***.SA1", „POB***.SP1", „SD_AUDIO.TKM", „SD_AUDIO.PLM" und POB000.POM".
-
Die „AOB***.SA1" sind Dateien, die
die AAC-Streamdaten aus der Vielzahl von Speicherzellen, die in einem
Datenpaket als AOBs enthalten sind, speichern. Die Erweiterung „SA" ist eine Abkürzung von „Secure Audio" (geschützte Audio-Daten),
und zeigt an, dass die Inhalte einer Datei Urheberrechtsschutz erfordern.
-
Das
Folgende ist eine Erläuterung
der internen Struktur einer AOB-Datei. 13 zeigt
eine hierarchische Datenstruktur einer AOB-Datei. In der Zeichnung
stellt die erste Ebene eine AOB-Datei dar und die zweite Ebene zeigt
ein AOB. Die dritte Ebene zeigt einen AOB_BLOCK, die vierte Ebene
zeigt ein AOB_ELEMENT und die fünfte
Ebene stellt einen AOB_FRAME dar.
-
Der „AOB_FRAME" in der fünften Ebene
von 13 ist die kleinste Einheit, die den AOB ausmacht, und
ist ein Datenteil von variabler Länge mit einer Wiedergabezeit
von annähernd
20 Millisekunden.
-
Das
AOB_ELEMENT in der vierten Ebene ist ein Datenteil von variabler
Länge mit
einer Wiedergabezeit von annähernd
2 Sekunden, wobei dessen Länge
auch in der Wiedergabezeittabelle angezeigt wird.
-
Der
AOB_BLOCK in der dritten Ebene stellt die gültigen Daten des AOB dar, wobei
sämtliche
ungültigen
Bereiche, die am Start und am Ende des AOB vorhanden sein können, ausgeschlossen
werden, und wird in den TKI durch BIT spezifiziert.
-
Der
AOB in der zweiten Ebene ist ein Datenteil mit einer Wiedergabezeit
von nicht mehr als 8,4 Minuten. Die Ursache für die Beschränkung der
Wiedergabezeit eines AOB auf 8,4 Minuten ist, dass die Wiedergabezeittabelle
auf eine Größe von nicht
mehr als 504 Bytes beschränkt
ist aufgrund der Tatsache, dass die Anzahl von AOB_ELEMENTen, die
in einem AOB enthalten sein können,
beschränkt
ist. Das Folgende beschreibt im Detail, warum das Begrenzen der
Wiedergabedauer die Größe der Wiedergabezeittabelle
beschränkt.
-
Wenn
eine Wiedergabevorrichtung eine Suche in Vorwärts- oder Rückwärtsrichtung durchführt, überspringt
die Wiedergabevorrichtung beim Lesen zwei Sekunden der Audio-Daten
und gibt dann für
240 Millisekunden wieder. Wenn zwei Sekunden der Daten übersprungen
werden, können
die Einsprungadressen für
die Daten in Zwei-Sekunden-Intervallen
in die Wiedergabezeittabelle geschrieben werden, auf die sich die
Wiedergabevorrichtung beziehen kann, wenn eine Suche in Vorwärts- oder
Rückwärtsrichtung
angefordert wird. Die Dateigröße der Audio-Daten
mit einer Wiedergabezeit von zwei Sekunden hängt von der Bitrate ab, die angewendet
wird, wenn die Audio-Daten wiedergegeben werden. Wie oben erwähnt wird
eine Bitrate zwischen 16 kbps und 144 kbps verwendet, so dass der
Umfang der Daten, die innerhalb von zwei Sekunden wiedergegeben
werden, zwischen 4 KB (= 16 kbps × 2/8) und 36 KB (= 144 kbps × 2/8) sein
wird.
-
Da
der Umfang der Daten, die innerhalb von zwei Sekunden wiedergegeben
werden, zwischen 4 KB und 36 KB sein wird, muss die notwendige Datenlänge eines
beliebigen Eintrags in der Wiedergabezeittabelle zur Aufzeichnung
der Datenlänge
von Audio-Daten
2 Bytes (= 16 Bits) groß sein.
Das kommt daher, dass ein 16-bit-Wert in der Lage ist, eine Zahl
zwischen 0 KB und 64 KB auszudrücken.
Auf der anderen Seite kann dann, wenn die Gesamtgröße der Wiedergabezeittabelle
auf 504 Bytes beschränkt
werden muss (dies ist die Größe der TKTMSRT,
die später
noch beschrieben wird), zum Beispiel die maximale Anzahl der Einträge in der
Wiedergabezeittabelle mit 504/2 = 252 berechnet werden. Da für je zwei
Sekunden ein Eintrag vorgesehen ist, ist die Wiedergabezeit, die
diesem Maximum von 252 Einträgen
entspricht, 504 Sekunden (= 2 s × 252), oder, in anderen Worten,
8 Minuten und 24 Sekunden (= 8,4 Minuten). Demzufolge begrenzt die
Einstellung der maximalen Wiedergabezeit für einen AOB_BLOCK auf 8,4 Minuten
die Länge
der Daten in der Wiedergabezeittabelle auf 504 Bytes.
-
14 zeigt
den Wiedergabeinhalt, wenn die AOBs und AOB_BLOCKs in der AOB-Datei nacheinander
gelesen werden. Die erste Ebene in der 14 zeigt
die acht AOB-Dateien
im Anwenderdatenbereich 8, während die zweite Ebene die
acht AOBs darstellt, die in diesen AOB-Dateien aufgezeichnet sind.
Die dritte Ebene zeigt die acht AOB_BLOCKs, die in diesen AOBs enthalten
sind.
-
Die
fünfte
Ebene zeigt einen Titel, der aus fünf Datenpaketen zusammengestellt
ist. Die fünf
Datenpakete sind die fünf
Musikstücke
Song A, Song B, Song C, Song D und Song E. Die gestrichelten Linien
AS1 bis AS8 zeigen die Beziehungen zwischen den AOB_BLOCKs und den
Teilen, in die das Album unterteilt ist, so dass die vierte Ebene
in 14 die Einheiten zeigt, die zur Unterteilung des
Albums, das in der fünften
Ebene gezeigt ist, verwendet werden.
-
AOB#4
besitzt eine Wiedergabezeit von 8,4 Minuten und ist der erste Teil
(oder „Kopf") des Songs D, der
eine Wiedergabezeit von 30,6 Minuten hat. Die AOB_BLOCKs, die in
AOB#5 und AOB#6 enthalten sind, stellen die mittleren Teile des
Songs D dar und besitzen ebenfalls eine Wiedergabezeit von 8,4 Minuten.
Der AOB_BLOCK, der in AOB#7 enthalten ist, ist der Schlussteil des
Songs D. und besitzt eine Wiedergabezeit von 5,4 Minuten. Auf diese
Weise wird ein Musikstück,
das eine Gesamtwiedergabezeit von 30,6 Minuten hat, in (8,4 + 8,4
+ 8,4 + 5,4-Minuten) Teile unterteilt, die jede in einem anderen
AOB enthalten sind. Wie aus der 14 zu
sehen ist, wird der AOB, der in jeder AOB-Datei enthalten ist, der
maximalen Wiedergabedauer von 8,4 Minuten angepasst.
-
15 zeigt
die acht AOB-Dateien, die in dem Titel (Album) gespeichert sind,
der in 14 dargestellt ist.
-
„POB***.JPG" und „POB***.SP1" sind Dateien, in
denen Standbilddaten gespeichert sind. Der Unterschied zwischen
den beiden Dateitypen liegt im Bereich des Urheberrechtsschutzes.
Während
eine Datei „POB***.JPG" einfach Standbilddaten
im JPEG-Format (Joint
Photographics Experts Group) speichert, speichert eine Datei „POB***.SP1" Daten, die verschlüsselt sind,
um das Urheberrecht des Standbildes zu schützen (die Erweiterung SP1 steht
für Secure
Picture = gesichertes Bild, womit angezeigt wird, dass ein Urheberrechtsschutz
erforderlich ist).
-
Die
Datei „SD_AUDIO.TKM" enthält Daten,
die den Inhalt des Paket-Headers, der Navigationsstruktur und der
Wiedergabezeittabelle übernommen
haben, und sie enthält
eine Titelverwaltung.
-
16A zeigt eine detaillierte hierarchische Struktur
einer Titelverwaltung. In anderen Worten zeigen die logischen Formate,
die auf die rechte Seite der Zeichnung gesetzt wurden, die logischen
Formate, die auf der linken Seite der Zeichnung positioniert sind,
in einer höheren
Detaillierung. Die gestrichelten Linien werden verwendet, um eindeutig
anzugeben, welcher Teil des logischen Formats auf der linken Seite
durch ein logisches Format auf der rechten Seite in einer höheren Detaillierung
dargestellt wird. Wenn auf die Struktur der Titelverwaltung, wie
sie in dieser Art in 16A dargestellt wird, Bezug
genommen wird, so wird ersichtlich, dass sie aus n Stücken der
Track-Informationen (abgekürzt
in TKI), #1 bis #n gebildet wird, wie es durch die gestrichelten
Linien h1 gezeigt wird. TKIs sind Informationen, die verwendet werden,
um AOBs zu verwalten, die als Tracks in AOB-Dateien aufgezeichnet
sind, und eine TKI entspricht jeweils einer AOB-Datei.
-
Mit
Bezug auf die 16A wird ersichtlich, dass jede
TKI, wie durch die gestrichelten Linien h2 gezeigt wird, die Track_General_Information
(TKGI) und eine Track_Text_Information_Data_Area (TKTXTI_DA), in der
eindeutig zur TKI zugeordnete Textinformationen wie etwa der Name
des Künstlers,
der Name des Albums, der Name des Arrangeurs und der Name des Produzenten
aufgezeichnet sind, und eine Track_Time_Search_Table (TKTMSRT),
in der die Wiedergabezeit auf 8,4 Minuten begrenzt ist, umfasst,
-
17 zeigt,
wie die TKIs in 16 den AOB-Dateien
und den AOBs in 14 entsprechen. Die Kästchen auf
der ersten Ebene in 17 zeigen eine Folge von Tracks,
Track A bis Track E, der große
Rahmen auf der zweiten Ebene zeigt die Titelverwaltung, während die
dritte und vierte Ebene die acht AOB-Dateien zeigen, die in 14 festgelegt
wurden. Die acht AOB-Dateien nehmen die acht AOBs, die in 16 dargestellt sind, auf und bilden ein
Musikalbum, das Track A, Track B, Track C, Track D und Track E umfasst.
Die zweite Ebene zeigt die acht TKIs. Die Nummern „1" bis „8", die jeder TKI zugeordnet
werden, zeigen die fortlaufenden Nummern, die zur Identifizierung
der TKIs verwendet werden, wobei jede TKI der AOB-Datei entspricht,
die die gleiche fortlaufende Nummer 001, 002, und so weiter, besitzt.
Mit diesem Wissen im Hintergrund wird aus der 17 ersichtlich,
dass TKI#1 der Datei „AOB001.SA1" entspricht, dass
TKI#2 der Datei „AOB002.SA1" entspricht, dass
TKI#3 der Datei „AOB003.SA1" entspricht und dass
TKI#4 der Datei „AOB004.SA1" entspricht. Die
Beziehungen zwischen den TKIs und den AOB-Dateien werden durch die
Pfeile TA1 bis TA8 in 17 dargestellt. Auf diese Weise
entspricht jede TKI einem unterschiedlichen AOB, der in einer AOB-Datei
aufgezeichnet ist, und bietet detaillierte Informationen, die nur
auf den entsprechenden AOB anzuwenden sind.
-
Die
detaillierte Struktur einer TKGI ist in 16B dargestellt.
Wie in der Zeichnung gezeigt wird, umfasst eine TKGI die „TKI_ID", „TKIN", „TKI_BLK_ATR", „TKI_LNK_PTR", „TKI_SZ", „TKI_PB_TM", „TKI_AOB_ATR", „TKI_POB_ATR", „TKI_TI1_ATR", „TKI_TI2_ATR", „TKI_TMSRT_SA", „ISRC", „TKI_APP_ATR", „BIT" und „TKI_POB_SRP".
-
Eine
ID, durch die sich die TKI sofort unterscheidet, wird in die „TKI_ID" eingetragen (in
den Ausführungsformen
ist die ID ein 2-Byte-Code „A4").
-
Die
Nummern der TKI werden aus dem Bereich zwischen 1 und 999 in „TKIN" eingetragen.
-
Ein
Attribut für
die TKI wird in „TKI_BLK_ATR" eingetragen.
-
Das
Folgende beschreibt die Einstellungen der TKI_BLK_ATR für jede TKI
im Beispiel, das in 17 dargestellt ist.
