[go: up one dir, main page]

DE60032688T2 - Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren - Google Patents

Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren Download PDF

Info

Publication number
DE60032688T2
DE60032688T2 DE60032688T DE60032688T DE60032688T2 DE 60032688 T2 DE60032688 T2 DE 60032688T2 DE 60032688 T DE60032688 T DE 60032688T DE 60032688 T DE60032688 T DE 60032688T DE 60032688 T2 DE60032688 T2 DE 60032688T2
Authority
DE
Germany
Prior art keywords
record
check
content
recording medium
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60032688T
Other languages
English (en)
Other versions
DE60032688D1 (de
Inventor
Kenji Katano-shi TAGAWA
Teruto Moriguchi-shi Hirota
Hideki Studio City Matsushima
Masayuki Arcadia Kozuka
Mitsuhiro Studio City Inoue
Yasushi Sanda-shi Uesaka
Shunji Harada
Taihei Nara-shi Yugawa
Masaya Ikeda-shi Miyazaki
Masanori Osaka-shi Nakanishi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE60032688D1 publication Critical patent/DE60032688D1/de
Application granted granted Critical
Publication of DE60032688T2 publication Critical patent/DE60032688T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Description

  • Hintergrund der Erfindung
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Verteilungssystem, das durch einen Dienst zum Vertrieb von durch Urheberrecht geschütztem digitalem Materials wie etwa der Electronic Music Distribution (EMD), einer Halbleiter-Speicherkarte, einer Empfangsvorrichtung, einem von einem Computer lesbaren Aufzeichnungsmedium und einem Empfangsverfahren realisiert wird.
  • Beschreibung des Stands der Technik
  • Ein Verteilungssystem umfasst einen Verteilungs-Server, eine Vorrichtung zum Kauf von Inhalten und eine Wiedergabevorrichtung zur Wiedergabe von Inhalten und gibt Menschen auf der ganzen Welt die Gelegenheit, urheberrechtsgeschütztes Material über die verschiedenen globalen Netzwerke zu kaufen. Wenn ein Personalcomputer, den ein Anwender besitzt, als Einkaufseinrichtung verwendet wird, werden Inhalte auf folgende Weise eingekauft. Der Anwender bedient den Personalcomputer und überträgt eine Kaufanfrage an den Verteilungs-Server. Mit dem Empfang der Kaufanfrage stellt der Verteilungs-Server dem Anwender eine Rechnung aus und überträgt dann das urheberrechtsgeschützte, digitale Material. Der Personalcomputer, der vom Anwender bedient wird, empfängt das übertragene urheberrechtsgeschützte Material und schreibt es auf eine Festplatte (HD). Wenn das Schreiben korrekt durchgeführt ist, ist der Kauf des urheberrechtsgeschützten Materials abgeschlossen.
  • Die Einkaufseinrichtung führt Prozesse durch, die als Check-Out und Check-In bezeichnet werden. Check-Out bezieht sich auf den Prozess zur Aufnahme von urheberrechtsgeschütztem Material (eine Kopie der ersten Generation) auf ein tragbares Aufzeichnungsmedium wie etwa eine Halbleiter-Speicherkarte oder eine Mini-Disk. Die Anzahl, wie oft ein Check-Out von der Einkaufseinrichtung durchgeführt werden kann, kann auch auf eine vorgegebene Anzahl, wie etwa drei oder vier Mal, beschränkt werden. Wenn das urheberrechtsgeschützte Material unter Verwendung des Check-Out auf einem trag baren Aufzeichnungsmedium aufgezeichnet wird, kann dieses urheberrechtsgeschützte Material unter Verwendung der Wiedergabeeinrichtung wiedergegeben werden. Ist der Check-Out jedoch einmal die vorgegebene Anzahl von Malen ausgeführt worden, kann das urheberrechtsgeschützte Material in einen Zustand versetzt werden, in dem der Check-Out nicht erlaubt ist. Check-In ist auf der anderen Seite der Prozess zur Rückgabe von urheberrechtsgeschütztem Material, das auf einem tragbaren Aufzeichnungsmedium aufgezeichnet wurde, an den Personalcomputer. Wenn ein Check-In für ein urheberrechtsgeschütztes Material ausgeführt wird, das in den Zustand versetzt wurde, dass ein Check-Out nicht erlaubt ist, wird ein Check-Out für ein weiteres Mal möglich. Check-In und Check-Out sind Voraussetzungen für den Schutz der Urheberrechte, die eine Reduktion in den Einkommen der Eigentümer der Urheberrechte verhindern.
  • Es folgt eine kurze Erläuterung, wie das Urheberrecht geschützt wird, wenn ein Check-Out und ein Check-In ausgeführt werden. Eine eindeutige Kennung, auch Medien-ID genannt, wird in einem Bereich des Aufzeichnungsmediums aufgezeichnet, auf das eine Kopie des urheberrechtsgeschützten Materials aufgezeichnet werden soll, einem Bereich, der durch eine normale Bedienung des Anwenders nicht gelesen werden kann. Wenn ein Check-Out ausgeführt wird, werden die Inhalte verschlüsselt, wobei die Medien-ID, die für das Aufzeichnungsmedium eindeutig ist, verwendet wird. Sogar dann, wenn ein Anwender mit bösen Absichten Inhalte, für die auf einem Aufzeichnungsmedium ein Check-Out durchgeführt wurde, auf ein anderes Aufzeichnungsmedium kopiert, wird sich auf diese Weise die Medien-ID des Aufzeichnungsmediums, auf das die Inhalte kopiert werden, sich von der Medien-ID unterscheiden, die zur Verschlüsselung der Inhalte verwendet wurde (die Medien-ID der Original-Disk). Demzufolge kann eine Entschlüsselung nicht richtig durchgeführt werden, und das Urheberrecht ist damit geschützt.
  • Übersicht über die Erfindung
  • Das Ziel der vorliegenden Entwicklung ist es, ein Verteilungssystem bereitzustellen, das ein hohes Maß an Komfort für den Anwender bietet, während es die Urheberrechte schützt, wenn ein Gerät die Aufzeichnung von urheberrechtsgeschütztem Material unter Anwendung von einem Check-Out, einem Check-In oder Ähnlichem führt.
  • Aktuelle Verteilungssysteme bauen verschiedene Hindernisse in Bezug auf den Komfort des Anwenders auf. Solche Verteilungssysteme umfassen den Personalcomputer des Anwenders sowie Einrichtungen, die als KIOSK-Stationen in 24 h-Geschäften, Plattenläden und Tankstellen verwendet werden.
  • Wenn die verwendete Einrichtung eine KIOSK-Station ist, wird das urheberrechtsgeschützte Material auf die folgende Weise gekauft. Zuerst fordert die KIOSK-Station den Benutzer auf, ein tragbares Aufzeichnungsmedium, auf das das urheberrechtsgeschützte Material aufgezeichnet werden soll, wie etwa eine Halbleiter-Speicherkarte oder eine Mini-Disk, bereitzustellen. Sobald dieses tragbare Aufzeichnungsmedium mit der KIOSK-Station verbunden ist und die erforderliche Gebühr bezahlt ist, wird das urheberrechtsgeschützte Material vom Verteilungs-Server heruntergeladen und auf dem tragbaren Aufzeichnungsmedium aufgezeichnet. Benutzer von KIOSK-Stationen können so ihre bevorzugte Musik einfach während eines Einkaufsbummels oder auf dem Weg zur Arbeit oder zur Schule erwerben.
  • Wenn das urheberrechtsgeschützte Material in einer KIOSK-Station auf eine Halbleiter-Speicherkarte aufgezeichnet wird, ist jedoch keinem anderen Gerät als der KIOSK-Station gestattet, einen Check-In für das urheberrechtsgeschützte Material, das auf der Halbleiter-Speicherkarte durch die KIOSK-Station aufgezeichnet wurde, durchzuführen. Der Grund dafür ist wie folgt. Würde ein Check-In durch ein anderes Gerät ausgeführt, könnte für das urheberrechtsgeschützte Material, für das der Check-In ausgeführt wurde, drei oder vier weitere Check-Ins ausgeführt werden. Wenn ein Check-In durch ein anderes Gerät und ein Check-Out durch das gleiche Gerät wiederholt ausgeführt werden, so würde eine große Anzahl von Kopien der ersten Generation entstehen und somit der Urheberrechtsschutz ineffektiv gemacht. Deshalb ist der Check-In durch andere Geräte vollständig unterbunden, um damit diese Art der Ausuferung von Kopien der ersten Generation zu verhindern.
  • Als Folge davon kann ein Anwender, der das urheberrechtsgeschützte Material über eine KIOSK-Station erworben hat, nicht in den Genuß kommen, dafür Check-Ins und Check-Outs über den Personalcomputer zu Hause auszuführen. Die Tatsache, dass ein Anwender, der die geforderte Gebühr bezahlt hat, nicht in der Lage ist, Check-Ins und Check-Outs auszuführen, zeigt einen Mangel an Beachtung des Anwenders und könnte dessen Wunsch, eine KIOSK-Station zu nutzen, vermindern.
  • Um die oben stehenden Probleme zu überwinden und das oben genannte Ziel zu erreichen, schlagen die Erfinder der vorliegenden Erfindung vor, dass eine Nutzungsregel umgesetzt werden sollte, die die Rechte zur Behandlung der Aufzeichnung von Kopien des urheberrechtsgeschützten Materials darstellt. In der SDMI (Secure Digital Music Initiative) wird diese Nutzungsregel als DRMI (Digital Rights Management Information) bezeichnet. Die Behandlung der Kopiegenerationen und die Anzahl der erlaubten Kopien kann während des Check-Out erfolgen, und das Kopieren wird dann auf der Basis dieser Nutzungsregel durchgeführt. Ein Verteilungssystem, das die Nutzungsregel umsetzt und dabei das oben genannte Ziel erreicht, umfasst einen Verteilungs-Server zur Verteilung eines Inhalts über ein Netzwerk und eine erste und eine zweite Empfangsvorrichtung zum Empfang eines Inhalts über das Netzwerk und zeichnet eine Kopie des Inhalts auf einem Aufzeichnungsmedium auf, um damit den Inhalt einer Wiedergabevorrichtung anzubieten. Hierzu kann die erste Empfangsvorrichtung eine erste Empfangseinheit und eine Aufzeichnungseinheit umfassen. Die erste Empfangseinheit empfängt über das Netzwerk einen Datensatz, der den Inhalt und die Steuerinformationen enthält, die das Kopieren des Inhalts auf das Aufzeichnungsmedium steuern, und hält den empfangenen Datensatz fest. Die Aufzeichnungseinheit erzeugt Autorisierungsinformationen, die zeigen, ob das Übertragen des Datensatzes zu einer anderen Empfangsvorrichtung zulässig ist. Dann zeichnet die Aufzeichnungseinheit den Inhalt auf ein Verteilungsmedium zusammen mit den entsprechenden Nutzungsregelinformationen, die (1) die Autorisierungsinformationen und (2) die in dem Datensatz enthaltenen Steuerinformationen umfassen, auf. Die zweite Empfangsvorrichtung kann hierbei eine zweite Empfangseinheit, eine Datensatz-Übertragungseinheit und eine Check-Out-Einheit umfassen. Die zweite Empfangseinheit empfängt einen Datensatz über das Netzwerk und hält den empfangenen Datensatz fest. Die Datensatz-Übertragungseinheit liest die Autorisierungsinformationen vom Verteilungsmedium und nur dann, wenn die gelesenen Autorisierungsinformationen zeigen, dass eine Übertragung des Datensatzes erlaubt ist, (a) überträgt sie den Datensatz vom Verteilungsmedium in das Innere der zweiten Empfangsvorrichtung und (b) hält sie den Datensatz fest. Die Check-Out-Einheit führt einen Check-Out durch, wenn der Datensatz in einer der beiden Einheiten – der zweiten Empfangseinheit oder der Datensatz-Übertragungseinheit – festgehalten ist. Der Check-Out wird auf der Basis der Steuerinformationen im aufgenommenen Datensatz durchgeführt, indem eine Kopie des Inhalts im aufgenommenen Datensatz erzeugt und die Kopie auf einem Aufzeichnungsmedium aufgezeichnet wird, wobei die auf das Aufzeichnungsmedium aufgezeichnete Kopie für die Wiedergabevorrichtung bereitgestellt wird.
  • Eine einzelne Vorrichtung überträgt einen Inhalt und eine zugeordnete Nutzungsregel an zwei Empfangsvorrichtungen, so dass die Steuerung der Aufzeichnung eines Inhalts und der zugeordneten Nutzungsregel, die durch eine erste Empfangsvorrichtung (im obigen Beispiel die KIOSK-Station) auf einer Halbleiter-Speicherkarte aufgezeichnet wurden, von einer zweiten Empfangsvorrichtung (hier ein Personalcomputer) durchgeführt werden kann. Das Aufzeichnen von Kopien des urheberrechtsgeschützten Materials, die durch eine KIOSK-Station aufgezeichnet wurden, kann auf dem Personalcomputer durchgeführt werden, so kann ein Anwender, der die entsprechende Gebühr für den Kauf des urheberrechtsgeschützten Materials bei der KIOSK-Station bezahlt hat, den Check-Out und den Check-In des urheberrechtsgeschützten Materials auf seinem eigenen Personalcomputer durchführen.
  • Hierbei kann die Steuerinformation die Anzahl der verbleibenden Check-Outs angeben. Die Check-Out-Einheit kann eine Verbindungseinheit umfassen, die an ein Aufzeichnungsmedium angeschlossen wird und mit der eine Kopie des Inhalts, der in dem Datensatz, der in der Datensatz-Übertragungseinheit aufgenommen ist, eingebunden ist, auf ein Aufzeichnungsmedium aufgezeichnet wird, wenn nicht bereits eine Kopie des vorliegenden Inhalts auf dem angeschlossenen Aufzeichnungsmedium aufgezeichnet ist und die Anzahl der verbleibenden Check-Outs, die in der Steuerinformation angegeben ist, die von einer der beiden Vorrichtungen – der zweiten Empfangsvorrichtung oder der Datensatz-Übertragungseinheit – verwaltet wird, mindestens eins ist. Darüber hinaus kann die zweite Empfangsvorrichtung eine Check-In-Einheit und eine Aktualisierungseinheit umfassen. Wenn auf dem angeschlossenen Aufzeichnungsmedium bereits eine Kopie des Inhalts aufgezeichnet ist, löscht die Check-In-Einheit die aufgezeichnete Kopie des Inhalts auf dem angeschlossenen Aufzeichnungsmedium. Die Aktualisierungseinheit aktualisiert die Steuerinformationen, indem sie die Anzahl der verbleibenden Check-Outs vermindert, wenn eine Kopie des vorgehaltenen Inhalts neu auf das Aufzeichnungsmedium aufgezeichnet wird, und die die Anzahl der verbleibenden Check-Outs erhöht, wenn die Kopie des vorgehaltenen Inhalts vom Aufzeichnungsmedium gelöscht wird. In diesem Verteilungssystem kann der Check-Out, der von der zweiten Empfangsvorrichtung ausgeführt wird, nur für die Anzahl von Malen ausgeführt werden, die in der Steuerinformation angezeigt werden, so dass ein Check-Out jenseits der Obergrenze, die vom Eigentümer der Urheberrechte gesetzt ist, nicht ausgeführt werden kann. Das stellt sicher, dass die Einkünfte des Eigentümers der Urheberrechte nicht in unfairer Weise reduziert werden.
  • Hierbei kann das Aufzeichnungsmedium eine zugeordnete eindeutige Kennung haben. Die Check-Out-Einheit kann eine Zuweisungseinheit und eine Speichereinheit umfassen.
  • Die Zuweisungseinheit ordnet dem vorgehaltenen Inhalt eine eindeutige Kennung zu. Die eindeutige Kennung wird mit dem Inhalt auf dem Aufzeichnungsmedium aufgezeichnet, wenn der Check-Out ausgeführt wird. Die Speichereinheit liest die eindeutige Kennung für das Aufzeichnungsmedium, das an die Verbindungseinheit angeschlossen ist, vom Aufzeichnungsmedium und speichert die eingelesene Kennung des Aufzeichnungsmediums als ein Paar mit der zugeordneten Kennung des Inhalts ab. Darüber hinaus kann die Check-In-Einheit eine Leseeinheit, eine Vergleichseinheit und eine Aufnahmeeinheit umfassen. Wenn eine Kopie des Inhalts bereits auf einem an der Verbindungseinheit angeschlossenen Aufzeichnungsmedium aufgezeichnet war, liest die Leseeinheit die eindeutigen Kennungen für das angeschlossene Aufzeichnungsmedium und den Inhalt ein. Die Vergleichseinheit vergleicht das Paar der Kennungen, die von der Leseeinheit eingelesen wurden, mit dem Paar der Kennungen, die von der Speichereinheit abgespeichert wurden, um zu ermitteln, ob die auf dem Aufzeichnungsmedium aufgezeichnete Kopie von der zweiten Aufzeichnungsvorrichtung vorher erzeugt wurde. Wenn die aufgezeichnete Kopie vorher von der zweiten Aufzeichnungsvorrichtung erzeugt wurde, liest die Aufnahmeeinheit die Kopie vom angeschlossenen Aufzeichnungsmedium, verwaltet die eingelesene Kopie und löscht dann die Kopie vom angeschlossenen Aufzeichnungsmedium. Wenn die zweite Empfangsvorrichtung in diesem Verteilungssystem einen Check-In ausführt, ermittelt sie, ob sie für die Kopie, für die ein Check-In durchzuführen ist, bereits früher einen Check-Out durchgeführt hat, indem sie die zwei Kennungspaare, die jeweils eine Kennung für das Aufzeichnungsmedium und eine Kennung für den Inhalt umfassen, vergleicht. Die zweite Aufzeichnungsvorrichtung führt nur dann einen Check-In durch, wenn sie bereits früher für die Kopie einen Check-Out durchgeführt hat, wodurch die Gefahr, ignoriert zu werden, für den Grundsatz nicht besteht, dass eine Vorrichtung keinen Check-In für eine Kopie durchführen sollte, für die der Check-Out durch eine andere Vorrichtung durchgeführt wurde.
  • Kurze Beschreibung der Zeichnungen
  • Diese und andere Ziele, Vorteile und Eigenschaften der Erfindung werden aus der folgenden Beschreibung ersichtlich, die in Verbindung mit den beigefügten Zeichnungen vorgenommen wird, die eine spezifische Ausführungsform der Erfindung darstellen. In den Zeichnungen wird dargestellt:
  • 1 zeigt eine Datenstruktur eines urheberrechtsgeschützten Materials.
  • 2A stellt eine Situation (1) dar, in der ein urheberrechtsgeschütztes Material auf ein Aufzeichnungsmedium ohne einen begleitenden Chiffrierschlüssel und ohne Nutzungsregelinformationen aufgezeichnet wird.
  • 2B stellt eine Situation (2) dar, in der ein urheberrechtsgeschütztes Material auf ein Aufzeichnungsmedium ohne Nutzungsregelinformationen aufgezeichnet wird.
  • 2C stellt eine Situation (3) dar, in der ein urheberrechtsgeschütztes Material auf ein Aufzeichnungsmedium zusammen mit Nutzungsregelinformationen aufgezeichnet wird.
  • 3A zeigt eine Außenansicht einer SD-Speicherkarte.
  • 3B zeigt eine hierarchische Struktur einer SD-Speicherkarte 100.
  • 3C zeigt eine physikalische Struktur der SD-Speicherkarte 100.
  • 4A stellt eine Situation dar, in der ein inkompatibles Gerät an die SD-Speicherkarte 100, deren geschützter Bereich nur einen Chiffrierschlüssel speichert, angeschlossen wird.
  • 4B stellt eine Situation dar, in der ein kompatibles Gerät an die SD-Speicherkarte 100, deren geschützter Bereich nur einen Chiffrierschlüssel speichert, angeschlossen wird.
  • 4C stellt eine Situation dar, in der ein kompatibles Gerät an die SD-Speicherkarte 100, deren geschützter Bereich einen Chiffrierschlüssel und eine Nutzungsregel speichert, angeschlossen wird, wobei die Nutzungsregel Übertragungssteuerinformationen zur Autorisierung von Datentransfers enthält.
  • 4D stellt eine Situation dar, in der ein kompatibles Gerät an die SD-Speicherkarte 100, deren geschützter Bereich einen Chiffrierschlüssel und eine Nutzungsregel speichert, angeschlossen wird, wobei in der Nutzungsregel die Anzahl von erlaubten Übertragungen gleich Null ist.
  • 5 stellt eine Situation dar, in der eine KIOSK-Station in einer Tankstelle oder in einem Laden installiert ist.
  • 6A stellt eine Situation dar, in der chiffrierte Daten, aus denen das urheberrechtsgeschützte Material gebildet wird, Volltextdaten, ein Chiffrierschlüssel und eine Nutzungsregel mittels eines digitalen Terminals 109, das ein Mobiltelefon darstellt, auf eine SD-Speicherkarte geschrieben werden.
  • 6B stellt eine Situation dar, in der chiffrierte Daten, aus denen das urheberrechtsgeschützte Material gebildet wird, Volltextdaten, ein Chiffrierschlüssel und eine Nutzungsregel mittels eines digitalen Terminals 109, das ein STB darstellt, auf eine SD-Speicherkarte geschrieben werden.
  • 7A zeigt eine Vielzahl von kundenspezifischen Geräten.
  • 7B zeigt eine Vielzahl von SD-Audio-Abspielgeräten.
  • 8A zeigt einen Server-Computer 103 und kundenspezifische Geräte, die einer Vielzahl von Anwendern gehören (Personalcomputer 111 bis 116), die an ein Netzwerk angeschlossen sind.
  • 8B und 8C zeigen eine Situation, in der der Personalcomputer 111 einen Check-Out und einen Check-In drei Mal ausführt.
  • 9 zeigt einen Verteilungs-Server, der in einem Verteilungssystem für Musikstücke gemäß den Ausführungsformen enthalten ist, eine Vielzahl von Geräten und eine Wiedergabevorrichtung.
  • 10 zeigt eine Datenstruktur des Titelsatzes und der Datenpakete für urheberrechtsgeschütztes Material bei der Ausführung der Verteilung.
  • 11 zeigt eine hierarchische Struktur eines Standardangebots.
  • 12 zeigt Dateien und Verzeichnisse, die gebildet werden, um einen Datensatz für ein urheberrechtsgeschütztes Material aufzuzeichnen.
  • 13 zeigt eine hierarchische Struktur einer AOB-Datei.
  • 14 zeigt Wiedergabeinhalte, wenn jede AOB und jeder AOB-Block, die in einer AOB-Datei aufgezeichnet sind, sequentiell wiedergegeben werden.
  • 15 zeigt acht AOB-Dateien, die in einem Titel (Musikalbum), wie er in 14 dargestellt ist, gespeichert sind.
  • 16A zeigt eine detaillierte hierarchische Struktur einer Titelverwaltung.
  • 16B zeigt eine detaillierte Struktur einer TKGI.
  • 17 zeigt die wechselseitigen Beziehungen zwischen den TKI und den AOB-Dateien und den AOBs, die in 14 dargestellt sind.
  • 18A und 18B zeigen die Einstellungen der TKI, wenn zwei Titel zu einem kombiniert werden.
  • 19A und 19B veranschaulichen die Situation, in der ein Titel in zwei aufgeteilt wird.
  • 20 zeigt die Cluster 007 bis 00E, die in einem AOB gespeichert sind und die aus den AOB_ELEMENTen #1 bis #4 gebildet werden.
  • 21 zeigt ein Beispiel für die Einstellungen von TKI_POB_SRP für die Titel TK#1 bis TK#4, die in die Titelverwaltung eingeschlossen sind.
  • 22 zeigt die wechselseitigen Beziehungen zwischen Default_Playlist Information, TKIs und AOB-Dateien.
  • 23A und 23B veranschaulichen die Situation, in der die Reihenfolge der Titel geändert wird.
  • 24 zeigt die interne Struktur von „STKI***.SDT".
  • 25 zeigt die Zuordnungen zwischen AOB#1, AOB#2, AOB#3, POB001.SA1 und POB002.SA1, die in einem Verzeichnis SD_AUDIO enthalten sind, und STKI001.SDT, STKI002.SDT und STKI003.SDT, die in einem Verzeichnis SD_ADEXT enthalten sind.
  • 26 zeigt eine Struktur von AOBSA1.URM.
  • 27 zeigt die Zuordnungen zwischen AOBSA1.KEY, AOBSA1.URM und AOB-Dateien, wenn das Verzeichnis SD_AUDIO acht Dateien enthält, acht entsprechende Chiffrierschlüssel in AOBSA1.KEY aufgezeichnet sind und acht entsprechende Nutzungsregeleinträge in AOBSA1.URM aufgezeichnet sind.
  • 28A und 28B zeigen die Zuordnungen zwischen AOBSA1.KEY, AOBSA1.URM und AOB-Dateien.
  • 29 zeigt eine interne Struktur eines Titel-Schlüssel-Eintrags.
  • 30A und 30B veranschaulichen einen Fall, in dem alle Audio-Objekte eines Anwender-Datenbereichs der SD-Speicherkarte 100 auf die Kundeneinrichtung übertragen werden.
  • 31A und 31B zeigen die Anordnung der Dateien im Anwender-Datenbereich der SD-Speicherkarte 100, wenn nur drei der acht Audio-Dateien im Anwenderdatenbereich übertragen werden.
  • 32 zeigt, wie AOB-Dateien, POB-Dateien und STKI-Dateien von der SD-Speicherkarte 100 in einen lokalen Speicher übertragen werden.
  • 33 zeigt eine Struktur eines digitalen Terminals.
  • 34A zeigt eine Struktur eines Kundengeräts.
  • 34B zeigt eine Struktur der SD-Audio-Player 122 bis 124.
  • 35 zeigt eine interne Struktur einer gesicherten Prozesseinheit 26 in einem digitalen Terminal.
  • 36 zeigt eine interne Struktur einer gesicherten Prozesseinheit 38 in einem Kundengerät.
  • 37 ist ein Flussdiagramm, das den Arbeitsablauf, der in einer Kundendienst-Steuereinheit 27 ausgeführt wird, darstellt.
  • 38 ist ein Flussdiagramm, das den Arbeitsablauf, der von einer Kundendienst-Steuereinheit 27 ausgeführt wird, darstellt.
  • 39 bis 41 sind Flussdiagramme, die die Arbeitsabläufe, die von einer Bibliotheken-Steuereinheit 37 ausgeführt werden, darstellen.
  • 42 zeigt eine Verzeichnisstruktur eines geschützten Bereichs und einen Anwender-Datenbereich gemäß einer zweiten Ausführungsform.
  • 43 zeigt die Datenstruktur des erweiterten Titel-Schlüssel-Eintrags in der P_AOBSA1.KEY.
  • 44 ist ein Flussdiagramm, das den Inhalt des Prozesses, der von einer Bibliotheken-Steuereinheit 37 mit Voransicht ausgeführt wird, darstellt.
  • 45 stellte eine Situation dar, in der ein urheberrechtsgeschütztes Material in der erlaubten Anzahl von Übertragungen übertragen wurde, wenn die erlaubte Anzahl von Übertragungen auf sechs gesetzt wird.
  • Beschreibung der der bevorzugten Ausführungsformen
  • Die folgende Ausführungsform beschreibt ein Verteilungssystem, das nach den Regeln der SDMI, dem Standard SD-Audio Ver1.0 und dem Standard SD-Audio Ver1.1 arbeitet. Es ist anzumerken, dass Geräte, die mit SDMI, dem Standard SD-Audio Ver1.0 und dem Standard SD-Audio Ver1.1 konform sind, als kompatible Geräte, und Geräte, die mit keinem dieser Standards konform sind, als inkompatible Geräte gelten. Der Standard SD-Audio Ver1.0 ermöglicht es, urheberrechtsgeschütztes Material auf ein Aufzeichnungsmedium so aufzuzeichnen, dass eine spezielle Wiedergabe und das Editieren von Liedstücken durchgeführt werden kann. Im Kontrast hierzu erlaubt es der Standard SD-Audio Ver1.1, dass urheberrechtsgeschütztes Material übertragen und vorher angeschaut werden kann.