-
Da
die vier Paare TKI#1/AOB001.SA1, TKI#2/AOB002.SA1, TKI#3/AOB003.SA1
und TKI#8/AOB008.SA1 jeweils einem separaten Track entsprechen,
wird durch die Bezugnahme auf das TKI_BLK_ATR einer jeden TKI ersichtlich,
dass das TKI_BLK_ATR einer jeden TKI#1, TKI#2, TKI#3 und TKI#8 als „Track" gesetzt ist. Das
TLK_BLK_ATR von TKI#4 wird auf „Head_of_Track" gesetzt, das TLK_BLK_ATR von
TKI#7 wird auf „End_of_Track" gesetzt, und die
TLK_BLK_ATR von TKI#5 und TKI#6 werden auf „Midpoint_of_Track" gesetzt. Das bedeutet,
dass die AOB-Datei „AOB004.SA1", die TK#4 entspricht,
das Startstück
eines Tracks darstellt, die AOB-Dateien „AOB005.SA1" und „AOB006.SA1", die den TKI#5 und TKI#6
entsprechen, Zwischenstücke
des Tracks sind, und die AOB-Datei „AOB007.SA1", die TK#7 entspricht, das
Endstück
eines Tracks ist.
-
Das
TKI_BLK_ATR kann so gesetzt werden, dass eine Bearbeitung zur Kombination,
in der zwei beliebige Tracks aus einer Vielzahl zusammengeführt werden,
um einen einzigen Track zu bilden, und eine Bearbeitung zur Trennung,
in der ein Track in eine Vielzahl von neuen Tracks geteilt wird,
leicht durchgeführt
werden können.
Das Folgende erläutert
die Veränderung
in der TKI, wenn zwei Tracks zusammengeführt werden.
-
18A und 18B zeigen,
wie die TKIs gesetzt werden, wenn zwei Tracks zusammengeführt werden,
um einen neuen Track zu erzeugen. Das Beispiel in 18A zeigt einen Fall, in dem ein Anwender eine Editierfunktion
ausführt,
um den Track C und den Track E in einen einzigen Track zusammenzuführen.
-
In
diesem Fall sind die AOBs, die dem Track C und dem Track E entsprechen,
in den AOB-Dateien AOB003.SA1 und AOB008.SA1 aufgezeichnet, die
den TKI#3 und TKI#8 entsprechen, so dass die TKI_BLK_ATRs von TKI#3
und TKI#8 umgeschrieben werden. 18B zeigt
das TKI_BLK_ATR dieser TKIs nach dem Umschreiben. In 18A sind die TKI_BLK_ATRs von TKI#3 und TKI#8
als „Track" geschrieben, aber
in 18B wird das TKI_BLK_ATR von TKI#3 in „Head_of_Track" und das TKI_BLK_ATR
von TKI#8 in „End_of_Track" umgeschrieben. Indem
die TKI_BLK_ATRs auf diese Weise umgeschrieben wurden, werden die
AOB-Dateien AOB003.SA1 und AOB008.SA1, die den TKI#3 und TKI#8 entsprechen,
nur mehr als Teile eines einzelnen Tracks, des neuen Tracks C behandelt.
-
Das
Folgende ist eine Erklärung
der Änderungen
in der TKI, wenn ein Track geteilt wird. 19A und 19B zeigen ein Beispiel, in dem ein einzelner
Track geteilt wird, um zwei neue Tracks zu erzeugen. In der Zeichnung
wird angenommen, dass der Anwender eine Editierfunktion ausgeführt hat,
die den Track C in zwei neue Tracks, den Track C und den Track F,
unterteilt. Wenn Track C in einen neuen Track C und einen neuen Track
F geteilt werden soll, wird die AOB-Datei AOB002.SA1 entsprechend
für Track
F erzeugt. 19A zeigt, dass TKI#2 auf „nicht
genutzt" gesetzt
ist, wobei diese TKI#2 der neu erzeugten AOB-Datei AOB002.SA1 zugeordnet
wird.
-
„TKI_LNK_PTR" enthält TKIN
für ein
Verbindungsziel TKI. Wie durch die Pfeile TL4, TL5 und TL6 in 17 gezeigt
wird, wird der TKI_LNK_PTR für
jedes der TKI#4, TKI#5, TKI#6 und TKI#7 entsprechend den vier AOB-Dateien,
die den Track D bilden, so gesetzt, dass sie einen nächsten TKI_LNK_PTR
weisen.
-
„TKI_SZ" enthält die Datenlänge der
TKI in Byte-Einheiten.
-
Die „TKI_PB_TM" enthält die Wiedergabezeit
des Tracks, der aus einem AOB in einer AOB-Datei, die der TKI entspricht,
gebildet wird.
-
Die „TKI_AOB_ATR" enthalten Verschlüsselungsanforderungen,
die befolgt werden müssen,
wenn ein AOB erzeugt wird. Diese umfassen auch die Frequenz, mit
der der AOB, der in einer AOB-Datei, die der TKI entspricht, aufgezeichnet
ist, gesampelt werden soll, die Bitrate, mit der er übertragen
werden soll, und die Anzahl der Kanäle.
-
Das „TKI_POB_ATR" enthält Felder,
in denen der POB-Modus (sequentieller Modus, Zufallsmodus, Anspielmodus),
eine POB-Anzeige und einen Modus, der anzeigt, ob der POB mit der
AOB-Datei, die der TKI entspricht, synchronisiert werden soll (Dia-Show-Modus, Browser-Modus),
gesetzt wird.
-
„TKI_TI1_ATR" und „TKI_TI2_ATR" zeigen die Arten
von Textinformationen, die gemeinsam mit dem urheberrechtsgeschützten Material,
zum Beispiel in Zeichen nach ISO646, JISX0201, ISO8859, Music Shift JIS
(Japan Industrial Standard) und Ähnlichen,
angezeigt werden sollen.
-
„TKI_TMSRT_SA" enthält die Startadresse
des TMSRT.
-
„ISRC" enthält den ISRC
(International Standard Recording Code) der TKI.
-
„TKI_APP_ATR" enthält das Genre
der Anwendung, die auf der SD-Speicherkarte 100 gespeichert
ist. Das kann zum Beispiel auf eine Software für die Musikausführung, für Karaoke
oder zur Präsentation
von Daten hinweisen.
-
Die
Blockinformationstabelle („BIT") verwaltet AOB_BLOCKs.
Die rechte Seite in 16B zeigt eine detaillierte
Struktur der BIT. Wie in der Zeichnung gezeigt wird, umfasst die
BIT ein Feld DATA_Offset, ein Feld SZ_DATA, ein Feld Fns_1st_TMSRTE,
ein Feld Fns_Last_TMSRTE, ein Feld Fns_Middle_TMSRTE und ein Feld
TIME_LENGTH. Jedes dieser Felder wird weiter unten im Detail beschrieben.
-
Die
relative Adresse des Starts eines AOB_BLOCKs von der Grenze zwischen
Clustern wird als ein Wert in Byte-Einheiten in das Feld „DATA_Offset" geschrieben. Das
gibt die Größe eines
ungültigen
Bereichs zwischen einer AOB und dem AOB_BLOCK wieder. Wenn ein Anwender
in einem Beispiel eine Radioübertragung
als AOB auf die SD-Speicherkarte 100 aufzeichnet
und dann wünscht,
den Anfangsteil eines Tracks, den ein Moderator übersprochen hat, zu löschen, kann
der DATA_Offset in der BIT so gesetzt werden, dass der Track ohne
den Teil, der die Stimme des Moderators enthält, wiedergegeben wird.
-
„SZ_DATA" enthält in Bytes
ausgedrückt
die Datenlänge
eines AOB_BLOCKs. Durch Substraktion eines Wertes, der aus der Addition
der SZ_DATA und dem DATA_Offset gebildet wird, von der Dateigröße (ein ganzzahliges
Vielfaches der Cluster-Größe) kann
die Größe des ungültigen Bereichs,
der auf den AOB_BLOCK folgt, gefunden werden. In anderen Worten
kann die SZ_DATA, wenn im hinteren Bereich der AOB ein Abschnitt
existiert, der nicht wiedergegeben werden muss, angepasst werden,
um zu verhindern, dass dieser ungültige Bereich wiedergegeben
wird. Auf diese Weise können
Abschnitte zu Beginn und am Ende der AOB durch die Bearbeitung von
DATA_Offset und SZ_DATA gelöscht
werden.
-
„Fns_1st_TMSRTE" enthält die Anzahl
der AOB_FRAMEs, die in dem AOB_ELEMENT, das am Anfang des aktuellen
AOB_BLOCKs positioniert ist, enthalten sind.
-
„Fns_Last_TMSRTE" enthält die Anzahl
der AOB_FRAMEs, die in dem AOB_ELEMENT, das am Ende des aktuellen
AOB_BLOCKs positioniert ist, enthalten sind.
-
„Fns_Middle_TMSRTE" enthält die Anzahl
der AOB_FRAMEs, die in jedem AOB_ELEMENT, abgesehen von denen am
Anfang und am Ende des aktuellen AOB_BLOCKs positionierten, enthalten
sind, die als AOB_ELEMENTe in der Mitte des AOB_BLOCKs bezeichnet
werden können.
-
Das
Feld „TIME_LENGTH" enthält die Wiedergabedauer
eines AOB_ELEMENTs, die auf Millisekunden genau eingetragen wird.
Das Feld „TIME_LENGTH" hat eine Länge von
16 Bits. Wenn als Verschlüsselungsverfahren
das MPEG-ACC oder MPEG-Layer3 verwendet wird, ist die Wiedergabedauer
eines AOB_ELEMENTs zwei Sekunden, so dass der Wert „2000" in das Feld „TIME_LENGTH" eingetragen wird.
-
20 zeigt
die Cluster 007 und 00E, die den AOB, der aus AOB_ELEMENT#1 bis AOB_ELEMENT#4
zusammengesetzt ist, speichert. Das Folgende beschreibt die Einstellungen
in der BIT, wenn ein AOB, wie in 20 gezeigt,
gespeichert wird. Die AOB_ELEMENTe #1 bis #4 belegen die Region zwischen
md0 in Cluster 007 bis md4 in Cluster 00E. Die Regionen werden durch
SZ_DATA in der BIT gekennzeichnet, wie durch den Pfeil sd1 in 20 dargestellt
ist. Das DATA_Offset – in
der BIT aufgeführt – gibt die Länge einer
unbelegten Region ud0 an, was besagen soll, dass es ein positiver
Wert für
den Start des AOB_ELEMENTs #1 relativ zum Start von Cluster 007
ist. Auf diese Weise wird ersichtlich, dass die BIT den Versatz
zwischen der Clustergrenze und dem AOB_ELEMENT verwaltet.
-
Das
Feld „TKI_POB_SRP" zeigt den POB an,
der während
der Wiedergabedauer eines bestimmten AOB angezeigt werden soll,
eine Wiedergabedauer aus allen Zeitlängen, während der eine Wiedergabe aufgrund
eines Wiedergabebefehls erfolgt, der in der Wiedergabeliste aufgeführt ist.
In anderen Worten kann die Titelverwaltung den POB über die
Einstellungen in TKI_POB_SRP kenntlich machen, der für jeden
der Tracks angezeigt werden soll.
-
21 zeigt
ein Beispiel einer Einstellung der TKI_POB_SRPs für die TKI#2
bis TKI#4, die in der Titelverwaltung enthalten sind. Die erste
Ebene zeigt die Titelverwaltung und die zweite Ebene drei POB-Dateien.
Die Titelverwaltung auf der ersten Ebene umfasst acht TKIs, und
Pfeile kennzeichnen, welche der TKI_POB_SRPs in den TKIs jeweils
den POBs entsprechen. Entsprechend den Referenzbeziehungen, die durch
die Pfeile gekennzeichnet sind, geben die TKI_POB_SRPs in TKI#2,
TKI#3 und TKI#4 jeweils die POB001, POB002 und POB003 an. Die Daten
in POB001 bis POB003 verweisen jeweils auf die Tracks B, C und D.
Da es bedeutungslos wäre,
wenn mindestens ein POB nicht abgebildet werden soll, wenn jeder
Track wiedergegeben wird, stellen die TKI_POB_SRP in den TKIs während der
gesamten Zeit sicher, dass die Tracks wiedergegeben werden.
-
Dies
vervollständigt
die Erklärung
der TKGI. Als Nächstes
werden die verbleibenden Dateien, die in 12 dargestellt
sind, erläutert.
-
Die
Datei „SD_AUDIO.PLM" enthält Informationen,
die die Reihenfolge der Wiedergabe einer Vielzahl von Tracks definiert
und umfasst die Default_Playlist_Track_Search_-Pointers" („DPL_TK_SRP") #1 bis #m. 22 zeigt
die Wechselbeziehungen zwischen der Standard-Wiedergabelisteninformationen,
den TKIs und den AOB-Dateien. Die DPL_TKINs in den DPL_TK_SRP #1
bis #8 in den Standard-Wiedergabelisteninformationen
kennzeichnen die entsprechenden TKIs #1 bis #8, so dass jede AOB-Datei
so wiedergegeben wird, wie es durch die Pfeile (1) bis (8) dargestellt
ist. Das Folgende erklärt,
wie eine Editierfunktion zur Änderung
der Reihenfolge der Tracks durch die Änderung der Reihenfolge der
DPL_TK_SRPs in der Standard-Wiedergabeliste
durchgeführt
wird. 23A und 23B schildern
eine Situation, in der die Reihenfolge der Tracks geändert worden
ist. Die Einstellungen der DPL_TK_SRPs und der TKIs in 23A ist dieselbe wie jene in 22.
Die Reihenfolge der Wiedergabe in 23A ist
Track A, Track B, Track C, Track D und Track E. In den Standard-Wiedergabelisteninformationen
in 23B wurden die DPL_TKINs für DPL_TK_SRP#3 und DPL_TK_SRP#8
jedoch ausgetauscht, so dass die Reihenfolge nun Track A, Track
B, Track E, Track D und Track C ist. Auf diese Weise wird durch
das Vertauschen der Reihenfolge der DPL_TKINs in den Standard-Wiedergabelisteninformationen
erreicht, dass die Reihenfolge der Wiedergabe der Tracks leicht
geändert werden
kann.
-
Die
Datei „POB000.POM" enthält Steuerinformationen
für jedes
POB, etwa, ob ein POB durch die TKGI angezeigt wird, und wenn es
angezeigt wird, die Anzahl der Angaben.
-
Dies
vervollständigt
die Erklärung
der Dateien, die im Verzeichnis SD_AUDIO enthalten sind. Als Nächstes werden
die Dateien, die im Verzeichnis SD_ADEXT enthalten sind, erläutert. Der
Name des Verzeichnisses „SD_ADEXT" steht für SD-AUDIO
EXTENSION, das anzeigt, dass das Verzeichnis eine Erweiterung darstellt,
die für
Daten hinzugefügt
worden ist, die mit dem Standard SD-Audio Ver1.1 kompatibel sind.
-
Die
Datei „STKI***.SDT" enthält Informationen
für geschützte Tracks
mit einer internen Struktur, wie sie in 24 dargestellt
ist. Aus der Zeichnung ist ersichtlich, dass die STKI 256 Bytes
allgemeine Informationen für
geschützte
Tracks (S_TKGI) und einen 256 Bytes großen Datenbereich für Textinformationen
für geschützte Tracks
(S_TKTXTI_DA) umfasst. Der Vergleich der Datei STKI***.SDT mit den
TKI macht deutlich, dass die TKTMSRT, die in der TKI vorhanden sind,
in der STKI nicht präsent
sind. Zusätzlich
macht ein Vergleich der TKGI in den TKI und der STKI deutlich, dass
die TKI_TMSRT_SA und die BIT, die in den TKI vorhanden sind, hier
durch Bereiche freier IDs 1 bis 4 (S_TKI_FR_ID 1 bis 4) ersetzt
wurden. Die S_TKI_FR_ID 1 bis 4 sind Felder, in denen ID-Informationen
wie etwa IDs für
Einzel-KIOSK-Stationen, Vertriebsformate und Einzelanwender geschrieben
werden.
-
Das
Folgende erklärt
die Unterschiede zwischen den TKI und den STKI. Anders als die TKI
werden die STKI gemeinsam mit der AOB von der SD-Speicherkarte 100 auf
einen lokalen Speicher übertragen,
wenn die Nutzungsregel für
das urheberrechtsgeschützte
Material von der SD-Speicherkarte 100 auf den lokalen Speicher übertragen
wird. Die STKI enthält
die S_TKI_FR_ID 1 bis 4, und da diese IDs für Einzel-KIOSK-Stationen, Vertriebsformate
und Einzelanwender aufzeichnen, wird die STKI als eine Art Kaufnachweis
für die
vertriebenen Inhalte verwendet.
-
Die
Dateien S_TKI und die AOB-Dateien besitzen eine Eins-zu-Eins-Beziehung,
wobei Dateien mit den gleichen drei Zahlen im Dateinamen einander
entsprechen. 25 zeigt die Verbindung zwischen
den AOB-Dateien AOB001.SA1, AOB002.SA1 und AOB003.SA1, den POB-Dateien
POB001.SP1 und POB002.SP1, die im Verzeichnis SD_AUDIO enthalten
sind, auf der einen Seite, und den STKI-Dateien STKI001.SDT, STKI002.SDT
und STKI003.SDT, die die im Verzeichnis SD_ADEXT enthalten sind,
auf der anderen Seite. Die AOBs und die STKIs mit übereinstimmenden
laufenden Nummern entsprechen einander, wie durch die Pfeile AS1,
AS2 und AS3 gezeigt wird. Die POBs entsprechen den STKI, wie durch
die Pfeile PS1 und PS2 verdeutlicht wird, wobei diese Verbindung
durch die S_SKI_POB_SRP in jeder S_TKI-Datei bestimmt wird. Im Beispiel
der 25 zeigt die S_TKI_POB_SRP in der Datei STKI002.SDT
auf die POB001.SP1, und die S_TKI_POB_SRP in der Datei STKI003.SDT
zeigt auf die POB002.SP1.
-
Dies
vervollständigt
die Erklärung
der Dateien im Anwenderdatenbereich 8. Als Nächstes werden
die Dateien, die im geschützten
Bereich 3 enthalten sind, erläutert. Der ge schützte Bereich 3 in 12 besitzt
ein Verzeichnis SD_AUDIO, das die Dateien „AOBSA1.KEY" und „POBSP1.KEY" enthält, und
ein Verzeichnis SD_ADEXT, das die Dateien „AOBSA1.URM" und „POBSP1.URM" enthält.
-
Die
Datei „AOBSA1.KEY" ist eine Datei zur
Speicherung von Chiffrierschlüsseln,
in der Chiffrierschlüssel
(Titelschlüssel)
zur Dechiffrierung von AOBs aufgezeichnet werden. Diese Chiffrierschlüssel entsprechen jeweils
einem aus der Vielzahl der CEL-Schlüssel, die im Bereich des Standardangebots
eines Datenpakets enthalten sind.
-
Die
Datei „POBSP1.KEY" ist eine Datei zur
Speicherung von Chiffrierschlüsseln,
in der Chiffrierschlüssel
(Titelschlüssel)
zur Dechiffrierung von POBs aufgezeichnet werden. Diese Chiffrierschlüssel entsprechen jeweils
einem aus der Vielzahl der CEL-Schlüssel, die im Bereich des Standardangebots
eines Datenpakets enthalten sind.
-
Die
Datei „AOBSA1.URM" ist eine Datei zur
Speicherung von Nutzungsregeln, in der Nutzungsregeln zu den AOBs
aufgezeichnet werden. 26 zeigt die Struktur der Datei „AOBSA1.URM". In der Zeichnung umfasst
die Datei „AOBSA1.URM" die „Nutzungsregelverwaltungsinformationen", die aus einen Kopfabschnitt, in
dem Informationen wie ID-Informationen,
Versionsnummer und Dateigröße, und
aus Nutzungsregel-Einträgen
#1 bis #n (in der Zeichnung n = 8) bestehen.
-
Die
Datei „POBSP1.URM" ist eine Datei zur
Speicherung von Nutzungsregeln, in der Nutzungsregeln zu den POBs
in einer Eins-zu-Eins-Beziehung aufgezeichnet werden. Die entsprechenden
Daten sind eher POBs als AOBs, die Datenstruktur ist jedoch dieselbe
wie jene der Datei AOBSA1.URM.
-
27 zeigt
die Beziehungen zwischen AOBSA1.KEY, AOBSA1.URM und den AOB-Dateien, wenn das
Verzeichnis SD_AUDIO acht AOB-Dateien enthält, acht Chiffrierschlüssel, die
diesen Dateien entsprechen, in der AOBSA1.KEY aufgezeichnet sind
und acht Nutzungsregeln, die diesen Dateien entsprechen, in der
AOBSA1.URM aufgezeichnet sind.
-
Die
verschlüsselten
AOB-Dateien, die Datei mit den gespeicherten Chiffrierschlüsseln und
die Datei mit den gespeicherten Nutzungsregeln entsprechen einander
nach den vorher festgelegten Regeln (1), (2) und (3), die unten
beschrieben werden.
- (1) Die Datei mit den gespeicherten
Chiffrierschlüsseln
und die Datei mit den gespeicherten Nutzungsregeln sind in einem
Verzeichnis angeordnet, das den gleichen Verzeichnisnamen hat wie
das Verzeichnis, in dem die verschlüsselte Datei gespeichert ist.
In 27 sind die AOB-Dateien im Verzeichnis SD_AUDIO im
Anwenderdatenbereich 8 angeordnet. Die Datei mit den gespeicherten
Chiffrierschlüsseln
ist ebenfalls im Verzeichnis SD_AUDIO angeordnet. Die Datei mit
den gespeicherten Nutzungsregeln ist im Verzeichnis SD_ADEXT angeordnet,
das ein Unterverzeichnis des Verzeichnisses SD_AUDIO ist.
- (2) Die Datei mit den gespeicherten Chiffrierschlüsseln und
die Datei mit den gespeicherten Nutzungsregeln erhalten Dateinamen,
indem die ersten drei Buchstaben des Dateinamens der AOB-Dateien
in diesem Datenbereich mit einer der vorher festgelegten Erweiterungen „.KEY" oder „.URM" kombiniert werden.
Die 28A und 28B zeigen
die Beziehungen zwischen AOBSA1.KEY, AOBSA1.URM und den AOB-Dateien.
Wenn der Dateiname einer AOB-Datei „AOB001.SA1" ist, wird der Datei
mit den gespeicherten Chiffrierschlüsseln der Dateiname „AOBSA1.KEY" gegeben, indem die
ersten drei Zeichen „AOB", „SA1" und die Erweiterung „.KEY" hinzugefügt werden,
wie durch die Pfeile nk1 und nk2 gezeigt wird. Die Datei mit den
gespeicherten Nutzungsregeln erhält
den Namen „AOBSA1.URM", indem die ersten
drei Zeichen „AOB", „SA1" und die Erweiterung „.URM" hinzugefügt werden,
wie durch die Pfeile nk3 und nk4 gezeigt wird.
- (3) Die Dateinamen von AOB-Dateien bekommen die laufenden Nummern „001", „002", „003", „004" und so weiter zugeordnet,
wobei die Position des Titelschlüssels
und der Nutzungsregel, die jedem Audio-Objekt in der Reihenfolge
der Chiffrierschlüssel,
die in der Datei mit den gespeicherten Chiffrierschlüsseln vorliegen,
entsprechen und in der Reihenfolge der Nutzungsregeln, die in der
Datei mit den gespeicherten Nutzungsregeln vorliegen, angezeigt
wird. Demzufolge liegen der Titelschlüssel und die Nutzungsregel,
die verwendet wurden, um jede AOB-Datei zu verschlüsseln, in
dem „Titelschlüsseleintrag" und dem „Nutzungsregeleintrag" mit der gleichen
laufenden Nummer vor. In 27 zeigen
die Pfeile Ak1, Ak2, Ak3 und Ak4 die Beziehung zwischen den AOB-Dateien,
den Titelschlüsseln
und den Nutzungsregeln.
-
Das
Folgende ist mit Bezug auf die 29 eine
Erläuterung
der internen Struktur der Titelschlüsseleinträge. In der Zeichnung umfasst
ein Titelschlüsseleintrag
einen 7 Bytes langen Chiffrierschlüssel „EKEY", ein „Verfügbarkeits-Flag" und eine „Inhalts-ID".
-
Das „Verfügbarkeits-Flag" wird auf 1 gesetzt,
wenn ein urheberrechtsgeschützte
Material auf der SD-Speicherkarte 100 existiert und der
entsprechende Titelschlüsseleintrag
einen gültigen
Chiffrierschlüssel enthält, und
es wird auf 0 gesetzt, wenn das urheberrechtsgeschützte Material
von der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen
wird.
-
Die „Inhalts-ID" stellt Informationen
dar, die jedem Inhalt eindeutig zugewiesen werden. Das Verfügbarkeits-Flag
wird in Verbindung mit der Inhalts-ID in folgender Weise verwendet.
Die Inhalts-ID für
einen leeren Titelschlüsseleintrag
ist 0, und die Inhalts-ID für
einen nicht leeren Titelschlüsseleintrag – das ist
ein Eintrag, der eine entsprechende AOB-Datei besitzt – wird auf
einen Wert im Bereich zwischen 1 und 999 gesetzt. Wenn ein Track
und TKIs (AOBs) in einer Eins-zu-N-Beziehung existieren, haben die
Inhalts-IDs in den
Titelschlüsseleinträgen, die
den AOBs entsprechen, alle den gleichen Wert. Zwischenzeitlich wird
das Verfügbarkeits-Flag
auf 1 gesetzt, wenn der Track und die TKI in einer Eins-zu-Eins-Beziehung
stehen, und wenn der Track und die TKI in einer Eins-zu-N-Beziehung stehen,
wird das Verfügbarkeits-Flag
für eine
aus der Vielzahl von Titelschlüsseleinträgen auf
1 und für
die übrigen
Titelschlüsseleinträge auf 0
gesetzt. Wenn die Inhalts-ID nicht leer ist und das Verfügbarkeits-Flag
auf 0 gesetzt ist, also eine Vielzahl von TKIs (AOBs), die dieselbe Inhalts-ID
haben, existiert, so werden alle Titelschlüsseleinträge, die dieselbe Inhalts-ID
haben, ermittelt. Das bedeutet, dass es möglich ist, eine Suche durchzuführen, die
eine Vielzahl von TKIs (AOBs), die einer Inhalts-ID entsprechen, bestimmt.