  • 1 zeigt eine Datenstruktur eines urheberrechtsgeschützten Materials. Das urheberrechtsgeschützte Material, das in der Zeichnung dargestellt ist, wird aus verschlüsselten Daten, Volltextdaten, einen Chiffrierschlüssel zur Verschlüsselung der Daten und eine Nutzungsregel zur Behandlung der Aufzeichnung des urheberrechtsgeschützten Materials gebildet. Beispiele für verschlüsselte Daten sind MPEG-AAC-Daten (Moving Picture Experts Group-Advanced Audio Coding) und JPEG-Standbilddaten (Joint Photographics Experts Group), und ein Beispiel für die Volltextdaten sind Navigationsdaten, die die Reproduktion der MPEG-Stream-Daten und JPEG-Standbilddaten steuern. Darüber hinaus umfasst die Nutzungsregel Autorisierungsinformationen für den Check-Out, die die Anzahl der zulässigen Check-Outs angeben, Übertragungssteuerinformationen, die die Anzahl der zulässigen Übertragungen des urheberrechtsgeschützten Materials angeben, und Kopiersteuerinformationen. Alternative Situationen, die die Aufzeichnung des Datensatzes, der das urheberrechtsgeschützte Material bildet, auf ein Aufzeichnungsmedium betreffen, sind in den 2A bis 2C dargestellt.
  • 2A zeigt eine Situation (1), in der das urheberrechtsgeschützte Material ohne die Nutzungsregel auf ein Aufzeichnungsmedium aufgezeichnet wird. In dieser Situation (1) liegt der Chiffrierschlüssel nicht vor, daher können die verschlüsselten Daten nicht dechiffriert werden und es wird somit unmöglich gemacht, das urheberrechtsgeschützte Material wiederzugeben.
  • 2B zeigt eine Situation (2), in der das urheberrechtsgeschützte Material ohne die Nutzungsregel auf ein Aufzeichnungsmedium aufgezeichnet wird. In dieser Situation (2) liegen jedoch sowohl der Chiffrierschlüssel als auch die verschlüsselten Daten vor, somit besitzt dieses Aufzeichnungsmedium die Rechte, das urheberrechtsgeschützte Material wiederzugeben. Es liegt jedoch die Nutzungsregel zur Aufzeichnungsverwaltung nicht vor, somit können der Chiffrierschlüssel und die verschlüsselten Daten dieses urheberrechtsgeschützten Materials nicht auf ein anderes Aufzeichnungsmedium aufgezeichnet werden. Es ist anzumerken, dass in dieser Spezifikation die Paarbildung von verschlüsselten Daten und Chiffrierschlüssel, die den Hauptteil des urheberrechtsgeschützten Materials verkörpern, dann ebenso als Inhalt bezeichnet werden. Wenn der Chiffrierschlüssel und die verschlüsselten Daten auf ein Aufzeichnungsmedium aufgezeichnet werden, wird dieser Status als „Wiedergaberechte aufgezeichnet" bezeichnet.
  • 2C zeigt eine Situation (3), in der das urheberrechtsgeschützte Material gemeinsam mit der Nutzungsregel auf ein Aufzeichnungsmedium aufgezeichnet wird. Die Rechte zur Aufzeichnungsverwaltung für das urheberrechtsgeschützte Material liegen sowohl auf dem Aufzeichnungsmedium als auch auf einem angeschlossenen Gerät vor. In dieser Situation (3) kann die Situation, wie sie in 2B dargestellt ist, auf einem anderen Aufzeichnungsmedium erzeugt werden, indem ein Check-Out, ein Check-In und Ähnliches für das urheberrechtsgeschützte Material zusätzlich zur Wiedergabe durchgeführt wird.
  • Als nächstes wird ein Verteilmedium, das ein urheberrechtsgeschütztes Material gesichert speichern kann, erklärt. Ein Beispiel eines solchen Verteilmediums ist in den Ausführungsformen eine Halbleiter-Speicherkarte (im weiteren Verlauf als SD-Speicherkarte, original Secure Digital (SD) memory card bezeichnet). Eine SD-Speicherkarte 100, die in 2C dargestellt ist, hat eine externe Struktur wie in 3A gezeigt und ist 32,0 mm lang, 24,0 mm breit und 2,1 mm stark: etwa die Größe einer Briefmarke, und so klein, dass ein Anwender sie auf einer Fingerkuppe halten kann. Die SD-Speicherkarte 100 besitzt neun Konnektoren zum Anschluss an ein Gerät, und einen Schreibschutz-Schalter auf einer Seite, der vom Anwender eingestellt werden kann, um das Überschreiben von aufgezeichneten Daten zu erlauben oder zu verhindern.
  • 3B zeigt eine hierarchische Struktur der SD-Speicherkarte 100. Wie im Diagramm gezeigt, wird die hierarchische Struktur der SD-Speicherkarte 100 aus einer physikalischen Schicht gebildet, die den Datensatz, der das urheberrechtsgeschützte Material bildet, in sicherer Form abspeichert, aus einer Datei-System-Schicht, auf die auf Basis einer Dateizuordnungstabelle (File Allocation Table, FAT, ISO/IEC 9293) mit einem Cluster als kleinster Zugriffseinheit zugegriffen werden kann, und aus einer Anwendungsschicht, in der die verschlüsselten Daten, ein Chiffrierschlüssel, Volltext und eine Nutzungsregel, die zusammen das urheberrechtsgeschützte Material bilden, gespeichert werden.
  • 3C zeigt die Struktur der physikalischen Schicht der SD-Speicherkarte 100. In der Zeichnung umfasst die physikalische Schicht der SD-Speicherkarte 100 einen Systembereich 1, einen versteckten Bereich 2, einen geschützten Bereich 3, AKE-Prozesseinheiten 4 und 5, eine Ks-Dechiffriereinheit 6, eine Ks-Chiffriereinheit 7 und einen Anwenderdatenbereich 8.
  • Der Systembereich 1 ist ein Bereich, der nur gelesen werden kann, in dem ein Medienschlüsselblock (MKB) und eine Medien-ID gespeichert ist. Die in diesem Bereich abgelegten MKB und Medien-ID können nicht überschrieben werden. Angenommen, die SD-Speicherkarte 100 ist an ein Gerät angeschlossen, und dieses Gerät liest den MKB und Medien-ID aus. Wenn das verbundene Gerät nun richtigerweise eine spezifizierte Rechnung unter Verwendung eines Geräteschlüssels Kd, der intern vorgehalten wird, durchführt, kann es den korrekten Chiffrierschlüssel Kmu als Ergebnis erhalten.
  • Der versteckte Bereich 2 speichert den Chiffrierschlüssel Kmu mit dem korrekten Wert ab, in anderen Worten den Chiffrierschlüssel Kmu, der sich ergeben sollte, wenn das angeschlossene Gerät eine korrekte Rechnung unter Verwendung des korrekten Geräteschlüssels Kd durchführt.
  • Der geschützte Bereich 3 speichert einen Chiffrierschlüssel und eine Nutzungsregel.
  • Die AKE-Einheiten 4 und 5 (AKE = authentification and key exchange, Authentisierung und Schlüsselaustausch) führen die gegenseitige Authentisierung zwischen einem angeschlossenen Gerät und der SD-Speicherkarte 100 unter Verwendung der Methode der Authentisierungsabfrage und -antwort durch, verifizieren die Authentizität des gegenüberliegenden Geräts und halten den Prozess an, wenn das gegenüberliegende Gerät ungültig ist. Wenn das gegenüberliegende Gerät jedoch gültig ist, wird von dem Gerät und der SD-Speicherkarte 100 ein Chiffrierschlüssel (Sitzungsschlüssel Ks) gemeinsam verwendet. Die Authentisierung, die vom Gerät, das mit der SD-Speicherkarte 100 verbunden ist, durchgeführt wird, läuft in drei Phasen ab. Zuerst erzeugt das Gerät in einer ersten Abfragephase eine zufällige Zahl, verschlüsselt die zufällige Zahl unter Anwendung des Chiffrierschlüssels Kmu und überträgt die verschlüsselte zufällige Zahl an die SD-Speicherkarte 100 als einen Abfragewert A. Dann verwendet die SD-Speicherkarte 100 in einer ersten Antwortphase den intern gespeicherten Chiffrierschlüssel Kmu, um den Abfragewert A zu dechiffrieren, und überträgt den dechiffrierten Wert als einen Antwortwert B an das angeschlossene Gerät. Nachfolgend dechiffriert in einer ersten Verifizierungsphase das angeschlossene Gerät den intern vorgehaltenen Abfragewert A unter Anwendung des Chiffrierschlüssels Kmu und vergleicht das Ergebnis mit dem Antwortwert B, der von der SD-Speicherkarte 100 übertragen wurde.
  • Die Authentisierung, die von der SD-Speicherkarte 100 durchgeführt wird, läuft ebenfalls in drei Phasen ab. Zuerst erzeugt in einer zweiten Abfragephase die SD-Speicherkarte 100 eine zufällige Zahl, verschlüsselt die zufällige Zahl unter Anwendung des Chiffrierschlüssels Kmu und überträgt die verschlüsselte zufällige Zahl an das angeschlossene Gerät als einen Abfragewert C. Dann verwendet das angeschlossene Gerät in einer zweiten Antwortphase den intern gespeicherten Chiffrierschlüssel Kmu, um den Abfragewert C zu dechiffrieren, und überträgt den dechiffrierten Wert als einen Antwortwert D an die SD-Speicherkarte 100. Nachfolgend dechiffriert in einer zweiten Verifizierungsphase die SD-Speicherkarte 100 den intern vorgehaltenen Abfragewert C unter Anwen dung des Chiffrierschlüssels Kmu und vergleicht das Ergebnis mit dem Antwortwert D, der von dem angeschlossenen Gerät übertragen wurde.
  • Wenn das angeschlossene Gerät einen untauglichen Chiffrierschlüssel Kmu verwendet, um eine gegenseitige Authentifizierung durchzuführen, dann werden der Abfragewert A und der Antwortwert B der ersten Verifizierungsphase sowie der Abfragewert C und der Antwortwert D der zweiten Verifizierungsphase so beurteilt, dass sie nicht miteinander übereinstimmen, und die gegenseitige Authentifizierung wird abgebrochen. Wenn die Authentizität der beiden Geräte jedoch verifiziert wird, berechnen die AKE-Prozesseinheiten 4 und 5 ein exklusives ODER des Abfragewerts A und des Abfragewerts C und erhalten den Sitzungsschlüssel Ks, indem sie unter Verwendung des Chiffrierschlüssel Kmu das exklusive ODER dechiffrieren.
  • Die Ks-Dechiffriereinheit 6 verwendet den Sitzungsschlüssel Ks, um einen Chiffrierschlüssel und eine Nutzungsregel zu dechiffrieren, die bereits einmal mit dem Sitzungsschlüssel Ks chiffriert wurden, und geben dann vom angeschlossenen Gerät aus. Der Chiffrierschlüssel und die Nutzungsregel, die sich aus dieser Dechiffrierung ergeben, werden in den geschützten Bereich 3 geschrieben.
  • Die Ks-Chiffriereinheit 7 empfängt einen Befehl von einem anderen Gerät, das mit der SD-Speicherkarte 100 verbunden ist, der sie anweist, den Chiffrierschlüssel und die Nutzungsregel zu lesen, chiffriert unter Anwendung des Sitzungsschlüssels Ks den Chiffrierschlüssel und die Nutzungsregel, die im geschützten Bereich 3 gespeichert sind, und gibt dann den verschlüsselten Chiffrierschlüssel und die Nutzungsregel an das Gerät aus, das den Befehl ausgegeben hatte.
  • Auf den Anwenderdatenbereich 8 kann über ein verbundenes Gerät zugriffen werden, ungeachtet dessen, ob die Authentizität dieses Geräts verifiziert wurde, und es können verschlüsselte sowie Volltextdaten gespeichert werden. Wenn der Chiffrierschlüssel, der aus dem geschützten Bereich 3 ausgelesen wird, einen korrekten Wert besitzt, können die verschlüsselten Daten im Anwenderdatenbereich 8 auch korrekt dechiffriert werden. Das Auslesen von Daten aus dem geschützten Bereich wird zusammen mit der Dechiffrierung, die von der Ks-Dechiffriereinheit 6 ausgeführt wird, und der Chiffrierung, die von der Ks-Chiffriereinheit 7 ausgeführt wird, durchgeführt. Daher kann auf den geschützten Bereich 3 über ein verbundenes Gerät normalerweise nur zugegriffen werden, wenn dieses Gerät den AKE-Prozess erfolgreich durchgeführt hat.
  • Das Folgende ist eine Erläuterung der Daten, die ein Gerät, das mit der SD-Speicherkarte 100 verbunden ist, erreichen kann, wenn die SD-Speicherkarte 100 einen Datensatz enthält, der ein urheberrechtsgeschütztes Material darstellt.
  • 4A zeigt ein erstes Beispiel, in dem ein inkompatibles Gerät mit der SD-Speicherkarte 100 verbunden ist, in deren geschütztem Bereich 3 lediglich ein Chiffrierschlüssel gespeichert ist. In diesem Fall können die verschlüsselten Daten und die Volltextdaten, die im Anwenderdatenbereich 8 gespeichert sind, gelesen werden, aber, da auf den geschützten Bereich 3 nicht zugegriffen werden kann, kann der Chiffrierschlüssel nicht erhalten werden. Diese Situation ist mit der Situation (1) identisch. Obwohl das Gerät mit der SD-Speicherkarte 100 verbunden ist, kann es keine Wiedergaberechte erhalten, und so kann das urheberrechtsgeschützte Material nicht reproduziert werden.
  • In einem zweiten Beispiel, das in 4B dargestellt ist, ist ein kompatibles Gerät mit der SD-Speicherkarte 100 verbunden, in deren geschütztem Bereich 3 lediglich ein Chiffrierschlüssel gespeichert ist. Dieses Gerät kann den Chiffrierschlüssel, der im geschütztem Bereich 3 gespeichert ist, ebenso die verschlüsselten Daten und die Volltextdaten, die im Anwenderdatenbereich 8 gespeichert sind, lesen. Das bedeutet, dass das kompatible Gerät Wiedergaberechte erhalten und das urheberrechtsgeschützte Material wiedergeben kann. Es ist jedoch keine Nutzungsregel im geschütztem Bereich 3 gespeichert, somit kann das Gerät keine Nutzungsregel von der SD-Speicherkarte 100 lesen und ist deshalb unfähig, die Rechte zur Aufzeichnungsverwaltung des urheberrechtsgeschützten Materials zu erreichen.
  • In einem dritten Beispiel, das in 4C dargestellt ist, ist ein kompatibles Gerät mit der SD-Speicherkarte 100 verbunden, in deren geschütztem Bereich 3 eine Nutzungsregel und ein Chiffrierschlüssel gespeichert sind. Die Nutzungsregel umfasst Übertragungssteuerinformationen, die anzeigen, dass eine Übertragung erlaubt ist, somit kann das angeschlossene Gerät das urheberrechtsgeschützte Material entsprechend der Nutzungsregel von der SD-Speicherkarte 100 lesen und es auf einem internen Aufzeichnungsmedium speichern. Wenn die Nutzungsregel auf dem internen Aufzeichnungsmedium im Gerät gespeichert wird, existiert das urheberrechtsgeschützte Material sowohl auf dem internen Aufzeichnungsmedium als auch auf der SD-Speicherkarte 100, die Rechte liegen ebenfalls in doppelter Ausführung vor, somit führt das Gerät einen Prozess zur Löschung des urheberrechtsgeschützten Materials von der SD-Speicherkarte 100 aus. Diese Löschung vervollständigt den Transfer sowohl der Verwaltungsrechte als auch des urheberrechtsgeschützten Materials von der SD-Speicherkarte 100 auf das angeschlossene Gerät.
  • In einem vierten Beispiel, das in 4D dargestellt ist, ist ein kompatibles Gerät mit der SD-Speicherkarte 100 verbunden, in deren geschütztem Bereich 3 eine Nutzungsregel und ein Chiffrierschlüssel gespeichert sind. Die Nutzungsregel umfasst Übertragungssteuerinformationen, die anzeigen, dass die Anzahl der erlaubten Übertragungen gleich 0 ist, somit kann die Nutzungsregel nicht übertragen werden, und das angeschlossene Gerät kann keine Verwaltungsrechte erlangen. In diesem Fall wird das urheberrechtsgeschützte Material auf der SD-Speicherkarte 100 als „Master" behandelt. Wenn die Anzahl der erlaubten Übertragungen gleich 0 ist, zeigt dies an, dass die Anzahl der erlaubten Übertragungen ursprünglich 1 oder mehr gewesen ist, dass aber das urheberrechtsgeschützte Material auf ein anderes Gerät ein oder mehrere Male übertragen und die Anzahl der erlaubten Übertragungen verringert wurde, bis sie 0 erreicht hat.
  • Dies vervollständigt die Erklärung der Struktur der SD-Speicherkarte 100. Als nächstes wird ein Gerät erklärt, das in EMD verwendet wird. Solch Geräte können in vier Typen unterteilt werden: Verteilungs-Server, digitale Terminals (erste Empfangsvorrichtungen), Kundengeräte (zweite Empfangsvorrichtungen) und SD-Audio-Player (Wiedergabevorrichtungen) 122 bis 124. Diese Gerätetypen werden nun der Reihe nach erläutert. Ein repräsentativer Verteilungs-Server und digitale Terminals sind in den 5 und 6 dargestellt, repräsentative Kundengeräte sind in der 7A dargestellt und repräsentative Wiedergabevorrichtungen sind in der 7B dargestellt.
  • Ein Verteilungs-Server 103 in 5 speichert einen Datensatz, der aus einer Vielzahl von urheberrechtsgeschützten Materialien gebildet wird. Wenn der Kauf eines beliebigen urheberrechtsgeschützten Materials über ein digitales Terminal oder über ein Kundengerät angefragt wird, wird das angeforderte urheberrechtsgeschützte Material an das entsprechende digitale Terminal oder an das Kundengerät über ein Netzwerk übertragen.
  • Die digitalen Terminals 104 bis 110 in den 5, 6A und 6B sind Beispiele für ein kompatibles Gerät, das einen Datensatz, der ein urheberrechtsgeschütztes Material darstellt, vom Verteilungs-Server 103, der von einer Plattenfirma betrieben wird, durch die Übertragung über ein Netzwerk erhält. Das Netzwerk kann ein Kabel-Netzwerk wie etwa ISDN (Integrated Services Digital Network) oder PSTN (Public Switched Telephone Net work), ein Satelliten-Rundfunknetz oder einer der verschiedenen Typen von Funknetzwerken wie etwa ein Mobilfunksystem sein.
  • Die digitalen Terminals 104 bis 110 können unterteilt werden in KIOSK-Stationen 104 bis 108, die in Tankstellen, Flughäfen, Musikläden, 24-Stunden-Geschäfte oder Ähnlichen eingerichtet sind, ein Mobiltelefon 109, das über ein Mobilfunknetz kommuniziert und einen Decoder (STP) 110, der zum Empfang von Satellitenrundfunk verwendet wird. 5 zeigt eine Situation, in der die KIOSK-Stationen 104 bis 108 in Tankstellen oder Läden eingerichtet sind. 6A zeigt eine Situation, in der ein Datensatz, der ein urheberrechtsgeschützte Material darstellt, von einem digitalen Terminal – in diesem Fall ein Mobiltelefon 109 – auf die SD-Speicherkarte 100 geschrieben wird. 6B zeigt eine Situation, in der ein Datensatz, der ein urheberrechtsgeschütztes Material darstellt, von einem digitalen Terminal – in diesem Fall der STB 110 – auf die SD-Speicherkarte 100 geschrieben wird. Die KIOSK-Stationen 104 bis 108 sind mit dem Verteilungs-Server 103 über festgeschaltete optische Glasfaserkabel verbunden und erhalten den Datensatz über diese festgeschaltete Leitung. Das Mobiltelefon 109 erhält den Datensatz über eine Funkbasisstation und eine Vermittlungsstelle, und der STB 110 erhält sie über Satellitenverbindungen und ein optisches Glasfaserkabel.
  • Die in den Zeichnungen dargestellten digitalen Terminals greifen auf den Verteilungs-Server 103 zu, um einem Anwender eine Vielzahl an urheberrechtsgeschützten Materialien, die auf einem Aufzeichnungsmedium im Verteilungs-Server 103 gespeichert sind, vorzuführen, und um dann eine Kaufanfrage von Anwender für eines der urheberrechtsgeschützten Materialien zu erhalten. Sobald von Anwender eine Kaufanfrage für eines der urheberrechtsgeschützten Materialien gestellt wurde, wird ein Signal zur Anforderung der Übertragung des Datensatzes, der dieses urheberrechtsgeschützte Material bildet, an den Verteilungs-Server 103 übertragen. Das digitale Terminal empfängt den übertragenen Datensatz, der das urheberrechtsgeschützte Material bildet, vom Verteilungs-Server 103 und speichert ihn zwischen, bevor es ihn auf die SD-Speicherkarte 100 aufzeichnet.
  • Die Kundengeräte 111 bis 121 besitzen interne Aufzeichnungsmedien, die als lokale Speicher bekannt sind, und verwalten eine Heimmusikbibliothek, die aus urheberrechtsgeschütztem Material besteht, die über eine Netzwerkstrecke und einen SD-Speicherweg (ein Weg, der die urheberrechtsgeschützten Materialien über die SD-Speicherkarte 100 bekommt) bezogen wurden, und führen ebenso die Wiedergabe und den Check-Out des urheberrechtsgeschützten Materials durch, das auf der SD-Speicherkarte 100 oder dem lokalen Speicher aufgezeichnet ist. 7A zeigt verschiedenen Arten von Kundengeräten, wie zum Beispiel Personalcomputer (111 bis 116) und Audiosysteme (117 bis 121), und 7B zeigt verschiedene Arten von SD-Audio-Playern, die zur Wiedergabe von Inhalten verwendet werden. Alle in der 7A gezeigten Geräte besitzen einen internen lokalen Speicher und verwalten eine Heimmusikbibliothek. Ein lokaler Speicher umfasst einen geschützten Bereich und einen Anwenderdatenbereich, und stellt ein Aufzeichnungsmedium dar, das Datensätze, die das urheberrechtsgeschützte Material bilden, sicher speichert, wie in den Beispielen in 4 gezeigt wird. Das folgende ist eine Erklärung der Funktionen, die von solchen Kundengeräten ausgeführt werden, wobei ein Personalcomputer als Beispiel dient.
  • Als erstes wird das Verfahren erklärt, mit dem Kundengeräte die urheberrechtsgeschützten Materialien unter Verwendung der Netzwerkstrecke erhalten. 8A zeigt den Verteilungs-Server 103 und die Kundengeräte einer Vielzahl von Anwendern (Personalcomputer 111 bis 116), die alle mit einem Netzwerk verbunden sind. Das Kundengerät 111 kann wie ein digitales Terminal auf den Verteilungs-Server 103 über das Netzwerk zugreifen und erhält eines oder mehrere aus einer Vielzahl von urheberrechtsgeschützten Materialien, wobei die empfangenen urheberrechtsgeschützten Materialien im lokalen Speicher gesammelt werden.
  • Eine Heimmusikbibliothek kann im lokalen Speicher aufgebaut werden, indem wiederholt urheberrechtsgeschützte Materialien über das Netzwerk empfangen werden und ein Check-Out und ein Check-In für jedes urheberrechtsgeschützte Material basierend auf der jeweiligen Nutzungsregel verwaltet werden kann. 8B und 8C zeigen eine Situation, in der ein Kundengerät 111 einen Check-Out und einen Check-In bis zu drei Mal durchführen kann. In anderen Worten zeigt die Nutzungsregel, dass ein Check-Out zulässig ist, und wenn ein oberer Grenzwert gesetzt ist, kann ein Check-Out durchgeführt werden, bis dieser Grenzwert erreicht ist. Dieser Prozess wird wie im Folgenden beschrieben durchgeführt. Die SD-Speicherkarte 100 wird an das Kundengerät 111 angeschlossen, und wenn eine Anweisung zum Check-Out erteilt wird, werden die verschlüsselten Daten und die Volltextdaten in den Anwenderdatenbereich 8 auf der SD-Speicherkarte 100 geschrieben. Ein Chiffrierschlüssel, der zu diesem urheberrechtsgeschützten Material dazugehört, wird ebenfalls in den geschützten Bereich 3 geschrieben. Dann wird die Anzahl der Check-Outs verringert. Wenn der Datensatz, der das urheberrechtsgeschützte Material bildet, auf drei SD-Speicherkarte 100 aufgezeichnet wird und dadurch bewirkt wird, dass die Anzahl der Check-Outs auf 0 verringert wird, versetzt das Kundengerät 111 den Chiffrierschlüssel, die verschlüsselten Daten und die Volltextdaten, die im lokalen Speicher abgelegt sind, in einen Zustand, der keinen Check-Out mehr erlaubt, wie es in 8C dargestellt ist.
  • Das Durchführen des Check-Out gibt hier den Datensatz, der das urheberrechtsgeschützte Material bildet, für die Aufzeichnung auf die SD-Speicherkarte 100 frei, und ermöglicht dadurch einem kompatiblen Gerät, das urheberrechtsgeschützte Material wiederzugeben, wenn es an die SD-Speicherkarte 100 angeschlossen wird, nicht jedoch, es auf eine andere Aufzeichnungsmedium zu kopieren. Der Grund hierfür ist, dass das kompatible Gerät keine Nutzungsregel besitzt und daher den Chiffrierschlüssel nicht von der SD-Speicherkarte 100 lesen und ihn auf sein eigenes internes Aufzeichnungsmedium oder ein anderes Aufzeichnungsmedium aufzeichnen kann. Wenn ein inkompatibles Gerät versucht, den Datensatz von der SD-Speicherkarte 100 zu lesen und aufzuzeichnen, kann ein derartiges Gerät nicht auf den geschützten Bereich 3 (siehe 4A) zugreifen und ist somit nicht in der Lage, den Chiffrierschlüssel und die Nutzungsregel zu bekommen. Deshalb kann das urheberrechtsgeschützte Material, das auf der SD-Speicherkarte 100 aufgezeichnet ist, ohne die Nutzungsregel eigentlich nicht auf ein anderes Aufzeichnungsmedium aufgezeichnet werden. Das bedeutet, dass ein Kopie der ersten Generation vom Kundengerät auf die SD-Speicherkarte 100 erlaubt ist, eine Kopie der zweiten Generation von der SD-Speicherkarte 100 auf ein anderes Aufzeichnungsmedium jedoch nicht gestattet ist. Durch das Unterbinden von Kopien der zweiten Generation wird ein unbegrenztes Kopieren verhindert.
  • Als nächstes wird das Verfahren, mit dem Kundengeräte das urheberrechtsgeschützte Material über den Weg der SD-Speicherkarte 100 bekommen, erläutert. 9 zeigt einen Verteilungs-Server 103, der in einem System zum Vertrieb von Musiktiteln nach dieser Ausführungsform enthalten ist, und eine Vielzahl von Geräten und Wiedergabevorrichtungen, wenn das Kundengerät 111 das urheberrechtsgeschützte Material über den Weg der SD-Speicherkarte 100 bekommt. Der Ablauf in der SD-Speicherkarte 100, wie die SD-Speicherkarte 100 die urheberrechtsgeschützten Materialien bekommt, ist wie im Folgenden beschrieben.