-
Als
Nächstes
werden die Nutzungsregeln erklärt.
Die rechte Hälfte
in 26 veranschaulicht die Struktur der Nutzungsregeln.
Hier wird das Format der Nutzungsregel, die jedem AOB entspricht,
dargestellt. Diese umfasst ein „C_HASH-Feld", die „Check-Out-Steuerinformationen", die "Übertragungssteuerinformationen", ein „Trigger-Bit", ein „Inhalts-ID-Feld", ein „Verfügbarkeits-Flag" und einen „STI-Schlüssel". Wie mit dem Klammer-Symbol „}" in der Zeichnung
gezeigt wird, ist die Struktur eines Chiffrierschlüssels EKEY,
der in 29 dargestellt ist, identisch
und umfasst eine Inhalts-ID, ein Verfügbarkeits-Flag und einen Chiffrierschlüssel.
-
Die
unteren 64 Bits eines Berechnungsergebnisses, das man erhält, wenn
man einen sicheren Hash-Algorithmus (SHA-1) auf einen verketteten
(verknüpften)
Enc-STKI, Enc-STI_KEY,
Enc_AOB („Enc" kennzeichnet, dass
die Daten verschlüsselt
wurden) anwendet, werden in das „C_HASH-Feld" geschrieben. Eine
Hash-Funktion ist eine Einweg-Funktion,
die durch die Tatsache charakterisiert wird, dass die Änderung selbst
eines einzigen Teils der Eingabe verursacht, dass der Ausgabewert
sich signifikant unterscheidet. Darüber hinaus ist es äußerst schwierig,
den Ausgabewert (Hash-Wert) vom Eingabewert abzuleiten. Der Wert, der
im C_HASH-Feld geschrieben ist, wird angewendet, wenn das Kundengerät auf die
SD-Speicherkarte 100 zugreift, um zu verifizieren, ob der
Enc-STKI, die Enc-STI_KEY und das Enc_AOB durch andere Daten ersetzt worden
sind.
-
In
anderen Worten verkettet das Kundengerät den Enc-STKI, die Enc-STI_KEY
und das Enc_AOB miteinander, wenn die SD-Speicherkarte 100 mit
dem Kundengerät
verbunden wird, und wendet den SHA-1-Algorithmus an, um einen 64-bit
langen C_HASH-Ref-Wert wie unten zu erhalten. Dieser C_HASH-Ref-Wert
und der C_HASH, der in das C_HASH-Feld der Nutzungsregel geschrieben war,
werden miteinander verglichen. Wenn der Enc-STKI, die Enc-STI_KEY und das Enc_AOB
noch dieselben sind wie jene, die auf die SD-Speicherkarte 100 aufgezeichnet
wurden, wird der C_HASH-Ref-Wert der gleiche sein wie der Wert,
der in der Nutzungsregel geschrieben ist, wenn jedoch der Enc-STKI,
die Enc-STI_KEY und das Enc_AOB mit anderen Daten verfälscht sind
oder durch andere Daten ersetzt wurden, wird der berechnete C_HASH-Ref-Wert
von dem C_HASH in der Nutzungsregel signifikant abweichen. Das C_HASH-Feld
ist in der Nutzungsregel mit der Zielsetzung enthalten, dass das
Kundengerät
angehalten wird, eine derartige Prüfung durchzuführen.
-
Die „Check-Out-Steuerinformationen" zeigen die Anzahl
der Aufzeichnungsmedien, auf denen die AOB und die Titelschlüsselinformationen,
die einer Nutzungsregel entsprechen, paarweise aufgezeichnet sein können, wenn
die SD-Speicherkarte 100 mit einem Kundengerät verbunden
ist und die Nutzungsregel von der SD-Speicherkarte 100 auf
einen lokalen Speicher übertragen
wird.
-
Die „Übertragungssteuerinformation" zeigt, ob die Übertragung
der Rechte zur Steuerung der Übertragung
von der SD-Speicherkarte 100 auf einen lokalen Speicher
zulässig
ist. Wenn sie auf 1 gesetzt ist, ist lediglich eine Übertragung
erlaubt, während
keine Übertragung
der Rechte erlaubt ist, wenn sie auf 0 gesetzt ist. Die Anzahl der
zulässigen Übertragungen,
die in der Übertragungssteuerinformation
angezeigt wird, wird vom Kundengerät, das mit der SD-Speicherkarte 100 verbunden
ist, die die Nutzungsregel enthält,
um 1 vermindert. Danach wird die verminderte Anzahl im lokalen Speicher
des Kundengeräts
gespeichert.
-
Wenn
das „Trigger-Bit" auf 0 gesetzt ist,
kann die Übertragung
der Rechte allein durch den Bezug auf die Übertragungssteuerinformation
beurteilt werden, während
die Übertragung
der Rechte durch den Bezug auf andere Informationen gemeinsam mit
der Übertragungssteuerinformation
beurteilt wird, wenn es auf 1 gesetzt ist. Das Trigger-Bit ist deshalb
entstanden, um auf zukünftige
Erweiterungen der Nutzungsregel vorbereitet zu sein. In anderen
Worten kann die Beurteilung, ob ein urheberrechtsgeschütztes Material übertragen
werden kann, in Zukunft zur deren Durchführung den Bezug auf andere
Bedingungen in Verbindung mit der Übertragungssteuerinformation
benötigen.
Wenn eine derartige Anforderung existiert, wird das Trigger-Bit
auf 1 gesetzt, und das urheberrechtsgeschützte Material kann übertragen
werden, vorausgesetzt dass die Bedingungen erfüllt sind, und die Übertragungssteuerinformation
auf 1 gesetzt ist.
-
Dies
vervollständigt
die Erklärung
der Anwendungsschicht der Daten. Die folgende Erläuterung
konzentriert sich darauf, wie jede der oben beschriebenen Dateien übertragen
wird, wenn ein urheberrechtsgeschütztes Material von der SD-Speicherkarte 100 auf
einen lokalen Speicher übertragen
wird.
-
30A und 30B zeigen,
wie ein Datensatz, der ein urheberrechtsgeschütztes Material bildet, von
der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen
wird. Von den Dateien, die in den Anwenderdatenbereich 8 eingeordnet
sind, werden eine AOB-Datei,
eine POB-Datei und eine STKI-Datei in den Anwenderdatenbereich des
lokalen Speichers geholt, wie durch die Pfeile MY1, MY2 und MY3
gezeigt wird. Nach dieser Aktion werden die AOB-Datei, die POB-Datei
und die STKI-Datei auf der SD-Speicherkarte 100 gelöscht. Zwischenzeitlich
werden die Dateien AOBSA1.KEY, POBSP1.KEY, AOBSA1.URM und POBSP1.URM
aus dem geschützten
Bereich 3 der SD-Speicherkarte 100 in den geschützten Bereich
des lokalen Speichers geholt, wie durch die Pfeile MY4, MY5, MY6
und MY7 gezeigt wird.
-
30A und 30B basieren
auf der Annahme, dass alle Audio-Objekte des Anwenderdatenbereichs 8 der
SD-Speicherkarte 100 auf einen lokalen Speicher übertragen
werden. 31A und 31B zeigen
jedoch, wie die Dateien angeordnet werden, wenn nur drei der acht
AOBs auf einen lokalen Speicher übertragen
werden. In der 31A werden die AOBs #1 bis #3,
die Titelschlüsseleinträge #1 bis
#3 und die Nutzungsregel-Einträge
#1 bis #3 aus dem Anwenderdatenbereich 8 und dem geschützten Bereich 3 auf
der SD-Speicherkarte 100 gelöscht und
stattdessen im Anwenderdatenbereich und dem geschützten Bereich
des lokalen Speichers eingeordnet, wie in den 31A und 31B gezeigt
wird.
-
32 zeigt,
wie AOB-Dateien, POB-Dateien und STKI-Dateien, die in 25 dargestellt
sind, von der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen
werden. In der Zeichnung werden die Dateien AOB001.SA1, AOB002.SA1,
AOB003.SA1, POB001.SP1, POB002.SP1, STKI001.SDT, STKI002.SDT und STKI003.SDT
von der SD-Speicherkarte 100 gelöscht, und diese Dateien werden
stattdessen im lokalen Speicher eingeordnet: Dies vervollständigt die
Erklärung
der Struktur der Verzeichnisse und Dateien in der Anwendungsschicht.
Im lokalen Speicher haben die Verzeichnisse die gleiche Struktur
wie auf der SD-Speicherkarte 100, die Daten können jedoch
in ein Vertriebsformat, das heißt,
in das Format, das aus Titeln und Datenpaketen, wie sie in 10 gezeigt
sind, besteht, umgewandelt und dann gespeichert werden. Das Folgende
ist eine Erläuterung
der Struktur eines digitalen Terminals.
-
33 zeigt
die Struktur eines digitalen Terminals vom Typ KIOSK. Wie in der
Zeichnung gezeigt wird, umfasst die KIOSK-Station einen freigegebenen
Inhalts-Browser 21 zur Ansicht einer Heimmusikbibliothek,
die aus urheberrechtsgeschützten
Materialien zusammengesetzt ist, die von einer Plattenfirma herausgegeben wurden,
einen Sensorbildschirm 22 zur Entgegennahme von Suchanfragen
und Kaufanfragen für
urheberrechtsgeschützte
Materialien, eine Kommunikationseinheit 23, die mit einer
Standleitung wie einem Glasfaserkabel für die Übertragung und den Empfang
von urheberrechtsgeschützten
Materialien verbunden ist, eine Kartenanschlusseinheit 24 zur
Durchführung
der Eingaben und der Ausgaben von der und auf die SD-Speicherkarte 100,
eine Abrechnungseinheit 25 zur Abrechnung mit dem Anwender,
indem eine Barzahlung über einen
Münzautomaten
oder eine Online-Zahlung mit einer Geld- oder EC-Karte durchgeführt wird,
eine gesicherte Prozesseinheit 26 zur Durchführung jeglicher
erforderlicher Verschlüsselung
und Dechiffrierung, wenn auf den geschützten Bereich 3 der
SD-Speicherkarte 100 zugegriffen
wird, und eine Kundendienststeuereinheit 27 zur Durchführung einer
kombinierten Steuerung des Kundendienstes in der KIOSK-Station.
-
Die 34A zeigt die Struktur eines Kundengeräts, in diesem
Fall eines Personalcomputers. Das Kundengerät umfasst einen lokalen Speicher 32 zur
Aufzeichnung einer Heimmusikbibliothek, die aus urheberrechtsgeschützten Materialien
zusammengesetzt ist, die von einem Anwender über die KIOSK-Station erworben
wurde, oder die er über
das Netzwerk unter Anwendung der Netzwerkleitung heruntergeladen
hat, eine Kommunikationseinheit 33, die mit einem öffentlichen
Leitungsnetz für
die Übertragung
und den Empfang von urheberrechtsgeschützten Materialien verbunden
ist, eine Kartenanschlusseinheit 34 – hier ein PCMCIA-Card-Adapter
(Personal Computer Memory Card International Association) zur Durchführung der
Eingaben und der Ausgaben von der und auf die SD-Speicherkarte 100,
ein Browser für
die Heimmusikbibliothek 35 zur Ansicht einer Heimmusikbibliothek,
eine Eingabe-Empfangseinheit 36 zur Entgegennahme der Anwenderbedienungen,
eine Bibliothekensteuereinheit 37, um nach den Anwenderbedienungen
das Hinzufügen
eines neuen urheberrechtsgeschützten
Materials zur Heimmusikbibliothek auf dem lokalen Speicher 32 zu
verarbeiten und den Check-Out für
urheberrechtsgeschützte
Materialien auf dem lokalen Speicher 32 zu anderen Aufzeichnungsmedien
hin durchzuführen,
und eine gesicherte Verarbeitungseinheit 38 zur Ausführung der
Verschlüsselung
und Dechiffrierung, die erforderlich sind, wenn auf den geschützten Bereich 3 der
SD-Speicherkarte 100 zugegriffen wird.
-
Als
Nächstes
wird die interne Struktur der SD-Audio-Player 122 bis 124 mit
dem Bezug auf die 34B erklärt. In 34B ist
jeder der SD-Audio-Player 122 bis 124 ein PCMCIA-Card-Adapter,
der eine Kartenanschlusseinheit 60 zur Durchführung der
Eingaben und der Ausgaben von der und auf die SD-Speicherkarte 100,
einen Descrambler 61 zur Dechiffrierung von AOB-Dateien,
die einen Titelschlüssel
verwenden, einen AAC-Daten-Dekoder 62 zur
Dekodierung von AOB-Dateien, um PCM-Daten zu gewinnen, einen D/A-Konverter 63 zur
Konvertierung der PCM-Daten von digital nach analog und zur Ausgabe
der konvertierten Daten auf die Lautsprecher über ein Kopfhörer-Terminal
und eine Steuereinheit 64 zur Durchführung einer kombinierten Prozesssteuerung
in den SD-Audio-Playern 122 bis 124 umfasst. Die
SD-Audio-Player 122 bis 124 geben die Tracks wieder,
die durch ein Kundengerät
auf die SD-Speicherkarte 100 unter Anwendung eines Check-Outs
aufgezeichnet sind, oder Tracks, die zusammen mit einer Nutzungsregel,
die anzeigt, ob eine Übertragung
erlaubt ist, auf die SD-Speicherkarte 100 aufgezeichnet
sind. Hier wird die Wiedergabe der urheberrechtsgeschützten Materialien
erklärt,
wie sie durch die SD-Audio-Player 122 bis 124 durchgeführt wird, das
Kundengerät
kann aber die gleiche interne Struktur besitzen wie die, die in 34B gezeigt wird, und kann die Wiedergabe der
urheberrechtsgeschützten
Materialien selbst durchführen.
-
Darüber hinaus
können
Anwenderbedienungen von einem digitalen Terminal oder einem Kundengerät empfangen
werden, indem statt eines Sensorbildschirms eine Tastatur, ein Trackball,
ein Touchpad, oder eine beliebige Kombination aus diesen verwendet
wird. Inhalte können
auf dem freigegebenen Inhalts-Browser 21 und Browser für die Heimmusikbibliothek 35 über einen
Monitor (CRT), eine Plasma-Anzeige oder ein LCD (Flüssigkristallanzeige)
angesehen werden.
-
Das
Folgende ist eine Erläuterung
der gesicherten Prozesseinheit 26 innerhalb des digitalen
Terminals. Wie in 35 gezeigt wird, umfasst die
gesicherte Prozesseinheit 26 eine MKB-Prozesseinheit 41,
eine ID-Prozesseinheit 42, eine AKE-Prozesseinheit 43,
eine Kmu-Verschlüsselungseinheit 44,
eine STI-Verschlüsselungseinheit 45 und
eine Ks-Verschlüsselungseinheit 46.
-
Die
MKB-Prozesseinheit 41 liest einen MKB, der im Systembereich 1 der
SD-Speicherkarte 100 gespeichert
ist, und einen Geräteschlüssel Kd,
der vom Hersteller des digitalen Terminals angebracht wurde, und erhält durch
eine spezifische Berechnung, bei der der MKB und der Geräteschlüssel Kd
verwendet werden, einen 56 Bits langen Chiffrierschlüssel Km
und gibt diesen Chiffrierschlüssel
Km dann an die ID-Prozesseinheit 42 aus.
-
Nach
dem Empfang des Chiffrierschlüssels
Km von der MKB-Prozesseinheit 41 liest die ID-Prozesseinheit 42 eine
Medien-ID aus dem Systembereich 1 der SD-Speicherkarte 100 und
führt eine
spezifische Berechnung durch, um ein 64 Bits langes Rechenergebnis
zu erhalten, von dem die letzten 56 Bits als Chiffrierschlüssel Kmu
an die AKE-Prozesseinheit 43 und
an die Kmu-Verschlüsselungseinheit 44 ausgegeben
werden.
-
Die
AKE-Prozesseinheit 43 führt
einen AKE-Prozess durch, wobei sie den Chiffrierschlüssel Kmu,
der von der ID-Prozesseinheit 42 berechnet wurde, und den
Chiffrierschlüssel
Kmu auf der SD-Speicherkarte 100 verwendet. Die AKE-Prozesseinheit 43 gibt
dann den 56 Bits langen Sitzungsschlüssel Ks, der aus dieser Berechnung
resultiert, an die Ks-Verschlüsselungseinheit 46 aus.
-
Die
Kmu-Verschlüsselungseinheit 44 wählt einen
STI_KEY zufällig
aus (in der Zeichnung ist KSTI angezeigt), verschlüsselt diesen
STI_KEY unter Anwendung des Chiffrierschlüssels Kmu, der von der ID-Prozesseinheit 42 ausgegeben
wurde, und gibt ihn dann an die Ks-Verschlüsselungseinheit 46 aus.
Die Kmu-Verschlüsselungseinheit 44 verbin det
auch den Enc-STKI, den Enc-STKI_KEY und den Enc_AOB miteinander und
berechnet einen C_HASH-Wert unter Anwendung des Algorithmus SHA-1.
Nach dem Erhalt des STKI_KEY und des C_HASH-Werts schreibt die Kmu-Verschlüsselungseinheit 44 den
C_HASH-Wert in eine Nutzungsregel, verschlüsselt diese Nutzungsregel unter
Anwendung des Chiffrierschlüssels
Kmu und gibt diesen an die Ks-Verschlüsselungseinheit 46 aus.
-
Die
STI-Verschlüsselungseinheit 45 verschlüsselt eine
STKI unter Anwendung von STI_KEY, gibt die verschlüsselte STKI
an die SD-Speicherkarte 100 aus und schreibt sie dort in
den Anwenderdatenbereich 8.
-
Die
Ks-Verschlüsselungseinheit 46 verschlüsselt eine
paarige STKI und die Nutzungsregel unter Anwendung des 56 Bits langen
Sitzungsschlüssels
Ks, der von der AKE-Prozesseinheit 43 ausgegeben
wurde, und gibt das verschlüsselte
Paar aus und schreibt es in den geschützten Bereich 3.
-
Dies
vervollständigt
die Erklärung
der Struktur der gesicherten Prozesseinheit 26 im digitalen
Terminal. Die folgende Erklärung
bezieht sich auf die Struktur der gesicherten Prozesseinheit 38 im
Kundengerät.
Die interne Struktur der gesicherten Prozesseinheit 38,
wie sie in 36 dargestellt ist, umfasst
eine MKB-Prozesseinheit 51, eine ID-Prozesseinheit 52, eine AKE-Prozesseinheit 53,
eine Ks-Dechiffriereinheit 54, eine Kmu-Dechiffriereinheit 55 und eine
STI-Dechiffriereinheit 56.
-
Sobald
das Kundengerät
mit der SD-Speicherkarte 100 verbunden ist, liest die MKB-Prozesseinheit 51 einen
MKB aus dem Systembereich 1 ein und führt eine spezifische Berechnung
auf dem gelesenen MKB unter Verwendung eine Geräteschlüssels Kd durch, wobei sie einen
56 Bits langen Chiffrierschlüssel
Km erhält.
-
Die
ID-Prozesseinheit 52 liest eine Medien-ID aus dem Systembereich 1 der
angeschlossenen SD-Speicherkarte 100 und führt eine
spezifische Berechnung durch, wobei sie den Chiffrierschlüssel Km
verwendet, der durch die MKB-Prozesseinheit 51 berechnet
wurde, und die eingelesene Medien-ID, wobei sie ein 64 Bits langes
Rechenergebnis erhält,
von dem die letzten 56 Bits als Chiffrierschlüssel Kmu an die AKE-Prozesseinheit 53 und
die Kmu-Dechiffriereinheit 55 ausgegeben werden.
-
Die
AKE-Prozesseinheit 53 führt
einen AKE-Prozess mit der AKE-Prozesseinheit 43 der SD-Speicherkarte 100 durch,
wobei sie den Chiffrierschlüssel
Kmu benutzt, der von der Ks-Dechiffriereinheit 54 ausgegeben
wurde, und gibt dann das 56 Bits lange Rechenergebnis als Sitzungsschlüssel Ks
an die Ks-Dechiffriereinheit 54 aus.
-
Die
Ks-Dechiffriereinheit 54 liest ein verschlüsseltes
Paar einer Enc_STKI und einer Enc-Nutzungsregel, die im geschützten Bereich 3 der
SD-Speicherkarte 100 gespeichert sind, ein und dechiffriert
das verschlüsselte
Paar unter Anwendung des 56 Bits langen Sitzungsschlüssels Ks,
der von der AKE-Prozesseinheit 53 ausgegeben wurde. Dann
gibt die Ks-Dechiffriereinheit 54 das Ergebnis der Dechiffrierung
an die Kmu-Dechiffriereinheit 55 aus.
-
Die
Kmu-Dechiffriereinheit 55 führt eine Dechiffrierung durch,
wobei sie den 56 Bits langen Chiffrierschlüssel Kmu, der von der ID-Prozesseinheit 52 berechnet
wurde, anwendet, und erhält
damit ein Paar einer STKI und einer Nutzungsregel.
-
Die
STI-Dechiffriereinheit 56 liest den Enc-STI_KEY aus dem
Anwenderdatenbereich und dechiffriert die eingelesene Enc-STKI unter
Anwendung des STI_KEY und erhält
damit eine STKI.
-
Die
Verschlüsselung
und die Dechiffrierung, die durch die gesicherten Prozesseinheiten 26 und 38 durchgeführt werden,
werden im Modus der umgewandelten Zahlenblockketten (Converted Cipher
Block Chaining Mode; C_CBC-Modus) ausgeführt. Es sei angenommen, dass
die verschlüsselten
Daten eine Länge
von 512 Bytes haben. Im C_CBC-Modus
wird jeder Abschnitt mit 8 Byte als ein Block behandelt, und der
erste 8-Byte-Block
wird unter Anwendung eines 7-Bit-Chiffrierschlüssels Mk dechiffriert. Das
8 Bytes große
Berechnungsergebnis wird als Abschnittsschlüssel vorgehalten und bei der
Dechiffrierung des nächsten
Blocks mit einer Länge
von 8 Bytes angewendet, und so weiter. Die 512 Bytes an Daten werden
auf diese Weise in Einheiten von je 8 Bytes dechiffriert.
-
Darüber hinaus
wird die Prozessfolge, in der der Sitzungsschlüssel Ks über den AKE-Prozess gemeinsam genutzt wird, in der
verschlüsselte
Daten von der SD-Speicherkarte 100 gelesen und verschlüsselte Daten unter
Anwendung des Sitzungsschlüssels
Ks und dann weiter unter Anwendung des Chiffrierschlüssels Kmu dechiffriert
werden, als ein Gesichertes Lesen bezeichnet. Diese Prozessreihenfolge
wird durchgeführt,
wenn von einem verbundenen Gerät
ein spezifischer Lesebefehl (der Befehl Gesichertes Lesen) an die
SD-Speicherkarte 100 herausgegeben wird.
-
Zusätzlich wird
die Prozessfolge, in der Daten unter Anwendung des Chiffrierschlüssels Kmu
verschlüsselt
werden und unter Anwendung des Sitzungsschlüssels Ks, der über den
AKE-Prozess gewonnen wird, nochmals verschlüsselt werden und dann die verschlüsselten
Daten zu übertragen,
als ein Gesichertes Schreiben bezeichnet. Diese Prozessreihenfolge
wird durchgeführt,
wenn von einem verbundenen Gerät
ein spezifischer Schreibbefehl (der Befehl Gesichertes Schreiben)
an die SD-Speicherkarte 100 herausgegeben wird. Dies vervollständigt die
Erklärung
der gesicherten Prozesseinheiten 26 und 38.
-
Das
Folgende ist eine Erläuterung
der Kundendienststeuereinheit 27 und der Bibliothekensteuereinheit 37,
die Steuereinheiten zur Durchführung
von kombinierter Prozesssteuerung jeweils für das digitale Terminal und
das Kundengerät
darstellen.
-
Die
Kundendienststeuereinheit 27 umfasst ein ROM (Nur-Lesen-Speicher),
in dem ein ausführbares Programm
gespeichert ist, das so geschrieben ist, dass es eine kombinierte
Steuerung des digitalen Terminals, des RAM (Direktzugriffsspeicher)
und einer CPU (Zentralprozessoreinheit) durchführt. Die Flussdiagramme in den 37 und 38 zeigen
die Prozedur, die durch dieses ausführbare Programm durchgeführt wird.
Der Steuerinhalt der Kundendienststeuereinheit 27 wird
mit Bezug auf diese Flussdiagramme erklärt. Wenn der Prozess des Flussdiagramms
in 37 mit dem Schritt S1 gestartet wird, hat die
Kundendienststeuereinheit 27 auf dem Bildschirm des freigegebenen
Inhalts-Browsers 21 eine
Liste angezeigt, mit der urheberrechtsgeschützte Materialien vorgestellt
werden, die von der Plattenfirma herausgegeben wurden, und bewegt
sich weiter zur Prozessschleife der Schritte S2 und S3. Im Schritt
S2 bestimmt die Kundendienststeuereinheit 27, ob ein Anwender
eine Kaufanfrage für
ein urheberrechtsgeschütztes
Material ausgelöst
hat, und bestimmt in Schritt S3, ob ein Anwender eine Suchanfrage
nach einem urheberrechtsgeschützten
Material gestartet hat. Wenn eine Suchanfrage gestartet wurde, wird
der Schritt S3 zu Ja, und der Prozess geht weiter mit Schritt S4. Im
Schritt S4 empfängt
die Kundendienststeuereinheit 27 vom Anwender über den
Sensor-Bildschirm 22 ein Schlüsselwort wie etwa den Namen
eines Künstlers
oder einen Liedtitel und sucht in Schritt S5 nach Informationen,
die urheberrechtsgeschütztes
Material auf dem Verteilungs-Server 103 mit Bezug auf das
Schlüsselwort
berücksichtigen,
indem sie auf den Verteilungs-Server 103 über die
Kommunikationseinheit 23 zu greift. In Schritt S6 öffnet die
Kundendienststeuereinheit 27 einen Anzeigeschirm, der die
urheberrechtsgeschützten Materialien
als Suchergebnis über
den freigegebenen Inhalts-Browsers 21 anzeigt,
und kehrt dann zur Prozessschleife der Schritte S2 und S3 zurück.