  • Wenn – wie mit dem Pfeil mv1 gezeigt – die Nutzungsregel des urheberrechtsgeschützten Materials, das auf der SD-Speicherkarte 100 gespeichert ist, Übertragungssteuerinformationen enthält, die zeigen, dass mindestens eine Übertragung erlaubt ist, liest das Kundengerät 111 den Datensatz, der das urheberrechtsgeschützte Material bildet, von der SD-Speicherkarte 100 ein, wie es durch den Pfeil mv2 gezeigt ist, und zeichnet dann das eingelesene urheberrechtsgeschützte Material im internen lokalen Speicher auf. Danach wird der Datensatz, der das urheberrechtsgeschützte Material bildet, von der SD-Speicherkarte 100 gelöscht. Durch das Abholen des urheberrechtsgeschützten Materials von der SD-Speicherkarte 100 und der folgenden Löschung dort werden im Kundengerät 111 die gleichen Bedingungen erzeugt, als wäre das urheberrechtsgeschützte Material auf dem Weg über das Netzwerk gekommen. Danach kann das Kundengerät 111 den Check-Out auf Grundlage der Informationen in der Nutzungsregel durchführen. Wenn die Nutzungsregel des urheberrechtsgeschützten Materials, das auf der SD-Speicherkarte 100 aufgezeichnet ist, auf der anderen Seite – wie mit dem Pfeil mv3 gezeigt – Übertragungssteuerinformationen enthält, die zeigen, dass die Anzahl der möglichen Übertragungen gleich 0 ist, kann das Kundengerät 111 den Datensatz, der das urheberrechtsgeschützte Material bildet, nicht von der SD-Speicherkarte 100 lesen. Die SD-Speicherkarte 100 kann direkt in die SD-Audio-Player 122, 123 oder 124 unter Umgehung des Kundengeräts eingeschoben werden, wie durch den Pfeil ms1 gezeigt wird, und dann wiedergegeben werden. Urheberrechtsgeschützte Materialien, deren Nutzungsregel nicht übertragen werden kann, können dann zu einem niedrigeren Preis verkauft werden.
  • Wenn die Anzahl der zulässigen Übertragungen in den Übertragungssteuerinformationen vom Verteilungs-Server 103 in 9 auf 1 gesetzt worden ist, wird die Nutzungsregel zwischen Aufzeichnungsmedien übertragen, wobei die Anzahl der zulässigen Übertragungen in den Übertragungssteuerinformationen in der folgenden Weise reduziert wird.
    Netzwerk → Anzahl der zulässigen Übertragungen = 1 SD-Speicherkarte Anzahl der zulässigen Übertragungen = 0
  • Wenn die Anzahl der zulässigen Übertragungen in den Übertragungssteuerinformationen vom Verteilungs-Server 103 auf 2 gesetzt worden ist, wird die Nutzungsregel zwischen Aufzeichnungsmedien übertragen, wobei die Anzahl der zulässigen Übertragungen in den Übertragungssteuerinformationen in der folgenden Weise reduziert wird.
  • Figure 00220001
  • Wenn ein Kundengerät über ein Netzwerk eine Nutzungsregel mit einer Anzahl der zulässigen Übertragungen, die vom Verteilungs-Server 103 auf 2 gesetzt worden ist, erhält, wird die Nutzungsregel zwischen Aufzeichnungsmedien (SD-Speicherkarte 100, lokaler Speicher) übertragen, wobei die Anzahl der zulässigen Übertragungen in den Übertragungssteuerinformationen in der folgenden Weise reduziert wird.
  • Figure 00220002
  • Wenn eine Nutzungsregel über das Netzwerk empfangen wird, deren Anzahl der zulässigen Übertragungen auf 3 gesetzt ist, kann die Nutzungsregel vom Kundengerät auf andere lokale Speicher übertragen werden. Das urheberrechtsgeschützte Material kann über die SD-Speicherkarte 100 weitergegeben werden, es ist jedoch anzumerken, dass eine Übertragung des urheberrechtsgeschützten Materials direkt von einem lokalen Speicherplatz zu einem anderen nicht zulässig ist.
    Netzwerk → Anzahl der zulässigen Übertragungen = 3 Lokaler Speicher → Anzahl der zulässigen Übertragungen = 2
    → Lokaler Speicher → Anzahl der zulässigen Übertragungen = 1 SD-Speicherkarte Anzahl der zulässigen Übertragungen = 0
  • Die SD-Audio-Player 122 bis 124 führen den Check-Out unter Verwendung eines Chiffrierschlüssels zur Wiedergabe von verschlüsselten Daten durch, die auf einem transportablen Aufzeichnungsmedium aufgezeichnet sind. Dabei ist der SD-Audio-Player 122 ein Kopfhörer-Satz, der SD-Audio-Player 123 ein tragbares Gerät und der SD-Audio-Player 124 ein Gerät, das wie ein Armband zu tragen ist. Die Anwender können solche Geräte zur Wiedergabe der verschlüsselten Daten auf dem Weg zur Arbeit oder Schule verwenden. Wenn in einem Beispiel der 9 ein Datensatz, der das urheberrechtsgeschützte Material bildet, auf das Kundengerät 111 übertragen wird, führt das Kundengerät 111 den Check-Out für die verschlüsselten Daten und den Chiffrierschlüssel auf der Grundlage der Details, die in der Nutzungsregel hinterlegt sind, für zum Beispiel drei transportable Aufzeichnungsmedien durch. Wenn ein Check-Out der verschlüsselten Daten und des Chiffrierschlüssels für drei transportable Aufzeichnungsmedien auf diese Weise durchgeführt sind, können die SD-Audio-Player 122 bis 124 die Daten reproduzieren, für die der Check-Out durchgeführt wurde.
  • Dieses vervollständigt die Erläuterung der Geräte, die in der EMD verwendet werden. Als Nächstes wird der Datensatz, der das urheberrechtsgeschützte Material bildet, im Detail erklärt. Zuerst wird das Format, in dem die urheberrechtsgeschützten Materialien vom Verteilungs-Server 103 an ein digitales Terminal übertragen wird, in anderen Worten, die Datenstruktur des urheberrechtsgeschützten Materials in der Verteilung, erläutert. Die urheberrechtsgeschützten Materialien in Einheiten wie Musikstücke werden in Einheiten, die als Datenpakete bezeichnet werden, und Zusammenstellungen von urheberrechtsgeschützten Materialien wie Musikalben in Einheiten, die Titel genannt werden, vertrieben. Die Datenstruktur von Datenpaketen und Titeln wird erläutert mit Bezug auf das Beispiel, das in 10 dargestellt ist. In der Zeichnung wird ein Titel aus einem oder mehreren Datenpaketen #1 bis #N gebildet. Jedes Datenpaket ist eine verteilfähige Datei und umfasst einen Kopfsatz, eine Navigationsstruktur, eine Vielzahl von Inhaltselementen (CEL#1, #2, #3 und so weiter) und ein Standard-Preisangebot.
  • Die Navigationsstruktur besteht aus Daten, die die Wiedergabesteuerungsprozedur darstellen, die wiederum angibt, wie jedes Inhaltselement wiederzugeben ist. In dem Beispiel der 10 gibt die Navigationsstruktur an, dass das Bildobjekt von CEL#3 anzuzeigen ist, während CEL#1 wiedergegeben wird.
  • Inhaltselemente (CELs) sind Informationselemente, die das urheberrechtsgeschützte Material bilden, die in Begriffen der Media-Typen zugeordnet werden. In diesem Fall ist das urheberrechtsgeschützte Material ein Musikstück und umfasst einen Tonteil, ein Werbebild, das angezeigt werden soll, während das Musikstück wiedergegeben wird und Ähnliches. Ein Datenpaket speichert solche Daten entsprechend dem Media-Typ als unterschiedliche CELs. Die dritte Ebene in 10 zeigt Beispiele von CELs. CEL#1 sind MPEG-AAC-Streamdaten, die man erhält, wenn der Klang eines bestimmten Musikstückes verschlüsselt wird, CEL#2 ist eine Zeitsuchtabelle, die Datenintervalle im MPEG-AAC-Stream von CEL#1 zeigt, wenn auf diesen Stream in Zwei-Sekunden-Intervallen zugegriffen werden soll, und CEL#3 sind JPEG-Standbilddaten, die als Hintergrundbild angezeigt werden sollen, während CEL#1 wiedergegeben wird. So ist erkennbar, dass Informationen für jeden Media-Typ in Bezug auf ein Musikstück als eigenständige CEL innerhalb eines Datenpakets gespeichert werden. Von diesen Daten werden die AAC-Streamdaten und die Standbilddaten verschlüsselt, um einen Urheberrechtschutz zu erreichen, und werden als verschlüsselte Daten im Datenpaket gespeichert.
  • Das „Standard-Preisangebot" umfasst die Informationen, die die kommerziellen Anforderungen zeigt, die anzuwenden sind, wenn das urheberrechtsgeschützte Material verkauft wird, und umfasst einen Verkaufspreis und einen Chiffrierschlüssel zur Dechiffrierung der verschlüsselten Daten, die im urheberrechtsgeschützten Material enthalten sind.
  • 11 zeigt die hierarchische Datenstruktur des Standardangebotes. In der Zeichnung umfasst das Standardangebot einen „Angebot-Header", eine „CEL-Schlüsselkette" und ein „Digitales Rechte-Management" (DRM), das eine Nutzungsregel darstellt, die die Rechte zur Steuerung der Aufzeichnung des urheberrechtsgeschützten Materials angibt. Die interne Struktur der CEL-Schlüsselkette ist innerhalb der gestrichelten Linie Df1 dargestellt und umfasst einen CEL-Schlüsselkette-Header (CKH), ein Attribut für die CEL-Schlüsselkette CK_ATR, und CEL-Schlüssel (CKs) #1, #2, #3, #4 bis #n, wobei jeder zur Dechiffrierung der CELs verwendet wird, die in dem gleichen Datenpaket enthalten sind.
  • Die interne Struktur des DRM ist innerhalb der gestrichelten Linie Df2 dargestellt. Das DRM umfasst die „Übertragungssteuerinformationen" (MVCNTI), die „Check-Out-Steuerinformationen" (COCNTI), einen „Zähler für die Anzahl erlaubter Wiedergaben" (PB_COUNT) und IDs des Verkäufers des Inhalts „PDDRM_FR_ID1" bis „PDDRM_FR_ID4". Die Übertragungssteuerinformationen zeigen an, ob eine Übertragung von der SD-Speicherkarte 100 auf einen lokalen Speicher erlaubt ist, wenn das urheberrechtsgeschützte Material bereits auf der SD-Speicherkarte 100 aufgezeichnet ist. Die Check-Out-Steuerinformationen geben die Anzahl an, wie oft ein Check-Out durch das Kundengerät durchgeführt werden kann, wenn das urheberrechtsgeschützte Material auf einen lokalen Speicher übertragen ist.
  • Der Zähler für die Anzahl erlaubter Wiedergaben gibt die Bedingungen an, unter denen die Wiedergabe des urheberrechtsgeschützten Materials zulässig ist.
  • Die detaillierte Einstellung der Übertragungssteuerinformationen wird zwischen den gestrichelten Linien py1 dargestellt. Die Einstellung 00h bedeutet, dass die Übertragung von der SD-Speicherkarte 100 auf einen lokalen Speicher nicht zulässig ist, während eine Einstellung 01h angibt, dass eine Übertragung von der SD-Speicherkarte 100 auf einen lokalen Speicher zugelassen ist. Das digitale Terminal, das das Datenpaket empfangen hat, vermindert die Anzahl erlaubter Übertragungen, die in den Übertragungssteuerinformationen angezeigt ist, um 1, und zeichnet dann die verminderte Information auf die SD-Speicherkarte 100 über das digitale Terminal auf.
  • Die detaillierte Einstellung der Check-Out-Steuerinformationen wird zwischen den gestrichelten Linien py2 dargestellt. Die Einstellung 001 bedeutet, dass der Check-Out für das urheberrechtsgeschützte Material lediglich ein Mal erlaubt ist (auf ein einziges Aufzeichnungsmedium), die Einstellung 002 bedeutet, dass der Check-Out für das urheberrechtsgeschützte Material zwei Mal erlaubt ist (auf zwei Aufzeichnungsmedien), und die Einstellungen 3 und 4 bedeuten, dass ein Check-Out auf drei respektive vier Aufzeichnungsmedien erlaubt ist.
  • Die detaillierte Einstellung von PB_COUNT wird zwischen den gestrichelten Linien py3 dargestellt. PB_COUNT umfasst eine Wiedergabezeit, die die Dauer einer Wiedergabe des urheberrechtsgeschützten Materials in Sekunden angibt, und einen Wiedergabezähler, der angibt, wie oft die Wiedergabe des urheberrechtsgeschützten Materials erlaubt ist.
  • Als Nächstes wird die Datenstruktur erklärt, in die der Datensatz, der das urheberrechtsgeschützte Material bildet, umgewandelt wird, wenn das urheberrechtsgeschützte Material auf die SD-Speicherkarte 100 aufgezeichnet wird. Wenn das urheberrechtsgeschützte Material auf die SD-Speicherkarte 100 aufgezeichnet wird, werden Einheiten wie Musikstücke in ein Track-Format umgewandelt.
  • Ein Track umfasst ein Audio-Objekt (AOB), das aus verschlüsselten Audiodaten gebildet wird, ein Bild-Objekt (POB), das aus verschlüsselten Bilddaten gebildet wird, und Track-Informationen (TKI) zur Steuerung der Track-Wiedergabe. Alle Daten, aus denen das urheberrechtsgeschützte Material gebildet wird, werden ungeachtet ihres Typs in Track-Einheiten verwaltet.
  • Zusammenstellungen von urheberrechtsgeschützten Materialien wie etwa Musikalben werden in ein Format, das als Track-Folge bezeichnet wird, umgewandelt, wenn sie auf eine SD-Speicherkarte 100 aufgezeichnet werden. Eine Track-Folge umfasst eine Vielzahl von Tracks und eine Wiedergabeliste, die die Reihenfolge definiert, in der die Tracks abgespielt werden sollen. Eine Datenstruktur zur Verwaltung des urheberrechtsgeschützten Materials auf der SD-Speicherkarte 100 als Tracks und als eine Track-Folge ist in 12 dargestellt. 12 zeigt Dateien und Verzeichnisse, die gebildet werden, um den Datensatz, der das urheberrechtsgeschützte Material bildet, aufzuzeichnen. In der Zeichnung geben die Pfeile PF1 bis PF7 Beziehungen zwischen jedem Bestandteil der Daten, die in einem Datenpaket enthalten sind, und einer Datei in der Anwendungsschicht an.
  • Der Anwenderdatenbereich 8 in 12 enthält drei Verzeichnisse: das Wurzelverzeichnis, SD_AUDIO und SD_ADEXT. Das Verzeichnis SD_AUDIO speichert Daten kompatibel zum Standard SD-Audio Ver1.0 und das Verzeichnis SD_ADEXT speichert Daten, die auf den Standard SD-Audio Ver1.1 begrenzt sind. Demzufolge können Geräte, die kompatibel zum Standard SD-Audio Ver1.0 sind, auf das Verzeichnis SD_AUDIO zugreifen, währenddessen Geräte, die kompatibel zum Standard SD-Audio Ver1.1 sind, sowohl auf das Verzeichnis SD_AUDIO als auch auf das Verzeichnis SD_ADEXT zugreifen können. Es ist anzumerken, dass die Sternchen in der Zeichnung für Integerzahlen zwischen 001 und 999 stehen.
  • Die folgende Erläuterung beschreibt nun wiederum jede Datei in dem Verzeichnis SD_AUDIO. Wie in 12 gezeigt, umfasst das Verzeichnis SD_AUDIO fünf Arten von Dateien: „AOB***.SA1", „POB***.SP1", „SD_AUDIO.TKM", „SD_AUDIO.PLM" und POB000.POM".
  • Die „AOB***.SA1" sind Dateien, die die AAC-Streamdaten aus der Vielzahl von Speicherzellen, die in einem Datenpaket als AOBs enthalten sind, speichern. Die Erweiterung „SA" ist eine Abkürzung von „Secure Audio" (geschützte Audio-Daten), und zeigt an, dass die Inhalte einer Datei Urheberrechtsschutz erfordern.
  • Das Folgende ist eine Erläuterung der internen Struktur einer AOB-Datei. 13 zeigt eine hierarchische Datenstruktur einer AOB-Datei. In der Zeichnung stellt die erste Ebene eine AOB-Datei dar und die zweite Ebene zeigt ein AOB. Die dritte Ebene zeigt einen AOB_BLOCK, die vierte Ebene zeigt ein AOB_ELEMENT und die fünfte Ebene stellt einen AOB_FRAME dar.
  • Der „AOB_FRAME" in der fünften Ebene von 13 ist die kleinste Einheit, die den AOB ausmacht, und ist ein Datenteil von variabler Länge mit einer Wiedergabezeit von annähernd 20 Millisekunden.
  • Das AOB_ELEMENT in der vierten Ebene ist ein Datenteil von variabler Länge mit einer Wiedergabezeit von annähernd 2 Sekunden, wobei dessen Länge auch in der Wiedergabezeittabelle angezeigt wird.
  • Der AOB_BLOCK in der dritten Ebene stellt die gültigen Daten des AOB dar, wobei sämtliche ungültigen Bereiche, die am Start und am Ende des AOB vorhanden sein können, ausgeschlossen werden, und wird in den TKI durch BIT spezifiziert.
  • Der AOB in der zweiten Ebene ist ein Datenteil mit einer Wiedergabezeit von nicht mehr als 8,4 Minuten. Die Ursache für die Beschränkung der Wiedergabezeit eines AOB auf 8,4 Minuten ist, dass die Wiedergabezeittabelle auf eine Größe von nicht mehr als 504 Bytes beschränkt ist aufgrund der Tatsache, dass die Anzahl von AOB_ELEMENTen, die in einem AOB enthalten sein können, beschränkt ist. Das Folgende beschreibt im Detail, warum das Begrenzen der Wiedergabedauer die Größe der Wiedergabezeittabelle beschränkt.
  • Wenn eine Wiedergabevorrichtung eine Suche in Vorwärts- oder Rückwärtsrichtung durchführt, überspringt die Wiedergabevorrichtung beim Lesen zwei Sekunden der Audio-Daten und gibt dann für 240 Millisekunden wieder. Wenn zwei Sekunden der Daten übersprungen werden, können die Einsprungadressen für die Daten in Zwei-Sekunden-Intervallen in die Wiedergabezeittabelle geschrieben werden, auf die sich die Wiedergabevorrichtung beziehen kann, wenn eine Suche in Vorwärts- oder Rückwärtsrichtung angefordert wird. Die Dateigröße der Audio-Daten mit einer Wiedergabezeit von zwei Sekunden hängt von der Bitrate ab, die angewendet wird, wenn die Audio-Daten wiedergegeben werden. Wie oben erwähnt wird eine Bitrate zwischen 16 kbps und 144 kbps verwendet, so dass der Umfang der Daten, die innerhalb von zwei Sekunden wiedergegeben werden, zwischen 4 KB (= 16 kbps × 2/8) und 36 KB (= 144 kbps × 2/8) sein wird.
  • Da der Umfang der Daten, die innerhalb von zwei Sekunden wiedergegeben werden, zwischen 4 KB und 36 KB sein wird, muss die notwendige Datenlänge eines beliebigen Eintrags in der Wiedergabezeittabelle zur Aufzeichnung der Datenlänge von Audio-Daten 2 Bytes (= 16 Bits) groß sein. Das kommt daher, dass ein 16-bit-Wert in der Lage ist, eine Zahl zwischen 0 KB und 64 KB auszudrücken. Auf der anderen Seite kann dann, wenn die Gesamtgröße der Wiedergabezeittabelle auf 504 Bytes beschränkt werden muss (dies ist die Größe der TKTMSRT, die später noch beschrieben wird), zum Beispiel die maximale Anzahl der Einträge in der Wiedergabezeittabelle mit 504/2 = 252 berechnet werden. Da für je zwei Sekunden ein Eintrag vorgesehen ist, ist die Wiedergabezeit, die diesem Maximum von 252 Einträgen entspricht, 504 Sekunden (= 2 s × 252), oder, in anderen Worten, 8 Minuten und 24 Sekunden (= 8,4 Minuten). Demzufolge begrenzt die Einstellung der maximalen Wiedergabezeit für einen AOB_BLOCK auf 8,4 Minuten die Länge der Daten in der Wiedergabezeittabelle auf 504 Bytes.
  • 14 zeigt den Wiedergabeinhalt, wenn die AOBs und AOB_BLOCKs in der AOB-Datei nacheinander gelesen werden. Die erste Ebene in der 14 zeigt die acht AOB-Dateien im Anwenderdatenbereich 8, während die zweite Ebene die acht AOBs darstellt, die in diesen AOB-Dateien aufgezeichnet sind. Die dritte Ebene zeigt die acht AOB_BLOCKs, die in diesen AOBs enthalten sind.
  • Die fünfte Ebene zeigt einen Titel, der aus fünf Datenpaketen zusammengestellt ist. Die fünf Datenpakete sind die fünf Musikstücke Song A, Song B, Song C, Song D und Song E. Die gestrichelten Linien AS1 bis AS8 zeigen die Beziehungen zwischen den AOB_BLOCKs und den Teilen, in die das Album unterteilt ist, so dass die vierte Ebene in 14 die Einheiten zeigt, die zur Unterteilung des Albums, das in der fünften Ebene gezeigt ist, verwendet werden.
  • AOB#4 besitzt eine Wiedergabezeit von 8,4 Minuten und ist der erste Teil (oder „Kopf") des Songs D, der eine Wiedergabezeit von 30,6 Minuten hat. Die AOB_BLOCKs, die in AOB#5 und AOB#6 enthalten sind, stellen die mittleren Teile des Songs D dar und besitzen ebenfalls eine Wiedergabezeit von 8,4 Minuten. Der AOB_BLOCK, der in AOB#7 enthalten ist, ist der Schlussteil des Songs D. und besitzt eine Wiedergabezeit von 5,4 Minuten. Auf diese Weise wird ein Musikstück, das eine Gesamtwiedergabezeit von 30,6 Minuten hat, in (8,4 + 8,4 + 8,4 + 5,4-Minuten) Teile unterteilt, die jede in einem anderen AOB enthalten sind. Wie aus der 14 zu sehen ist, wird der AOB, der in jeder AOB-Datei enthalten ist, der maximalen Wiedergabedauer von 8,4 Minuten angepasst.
  • 15 zeigt die acht AOB-Dateien, die in dem Titel (Album) gespeichert sind, der in 14 dargestellt ist.
  • „POB***.JPG" und „POB***.SP1" sind Dateien, in denen Standbilddaten gespeichert sind. Der Unterschied zwischen den beiden Dateitypen liegt im Bereich des Urheberrechtsschutzes. Während eine Datei „POB***.JPG" einfach Standbilddaten im JPEG-Format (Joint Photographics Experts Group) speichert, speichert eine Datei „POB***.SP1" Daten, die verschlüsselt sind, um das Urheberrecht des Standbildes zu schützen (die Erweiterung SP1 steht für Secure Picture = gesichertes Bild, womit angezeigt wird, dass ein Urheberrechtsschutz erforderlich ist).
  • Die Datei „SD_AUDIO.TKM" enthält Daten, die den Inhalt des Paket-Headers, der Navigationsstruktur und der Wiedergabezeittabelle übernommen haben, und sie enthält eine Titelverwaltung.
  • 16A zeigt eine detaillierte hierarchische Struktur einer Titelverwaltung. In anderen Worten zeigen die logischen Formate, die auf die rechte Seite der Zeichnung gesetzt wurden, die logischen Formate, die auf der linken Seite der Zeichnung positioniert sind, in einer höheren Detaillierung. Die gestrichelten Linien werden verwendet, um eindeutig anzugeben, welcher Teil des logischen Formats auf der linken Seite durch ein logisches Format auf der rechten Seite in einer höheren Detaillierung dargestellt wird. Wenn auf die Struktur der Titelverwaltung, wie sie in dieser Art in 16A dargestellt wird, Bezug genommen wird, so wird ersichtlich, dass sie aus n Stücken der Track-Informationen (abgekürzt in TKI), #1 bis #n gebildet wird, wie es durch die gestrichelten Linien h1 gezeigt wird. TKIs sind Informationen, die verwendet werden, um AOBs zu verwalten, die als Tracks in AOB-Dateien aufgezeichnet sind, und eine TKI entspricht jeweils einer AOB-Datei.
  • Mit Bezug auf die 16A wird ersichtlich, dass jede TKI, wie durch die gestrichelten Linien h2 gezeigt wird, die Track_General_Information (TKGI) und eine Track_Text_Information_Data_Area (TKTXTI_DA), in der eindeutig zur TKI zugeordnete Textinformationen wie etwa der Name des Künstlers, der Name des Albums, der Name des Arrangeurs und der Name des Produzenten aufgezeichnet sind, und eine Track_Time_Search_Table (TKTMSRT), in der die Wiedergabezeit auf 8,4 Minuten begrenzt ist, umfasst,
  • 17 zeigt, wie die TKIs in 16 den AOB-Dateien und den AOBs in 14 entsprechen. Die Kästchen auf der ersten Ebene in 17 zeigen eine Folge von Tracks, Track A bis Track E, der große Rahmen auf der zweiten Ebene zeigt die Titelverwaltung, während die dritte und vierte Ebene die acht AOB-Dateien zeigen, die in 14 festgelegt wurden. Die acht AOB-Dateien nehmen die acht AOBs, die in 16 dargestellt sind, auf und bilden ein Musikalbum, das Track A, Track B, Track C, Track D und Track E umfasst. Die zweite Ebene zeigt die acht TKIs. Die Nummern „1" bis „8", die jeder TKI zugeordnet werden, zeigen die fortlaufenden Nummern, die zur Identifizierung der TKIs verwendet werden, wobei jede TKI der AOB-Datei entspricht, die die gleiche fortlaufende Nummer 001, 002, und so weiter, besitzt. Mit diesem Wissen im Hintergrund wird aus der 17 ersichtlich, dass TKI#1 der Datei „AOB001.SA1" entspricht, dass TKI#2 der Datei „AOB002.SA1" entspricht, dass TKI#3 der Datei „AOB003.SA1" entspricht und dass TKI#4 der Datei „AOB004.SA1" entspricht. Die Beziehungen zwischen den TKIs und den AOB-Dateien werden durch die Pfeile TA1 bis TA8 in 17 dargestellt. Auf diese Weise entspricht jede TKI einem unterschiedlichen AOB, der in einer AOB-Datei aufgezeichnet ist, und bietet detaillierte Informationen, die nur auf den entsprechenden AOB anzuwenden sind.
  • Die detaillierte Struktur einer TKGI ist in 16B dargestellt. Wie in der Zeichnung gezeigt wird, umfasst eine TKGI die „TKI_ID", „TKIN", „TKI_BLK_ATR", „TKI_LNK_PTR", „TKI_SZ", „TKI_PB_TM", „TKI_AOB_ATR", „TKI_POB_ATR", „TKI_TI1_ATR", „TKI_TI2_ATR", „TKI_TMSRT_SA", „ISRC", „TKI_APP_ATR", „BIT" und „TKI_POB_SRP".
  • Eine ID, durch die sich die TKI sofort unterscheidet, wird in die „TKI_ID" eingetragen (in den Ausführungsformen ist die ID ein 2-Byte-Code „A4").
  • Die Nummern der TKI werden aus dem Bereich zwischen 1 und 999 in „TKIN" eingetragen.
  • Ein Attribut für die TKI wird in „TKI_BLK_ATR" eingetragen.
  • Das Folgende beschreibt die Einstellungen der TKI_BLK_ATR für jede TKI im Beispiel, das in 17 dargestellt ist.
  • Da die vier Paare TKI#1/AOB001.SA1, TKI#2/AOB002.SA1, TKI#3/AOB003.SA1 und TKI#8/AOB008.SA1 jeweils einem separaten Track entsprechen, wird durch die Bezugnahme auf das TKI_BLK_ATR einer jeden TKI ersichtlich, dass das TKI_BLK_ATR einer jeden TKI#1, TKI#2, TKI#3 und TKI#8 als „Track" gesetzt ist. Das TLK_BLK_ATR von TKI#4 wird auf „Head_of_Track" gesetzt, das TLK_BLK_ATR von TKI#7 wird auf „End_of_Track" gesetzt, und die TLK_BLK_ATR von TKI#5 und TKI#6 werden auf „Midpoint_of_Track" gesetzt. Das bedeutet, dass die AOB-Datei „AOB004.SA1", die TK#4 entspricht, das Startstück eines Tracks darstellt, die AOB-Dateien „AOB005.SA1" und „AOB006.SA1", die den TKI#5 und TKI#6 entsprechen, Zwischenstücke des Tracks sind, und die AOB-Datei „AOB007.SA1", die TK#7 entspricht, das Endstück eines Tracks ist.
  • Das TKI_BLK_ATR kann so gesetzt werden, dass eine Bearbeitung zur Kombination, in der zwei beliebige Tracks aus einer Vielzahl zusammengeführt werden, um einen einzigen Track zu bilden, und eine Bearbeitung zur Trennung, in der ein Track in eine Vielzahl von neuen Tracks geteilt wird, leicht durchgeführt werden können. Das Folgende erläutert die Veränderung in der TKI, wenn zwei Tracks zusammengeführt werden.
  • 18A und 18B zeigen, wie die TKIs gesetzt werden, wenn zwei Tracks zusammengeführt werden, um einen neuen Track zu erzeugen. Das Beispiel in 18A zeigt einen Fall, in dem ein Anwender eine Editierfunktion ausführt, um den Track C und den Track E in einen einzigen Track zusammenzuführen.
  • In diesem Fall sind die AOBs, die dem Track C und dem Track E entsprechen, in den AOB-Dateien AOB003.SA1 und AOB008.SA1 aufgezeichnet, die den TKI#3 und TKI#8 entsprechen, so dass die TKI_BLK_ATRs von TKI#3 und TKI#8 umgeschrieben werden. 18B zeigt das TKI_BLK_ATR dieser TKIs nach dem Umschreiben. In 18A sind die TKI_BLK_ATRs von TKI#3 und TKI#8 als „Track" geschrieben, aber in 18B wird das TKI_BLK_ATR von TKI#3 in „Head_of_Track" und das TKI_BLK_ATR von TKI#8 in „End_of_Track" umgeschrieben. Indem die TKI_BLK_ATRs auf diese Weise umgeschrieben wurden, werden die AOB-Dateien AOB003.SA1 und AOB008.SA1, die den TKI#3 und TKI#8 entsprechen, nur mehr als Teile eines einzelnen Tracks, des neuen Tracks C behandelt.
  • Das Folgende ist eine Erklärung der Änderungen in der TKI, wenn ein Track geteilt wird. 19A und 19B zeigen ein Beispiel, in dem ein einzelner Track geteilt wird, um zwei neue Tracks zu erzeugen. In der Zeichnung wird angenommen, dass der Anwender eine Editierfunktion ausgeführt hat, die den Track C in zwei neue Tracks, den Track C und den Track F, unterteilt. Wenn Track C in einen neuen Track C und einen neuen Track F geteilt werden soll, wird die AOB-Datei AOB002.SA1 entsprechend für Track F erzeugt. 19A zeigt, dass TKI#2 auf „nicht genutzt" gesetzt ist, wobei diese TKI#2 der neu erzeugten AOB-Datei AOB002.SA1 zugeordnet wird.
  • „TKI_LNK_PTR" enthält TKIN für ein Verbindungsziel TKI. Wie durch die Pfeile TL4, TL5 und TL6 in 17 gezeigt wird, wird der TKI_LNK_PTR für jedes der TKI#4, TKI#5, TKI#6 und TKI#7 entsprechend den vier AOB-Dateien, die den Track D bilden, so gesetzt, dass sie einen nächsten TKI_LNK_PTR weisen.
  • „TKI_SZ" enthält die Datenlänge der TKI in Byte-Einheiten.
  • Die „TKI_PB_TM" enthält die Wiedergabezeit des Tracks, der aus einem AOB in einer AOB-Datei, die der TKI entspricht, gebildet wird.
  • Die „TKI_AOB_ATR" enthalten Verschlüsselungsanforderungen, die befolgt werden müssen, wenn ein AOB erzeugt wird. Diese umfassen auch die Frequenz, mit der der AOB, der in einer AOB-Datei, die der TKI entspricht, aufgezeichnet ist, gesampelt werden soll, die Bitrate, mit der er übertragen werden soll, und die Anzahl der Kanäle.
  • Das „TKI_POB_ATR" enthält Felder, in denen der POB-Modus (sequentieller Modus, Zufallsmodus, Anspielmodus), eine POB-Anzeige und einen Modus, der anzeigt, ob der POB mit der AOB-Datei, die der TKI entspricht, synchronisiert werden soll (Dia-Show-Modus, Browser-Modus), gesetzt wird.
  • „TKI_TI1_ATR" und „TKI_TI2_ATR" zeigen die Arten von Textinformationen, die gemeinsam mit dem urheberrechtsgeschützten Material, zum Beispiel in Zeichen nach ISO646, JISX0201, ISO8859, Music Shift JIS (Japan Industrial Standard) und Ähnlichen, angezeigt werden sollen.
  • „TKI_TMSRT_SA" enthält die Startadresse des TMSRT.
  • „ISRC" enthält den ISRC (International Standard Recording Code) der TKI.
  • „TKI_APP_ATR" enthält das Genre der Anwendung, die auf der SD-Speicherkarte 100 gespeichert ist. Das kann zum Beispiel auf eine Software für die Musikausführung, für Karaoke oder zur Präsentation von Daten hinweisen.
  • Die Blockinformationstabelle („BIT") verwaltet AOB_BLOCKs. Die rechte Seite in 16B zeigt eine detaillierte Struktur der BIT. Wie in der Zeichnung gezeigt wird, umfasst die BIT ein Feld DATA_Offset, ein Feld SZ_DATA, ein Feld Fns_1st_TMSRTE, ein Feld Fns_Last_TMSRTE, ein Feld Fns_Middle_TMSRTE und ein Feld TIME_LENGTH. Jedes dieser Felder wird weiter unten im Detail beschrieben.
  • Die relative Adresse des Starts eines AOB_BLOCKs von der Grenze zwischen Clustern wird als ein Wert in Byte-Einheiten in das Feld „DATA_Offset" geschrieben. Das gibt die Größe eines ungültigen Bereichs zwischen einer AOB und dem AOB_BLOCK wieder. Wenn ein Anwender in einem Beispiel eine Radioübertragung als AOB auf die SD-Speicherkarte 100 aufzeichnet und dann wünscht, den Anfangsteil eines Tracks, den ein Moderator übersprochen hat, zu löschen, kann der DATA_Offset in der BIT so gesetzt werden, dass der Track ohne den Teil, der die Stimme des Moderators enthält, wiedergegeben wird.
  • „SZ_DATA" enthält in Bytes ausgedrückt die Datenlänge eines AOB_BLOCKs. Durch Substraktion eines Wertes, der aus der Addition der SZ_DATA und dem DATA_Offset gebildet wird, von der Dateigröße (ein ganzzahliges Vielfaches der Cluster-Größe) kann die Größe des ungültigen Bereichs, der auf den AOB_BLOCK folgt, gefunden werden. In anderen Worten kann die SZ_DATA, wenn im hinteren Bereich der AOB ein Abschnitt existiert, der nicht wiedergegeben werden muss, angepasst werden, um zu verhindern, dass dieser ungültige Bereich wiedergegeben wird. Auf diese Weise können Abschnitte zu Beginn und am Ende der AOB durch die Bearbeitung von DATA_Offset und SZ_DATA gelöscht werden.
  • „Fns_1st_TMSRTE" enthält die Anzahl der AOB_FRAMEs, die in dem AOB_ELEMENT, das am Anfang des aktuellen AOB_BLOCKs positioniert ist, enthalten sind.
  • „Fns_Last_TMSRTE" enthält die Anzahl der AOB_FRAMEs, die in dem AOB_ELEMENT, das am Ende des aktuellen AOB_BLOCKs positioniert ist, enthalten sind.
  • „Fns_Middle_TMSRTE" enthält die Anzahl der AOB_FRAMEs, die in jedem AOB_ELEMENT, abgesehen von denen am Anfang und am Ende des aktuellen AOB_BLOCKs positionierten, enthalten sind, die als AOB_ELEMENTe in der Mitte des AOB_BLOCKs bezeichnet werden können.
  • Das Feld „TIME_LENGTH" enthält die Wiedergabedauer eines AOB_ELEMENTs, die auf Millisekunden genau eingetragen wird. Das Feld „TIME_LENGTH" hat eine Länge von 16 Bits. Wenn als Verschlüsselungsverfahren das MPEG-ACC oder MPEG-Layer3 verwendet wird, ist die Wiedergabedauer eines AOB_ELEMENTs zwei Sekunden, so dass der Wert „2000" in das Feld „TIME_LENGTH" eingetragen wird.
  • 20 zeigt die Cluster 007 und 00E, die den AOB, der aus AOB_ELEMENT#1 bis AOB_ELEMENT#4 zusammengesetzt ist, speichert. Das Folgende beschreibt die Einstellungen in der BIT, wenn ein AOB, wie in 20 gezeigt, gespeichert wird. Die AOB_ELEMENTe #1 bis #4 belegen die Region zwischen md0 in Cluster 007 bis md4 in Cluster 00E. Die Regionen werden durch SZ_DATA in der BIT gekennzeichnet, wie durch den Pfeil sd1 in 20 dargestellt ist. Das DATA_Offset – in der BIT aufgeführt – gibt die Länge einer unbelegten Region ud0 an, was besagen soll, dass es ein positiver Wert für den Start des AOB_ELEMENTs #1 relativ zum Start von Cluster 007 ist. Auf diese Weise wird ersichtlich, dass die BIT den Versatz zwischen der Clustergrenze und dem AOB_ELEMENT verwaltet.
  • Das Feld „TKI_POB_SRP" zeigt den POB an, der während der Wiedergabedauer eines bestimmten AOB angezeigt werden soll, eine Wiedergabedauer aus allen Zeitlängen, während der eine Wiedergabe aufgrund eines Wiedergabebefehls erfolgt, der in der Wiedergabeliste aufgeführt ist. In anderen Worten kann die Titelverwaltung den POB über die Einstellungen in TKI_POB_SRP kenntlich machen, der für jeden der Tracks angezeigt werden soll.
  • 21 zeigt ein Beispiel einer Einstellung der TKI_POB_SRPs für die TKI#2 bis TKI#4, die in der Titelverwaltung enthalten sind. Die erste Ebene zeigt die Titelverwaltung und die zweite Ebene drei POB-Dateien. Die Titelverwaltung auf der ersten Ebene umfasst acht TKIs, und Pfeile kennzeichnen, welche der TKI_POB_SRPs in den TKIs jeweils den POBs entsprechen. Entsprechend den Referenzbeziehungen, die durch die Pfeile gekennzeichnet sind, geben die TKI_POB_SRPs in TKI#2, TKI#3 und TKI#4 jeweils die POB001, POB002 und POB003 an. Die Daten in POB001 bis POB003 verweisen jeweils auf die Tracks B, C und D. Da es bedeutungslos wäre, wenn mindestens ein POB nicht abgebildet werden soll, wenn jeder Track wiedergegeben wird, stellen die TKI_POB_SRP in den TKIs während der gesamten Zeit sicher, dass die Tracks wiedergegeben werden.
  • Dies vervollständigt die Erklärung der TKGI. Als Nächstes werden die verbleibenden Dateien, die in 12 dargestellt sind, erläutert.
  • Die Datei „SD_AUDIO.PLM" enthält Informationen, die die Reihenfolge der Wiedergabe einer Vielzahl von Tracks definiert und umfasst die Default_Playlist_Track_Search_-Pointers" („DPL_TK_SRP") #1 bis #m. 22 zeigt die Wechselbeziehungen zwischen der Standard-Wiedergabelisteninformationen, den TKIs und den AOB-Dateien. Die DPL_TKINs in den DPL_TK_SRP #1 bis #8 in den Standard-Wiedergabelisteninformationen kennzeichnen die entsprechenden TKIs #1 bis #8, so dass jede AOB-Datei so wiedergegeben wird, wie es durch die Pfeile (1) bis (8) dargestellt ist. Das Folgende erklärt, wie eine Editierfunktion zur Änderung der Reihenfolge der Tracks durch die Änderung der Reihenfolge der DPL_TK_SRPs in der Standard-Wiedergabeliste durchgeführt wird. 23A und 23B schildern eine Situation, in der die Reihenfolge der Tracks geändert worden ist. Die Einstellungen der DPL_TK_SRPs und der TKIs in 23A ist dieselbe wie jene in 22. Die Reihenfolge der Wiedergabe in 23A ist Track A, Track B, Track C, Track D und Track E. In den Standard-Wiedergabelisteninformationen in 23B wurden die DPL_TKINs für DPL_TK_SRP#3 und DPL_TK_SRP#8 jedoch ausgetauscht, so dass die Reihenfolge nun Track A, Track B, Track E, Track D und Track C ist. Auf diese Weise wird durch das Vertauschen der Reihenfolge der DPL_TKINs in den Standard-Wiedergabelisteninformationen erreicht, dass die Reihenfolge der Wiedergabe der Tracks leicht geändert werden kann.
  • Die Datei „POB000.POM" enthält Steuerinformationen für jedes POB, etwa, ob ein POB durch die TKGI angezeigt wird, und wenn es angezeigt wird, die Anzahl der Angaben.
  • Dies vervollständigt die Erklärung der Dateien, die im Verzeichnis SD_AUDIO enthalten sind. Als Nächstes werden die Dateien, die im Verzeichnis SD_ADEXT enthalten sind, erläutert. Der Name des Verzeichnisses „SD_ADEXT" steht für SD-AUDIO EXTENSION, das anzeigt, dass das Verzeichnis eine Erweiterung darstellt, die für Daten hinzugefügt worden ist, die mit dem Standard SD-Audio Ver1.1 kompatibel sind.
  • Die Datei „STKI***.SDT" enthält Informationen für geschützte Tracks mit einer internen Struktur, wie sie in 24 dargestellt ist. Aus der Zeichnung ist ersichtlich, dass die STKI 256 Bytes allgemeine Informationen für geschützte Tracks (S_TKGI) und einen 256 Bytes großen Datenbereich für Textinformationen für geschützte Tracks (S_TKTXTI_DA) umfasst. Der Vergleich der Datei STKI***.SDT mit den TKI macht deutlich, dass die TKTMSRT, die in der TKI vorhanden sind, in der STKI nicht präsent sind. Zusätzlich macht ein Vergleich der TKGI in den TKI und der STKI deutlich, dass die TKI_TMSRT_SA und die BIT, die in den TKI vorhanden sind, hier durch Bereiche freier IDs 1 bis 4 (S_TKI_FR_ID 1 bis 4) ersetzt wurden. Die S_TKI_FR_ID 1 bis 4 sind Felder, in denen ID-Informationen wie etwa IDs für Einzel-KIOSK-Stationen, Vertriebsformate und Einzelanwender geschrieben werden.
  • Das Folgende erklärt die Unterschiede zwischen den TKI und den STKI. Anders als die TKI werden die STKI gemeinsam mit der AOB von der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen, wenn die Nutzungsregel für das urheberrechtsgeschützte Material von der SD-Speicherkarte 100 auf den lokalen Speicher übertragen wird. Die STKI enthält die S_TKI_FR_ID 1 bis 4, und da diese IDs für Einzel-KIOSK-Stationen, Vertriebsformate und Einzelanwender aufzeichnen, wird die STKI als eine Art Kaufnachweis für die vertriebenen Inhalte verwendet.
  • Die Dateien S_TKI und die AOB-Dateien besitzen eine Eins-zu-Eins-Beziehung, wobei Dateien mit den gleichen drei Zahlen im Dateinamen einander entsprechen. 25 zeigt die Verbindung zwischen den AOB-Dateien AOB001.SA1, AOB002.SA1 und AOB003.SA1, den POB-Dateien POB001.SP1 und POB002.SP1, die im Verzeichnis SD_AUDIO enthalten sind, auf der einen Seite, und den STKI-Dateien STKI001.SDT, STKI002.SDT und STKI003.SDT, die die im Verzeichnis SD_ADEXT enthalten sind, auf der anderen Seite. Die AOBs und die STKIs mit übereinstimmenden laufenden Nummern entsprechen einander, wie durch die Pfeile AS1, AS2 und AS3 gezeigt wird. Die POBs entsprechen den STKI, wie durch die Pfeile PS1 und PS2 verdeutlicht wird, wobei diese Verbindung durch die S_SKI_POB_SRP in jeder S_TKI-Datei bestimmt wird. Im Beispiel der 25 zeigt die S_TKI_POB_SRP in der Datei STKI002.SDT auf die POB001.SP1, und die S_TKI_POB_SRP in der Datei STKI003.SDT zeigt auf die POB002.SP1.
  • Dies vervollständigt die Erklärung der Dateien im Anwenderdatenbereich 8. Als Nächstes werden die Dateien, die im geschützten Bereich 3 enthalten sind, erläutert. Der ge schützte Bereich 3 in 12 besitzt ein Verzeichnis SD_AUDIO, das die Dateien „AOBSA1.KEY" und „POBSP1.KEY" enthält, und ein Verzeichnis SD_ADEXT, das die Dateien „AOBSA1.URM" und „POBSP1.URM" enthält.
  • Die Datei „AOBSA1.KEY" ist eine Datei zur Speicherung von Chiffrierschlüsseln, in der Chiffrierschlüssel (Titelschlüssel) zur Dechiffrierung von AOBs aufgezeichnet werden. Diese Chiffrierschlüssel entsprechen jeweils einem aus der Vielzahl der CEL-Schlüssel, die im Bereich des Standardangebots eines Datenpakets enthalten sind.
  • Die Datei „POBSP1.KEY" ist eine Datei zur Speicherung von Chiffrierschlüsseln, in der Chiffrierschlüssel (Titelschlüssel) zur Dechiffrierung von POBs aufgezeichnet werden. Diese Chiffrierschlüssel entsprechen jeweils einem aus der Vielzahl der CEL-Schlüssel, die im Bereich des Standardangebots eines Datenpakets enthalten sind.
  • Die Datei „AOBSA1.URM" ist eine Datei zur Speicherung von Nutzungsregeln, in der Nutzungsregeln zu den AOBs aufgezeichnet werden. 26 zeigt die Struktur der Datei „AOBSA1.URM". In der Zeichnung umfasst die Datei „AOBSA1.URM" die „Nutzungsregelverwaltungsinformationen", die aus einen Kopfabschnitt, in dem Informationen wie ID-Informationen, Versionsnummer und Dateigröße, und aus Nutzungsregel-Einträgen #1 bis #n (in der Zeichnung n = 8) bestehen.
  • Die Datei „POBSP1.URM" ist eine Datei zur Speicherung von Nutzungsregeln, in der Nutzungsregeln zu den POBs in einer Eins-zu-Eins-Beziehung aufgezeichnet werden. Die entsprechenden Daten sind eher POBs als AOBs, die Datenstruktur ist jedoch dieselbe wie jene der Datei AOBSA1.URM.
  • 27 zeigt die Beziehungen zwischen AOBSA1.KEY, AOBSA1.URM und den AOB-Dateien, wenn das Verzeichnis SD_AUDIO acht AOB-Dateien enthält, acht Chiffrierschlüssel, die diesen Dateien entsprechen, in der AOBSA1.KEY aufgezeichnet sind und acht Nutzungsregeln, die diesen Dateien entsprechen, in der AOBSA1.URM aufgezeichnet sind.
  • Die verschlüsselten AOB-Dateien, die Datei mit den gespeicherten Chiffrierschlüsseln und die Datei mit den gespeicherten Nutzungsregeln entsprechen einander nach den vorher festgelegten Regeln (1), (2) und (3), die unten beschrieben werden.
    • (1) Die Datei mit den gespeicherten Chiffrierschlüsseln und die Datei mit den gespeicherten Nutzungsregeln sind in einem Verzeichnis angeordnet, das den gleichen Verzeichnisnamen hat wie das Verzeichnis, in dem die verschlüsselte Datei gespeichert ist. In 27 sind die AOB-Dateien im Verzeichnis SD_AUDIO im Anwenderdatenbereich 8 angeordnet. Die Datei mit den gespeicherten Chiffrierschlüsseln ist ebenfalls im Verzeichnis SD_AUDIO angeordnet. Die Datei mit den gespeicherten Nutzungsregeln ist im Verzeichnis SD_ADEXT angeordnet, das ein Unterverzeichnis des Verzeichnisses SD_AUDIO ist.
    • (2) Die Datei mit den gespeicherten Chiffrierschlüsseln und die Datei mit den gespeicherten Nutzungsregeln erhalten Dateinamen, indem die ersten drei Buchstaben des Dateinamens der AOB-Dateien in diesem Datenbereich mit einer der vorher festgelegten Erweiterungen „.KEY" oder „.URM" kombiniert werden. Die 28A und 28B zeigen die Beziehungen zwischen AOBSA1.KEY, AOBSA1.URM und den AOB-Dateien. Wenn der Dateiname einer AOB-Datei „AOB001.SA1" ist, wird der Datei mit den gespeicherten Chiffrierschlüsseln der Dateiname „AOBSA1.KEY" gegeben, indem die ersten drei Zeichen „AOB", „SA1" und die Erweiterung „.KEY" hinzugefügt werden, wie durch die Pfeile nk1 und nk2 gezeigt wird. Die Datei mit den gespeicherten Nutzungsregeln erhält den Namen „AOBSA1.URM", indem die ersten drei Zeichen „AOB", „SA1" und die Erweiterung „.URM" hinzugefügt werden, wie durch die Pfeile nk3 und nk4 gezeigt wird.
    • (3) Die Dateinamen von AOB-Dateien bekommen die laufenden Nummern „001", „002", „003", „004" und so weiter zugeordnet, wobei die Position des Titelschlüssels und der Nutzungsregel, die jedem Audio-Objekt in der Reihenfolge der Chiffrierschlüssel, die in der Datei mit den gespeicherten Chiffrierschlüsseln vorliegen, entsprechen und in der Reihenfolge der Nutzungsregeln, die in der Datei mit den gespeicherten Nutzungsregeln vorliegen, angezeigt wird. Demzufolge liegen der Titelschlüssel und die Nutzungsregel, die verwendet wurden, um jede AOB-Datei zu verschlüsseln, in dem „Titelschlüsseleintrag" und dem „Nutzungsregeleintrag" mit der gleichen laufenden Nummer vor. In 27 zeigen die Pfeile Ak1, Ak2, Ak3 und Ak4 die Beziehung zwischen den AOB-Dateien, den Titelschlüsseln und den Nutzungsregeln.
  • Das Folgende ist mit Bezug auf die 29 eine Erläuterung der internen Struktur der Titelschlüsseleinträge. In der Zeichnung umfasst ein Titelschlüsseleintrag einen 7 Bytes langen Chiffrierschlüssel „EKEY", ein „Verfügbarkeits-Flag" und eine „Inhalts-ID".
  • Das „Verfügbarkeits-Flag" wird auf 1 gesetzt, wenn ein urheberrechtsgeschützte Material auf der SD-Speicherkarte 100 existiert und der entsprechende Titelschlüsseleintrag einen gültigen Chiffrierschlüssel enthält, und es wird auf 0 gesetzt, wenn das urheberrechtsgeschützte Material von der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen wird.
  • Die „Inhalts-ID" stellt Informationen dar, die jedem Inhalt eindeutig zugewiesen werden. Das Verfügbarkeits-Flag wird in Verbindung mit der Inhalts-ID in folgender Weise verwendet. Die Inhalts-ID für einen leeren Titelschlüsseleintrag ist 0, und die Inhalts-ID für einen nicht leeren Titelschlüsseleintrag – das ist ein Eintrag, der eine entsprechende AOB-Datei besitzt – wird auf einen Wert im Bereich zwischen 1 und 999 gesetzt. Wenn ein Track und TKIs (AOBs) in einer Eins-zu-N-Beziehung existieren, haben die Inhalts-IDs in den Titelschlüsseleinträgen, die den AOBs entsprechen, alle den gleichen Wert. Zwischenzeitlich wird das Verfügbarkeits-Flag auf 1 gesetzt, wenn der Track und die TKI in einer Eins-zu-Eins-Beziehung stehen, und wenn der Track und die TKI in einer Eins-zu-N-Beziehung stehen, wird das Verfügbarkeits-Flag für eine aus der Vielzahl von Titelschlüsseleinträgen auf 1 und für die übrigen Titelschlüsseleinträge auf 0 gesetzt. Wenn die Inhalts-ID nicht leer ist und das Verfügbarkeits-Flag auf 0 gesetzt ist, also eine Vielzahl von TKIs (AOBs), die dieselbe Inhalts-ID haben, existiert, so werden alle Titelschlüsseleinträge, die dieselbe Inhalts-ID haben, ermittelt. Das bedeutet, dass es möglich ist, eine Suche durchzuführen, die eine Vielzahl von TKIs (AOBs), die einer Inhalts-ID entsprechen, bestimmt.
  • Als Nächstes werden die Nutzungsregeln erklärt. Die rechte Hälfte in 26 veranschaulicht die Struktur der Nutzungsregeln. Hier wird das Format der Nutzungsregel, die jedem AOB entspricht, dargestellt. Diese umfasst ein „C_HASH-Feld", die „Check-Out-Steuerinformationen", die "Übertragungssteuerinformationen", ein „Trigger-Bit", ein „Inhalts-ID-Feld", ein „Verfügbarkeits-Flag" und einen „STI-Schlüssel". Wie mit dem Klammer-Symbol „}" in der Zeichnung gezeigt wird, ist die Struktur eines Chiffrierschlüssels EKEY, der in 29 dargestellt ist, identisch und umfasst eine Inhalts-ID, ein Verfügbarkeits-Flag und einen Chiffrierschlüssel.
  • Die unteren 64 Bits eines Berechnungsergebnisses, das man erhält, wenn man einen sicheren Hash-Algorithmus (SHA-1) auf einen verketteten (verknüpften) Enc-STKI, Enc-STI_KEY, Enc_AOB („Enc" kennzeichnet, dass die Daten verschlüsselt wurden) anwendet, werden in das „C_HASH-Feld" geschrieben. Eine Hash-Funktion ist eine Einweg-Funktion, die durch die Tatsache charakterisiert wird, dass die Änderung selbst eines einzigen Teils der Eingabe verursacht, dass der Ausgabewert sich signifikant unterscheidet. Darüber hinaus ist es äußerst schwierig, den Ausgabewert (Hash-Wert) vom Eingabewert abzuleiten. Der Wert, der im C_HASH-Feld geschrieben ist, wird angewendet, wenn das Kundengerät auf die SD-Speicherkarte 100 zugreift, um zu verifizieren, ob der Enc-STKI, die Enc-STI_KEY und das Enc_AOB durch andere Daten ersetzt worden sind.
  • In anderen Worten verkettet das Kundengerät den Enc-STKI, die Enc-STI_KEY und das Enc_AOB miteinander, wenn die SD-Speicherkarte 100 mit dem Kundengerät verbunden wird, und wendet den SHA-1-Algorithmus an, um einen 64-bit langen C_HASH-Ref-Wert wie unten zu erhalten. Dieser C_HASH-Ref-Wert und der C_HASH, der in das C_HASH-Feld der Nutzungsregel geschrieben war, werden miteinander verglichen. Wenn der Enc-STKI, die Enc-STI_KEY und das Enc_AOB noch dieselben sind wie jene, die auf die SD-Speicherkarte 100 aufgezeichnet wurden, wird der C_HASH-Ref-Wert der gleiche sein wie der Wert, der in der Nutzungsregel geschrieben ist, wenn jedoch der Enc-STKI, die Enc-STI_KEY und das Enc_AOB mit anderen Daten verfälscht sind oder durch andere Daten ersetzt wurden, wird der berechnete C_HASH-Ref-Wert von dem C_HASH in der Nutzungsregel signifikant abweichen. Das C_HASH-Feld ist in der Nutzungsregel mit der Zielsetzung enthalten, dass das Kundengerät angehalten wird, eine derartige Prüfung durchzuführen.
  • Die „Check-Out-Steuerinformationen" zeigen die Anzahl der Aufzeichnungsmedien, auf denen die AOB und die Titelschlüsselinformationen, die einer Nutzungsregel entsprechen, paarweise aufgezeichnet sein können, wenn die SD-Speicherkarte 100 mit einem Kundengerät verbunden ist und die Nutzungsregel von der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen wird.
  • Die „Übertragungssteuerinformation" zeigt, ob die Übertragung der Rechte zur Steuerung der Übertragung von der SD-Speicherkarte 100 auf einen lokalen Speicher zulässig ist. Wenn sie auf 1 gesetzt ist, ist lediglich eine Übertragung erlaubt, während keine Übertragung der Rechte erlaubt ist, wenn sie auf 0 gesetzt ist. Die Anzahl der zulässigen Übertragungen, die in der Übertragungssteuerinformation angezeigt wird, wird vom Kundengerät, das mit der SD-Speicherkarte 100 verbunden ist, die die Nutzungsregel enthält, um 1 vermindert. Danach wird die verminderte Anzahl im lokalen Speicher des Kundengeräts gespeichert.
  • Wenn das „Trigger-Bit" auf 0 gesetzt ist, kann die Übertragung der Rechte allein durch den Bezug auf die Übertragungssteuerinformation beurteilt werden, während die Übertragung der Rechte durch den Bezug auf andere Informationen gemeinsam mit der Übertragungssteuerinformation beurteilt wird, wenn es auf 1 gesetzt ist. Das Trigger-Bit ist deshalb entstanden, um auf zukünftige Erweiterungen der Nutzungsregel vorbereitet zu sein. In anderen Worten kann die Beurteilung, ob ein urheberrechtsgeschütztes Material übertragen werden kann, in Zukunft zur deren Durchführung den Bezug auf andere Bedingungen in Verbindung mit der Übertragungssteuerinformation benötigen. Wenn eine derartige Anforderung existiert, wird das Trigger-Bit auf 1 gesetzt, und das urheberrechtsgeschützte Material kann übertragen werden, vorausgesetzt dass die Bedingungen erfüllt sind, und die Übertragungssteuerinformation auf 1 gesetzt ist.