-
Wenn
vom Anwender eine Kaufanfrage gestartet wurde, wird der Schritt
S2 zu JA, und der Prozess geht weiter mit Schritt S7, in der die
Kundendienststeuereinheit 27 auf eine Barzahlung über die
Abrechnungseinheit 25 wartet. Wenn Geld in den Münzautomaten
eingeworfen wird, löst
die Kundendienststeuereinheit 27 im Schritt S8 eine Übertragungsanforderung
für ein
Datenpaket aus, das einem gewählten
urheberrechtsgeschützten
Material entspricht, das über
die Kommunikationseinheit 23 übertragen wird. Als Nächstes wartet
die Kundendienststeuereinheit 27 in Schritt S9 auf den
Empfang des Datenpakets und stellt in Schritt S10 fest, ob das Datenpaket
korrekt empfangen wurde. Wenn das Datenpaket nicht korrekt empfangen
wurde, geht der Prozessablauf zu Schritt S8, und die Kundendienststeuereinheit 27 löst über die
Kommunikationseinheit 23 eine weitere Übertragungsanforderung aus.
Wenn die Kommunikationseinheit 23 das Datenpaket korrekt
empfangen hat, wandelt die Kundendienststeuereinheit 27 in
Schritt S11 das Datenpaket in Daten um, die kompatibel zum Standard
SD-Audio Ver1.1 sind, und zeichnet sie auf die SD-Speicherkarte 100 auf.
Im Schritt S12 ermittelt die Kundendienststeuereinheit 27,
ob die Daten korrekt auf die SD-Speicherkarte 100 aufgezeichnet wurden,
wenn dies nicht der Fall ist, dann löst sie in Schritt S14 eine
Rückerstattung
des Geldes aus. Wenn die Daten korrekt aufgezeichnet sind, veranlasst
in Schritt S13 die Kundendienststeuereinheit 27 bei der
Abrechnungseinheit 25, den Zahlungsvorgang abzuschließen. Dann
geht der Prozess weiter zu Schritt S1, in dem die Kundendienststeuereinheit 27 den
Startbildschirm über
den freigegebenen Inhalts-Browser 21 angezeigt hat, und
geht dann zur Prozessschleife der Schritte S2 und S3 weiter.
-
Das
Folgende ist eine detaillierte Erklärung, wie mit Bezug auf das
Flussdiagramm in 38 in Schritt S11 das Datenpaket
in Daten umgewandelt wird, die kompatibel zum Standard SD-Audio
Ver1.1 sind. Wenn ein urheberrechtsgeschütztes Material auf die SD-Speicherkarte 100 aufgezeichnet
wird, dann greift die Kundendienststeuereinheit 27 auf
das Verzeichnis SD_AUDIO im Anwenderdatenbereich 8 der
SD-Speicherkarte 100 zu, liest die Dateien AOB***.SA1 ein
und führt
eine Suche durch, ob eine nicht benützte Nummer in der Dateifolge
existiert. Wenn bereits 999 Dateien AOB***.SA1 existieren, dann
zeigt die Kundendienststeuereinheit 27 eine Nachricht an,
die angibt, dass keine weiteren Inhalte aufgezeichnet werden können, und
der Prozess wird beendet. Wenn die Anzahl der Dateien AOB***.SA1
kleiner als 999 ist, unterteilt die Kundendienststeuerein heit 27 in
Schritt S21 die AAC-Streamdaten in den CELs des Datenpakets in eine
Vielzahl von AOB-Dateien und zeichnet die AOB-Dateien im Verzeichnis
SD_AUDIO auf. Als Nächstes öffnet die
Kundendienststeuereinheit 27 in Schritt S22 die Trackverwaltung,
die im Anwenderdatenbereich 8 der SD-Speicherkarte 100 gespeichert
ist, und erzeugt in der Trackverwaltung zu jeder AOB die dazugehörende TKI.
In Schritt S23 richtet die Kundendienststeuereinheit 27 Daten,
die auf dem Kopfsatz und der Navigationsstruktur basieren, die im
Datenpaket enthalten sind, in der Vielzahl von TKIs in der Titelverwaltung
ein. Als Nächstes
wandelt sie in Schritt S24 die Standbilddaten in POB-Dateien und
eine POM-Datei um und zeichnet diese konvertierten Dateien auf die
SD-Speicherkarte 100 auf. In Schritt S25 gliedert die Kundendienststeuereinheit 27 eine
Zeitsuchtabelle und legt sie als die TKTMSRT der dazugehörenden TKIs
fest und setzt in Schritt S26 die DPL_TK_SRPs in der Wiedergabeliste
basierend auf der Navigationsstruktur ein. Dies vervollständigt die
Erläuterung
der Einstellungen des Datensatzes, der im Verzeichnis SD_AUDIO im
Anwenderdatenbereich 8 der SD-Speicherkarte 100 angeordnet
werden soll.
-
Als
Nächstes
geht die Kundendienststeuereinheit 27 zu dem Prozessschritt
S90 weiter und ermittelt, ob die Anzahl der zulässigen Übertragungen, die in den Übertragungssteuerinformationen
der DRM angezeigt wird, gleich 0 ist. Wenn die Anzahl gleich 0 ist,
werden die Prozessschritte S27 bis S33 und S91 übersprungen, und der Prozess
geht weiter zu Schritt S35. Wenn die Anzahl 1 oder größer ist,
geht der Prozess weiter zu Schritt S27. Als nächstes erzeugt die Kundendienststeuereinheit 27 in
Schritt S27 eine Vielzahl von STKIs, die auf den TKIs, die in der
Titelverwaltung erzeugt wurden, basieren. Im Schritt S28 erzeugt
die Kundendienststeuereinheit 27 eine Vielzahl von STKI_KEYs
und verwendet die erzeugten Schlüssel
dazu, jede STKI zu verschlüsseln,
um danach die verschlüsselten
STKIs im Verzeichnis SD_ADEXT zu speichern. Im Schritt S29 führt die
Kundendienststeuereinheit 27 ein Gesichertes Lesen der
Nutzungsregelverwaltung von der SD-Speicherkarte 100 durch
und erzeugt im Schritt S30 eine Nutzungsregel, die jedem AOB in
der Nutzungsregelverwaltung entspricht. Im Schritt S91 vermindert
die Kundendienststeuereinheit 27 die Anzahl der erlaubten Übertragungen
und setzt in Schritt S31 die verminderte Anzahl mit den Check-Out-Steuerinformationen
in jede Nutzungsregel ein. Im Schritt S32 setzt die Kundendienststeuereinheit 27 die
STI_KEYs, die zur Verschlüsselung der
STKIs in Schritt S32 verwendet wurden, in das Feld STI_KEY der Nutzungsregeln
ein. Im Schritt S33 führt sie
ein Gesichertes Schreiben der Nutzungsregelverwaltung auf die SD-Speicherkarte 100 durch.
Die STKIs und die Nutzungsregelverwaltung werden durch das oben
beschriebene Ver fahren aufgezeichnet, so dass auf der SD-Speicherkarte 100 Daten,
die kompatibel zum Standard SD-Audio Ver1.1 sind, eingestellt sind.
-
Als
nächstes
führt die
Kundendienststeuereinheit 27 in Schritt S35 ein Gesichertes
Lesen der Titelverwaltung von der SD-Speicherkarte 100 durch
und schreibt im Schritt S36 CEL-Schlüssel, die in der CEL-Schlüsselfolge
des Standardangebotes in den Titelschlüsseleintrag, der jedem AOB
in der AOBSA1.KEY entspricht. Im Schritt S37 führt die Kundendienststeuereinheit 27 ein
Gesichertes Schreiben der Titelverwaltung, in die die CEL-Schlüssel geschrieben
sind, auf die SD-Speicherkarte 100 durch.
-
Dies
vervollständigt
die Erläuterung
der Kundendienststeuereinheit 27 in dem digitalen Terminal.
Als Nächstes
wird die Bibliothekensteuereinheit 37 im Detail erklärt.
-
Die
Bibliothekensteuereinheit 37 umfasst ein ROM (Nur-Lesen-Speicher),
in dem ein ausführbares Programm
gespeichert ist, das so geschrieben ist, dass es eine kombinierte
Steuerung des digitalen Terminals, des RAM (Direktzugriffsspeicher)
und einer CPU (Zentralprozessoreinheit) durchführt. Die Flussdiagramme in den 39 bis 41 zeigen
die Prozedur, die durch dieses ausführbare Programm durchgeführt werden. Der
Steuerinhalt der Bibliothekensteuereinheit 37 wird mit
Bezug auf diese Flussdiagramme erklärt. Wenn der Prozess des Flussdiagramms
in 39 mit dem Schritt S41 gestartet wird, zeigt die
Bibliothekensteuereinheit 37 eine Liste von Tracks an,
die auf dem lokalen Speicher 32 abgelegt sind, und bewegt
sich weiter zur Prozessschleife der Schritte S42 und S43. Im Schritt
S42 bestimmt die Bibliothekensteuereinheit 37, ob die Übertragung
eines Tracks angefordert wurde, und bestimmt in Schritt S43, ob
der Check-Out für
einen Track angefordert wurde. Im Schritt 44 ermittelt
die Bibliothekensteuereinheit 37, ob der Check-In für einen
Track angefordert wurde, und in Schritt S45, ob der Kauf eines urheberrechtsgeschützten Materials
von einem Serverrechner angefordert wurde. Wenn eine Anfrage gestellt
wurde, ein urheberrechtsgeschütztes
Material von dem Serverrechner zu kaufen, wird der Schritt 45 zu
Ja, und der Prozess geht weiter zu Schritt S46. Im Schritt S46 übermittelt
die Bibliothekensteuereinheit 37 eine Anforderung zum Download
an die Kommunikationseinheit 33 und wartet in Schritt S47
auf den Erhalt eines Datenpakets. Wenn das Datenpaket empfangen
ist, wird der gleiche Prozess, wie er in 37 durch
das digitale Terminal abgewickelt wurde, durchgeführt, und
die Bibliothekensteuereinheit 37 speichert in Schritt S48
das empfangene Datenpaket im lokalen Speicher 32. Der Prozess
geht dann weiter zu den Schritten S42 bis S45.
-
Wenn
eine Anforderung zur Übertragung
eines Tracks von der SD-Speicherkarte 100 auf den lokalen Speicher 32 gestellt
wird, wird der Schritt S42 zu Ja, der Prozess geht weiter zu Schritt
S71, wie er in 41 dargestellt ist, und die
Bibliothekensteuereinheit 37 führt ein Gesichertes Lesen der
Nutzungsregelverwaltung von der SD-Speicherkarte 100 durch.
In der folgenden Erklärung
werden eine Vielzahl von Tracks, die auf der SD-Speicherkarte 100 gespeichert
sind, jede mit einer Variablen #x indiziert. Im Schritt S72, schreibt
die Bibliothekensteuereinheit 37 einen Anfangswert in #x
hinein und prüft
das Trigger-Bit der Nutzungsregel #x in Schritt S73. Wenn das Trigger-Bit
auf 1 gesetzt ist, geht der Prozess zum nächsten Track, indem er zu Schritt S79
geht und dort die Variable #x erhöht. Dann geht der Prozess weiter
zu Schritt S73. Wenn das Trigger-Bit auf 0 gesetzt ist, prüft die Bibliothekensteuereinheit 37 in
Schritt S74 die Übertragungssteuerinformationen
der Nutzungsregel #x. Wenn die Anzahl der zulässigen Übertragungen, die in den Übertragungssteuerinformationen
angezeigt wird, auf 0 gesetzt ist, wird eine Übertragung des Tracks von der
SD-Speicherkarte 100 auf den lokalen Speicher 32 verhindert,
so dass der Prozess zum nächsten
Track geht, indem er zu Schritt S79 geht und dort die Variable #x
erhöht.
Dann geht der Prozess weiter zu Schritt S73. Wenn die Übertragungssteuerinformationen
auf 1 gesetzt sind, geht der Prozess weiter zu Schritt S75.
-
In
Schritt 75 verknüpft
die Bibliothekensteuereinheit 37 den Enc-STKI#x, den Enc-STI_KEY#x und den Enc_AOB#x
und erhält
somit den C_HASH-Referenzwert #x. Dann bestimmt die Bibliothekensteuereinheit 37 in
Schritt S76, ob der Wert #x der C_HASH-Referenz identisch ist mit dem C_HASH#x
in der Nutzungsregel#x. Wenn die beiden nicht identisch sind, geht
der Prozess weiter zu Schritt S79, wenn sie aber identisch sind, vermindert
die Bibliothekensteuereinheit 37 in Schritt S80 die Anzahl
der erlaubten Übertragungen,
die in den Übertragungssteuerinformationen
der Nutzungsregel#x angezeigt wird, und führt in Schritt S81 ein Gesichertes
Schreiben der Nutzungsregel#x, die die verminderte Anzahl der erlaubten Übertragungen
enthält,
und der Check-Out-Informationen
auf den lokalen Speicher 32 durch. Als Nächstes führt die
Bibliothekensteuereinheit 37 in Schritt S77 ein Gesichertes
Schreiben von 0 in das Verfügbarkeits-Flag in der Nutzungsregel#x
auf der SD-Speicherkarte 100 und in die Inhalts-ID und
dann ein Gesichertes Schreiben von Zufallszahlen in die anderen
Felder der Nutzungsregel#x einschließlich des Feldes STI_KEY durch,
wodurch die Nutzungsregel#x von der SD-Speicherkarte 100 gelöscht wird.