  • Dies vervollständigt die Erklärung der Anwendungsschicht der Daten. Die folgende Erläuterung konzentriert sich darauf, wie jede der oben beschriebenen Dateien übertragen wird, wenn ein urheberrechtsgeschütztes Material von der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen wird.
  • 30A und 30B zeigen, wie ein Datensatz, der ein urheberrechtsgeschütztes Material bildet, von der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen wird. Von den Dateien, die in den Anwenderdatenbereich 8 eingeordnet sind, werden eine AOB-Datei, eine POB-Datei und eine STKI-Datei in den Anwenderdatenbereich des lokalen Speichers geholt, wie durch die Pfeile MY1, MY2 und MY3 gezeigt wird. Nach dieser Aktion werden die AOB-Datei, die POB-Datei und die STKI-Datei auf der SD-Speicherkarte 100 gelöscht. Zwischenzeitlich werden die Dateien AOBSA1.KEY, POBSP1.KEY, AOBSA1.URM und POBSP1.URM aus dem geschützten Bereich 3 der SD-Speicherkarte 100 in den geschützten Bereich des lokalen Speichers geholt, wie durch die Pfeile MY4, MY5, MY6 und MY7 gezeigt wird.
  • 30A und 30B basieren auf der Annahme, dass alle Audio-Objekte des Anwenderdatenbereichs 8 der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen werden. 31A und 31B zeigen jedoch, wie die Dateien angeordnet werden, wenn nur drei der acht AOBs auf einen lokalen Speicher übertragen werden. In der 31A werden die AOBs #1 bis #3, die Titelschlüsseleinträge #1 bis #3 und die Nutzungsregel-Einträge #1 bis #3 aus dem Anwenderdatenbereich 8 und dem geschützten Bereich 3 auf der SD-Speicherkarte 100 gelöscht und stattdessen im Anwenderdatenbereich und dem geschützten Bereich des lokalen Speichers eingeordnet, wie in den 31A und 31B gezeigt wird.
  • 32 zeigt, wie AOB-Dateien, POB-Dateien und STKI-Dateien, die in 25 dargestellt sind, von der SD-Speicherkarte 100 auf einen lokalen Speicher übertragen werden. In der Zeichnung werden die Dateien AOB001.SA1, AOB002.SA1, AOB003.SA1, POB001.SP1, POB002.SP1, STKI001.SDT, STKI002.SDT und STKI003.SDT von der SD-Speicherkarte 100 gelöscht, und diese Dateien werden stattdessen im lokalen Speicher eingeordnet: Dies vervollständigt die Erklärung der Struktur der Verzeichnisse und Dateien in der Anwendungsschicht. Im lokalen Speicher haben die Verzeichnisse die gleiche Struktur wie auf der SD-Speicherkarte 100, die Daten können jedoch in ein Vertriebsformat, das heißt, in das Format, das aus Titeln und Datenpaketen, wie sie in 10 gezeigt sind, besteht, umgewandelt und dann gespeichert werden. Das Folgende ist eine Erläuterung der Struktur eines digitalen Terminals.
  • 33 zeigt die Struktur eines digitalen Terminals vom Typ KIOSK. Wie in der Zeichnung gezeigt wird, umfasst die KIOSK-Station einen freigegebenen Inhalts-Browser 21 zur Ansicht einer Heimmusikbibliothek, die aus urheberrechtsgeschützten Materialien zusammengesetzt ist, die von einer Plattenfirma herausgegeben wurden, einen Sensorbildschirm 22 zur Entgegennahme von Suchanfragen und Kaufanfragen für urheberrechtsgeschützte Materialien, eine Kommunikationseinheit 23, die mit einer Standleitung wie einem Glasfaserkabel für die Übertragung und den Empfang von urheberrechtsgeschützten Materialien verbunden ist, eine Kartenanschlusseinheit 24 zur Durchführung der Eingaben und der Ausgaben von der und auf die SD-Speicherkarte 100, eine Abrechnungseinheit 25 zur Abrechnung mit dem Anwender, indem eine Barzahlung über einen Münzautomaten oder eine Online-Zahlung mit einer Geld- oder EC-Karte durchgeführt wird, eine gesicherte Prozesseinheit 26 zur Durchführung jeglicher erforderlicher Verschlüsselung und Dechiffrierung, wenn auf den geschützten Bereich 3 der SD-Speicherkarte 100 zugegriffen wird, und eine Kundendienststeuereinheit 27 zur Durchführung einer kombinierten Steuerung des Kundendienstes in der KIOSK-Station.
  • Die 34A zeigt die Struktur eines Kundengeräts, in diesem Fall eines Personalcomputers. Das Kundengerät umfasst einen lokalen Speicher 32 zur Aufzeichnung einer Heimmusikbibliothek, die aus urheberrechtsgeschützten Materialien zusammengesetzt ist, die von einem Anwender über die KIOSK-Station erworben wurde, oder die er über das Netzwerk unter Anwendung der Netzwerkleitung heruntergeladen hat, eine Kommunikationseinheit 33, die mit einem öffentlichen Leitungsnetz für die Übertragung und den Empfang von urheberrechtsgeschützten Materialien verbunden ist, eine Kartenanschlusseinheit 34 – hier ein PCMCIA-Card-Adapter (Personal Computer Memory Card International Association) zur Durchführung der Eingaben und der Ausgaben von der und auf die SD-Speicherkarte 100, ein Browser für die Heimmusikbibliothek 35 zur Ansicht einer Heimmusikbibliothek, eine Eingabe-Empfangseinheit 36 zur Entgegennahme der Anwenderbedienungen, eine Bibliothekensteuereinheit 37, um nach den Anwenderbedienungen das Hinzufügen eines neuen urheberrechtsgeschützten Materials zur Heimmusikbibliothek auf dem lokalen Speicher 32 zu verarbeiten und den Check-Out für urheberrechtsgeschützte Materialien auf dem lokalen Speicher 32 zu anderen Aufzeichnungsmedien hin durchzuführen, und eine gesicherte Verarbeitungseinheit 38 zur Ausführung der Verschlüsselung und Dechiffrierung, die erforderlich sind, wenn auf den geschützten Bereich 3 der SD-Speicherkarte 100 zugegriffen wird.
  • Als Nächstes wird die interne Struktur der SD-Audio-Player 122 bis 124 mit dem Bezug auf die 34B erklärt. In 34B ist jeder der SD-Audio-Player 122 bis 124 ein PCMCIA-Card-Adapter, der eine Kartenanschlusseinheit 60 zur Durchführung der Eingaben und der Ausgaben von der und auf die SD-Speicherkarte 100, einen Descrambler 61 zur Dechiffrierung von AOB-Dateien, die einen Titelschlüssel verwenden, einen AAC-Daten-Dekoder 62 zur Dekodierung von AOB-Dateien, um PCM-Daten zu gewinnen, einen D/A-Konverter 63 zur Konvertierung der PCM-Daten von digital nach analog und zur Ausgabe der konvertierten Daten auf die Lautsprecher über ein Kopfhörer-Terminal und eine Steuereinheit 64 zur Durchführung einer kombinierten Prozesssteuerung in den SD-Audio-Playern 122 bis 124 umfasst. Die SD-Audio-Player 122 bis 124 geben die Tracks wieder, die durch ein Kundengerät auf die SD-Speicherkarte 100 unter Anwendung eines Check-Outs aufgezeichnet sind, oder Tracks, die zusammen mit einer Nutzungsregel, die anzeigt, ob eine Übertragung erlaubt ist, auf die SD-Speicherkarte 100 aufgezeichnet sind. Hier wird die Wiedergabe der urheberrechtsgeschützten Materialien erklärt, wie sie durch die SD-Audio-Player 122 bis 124 durchgeführt wird, das Kundengerät kann aber die gleiche interne Struktur besitzen wie die, die in 34B gezeigt wird, und kann die Wiedergabe der urheberrechtsgeschützten Materialien selbst durchführen.
  • Darüber hinaus können Anwenderbedienungen von einem digitalen Terminal oder einem Kundengerät empfangen werden, indem statt eines Sensorbildschirms eine Tastatur, ein Trackball, ein Touchpad, oder eine beliebige Kombination aus diesen verwendet wird. Inhalte können auf dem freigegebenen Inhalts-Browser 21 und Browser für die Heimmusikbibliothek 35 über einen Monitor (CRT), eine Plasma-Anzeige oder ein LCD (Flüssigkristallanzeige) angesehen werden.
  • Das Folgende ist eine Erläuterung der gesicherten Prozesseinheit 26 innerhalb des digitalen Terminals. Wie in 35 gezeigt wird, umfasst die gesicherte Prozesseinheit 26 eine MKB-Prozesseinheit 41, eine ID-Prozesseinheit 42, eine AKE-Prozesseinheit 43, eine Kmu-Verschlüsselungseinheit 44, eine STI-Verschlüsselungseinheit 45 und eine Ks-Verschlüsselungseinheit 46.
  • Die MKB-Prozesseinheit 41 liest einen MKB, der im Systembereich 1 der SD-Speicherkarte 100 gespeichert ist, und einen Geräteschlüssel Kd, der vom Hersteller des digitalen Terminals angebracht wurde, und erhält durch eine spezifische Berechnung, bei der der MKB und der Geräteschlüssel Kd verwendet werden, einen 56 Bits langen Chiffrierschlüssel Km und gibt diesen Chiffrierschlüssel Km dann an die ID-Prozesseinheit 42 aus.
  • Nach dem Empfang des Chiffrierschlüssels Km von der MKB-Prozesseinheit 41 liest die ID-Prozesseinheit 42 eine Medien-ID aus dem Systembereich 1 der SD-Speicherkarte 100 und führt eine spezifische Berechnung durch, um ein 64 Bits langes Rechenergebnis zu erhalten, von dem die letzten 56 Bits als Chiffrierschlüssel Kmu an die AKE-Prozesseinheit 43 und an die Kmu-Verschlüsselungseinheit 44 ausgegeben werden.
  • Die AKE-Prozesseinheit 43 führt einen AKE-Prozess durch, wobei sie den Chiffrierschlüssel Kmu, der von der ID-Prozesseinheit 42 berechnet wurde, und den Chiffrierschlüssel Kmu auf der SD-Speicherkarte 100 verwendet. Die AKE-Prozesseinheit 43 gibt dann den 56 Bits langen Sitzungsschlüssel Ks, der aus dieser Berechnung resultiert, an die Ks-Verschlüsselungseinheit 46 aus.
  • Die Kmu-Verschlüsselungseinheit 44 wählt einen STI_KEY zufällig aus (in der Zeichnung ist KSTI angezeigt), verschlüsselt diesen STI_KEY unter Anwendung des Chiffrierschlüssels Kmu, der von der ID-Prozesseinheit 42 ausgegeben wurde, und gibt ihn dann an die Ks-Verschlüsselungseinheit 46 aus. Die Kmu-Verschlüsselungseinheit 44 verbin det auch den Enc-STKI, den Enc-STKI_KEY und den Enc_AOB miteinander und berechnet einen C_HASH-Wert unter Anwendung des Algorithmus SHA-1. Nach dem Erhalt des STKI_KEY und des C_HASH-Werts schreibt die Kmu-Verschlüsselungseinheit 44 den C_HASH-Wert in eine Nutzungsregel, verschlüsselt diese Nutzungsregel unter Anwendung des Chiffrierschlüssels Kmu und gibt diesen an die Ks-Verschlüsselungseinheit 46 aus.
  • Die STI-Verschlüsselungseinheit 45 verschlüsselt eine STKI unter Anwendung von STI_KEY, gibt die verschlüsselte STKI an die SD-Speicherkarte 100 aus und schreibt sie dort in den Anwenderdatenbereich 8.
  • Die Ks-Verschlüsselungseinheit 46 verschlüsselt eine paarige STKI und die Nutzungsregel unter Anwendung des 56 Bits langen Sitzungsschlüssels Ks, der von der AKE-Prozesseinheit 43 ausgegeben wurde, und gibt das verschlüsselte Paar aus und schreibt es in den geschützten Bereich 3.
  • Dies vervollständigt die Erklärung der Struktur der gesicherten Prozesseinheit 26 im digitalen Terminal. Die folgende Erklärung bezieht sich auf die Struktur der gesicherten Prozesseinheit 38 im Kundengerät. Die interne Struktur der gesicherten Prozesseinheit 38, wie sie in 36 dargestellt ist, umfasst eine MKB-Prozesseinheit 51, eine ID-Prozesseinheit 52, eine AKE-Prozesseinheit 53, eine Ks-Dechiffriereinheit 54, eine Kmu-Dechiffriereinheit 55 und eine STI-Dechiffriereinheit 56.
  • Sobald das Kundengerät mit der SD-Speicherkarte 100 verbunden ist, liest die MKB-Prozesseinheit 51 einen MKB aus dem Systembereich 1 ein und führt eine spezifische Berechnung auf dem gelesenen MKB unter Verwendung eine Geräteschlüssels Kd durch, wobei sie einen 56 Bits langen Chiffrierschlüssel Km erhält.
  • Die ID-Prozesseinheit 52 liest eine Medien-ID aus dem Systembereich 1 der angeschlossenen SD-Speicherkarte 100 und führt eine spezifische Berechnung durch, wobei sie den Chiffrierschlüssel Km verwendet, der durch die MKB-Prozesseinheit 51 berechnet wurde, und die eingelesene Medien-ID, wobei sie ein 64 Bits langes Rechenergebnis erhält, von dem die letzten 56 Bits als Chiffrierschlüssel Kmu an die AKE-Prozesseinheit 53 und die Kmu-Dechiffriereinheit 55 ausgegeben werden.
  • Die AKE-Prozesseinheit 53 führt einen AKE-Prozess mit der AKE-Prozesseinheit 43 der SD-Speicherkarte 100 durch, wobei sie den Chiffrierschlüssel Kmu benutzt, der von der Ks-Dechiffriereinheit 54 ausgegeben wurde, und gibt dann das 56 Bits lange Rechenergebnis als Sitzungsschlüssel Ks an die Ks-Dechiffriereinheit 54 aus.
  • Die Ks-Dechiffriereinheit 54 liest ein verschlüsseltes Paar einer Enc_STKI und einer Enc-Nutzungsregel, die im geschützten Bereich 3 der SD-Speicherkarte 100 gespeichert sind, ein und dechiffriert das verschlüsselte Paar unter Anwendung des 56 Bits langen Sitzungsschlüssels Ks, der von der AKE-Prozesseinheit 53 ausgegeben wurde. Dann gibt die Ks-Dechiffriereinheit 54 das Ergebnis der Dechiffrierung an die Kmu-Dechiffriereinheit 55 aus.
  • Die Kmu-Dechiffriereinheit 55 führt eine Dechiffrierung durch, wobei sie den 56 Bits langen Chiffrierschlüssel Kmu, der von der ID-Prozesseinheit 52 berechnet wurde, anwendet, und erhält damit ein Paar einer STKI und einer Nutzungsregel.
  • Die STI-Dechiffriereinheit 56 liest den Enc-STI_KEY aus dem Anwenderdatenbereich und dechiffriert die eingelesene Enc-STKI unter Anwendung des STI_KEY und erhält damit eine STKI.
  • Die Verschlüsselung und die Dechiffrierung, die durch die gesicherten Prozesseinheiten 26 und 38 durchgeführt werden, werden im Modus der umgewandelten Zahlenblockketten (Converted Cipher Block Chaining Mode; C_CBC-Modus) ausgeführt. Es sei angenommen, dass die verschlüsselten Daten eine Länge von 512 Bytes haben. Im C_CBC-Modus wird jeder Abschnitt mit 8 Byte als ein Block behandelt, und der erste 8-Byte-Block wird unter Anwendung eines 7-Bit-Chiffrierschlüssels Mk dechiffriert. Das 8 Bytes große Berechnungsergebnis wird als Abschnittsschlüssel vorgehalten und bei der Dechiffrierung des nächsten Blocks mit einer Länge von 8 Bytes angewendet, und so weiter. Die 512 Bytes an Daten werden auf diese Weise in Einheiten von je 8 Bytes dechiffriert.
  • Darüber hinaus wird die Prozessfolge, in der der Sitzungsschlüssel Ks über den AKE-Prozess gemeinsam genutzt wird, in der verschlüsselte Daten von der SD-Speicherkarte 100 gelesen und verschlüsselte Daten unter Anwendung des Sitzungsschlüssels Ks und dann weiter unter Anwendung des Chiffrierschlüssels Kmu dechiffriert werden, als ein Gesichertes Lesen bezeichnet. Diese Prozessreihenfolge wird durchgeführt, wenn von einem verbundenen Gerät ein spezifischer Lesebefehl (der Befehl Gesichertes Lesen) an die SD-Speicherkarte 100 herausgegeben wird.
  • Zusätzlich wird die Prozessfolge, in der Daten unter Anwendung des Chiffrierschlüssels Kmu verschlüsselt werden und unter Anwendung des Sitzungsschlüssels Ks, der über den AKE-Prozess gewonnen wird, nochmals verschlüsselt werden und dann die verschlüsselten Daten zu übertragen, als ein Gesichertes Schreiben bezeichnet. Diese Prozessreihenfolge wird durchgeführt, wenn von einem verbundenen Gerät ein spezifischer Schreibbefehl (der Befehl Gesichertes Schreiben) an die SD-Speicherkarte 100 herausgegeben wird. Dies vervollständigt die Erklärung der gesicherten Prozesseinheiten 26 und 38.
  • Das Folgende ist eine Erläuterung der Kundendienststeuereinheit 27 und der Bibliothekensteuereinheit 37, die Steuereinheiten zur Durchführung von kombinierter Prozesssteuerung jeweils für das digitale Terminal und das Kundengerät darstellen.
  • Die Kundendienststeuereinheit 27 umfasst ein ROM (Nur-Lesen-Speicher), in dem ein ausführbares Programm gespeichert ist, das so geschrieben ist, dass es eine kombinierte Steuerung des digitalen Terminals, des RAM (Direktzugriffsspeicher) und einer CPU (Zentralprozessoreinheit) durchführt. Die Flussdiagramme in den 37 und 38 zeigen die Prozedur, die durch dieses ausführbare Programm durchgeführt wird. Der Steuerinhalt der Kundendienststeuereinheit 27 wird mit Bezug auf diese Flussdiagramme erklärt. Wenn der Prozess des Flussdiagramms in 37 mit dem Schritt S1 gestartet wird, hat die Kundendienststeuereinheit 27 auf dem Bildschirm des freigegebenen Inhalts-Browsers 21 eine Liste angezeigt, mit der urheberrechtsgeschützte Materialien vorgestellt werden, die von der Plattenfirma herausgegeben wurden, und bewegt sich weiter zur Prozessschleife der Schritte S2 und S3. Im Schritt S2 bestimmt die Kundendienststeuereinheit 27, ob ein Anwender eine Kaufanfrage für ein urheberrechtsgeschütztes Material ausgelöst hat, und bestimmt in Schritt S3, ob ein Anwender eine Suchanfrage nach einem urheberrechtsgeschützten Material gestartet hat. Wenn eine Suchanfrage gestartet wurde, wird der Schritt S3 zu Ja, und der Prozess geht weiter mit Schritt S4. Im Schritt S4 empfängt die Kundendienststeuereinheit 27 vom Anwender über den Sensor-Bildschirm 22 ein Schlüsselwort wie etwa den Namen eines Künstlers oder einen Liedtitel und sucht in Schritt S5 nach Informationen, die urheberrechtsgeschütztes Material auf dem Verteilungs-Server 103 mit Bezug auf das Schlüsselwort berücksichtigen, indem sie auf den Verteilungs-Server 103 über die Kommunikationseinheit 23 zu greift. In Schritt S6 öffnet die Kundendienststeuereinheit 27 einen Anzeigeschirm, der die urheberrechtsgeschützten Materialien als Suchergebnis über den freigegebenen Inhalts-Browsers 21 anzeigt, und kehrt dann zur Prozessschleife der Schritte S2 und S3 zurück.
  • Wenn vom Anwender eine Kaufanfrage gestartet wurde, wird der Schritt S2 zu JA, und der Prozess geht weiter mit Schritt S7, in der die Kundendienststeuereinheit 27 auf eine Barzahlung über die Abrechnungseinheit 25 wartet. Wenn Geld in den Münzautomaten eingeworfen wird, löst die Kundendienststeuereinheit 27 im Schritt S8 eine Übertragungsanforderung für ein Datenpaket aus, das einem gewählten urheberrechtsgeschützten Material entspricht, das über die Kommunikationseinheit 23 übertragen wird. Als Nächstes wartet die Kundendienststeuereinheit 27 in Schritt S9 auf den Empfang des Datenpakets und stellt in Schritt S10 fest, ob das Datenpaket korrekt empfangen wurde. Wenn das Datenpaket nicht korrekt empfangen wurde, geht der Prozessablauf zu Schritt S8, und die Kundendienststeuereinheit 27 löst über die Kommunikationseinheit 23 eine weitere Übertragungsanforderung aus. Wenn die Kommunikationseinheit 23 das Datenpaket korrekt empfangen hat, wandelt die Kundendienststeuereinheit 27 in Schritt S11 das Datenpaket in Daten um, die kompatibel zum Standard SD-Audio Ver1.1 sind, und zeichnet sie auf die SD-Speicherkarte 100 auf. Im Schritt S12 ermittelt die Kundendienststeuereinheit 27, ob die Daten korrekt auf die SD-Speicherkarte 100 aufgezeichnet wurden, wenn dies nicht der Fall ist, dann löst sie in Schritt S14 eine Rückerstattung des Geldes aus. Wenn die Daten korrekt aufgezeichnet sind, veranlasst in Schritt S13 die Kundendienststeuereinheit 27 bei der Abrechnungseinheit 25, den Zahlungsvorgang abzuschließen. Dann geht der Prozess weiter zu Schritt S1, in dem die Kundendienststeuereinheit 27 den Startbildschirm über den freigegebenen Inhalts-Browser 21 angezeigt hat, und geht dann zur Prozessschleife der Schritte S2 und S3 weiter.
  • Das Folgende ist eine detaillierte Erklärung, wie mit Bezug auf das Flussdiagramm in 38 in Schritt S11 das Datenpaket in Daten umgewandelt wird, die kompatibel zum Standard SD-Audio Ver1.1 sind. Wenn ein urheberrechtsgeschütztes Material auf die SD-Speicherkarte 100 aufgezeichnet wird, dann greift die Kundendienststeuereinheit 27 auf das Verzeichnis SD_AUDIO im Anwenderdatenbereich 8 der SD-Speicherkarte 100 zu, liest die Dateien AOB***.SA1 ein und führt eine Suche durch, ob eine nicht benützte Nummer in der Dateifolge existiert. Wenn bereits 999 Dateien AOB***.SA1 existieren, dann zeigt die Kundendienststeuereinheit 27 eine Nachricht an, die angibt, dass keine weiteren Inhalte aufgezeichnet werden können, und der Prozess wird beendet. Wenn die Anzahl der Dateien AOB***.SA1 kleiner als 999 ist, unterteilt die Kundendienststeuerein heit 27 in Schritt S21 die AAC-Streamdaten in den CELs des Datenpakets in eine Vielzahl von AOB-Dateien und zeichnet die AOB-Dateien im Verzeichnis SD_AUDIO auf. Als Nächstes öffnet die Kundendienststeuereinheit 27 in Schritt S22 die Trackverwaltung, die im Anwenderdatenbereich 8 der SD-Speicherkarte 100 gespeichert ist, und erzeugt in der Trackverwaltung zu jeder AOB die dazugehörende TKI. In Schritt S23 richtet die Kundendienststeuereinheit 27 Daten, die auf dem Kopfsatz und der Navigationsstruktur basieren, die im Datenpaket enthalten sind, in der Vielzahl von TKIs in der Titelverwaltung ein. Als Nächstes wandelt sie in Schritt S24 die Standbilddaten in POB-Dateien und eine POM-Datei um und zeichnet diese konvertierten Dateien auf die SD-Speicherkarte 100 auf. In Schritt S25 gliedert die Kundendienststeuereinheit 27 eine Zeitsuchtabelle und legt sie als die TKTMSRT der dazugehörenden TKIs fest und setzt in Schritt S26 die DPL_TK_SRPs in der Wiedergabeliste basierend auf der Navigationsstruktur ein. Dies vervollständigt die Erläuterung der Einstellungen des Datensatzes, der im Verzeichnis SD_AUDIO im Anwenderdatenbereich 8 der SD-Speicherkarte 100 angeordnet werden soll.
  • Als Nächstes geht die Kundendienststeuereinheit 27 zu dem Prozessschritt S90 weiter und ermittelt, ob die Anzahl der zulässigen Übertragungen, die in den Übertragungssteuerinformationen der DRM angezeigt wird, gleich 0 ist. Wenn die Anzahl gleich 0 ist, werden die Prozessschritte S27 bis S33 und S91 übersprungen, und der Prozess geht weiter zu Schritt S35. Wenn die Anzahl 1 oder größer ist, geht der Prozess weiter zu Schritt S27. Als nächstes erzeugt die Kundendienststeuereinheit 27 in Schritt S27 eine Vielzahl von STKIs, die auf den TKIs, die in der Titelverwaltung erzeugt wurden, basieren. Im Schritt S28 erzeugt die Kundendienststeuereinheit 27 eine Vielzahl von STKI_KEYs und verwendet die erzeugten Schlüssel dazu, jede STKI zu verschlüsseln, um danach die verschlüsselten STKIs im Verzeichnis SD_ADEXT zu speichern. Im Schritt S29 führt die Kundendienststeuereinheit 27 ein Gesichertes Lesen der Nutzungsregelverwaltung von der SD-Speicherkarte 100 durch und erzeugt im Schritt S30 eine Nutzungsregel, die jedem AOB in der Nutzungsregelverwaltung entspricht. Im Schritt S91 vermindert die Kundendienststeuereinheit 27 die Anzahl der erlaubten Übertragungen und setzt in Schritt S31 die verminderte Anzahl mit den Check-Out-Steuerinformationen in jede Nutzungsregel ein. Im Schritt S32 setzt die Kundendienststeuereinheit 27 die STI_KEYs, die zur Verschlüsselung der STKIs in Schritt S32 verwendet wurden, in das Feld STI_KEY der Nutzungsregeln ein. Im Schritt S33 führt sie ein Gesichertes Schreiben der Nutzungsregelverwaltung auf die SD-Speicherkarte 100 durch. Die STKIs und die Nutzungsregelverwaltung werden durch das oben beschriebene Ver fahren aufgezeichnet, so dass auf der SD-Speicherkarte 100 Daten, die kompatibel zum Standard SD-Audio Ver1.1 sind, eingestellt sind.
  • Als nächstes führt die Kundendienststeuereinheit 27 in Schritt S35 ein Gesichertes Lesen der Titelverwaltung von der SD-Speicherkarte 100 durch und schreibt im Schritt S36 CEL-Schlüssel, die in der CEL-Schlüsselfolge des Standardangebotes in den Titelschlüsseleintrag, der jedem AOB in der AOBSA1.KEY entspricht. Im Schritt S37 führt die Kundendienststeuereinheit 27 ein Gesichertes Schreiben der Titelverwaltung, in die die CEL-Schlüssel geschrieben sind, auf die SD-Speicherkarte 100 durch.
  • Dies vervollständigt die Erläuterung der Kundendienststeuereinheit 27 in dem digitalen Terminal. Als Nächstes wird die Bibliothekensteuereinheit 37 im Detail erklärt.
  • Die Bibliothekensteuereinheit 37 umfasst ein ROM (Nur-Lesen-Speicher), in dem ein ausführbares Programm gespeichert ist, das so geschrieben ist, dass es eine kombinierte Steuerung des digitalen Terminals, des RAM (Direktzugriffsspeicher) und einer CPU (Zentralprozessoreinheit) durchführt. Die Flussdiagramme in den 39 bis 41 zeigen die Prozedur, die durch dieses ausführbare Programm durchgeführt werden. Der Steuerinhalt der Bibliothekensteuereinheit 37 wird mit Bezug auf diese Flussdiagramme erklärt. Wenn der Prozess des Flussdiagramms in 39 mit dem Schritt S41 gestartet wird, zeigt die Bibliothekensteuereinheit 37 eine Liste von Tracks an, die auf dem lokalen Speicher 32 abgelegt sind, und bewegt sich weiter zur Prozessschleife der Schritte S42 und S43. Im Schritt S42 bestimmt die Bibliothekensteuereinheit 37, ob die Übertragung eines Tracks angefordert wurde, und bestimmt in Schritt S43, ob der Check-Out für einen Track angefordert wurde. Im Schritt 44 ermittelt die Bibliothekensteuereinheit 37, ob der Check-In für einen Track angefordert wurde, und in Schritt S45, ob der Kauf eines urheberrechtsgeschützten Materials von einem Serverrechner angefordert wurde. Wenn eine Anfrage gestellt wurde, ein urheberrechtsgeschütztes Material von dem Serverrechner zu kaufen, wird der Schritt 45 zu Ja, und der Prozess geht weiter zu Schritt S46. Im Schritt S46 übermittelt die Bibliothekensteuereinheit 37 eine Anforderung zum Download an die Kommunikationseinheit 33 und wartet in Schritt S47 auf den Erhalt eines Datenpakets. Wenn das Datenpaket empfangen ist, wird der gleiche Prozess, wie er in 37 durch das digitale Terminal abgewickelt wurde, durchgeführt, und die Bibliothekensteuereinheit 37 speichert in Schritt S48 das empfangene Datenpaket im lokalen Speicher 32. Der Prozess geht dann weiter zu den Schritten S42 bis S45.
  • Wenn eine Anforderung zur Übertragung eines Tracks von der SD-Speicherkarte 100 auf den lokalen Speicher 32 gestellt wird, wird der Schritt S42 zu Ja, der Prozess geht weiter zu Schritt S71, wie er in 41 dargestellt ist, und die Bibliothekensteuereinheit 37 führt ein Gesichertes Lesen der Nutzungsregelverwaltung von der SD-Speicherkarte 100 durch. In der folgenden Erklärung werden eine Vielzahl von Tracks, die auf der SD-Speicherkarte 100 gespeichert sind, jede mit einer Variablen #x indiziert. Im Schritt S72, schreibt die Bibliothekensteuereinheit 37 einen Anfangswert in #x hinein und prüft das Trigger-Bit der Nutzungsregel #x in Schritt S73. Wenn das Trigger-Bit auf 1 gesetzt ist, geht der Prozess zum nächsten Track, indem er zu Schritt S79 geht und dort die Variable #x erhöht. Dann geht der Prozess weiter zu Schritt S73. Wenn das Trigger-Bit auf 0 gesetzt ist, prüft die Bibliothekensteuereinheit 37 in Schritt S74 die Übertragungssteuerinformationen der Nutzungsregel #x. Wenn die Anzahl der zulässigen Übertragungen, die in den Übertragungssteuerinformationen angezeigt wird, auf 0 gesetzt ist, wird eine Übertragung des Tracks von der SD-Speicherkarte 100 auf den lokalen Speicher 32 verhindert, so dass der Prozess zum nächsten Track geht, indem er zu Schritt S79 geht und dort die Variable #x erhöht. Dann geht der Prozess weiter zu Schritt S73. Wenn die Übertragungssteuerinformationen auf 1 gesetzt sind, geht der Prozess weiter zu Schritt S75.
  • In Schritt 75 verknüpft die Bibliothekensteuereinheit 37 den Enc-STKI#x, den Enc-STI_KEY#x und den Enc_AOB#x und erhält somit den C_HASH-Referenzwert #x. Dann bestimmt die Bibliothekensteuereinheit 37 in Schritt S76, ob der Wert #x der C_HASH-Referenz identisch ist mit dem C_HASH#x in der Nutzungsregel#x. Wenn die beiden nicht identisch sind, geht der Prozess weiter zu Schritt S79, wenn sie aber identisch sind, vermindert die Bibliothekensteuereinheit 37 in Schritt S80 die Anzahl der erlaubten Übertragungen, die in den Übertragungssteuerinformationen der Nutzungsregel#x angezeigt wird, und führt in Schritt S81 ein Gesichertes Schreiben der Nutzungsregel#x, die die verminderte Anzahl der erlaubten Übertragungen enthält, und der Check-Out-Informationen auf den lokalen Speicher 32 durch. Als Nächstes führt die Bibliothekensteuereinheit 37 in Schritt S77 ein Gesichertes Schreiben von 0 in das Verfügbarkeits-Flag in der Nutzungsregel#x auf der SD-Speicherkarte 100 und in die Inhalts-ID und dann ein Gesichertes Schreiben von Zufallszahlen in die anderen Felder der Nutzungsregel#x einschließlich des Feldes STI_KEY durch, wodurch die Nutzungsregel#x von der SD-Speicherkarte 100 gelöscht wird. Zusätzlich macht die Bibliothekensteuereinheit 37 die TKI#x in der Datei SD_AUDIO.TKM ungültig und löscht sämtliche Informationen bezüglich der TKI#x aus der Standard-Wiedergabeliste in der Datei SD_AUDIO.PLM. Dann subtrahiert die Bibliothekensteuereinheit 37 1 von einem Referenzzähler für POB-Dateien, der in der Datei POB000.POM enthalten ist und auf den sich die TKI#x bezogen hat. Wenn der Referenzzähler 0 ist, wenn Daten übertragen werden, löscht die Bibliothekensteuereinheit 37 die POB-Datei.
  • Danach liest die Bibliothekensteuereinheit 37 in Schritt S82 einen AOB#x und eine STKI#x, die einen Track#x aus dem Anwenderdatenbereich 8 der SD-Speicherkarte 100 bilden, und überträgt die gelesenen Daten in den Anwenderdatenbereich auf dem lokalen Speicher 32. In Schritt S83 führt die Bibliothekensteuereinheit 37 ein Gesichertes Lesen eines Titelschlüsseleintrags für AOB#x aus dem geschützten Bereich 3 der SD-Speicherkarte 100 und dann ein Gesichertes Schreiben des gelesenen Titelschlüsseleintrags in den geschützten Bereich des lokalen Speichers 32 durch. Auf diese Weise wird der Datensatz, der den Track#x bildet, auf dem lokalen Speicher 32 gespeichert.
  • Danach ermittelt die Bibliothekensteuereinheit 37 in Schritt S78, ob die Variable #x die letzte Zahl in der Nutzungsregelverwaltung ist, und erhöht sie in Schritt S79 um 1, wenn sie nicht die letzte Zahl ist. Dann geht der Prozess weiter mit Schritt S73.
  • Sobald der Prozess für alle Nutzungsregeln in der Nutzungsregelverwaltung wiederholt worden ist, überträgt die Bibliothekensteuereinheit 37 alle Tracks auf der SD-Speicherkarte 100, für die eine Übertragung erlaubt ist, auf den lokalen Speicher 32. Eine große Anzahl von urheberrechtsgeschützten Materialien werden auf dem lokalen Speicher 32 in Kundengerät angesammelt, wenn der Kunde die urheberrechtsgeschützten Materialien vom Verteilungs-Server 103 kauft oder die urheberrechtsgeschützten Materialien von der SD-Speicherkarte 100 überträgt. Diese angesammelten urheberrechtsgeschützten Materialien bilden dann eine Heimmusikbibliothek.
  • Wenn ein Check-Out angefordert wird, wird der Schritt S43 zu Ja, und der Prozess geht weiter mit Schritt S66 in 40. Im Schritt S66 wartet die Bibliothekensteuereinheit 37 darauf, dass der Anwender einen Track zur Übertragung auf ein anderes Aufzeichnungsmedium als die SD-Speicherkarte 100 auswählt. Sobald ein Track ausgewählt ist (der ausgewählte Track wird mit Track #x bezeichnet), liest die Bibliothekensteuereinheit 37 in Schritt S100 eine eindeutige Medien-ID von der SD-Speicherkarte 100, die mit dem Kundengerät verbunden ist, sucht nach einer ungenutzten Inhalts-ID, der sie dann den Inhalt zuweist und die Medien-ID und die Inhalts-ID für den Titelschlüsseleintrag im Paar als Check-Out-History-Informationen abspeichert. Dann führt die Bibliothekensteuerein heit 37 in Schritt S49 ein Gesichertes Lesen der Nutzungsregel#x durch, die zum Track #x dazugehört. In Schritt S50 ermittelt die Bibliothekensteuereinheit 37, ob die Anzahl 0 ist, für die ein Check-Out erlaubt ist (die Anzahl der Check-Outs), die in den Check-Out-Informationen der Nutzungsregel#x angezeigt wird. Wenn die Anzahl 0 ist, überspringt die Bibliothekensteuereinheit 37 die Ausführung der Schritte S51 bis S57 und geht weiter zu den Schritten S42 bis S45. Wenn die Anzahl jedoch nicht 0 ist, überträgt die Bibliothekensteuereinheit 37 in Schritt S51 den Datensatz, der den Track #x bildet (abgesehen von der Nutzungsregel), auf ein anderes Aufzeichnungsmedium. Wenn ein Check-Out durchgeführt wird, werden Daten aus der Verzeichnis- und Dateistruktur, die in 12 als kompatibel zum Standard SD-Audio Ver1.0 dargestellt sind, auf ein tragbares Aufzeichnungsmedium aufgezeichnet, in anderen Worten, die Dateien „AOB***.SA1", „POB***.SP1", „SD_AUDIO.TKM", „SD_AUDIO.PLM", „POB000.POM", AOBSA1.KEY" und „POBSP1.KEY". Ein Track wird durch diesen Prozess übertragen, der ein Editieren der Tracks wie das Zusammenführen und das Teilen, sowie einen Suchvorgang vorwärts und rückwärts erlaubt.
  • Als Nächstes vermindert die Bibliothekensteuereinheit 37 die Anzahl der Check-Outs, bestimmt in Schritt S53, ob die Anzahl der Check-Outs gleich 0 oder 1 oder größer ist. Wenn die Anzahl der Check-Outs gleich 0 ist, setzt die Bibliothekensteuereinheit 37 den Track in Schritt S54 auf „Check-Out nicht zulässig" und geht dann weiter zu Schritt S55. Wenn die Anzahl der Check-Outs gleich 1 oder größer ist, führt die Bibliothekensteuereinheit 37 in Schritt S55 ein Gesichertes Schreiben der verminderten Anzahl der Check-Outs in eine Nutzungsregel auf dem lokalen Speicher 32 durch. Dann verifiziert die Bibliothekensteuereinheit 37 in Schritt S56 die Anzahl der Check-Outs in der Nutzungsregel und bestimmt in Schritt S57, ob die Anzahl der Check-Outs korrekt in die Nutzungsregel eingetragen wurden. Wenn die Anzahl der Check-Outs korrekt eingetragen wurde, geht der Prozess dann zur Prozessschleife der Schritte S42 bis S45 weiter.
  • Wenn der Anwender einen Check-In anfordert, dann wird der Schritt S44 zu Ja, und die Bibliothekensteuereinheit 37 liest in Schritt S101 eine Medien-ID ein, die eindeutig für die SD-Speicherkarte 100 ist, und liest eine Inhalts-ID ein, die eindeutig für einen Track der SD-Speicherkarte 100 ist, wobei die Tracks bereits auf die SD-Speicherkarte 100 übertragen worden sind. In Schritt S102 vergleicht die Bibliothekensteuereinheit 37 dieses Paar der Medien-ID und der Inhalts-ID mit dem Paar der Medien-ID und der Inhalts-ID aus den Check-Out-History-Informationen und ermittelt in Schritt S103, ob die Tracks, die auf der SD-Speicherkarte 100 aufgezeichnet sind, identisch sind mit den Tracks, für die bereits ein Check-Out durchgeführt wurde. Wenn ein Track identisch ist, in anderen Worten es der gleiche ist wie ein Track, für den bereits ein Check-Out durchgeführt wurde, geht der Prozess weiter zu Schritt S58, wenn der Track jedoch nicht identisch ist, in anderen Worten es nicht der gleiche ist wie der Track, für den bereits ein Check-Out durchgeführt wurde, geht die Bibliothekensteuereinheit 37 weiter zu den Schritten S42 bis S45, ohne den Check-In-Ablauf auszuführen.
  • Die Bibliothekensteuereinheit 37 führt im Schritt S58 ein Gesichertes Lesen einer Nutzungsregel aus dem geschützten Bereich des lokalen Speichers 32 durch und bestimmt in Schritt S59, ob die Anzahl der Check-Outs in der Nutzungsregel gleich 0 ist. Wenn die Anzahl der Check-Outs gleich 0 ist, liest die Bibliothekensteuereinheit 37 in Schritt S60 den Datensatz, der abgesehen von der Nutzungsregel den Track bildet, auf ein Aufzeichnungsmedium, um einen Check-In durchzuführen, und geht weiter zu Schritt S92, sobald der Datensatz im lokalen Speicher zusammengeführt ist. Wenn die Anzahl der Check-Outs gleich 1 oder größer ist, geht der Prozess weiter zu Schritt S92. In Schritt S92 löscht die Bibliothekensteuereinheit 37 den Datensatz, der den Track bildet, von dem anderen Aufzeichnungsmedium. In Schritt S61 erhöht die Bibliothekensteuereinheit 37 die Anzahl der Check-Outs und ermittelt in Schritt S62, ob die Anzahl der Check-Outs einen Maximalwert erreicht hat. Wenn die Anzahl der Check-Outs den Höchstwert erreicht hat, geht der Prozess zur Prozessschleife der Schritte S42 bis S45 weiter, wenn die Anzahl der Check-Outs den Höchstwert jedoch nicht erreicht hat, führt sie in Schritt S63 ein Gesichertes Schreiben der Anzahl der Check-Outs durch und verifiziert in Schritt S64 die Anzahl der Check-Outs. In Schritt S65 ermittelt die Bibliothekensteuereinheit 37, ob das Gesicherte Schreiben der Anzahl der Check-Outs korrekt erfolgte, und geht zur Prozessschleife der Schritte S42 bis S45 weiter, wenn das der Fall ist.
  • In der ersten Ausführungsform kann die Verwaltung der Aufzeichnung der Kopien von urheberrechtsgeschützten Materialien, die an einer KIOSK-Station aufgezeichnet wurden, unter Nutzung eines Personalcomputers durchgeführt werden, somit kann ein Anwender, der die korrekte Gebühr für den Kauf eines urheberrechtsgeschützten Materials an einer KIOSK-Station bezahlt hat, die Check-Outs und die Check-Ins des urheberrechtsgeschützten Materials auf seinem eigenen Personalcomputer durchführen.
  • Zweite Ausführungsform
  • Eine zweite Ausführungsform bezieht sich auf eine Verbesserung in der SD-Speicherkarte 100, die urheberrechtsgeschützte Materialien gesichert speichert, was erlaubt, die urheberrechtsgeschützten Materialien vorher anzuschauen. 42 zeigt die Struktur der Verzeichnisse im geschützten Bereich 3 und im Anwenderdatenbereich 8 nach der zweiten Ausführungsform. Wenn sie mit der Verzeichnisstruktur in 12 verglichen wird, zeigt sich der neue Inhalt, der in 42 eingeführt wird, darin, dass das Verzeichnis SD_AUDIO sowohl im geschützten Bereich 3 als auch im Anwenderdatenbereich 8 ein Unterverzeichnis SD_ADPRV besitzt. Die Dateien „SD_ADPRV.PLM", „SD_ADPRV.TKM", "P_AOB***.SA1" und „P_POB***.JPG/SP1", die für die Voransicht verwendet werden, sind in dem Verzeichnis SD_ADPRV im Anwenderdatenbereich 8 angeordnet. Die Dateien „SD_ADPRV.PLM" und „SD_ADPRV.TKM" haben eine identische Dateistruktur wie die Dateien „SD_AUDIO.PLM" und „SD_AUDIO.TKM" im SD-Audio-Standard und unterscheiden sich nur dadurch, dass sie in einem anderen Verzeichnis angeordnet sind. Die Dateien "P_AOB***.SA1" und „P_POB***.JPG/SP1" sind in einem anderen Verzeichnis angeordnet und verwenden einen anderen Chiffrierschlüssel zur Verschlüsselung als die entsprechenden Dateien des SD-Audio-Standards, sind aber sonst identisch.
  • Die Dateien „P_AOBSA1.KEY" und „P_POBSP1.KEY sind im Verzeichnis SD_ADPRV im geschützten Bereich 3 angeordnet. Die Datei „P_AOBSA1.KEY" umfasst eine Vielzahl von erweiterten Titelschlüsseleinträgen. Die Datenstruktur dieser erweiterten Titelschlüsseleinträge ist in 43 dargestellt. Ein Teil der Struktur in der Zeichnung ist die gleiche wie die für Titelschlüsseleinträge, sie unterscheidet sich aber dadurch, dass sie zusätzliche Voransichtsfelder besitzt. Im Format für die erweiterten Titelschlüsseleinträge, die in 43 dargestellt sind, umfassen diese Voransichtsfelder ein „Trigger-Bit", einen „Vorschau-Zähler", einen „Vorschau-Schwellenwert" und ein „Prüfwert-Feld".
  • Das Feld „Trigger-Bit" ist ein Flag, das den gleichen Zweck erfüllt wie das Trigger-Bit in der Nutzungsregel. Wenn dieses Flag auf 0 gesetzt ist, zeigt es an, dass eine Beurteilung, ob ein urheberrechtsgeschütztes Material vorher angesehen werden soll, mit Bezug auf das Paar Vorschau-Zähler und Vorschau-Schwellenwert durchgeführt werden sollte, während es anzeigt, dass eine Beurteilung mit Bezug auf andere Informationen zusätzlich zu dem Paar Vorschau-Zähler und Vorschau-Schwellenwert durchgeführt werden sollte, wenn das Flag auf 1 gesetzt ist.
  • Das Feld „Vorschau-Zähler" zeigt eine Anzahl von zulässigen Voransichten mit einem Bereich zwischen 1 und 255 und wird auf der Grundlage des Wiedergabezählers in der DRM des Standardangebots, das in 11 gezeigt ist, gesetzt.
  • Das Feld „Vorschau-Schwellenwert" zeigt, dass eine Anzahl von zulässigen Voransichten um 1 erhöht werden sollte, sobald das urheberrechtsgeschützte Material für eine bestimmte Anzahl von Sekunden wiedergegeben wurde, und wird auf der Grundlage der Wiedergabezeit in der DRM des Standardangebots, das in 11 gezeigt ist, gesetzt.
  • Das Feld „Prüfwert-Feld" zeichnet ein Zeichenkettenmuster für eine Prüfung auf. Wenn die Dechiffrierung der erweiterten Titelschlüsseleinträge im C_CBC-Modus korrekt erfolgt ist, kann das Gerät dieses Zeichenkettenmuster korrekt aus diesem Feld erhalten, wenn jedoch an den erweiterten Titelschlüsseleinträgen unerlaubte Änderungen vorgenommen wurden, während sie noch verschlüsselt waren, kann das Gerät dieses Zeichenkettenmuster nicht aus diesem Feld erhalten. Der Grund hierfür wird unten beschrieben.
  • Die im C_CBC-Modus durchgeführte Dechiffrierung wird in Einheiten zu je 8 Byte unter Verwendung einer 7-Byte großen Medien-ID und eines Abschnittsschlüssels durchgeführt. Hier sei nun unterstellt, dass ein Anwender mit bösen Absichten unerlaubte Änderungen am Vorschau-Zähler und am Vorschau-Schwellenwert vorgenommen hat, während sie noch verschlüsselt waren, und sie auf einen anderen Wert geändert hat. In diesem Fall wird sich der Abschnittsschlüssel, der durch die Anwendung des Abschnittsschlüssels des 8-Bit-Blocks zusammen mit dem Vorschau-Zähler und dem Vorschau-Schwellenwert gewonnen wird, markant von dem unterscheiden, der verwendet werden soll. Wenn die Entschlüsselung eines nachfolgenden Blocks unter Anwendung dieses Abschnittsschlüssels erfolgt, dann unterscheidet sich das Berechnungsergebnis, das letztendlich aus der Dechiffrierung des Blocks gewonnen wurde, der die dieses Zeichenkettenmuster enthält, markant von dem Zeichenkettenmuster, das oben beschrieben ist. Auf diese Weise kann ein korrektes Zeichenkettenmuster nur dechiffriert werden, wenn der verschlüsselte Vorschau-Zähler und der Vorschau-Schwellenwert in einem normalen Zustand vorliegen. Wenn an dem Vorschau-Zähler und dem Vorschau-Schwellenwert unerlaubte Änderungen vorgenommen wurden, erhält man eine verfälschte AOB-Datei, und das Zeichenkettenmuster im Prüfwert-Feld wird vollständig unterschiedlich sein. Auf diese Weise können die Charakteristika des Zeichenkettenmusters zur Prüfung genutzt werden, ob an dem Vorschau-Zähler und dem Vorschau-Schwellenwert unerlaubte Änderungen vorgenommen wurden.
  • Als Nächstes wird der Prozess, der durch die SD-Audio-Player 122 bis 124 in der zweiten Ausführungsform ausgeführt wird, erläutert. Das Flussdiagramm in 44 stellt den Prozess dar, der durch die Steuereinheit 64 in den SD-Audio-Playern 122 bis 124 ausgeführt wird, wenn eine Voransicht für ein urheberrechtsgeschütztes Material ausgeführt wird und dafür ein erweiterter Titelschlüsseleintrag, wie er in 43 dargestellt ist, verwendet wird. Das Folgende ist eine Erläuterung des Prozesses, der durch die Steuereinheit 64 in der zweiten Ausführungsform mit Bezug auf die 44 ausgeführt wird.
  • In Schritt S81 ermittelt die Steuereinheit 64, ob die SD-Speicherkarte 100 mit dem Kartenanschluss 34 verbunden ist, und zeigt, wenn die Antwort gleich Ja ist, in Schritt S82 eine Liste der Tracks im Verzeichnis SD_ADPRV der SD-Speicherkarte 100 an. In Schritt S83 wartet die Steuereinheit 64 darauf, dass der Anwender einen Track zur Voransicht auswählt. Hier soll der Track, der vom Anwender ausgewählt wurde, ein Track #x sein, und die Steuereinheit 64 führt in Schritt S84 ein Gesichertes Lesen eines erweiterten Titelschlüsseleintrags #x für den Track #x aus dem geschützten Bereich 3 durch. Darauf folgend prüft die Steuereinheit 64 in Schritt S85 das Trigger-Bit #x und beendet den Prozess, ohne die Schritte S86 bis S96 auszuführen, wenn das Trigger-Bit #x gleich 1 ist. Wenn das Trigger-Bit #x gleich 0 ist, erhält die Steuereinheit 64 ein Zeichenkettenmuster, indem sie in Schritt S86 die Dechiffrierung eines Titelschlüsseleintrags #x im C_CBC-Modus ausführt. In Schritt S87 ermittelt die Steuereinheit 64, ob das Zeichenkettenmuster normal ist. Wenn es abnormal ist, wird der Prozess beendet, wenn es jedoch normal ist, ermittelt die Steuereinheit 64 in Schritt S88, ob der Vorschau-Zähler gleich 0 ist. Wenn der Vorschau-Zähler gleich 0 ist, wird der Prozess beendet, wenn er nicht gleich 0 ist, setzt die Steuereinheit 64 in Schritt S89 den Titelschlüssel des erweiterten Titelschlüsseleintrags #x in den Descrambler 61 der SD-Speicherkarte 100 ein. Nachfolgend gibt die Steuereinheit 64 in Schritt S90 den Track #x wieder. In Schritt S92 wartet die Steuereinheit 64, bis die Wiedergabezeit die Zeit erreicht hat, die in dem Vorschau-Schwellenwert #x angezeigt wird, und vermindert in Schritt S92 den Vorschau-Zähler, sobald die Zeit erreicht worden ist. Als Nächstes ermittelt die Steuereinheit 64 in Schritt S93, ob der Vorschau-Zähler gleich 1 oder größer oder 0 ist. Wenn er gleich 1 oder größer ist, führt die Steuereinheit 64 dann in Schritt S94 ein Gesichertes Schreiben des Vorschau-Zählers durch und verifiziert den Vorschau-Zähler in Schritt S95. Wenn der Vorschau-Zähler jedoch gleich 0 ist, löscht die Steuereinheit 64 in Schritt S96 den erweiterten Titelschlüsseleintrag und setzt das Verfügbarkeits-Flag in Schritt S97 auf 0.
  • In der zweiten Ausführungsform werden der Vorschau-Zähler und der Vorschau-Schwellenwert in den geschützten Bereich 3 aufgezeichnet, womit es schwierig ist, unerlaubte Änderungen an ihnen vorzunehmen. Das erlaubt den Anwendern, urheberrechtsgeschützte Materialien vorher anzusehen, währenddessen sichergestellt ist, dass die gleichen urheberrechtsgeschützten Materialien korrekt geschützt bleiben.
  • Diese Ausführungsformen beschreiben die maximalen Effekte, die unter den aktuellen Bedingungen erwartet werden können, aber die Erfindung braucht nicht auf die hier beschriebene Struktur beschränkt zu bleiben. Es sind auch die nachfolgenden Alternativen möglich.
    • (a) Die SD-Speicherkarte in der ersten und zweiten Ausführungsform besitzt einen Anwenderdatenbereich 8 und einen geschützten Bereich 3, die Erfindung jedoch braucht nicht darauf beschränkt zu werden, und es kann der gesamte Speicherbereich der SD-Speicherkarte 100 ein geschützter Bereich sein. Die SD-Speicherkarte 100 wird als Aufzeichnungsmedium verwendet, aber das Aufzeichnungsmedium braucht nicht auf Halbleiterspeicher wie diese beschränkt zu sein, es können auch eine optische Disk, eine Festplatte oder Ähnliches eingesetzt werden, vorausgesetzt, das Medium besitzt einen geschützten Bereich.
    • (b) In der ersten und zweiten Ausführungsform entspricht ein einzelnes urheberrechtsgeschütztes Material einem Datenpaket, und eine Zusammenstellung von urheberrechtsgeschützten Materialien wie etwa ein Album entspricht einem Titel, so kann jedoch eine Zusammenstellung von urheberrechtsgeschützten Materialien als einzelnes Datenpaket übermittelt werden.
    • (c) Das Folgende kann für Anforderungen an die Voransicht von Tracks angewendet werden: das Datum (die Voransicht kann bis zu einem bestimmten Datum erfolgen), die Anzahl von Tagen für die Voransicht (die Voransicht kann in einem bestimmten Zeitraum oder einer bestimmten Anzahl von Tagen erfolgen), der Bereich der Voransicht (die Voransicht kann auf einem bestimmten Abschnitt des Tracks erfolgen) oder jede beliebige Kombination der obigen Bedingungen.
    • (d) Die Daten, die zur Aufzeichnung und zur Wiedergabe in der der ersten und zweiten Ausführungsform beschrieben werden, sind auf Musik- und Standbilddaten begrenzt, solche Einschränkungen müssen jedoch nicht gelten. Die Daten können jede Art von reproduzierbaren digitalen Daten sein, wie etwa Bewegungsbilddaten (Filmdaten), Textdaten oder jede beliebige Kombination davon.
    • (e) Das digitale Terminal in der ersten Ausführungsform bezieht sich auf die Übertragungssteuerinformationen in der DRM und setzt die Übertragungssteuerinformationen in die Nutzungsregel auf der Basis der DRM ein, das digitale Terminal kann sich jedoch auf andere Informationen beziehen und die Übertragungssteuerinformationen in der Nutzungsregel nach anderen Kriterien einsetzen. Zum Beispiel können die Übertragungssteuerinformationen unter Berücksichtigung der Hitlistenplätze der urheberrechtsgeschützten Materialien, oder danach, ob ein urheberrechtsgeschütztes Material eine Neuveröffentlichung ist, und unter Berücksichtigung der Verkaufszahlen für das urheberrechtsgeschützte Material gesetzt werden.
    • (f) Die verschlüsselten Daten, die Volltextdaten, der Chiffrierschlüssel und die Nutzungsregel, die auf dem lokalen Speicher abgelegt sind, können gelesen werden, und es kann die Bestimmung, ob die Anzahl der zulässigen Übertragungen in der Nutzungsregel gleich 0, 1 oder größer ist, durchgeführt werden, und die Daten können auf die SD-Speicherkarte 100 gespeichert werden, wenn die Anzahl der zulässigen Übertragungen gleich 1 oder größer ist.
    • (g) In der ersten Ausführungsform wird die Einstellung der Anzahl der zulässigen Übertragungen auf die SD-Speicherkarte 100 mit 1 oder 0 angenommen, es sind jedoch auch andere Einstellungen möglich. Wenn die Anzahl der zulässigen Übertragungen in den Übertragungssteuerinformationen durch den Verteilungs-Server 103 auf 6 gesetzt wird, wird die Anzahl der zulässigen Übertragungen, die in den Übertragungssteuerinformationen angezeigt wird, geändert und die Nutzungsregel wird zu jedem der Aufzeichnungsmedien, die in 45 dargestellt sind, übertragen.