Zusätzlich
macht die Bibliothekensteuereinheit 37 die TKI#x in der
Datei SD_AUDIO.TKM ungültig
und löscht
sämtliche
Informationen bezüglich
der TKI#x aus der Standard-Wiedergabeliste in der Datei SD_AUDIO.PLM.
Dann subtrahiert die Bibliothekensteuereinheit 37 1 von einem
Referenzzähler
für POB-Dateien, der in der
Datei POB000.POM enthalten ist und auf den sich die TKI#x bezogen
hat. Wenn der Referenzzähler
0 ist, wenn Daten übertragen
werden, löscht
die Bibliothekensteuereinheit 37 die POB-Datei.
-
Danach
liest die Bibliothekensteuereinheit 37 in Schritt S82 einen
AOB#x und eine STKI#x, die einen Track#x aus dem Anwenderdatenbereich 8 der
SD-Speicherkarte 100 bilden, und überträgt die gelesenen Daten in den
Anwenderdatenbereich auf dem lokalen Speicher 32. In Schritt
S83 führt
die Bibliothekensteuereinheit 37 ein Gesichertes Lesen
eines Titelschlüsseleintrags
für AOB#x
aus dem geschützten
Bereich 3 der SD-Speicherkarte 100 und
dann ein Gesichertes Schreiben des gelesenen Titelschlüsseleintrags
in den geschützten
Bereich des lokalen Speichers 32 durch. Auf diese Weise
wird der Datensatz, der den Track#x bildet, auf dem lokalen Speicher 32 gespeichert.
-
Danach
ermittelt die Bibliothekensteuereinheit 37 in Schritt S78,
ob die Variable #x die letzte Zahl in der Nutzungsregelverwaltung
ist, und erhöht
sie in Schritt S79 um 1, wenn sie nicht die letzte Zahl ist. Dann geht
der Prozess weiter mit Schritt S73.
-
Sobald
der Prozess für
alle Nutzungsregeln in der Nutzungsregelverwaltung wiederholt worden
ist, überträgt die Bibliothekensteuereinheit 37 alle
Tracks auf der SD-Speicherkarte 100,
für die
eine Übertragung erlaubt
ist, auf den lokalen Speicher 32. Eine große Anzahl
von urheberrechtsgeschützten
Materialien werden auf dem lokalen Speicher 32 in Kundengerät angesammelt,
wenn der Kunde die urheberrechtsgeschützten Materialien vom Verteilungs-Server 103 kauft
oder die urheberrechtsgeschützten
Materialien von der SD-Speicherkarte 100 überträgt. Diese
angesammelten urheberrechtsgeschützten
Materialien bilden dann eine Heimmusikbibliothek.
-
Wenn
ein Check-Out angefordert wird, wird der Schritt S43 zu Ja, und
der Prozess geht weiter mit Schritt S66 in 40.
Im Schritt S66 wartet die Bibliothekensteuereinheit 37 darauf,
dass der Anwender einen Track zur Übertragung auf ein anderes
Aufzeichnungsmedium als die SD-Speicherkarte 100 auswählt. Sobald ein
Track ausgewählt
ist (der ausgewählte
Track wird mit Track #x bezeichnet), liest die Bibliothekensteuereinheit 37 in
Schritt S100 eine eindeutige Medien-ID von der SD-Speicherkarte 100,
die mit dem Kundengerät verbunden
ist, sucht nach einer ungenutzten Inhalts-ID, der sie dann den Inhalt
zuweist und die Medien-ID und die Inhalts-ID für den Titelschlüsseleintrag
im Paar als Check-Out-History-Informationen abspeichert. Dann führt die
Bibliothekensteuerein heit 37 in Schritt S49 ein Gesichertes
Lesen der Nutzungsregel#x durch, die zum Track #x dazugehört. In Schritt
S50 ermittelt die Bibliothekensteuereinheit 37, ob die
Anzahl 0 ist, für
die ein Check-Out erlaubt ist (die Anzahl der Check-Outs), die in
den Check-Out-Informationen
der Nutzungsregel#x angezeigt wird. Wenn die Anzahl 0 ist, überspringt
die Bibliothekensteuereinheit 37 die Ausführung der Schritte
S51 bis S57 und geht weiter zu den Schritten S42 bis S45. Wenn die
Anzahl jedoch nicht 0 ist, überträgt die Bibliothekensteuereinheit 37 in
Schritt S51 den Datensatz, der den Track #x bildet (abgesehen von der
Nutzungsregel), auf ein anderes Aufzeichnungsmedium. Wenn ein Check-Out
durchgeführt
wird, werden Daten aus der Verzeichnis- und Dateistruktur, die in 12 als
kompatibel zum Standard SD-Audio Ver1.0 dargestellt sind, auf ein
tragbares Aufzeichnungsmedium aufgezeichnet, in anderen Worten,
die Dateien „AOB***.SA1", „POB***.SP1", „SD_AUDIO.TKM", „SD_AUDIO.PLM", „POB000.POM", AOBSA1.KEY" und „POBSP1.KEY". Ein Track wird
durch diesen Prozess übertragen,
der ein Editieren der Tracks wie das Zusammenführen und das Teilen, sowie
einen Suchvorgang vorwärts
und rückwärts erlaubt.
-
Als
Nächstes
vermindert die Bibliothekensteuereinheit 37 die Anzahl
der Check-Outs, bestimmt in Schritt S53, ob die Anzahl der Check-Outs
gleich 0 oder 1 oder größer ist.
Wenn die Anzahl der Check-Outs gleich 0 ist, setzt die Bibliothekensteuereinheit 37 den
Track in Schritt S54 auf „Check-Out
nicht zulässig" und geht dann weiter
zu Schritt S55. Wenn die Anzahl der Check-Outs gleich 1 oder größer ist,
führt die
Bibliothekensteuereinheit 37 in Schritt S55 ein Gesichertes
Schreiben der verminderten Anzahl der Check-Outs in eine Nutzungsregel auf dem lokalen
Speicher 32 durch. Dann verifiziert die Bibliothekensteuereinheit 37 in
Schritt S56 die Anzahl der Check-Outs in der Nutzungsregel und bestimmt
in Schritt S57, ob die Anzahl der Check-Outs korrekt in die Nutzungsregel
eingetragen wurden. Wenn die Anzahl der Check-Outs korrekt eingetragen
wurde, geht der Prozess dann zur Prozessschleife der Schritte S42
bis S45 weiter.
-
Wenn
der Anwender einen Check-In anfordert, dann wird der Schritt S44
zu Ja, und die Bibliothekensteuereinheit 37 liest in Schritt
S101 eine Medien-ID ein, die eindeutig für die SD-Speicherkarte 100 ist,
und liest eine Inhalts-ID ein, die eindeutig für einen Track der SD-Speicherkarte 100 ist,
wobei die Tracks bereits auf die SD-Speicherkarte 100 übertragen
worden sind. In Schritt S102 vergleicht die Bibliothekensteuereinheit 37 dieses
Paar der Medien-ID und der Inhalts-ID mit dem Paar der Medien-ID
und der Inhalts-ID aus den Check-Out-History-Informationen und ermittelt
in Schritt S103, ob die Tracks, die auf der SD-Speicherkarte 100 aufgezeichnet
sind, identisch sind mit den Tracks, für die bereits ein Check-Out
durchgeführt
wurde. Wenn ein Track identisch ist, in anderen Worten es der gleiche
ist wie ein Track, für
den bereits ein Check-Out durchgeführt wurde, geht der Prozess
weiter zu Schritt S58, wenn der Track jedoch nicht identisch ist,
in anderen Worten es nicht der gleiche ist wie der Track, für den bereits
ein Check-Out durchgeführt
wurde, geht die Bibliothekensteuereinheit 37 weiter zu
den Schritten S42 bis S45, ohne den Check-In-Ablauf auszuführen.
-
Die
Bibliothekensteuereinheit 37 führt im Schritt S58 ein Gesichertes
Lesen einer Nutzungsregel aus dem geschützten Bereich des lokalen Speichers 32 durch
und bestimmt in Schritt S59, ob die Anzahl der Check-Outs in der
Nutzungsregel gleich 0 ist. Wenn die Anzahl der Check-Outs gleich
0 ist, liest die Bibliothekensteuereinheit 37 in Schritt
S60 den Datensatz, der abgesehen von der Nutzungsregel den Track
bildet, auf ein Aufzeichnungsmedium, um einen Check-In durchzuführen, und
geht weiter zu Schritt S92, sobald der Datensatz im lokalen Speicher
zusammengeführt
ist. Wenn die Anzahl der Check-Outs gleich 1 oder größer ist, geht
der Prozess weiter zu Schritt S92. In Schritt S92 löscht die
Bibliothekensteuereinheit 37 den Datensatz, der den Track
bildet, von dem anderen Aufzeichnungsmedium. In Schritt S61 erhöht die Bibliothekensteuereinheit 37 die
Anzahl der Check-Outs und ermittelt in Schritt S62, ob die Anzahl
der Check-Outs einen Maximalwert erreicht hat. Wenn die Anzahl der
Check-Outs den Höchstwert
erreicht hat, geht der Prozess zur Prozessschleife der Schritte
S42 bis S45 weiter, wenn die Anzahl der Check-Outs den Höchstwert
jedoch nicht erreicht hat, führt
sie in Schritt S63 ein Gesichertes Schreiben der Anzahl der Check-Outs
durch und verifiziert in Schritt S64 die Anzahl der Check-Outs.
In Schritt S65 ermittelt die Bibliothekensteuereinheit 37,
ob das Gesicherte Schreiben der Anzahl der Check-Outs korrekt erfolgte,
und geht zur Prozessschleife der Schritte S42 bis S45 weiter, wenn
das der Fall ist.
-
In
der ersten Ausführungsform
kann die Verwaltung der Aufzeichnung der Kopien von urheberrechtsgeschützten Materialien,
die an einer KIOSK-Station aufgezeichnet wurden, unter Nutzung eines
Personalcomputers durchgeführt
werden, somit kann ein Anwender, der die korrekte Gebühr für den Kauf
eines urheberrechtsgeschützten
Materials an einer KIOSK-Station bezahlt hat, die Check-Outs und
die Check-Ins des urheberrechtsgeschützten Materials auf seinem
eigenen Personalcomputer durchführen.
-
Zweite Ausführungsform
-
Eine
zweite Ausführungsform
bezieht sich auf eine Verbesserung in der SD-Speicherkarte 100, die urheberrechtsgeschützte Materialien
gesichert speichert, was erlaubt, die urheberrechtsgeschützten Materialien vorher
anzuschauen. 42 zeigt die Struktur der Verzeichnisse
im geschützten
Bereich 3 und im Anwenderdatenbereich 8 nach der
zweiten Ausführungsform.
Wenn sie mit der Verzeichnisstruktur in 12 verglichen wird,
zeigt sich der neue Inhalt, der in 42 eingeführt wird,
darin, dass das Verzeichnis SD_AUDIO sowohl im geschützten Bereich 3 als
auch im Anwenderdatenbereich 8 ein Unterverzeichnis SD_ADPRV
besitzt. Die Dateien „SD_ADPRV.PLM", „SD_ADPRV.TKM", "P_AOB***.SA1" und „P_POB***.JPG/SP1", die für die Voransicht
verwendet werden, sind in dem Verzeichnis SD_ADPRV im Anwenderdatenbereich 8 angeordnet.
Die Dateien „SD_ADPRV.PLM" und „SD_ADPRV.TKM" haben eine identische
Dateistruktur wie die Dateien „SD_AUDIO.PLM" und „SD_AUDIO.TKM" im SD-Audio-Standard und
unterscheiden sich nur dadurch, dass sie in einem anderen Verzeichnis
angeordnet sind. Die Dateien "P_AOB***.SA1" und „P_POB***.JPG/SP1" sind in einem anderen
Verzeichnis angeordnet und verwenden einen anderen Chiffrierschlüssel zur
Verschlüsselung
als die entsprechenden Dateien des SD-Audio-Standards, sind aber
sonst identisch.
-
Die
Dateien „P_AOBSA1.KEY" und „P_POBSP1.KEY
sind im Verzeichnis SD_ADPRV im geschützten Bereich 3 angeordnet.
Die Datei „P_AOBSA1.KEY" umfasst eine Vielzahl
von erweiterten Titelschlüsseleinträgen. Die
Datenstruktur dieser erweiterten Titelschlüsseleinträge ist in 43 dargestellt. Ein Teil der Struktur in der Zeichnung
ist die gleiche wie die für
Titelschlüsseleinträge, sie
unterscheidet sich aber dadurch, dass sie zusätzliche Voransichtsfelder besitzt.
Im Format für
die erweiterten Titelschlüsseleinträge, die
in 43 dargestellt sind, umfassen diese Voransichtsfelder
ein „Trigger-Bit", einen „Vorschau-Zähler", einen „Vorschau-Schwellenwert" und ein „Prüfwert-Feld".
-
Das
Feld „Trigger-Bit" ist ein Flag, das
den gleichen Zweck erfüllt
wie das Trigger-Bit in der Nutzungsregel. Wenn dieses Flag auf 0
gesetzt ist, zeigt es an, dass eine Beurteilung, ob ein urheberrechtsgeschütztes Material
vorher angesehen werden soll, mit Bezug auf das Paar Vorschau-Zähler und
Vorschau-Schwellenwert durchgeführt
werden sollte, während
es anzeigt, dass eine Beurteilung mit Bezug auf andere Informationen zusätzlich zu
dem Paar Vorschau-Zähler
und Vorschau-Schwellenwert durchgeführt werden sollte, wenn das Flag
auf 1 gesetzt ist.
-
Das
Feld „Vorschau-Zähler" zeigt eine Anzahl
von zulässigen
Voransichten mit einem Bereich zwischen 1 und 255 und wird auf der
Grundlage des Wiedergabezählers
in der DRM des Standardangebots, das in 11 gezeigt
ist, gesetzt.
-
Das
Feld „Vorschau-Schwellenwert" zeigt, dass eine
Anzahl von zulässigen
Voransichten um 1 erhöht werden
sollte, sobald das urheberrechtsgeschützte Material für eine bestimmte
Anzahl von Sekunden wiedergegeben wurde, und wird auf der Grundlage
der Wiedergabezeit in der DRM des Standardangebots, das in 11 gezeigt
ist, gesetzt.
-
Das
Feld „Prüfwert-Feld" zeichnet ein Zeichenkettenmuster
für eine
Prüfung
auf. Wenn die Dechiffrierung der erweiterten Titelschlüsseleinträge im C_CBC-Modus
korrekt erfolgt ist, kann das Gerät dieses Zeichenkettenmuster
korrekt aus diesem Feld erhalten, wenn jedoch an den erweiterten
Titelschlüsseleinträgen unerlaubte Änderungen
vorgenommen wurden, während
sie noch verschlüsselt
waren, kann das Gerät
dieses Zeichenkettenmuster nicht aus diesem Feld erhalten. Der Grund
hierfür
wird unten beschrieben.
-
Die
im C_CBC-Modus durchgeführte
Dechiffrierung wird in Einheiten zu je 8 Byte unter Verwendung einer
7-Byte großen
Medien-ID und eines Abschnittsschlüssels durchgeführt. Hier
sei nun unterstellt, dass ein Anwender mit bösen Absichten unerlaubte Änderungen
am Vorschau-Zähler
und am Vorschau-Schwellenwert vorgenommen hat, während sie noch verschlüsselt waren,
und sie auf einen anderen Wert geändert hat. In diesem Fall wird
sich der Abschnittsschlüssel,
der durch die Anwendung des Abschnittsschlüssels des 8-Bit-Blocks zusammen
mit dem Vorschau-Zähler
und dem Vorschau-Schwellenwert
gewonnen wird, markant von dem unterscheiden, der verwendet werden
soll. Wenn die Entschlüsselung
eines nachfolgenden Blocks unter Anwendung dieses Abschnittsschlüssels erfolgt,
dann unterscheidet sich das Berechnungsergebnis, das letztendlich
aus der Dechiffrierung des Blocks gewonnen wurde, der die dieses
Zeichenkettenmuster enthält, markant
von dem Zeichenkettenmuster, das oben beschrieben ist. Auf diese
Weise kann ein korrektes Zeichenkettenmuster nur dechiffriert werden,
wenn der verschlüsselte
Vorschau-Zähler
und der Vorschau-Schwellenwert in einem normalen Zustand vorliegen.
Wenn an dem Vorschau-Zähler
und dem Vorschau-Schwellenwert unerlaubte Änderungen vorgenommen wurden,
erhält
man eine verfälschte
AOB-Datei, und das Zeichenkettenmuster im Prüfwert-Feld wird vollständig unterschiedlich
sein. Auf diese Weise können die
Charakteristika des Zeichenkettenmusters zur Prüfung genutzt werden, ob an
dem Vorschau-Zähler
und dem Vorschau-Schwellenwert unerlaubte Änderungen vorgenommen wurden.
-
Als
Nächstes
wird der Prozess, der durch die SD-Audio-Player 122 bis 124 in
der zweiten Ausführungsform
ausgeführt
wird, erläutert.
Das Flussdiagramm in 44 stellt den Prozess dar,
der durch die Steuereinheit 64 in den SD-Audio-Playern 122 bis 124 ausgeführt wird,
wenn eine Voransicht für
ein urheberrechtsgeschütztes
Material ausgeführt
wird und dafür
ein erweiterter Titelschlüsseleintrag,
wie er in 43 dargestellt ist, verwendet
wird. Das Folgende ist eine Erläuterung
des Prozesses, der durch die Steuereinheit 64 in der zweiten
Ausführungsform
mit Bezug auf die 44 ausgeführt wird.
-
In
Schritt S81 ermittelt die Steuereinheit 64, ob die SD-Speicherkarte 100 mit
dem Kartenanschluss 34 verbunden ist, und zeigt, wenn die
Antwort gleich Ja ist, in Schritt S82 eine Liste der Tracks im Verzeichnis SD_ADPRV
der SD-Speicherkarte 100 an. In Schritt S83 wartet die
Steuereinheit 64 darauf, dass der Anwender einen Track
zur Voransicht auswählt.
Hier soll der Track, der vom Anwender ausgewählt wurde, ein Track #x sein,
und die Steuereinheit 64 führt in Schritt S84 ein Gesichertes
Lesen eines erweiterten Titelschlüsseleintrags #x für den Track
#x aus dem geschützten
Bereich 3 durch. Darauf folgend prüft die Steuereinheit 64 in
Schritt S85 das Trigger-Bit #x und beendet den Prozess, ohne die
Schritte S86 bis S96 auszuführen,
wenn das Trigger-Bit #x gleich 1 ist. Wenn das Trigger-Bit #x gleich
0 ist, erhält
die Steuereinheit 64 ein Zeichenkettenmuster, indem sie
in Schritt S86 die Dechiffrierung eines Titelschlüsseleintrags
#x im C_CBC-Modus ausführt.
In Schritt S87 ermittelt die Steuereinheit 64, ob das Zeichenkettenmuster
normal ist. Wenn es abnormal ist, wird der Prozess beendet, wenn
es jedoch normal ist, ermittelt die Steuereinheit 64 in
Schritt S88, ob der Vorschau-Zähler
gleich 0 ist. Wenn der Vorschau-Zähler gleich 0 ist, wird der
Prozess beendet, wenn er nicht gleich 0 ist, setzt die Steuereinheit 64 in
Schritt S89 den Titelschlüssel
des erweiterten Titelschlüsseleintrags #x
in den Descrambler 61 der SD-Speicherkarte 100 ein.
Nachfolgend gibt die Steuereinheit 64 in Schritt S90 den
Track #x wieder. In Schritt S92 wartet die Steuereinheit 64,
bis die Wiedergabezeit die Zeit erreicht hat, die in dem Vorschau-Schwellenwert #x
angezeigt wird, und vermindert in Schritt S92 den Vorschau-Zähler, sobald
die Zeit erreicht worden ist. Als Nächstes ermittelt die Steuereinheit 64 in
Schritt S93, ob der Vorschau-Zähler
gleich 1 oder größer oder
0 ist. Wenn er gleich 1 oder größer ist,
führt die
Steuereinheit 64 dann in Schritt S94 ein Gesichertes Schreiben
des Vorschau-Zählers
durch und verifiziert den Vorschau-Zähler in Schritt S95. Wenn der
Vorschau-Zähler
jedoch gleich 0 ist, löscht
die Steuereinheit 64 in Schritt S96 den erweiterten Titelschlüsseleintrag
und setzt das Verfügbarkeits-Flag
in Schritt S97 auf 0.
-
In
der zweiten Ausführungsform
werden der Vorschau-Zähler
und der Vorschau-Schwellenwert
in den geschützten
Bereich 3 aufgezeichnet, womit es schwierig ist, unerlaubte Änderungen
an ihnen vorzunehmen. Das erlaubt den Anwendern, urheberrechtsgeschützte Materialien
vorher anzusehen, währenddessen
sichergestellt ist, dass die gleichen urheberrechtsgeschützten Materialien
korrekt geschützt
bleiben.
-
Diese
Ausführungsformen
beschreiben die maximalen Effekte, die unter den aktuellen Bedingungen erwartet
werden können,
aber die Erfindung braucht nicht auf die hier beschriebene Struktur
beschränkt
zu bleiben. Es sind auch die nachfolgenden Alternativen möglich.
- (a) Die SD-Speicherkarte in der ersten und
zweiten Ausführungsform
besitzt einen Anwenderdatenbereich 8 und einen geschützten Bereich 3,
die Erfindung jedoch braucht nicht darauf beschränkt zu werden, und es kann
der gesamte Speicherbereich der SD-Speicherkarte 100 ein
geschützter
Bereich sein. Die SD-Speicherkarte 100 wird als Aufzeichnungsmedium
verwendet, aber das Aufzeichnungsmedium braucht nicht auf Halbleiterspeicher
wie diese beschränkt
zu sein, es können
auch eine optische Disk, eine Festplatte oder Ähnliches eingesetzt werden,
vorausgesetzt, das Medium besitzt einen geschützten Bereich.
- (b) In der ersten und zweiten Ausführungsform entspricht ein einzelnes
urheberrechtsgeschütztes
Material einem Datenpaket, und eine Zusammenstellung von urheberrechtsgeschützten Materialien
wie etwa ein Album entspricht einem Titel, so kann jedoch eine Zusammenstellung
von urheberrechtsgeschützten
Materialien als einzelnes Datenpaket übermittelt werden.
- (c) Das Folgende kann für
Anforderungen an die Voransicht von Tracks angewendet werden: das
Datum (die Voransicht kann bis zu einem bestimmten Datum erfolgen),
die Anzahl von Tagen für
die Voransicht (die Voransicht kann in einem bestimmten Zeitraum
oder einer bestimmten Anzahl von Tagen erfolgen), der Bereich der
Voransicht (die Voransicht kann auf einem bestimmten Abschnitt des
Tracks erfolgen) oder jede beliebige Kombination der obigen Bedingungen.
- (d) Die Daten, die zur Aufzeichnung und zur Wiedergabe in der
der ersten und zweiten Ausführungsform beschrieben
werden, sind auf Musik- und Standbilddaten begrenzt, solche Einschränkungen
müssen
jedoch nicht gelten. Die Daten können
jede Art von reproduzierbaren digitalen Daten sein, wie etwa Bewegungsbilddaten
(Filmdaten), Textdaten oder jede beliebige Kombination davon.
- (e) Das digitale Terminal in der ersten Ausführungsform bezieht sich auf
die Übertragungssteuerinformationen
in der DRM und setzt die Übertragungssteuerinformationen
in die Nutzungsregel auf der Basis der DRM ein, das digitale Terminal
kann sich jedoch auf andere Informationen beziehen und die Übertragungssteuerinformationen
in der Nutzungsregel nach anderen Kriterien einsetzen. Zum Beispiel
können
die Übertragungssteuerinformationen
unter Berücksichtigung
der Hitlistenplätze
der urheberrechtsgeschützten
Materialien, oder danach, ob ein urheberrechtsgeschütztes Material
eine Neuveröffentlichung
ist, und unter Berücksichtigung
der Verkaufszahlen für
das urheberrechtsgeschützte
Material gesetzt werden.
- (f) Die verschlüsselten
Daten, die Volltextdaten, der Chiffrierschlüssel und die Nutzungsregel,
die auf dem lokalen Speicher abgelegt sind, können gelesen werden, und es
kann die Bestimmung, ob die Anzahl der zulässigen Übertragungen in der Nutzungsregel
gleich 0, 1 oder größer ist,
durchgeführt
werden, und die Daten können
auf die SD-Speicherkarte 100 gespeichert werden, wenn die
Anzahl der zulässigen Übertragungen
gleich 1 oder größer ist.
- (g) In der ersten Ausführungsform
wird die Einstellung der Anzahl der zulässigen Übertragungen auf die SD-Speicherkarte 100 mit
1 oder 0 angenommen, es sind jedoch auch andere Einstellungen möglich. Wenn die
Anzahl der zulässigen Übertragungen
in den Übertragungssteuerinformationen
durch den Verteilungs-Server 103 auf 6 gesetzt wird, wird
die Anzahl der zulässigen Übertragungen,
die in den Übertragungssteuerinformationen
angezeigt wird, geändert
und die Nutzungsregel wird zu jedem der Aufzeichnungsmedien, die
in 45 dargestellt sind, übertragen.