Claims (13)

  1. Verteilungssystem, das einen Verteilungs-Server zum Verteilen eines Inhaltes über ein Netzwerk und eine erste sowie eine zweite Empfangsvorrichtung zum Empfangen des Inhaltes über das Netzwerk enthält, wobei das Verteilungssystem eine Kopie des Inhaltes auf das Aufzeichnungsmedium aufzeichnet und den Inhalt einer Wiedergabevorrichtung zuführt und die erste Empfangsvorrichtung umfasst: eine erste Empfangseinheit, die so betrieben werden kann, dass sie über das Netzwerk einen Datensatz empfängt, der den Inhalt und Steuerinformationen enthält, die Kopieren des Inhaltes auf das Aufzeichnungsmedium steuern, und den empfangenen Datensatz aufnimmt; und eine Aufzeichnungseinheit, die so betrieben werden kann, dass sie Autorisierungsinformationen erzeugt, die zeigen, ob Übertragen des Datensatzes zu einer anderen Empfangsvorrichtung zulässig ist, und den Inhalt zusammen mit entsprechenden Nutzungsregelinformationen, die die Autorisierungsinformationen enthalten, und die in dem Datensatz enthaltenen Steuerinformationen auf ein Verteilungsmedium aufzeichnet, und wobei die zweite Empfangsvorrichtung umfasst: eine zweite Empfangseinheit, die so betrieben werden kann, dass sie den Datensatz von dem Verteilungsserver über das Netzwerk empfängt und den empfangenen Datensatz aufnimmt; eine Datensatz-Übertragungseinheit, die so betrieben werden kann, dass sie Autorisierungsinformationen von dem Verteilungsmedium liest und nur dann, wenn die gelesenen Autorisierungsinformationen zeigen, dass Übertragen des Datensatzes zulässig ist, den Datensatz von dem Verteilungsmedium in das Innere der zweiten Empfangsvorrichtung überträgt und den Datensatz aufnimmt; und eine Check-Out-Einheit, die so betrieben werden kann, dass sie einen Check-Out-Vorgang durchführt, wenn der Datensatz von der zweiten Empfangseinheit oder der Datensatz-Übertragungseinheit aufgenommen wird und eine verbleibende Anzahl von Check-Out-Vorgängen, die durch die Steuerinformationen angezeigt wird, die in dem aufgenommenen Datensatz enthalten sind, wenigstens "1" beträgt, wobei der Check-Out-Vorgang ein Prozess des Aufzeichnens einer Kopie des in dem aufgenommenen Datensatz enthaltenen Inhaltes auf das Aufzeichnungsmedium und des Heruntersetzens der Anzahl verbleibender Check-Out-Vorgänge um "1" ist und der Check-Out-Vorgang auf Basis der Steuerinformationen in dem aufgenommenen Datensatz durchgeführt wird, indem eine Kopie des in dem aufgenommenen Datensatzes enthaltenen Inhaltes erzeugt wird und die Kopie auf das Aufzeichnungsmedium aufgezeichnet wird, wobei die auf das Aufzeichnungsmedium aufgezeichnete Kopie der Wiedergabevorrichtung zugeführt wird.
  2. Verteilungssystem nach Anspruch 1, wobei die zweite Empfangsvorrichtung des Weiteren umfasst: eine Check-In-Einheit, die so betrieben werden kann, dass sie einen Check-In-Vorgang durchführt, wenn eine Kopie des Inhaltes bereits auf dem Aufzeichnungsmedium aufgezeichnet ist, wobei der Check-In-Vorgang ein Prozess des Löschens der Kopie des auf dem Aufzeichnungsmedium aufgezeichneten Inhaltes und des Heraufsetzens der Anzahl verbleibender Check-Out-Vorgänge um "1" ist; und eine Aktualisierungseinheit, die so betrieben werden kann, dass sie die Steuerinformationen aktualisiert, indem sie die Anzahl verbleibender Check-Out-Vorgänge heruntersetzt, wenn eine Kopie des aufgenommenen Inhaltes neu auf dem Aufzeichnungsmedium aufgezeichnet wird, und die Anzahl verbleibender Check-Out-Vorgänge heraufsetzt, wenn die Kopie des aufgenommenen Inhaltes von dem Aufzeichnungsmedium gelöscht wird.
  3. Verteilungssystem nach Anspruch 2, wobei das Aufzeichnungsmedium eine zugeordnete eindeutige Kennung enthält und die Check-Out-Einheit enthält: eine Zuweisungseinheit, die so betrieben werden kann, dass sie dem aufgenommenen Inhalt eine eindeutige Kennung zuweist, wobei die eindeutige Kennung mit dem Inhalt auf das Aufzeichnungsmedium aufgezeichnet wird, wenn der Check-Out-Vorgang durchgeführt wird; und eine Speichereinheit, die so betrieben werden kann, dass sie die eindeutige Kennung für das Aufzeichnungsmedium, das mit der Verbindungseinheit verbunden ist, von dem Aufzeichnungsmedium liest und die gelesene Kennung des Aufzeichnungsmediums als ein Paar mit der zugeordneten Inhalts-Kennung speichert, und wobei die Check-In-Einheit enthält; eine Lasereinheit, die so betrieben werden kann, dass sie, wenn eine Kopie des Inhaltes bereits auf einem Aufzeichnungsmedium aufgezeichnet worden ist, das mit der Verbindungseinheit verbunden ist, die eindeutigen Kennungen für das verbundene Aufzeichnungsmedium und den Inhalt liest; eine Vergleichseinheit, die so betrieben werden kann, dass sie das durch die Leseeinheit gelesene Paar Kennungen mit dem durch die Speichereinheit gespeicherten Paar Kennungen vergleicht, um festzustellen, ob die auf dem verbundenen Aufzeichnungsmedium aufgezeichnete Kopie zuvor durch die zweite Aufzeichnungsvorrichtung erzeugt wurde; eine Aufnahmeeinheit, die so betrieben werden kann, dass sie, wenn die Kopie zuvor durch die zweite Aufzeichnungsvorrichtung erzeugt wurde, die Kopie von dem verbundenen Aufzeichnungsmedium liest, die gelesene Kopie aufnimmt und dann die Kopie von dem Aufzeichnungsmedium löscht.
  4. Verteilungssystem nach Anspruch 3, wobei, wenn die auf dem Aufzeichnungsmedium aufgezeichneten Autorisierungsinformationen anzeigen, dass Übertragen des Datensatzes nicht zulässig ist, die Leseeinheit nicht so betrieben werden kann, dass sie den Inhalt und die Nutzungsregelinformationen liest, und die Wiedergabevorrichtung so eingerichtet ist, dass sie den entsprechenden Inhalt direkt von dem Verteilungsmedium wiedergibt, wenn die Autorisierungsinformationen anzeigen, dass Übertragen des Datensatzes nicht zulässig ist.
  5. Verteilungsmedium als Teil des Systems nach einem der Ansprüche 1–4 dadurch gekennzeichnet, dass: das Verteilungsmedium eine Halbleiter-Speicherkarte ist, die einen Datenträgerbereich umfasst, in dem ein Inhalt und Nutzungsregelinformationen aufgezeichnet sind, wobei die Nutzungsregelinformationen Steuerinformationen, die Kopieren des aufgezeichneten Inhaltes auf das Verteilungsmedium steuern, und Autorisierungsinformationen enthalten, die zeigen, ob Übertragen der Steuerinformationen und des Inhaltes zu der zweiten Empfangsvorrichtung zulässig ist.
  6. Aufzeichnungsmedium nach Anspruch 5, wobei der Inhalt verschlüsselte Audiodaten und einen entsprechenden Verschlüsselungsschlüssel enthält, der dazu dient, die verschlüsselten Audiodaten zu verschlüsseln, und der Datenträgerbereich enthält: einen Nutzerdatenbereich, der so eingerichtet ist, dass er die verschlüsselten Audiodaten speichert, und auf den durch eine Einrichtung, die mit der Halbleiter-Speicherkarte verbunden ist, unabhängig davon zugegriffen werden kann, ob die Authentizität der Vorrichtung erkannt worden ist, und einen geschützten Bereich, der so eingerichtet ist, dass er die Nutzungsregelinformationen und den Verschlüsselungsschlüssel speichert, und auf den durch eine mit der Halbleiter-Speicherkarte verbundene Einrichtung nur dann zugegriffen werden kann, wenn die Authentizität der Einrichtung anerkannt worden ist.
  7. Aufzeichnungsmedium nach Anspruch 7, wobei die Autorisierungsinformationen zeigen, dass Übertragen der Steuerinformationen und des Inhaltes zulässig ist, indem sie eine Anzahl zulässiger Übertragungen anzeigt.
  8. Erste Empfangsvorrichtung als Teil des Systems nach einem der Ansprüche 1–4, die des Weiteren umfasst: eine erste Empfangseinheit, die so betrieben werden kann, dass sie über das Netzwerk einen Datensatz empfängt, der den Inhalt und Steuerinformationen enthält, die das Kopieren des Inhaltes auf das Aufzeichnungsmedium steuern, und den empfangenen Datensatz aufnimmt; und eine Aufzeichnungseinheit, die so betrieben werden kann, dass sie Autorisierungsinformationen erzeugt, die anzeigen, ob Übertragen des Datensatzes zu einer anderen Empfangsvorrichtung zulässig ist, und den Inhalt zusammen mit entsprechenden Nutzungsregelinformationen, die die Autorisierungsinformationen enthalten, und die in dem Datensatz enthaltenen Steuerinformationen auf ein Verteilungsmedium aufzeichnet.
  9. Zweite Empfangsvorrichtung als Teil des Systems nach einem der Ansprüche 1–4, die des Weiteren umfasst: eine Empfangseinheit, die so betrieben werden kann, dass sie den Datensatz einschließlich eines paarigen Inhaltes von dem Verteilungsserver über das Netzwerk empfängt und Inhalte über ein Verteilungsmedium empfängt und den empfangenen Datensatz aufnimmt; eine Datensatz-Übertragungseinheit, die so betrieben werden kann, dass sie Autorisierungsinformationen von dem Verteilungsmedium liest und (a) den Datensatz von dem Verteilungsmedium in das Innere der zweiten Empfangsvorrichtung überträgt und (b) den Datensatz nur dann aufnimmt, wenn die gelesenen Autorisierungsinformationen zeigen, dass Übertragen des Datensatzes zulässig ist; und eine Check-Out-Einheit, die so betrieben werden kann, dass sie einen Check-Out-Vorgang durchführt, wenn der Datensatz von der zweiten Empfangseinheit oder der Datensatz-Übertragungseinheit aufgenommen wird und eine verbleibende Anzahl von Check-Out-Vorgängen, die durch die Steuerinformationen angezeigt wird, die in dem aufgenommenen Datensatz enthalten sind, wenigstens "1" beträgt, wobei der Check-Out-Vorgang ein Prozess des Aufzeichnens einer Kopie des in dem aufgenommenen Datensatz enthaltenen Inhaltes auf das Aufzeichnungsmedium und des Heruntersetzens der Anzahl verbleibender Check-Out-Vorgänge um "1" ist und der Check-Out-Vorgang auf Basis der Steuerinformationen in dem aufgenommenen Datensatz durchgeführt wird, indem eine Kopie des in dem aufgenommenen Datensatz enthaltenen Inhaltes erzeugt wird und die Kopie auf das Aufzeichnungsmedium aufgezeichnet wird, wobei die auf das Aufzeichnungsmedium aufgezeichnete Kopie der Wiedergabevorrichtung zugeführt wird.
  10. Verfahren, das in einer ersten Empfangsvorrichtung in einem Verteilungssystem nach einem der Ansprüche 1–4 eingesetzt wird und umfasst: einen ersten Empfangsschritt des Empfangens eines Datensatzes über das Netzwerk, der den Inhalt und Steuerinformationen enthält, die Kopieren des Inhaltes auf das Aufzeichnungsmedium steuern, und des Aufnehmens des empfangenen Datensatzes; und einen Aufzeichnungsschritt des Erzeugens von Autorisierungsinformationen, die zeigen, ob Übertragen des Datensatzes zu einer anderen Empfangsvorrichtung zulässig ist, und des Aufzeichnens des Inhaltes zusammen mit entsprechenden Nutzungsregelinformationen, die die Autorisierungsinformationen enthalten, und der in dem Datensatz enthaltenen Steuerinformationen auf ein Verteilungsmedium.
  11. Verfahren, das in einer zweiten Empfangsvorrichtung in einem Verteilungssystem nach einem der Ansprüche 1–4 zu verwenden ist, wobei es umfasst: einen Empfangsschritt des Empfangens des Datensatzes von dem Verteilungsserver über das Netzwerk und des Aufnehmens des empfangenen Datensatzes; einen Datensatz-Übertragungsschritt des Lesens von Autorisierungsinformationen von dem Verteilungsmedium und des Übertragens des Datensatzes von dem Aufzeichnungsmedium in das Innere der zweiten Empfangsvorrichtung und des Aufnehmens des Datensatzes nur dann, wenn die gelesenen Autorisierungsinformationen zeigen, dass Übertragen des Datensatzes zulässig ist; und einen Check-Out-Schritt des Durchführens eines Check-Out-Vorgangs, wenn der Datensatz von der zweiten Empfangseinheit oder der Datensatz-Übertragungseinheit aufgenommen wird und eine verbleibende Anzahl von Check-Out-Vorgängen, die durch die Steuerinformationen angezeigt wird, die in dem aufgenommenen Datensatz enthalten sind, wenigstens "1" beträgt, wobei der Check-Out-Vorgang ein Prozess des Aufzeichnens einer Kopie des in dem aufgenommenen Datensatz enthaltenen Inhalts auf das Aufzeichnungsmedium und des Heruntersetzens der Anzahl verbleibender Check-Out-Vorgänge um "1" ist und der Check-Out-Vorgang auf Basis der Steuerinformationen in den aufgenommenen Datensatz durchgeführt wird, indem eine Kopie des in dem aufgenommenen Datensatz enthaltenen Inhalts erzeugt wird und die Kopie auf das Aufzeichnungsmedium aufgezeichnet wird, wobei die auf das Aufzeichnungsmedium aufgezeichnete Kopie der Wiedergabevorrichtung zugeführt wird.
  12. Aufzeichnungsmedium, das ein computerlesbares Programm zum Ausführen der Schritte des Verfahrensanspruchs 10 enthält.
  13. Aufzeichnungsmedium, das ein computerlesbares Programm zum Ausführen der Schritte des Verfahrensanspruchs 11 enthält.
DE60032688T 1999-09-01 2000-09-01 Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren Expired - Lifetime DE60032688T2 (de)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP24792299 1999-09-01
JP24792299 1999-09-01
JP25858299 1999-09-13
JP25858299 1999-09-13
JP27418299 1999-09-28
JP27418299 1999-09-28
JP2000125864 2000-04-26
JP2000125864 2000-04-26

Publications (2)

Publication Number Publication Date
DE60032688D1 DE60032688D1 (de) 2007-02-15
DE60032688T2 true DE60032688T2 (de) 2007-05-10

Family

ID=27478097

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60032688T Expired - Lifetime DE60032688T2 (de) 1999-09-01 2000-09-01 Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren

Country Status (9)

Country Link
US (3) US7096504B1 (de)
EP (1) EP1081616B1 (de)
JP (2) JP4102008B2 (de)
KR (1) KR100769437B1 (de)
CN (1) CN1312593C (de)
AU (1) AU784672B2 (de)
DE (1) DE60032688T2 (de)
MY (1) MY129895A (de)
WO (1) WO2001016821A2 (de)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000074059A1 (en) * 1999-05-28 2000-12-07 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP4325102B2 (ja) 1999-11-12 2009-09-02 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
US7159244B2 (en) 2000-03-09 2007-01-02 Matsushita Electric Industrial Co., Ltd. Audio data playback management system and method with editing apparatus and recording medium
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
JP4216460B2 (ja) * 2000-12-26 2009-01-28 パイオニア株式会社 情報処理システム、端末装置及び情報処理方法
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP2002244928A (ja) * 2001-02-16 2002-08-30 Pioneer Electronic Corp デジタル情報ストレージシステムおよびデジタル情報配信システム
US7111169B2 (en) 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US7461405B2 (en) * 2001-04-26 2008-12-02 Autodesk, Inc. Mixed-media data encoding
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP3861625B2 (ja) 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
EP1407337B1 (de) 2001-06-26 2013-01-30 Sealedmedia Limited Verwaltung digitaler rechte
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7505760B2 (en) 2001-07-06 2009-03-17 Nokia Corporation Method and apparatus for the superdistribution of content in a network including stationary and mobile stations
KR20040015798A (ko) * 2001-07-09 2004-02-19 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 판독장치
US20040117309A1 (en) * 2001-07-09 2004-06-17 Ryuji Inoue Content management system and information recording medium
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4422372B2 (ja) * 2001-10-23 2010-02-24 トヨタ自動車株式会社 地図データ処理装置
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
US6748537B2 (en) * 2001-11-15 2004-06-08 Sony Corporation System and method for controlling the use and duplication of digital content distributed on removable media
DE60305752T2 (de) * 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
JP4250089B2 (ja) * 2002-03-29 2009-04-08 パナソニック株式会社 コンテンツ再生装置およびコンテンツ再生制御方法
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
AU2003214559A1 (en) * 2002-04-25 2003-11-10 Koninklijke Philips Electronics N.V. Device for recording data, record carrier and method for recording data
JP4200686B2 (ja) * 2002-05-08 2008-12-24 ソニー株式会社 情報通信端末、情報配信装置、情報配信システム、情報受信方法、情報配信方法
EP1505528A4 (de) * 2002-05-15 2006-12-06 Matsushita Electric Industrial Co Ltd Inhaltsbenutzungsverwaltungssystem
WO2004023710A2 (en) * 2002-08-28 2004-03-18 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
AU2003259563A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
CN100477834C (zh) * 2002-10-07 2009-04-08 艾利森电话股份有限公司 安全装置的安全和保密性增强
WO2004036435A1 (ja) * 2002-10-15 2004-04-29 Matsushita Electric Industrial Co., Ltd. デジタルアイテムの管理情報の管理システム
US20040081433A1 (en) * 2002-10-28 2004-04-29 Stewart Phillip T. DVD business system
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
CN1754173A (zh) * 2003-02-21 2006-03-29 松下电器产业株式会社 软件管理系统、记录介质和信息处理装置
CA2516580C (en) * 2003-02-21 2011-01-25 Research In Motion Limited System and method of multiple-level control of electronic devices
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
JP4179093B2 (ja) * 2003-07-31 2008-11-12 ソニー株式会社 コンテンツ配信システムおよび方法、コンテンツ配信サーバ
BRPI0415551A (pt) 2003-10-20 2006-12-26 Mmc Entertainment Group Inc sistemas e processos de distribuição de conteúdo
JP4731111B2 (ja) * 2003-11-19 2011-07-20 パナソニック株式会社 マルチメディア型コンテンツの再生装置および再生方法、ならびにそれに用いられるデータが格納された記録媒体
JP2005174180A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd コンテンツ配信方法、コンテンツ配信システム、電子機器端末、及びコンテンツ配信サーバ
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
JP4643164B2 (ja) 2004-03-29 2011-03-02 パナソニック株式会社 コンテンツ送信装置及びコンテンツ受信装置
US20070204122A1 (en) * 2004-04-04 2007-08-30 Guobiao Zhang Multimedia Three-Dimensional Memory (M3DM) System
WO2005103907A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. 記録装置、記録媒体及びコンテンツ保護システム
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
WO2005121980A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
JP4701175B2 (ja) * 2004-06-30 2011-06-15 パナソニック株式会社 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
JP2006018895A (ja) * 2004-06-30 2006-01-19 Sony Corp コンテンツ転送システム、コンテンツ記憶システム、コンテンツ記憶装置及びコンテンツ記憶方法
JP4189758B2 (ja) * 2004-06-30 2008-12-03 ソニー株式会社 コンテンツ記憶装置、コンテンツ記憶方法、コンテンツ記憶プログラム、コンテンツ転送装置、コンテンツ転送プログラム及びコンテンツ転送記憶システム
JP4634751B2 (ja) 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
JPWO2006013924A1 (ja) * 2004-08-06 2008-05-01 パイオニア株式会社 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
US8861601B2 (en) 2004-08-18 2014-10-14 Qualcomm Incorporated Encoder-assisted adaptive video frame interpolation
JP2006107165A (ja) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd コンテンツのコピー管理方法
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
JP4325579B2 (ja) * 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
JP4804041B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
KR100703782B1 (ko) * 2005-06-09 2007-04-06 삼성전자주식회사 디바이스를 네트워크 저장 장치에 연결하는 방법 및 이를이용한 메모리 카드식 무선 네트워크 장치
US9009079B2 (en) * 2005-07-01 2015-04-14 International Business Machines Corporation Planning assignment of software licenses
US20090119216A1 (en) * 2005-08-05 2009-05-07 Livio Dalla Valle System for rental or sale of multimedia files
CN1322388C (zh) * 2005-08-15 2007-06-20 华为技术有限公司 对具有拷贝导出权限的版权进行限制的方法及装置
JP2007200100A (ja) * 2006-01-27 2007-08-09 Dainippon Printing Co Ltd データ管理システム
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
GB0700358D0 (en) * 2007-01-09 2007-02-14 111 Pix Com Ltd Network download system
US7779058B2 (en) * 2007-02-22 2010-08-17 Ronald Raymond Shea Method and apparatus for managing a digital inventory of multimedia files stored across a dynamic distributed network
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US9805374B2 (en) 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US20080279533A1 (en) * 2007-04-26 2008-11-13 Buttars David B Process and apparatus for securing and retrieving digital data with a Portable Data Storage Device (PDSD) and Playback Device (PD)
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
RU2009115522A (ru) * 2008-04-28 2010-10-27 Диджитал Электроникс Солюшинс Девелопмент Корпорэйшин (SA) Архитектура автоматического конфигурирования для системы распространения цифровой информации информационного киоска
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US9076484B2 (en) 2008-09-03 2015-07-07 Sandisk Technologies Inc. Methods for estimating playback time and handling a cumulative playback time permission
US20100169552A1 (en) * 2008-12-30 2010-07-01 Waszczyszyn Jaromir Jarek Krzysztof removalble multimedia memory card and method of use
US20100268879A1 (en) * 2009-04-15 2010-10-21 Waszczyszyn Jaromir Jarek Krzysztof Secure digital music album format
WO2010076659A2 (en) * 2008-12-30 2010-07-08 Waszczyszyn Jaromir Jarek Krzysztof Secure digital music album format
JP2010288013A (ja) * 2009-06-10 2010-12-24 Panasonic Corp 鍵管理方法
CN101937336B (zh) * 2009-06-30 2013-12-25 国际商业机器公司 软件资产打包和消费方法和系统
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US9396464B2 (en) * 2010-09-14 2016-07-19 Ncr Corporation Updating multi-media content in a digital download kiosk
US8745749B2 (en) * 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
ES2398160B1 (es) * 2011-05-12 2014-01-15 Joaquín Vicente IBÁÑEZ BALLESTEROS Procedimiento y sistema para transferir información audiovisual a medios de almacenamiento portátiles.
JP5874200B2 (ja) * 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10104046B2 (en) 2011-09-26 2018-10-16 Mo-Dv, Inc. Content distribution systems and methods
AU2013250736A1 (en) * 2012-04-18 2014-12-04 Altech Multimedia (Pty) Ltd A digital media player
US9239933B2 (en) * 2013-06-14 2016-01-19 Richard Chuang Piracy prevention and usage control system using access-controlled encrypted data containers
WO2016068847A1 (en) 2014-10-27 2016-05-06 Hewlett Packard Enterprise Development Lp Key splitting
KR101709923B1 (ko) * 2015-01-16 2017-02-24 주식회사 인텐스 네트웍스 온라인 콘텐츠 서비스 시스템 및 방법
KR101684090B1 (ko) * 2015-04-07 2016-12-08 한국과학기술원 조도 패턴 인식 기반 디바이스 간 컨텐츠 이동 방법 및 시스템

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3076990B2 (ja) * 1989-08-16 2000-08-14 コニカ株式会社 メモリカードホルダ
JP3662946B2 (ja) * 1993-09-22 2005-06-22 株式会社東芝 ファイル管理方式および携帯可能電子装置
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
WO1995034857A1 (en) 1994-06-14 1995-12-21 Smith James P Apparatus and method for controlling the registration, paid licensing and metered usage of software products
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CN101398871B (zh) * 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
WO1997014087A1 (en) * 1995-10-13 1997-04-17 Trustees Of Dartmouth College System and methods for managing digital creative works
JPH09160899A (ja) 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
US5790664A (en) * 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
JPH09245438A (ja) * 1996-03-12 1997-09-19 Pioneer Electron Corp 情報記録媒体並びにその記録装置及び再生装置
US5884298A (en) * 1996-03-29 1999-03-16 Cygnet Storage Solutions, Inc. Method for accessing and updating a library of optical discs
EP0809221A3 (de) * 1996-05-23 1999-06-30 Sun Microsystems, Inc. Virtuelles Verkaufsystem und Verfahren zum Verwalten der Verteilung, der Lizenzierung und der Vermietung von elektronischen Daten
JP3178342B2 (ja) * 1996-06-17 2001-06-18 松下電器産業株式会社 ネットワークを利用した情報提供システム
US5761678A (en) * 1996-06-26 1998-06-02 International Business Machines Corporation Creation of clone storage area with identification of base storage area and deferred cloning of metadata
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JP3375053B2 (ja) * 1997-03-07 2003-02-10 日本ビクター株式会社 デジタルディスク及びデコード装置
US5925127A (en) 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
EP1650757A1 (de) 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Informationsverschlüsselungs- Verfahren und Vorrichtung, Informationswiedergabe- Verfahren und Vorrichtung
US6636474B1 (en) 1997-07-16 2003-10-21 Victor Company Of Japan, Ltd. Recording medium and audio-signal processing apparatus
US7239706B1 (en) 1997-08-06 2007-07-03 Deutsche Telekom Ag Transcoder for decoding encoded TV programs
US6208802B1 (en) 1997-08-07 2001-03-27 Matsushita Electric Industrial Co., Ltd. Optical disk, reproduction apparatus, and reproduction method
JP3114969B2 (ja) * 1997-08-07 2000-12-04 松下電器産業株式会社 光ディスク、再生装置および再生方法
DE69826976T2 (de) * 1997-08-15 2006-02-23 Sony Corp. Übertragungsverfahren für Datenübertragungsgerät
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JPH11234259A (ja) 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
JPH11249670A (ja) 1998-03-05 1999-09-17 Victor Co Of Japan Ltd カラオケ装置及びカラオケ端末装置
JP4022976B2 (ja) 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000076113A (ja) * 1998-08-31 2000-03-14 Kano Densan Hongkong Yugenkoshi ファイル制御システム、ファイル更新方法、携帯情報端末装置、パーソナルコンピュータ装置および記憶媒体
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
JP4388701B2 (ja) * 1998-11-16 2009-12-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ リアルタイム情報を記録する方法及び装置
CA2289958C (en) * 1998-11-19 2003-01-21 Tomoyuki Okada Information recording medium, apparatus and method for recording or reproducing data thereof
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method

Also Published As

Publication number Publication date
MY129895A (en) 2007-05-31
EP1081616A2 (de) 2001-03-07
DE60032688D1 (de) 2007-02-15
WO2001016821A3 (en) 2003-10-30
US7096504B1 (en) 2006-08-22
KR20010083934A (ko) 2001-09-03
AU6864500A (en) 2001-03-26
EP1081616A3 (de) 2004-12-15
JP4574109B2 (ja) 2010-11-04
USRE42019E1 (en) 2010-12-28
CN1488112A (zh) 2004-04-07
USRE41096E1 (en) 2010-02-02
AU784672B2 (en) 2006-05-25
JP2003242040A (ja) 2003-08-29
JP2002015147A (ja) 2002-01-18
WO2001016821A2 (en) 2001-03-08
KR100769437B1 (ko) 2007-10-22
CN1312593C (zh) 2007-04-25
EP1081616B1 (de) 2007-01-03
JP4102008B2 (ja) 2008-06-18

Similar Documents

Publication Publication Date Title
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60001478T2 (de) Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium
US8862894B2 (en) Computerized method, program, and apparatus for limited sharing of digital content
DE69533997T3 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE69737593T2 (de) Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte
DE69535199T3 (de) Verfahren und System zur Steuerung der Verteilung und Benutzung von Digitalwerken, die eine Nutzungsrechtsgrammatik verwenden
US8001052B2 (en) System and method for unique digital asset identification and transaction management
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60021493T2 (de) Verfahren und Gerät um urheberrechtlich geschützte Daten zu verarbeiten
US20040054678A1 (en) Distribution device, terminal device, and program and method for use therein
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US20020131594A1 (en) Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length
KR20050045883A (ko) 컨텐츠 공유 시스템, 컨텐츠 처리 장치, 정보 처리 장치,프로그램, 기록 매체, 및 컨텐츠 공유 방법
JP2003524264A (ja) デジタル形態の知的財産の記憶、分配およびアクセスを行う方法および装置
US7788728B2 (en) Method and apparatus for limiting number of times contents can be accessed using hash chain
WO2022270551A1 (ja) Nft情報管理システムおよびnft情報管理プログラム
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE60029972T2 (de) Verteilungsystem für Dateien mit digitalen Daten unter Verwendung eines Rechnernetzwerks
JP2002123634A (ja) コンテンツ制作・配信システムおよび方法
JP2004320710A (ja) 映像配信システム

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP