DE69737593T2 - Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte - Google Patents

Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte Download PDF

Info

Publication number
DE69737593T2
DE69737593T2 DE69737593T DE69737593T DE69737593T2 DE 69737593 T2 DE69737593 T2 DE 69737593T2 DE 69737593 T DE69737593 T DE 69737593T DE 69737593 T DE69737593 T DE 69737593T DE 69737593 T2 DE69737593 T2 DE 69737593T2
Authority
DE
Germany
Prior art keywords
rights
dvd
content
information
und
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69737593T
Other languages
English (en)
Other versions
DE69737593D1 (de
Inventor
Victor H. Bethesda SHEAR
Olin W. Lexington SIBERT
David M. Sunnyvale VANWIE
Robert P. Menlo Park WEBER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intertrust Technologies Corp
Original Assignee
Intertrust Technologies Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27567573&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69737593(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US08/689,606 external-priority patent/US5943422A/en
Priority claimed from US08/689,754 external-priority patent/US6157721A/en
Priority claimed from PCT/US1996/014262 external-priority patent/WO1998010381A1/en
Application filed by Intertrust Technologies Corp filed Critical Intertrust Technologies Corp
Publication of DE69737593D1 publication Critical patent/DE69737593D1/de
Application granted granted Critical
Publication of DE69737593T2 publication Critical patent/DE69737593T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B2020/10833Copying or moving data from one record carrier to another
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • G11B2220/2575DVD-RAMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Description

  • Es wird auf die Beschreibungen und Zeichnungen der folgenden veröffentlichten Patentschriften verwiesen, die als Stand der Technik für die vorliegende Erfindung bezeichnet werden:
    • PCT-Publikation Nr. WO96/27155 vom 6.9.1996 mit dem Titel „Systems and Methods for Secure Transaction Management and Electronic Rights Protection".
    • US-Patent Nr. 4,827,508 mit dem Titel „Database Usage Metering and Protection System and Method" vom 2.5.1989;
    • US-Patent Nr. 4,977,594 mit dem Titel „Database Usage Metering and Protection System and Method" vom 11.12.1990;
    • US-Patent Nr. 5,050,213 mit dem Titel „Database Usage Metering and Protection System and Method" vom 17.9.1991;
    • US-Patent Nr. 5,410,598 mit dem Titel „Database Usage Metering and Protection System and Method" vom 25.4.1995;
    • Europäisches Patent Nr. EP 329681 mit dem Titel „Database Usage Metering and Protection System and Method" vom 17.1.1996;
    • US-Patentanmeldung, Publikation Nr. US2004/0123129 A1.
    • US-Patentanmeldung, Publikation Nr. US2003/0002673 A1.
    • US-Patentanmeldung, Publikation Nr. US2002/0023214 A1.
  • Die vorliegende Erfindung betrifft Informationsschutz- und Rechteverwaltungstechniken, die zum Beispiel abhängig von den Ressourcen der vom Konsumenten benutzten Einrichtung (z.B. PC oder selbstständiger Player), anderen Attributen der Einrichtung (wie zum Beispiel, ob die Einrichtung mit einem Informationsnetzwerk verbunden werden kann und/oder in der Regel ist („verbunden" im Gegensatz zu „unverbunden")) und verfügbaren Rechten wählbare Anwendbarkeit aufweisen. Die vorliegende Erfindung betrifft ferner teilweise die kooperative Rechteverwaltung – wenn mehrere vernetzte Rechteverwaltungsanordnungen kollektiv ein Rechteverwaltungsereignis auf einer oder mehreren solchen Anordnungen kontrollieren.
  • Aus EP 0593305 sind ein Informationsträger und eine Aufzeichnungs-/Wiedergabevorrichtung bekannt, wobei sich die Vorrichtung bei dem Informationsträger registrieren muss, bevor sie auf die Informationen zugreifen kann. Die Anzahl der Vorrichtungen, die auf die Informationen zugreifen können, ist begrenzt.
  • Aus US 5276735 ist ein Datenkommunikationssystem zum sicheren Transfer und gemeinsamen Benutzen von Daten über ein lokales oder großflächiges Netzwerk bekannt. Die Bedingungen für den Zugang zu Daten auf einem Speichermedium werden auf einer persönlichen Schlüssel-Einrichtung gespeichert, die in die Workstation eines Benutzers eingeführt wird.
  • Aus US 5463565 ist ein optisches Plattenlaufwerk zum Wiedergeben eines optischen Datenträgers bekannt. Der Datenträger enthält einen verschlüsselten Autorisationscode und der Datenträger wird nur dann gemäß einem bestimmten Standard wiedergegeben, wenn der ordnungsgemäße verschlüsselte Autorisationscode auf dem Datenträger enthalten ist.
  • Umfassende Lösungen zum Schützen und Verwalten von In formationen in Systemen, die optische Medien mit hoher Kapazität, wie zum Beispiel DVD, enthalten, erfordern u.a. Verfahren und Systeme, die sich mit der Benutzung solcher optischen Medien sowohl in verbundenen als auch nicht verbundenen Umgebungen beschäftigen. Die hier offenbarte Erfindung wendet sich an dieses und andere Probleme.
  • Die vorliegende Erfindung wird in den unabhängigen Ansprüchen definiert, auf die nun verwiesen wird.
  • Bevorzugte Merkmale der Erfindung werden in den abhängigen Ansprüchen angeführt.
  • Diese und weitere gemäß der Erfindung bereitgestellte Merkmale und Vorteile werden durch Bezugnahme auf die folgende ausführliche Beschreibung von zurzeit bevorzugten Beispielen in Verbindung mit den Zeichnungen besser verständlich. Es zeigen:
  • 1A beispielhafte Heim-Unterhaltungselektronikgeräte zur Verwendung von tragbaren Speichermedien, wie zum Beispiel DVDs;
  • 1B beispielhafte sichere Knotengeräte zur Verwendung derselben tragbaren Speichermedien, die aber mehr erweiterte Rechteverwaltungsfähigkeiten bereitstellen;
  • 1C einen beispielhaften Prozess zur Herstellung von geschützten optischen Datenträgern;
  • 2A eine beispielhafte Architektur der Unterhaltungselektronikgeräte von 1A;
  • 2B eine beispielhafte Architektur für die sicheren Knotengeräte von 1B.
  • 3 von den Geräten von 1A benutzte beispielhafte Datenstrukturen;
  • 3A und 3B beispielhafte Kontrollmengendefinitionen;
  • 4A und 4B beispielhafte Benutzungstechniken, die durch das Gerät von 1A bereitgestellt werden;
  • 5 beispielhafte Datenstrukturen, die von dem sicheren Knoten von 1B für den Zugriff auf Informationen auf dem Speichermedium verwendet werden;
  • 6 eine beispielhafte von dem sicheren Knoten von 1B ausgeführte Benutzungstechnik;
  • 7 ein Blockschaltbild eines Beispiels für einen speziellen sicheren Softwarecontainer, der auf einer DVD enthalten ist;
  • 8 ein Blockschaltbild eines Beispiels für einen sicheren Container zusammen mit dem auf einem DVD-Medium gespeicherten Video-Eigentumsinhalt;
  • 9 ein Blockschaltbild eines weiteren Beispiels für einen Standardcontainer, der auf einem DVD-Medium gespeichert ist, das einen zusätzlichen Container enthält, der eine komplexere Regelanordnung zum Beispiel zur Verwendung mit einem sicheren Knoten aufweist;
  • 10 eine beispielhafte Benutzung einer DVD mit einem Container (d.h. auf dem Medium gespeichert) mit einem DVD-Player, der mit einem sicheren Rechteverwaltungsknoten ausgestattet ist, und außerdem die Benutzung derselben DVD in einem DVD-Player, der keinen sicheren Rechteverwaltungsknoten aufweist;
  • 11 ein Blockschaltbild der Benutzung einer DVD, die keinen Container aufweist, auf einem DVD-Player, der mit einem sicheren Rechteverwaltungsknoten gemäß der vorliegenden Erfindung ausgestattet ist, im Vergleich zu der Benutzung derselben DVD mit einem DVD-Player, der keinen sicheren Knoten aufweist;
  • 1214 beispielhafte Netzwerkkonfigurationen; und
  • 15A15C einen beispielhaften virtuellen Rechteprozess.
  • Die Unterhaltungsindustrie wurde durch die große Verbreitung von Heim-Unterhaltungselektronikgeräten, die Video und/oder Audio aus vorbespielten Medien wiedergeben können, transformiert. Diese Transformation begann Anfang des zwanzigsten Jahrhunderts mit der Erfindung des Grammophons, das es zum ersten Mal einem Konsumenten erlaubte, bei sich zu Hause auf Wunsch seiner Lieblingsband, seinem Lieblingsorchester oder Lieblingssänger zuzuhören. Die Verfügbarkeit von kostengünstigen Videorekordern bzw. -playern führte Anfang der 80er Jahre zu einer profunden Revolution in der Spielfilm- und Rundfunkindustrie und erzeugte einen völlig neuen Heimkonsumentenmarkt für Filme, Dokumentarsendungen, Musikvideos, Gymnastikvideos usw.
  • In der Unterhaltungsindustrie wurde lange nach optimalen Medien zum Verteilen von Inhalt an Heimkonsumenten gesucht. Die von Thomas Edison und anderen Grammophon-Pionieren verteilten Original-Grammophonzylinder hatten den Vorteil, dass sie schwierig zu kopieren waren, hatten aber verschiedene Nachteile, wie zum Beispiel hohe Herstellungskosten, geringe Widerstandsfähigkeit, sehr begrenzte Wiedergabezeit, relativ niedrige Wiedergabequalität und Anfälligkeit gegenüber Beschädigung durch Abnutzung, Kratzer oder Schmelzen. Später entwickelte Wachs- und Vinylplatten konnten mehr Musikmaterial speichern, hatten aber viele derselben Nachteile. Magnetbänder konnten dagegen sehr kostengünstig hergestellt werden und konnten eine große Menge an Programmmaterial speichern (z.B. 2, 4 oder sogar 6 Stunden Video und/oder Audio). Solche Magnetbänder konnten Programmmaterial mit relativ hoher Qualität wiedergeben und waren nicht so anfällig gegenüber Beschädigung oder Abnutzung. Trotz der vielen deutlichen Vorteile von Magnetband gegenüber anderen Medien wurde es von der Unterhaltungsindustrie jedoch aufgrund seiner großen Anfälligkeit gegenüber Kopieren niemals als ideales oder optimales Medium betrachtet.
  • Magnetband besitzt die sehr flexible Eigenschaft, dass man relativ leicht auf ihm aufzeichnen kann. Tatsächlich ist der Prozess zum Bespielen eines Magnetbands fast so unkompliziert wie der für die Wiedergabe von vorbespieltem Inhalt erforderliche. Aufgrund der relativen Leichtigkeit, mit der Magnetband bespielt werden kann, haben Hersteller von Heim-Magnetbandgeräten früher Zweifachmodusgeräte bereitgestellt, die Magnetbänder sowohl bespielen als auch wiedergeben können. Heim-Audio- und -Video-Band-Wiedergabegeräte besaßen somit traditionell eine „Aufzeichnungs"-Taste, die es einem Konsumenten erlaubt, sein eigenes Programmmaterial auf einem leeren (nicht bespielten) Magnetband aufzuzeichnen. Obwohl diese Aufzeichnungsmöglichkeit Konsumenten zusätzliche Flexibilität gegeben hat (z.B. die Möglichkeit, die ersten Worte eines Kindes für die Nachwelt aufzuzeichnen und die Möglichkeit, Nachmittags-Seifenopern für abendliches Anschauen zu erfassen), war es leider auch die Grundlage für eine illegale Multimilliarden-Dollar-Industrie des illegalen Kopierens von Inhalt, die jedes Jahr Millionen illegale gefälschte Kopien produziert. Diese illegale Tätigkeit des unberechtigten Kopierens – deren Umfang international ist – entzieht jedes Jahr den weltgrößten Produzenten von Unterhaltungsinhalt enorme Umsatzbeträge. Die Unterhaltungsindustrie muss diese Kosten an ehrliche Konsumenten weitergeben – was zu höheren Preisen für Eintrittskarten und höheren Video- und Audiobandverkaufs- und Verleihpreisen führt.
  • Mitte der 80er Jahre entwickelte die Audio-Unterhaltungsindustrie die optische Kompaktdisk als Antwort auf bestimmte dieser Probleme. Die optische Kompaktdisk – eine dünne silbrige Kunststoffscheibe mit einem Durchmesser von einigen wenigen Zoll – kann eine Stunde oder mehr Musik oder anderes Audio-Programmmaterial in digitaler Form speichern. Solche Datenträger wurden später auch für Computerdaten benutzt. Der Datenträger kann sehr kostengünstig hergestellt werden und ermöglicht eine Wiedergabe mit extrem hoher Qualität, die gegenüber Rauschen aufgrund der zum Aufzeichnen und Wiederherstellen der Informationen verwendeten digitalen Technik sehr widerstandsfähig ist. Da der optische Datenträger aus Kunststoff hergestellt werden kann, ist er leicht, praktisch unzerbrechlich und sehr beständig gegenüber Beschädigung durch normale Konsumenten-Handhabung (im Gegensatz zu den vorbekannten Vinyl-Schallplatten, die sogar durch ordnungsgemäß funktionierende Grammophone leicht verkratzt oder abgenutzt werden konnten). Und da die Aufzeichnung auf einem optischen Datenträger bisher signifikant schwieriger als das Wiedergeben eines optischen Datenträgers ist, ist es für Heim-Unterhaltungselektronikgeräte, die sowohl Aufzeichnungs- als auch Wiedergabefähigkeit bereitstellen, nicht wahrscheinlich, so kosteneffektiv wie nur-Abspiel-Geräte zu sein – wodurch das Potential für unbefugtes Kopieren stark reduziert wird. Aufgrund dieser überwältigenden Vorteile hat die Musikindustrie die neue digitale Kompakt-Disk-Technologie schnell angenommen und innerhalb weniger kurzer Jahre die älteren Audio-Vinyl-Plattenmedien praktisch ersetzt.
  • Tatsächlich war die Gefahr eines weit verbreiteten und leichten unbefugten Kopierens bei Abwesenheit von Rechteverwaltungstechnologien anscheinend ein wichtiger Beitrag zu dem Niedergang von DAT (Digital Audio Tape) als Medium für Musikverteilung und insbesondere Heim-Audio-Aufzeichnung. Rechteinhaber an aufgezeichneter Musik sprachen sich stark gegen die Kommerzialisierung von kostengünstiger DAT-Technologie in großem Maßstab aus, bei der Rechteverwaltungsfähigkeiten fehlten, da die Qualität der digitalen Aufzeichnung vollständig der digitalen Quelle zum Beispiel auf Musik-CDs entsprach. Das Fehlen der Rechteverwaltung war natürlich nicht der einzige Faktor, da im Vergleich zu optischen Medien das Bandformat einen Direktzugriff, wie zum Beispiel das Wiedergeben von Liedern außerhalb der Sequenz, schwierig machte.
  • Auf der Basis von Spielfilmen in digitalem Format, die auf optischen Nur-Lese-Medien mit hoher Kapazität vertrieben werden, steht der Video-Unterhaltungsindustrie eine ähnliche Revolution bevor, wie die, die durch Musik-CDs herbeigeführt wurde. Zum Beispiel hat sich die digitale optische Disk-Technologie so weit entwickelt, dass es nun möglich ist, u.a. einen Spielfilm voller Länge (plus Ton) auf einer Seite eines optischen Kunststoff-Datenträgers von 5 Zoll aufzuzeichnen. Derselbe optische Datenträger kann mehrere qualitativ hochwertige digitale Audiokanäle unterbringen (z.B. um Mehrkanal-„Sensurround"-Sound für Heimkino aufzuzeichnen und/oder Filmdialog in mehreren verschiedenen Sprachen auf demselben Datenträger aufzuzeichnen). Dieselbe Technologie ermöglicht den Zugriff auf jedes einzelne Vollbild oder Bild eines Spielfilms für Standbildwiedergabe oder sogar, was noch aufregender ist, um eine bisher beispiellose „Direktzugriffs"-Wiedergabefähigkeit bereitzustellen, die es in Heim-Unterhaltungsgeräten noch niemals gegeben hat. Diese „Direktzugriffs"-Wiedergabe könnte zum Beispiel benutzt werden, um Gewalt, Schimpfwörter oder Nacktheit zum Zeitpunkt der Wiedergabe zu löschen, so dass Eltern auf Tastendruck eine „PG"-Wiedergabeversion eines „R"-eingestuften Films auswählen könnten. Die „Direktzugriffs"-Fähigkeit hat außerdem interessante Möglichkeiten im Hinblick darauf, es Zuschauern zu ermöglichen, mit dem voraufgezeichneten Inhalt zu interagieren (es z.B. einem Gesundheitsfanatiker zu erlauben, nur die Teile eines Gymnastik-Videos auszuwählen, die für die Übungen eines bestimmten Tages hilfreich sind).
  • Siehe zum Beispiel „Applications Requirements for Innovative Video Programming", DVD Conference Proceedings (Interactive Multimedia Association, 19.-20.10.1995, Sheraton Universal Hotel, Universal City, Kalifornien).
  • Zu nicht einschränkenden Beispielen für die DVD-Familie optischer Medien gehören:
    • • DVD (Digital Video Disk, Digital Versatile Disk), wofür ein nicht einschränkendes Beispiel Unterhaltungsgeräte sind, die auf DVD-Datenträgern aufgezeichnete Spielfilme wiedergeben;
    • • DVD-ROM (DVD – Nur Lese Speicher), wofür ein nicht einschränkendes Beispiel ein DVD-Nur-Lese-Laufwerk mit Datenträger, verbunden mit einem Computer oder einem anderen Gerät, ist;
    • • DVD-RAM (DVD-Direktzugriffsspeicher), wofür ein nicht einschränkendes Beispiel ein Lese-Schreiblaufwerk mit optischem Medium zum Beispiel in Unterhaltungsgeräten für die Heimaufzeichnung und in einem Computer oder einem anderen Gerät für den allgemeinsten Umfang spezifischer Anwendungen ist; und
    • • jedes beliebige andere optische Medium mit hoher Kapazität, das zurzeit bekannt oder unbekannt ist.
  • „DVDs" sind natürlich nicht auf die Benutzung mit Spielfilmen beschränkt. Wie CDs können sie auch für andere Arten von Informationen verwendet werden, wie zum Beispiel:
    • • Tonaufzeichnungen
    • • Software
    • • Datenbanken
    • • Spiele
    • • Karaoke
    • • Multimedia
    • • Fern-Lernen
    • • Dokumentation
    • • Richtlinien und Handbücher
    • • beliebige Arten von digitalen Daten und anderen Informationen
    • • beliebige Kombinationen von Arten digitaler Daten oder anderer Informationen
    • • beliebige andere Verwendungszwecke, die zurzeit bekannt oder unbekannt sind.
  • Der große Umfang von DVD-Verwendungszwecken stellt eine technische Herausforderung dar: wie kann der auf solchen Datenträgern vertriebene Informationsinhalt, bei dem es sich um eine beliebige Art oder Kombination von Video-, Ton- oder anderen Daten oder Informationen im Allgemeinen handeln kann, angemessen geschützt werden, während die Konsumentenflexibilität erhalten oder sogar maximiert wird? Eine vielfach vorgeschlagene Anforderung für die neue Technologie (hauptsächlich im Kontext von Video) besteht, soweit das Kopieren überhaupt zugelassen ist, entweder darin, (a) es einem Konsumenten zu ermöglichen, für seine eigene Verwendung eine Kopie der ersten Generation des Programminhalts anzufertigen, aber zu verhindern, dass der Konsument „Kopien von Kopien" oder Mehrfachgenerationskopien eines gegebenen Eigentums anfertigt (so dass ehrliche Personen ehrlich bleiben), oder (b) ein unbegrenztes Kopieren für dieje nigen Eigentümer zu erlauben, die Rechteinhaber nicht vor Kopieren schützen möchten oder die Konsumenten selbst hergestellt haben.
  • Die Bereitstellung eines solchen simplistischen und begrenzten Kopierschutzes auf nicht erweiterbare Weise kann sich jedoch als extrem kurzsichtig erweisen – da kompliziertere Schutz- und/oder Rechteverwaltungsziele (z.B. robustere und selektivere Anwendung von Kopierschutz und anderen Schutztechniken, Ermöglichen von pay-per-view-Modellen, Möglichkeit des Konsumenten, erweiterte Funktionalität zu nutzen, wie zum Beispiel Extrahieren von Material oder Interaktivität bei Bezahlung von zusätzlichen Gebühren und Erhalten von Kredit für Neuvertrieb, um nur einige wenige zu nennen) nun oder in der Zukunft sehr nützlich sein könnten. Bei der optimalen Annäherung an Schutz- und Rechteverwaltungsziele ist es darüber hinaus äußerst nützlich, unterschiedliche Geschäftsgelegenheiten und -gefahren zu berücksichtigen, die über DVD-Medien abgelieferte Informationen betreffen können, wie zum Beispiel abhängig von verfügbaren Ressourcen der Einrichtung und/oder ob die Einrichtung verbunden oder nicht verbunden ist.
  • Kompliziertere Rechteverwaltungsfähigkeiten werden es außerdem Studios und anderen mit den Rechten an Spielfilmen und/oder Tonaufzeichnungen erlauben, diese wichtigen Mittel besser zu verwalten, beispielsweise um es autorisierten Teilnehmern zu erlauben, beispielsweise Elemente von digitalem Film, Video und/oder Audio (spezifische und/oder willkürliche Elemente) anders zu verwenden, um abgeleitete werke, Multimedia-Spiele als ein nicht einschränkendes Beispiel, zu erzeugen. Bisher vorgeschlagene Lösungen zum Schutz von DVD-Inhalt haben sich im Allgemeinen ausschließlich auf begrenzte Kopierschutzziele konzentriert und haben kompliziertere Rechteverwaltungsziele und -anforderungen nicht angemessen behandelt oder auch nur anerkannt. Als Beispiel basiert ein Kopierschutzverfahren für die Anfangsgene ration von DVD-Geräten und -Medien auf einem Verschlüsselungsverfahren, das anfänglich von Matsushita entwickelt wurde und den einfachen CGMA-Steuercodes, die erlaubtes Kopieren, eine Kopie einer Generation, keine Kopien oder unbegrenztes Kopieren angeben.
  • Im Kontext der analog-digital-Umsetzung (und umgekehrt) wird in Betracht gezogen, dass mindestens ein Teil der zum Schutz von Eigentümern und/oder zum Beschreiben von Rechteverwaltungs- und/oder Kontrollinformationen in digitaler Form verwendeten Informationen zusammen mit dem Analogsignal geführt werden könnten. Einrichtungen, die von einem Format und/oder Medium in ein anderes konvertieren, können zum Beispiel bestimmte oder alle der Kontroll- und Identifizierungsinformationen in dem neuen Kontext bzw. in den neuen Kontexten enthalten oder zumindest solche Informationen während des Umsetzungsprozesses nicht aktiv löschen. Zusätzlich ergeben die vorliegenden Techniken Kontroll-, Rechteverwaltungs- und/oder Identifikationslösungen für den digitalen Bereich allgemein und außerdem kritisch wichtige Technologien, die in Unterhaltungsgeräten, Computern und anderen Einrichtungen implementiert werden können. Eine Aufgabe der vorliegenden Techniken ist die Bereitstellung leistungsstarker Rechteverwaltungstechniken, die sowohl auf dem Unterhaltungselektronik- als auch dem Computertechnologiemarkt nützlich sind und die außerdem eine zukünftige Evolution von technischen Fähigkeiten und Unternehmensmodellen ermöglichen. Eine weitere nicht einschränkende Aufgabe ist die Bereitstellung einer umfassenden Kontroll-, Rechteverwaltungs- und/oder Identifikationslösung, die wenn möglich mit existierenden Industriestandards für begrenzten Funktionskopierschutz und für Verschlüsselung kompatibel bleibt.
  • Die vorliegenden Techniken stellen Rechteverwaltungs- und Schutztechniken bereit, die die begrenzten Kopierschutzaufgaben, die derzeit von der Unterhaltungsin dustrie für Spielfilme verlangt werden, voll erfüllen und gleichzeitig vielfältige kompliziertere Rechteverwaltungsoptionen und -fähigkeiten flexibel und erweiterbar berücksichtigen.
  • Einige wichtige Aspekte der vorliegenden Techniken (die andererorts in der vorliegenden Anmeldung ausführlicher besprochen werden) sind zum Beispiel:
    • • Auswahl von Kontrollinformationen, die mit Informationen assoziiert sind, die auf DVD-Medien aufgezeichnet sind (zum Beispiel Regeln und Benutzungskonsequenzkontrollinformationen, die nicht einschränkende beispielhafte Elemente eines Virtual/Distribution Environment (VDE) darstellen), die mindestens teilweise auf Geräteklassen basieren, wie zum Beispiel Gerätetyp, verfügbare Ressourcen und/oder Rechte;
    • • Ermöglichung, dass solche ausgewählten Kontrollinformationen mindestens teilweise eine Teilmenge von Kontrollinformationen sind, die auf anderen Geräten und/oder Klassen von Geräten benutzt werden, oder von ganz anderen Kontrollinformationen;
    • • Schutz der Informationsausgabe aus einer DVD-Einrichtung, wie zum Beispiel Anwendung von in Ginter et al. und der vorliegenden Anmeldung offenbarten Rechteverwaltungstechniken auf die Signale, die unter Verwendung eines IEEE-1394-Ports (oder einer anderen seriellen Schnittstelle) an einem DVD-Player übertragen werden;
    • • Erzeugen von geschütztem digitalen Inhalt auf der Basis einer analogen Quelle;
    • • Widerspiegeln unterschiedlicher Benutzungsrechte und/oder Inhaltsverfügbarkeit in verschiedenen Ländern und/oder Regionen der Welt;
    • • sicheres Verwalten von Informationen auf DVD-Medien dergestalt, dass bestimmte Teile auf einer oder mehreren Geräteklassen (z.B. einem selbstständigen DVD-Player) verwendet werden können, während andere Teile auf derselben oder einer anderen Geräteklasse (z.B. selbstständiger DVD-Player oder ein PC) benutzt werden können;
    • • sicheres Speichern und/oder Übertragen von Informationen, die mit Bezahlung, Auditierung, Kontrolle und/oder anderweitiger Verwaltung von auf DVD-Medien aufgezeichnetem Inhalt assoziiert sind, darunter Techniken, die mit denen in Ginter et al. und in Shear et al. offenbarten verwandt sind;
    • • Aktualisieren und/oder Ersetzen von Verschlüsselungsschlüsseln, die im Verlauf des Gerätebetriebs verwendet werden, um den Umfang von Informationen zu modifizieren, die von Geräten und/oder Geräteklassen benutzt werden können;
    • • Schutz von Informationen im Verlauf des gesamten Prozesses von Erzeugung, Vertrieb und Benutzung zum Beispiel durch anfänglichen Schutz von durch eine Digitalkamera gesammelten Informationen und Fortsetzen des Schutzes und der Rechteverwaltung durch den Editierprozess, Produktion, Vertrieb, Benutzung und Benutzungsmeldung.
    • • Es „virtuellen Rechtemaschinen", die aus mehreren Einrichtungen und/oder anderen Systemen bestehen, die in einem permanent oder vorübergehend verbundenen Netzwerk partizipieren und zusammenarbeiten, zu ermöglichen, sich die Rechteverwaltung teilweise oder ganz für einen einzelnen und/oder mehrere Knoten zu teilen, darunter zum Beispiel die Zulassung der konzertierten Verwendung von in mehreren solchen Einrichtungen und/oder anderen Systemen verfügbaren Ressourcen und/oder mit mehreren Teilnehmern und/oder Gruppen, die solche Einrichtungen und/oder anderen Systeme benutzen und/oder kontrollieren (gemäß rechtebezogenen Regeln und Kontrollen), um ein oder mehrere elektronische Ereignisse auf einer beliebigen einzelnen oder mehreren solchen Einrichtungen und/oder anderen Systemen zu regeln, wobei eine solche Ereignisregelung zum Beispiel Folgendes umfasst: Anschauen, Editieren, Teilmengenbildung, Anthologisierung, Ausdrucken, Kopieren, Betiteln, Extrahieren, Abspeichern und/oder Weitervertrieb von rechtegeschütztem digitalen Inhalt.
    • • Ermöglichung des Austausches von Rechten von Einrichtungen mit peer-zu-peer-Beziehung und/oder anderen Systemen, wobei solche Einrichtungen und/oder anderen Systeme an einem vorübergehenden oder permanent verbundenen Netzwerk partizipieren und wobei solche Rechte umgetauscht, für Geld verkauft und/oder anderweitig für Wert gehandelt werden, und/oder Berücksichtigung, wo solcher Wert und/oder eine solche Berücksichtigung zwischen solchen peer-zu-peer partizipierenden kommerziellen und/oder Unterhaltungseinrichtungen und/oder anderen Systemen ausgetauscht werden.
  • Rechteschutz und -verwaltung für Vielzweck-DVD bzw. kosteneffektive digitale Medien mit großer Kapazität Die hier beschriebenen Techniken können mit jeder beliebigen Speicheranordnung großer Kapazität benutzt werden, wenn kosteneffektive Verteilungsmedien für die digitale Informationsablieferung im kommerziellen und/oder Unterhaltungsbereich verwendet werden, und DVD sollte im vorliegenden Gebrauch als ein beliebiges solches System einschließend aufgefasst werden.
  • Kopierschutz und Rechteverwaltung sind in praktischen DVD-Systemen wichtig und werden in anderen Speicher-, Wiedergabe- und Aufzeichnungssystemen mit großer Kapazität, die zurzeit bekannt oder unbekannt sind, in der Zukunft weiter wichtig sein. Für bestimmte oder alle Informationen, die auf den meisten DVD-Medien abgeliefert (oder geschrieben) werden, ist Schutz notwendig. Ein solcher Schutz vor Kopieren ist nur ein Aspekt der Rechteverwaltung. Andere Aspekte umfassen, es Rechteinhabern und anderen zu erlauben, ihre kommerziellen Interessen ungeachtet der Verteilungsmedien und/oder -kanäle und der konkreten Beschaffenheit des Empfangsgeräts bzw. der Empfangseinrichtung zu verwalten (und zu bewirken, dass sie potenziell in zeitlicher und/oder räumlicher Entfernung durchgesetzt werden). Solche Rechteverwaltungslösungen, die DVD enthalten, werden sogar noch signifikanter, wenn zukünftige Generationen von bespielbaren DVD-Medien und -Geräten auf den Markt kommen. Rechteinhaber werden wünschen, ihre Rechte zu behalten und in Anspruch zu nehmen, wenn zum Beispiel Video, Tonaufzeichnungen und andere digitale Eigentümer von einer Einrichtung zu einer anderen übertragen und wenn Optionen zum Aufzeichnen im Markt verfügbar werden.
  • Die anscheinende Konvergenz zwischen Unterhaltungsgeräten und Computern, zunehmende Netzwerk- und Modemgeschwindigkeiten, die abnehmenden Kosten von Computerleistungsfähigkeit und Bandbreite und die zunehmende Kapazität optischer Medien werden sich kombinieren, um eine Welt hybrider Geschäftsmodelle zu erzeugen, in der digitaler Inhalt aller Arten auf optischen Medien vertrieben werden kann, die auf mindestens gelegentlich verbundenen Geräten und/oder Computern abgespielt werden, wobei die in Musik-CDs und anfänglichen DVD-Spielfilmangeboten weit verbreiteten einmal-Kauf-Modelle durch andere Modelle ergänzt werden, wie zum Beispiel lease, pay-per-view und rent to own, um nur einige wenige zu nennen. Konsumenten kann eine Auswahl unter diesen und anderen Modellen von demselben oder verschiedenen Vertrieben und/oder anderen Anbietern angeboten werden. Bezahlung für Benutzung kann über ein Netzwerk und/oder einen anderen Kommunikationskanal an einen bestimmten Bezahlungs-Begleichungsdienst erfolgen. Konsumentenbenutzungs- und Auditinformationen können zu Verfassern, Vertrieben und/oder anderen Teilnehmern zurückfließen. Die nun eingeführten elementaren Kopierschutztechnologien für DVD können diese und andere komplizierte Modelle nicht unterstützen.
  • Wenn beschreibbare DVD-Geräte und Medien verfügbar werden, sind zusätzliche Hybridmodelle möglich, darunter zum Beispiel der Vertrieb digitaler Spielfilme über Satelliten- und Kabelsysteme. Nachdem er einen Spielfilm aufgezeichnet hat, kann ein Konsument ein lease-, Verleih-, pay-per-view- oder ein anderes Modell wählen, wenn es verfügbar ist. Wenn digitales Fernsehen auf den Markt kommt, entstehen durch die Fähigkeit beschreibbarer DVDs, originalgetreue Kopien von ausgestrahltem Programmmaterial herzustellen, zusätzliche Modellmöglichkeiten und/oder Rechteverwaltungsanforderungen. Hierbei werden simplistische Kopierschutzmechanismen, die zurzeit für die anfänglichen Nurlese-DVD-Technologien entwickelt werden, auch nicht ausreichen.
  • Verschlüsselung ist ein Mittel, kein Zweck
  • Verschlüsselung ist beim Schutz von intellektuellem Eigentum in digitalem Format nützlich, ob auf optischen Medien wie etwa DVD, auf magnetischen Medien wie etwa Plattenlaufwerken, in dem aktiven Speicher einer digitalen Einrichtung und/oder beim Senden über Computer-, Kabel-, Satelliten- oder andere Arten von Netzwerken oder Übertragungsmitteln. In der Vergangenheit wurde zum Senden geheimer Nachrichten Verschlüsselung verwendet. Mit Bezug auf DVD ist ein Hauptzweck der Verschlüsselung die Verwendung eines Kopierkontroll- und Rechteverwaltungssystems zu erfordern, um sicherzustellen, dass nur durch Rechteinhaber Autorisierte tatsäch lich den Inhalt benutzen können.
  • Verschlüsselung ist jedoch mehr ein Mittel als ein Zweck. Ein zentrales Problem besteht darin, wie Methoden konzipiert werden können, um so weit wie möglich sicherzustellen, dass nur autorisierte Einrichtungen und Teilnehmer den geschützten Inhalt entschlüsseln und/oder anderweitig Informationen nur so weit benutzen können, wie es der bzw. die Rechteinhaber und/oder andere relevante Teilnehmer an dem geschützten Inhalt zulassen.
  • Die vorliegenden Techniken stellen leistungsstarke Rechteverwaltungsfähigkeiten bereit. Gemäß einem Aspekt der vorliegenden Techniken können verschlüsselte digitale Eigentümer in einem manipulationssicheren Software-„Container", wie zum Beispiel in einem sicheren „DigiBox"-Container zusammen mit Regeln über „nicht kopieren" und/oder „kopieren" und/oder „Anzahl der zulässigen Kopien", die für Unterhaltungsgeräte gelten und von diesen durchgesetzt werden können, auf einer DVD abgelegt werden. Dieselben Regeln und/oder flexiblere und/oder andere Regeln können von Computereinrichtungen oder anderen Systemen durchgesetzt werden, die mehr und/oder andere Fähigkeiten bereitstellen können (z.B. Editieren, Exzerpieren, eine oder mehrere Bezahlungsmethoden, vergrößerte Speicherfähigkeit für detailliertere Auditinformationen usw.). Zusätzlich kann der „Software-Container", wie zum Beispiel ein sicherer „Digi-Box"-Container, bestimmten Inhalt im „Klartext" (d.h. in unverschlüsselter Form) speichern. Zum Beispiel können Spielfilm- oder Musiktitel, Copyright-Vermerke, Audio-Proben, Vorschauen und/oder Werbung im Klartext gespeichert und/oder könnten von jeder beliebigen geeigneten Anwendung oder Einrichtung angezeigt werden. Solche Informationen könnten gegebenenfalls in Bezug auf Authentizität (Integrität) für Anschau-, Kopier- und/oder andere Aktivitäten geschützt werden. Gleichzeitig können wertvolle digitale Eigentümer aller Arten (Film, Video, Bilder, Text, Software und Multimedia) mindestens teilweise verschlüsselt gespeichert werden, um nur von autorisierten Einrichtungen und/oder Anwendungen und nur unter zugelassenen (zum Beispiel vom Rechteinhaber genehmigten) Umständen benutzt zu werden.
  • Ein weiterer gemäß den vorliegenden Techniken bereitgestellter Aspekt (in Kombination mit bestimmten in Ginter et al. offenbarten Fähigkeiten) besteht darin, dass in demselben „Container" auf einem DVD-Datenträger mehrere Mengen von Regeln gespeichert werden könnten. Die Software wendet dann Regeln abhängig davon an, ob zum Beispiel der Spielfilm von einem Unterhaltungsgerät oder Computer wiederzugeben wäre, ob das konkrete Gerät einen Rückkanal (z.B. eine Online-Verbindung) aufweist, abhängig von der nationalen und/oder anderen rechtlichen oder geographischen Region, in der sich das Abspielgerät befindet und/oder der Spielfilm angezeigt wird und/oder davon, ob das Gerät Komponenten aufweist, die solche Regeln identifizieren und anwenden können. Zum Beispiel können bestimmte Benutzungsregeln gelten, wenn Informationen von einem Unterhaltungsgerät wiedergegeben werden, während bei der Wiedergabe durch einen Computer andere Regeln gelten können. Die Wahl der Regeln kann dem bzw. den Rechteinhabern und/oder anderen Teilnehmern überlassen werden – oder es können bestimmte Regeln vorbestimmt werden (z.B. auf der Basis der konkreten Umgebung oder Anwendung). Zum Beispiel können Filmrechteinhaber wünschen das Kopieren zu begrenzen und sicherzustellen, dass ungeachtet des Kontexts, in dem das Eigentum wiedergegeben wird, keine Exzerpte hergestellt werden. Diese Einschränkung könnte nur in bestimmten rechtlichen oder geographischen Gebieten angewandt werden. Als Alternative können Rechteinhaber an Tonaufzeichnungen wünschen, Exzerpte vorbestimmter Dauer (z.B. höchstens 20 Sekunden) zu erlauben und dass diese Exzerpte nicht zur Konstruktion eines neuen kommerziellen Werkes verwendet werden. In bestimmten Fällen können Regierungen fordern, dass nur „PG"-Versionen von Spielfilmen und/oder die äquivalente Einstufung für TV-Programme auf in ihrem Einflussbereich eingesetzten Geräten wiedergegeben werden können und/oder dass die geltenden Steuern, Gebühren und dergleichen automatisch berechnet und/oder eingesammelt werden, wenn Bezahlungen in Bezug auf auf DVD aufgezeichneten Inhalt angefordert und/oder durchgeführt werden (z.B. pay-per-views eines Spielfilms, eines Spiels, einer Datenbank, eines Softwareprodukts usw.; und/oder Bestellungen aus einem mindestens teilweise auf DVD-Medium gespeicherten Katalog usw.).
  • In einem mikroprozessorgesteuerten (oder -ergänzten) digitalen Unterhaltungsgerät können solche von den vorliegenden Techniken in Betracht gezogene Regeln zum Beispiel durchgesetzt werden, ohne dass mehr als nur relativ wenige Zusätze an einem zentralen steuernden Mikroprozessor (oder einer anderen CPU, einer Portsteuerung gemäß IEEE 1394 oder anderen Inhaltsbehandlungs-Kontrollschaltkreisen) vorgenommen werden müssen und/oder dass ein bestimmter ROM- oder Flash-Speicher zum Halten der notwendigen Software zur Verfügung gestellt wird. Zusätzlich kann jeder ROM (oder Flash- oder anderweitiger Speicher, wobei ein solcher Speicher sicher mit solchen Steuerschaltkreisen in einer einzigen hergestellten Komponente verbunden oder darin integriert sein kann) bei einem Beispiel ein oder mehrere digitale Dokumente oder „Zertifikat(e)" enthalten, die ein bestimmtes Gerät, eine individuelle Identität, einen Einflussbereich, Geräteklasse(n) und/oder andere gewählte Parameter eindeutig identifizieren. Ein Gerät kann zum Beispiel dafür programmiert werden, eine Kopie eines digitalen Eigentums nur in verschlüsselter Form und nur innerhalb eines neuen manipulationssicheren „Software-Containers" zu einer anderen digitalen Einrichtung zu senden. Der Container kann außerdem zum Beispiel einen Code mit sich führen, der angibt, dass er nicht das Original ist, das gesendet wird, sondern eine Kopie. Die Einrichtung kann außerdem eine eindeu tige Kennung einer Empfangseinrichtung und/oder Klasse von Einrichtungen in demselben sicheren Container ablegen. Folglich kann zum Beispiel bei einer konkreten Anordnung in einem nicht einschränkenden Beispiel die Kopie nur auf der beabsichtigten Empfangseinrichtung, Klasse(n) von Einrichtungen und/oder Einrichtungen in einer bestimmten Region abspielbar sein und Rechte in Bezug auf die Benutzung einer solchen Kopie können gemäß diesen und/oder anderen Variablen unterschiedlich sein.
  • Wenn sie erkannt hat, dass das digitale Eigentum tatsächlich eine Kopie ist, kann die Empfangseinrichtung zum Beispiel dafür programmiert werden, keine weiteren Kopien herzustellen, die auf einem Unterhaltungsgerät und/oder anderen Klasse(n) von Einrichtungen wiedergegeben werden können. Wenn eine Einrichtung erkennt, dass bevorsteht, dass ein digitales Eigentum auf einer Einrichtung und/oder anderen Klasse(n) von Einrichtungen als die, wofür es bestimmt ist, wiedergegeben wird, kann sie dafür programmiert werden, die Wiedergabe dieser Kopie (gegebenenfalls) zu verweigern.
  • Dieselben in einem Unterhaltungsgerät geltenden Einschränkungen können zum Beispiel auf einem Computer durchgesetzt werden, der dafür ausgestattet ist, Rechteverwaltungsschutz gemäß den vorliegenden Techniken bereitzustellen. In diesem Beispiel können Regeln spezifizieren, einen bestimmten Film und/oder anderen Inhalt auf keiner Einrichtung außer zum Beispiel einem Unterhaltungsgerät und/oder Klassen von Geräten wiederzugeben. Als Alternative könnte man mit denselben leistungsstarken Fähigkeiten verschiedene Benutzungsregeln und Bezahlungsmethoden spezifizieren, die bei Wiedergabe auf einem Computer (und/oder in anderen Geräten und/oder Klassen von Geräten) gelten würden, da der bzw. die Rechteinhaber zum Beispiel verschiedene Preise auf der Basis verschiedener geographischer oder rechtlicher Umgebungen, in denen Inhalt wiedergegeben wird, wünschen können.
  • Wenn „Rückkanäle" vorhanden sind – zum Beispiel Digitalreceiver mit bidirektionaler Kommunikation oder an Netzwerke angeschlossene Computer – ziehen die vorliegenden Techniken zusätzlich gegebenenfalls elektronische unabhängige Ablieferung neuer Regeln in Betracht, wenn diese für ein gegebenes Eigentum erwünscht oder erforderlich sind. Diese neuen Regeln können zum Beispiel Rabatte, zeitlich begrenzte Angebote, Werbungshilfsgelder und/oder gegebenenfalls andere Informationen spezifizieren. Wie bereits erwähnt, wird die Bestimmung dieser unabhängig abgelieferten Regeln völlig dem Rechteinhaber bzw. den Rechteinhabern und/oder anderen in einem gegebenen Modell überlassen.
  • Es folgen zwei spezifische Beispiele für einige Aspekte der oben besprochenen vorliegenden Techniken:
  • 1. Ein Beispiel des Kopierens von analog zu digital
    • a) Bob hat ein VHS-Band, das er gekauft (oder ausgeliehen) hat und möchte eine Kopie für seinen eigenen Gebrauch anfertigen. Der analoge Film weist Kopierkontrollcodes auf, die so eingebettet sind, dass sie die Qualität des Signals nicht stören. Bob besitzt ein beschreibbares DVD-Gerät, das dafür ausgestattet ist, Rechteverwaltungsschutz gemäß der vorliegenden Erfindung bereitzustellen. Bobs DVD-Rekorder erkennt die in das Analogsignal eingebetteten Kontrollcodes (zum Beispiel kann ein solcher Rekorder Wasserzeichen und/oder Fingerabdrücke erkennen, die rechtebezogene Kontroll- und/oder Benutzungsinformationen tragen), erzeugt einen neuen sicheren Container zum Halten der Inhaltsregeln und zum Beschreiben des codierten Films und erstellt neue Kontrollregeln (und/oder liefert sie zur Speicherung und Meldung bestimmter auf die Benutzungsvorgeschichte bezogener Informationen, wie zum Beispiel Benutzername, Zeit usw. an ein sicheres VDE-System ab) auf der Basis der analogen Kontrollcodes und/oder anderer Informationen, die er erkannte und die dann in der DigiBox und/oder einem sicheren VDE-Installationsdatenspeicher, wie zum Beispiel einer sicheren Datenbank, abgelegt werden. Bob kann diese Kopie jederzeit, wenn er es wünscht, auf seinem DVD-Gerät wiedergeben.
    • b) Bob gibt den von ihm aufgezeichneten DVD-Datenträger Jennifer, die ihn auf einem Computer mit einem DVD-Laufwerk wiedergeben möchte. Ihr Computer ist dafür ausgestattet, Rechteverwaltungsschutz gemäß den vorliegenden Techniken bereitzustellen. Ihr Computer öffnet die „Digi-Box", erkennt, dass diese Kopie auf einer anderen Einrichtung benutzt wird, als der, die sie aufgezeichnet hat (eine unautorisierte Einrichtung) und verweigert die Wiedergabe der Kopie.
    • c) Bob gibt wie zuvor Jennifer den DVD-Datenträger, Jennifer kontaktiert nun aber elektronisch eine Quelle neuer Regeln und Benutzungskonsequenzen, wobei es sich um das Studio, einen Vertreiber und/oder ein Rechte- und Zulassungs-Clearinghouse handeln kann, (oder sie kann auf ihrem Player bereits ausreichende Rechte zum Wiedergeben der Kopie besitzen). Die Quelle sendet einen DigiBox-Container mit Regeln und Konsequenzen, die die Wiedergabe des Spielfilms auf Jennifers Computer erlauben, zu Jennifer, während ihr gleichzeitig für die Benutzung Gebühren berechnet werden, obwohl der Spielfilm nicht von dem Studio oder einem anderen Wertkettenteilnehmer, sondern von Bob auf DVD aufgezeichnet wurde.
  • 2. Ein Beispiel des Kopierens von digital zu analog
    • a) Jennifer kommt von der Arbeit nach Hause, legt eine ausgeliehene oder gekaufte DVD in einen Player ein, der mit ihrem TV verbunden oder integraler Teil davon ist und spielt den Datenträger ab. Auf völlig transparente Weise wird der Film entschlüsselt, das Format von digital in analog umgesetzt und auf ihrem analog-Tv angezeigt.
    • b) Jennifer möchte eine Kopie für ihren eigenen Gebrauch anfertigen. Sie spielt den Film auf einer Rechteverwaltungsschutz gemäß den vorliegenden Techniken enthaltenden DVD-Einrichtung ab, die den sicheren DigiBox-Container öffnet, auf die Kontrollinformationen zugreift und den Film entschlüsselt. Sie zeichnet die analoge Version auf ihrem VCR auf, der eine qualitativ hochwertige Kopie aufzeichnet.
    • c) Jennifer gibt die VCR-Kopie Doug, der eine Kopie des analogen Bands für seinen eigenen Gebrauch anfertigen möchte, aber die analogen Kontrollinformationen zwingen den aufzeichnenden VCR, eine Kopie niedrigerer Qualität anzufertigen oder können das Kopieren verhindern. Bei einem anderen nicht einschränkenden Beispiel können umfassendere Rechteverwaltungsinformationen unter Verwendung der Verfahren und/oder Systeme, die ausführlicher in der oben zitierten Patentanmeldung von Van Wie und Weber beschrieben werden, in der analogen Ausgabe codiert werden.
  • Gemäß einem Aspekt dieser Techniken kann dasselbe tragbare Speichermedium, wie etwa eine DVD, mit einer Vielfalt verschiedener skalierter Schutzumgebungen, die verschiedene Schutzfähigkeiten bereitstellen, benutzt werden. Jeder der verschiedenen Umgebungen kann ermög licht werden, die durch das tragbare Speichermedium geführten Informationen auf der Basis von durch die konkrete Umgebung unterstützten Rechteverwaltungstechniken und/oder -fähigkeiten zu benutzen. Zum Beispiel kann ein einfacher, kostengünstiger Heim-Disk-Player Kopierschutz unterstützen und kompliziertere und komplexere Inhaltsrechte ignorieren, für deren Ermöglichung der Player nicht ausgestattet ist. Eine technisch fähigere und/oder sicherere Plattform (z.B. ein PC mit einer sicheren Verarbeitungskomponente, die möglicherweise durch eine Netzwerkverbindung unterstützt wird, oder ein „intelligenteres" Gerät oder eine „intelligentere" Einrichtung) können zum Beispiel dasselbe tragbare Speichermedium benutzen und auf der Basis komplizierterer Rechteverwaltungstechniken erweitere Benutzungsrechte in Bezug auf die Benutzung des durch das Medium geführten Inhalts bereitstellen (z.B. Forderung einer Bezahlung einer zusätzlichen Begleichung, Bereitstellung sicherer Extraktion gewählter Inhaltsteile für Exzerpte oder Anthologisierung usw.). Zum Beispiel kann eine mit dem tragbaren Speichermedium assoziierte Kontrollmenge vielfältige unterschiedliche Benutzungsfähigkeiten ermöglichen, wobei die fortschrittlicheren oder komplizierteren Verwendungszwecke entsprechend fortschrittlichere Schutz- und Rechteverwaltungsfreigabe erfordern, die auf bestimmten Plattformen und auf anderen nicht anzutreffen sind. Als weiteres Beispiel können Umgebungen mit geringeren Fähigkeiten Rechte in der Kontrollmenge, die sie nicht verstehen, ignorieren (oder nicht freigeben oder versuchen zu benutzen), während Umgebungen mit größeren Fähigkeiten (denen die von ihnen bereitgestellten Gesamtfähigkeiten bewusst sind) zum Beispiel die von den Umgebungen mit geringeren Fähigkeiten ignorierten Rechte- und entsprechenden Schutztechniken freigeben können.
  • Gemäß einem weiteren durch die vorliegenden Techniken bereitgestellten Aspekt kann eine medien- und plattformunabhängige Sicherheitskomponente im Hinblick auf Funktionalität und Leistungsfähigkeit so skaliert werden, dass die elementaren Rechteverwaltungsanforderungen von Unterhaltungselektronikgeräten Teilmengen einer umfassenderen Ansammlung von Funktionalität sind, die von fortschrittlicheren Plattformen verwendet werden kann. Die Sicherheitskomponente kann entweder eine physische Hardwarekomponente oder eine „Softwareemulation" der Komponente sein. Gemäß diesem Merkmal kann eine Instanz des Mediums (oder genauer gesagt eine Version des Inhalts ungeachtet der Medien) an Kunden unabhängig von ihrem Gerät oder Plattformtyp mit der Sicherheit abgeliefert werden, dass der Inhalt geschützt wird. Im Hinblick auf Sicherheit und/oder technische Fähigkeiten weniger fortschrittlichere Plattformen können nur begrenzte Rechte den Inhalt zu benutzen bereitstellen, während fortschrittlichere Plattformen auf der Basis von entsprechend geeigneten Sicherheitsbedingungen und -vorkehrungen ausgedehntere Rechte bereitstellen können.
  • Gemäß einem weiteren durch die vorliegenden Techniken bereitgestellten Aspekt können massenproduzierte kostengünstige Heim-Unterhaltungs-DVD-Player (wie zum Beispiel die mit minimaler Komplexität und Teilezählwert konstruierten) so hergestellt werden, dass sie mit denselben DVDs oder anderen tragbaren Speichermedien kompatibel sind, die von leistungsstärkeren und/oder sichereren Plattformen (wie zum Beispiel PCs) benutzt werden, ohne dass erweiterte Rechteverwaltungsfunktionen, die die Speichermedien in Kombination mit den leistungsstärkeren und/oder sichereren Plattformen bereitstellen können, verschlechtert werden. Die gemäß diesem Aspekt bereitgestellte und unterstützte Rechteverwaltungs- und Schutzanordnung unterstützt somit einen kostengünstigen grundlegenden Kopierschutz und kann ferner als kommerzielle Konvergenztechnologie zur Unterstützung einer Überbrückung dienen, die Benutzung gemäß Rechten desselben Inhalts durch eine Verbrauchereinrichtung mit begrenzten Ressourcen erlaubt, während der Inhalt angemessen geschützt und kompliziertere Sicherheitsniveaus und -fähigkeiten (a) durch Einrichtungen mit größeren Betriebsressourcen für die sichere Rechteverwaltung und/oder (b) durch Einrichtungen mit Konnektivität mit anderen Einrichtungen oder Systemen, die weitere sichere Rechteverwaltungsressourcen bereitstellen können, unterstützt werden. Dieser Aspekt erlaubt es mehreren Einrichtungen und/oder anderen Systemen, die in einem permanent oder vorübergehend verbundenen Netzwerk partizipieren und zusammenarbeiten, sich die Rechteverwaltung für mindestens ein oder mehrere elektronische Ereignisse (die z.B. durch Verwendung geschützter Verarbeitungsumgebungen wie zum Beispiel den in Ginter et al. beschriebenen verwaltet werden), die in einem einzelnen oder über mehrere Knoten hinweg auftreten, zu teilen und ermöglicht ferner die Verwendung der mit Teilnehmern und/oder Gruppen, die solche mehreren Einrichtungen und/oder andere Systeme benutzen und/oder kontrollieren assoziierten Rechte gemäß zugrunde liegenden rechtebezogenen Regeln und Kontrollen, wobei dies zum Beispiel gestattet, Rechte, die durch eine Einrichtung eines Geschäftsführers verfügbar sind, auf bestimmte Weise mit den Rechten eines oder mehrerer untergeordneter Firmenangestellten zu kombinieren bzw. diese zu ersetzen, wenn ihre Datenverarbeitungs- oder anderen Einrichtungen dieser Teilnehmer in einer vorübergehenden Vernetzungsbeziehung gekoppelt werden und in dem entsprechenden Kontext arbeiten. Im Allgemeinen ermöglicht dieser Aspekt verteilte Rechteverwaltung für DVD- oder anderweitig verpackten und abgelieferten Inhalt, der durch eine vertriebene peer-to-peer-Rechteverwaltung geschützt wird. Eine solche vertriebene Rechteverwaltung kann operieren, wenn das DVD-Gerät oder eine andere elektronische Informationsbenutzungseinrichtung an einem permanenten oder vorübergehend verbundenen Netzwerk teilnimmt und gleichgültig, ob die Beziehungen zwischen den Einrichtungen und/oder anderen Systemen, die an der vertriebenen Rechteverwaltungsanordnung teilnehmen, vorübergehend oder permanen ter operational in Beziehung stehen oder nicht. Auf diese Weise können derselben Einrichtung abhängig von dem Kontext, in dem diese Einrichtung betrieben wird, verschiedene Rechte verfügbar sein (z.B. in einer Firmenumgebung wie etwa in Zusammenarbeit mit anderen Individuen und/oder mit Gruppen, intern in einer Heim-Umgebung und/oder in Zusammenarbeit mit einem externen oder mehreren spezifizierten Individuen und/oder Teilnehmern, in einer Verkaufsumgebung, in einem Klassenzimmer als Schüler, wenn das Notizbuch eines Schülers möglicherweise Rechteverwaltung mit einem Klassenzimmerserver und/oder Instruktor-PC kooperiert, in einer Bibliotheksumgebung, wenn mehrere Teilnehmer kollaborativ verschiedene Rechte verwenden Recherchenmaterialien zu benutzen, in einer Werkhalle, wenn ein in der Hand gehaltenes Gerät in Kollaboration mit Steuergeräten arbeitet, um proprietäre Funktionen sicher und angemessen auszuführen usw.).
  • Zum Beispiel kann es die Kopplung einer Einrichtungsanordnung mit begrenzten Betriebmitteln, wie zum Beispiel eines DVD-Geräts, mit einem kostengünstigen Netzwerkcomputer (NC) oder einem Personal Computer (PC) ermöglichen, Rechteverwaltungsfähigkeiten und/oder spezifische Rechte von Teilnehmern und/oder Einrichtungen zu ergänzen (oder zu ersetzen), indem ermöglicht wird, dass die Rechteverwaltung das Ergebnis einer Kombination bestimmter oder aller der Rechte- und/oder Rechteverwaltungsfähigkeiten des DVD-Geräts und der eines Netzwerk- oder Personal Computers (NC oder PC) ist. Solche Rechte können ferner durch die Verfügbarkeit von Rechteverwaltungsfähigkeiten, die von einer vertrauenswürdigen (sicheren) Fernnetzwerk-Rechteautorität bereitgestellt werden, weiter ergänzt oder anderweitig modifiziert oder ersetzt werden.
  • Diese Aspekte der vorliegenden Techniken können ermöglichen, dass dieselbe Einrichtung (in diesem Beispiel ein DVD-Gerät) in getrennten und in verbundenen Anord nungen verschiedene Arrays, z.B. Grade der Rechteverwaltungsfähigkeiten unterstützt, und können ferner ermöglichen, dass verfügbare Rechte aus der Verfügbarkeit von Rechten und/oder Rechteverwaltungsfähigkeiten resultieren, die aus der Kombination von Rechteverwaltungseinrichtungen und/oder anderen Systemen resultieren. Dazu können eine oder mehrere Kombinationen eines Teils oder aller der Rechte gehören, die durch die Verwendung einer „weniger" sicheren und/oder ressourcenarmen Einrichtung oder eines „weniger" sicheren und/oder ressourcenarmen Systems verfügbar sind, die durch Verbindung mit einer Einrichtung oder einem System, die bzw. das „mehr" oder „anders" sicher und/oder ressourcenstark ist und/oder unterschiedliche oder verschiedene Rechte besitzt, ergänzt, ersetzt oder anderweitig modifiziert werden, wobei eine solche Verbindung Rechte- und/oder Verwaltungsfähigkeiten einer der und/oder beider Einrichtungen verwendet, die durch rechtebezogene Regeln und Kontrollen definiert werden, die eine gemeinsam benutzte Rechteverwaltungsanordnung beschreiben.
  • Im letzteren Fall kann Konnektivität zu einer logisch und/oder physisch abgesetzten Rechteverwaltungsfähigkeit den Charakter der Rechte, die dem Benutzer des DVD-Geräts oder eines DVD-Geräts, wenn eine solche Einrichtung mit einem NC, Personal Computer, lokalen Server und/oder einer abgesetzten Rechteautorität gekoppelt ist, verfügbar sind, expandieren (indem zum Beispiel die verfügbaren sicheren Rechteverwaltungsressourcen vermehrt werden). In diesem Rechteergänzungs-Szenario können zusätzliche Inhaltsteile verfügbar sein, Preisgebung geändert werden, die Weitervertriebsrechte können sich ändern (z.B. expandiert werden), Inhaltsextraktionsrechte können vergrößert werden usw.
  • Eine solche „Vernetzungs-Rechteverwaltung" kann eine Kombination von Rechteverwaltungsressourcen mehrerer Einrichtungen und/oder von anderen Systemen in diversen logischen und/oder physischen Beziehungen ermöglichen, was durch die durch Konnektivität mit einer oder mehreren „abgesetzten" Rechteautoritäten ergänzten Ressourcen entweder zu größeren oder unterschiedlichen Rechten führt. Während eine vergrößerte und/oder unterschiedliche Rechteverwaltungsfähigkeit und/oder vergrößerte und/oder unterschiedliche Rechte bereitgestellt werden, kann ferner eine solche auf Konnektivität basierende Rechteverwaltungsanordnung Mehrorts-Inhaltsverfügbarkeit unterstützen, indem eine nahtlose Integration von abgesetzt verfügbarem Inhalt bereitgestellt wird, wie zum Beispiel Inhalt, der in abgesetzten, auf dem World Wide Web des Internets basierenden, durch Datenbanken unterstützten Inhaltsrepositorien mit lokal verfügbarem Inhalt auf einer oder mehreren DVD-Datenträgern gespeichert wird.
  • In diesem Fall kann ein Benutzer nicht nur vergrößerte oder unterschiedliche Rechte erfahren, sondern kann sowohl lokalen DVD-Inhalt als auch Ergänzungsinhalt nutzen (d.h. Inhalt, der von einem Zeitstandpunkt aus gesehen aktueller, kostspieliger, diverser oder auf bestimmte andere Weise komplementär ist usw.). In einem solchen Fall können ein DVD-Gerät und/oder ein Benutzer eines DVD-Geräts (oder einer anderen Einrichtung oder eines Systems, die bzw. das mit einem solchen Gerät verbunden ist) dieselben Rechte, unterschiedliche und/oder andere Rechte auf lokal und abgesetzt verfügbaren Inhalt angewandt bekommen, und Teile von lokal und abgesetzt verfügbarem Inhalt können selbst unterschiedlichen oder anderen Rechten ausgesetzt sein, wenn sie von einem Benutzer und/oder einem Gerät benutzt werden. Diese Anordnung kann eine insgesamt profunde Zunahme von Benutzerinhaltsgelegenheiten unterstützen, die nahtlos integriert und Benutzern in einer einzelnen Inhaltssuch- und/oder Benutzungsaktivität effizient verfügbar sind, indem die Rechteverwaltungs- und Inhaltsressourcen mehrerer verbundener Anordnungen ausgenutzt werden.
  • Eine solche Rechte ergänzende Fernautorität kann direkt per Modem an ein DVD-Gerät und/oder eine andere Einrichtung angekoppelt werden oder direkt oder indirekt durch Verwendung einer E/A-Schnittstelle, wie zum Beispiel eines seriellen 1394-kompatiblen Controllers (z.B. durch Kommunikation zwischen einem 1394-befähigten DVD-Gerät und einem lokalen Personal Computer, der als intelligente synchrone oder asynchrone Informationskommunikationsschnittstelle zu einer solchen oder zu mehreren solchen abgesetzten Autoritäten fungiert, einschließlich eines lokalen PC oder NC oder Servers, der als lokale Rechteverwaltungsautorität dient, die die Rechteverwaltung in einem DVD-Gerät ergänzt und/oder versorgt).
  • Gemäß einem weiteren durch diese Techniken bereitgestellten Aspekt können Rechte, die einem Teilnehmer und/oder einem Teilnehmer-DVD-Gerät oder einem anderen System gegeben oder von ihm gekauft oder anderweitig beschafft werden, zwischen solchen peer-to-peer in Beziehung stehenden Einrichtungen und/oder anderen Systemen durch Verwendung einer oder mehrerer permanent oder vorübergehend vernetzer Anordnungen ausgetauscht werden. In einem solchen Fall kann man Rechte austauschen, verkaufen, für Geld, anderweitig für Wert austauschen und/oder verleihen, solange solche Einrichtungen und/oder anderen Systeme an einem Rechteverwaltungssystem teilnehmen, wie zum Beispiel dem von Ginter et al. beschriebenen Virtual Distribution Environment, und hier beschriebene Rechtetransfer- und andere Rechteverwaltungsfähigkeiten verwenden. Zum Beispiel ermöglicht es dieser Aspekt Teilnehmern, Spiele oder Spielfilme auszutauschen, an denen sie erworbene Rechte besitzen. wenn man das Beispiel fortsetzt, könnte ein Individuum einen Teil der Benutzungsrechte eines Nachbarn, einen Spielfilm anzuschauen, kaufen oder zu einem anderen Teilnehmer von einem Spielverleger für den erfolgreichen Supervertrieb des Spiels an mehrere Bekanntschaf ten erhaltenen Kredit transferieren, wenn ein solcher Kredit zu einem Freund transferiert (ausgetauscht) wird, um einen Teil der Rechte des Freundes, ein anderes Spiel eine bestimmte Anzahl von Malen zu spielen, zu kaufen usw. Gemäß noch einem weiteren Aspekt wird von einem tragbaren Speichermedium wie etwa einer DVD getragener Inhalt mit einem oder mehreren Verschlüsselungsschlüsseln und einer sicheren Inhaltskennung assoziiert. Der Inhalt selbst (oder für die Benutzung des Inhalts erforderliche Informationen) wird mindestens teilweise kryptographisch verschlüsselt, wobei assoziierte Entschlüsselungsschlüssel erforderlich sind, um den Inhalt zu entschlüsseln, bevor der Inhalt benutzt werden kann. Die Entschlüsselungsschlüssel können selbst in Form eines verschlüsselten Schlüsselblocks verschlüsselt werden. Es können abhängig von der Plattform verschiedene Schlüsselverwaltungs- und Zugangstechniken benutzt werden.
  • Gemäß noch einem weiteren durch diese Techniken bereitgestellten Aspekt können elektronische Geräte, die digitalen Inhalt (oder sogar analogen Inhalt) „erzeugen" – z.B. eine Digitalkamera oder ein Videorekorder oder ein Audiorekorder – ohne Weiteres mit entsprechender Hardware und/oder Software ausgestattet werden, um so Inhalt zu produzieren, der von Anfang an mit einem sicheren Container ausgestattet ist. Zum Beispiel könnte durch eine Digitalkamera aufgezeichneter Inhalt sofort durch die Kamera, während sie aufzeichnet, in einem sicheren Container verpackt werden. Die Kamera könnte dann bereits in (einem) sicheren Container(n) verpackten Inhalt ausgeben. Dadurch könnte es überflüssig werden, den Inhalt zu einem späteren Zeitpunkt oder in einer späteren Produktionsphase einzukapseln, wodurch mindestens ein Produktionsprozessschritt bei der Gesamtimplementierung der elektronischen Rechteverwaltung gespart wird.
  • Darüber hinaus wird in Betracht gezogen, dass gerade der Prozess des „Lesens" von Inhalt zur Verwendung in der Rechteverwaltungsumgebung in vielen Schritten während eines herkömmlichen Produktions- und Vertriebsprozesses stattfinden könnte (wie zum Beispiel während des Editierens und/oder des so genannten „Pressens" zum Beispiel einer Master-DVD oder Audio-Disk). Ein weiterer signifikanter Vorteil besteht folglich darin, dass Rechteverwaltung von Inhalt im wesentlichen durchweg und über jede Phase des Erzeugens, Editierens, Vertreibens und Benutzens von Inhalt hinweg erweitert werden kann, um eine nahtlose Inhaltsschutzarchitektur bereitzustellen, die Rechte über eine gesamte Inhaltslebensdauer hinweg schützt.
  • Bei einer beispielhaften Ausführungsform führt das Speichermedium selbst Schlüsselblockentschlüsselungsschlüssel in einem verborgenen Teil des Speichermediums, der normalerweise durch typische Zugangs- und/oder Kopiertechniken nicht zugänglich ist. Mit diesem verborgenen Schlüssel kann ein Laufwerk den verschlüsselten Schlüsselblock entschlüsseln – wobei ein solcher Entschlüsselschlüsselblock dann zum selektiven Entschlüsseln von Inhalt und von dem Medium geführten diesbezüglichen Informationen verwendet wird. Das Laufwerk kann auf sichere und manipulationssichere Weise entworfen werden, so dass die verborgenen Schlüssel niemals außerhalb des Laufwerks freigelegt werden, um eine zusätzliche Sicherheitsschicht bereitzustellen.
  • Gemäß einer weiteren beispielhaften Ausführungsform kann ein Videolaufwerk Schlüssel speichern und führen, mit dem ein verschlüsselter Schlüsselblock entschlüsselt wird. Die Schlüsselblock-Entschlüsselungsschlüssel können in einem Laufwerkschlüsselspeicher gespeichert werden und können aktualisierbar sein, wenn das Videodatenträger-Laufwerk mindestens gelegentlich einen Kommunikationsweg benutzt, der zum Beispiel von einem Digitalreceiver, einem Netzwerkport oder einer anderen Kommunikationsroute bereitgestellt wird.
  • Gemäß einer weiteren beispielhaften Ausführungsform kann ein sicherer Knoten des Virtual Distribution Environment, der eine geschützte Verarbeitungsumgebung, wie etwa eine auf Hardware basierende sichere Verarbeitungseinheit enthält, die Benutzung von durch ein tragbares Speichermedium, wie zum Beispiel eine Digital Video Disk, geführtem Inhalt gemäß Kontrollregeln und Verfahren kontrollieren, die von einem oder mehreren sicheren Containern spezifiziert werden, die auf dem Medium selbst und/oder über einen unabhängigen Kommunikationsweg, wie zum Beispiel ein Netzwerk, an den sicheren Knoten abgeliefert werden.
  • Bestimmter herkömmlicher Kopierschutz für DVD zieht gegenwärtig CGMA-Kopierschutz-Kontrollcodes kombiniert mit bestimmten Verschlüsselungstechniken, die anscheinend zuerst von Matsushita Corporation vorgeschlagen wurden, in Betracht. Ungeachtet der begrenzten Vorteile dieses Ansatzes zum Schutz von digitalem Eigentum sind die vorliegenden Techniken in der Lage, ein ergänzendes, kompatibles und wesentlich umfassenderes Rechteverwaltungssystem bereitzustellen, während außerdem zusätzliche und/oder andere Optionen und Lösungen bereitgestellt werden. Es folgen einige zusätzliche Beispiele für gemäß den vorliegenden Techniken bereitgestellte vorteilhafte Merkmale:
    • • Starke Sicherheit, um Bedürfnissen von Inhaltslieferanten voll entgegenzukommen.
    • • Wertketten-Verwaltungsautomatisierung und Effizienzen, darunter vertriebener Rechteschutz, Bezahlungsdisaggregation des Typs „piece of the tick" für Wertkettenteilnehmer, kosteneffektives Mikrotransaktions-Management und Supervertrieb, einschließlich Offline-Mikrobezahlungs- und Mikrotransaktionsunterstützung für mindestens gelegentlich verbundene Einrichtungen.
    • • Vereinfachtes effizienteres Kanalmanagement, einschließlich Unterstützung für die Benutzung desselben Inhalts, lieferbar auf ressourcenbegrenzten, ressourcenreicheren, selbstständigen und/oder verbundenen Einrichtungen.
    • • Kann mit einem beliebigen Medium- und Anwendungstyp und/oder allen Formen von Inhalt und Inhaltsmodellen verwendet werden, nicht nur mit komprimiertem Video und Ton wie bei bestimmten vorbekannten Techniken, und unterstützt die Verwendung von Kopien derselben oder im Wesentlichen derselben Inhaltscontainer über vielfältige Medien-Abliefersysteme hinweg (z.B. Ausstrahlung, Internet-Repositorium, optische Datenträger, usw.) für den Betrieb auf vielfältigen verschiedenen elektronischen Geräten (z.B. Digitalkameras, digitalen Editiergeräten, Tonaufzeichnungsgeräten, Toneditiergeräten, Kinoprojektoren, DVD-Geräten, Ausstrahlungs-Bandabspielgeräten, PCs, intelligenten Fernsehgeräten, usw.).
    • • Mittelverwaltung und Maximierung des Umsatzes und/oder anderer Gesichtspunkte durch wichtigen neuen Inhaltsumsatz und/oder andere Betrachtungsgelegenheiten und die Verbesserung von Wertketten-Betriebseffizienzen.
    • • Fähigkeit zur Bereitstellung von 100 Kompatibilität mit anderen Schutztechniken wie etwa zum Beispiel CGMA-Schutzcodes und/oder Matsushita-Datenverwürfelungsansätzen zum DVD-Kopierschutz.
    • • Kann mit vielfältigen existierenden Datenverwürfelungs- oder Schutzsystemen verwendet werden, um einen sehr hohen Grad an Kompatibilität und/oder ein sehr hohes Niveau der Funktionalität bereitzustellen.
    • • Ermöglicht, dass DVD-Technologie zu einer wiederverwendbaren, programmierbaren Ressource für eine unbegrenzte Vielfalt von Unterhaltungs-, Informationskommerz- und Cyberspace-Unternehmensmodellen wird.
    • • Ermöglicht es Herstellern und/oder Vertreibern von DVD-Laufwerken und/oder Halbleiterkomponenten und/oder anderen Wert hinzufügenden Teilnehmern, Anbieter und Rechteinhaber der physischen Infrastruktur der aufkommenden verbundenen Welt des Internets und der Intranets zu werden und dort für die Benutzung eines Teils (z.B. eines von ihnen bereitgestellten Teils) der vertriebenen physischen Infrastruktur, während dieser Teil an kommerziellen Netzwerken teilnimmt, Gebühren zu berechnen. Solche Hersteller und/oder Vertreiber und/oder andere Wert hinzufügende Teilnehmer können aus den Umsatzvorteilen Nutzen ziehen, die sich aus der Teilnahme an einem „piece of the tick" ergeben, indem sie einen kleinen Teil des als Ergebnis einer Teilnahmetransaktion erhaltenen Umsatzes erhalten.
    • • Ermöglicht automatisierte Internationalisierung, Regionalisierung und Rechteverwaltung in dem folgenden Sinne: • DVD-Inhalt kann mit Arrays verschiedener Regelmengen für automatische Benutzung abhängig von Rechten und Identität des Benutzers bereitgestellt werden; und • Gesellschaftsrechte, darunter Steuern, können transparent behandelt werden.
  • Zusätzlich stellen das vorliegende Verfahren und die vorliegende Vorrichtung zur DVD-Rechteverwaltung in folgender Hinsicht zusätzliche Vorteile gegenüber Medienrekordern/-verlegern bereit:
    • • Funktioniert mit einer derzeitigen Philosophie „ehrliche Menschen ehrlich halten".
    • • Kann 100 Kompatibilität mit anderen Schutzverfahren bereitstellen, wie zum Beispiel Matsushita-Datenverwürfelung und/oder CGMA-codierte Datenträger.
    • • Kann mit anderen Schutzverfahren arbeiten und/oder diese ergänzen, um einen gewünschten Grad und/oder gewünschte Funktionalität bereitzustellen, oder kann zusätzlich zu oder anstelle von anderen Ansätzen zur Bereitstellung zusätzlicher und/oder anderer Funktionalität und Merkmale verwendet werden.
    • • Ermöglicht leistungsstarke erweiterbare Rechteverwaltung, die über begrenzte Kopierschutzmodelle zu Rechteverwaltung für die digital konvergente Welt hinausreicht.
    • • Ermöglicht aufzeichnenden/publizierenden Studios, komplizierte Mittelverwaltungswerkzeuge zu erzeugen.
    • • Erzeugt wichtige Geschäftgelegenheiten durch kontrollierte Benutzung von Studioeigentümern in zusätzlichen Multimedia-Kontexten.
    • • Verknüpft Internationalisierung, Regionalisierung, Supervertrieb, Neuverwertung auf einzigartige Weise mit Inhaltserstellungsprozessen und/oder Benutzungskontrolle.
  • Andere Aspekte der vorliegenden Techniken ergeben Vorteile für andere Arten von Rechteinhabern, wie zum Bei spiel:
    • • Dauerhafter transparenter Schutz von digitalem Inhalt global durch Wertketten- und Prozessschichten.
    • • Signifikante Verringerung von Umsatzverlusten durch Kopieren und Weitergeben.
    • • Verwandelt „Weitergeben", Kopieren und viele Formen des Verstoßes gegen das Copyright von einer strategischen Geschäftsgefahr in eine fundamentale Geschäftsgelegenheit.
    • • Ein einziger Standard für jeglichen digitalen Inhalt ungeachtet der Medien und/oder Benutzungslokalität und anderer Rechtevariablen.
    • • Wesentliche Ökonomie von Maßstab und/oder Umfang über Industrien, Vertriebskanäle, Medien und Inhaltstyp hinweg.
    • • Kann lokale Benutzungsregelungen und -auditierung innerhalb von DVD-Playern unterstützen, wodurch hocheffizienter Mikrotransaktions-Support ermöglicht wird, einschließlich Mikrotransaktionen mit mehreren Teilnehmern und transparente Mikrotransaktionen mit mehreren Teilnehmern.
    • • Ermöglicht es Rechteinhabern, den größten Umfang von Preisgebung, Geschäftsmodellen und Marktstrategien so zu verwenden, wie sie es für richtig halten.
  • Weitere Aspekte der vorliegenden Techniken, die sich als für Hersteller von DVD- und anderen Digitalmedium-Geräten als nützlich erweisen können, sind:
    • • Fähigkeit der Bereitstellung von Bit-für-Bit- Kompatibilität mit existierenden Datenträgern.
    • • Inhaltstypunabhängigkeit.
    • • Medienunabhängigkeit und Programmierbarkeit/Wiederverwendbarkeit.
    • • Hochportierbarer Übergang zur der nächsten Generation von Geräten mit dichteren Einrichtungen und/oder beschreibbaren DVD- und/oder anderen optischen Medienformaten.
    • • Anteilnahme an unter Verwendung des Geräts erzeugtem Umsatzfluss.
    • • Ein einziger erweiterbarer Standard für alle digitalen Inhalts-Geräte.
    • • Bereit für die zukünftige „konvergente" Welt, bei der viele Geräte zu Hause miteinander verbunden werden können, wie zum Beispiel durch Schnittstellen gemäß IEEE 1394 oder andere Mittel (z.B. werden bestimmte Geräte Computern sehr ähnlich sein und bestimmte Computer werden Geräten sehr ähnlich sein).
  • Aspekte der vorliegenden Techniken stellen Computer- und OS-Herstellern viele Vorteile bereit, wie zum Beispiel:
    • • Implementierung in Computern als Erweiterung des Betriebssystems zum Beispiel über mindestens ein transparentes Plug-In, keine Modifikationen an Computerhardware und/oder Betriebssystemen erforderlich.
    • • Leichte nahtlose Integration in Betriebssysteme und in Anwendungen.
    • • Extrem große Sicherheit insbesondere bei Ergänzung durch „sicheres Silizium" (d.h. auf dem Chip hergestellte Hardware-/Firmware-Schutzvorrichtung).
    • • Transformation von Benutzereinrichtungen in echte elektronische Kommerz-Geräte.
    • • Bereitstellung einer Plattform für vertrauenswürdige sichere Rechteverwaltung und Ereignisverarbeitung.
    • • Programmierbarkeit für Anpassung an spezialisierte Anforderungen.
    • Zusätzliche Merkmale und Vorteile sind zum Beispiel:
    • • Informationen auf dem Medium (zum Beispiel sowohl Eigentümer als auch Metadaten) können verschlüsselt werden oder nicht.
    • • Verschiedene Informationen (zum Beispiel Eigentümer, Metadaten) können unter Verwendung von verschiedenen Schlüsseln verschlüsselt werden. Dies ermöglicht größeren Schutz vor Kompromittierung, sowie Unterstützung selektiver Benutzungsrechte im Kontext eines komplizierten Rechteverwaltungssystems.
    • • Es können verschlüsselte Schlüssel auf dem Medium gespeichert werden, obwohl dies nicht erforderlich ist. Mit diesen Schlüsseln kann man die geschützten Eigentümer und Metadaten entschlüsseln. Verschlüsselte Schlüssel werden wahrscheinlich verwendet werden, weil dies mehr Schlüsselmaterial für die Informationen selbst erlaubt, während der Zugang immer noch unter der Kontrolle eines einzigen Schlüssels gehalten wird.
    • • Es können mehrere Mengen verschlüsselter Schlüssel auf dem Medium gespeichert werden, entweder um über mit verschiedenen Informationen assoziierte verschiedene Mengen von Schlüsseln zu verfügen oder um mehrere Kontrollregimes für die Verwendung derselben Informationen zu erlauben, wobei jedes Kontrollregime einen oder mehrere verschiedene Schlüssel zum Entschlüsseln der Menge von ihr benutzter verschlüsselter Schlüssel verwenden kann.
    • • Um die Möglichkeit des Players zu unterstützen, auf rechteverwaltete Container und/oder Inhalt zuzugreifen, kann ein Entschlüsselungsschlüssel für die verschlüsselten Schlüssel an einer oder mehreren normalerweise unzugänglichen Stellen auf dem Medium verborgen werden. Die Stelle(n), die „normalerweise nicht zugänglich" ist bzw. sind kann bzw. können physisch für in Playern installierte Laufwerke freigegeben und für in Computern installierte Laufwerke gesperrt werden. Die Freigabe kann verschiedene Firmware, eine Brücke auf dem Laufwerk usw. sein.
    • • Die Möglichkeit des Players, auf rechteverwaltete Container und/oder Inhalt zuzugreifen, kann auch durch einen oder mehrere gespeicherte Schlüssel in dem Player unterstützt werden, der bestimmte verschlüsselte Schlüssel auf dem Medium entschlüsselt.
    • • Schlüssel in einem Player können es bestimmten Playern erlauben, andere Eigentümer als andere wiederzugeben. Schlüssel könnten durch eine Netzwerkverbindung (z.B. mit einem PC, einem Kabelsystem und/oder einer Modemverbindung zu einer Quelle neuer und/oder zusätzlicher Schlüssel und/oder von Schlüsselwiderrufinformationen) zu dem Player hinzugefügt und/oder von diesem gelöscht werden oder durch „Abspielen" einer Schlüsselverteilungs-DVD automatisch geladen werden.
    • • Die Kontrolle der Computerbenutzung kann durch bestimmte oder alle derselben Techniken unterstützt werden, die Player-Benutzung von Inhalt und/oder Rechteverwaltungsinformationen kontrollieren.
    • • Die Kontrolle der Computerbenutzung von Inhalt und/oder Rechteverwaltungsinformationen kann dadurch unterstützt werden, dass man einen Computer mittels eines vertrauenswürdigen Rechteverwaltungssystems einen oder mehrere entsprechende Schlüssel empfangen lässt.
    • • Ein Computer kann zusätzliche Schlüssel empfangen, die die Entschlüsselung bestimmter verschlüsselter Schlüssel auf dem Medium gestattet.
    • • Ein Computer kann zusätzliche Schlüssel empfangen, die die Entschlüsselung eines oder mehrerer Teile verschlüsselter Daten direkt ermöglichen. Dies kann eine selektive Benutzung von Informationen auf dem Medium gestatten, ohne Schlüssel (z.B. eine Player-Schlüssel, der etwaige verschlüsselte Schlüssel entschlüsselt) zu offenbaren.
  • Gemäß weiteren durch die vorliegenden Techniken bereitgestellten Aspekten wird ein sicherer „Software-Container" bereitgestellt, der folgendes erlaubt:
    • • Kryptographisch geschützte Einkapselung von Inhalt, Rechteregeln und Benutzungskontrollen.
    • • Dauerhafter Schutz für Transport, Speicherung und Wertkettenverwaltung.
    • • Komplizierte Regelschnittstellenarchitektur.
  • Elemente können unabhängig abgeliefert werden, wie zum Beispiel neue Kontrollen, in Bezug auf Rabatt- Preisgebung (z.B. Angebotspreisgebung, spezifische Kunden- oder Gruppenrabatte, Preisgebung auf der Basis von Benutzungsmustern usw.) und/oder andere Geschäftsmodelländerungen können abgeliefert werden, nachdem Eigentum vertrieben wurde (dies ist insbesondere für große Eigentümer oder physische Vertriebsmedien (z.B. DVD, CD-ROM) von Vorteil, da die Weitervertriebkosten vermieden werden können und Konsumenten weiter ihre Bibliotheken von Datenträgern benutzen können). Zusätzlich können sich verschlüsselte Daten „außerhalb" des Containers befinden. Dies kann zum Beispiel die Benutzung von Daten ermöglichen, die unabhängig von den Kontrollen gespeichert werden, und unterstützt „Streaming"-Inhalt sowie „Legacy"-Systeme (z.B. CGMS).
  • Insgesamtes beispielhaftes System zur Benutzung der Digital Video Disk
  • 1A zeigt beispielhafte kostengünstige massenproduzierte Heimunterhaltungselektronikgeräte 50 zur Verwendung von Informationen, die auf einem Speichermedium 100 gespeichert werden, wie zum Beispiel auf einem tragbaren digital codierten optischen Datenträger (z.B. einer Digital Video Disk oder „DVD").
  • Die Unterhaltungsgeräte 50 umfassen einen eigenen Disk-Player 52, der bei bestimmten Ausführungsformen auch die Fähigkeit besitzen kann, optische Medien (beschreibbare DVD-Datenträger oder „DVD-RAM") zum Beispiel auch zu beschreiben und mit einem Heim-Farbfernsehgerät 54 verbunden ist. Mit einer Fernbedienungseinheit 56 kann man den Disk-Player 52 und/oder das Fernsehgerät 54 steuern.
  • Bei einem Beispiel kann der Datenträger 100 einen Spielfilm voller Länge oder anderen Videoinhalt speichern. Wer den auf dem Datenträger 100 gespeicherten Inhalt anschauen möchte, kann den Datenträger kaufen oder ausleihen, den Datenträger in den Player 52 einle gen und mit der Fernbedienung 56 (und/oder Steuerelementen 58, die auf dem Player 52 vorgesehen sein können) den Player steuern, um den Inhalt über das Heim-Fernsehgerät 54 wiederzugeben.
  • Bei bestimmten Ausführungsformen kann man mit der Fernbedienung 56 (und/oder Steuerelementen 58, die auf der Einrichtung 52 vorgesehen sein können) zum Beispiel die Aufzeichnung eines Spielfilms steuern. Der Player 52 liest die von dem Datenträger 100 getragenen digitalisierten Video- und Audioinformationen, wandelt sie in mit dem Heimfarbfernsehgerät 54 kompatible Signale um und führt diese Signale dem Heimfarbfernsehgerät zu.
  • Bei bestimmten Ausführungsformen liefert das Fernsehgerät 54 (und/oder ein Digitalreceiver) die durch die Einrichtung 52 auf beschreibbaren optischen Medien, wie zum Beispiel DVD-RAM als ein nicht einschränkendes Beispiel, aufzuzeichnenden Videosignale. Das Fernsehgerät 54 produziert dann Bilder auf dem Bildschirm 54a und produziert Ton durch die Lautsprecher 54b auf der Basis der Signale, die der Player 52 dem Fernsehgerät zuführt.
  • Der selbe Datenräger 100 kann von einer in 1B gezeigten fortschrittlicheren Plattform 60 benutzt werden. Die Plattform 60 kann zum Beispiel einen Personal Computer 62 enthalten, der mit einem Anzeigemonitor 64, einer Tastatur 66, einem Mauszeigegerät 68 und einem Lautsprecher 70 verbunden ist. In diesem Beispiel kann die Plattform 60 in der Lage sein, den auf dem Datenträger 100 gespeicherten Inhalt genauso wie der spezielle Disk-Player 52 wiederzugeben, kann aber außerdem zu komplizierteren und/oder fortschrittlicheren Verwendungszwecken des Inhalts, die durch die Anwesenheit des sicheren Knotens 72 in der Plattform ermöglicht werden, fähig sein. (Bei bestimmten Ausführungsformen kann die Plattform 60 außerdem in der Lage sein, Inhalt auf beschreibbaren optischen Medien wie etwa DVD-RAM als nicht einschränkendes Beispiel aufzuzeichnen. Zum Beispiel kann es unter Verwendung der Plattform 60 und ihres sicheren Knotens 72 möglich sein, den Spielfilm oder anderen Inhalt dergestalt interaktiv zu präsentieren, dass der Benutzer über die Tastatur 66 und/oder das Mauszeigegerät 68 Auswahlen eingeben kann, die in Echtzeit die über die Anzeige 64 und den Lautsprecher 60 bereitgestellte Präsentation ändern.
  • Als ein Beispiel wählt der Benutzer der Plattform 60 aus auf der Anzeige 64 angezeigten Optionen aus, die bewirken, dass sich die Inhaltspräsentationssequenz ändert (z.B. um einen von mehreren verschiedenen Ausgängen bereitzustellen, es dem Benutzer zu erlauben, den Fluss der präsentierten Bilder interaktiv zu steuern usw.). Der Computer 62 kann außerdem in der Lage sein, digitale Daten wie zum Beispiel Computerprogramme und/oder andere auf dem Datenträger 100 gespeicherte Informationen, mit denen der Player 52 nichts anfangen kann, zu benutzen und zu manipulieren.
  • Der sichere Knoten 72 stellt eine sichere Rechteverwaltungseinrichtung bereit, die zum Beispiel eine eingreifendere oder extensivere Benutzung des auf dem Datenträger gespeicherten Inhalts gestatten kann. Zum Beispiel kann ein spezieller Player 52 jedes Kopieren von durch den Datenträger 100 gespeichertem Inhalt verhindern oder kann nur erlauben, den Inhalt einmal und nie wieder zu kopieren. Die Plattform 60, die den sicheren Knoten 72 enthält, kann dagegen mehrere Kopien desselben oder ganzen Inhalts erlauben – aber nur, wenn bestimmte Bedingungen erfüllt sind (z.B. der Benutzer des Geräts 60 fällt in eine bestimmte Klasse von Personen, Bezahlung mit einem vereinbarten Tarif wird für jede erstellte Kopie sicher bereitgestellt, nur bestimmte Exzerpte des Inhalts werden kopiert, es wird eine sichere Auditkontrolle aufrechterhalten und für jede so erstellte Kopie gemeldet usw.). (Bei bestimmten Ausführungsformen kann der spezielle Player 52 geschützten Inhalt nur zu solchen Einrichtungen senden, die als in der Lage authentifiziert sind, Rechteverwaltungsregeln und Benutzungskonsequenzen sicher durchzusetzen. Bei bestimmten Ausführungsformen können Einrichtungen unter Verwendung digitaler Zertifikate authentifizieren, wofür ein nicht einschränkendes Beispiel dem Standard X.509 genügende Zertifikate wären). Die den sicheren Knoten 72 enthaltende Plattform 60 kann daher in diesem Beispiel den durch den Datenträger 100 bereitgestellten Inhalt auf vielfältige flexible sichere weisen benutzen, die bei Verwendung des speziellen Players 52 oder irgendeines anderen Geräts, das keinen sicheren Knoten enthält, nicht möglich sind.
  • Beispielhafter sicherer Prozess für Datenträgererstellung und -vertrieb
  • 1C zeigt einen beispielhaften sicheren Prozess zum Erstellen eines Master-Multimedia-DVD-Datenträgers 100 zur Verwendung mit Playern 50, 60. In diesem Beispiel verwandelt eine Digitalkamera 350 Lichtbilder (d.h. Bilder) in digitale Informationen 351, die ein Bild oder eine Sequenz von Bildern repräsentieren. Die Digitalkamera 350 enthält in diesem Beispiel einen sicheren Knoten 72A, der die digitalen Informationen 351 schützt, bevor sie die Kamera 350 verlassen. Ein solcher Schutz lässt sich zum Beispiel durch verpacken der digitalen Informationen in einen oder mehrere Container und/oder assoziieren von Kontrollen mit den digitalen Informationen erreichen.
  • In diesem Beispiel führt die Digitalkamera 350 die geschützten digitalen Bildinformationen 351 einer Speichereinrichtung zu, wie zum Beispiel einem digitalen Bandrekorder 352. Der Bandrekorder 352 speichert die digitalen Bildinformationen 351 (zusammen mit etwaigen assoziierten Kontrollen) auf einem Speichermedium, wie zum Beispiel einer Magnetbandkassette 354. Der Bandrekorder 352 kann auch einen sicheren Knoten 72B enthal ten. Der sichere Knoten 72B kann in diesem Beispiel die Kontrollen, die der sichere Knoten 72A der Digitalkamera auf die digitalen Informationen 351 anwendet und/oder mit diesen assoziiert, verstehen und durchsetzen und/oder kann seine eigenen Kontrollen auf die gespeicherten Informationen anwenden.
  • Der selbe oder ein anderer Bandrekorder 352 können die geschützten digitalen Informationen 351 in ein digitales Mischpult 356 abspielen. Das digitale Mischpult 356 kann die digitalen Informationen 351 mischen, editieren, vergrößern oder anderweitig verarbeiten, um verarbeitete digitale Informationen 358 zu erzeugen, die ein Bild oder eine Sequenz von Bildern repräsentieren. Das digitale Mischpult 356 kann zusätzliche Eingaben von anderen Einrichtungen erhalten, wie zum Beispiel von anderen Bandrekordern, anderen Digitalkameras, Zeichengeneratoren, Graphikgeneratoren, Animatoren oder beliebigen anderen Einrichtungen auf Bildbasis. Beliebige oder alle solcher Einrichtungen können auch sichere Knoten 72 enthalten, um die von ihnen erzeugten Informationen zu schützen. Bei bestimmten Ausführungsformen kann ein Teil der digitalen Informationen aus Geräten die einen sicheren Knoten enthalten abgeleitet werden, und andere digitale Informationen können aus Geräten abgeleitet werden, die keinen sicheren Knoten aufweisen. Bei wieder weiteren Ausführungsformen wird ein Teil der dem digitalen Mischer 356 zugeführten digitalen Informationen geschützt und ein anderer Teil wird nicht geschützt.
  • Das digitale Mischpult 356 kann in diesem Beispiel auch einen sicheren Knoten 72C enthalten. Der sichere Knoten 72c des digitalen Mischpults kann durch den sicheren Knoten 72A der Digitalkamera und/oder den sicheren Knoten 72B des Bandrekorders angewandte Kontrollen durchsetzen und/oder seine eigenen Schutzvorkehrungen zu den von ihm erzeugten digitalen Informationen 358 hinzufügen.
  • In diesem Beispiel empfängt ein Audiomikrofon 361 Ton und wandelt den Ton in analoge Audiosignale um. Die Audiosignale werden in diesem Beispiel in einen digitalen Audio-Bandrekorder 362 eingegeben. Bei dem gezeigten Beispiel sind der Bandrekorder 362 und der Audiomischer 364 digitale Einrichtungen. Bei anderen Ausführungsformen kann eine, die andere oder können beide diese Einrichtungen jedoch in der analogen Domäne arbeiten. In dem gezeigten Beispiel setzt der digitale Audio-Bandrekorder 362 die analogen Audiosignale in digitale Informationen um, die die Klänge repräsentieren, und speichert die digitalen Informationen (und etwaige assoziierte Kontrollen) auf einem Band 363.
  • In diesem Beispiel enthält der Audio-Bandrekorder 362 einen sicheren Knoten 72e, der Kontrollen mit den auf dem Band 363 gespeicherten Informationen assoziieren kann. Solche Kontrollen können mit den Informationen auf dem Band 363 gespeichert werden. Bei einer anderen Ausführungsform kann das Mikrofon 361 seinen eigenen internen sicheren Knoten 72 enthalten, der Kontrollinformationen mit den Audioinformationen assoziiert (z.B. durch steganographisches Codieren der Audioinformationen mit Kontrollinformationen). Der Bandrekorder 362 kann solche von dem Mikrofon 361 angewandte Kontrollen durchsetzen.
  • Als Alternative kann das Mikrofon 361 in der digitalen Domäne arbeiten und digitale Repräsentationen von Audio, die vielleicht von dem sicheren Knoten 72, der wahlweise in das Mikrofon 361 integriert ist, zugeführte Kontrollinformationen enthalten, direkt angeschlossenen Einrichtungen, wie zum Beispiel dem Audio-Bandrekorder 362 zuführen. Wahlweise können digitale Repräsentationen analoge Repräsentationen beliebiger Signale zwischen den Einrichtungen in der beispielhaften 1C ersetzen.
  • Der selbe oder ein anderer Bandrekorder 362 können die auf dem Band 363 aufgezeichneten Informationen wiedergeben und die Informationen 366 einem Audiomischer 364 zuführen. Der Audiomischer 364 kann die Informationen 366 editieren, mischen oder anderweitig verarbeiten, um Informationen 368 zu produzieren, die einen Klang oder eine Sequenz von Klängen repräsentieren. Der Audiomischer 364 kann außerdem Eingaben von anderen Einrichtungen empfangen, wie zum Beispiel anderen Bandrekordern, anderen Mikrofonen, Tongeneratoren, Musik-Synthesizern und beliebigen anderen Einrichtungen auf Audiobasis. Beliebige oder alle solche Einrichtungen können auch sichere Knoten 72 enthalten, um die von ihnen erzeugten Informationen zu schützen. Bei bestimmten Ausführungsformen wird ein Teil der digitalen Informationen aus Geräten abgeleitet, die einen sicheren Knoten enthalten, und andere digitale Informationen werden aus Geräten abgeleitet, die keinen sicheren Knoten aufweisen. Bei wieder weiteren Ausführungsformen wird ein Teil der dem Audiomischer 364 zugeführten digitalen Informationen geschützt und ein anderer Teil nicht geschützt.
  • Der Audiomischer 364 enthält in diesem Beispiel einen sicheren Knoten 72f, der die etwaigen von dem sicheren Knoten 72e des Audio-Bandrekorders angewandten Kontrollen durchsetzt und/oder seine eigenen Kontrollen anwendet.
  • Der digitale Bildmischer 356 kann digitale Informationen 358 dem „DVD-RAM"-Gerät 360 zuführen, das Master-Datenträger 100 bespielen kann; und/oder Datenträgern, woraus Master-Datenträger erstellt werden können. Ähnlich kann der Audiomischer 364 digitale Informationen 368 dem Gerät 360 zuführen. Das Gerät 360 zeichnet die Bildinformationen 358 und Audioinformationen 368 auf dem Master-Datenträger 100 auf. In diesem Beispiel kann das Gerät 360 einen sicheren Knoten 72d enthalten, der Kontrollen durchsetzt, die von dem sicheren Kno ten 72A der digitalen Kamera, dem sicheren Knoten 72B des Bandrekorders, dem sicheren Knoten 72c des digitalen Mischers, dem sicheren Knoten 72e des Audio-Bandrekorders und/oder dem sicheren Knoten 72f des Audiomischers angewandt werden; und/oder kann seine eigenen Schutzvorkehrungen zu den digitalen Informationen 358 hinzufügen, die es auf die Master-Datenträger 100 schreibt. Ein Datenträgerhersteller kann auf der Basis des Master-Datenträgers 100 unter Verwendung herkömmlicher Datenträger-Massenproduktionsgeräte zum Vertrieb durch beliebige Kanäle (z.B. Video- und Musikläden, Websites, Kinos usw.) Datenträger 100(1)100(N) massenproduzieren. In 1A und 1B gezeigte Unterhaltungsgeräte 50 können die Datenträger 100 abspielen und dabei die auf die auf den Datenträgern 100 gespeicherten Informationen angewandten Kontrollen durchsetzen. Die sicheren Knoten 72 erhalten somit eine dauerhafte sichere Ende-zu-Ende-Kontrolle über die von der Digitalkamera 350 erzeugten Bilder und die durch das Mikrofon 361 erzeugten Klänge während des gesamten Prozesses des Herstellens, Vertreibens und Benutzens der Datenträger 100 aufrecht.
  • In dem gezeigten Beispiel von 1C können die verschiedenen Einrichtungen über so genannte schnelle digitale serielle Busse des Typs „IEEE 1394" miteinander kommunizieren. In diesem Kontext bedeutet „IEEE 1394" Hardware- und Softwarestandards, die in der folgenden Standard-Spezifikation dargelegt werden: 1394–1995 IEEE Standard for a High Performance Serial Bus, Nr. 1-55937-583-3 (Institute of Electrical and Electronics Engineers 1995). Diese Spezifikation beschreibt einen schnellen digitalen seriellen Bus mit Speicherabbildung, der selbstkonfigurierend, im Betrieb einsteckbar, kostengünstig und skalierbar ist. Der Bus unterstützt isochronen und asynchronen Transport mit 100, 200 oder 400 Mbps und unterstützt flexibel eine Anzahl verschiedener Topologien. Die Spezifikation beschreibt eine physische Ebene mit zwei Stromversorgungsleitern und zwei verdrillten Doppelleitungen zur Signalisierung. Die Spezifikation beschreibt ferner Protokolle der physischen, Strecken- und Transaktionsschicht einschließlich serieller Busverwaltung. Als Alternative können das in 1C gezeigte „IEEE 1394"-Medium beliebige andere geeignete elektronische Kommunikationsmittel ersetzen, darunter andere verdrahtete Medien (z.B. Ethernet, universeller serieller Bus) und/oder drahtlose Medien auf der Basis von Hochfrequenz-(HF)-Übertragung, Infrarotsignalen und/oder anderen Mitteln und/oder anderen Arten elektronischer Kommunikation.
  • Beispielhafte spezielle Player-Architektur
  • 2A zeigt eine beispielhafte Architektur für den speziellen Player 52. In diesem Beispiel enthält der Player 52 ein Videolaufwerk 80, einen Controller 82 (z.B. mit einem Mikroprozessor 84, einer Speichereinrichtung, wie zum Beispiel einem Nur-Lese-Speicher 86, und einer Benutzeroberfläche 88) und einen Video-/Audio-Verarbeitungsblock 90. Das Videolaufwerk 80 kooperiert optisch und physisch mit dem Datenträger 100 und liest digitale Informationen aus dem Datenträger. Der Controller 82 steuert das Laufwerk 80 auf der Basis von Programmanweisungen, die durch den Mikroprozessor 84 ausgeführt und in dem Speicher 86 gespeichert werden (und ferner auf der Basis von Benutzereingaben, die durch die Benutzeroberfläche 88 bereitgestellt werden, die an die Steuerelemente 58 und/oder die Fernbedienungseinheit 56 angekoppelt sein kann). Der Video-/Audio-Verarbeitungsblock 90 setzt durch das Lauf-werk 80 gelesene digitale Video- und Audioinformationen unter Verwendung von Standardtechniken, wie zum Beispiel Video- und Audio-Dekomprimierung und dergleichen, in Signale um, die mit dem Heimfarbfernsehgerät 54 kompatibel sind. Der Video-/Audio-Verarbeitungsblock 90 kann außerdem eine visuelle Markierung einfügen, die die Eigentümerschaft und/oder den Schutz des Videoprogramms angibt. Der Block 90 kann auch eine digitale Markierung einführen, die einer Standard-Aufzeichnungseinrichtung angibt, dass der Inhalt nicht aufgezeichnet werden soll.
  • Beispielhafte sichere Knotenarchitektur
  • 2B zeigt eine beispielhafte Architektur für die in 1B gezeigte Plattform 60 – die in diesem Beispiel um einen Personal Computer 62 herum aufgebaut wird, aber eine beliebige Anzahl verschiedener Arten von Geräten umfassen könnte. In diesem Beispiel kann der Personal Computer 62 über einen Kommunikationsblock 152 mit einem elektronischen Netzwerk 150, wie zum Beispiel dem Internet, verbunden sein. Das Computergerät 62 kann ein Videolaufwerk 80' enthalten (das dem in dem beispielhaften Player 52 enthaltenen Laufwerk 80 ähnlich oder mit diesem identisch sein kann). Das Computergerät 62 kann ferner einen Mikroprozessor 154, einen Speicher 156 (einschließlich zum Beispiel Direktzugriffsspeicher und Nur-Lese-Speicher), ein Magnetlaufwerk 158 und einen Video-/Audio-Verarbeitungsblock 160 enthalten. Zusätzlich kann das Computergerät 62 eine manipulationssichere Verarbeitungseinheit 164 oder eine andere geschützte Verarbeitungsumgebung enthalten. Der in 1B gezeigte sichere Knoten 72 kann somit durch eine sichere Verarbeitungseinheit 164, auf dem Mikroprozessor 154 ausgeführte Software oder eine Kombination von beiden bereitgestellt werden. Verschiedene Ausführungsformen können den sicheren Knoten 72 unter Verwendung von Nur-Software-, Nur-Hardware- oder hybriden Anordnungen bereitstellen.
  • Der sichere Knoten 72 kann in diesem Beispiel ein Vielzweck-Rechtebetriebssystem bereitstellen und unterstützen, das wiederverwendbare Kernel- und Rechtesprachenkomponenten verwendet. Ein solches kommerzbefähigendes Rechtebetriebssystem stellt Fähigkeiten und Integration für erweiterte Kommerz-Betriebssysteme der Zukunft bereit. In der sich entwickelnden elektroni schen Domäne werden wiederverwendbare elektronische Vielzweck-Kommerzfähigkeiten, auf die sich alle Teilnehmer verlassen können, genauso wichtig sein, wie jede andere Fähigkeit von Betriebssystemen. Ein Rechtebetriebssystem, das u.a. Rechte- und Auditier-Betriebssystemfunktionen bereitstellt, kann darüber hinaus eine große Vielfalt von Aufgaben in Bezug auf ein Virtual Distribution Environment sicher abwickeln. Eine sichere Verarbeitungseinheit kann zum Beispiel viele der Sicherheitsfunktionen der Rechte- und Auditier-Betriebssystemfunktionen bereitstellen oder unterstützen. Die anderen Betriebssystemfunktionen können zum Beispiel allgemeine Gerätefunktionen behandeln. Das Gesamtbetriebssystem kann zum Beispiel von Anfang an so entworfen werden, dass es die Rechte- und Auditier-Betriebssystemfunktionen plus die anderen Betriebsystemfunktionen enthält, oder in einem anderen Beispiel können die Rechte- und Auditier-Betriebssystemfunktionen zu einem bereits existierenden Betriebssystem, das die anderen Betriebssystemfunktionen bereitstellt, hinzugefügt werden. Beliebige oder alle dieser Merkmale können in Kombination mit der hier offenbarten Erfindung benutzt werden.
  • Beispielhafte Datenträger-Datenstrukturen und assoziierte Schutzvorkehrungen
  • 3 zeigt bestimmte beispielhafte Datenstrukturen, die auf dem Datenträger 100 gespeichert werden. In diesem Beispiel kann der Datenträger 100 ein oder mehrere Eigentümer oder anderen Inhalt 200 geschützter oder ungeschützter Form speichern. Im Allgemeinen wird in diesem Beispiel ein Eigentum 200 geschützt, wenn es mindestens teilweise verschlüsselt ist und/oder assoziierte Informationen, die notwendig sind, um das Eigentum zu benutzen, mindestens teilweise verschlüsselt und/oder anderweitig unbenutzbar sind, ohne dass bestimmte Bedingungen erfüllt worden sind. Zum Beispiel kann das Eigentum 200(1) unter Verwendung herkömmlicher sicherer kryptographischer Techniken vollständig oder teilweise verschlüsselt werden. Ein anderes Eigentum 200(2) kann vollständig ungeschützt sein, so dass es frei ohne jegliche Einschränkung benutzt werden kann. Gemäß diesem Beispiel könnte somit der Datenträger 100 sowohl einen Spielfilm als geschütztes Eigentum 200(1) als auch ein ungeschütztes Interview mit den Schauspielern und Produzenten oder den „Vorspann" als ungeschütztes Eigentum 200(2) speichern. Wie in diesem Beispiel gezeigt, kann der Datenträger 100 eine beliebige Anzahl verschiedener Eigentümer 200 in geschützter oder ungeschützter Form, nur durch die Speicherkapazität des Datenträgers begrenzt, speichern.
  • In einem Beispiel können die durch den Datenträger 100 bereitgestellten Schutzmechanismen beliebige oder alle der Schutz- (und/oder anderweitigen) Strukturen und/oder Techniken benutzen, die in den oben zitierten Patenten von Shear beschrieben werden. Die Patente von Shear beschreiben als nicht erschöpfendes Beispiel Mittel zur Lösung des Problems, wie man digitalen Inhalt vor unautorisierter Benutzung schützen kann. Zum Beispiel beschreiben die Patentschriften von Shear u.a. Mittel zum elektronischen „Beaufsichtigen" der Benutzung von digitalem Inhalt durch in Client-Computern anwesende verteilte Kontrollknoten. Dazu gehören Mittel und Verfahren zur Erfüllung der Konsequenzen jeglicher solcher Benutzung.
  • Zu nicht einschränkenden Beispielen für bestimmte in den Patentschriften von Shear beschriebenen Elementen gehören die folgenden:
    • (a) Entschlüsselung verschlüsselter Informationen,
    • (b) Zähler,
    • (c) Benutzungskontrolle als Reaktion auf eine Kombination abgeleiteter Zählerinformationen und Regeln, die von Inhaltsanbietern festgesetzt werden,
    • (d) sicheres Melden von Inhaltsbenutzungsinformationen,
    • (e) Benutzung von Datenbanktechnologie für die Speicherung und Ablieferung von geschützten Informationen,
    • (f) lokale sichere Buchführung über Budgets, darunter zum Beispiel Kredit-Budgets,
    • (g) lokale sichere Speicherung von Verschlüsselungsschlüssel- und Inhaltsbenutzungsinformationen,
    • (h) lokale sichere Ausführung von Kontrollprozessen und
    • (i) in vielen nicht einschränkenden Fällen Benutzung optischer Medien.
  • Beliebige oder alle dieser Merkmale können in Kombination in oder mit den hier offenbarten Erfindungen benutzt werden.
  • Bestimmte der erteilten Patentschriften von Shear umfassen außerdem, dass Datenbankinhalt Benutzern lokal und abgesetzt ist.
  • Datenbankinformationen, die lokal in dem System des Endbenutzers gespeichert und durch abgesetzte „Online"-Datenbankinformationen ergänzt werden, können zum Beispiel die lokalen Informationen ergänzen, die in einem Beispiel auf optischen Medien (zum Beispiel DVD und/oder CD-ROM) gespeichert werden können. Spezielle Halbleiter-Hardware kann zum Beispiel verwendet werden, um eine sichere Ausführungsumgebung bereitzustellen, um einen sicheren und zuverlässigen Rahmen für digitale Kommerz-Aktivitäten sicherzustellen.
  • Die Patente von Shear beschreiben auch u.a. Datenbankbenutzungskontrolle, die durch Verwendung von Sicherheits-, Zähler- und Benutzungsadministrationsfähigkeiten ermöglicht wird. Die Spezifikationen beschreiben u.a. ein Zähler- und Steuersystem, bei dem eine mindestens teilweise verschlüsselte Datenbank an einen Benutzer abgeliefert wird (z.B. auf optischen Medien). Nicht einschränkende Beispiele für solche optischen Medien sind zum Beispiel DVD und CD-ROM. Die nachfolgende Benutzung kann zum Beispiel auf vielfältige weise gezählt und kontrolliert werden, und resultierende Benutzungsinformationen können (als Beispiel) zu einem zuständigen Teilnehmer gesendet werden.
  • Die Patenschriften von Shear beschreiben außerdem die Erzeugung einer Rechnung als Reaktion auf die übertragenen Informationen. Andere Ausführungsformen der Patente von Shear stellen zum Beispiel einzigartige Informationssicherheitserfindungen bereit, bei denen zum Beispiel die Benutzung von digitalem Inhalt auf der Basis von Benutzungsmustern, wie zum Beispiel der Quantität bestimmter Arten von Benutzung, begrenzt wird. Zu diesen Fähigkeiten gehört das Überwachen des „Zusammenhangs" und/oder der „logischen Bezogenheit" benutzter Informationen, um sicherzustellen, dass das elektronische „Benehmen" einer Einzelperson nicht ihre lizenzierten Rechte überschreitet. Noch weitere Aspekte der Patente von Shear beschreiben u.a. Möglichkeiten, die es Organisationen gestatten, elektronische Informationsbenutzungsrechte sicher und lokal zu verwalten. Wenn eine Datenbank oder ein Teil einer Datenbank an einen Client-Standort abgeliefert wird, sehen bestimmte Ausführungsformen der Patente von Shear zum Beispiel optische Speichermittel (wofür nicht erschöpfende Beispiele DVD und CD-ROM sind) als den Liefermechanismus vor. Solche Speichermittel können zum Beispiel eine Ansammlung von Video, Audio, Bildern, Softwareprogrammen, Spielen usw. in einem Beispiel auf optischen Medien wie etwa DVD und/oder CD-ROM zusätzlich zu anderem Inhalt, wie zum Beispiel einer Ansammlung von Textdokumenten, bibliographischen Aufzeichnungen, Teilekatalogen und urheberrechtlich geschützten oder nicht geschützten Materialien aller Arten speichern. Beliebige oder alle dieser Merkmale können in den vorliegenden Ausführungsformen benutzt werden.
  • Bei einer spezifischen nicht einschränkenden Ausführungsform könnte zum Beispiel ein Anbieter eine Ansammlung von Spielen erstellen. Der Anbieter erstellt einen Datenbank-„Index", der Informationen über die Spiele speichert, wie zum Beispiel den Namen, eine Beschreibung, eine Verfasserkennung, die Gebührentarife und die maximale Anzahl von Malen oder die gesamte vergangene Zeit, für die jedes Spiel vor einer Registrations- oder Neuregistrationsanforderung benutzt werden kann. Beliebige oder alle dieser Informationen könnten in verschlüsselter Form gespeichert werden, in einem Beispiel auf optischen Medien, wofür nicht einschränkende Beispiele DVD und CD-ROM sind. Der Anbieter kann dann bestimmte oder alle Teile der Spiele verschlüsseln, so dass ein Spiel nur dann verwendet werden kann, wenn ein oder mehrere verschlüsselte Teile entschlüsselt wurden. Die Entschlüsselung würde in der Regel nur dann stattfinden, wenn anbieterspezifizierte Bedingungen erfüllt wurden, wie zum Beispiel, wenn Kredit zur Bezahlung für die Benutzung verfügbar ist und die Spielbenutzung widerspiegelnde Audit-Informationen gespeichert wurden. Der Anbieter könnte zum Beispiel folgendes bestimmen: welche Benutzeraktivitäten er erlauben möchte, ob solche Aktivitäten für Audit- und/oder Kontrollzwecke gezählt werden und welche etwaigen Grenzen für erlaubte Aktivitäten gesetzt werden würden. Dazu könnte zum Beispiel gehören, wie oft ein Spiel gespielt wird, und die Dauer jedes Spiels. Zum Beispiel auf der Basis der Gesamtzeit der Spielbenutzung, der Gesamtanzahl der gerade für Benutzung registrierten Spiele oder abhängig davon, ob der Kunde auch für andere von demselben Anbie ter verfügbare Dienste registriert war usw. könnten Rabatte für Gebührentarife gegeben werden.
  • Bei dem oben besprochenen nicht einschränkenden Beispiel könnte ein Anbieter zum Beispiel alle erstellten Spiele zusammen mit anderen verwandten Informationen zusammenstellen und die Ansammlung auf optischen Medien publizieren, wofür nicht einschränkende Beispiele CD-ROM und/oder DVD sind. Der Anbieter könnte dann diesen DVD-Datenträger an potentielle Kunden vertreiben. Die Kunden könnten dann die Spiele auswählen, die sie spielen möchten, und den Anbieter kontaktieren. Auf der Basis seines Geschäftsmodells könnte der Anbieter dann Freigabeinformationen zu jedem autorisierten Kunden senden, zum Beispiel einschließlich von oder Benutzungsfreigabe von Entschlüsselungsschlüsseln für den verschlüsselten Teil der gewählten Spiele (als Alternative kann die Autorisierung für die Benutzung der Spiele mit dem DVD- und/oder CD-ROM-Datenträger angekommen sein oder könnte auf der Basis von vom Anbieter gesetzten Kriterien automatisch von dem sicheren Client-System des Benutzers zum Beispiel auf der Basis der Anteilnahme des Benutzers an einer zertifizierten Benutzerklasse bestimmt werden). Unter Verwendung des Client-Entschlüsselungs- und -Zählermechanismus des Benutzers könnte der Kunde dann die Spiele nutzen. Der Mechanismus könnte dann Benutzungsinformationen aufzeichnen, wie zum Beispiel, wie oft das Spiel benutzt wurde und zum Beispiel die Dauer jedes Spiels. Er könnte diese Informationen periodisch zu dem Spielanbieter senden und somit die Administrations-Overhead-Anforderungen der zentralen Server des Anbieters wesentlich reduzieren. Der Spielanbieter könnte Bezahlung für die Benutzung der Spiele auf der Basis der empfangenen Audit-Informationen erhalten. Mit diesen Informationen könnte man entweder seinen Kunden eine Rechnung stellen oder als Alternative Bezahlung von einem Kreditanbieter erhalten.
  • Obwohl Spiele ein zweckmäßiges nicht einschränkendes Beispiel darstellen, können viele derselben Ideen auf alle Arten von Inhalt, aller Arten von Eigentümern angewandt werden, darunter als nicht einschränkende Beispiele:
    • • Video,
    • • digitalisierte Spielfilme,
    • • Audio,
    • • Bilder,
    • • Multimedia,
    • • Software,
    • • Spiele,
    • • beliebige andere Arten von Eigentum,
    • • eine beliebige Kombination von Eigentum.
  • Weitere nicht einschränkende Ausführungsformen der Patentschriften von Shear unterstützen zum Beispiel das sichere Kontrollieren verschiedener Arten von Benutzeraktivitäten, wie zum Beispiel Anzeigen, Ausdrucken, elektronisches Abspeichern, Übermitteln usw. Bestimmte Aspekte wenden ferner verschiedene Kontrollkriterien auf diese verschiedenen Benutzungsaktivitäten an. Zum Beispiel können Informationen, in denen gesurft wird, von Informationen unterschieden werden, die zum Zwecke des Kopierens, Modifizierens oder Fernübermittelns in einen Hostcomputer eingelesen werden, wobei verschiedene Kostentarife auf die verschiedenen Aktivitäten angewandt werden (so dass zum Beispiel die Kosten für das Surfen wesentlich geringer als die Kosten für Kopieren oder Ausdrucken sein können).
  • Die Patentschriften von Shear beschreiben außerdem zum Beispiel die Verwaltung von Informationen innerhalb von Organisationen sowohl durch Verleger als auch den Kunden. Zum Beispiel kann man es mit einem optionalen Sicherheitssystem einer Organisation erlauben, die Benutzung einer gesamten Informationsbasis oder eines Teils davon zu verhindern, wenn nicht der Benutzer seinen Sicherheitscode eingibt. Es können mehrere Ebenen von Sicherheitscodes unterstützt werden, um eine Einschränkung der Benutzung einer Einzelperson gemäß deren Sicherheitsautorisationsniveau zu erlauben. Eine Ausführungsform kann zum Beispiel Hardware in Kombination mit Software verwenden, um die Manipulationssicherheit zu verbessern, und eine andere Ausführungsform könnte ein vollständig auf Software basierendes System verwenden. Obwohl ein spezielles Hardware-/Softwaresystem unter bestimmten Umständen Sicherheit vor Manipulation bereitstellen kann, können Techniken, die in Software implementiert werden können, die auf einem nichtspeziellen System ausgeführt wird, für bestimmte Anwendungen ausreichende Manipulationssicherheit ergeben. Beleibige oder alle dieser Merkmale können in Kombination mit der in der vorliegenden Patentschrift offenbarten Technologie benutzt werden.
  • Datenträger von 3 können auch Metadaten, Kontrollen und andere Informationen speichern
  • In diesem Beispiel kann der Datenträger 100 auch „Metadaten" in geschützter und/oder ungeschützter Form speichern. Der Player 52 verwendet die Metadaten 202 als Hilfe bei der Benutzung eines oder mehrerer der durch den Datenträger 100 gespeicherten Eigentümer 200. Zum Beispiel kann der Datenträger 100 einen Metadatenblock 202(1) in ungeschützter Form und einen anderen Metadatenblock 202(2) in geschützter Form speichern. Der Datenträger 100 kann, nur durch die Speicherkapazität des Datenträgers begrenzt, eine beliebige Anzahl von Metadatenblöcken 202 in geschützter und/oder ungeschützter Form speichern. Bei diesem Beispiel umfassen die Metadaten 202 Informationen, mit denen auf die Eigentümer 200 zugegriffen wird. Solche Metadaten 202 können zum Beispiel Einzelbildsequenz- oder andere „Navigations"-Informationen umfassen, die die Wiedergabesequenz eines oder mehrerer der auf dem Datenträger 100 gespeicherten Eigentümer 200 steuern. Als ein Beispiel kann ein ungeschützter Metadatenblock 202 nur auf gewählte Teile geschützten Eigentums 200 zugreifen, um eine abgekürzte „Vorspann"-Präsentation zu erzeugen, während der geschützte Metadatenblock 202 die Einzelbild-Wiedergabesequenz für die gesamte Videopräsentation des Eigentums 200 enthalten kann. Als ein anderes Beispiel können verschiedene Metadatenblöcke 202 für verschiedene „Schnitte" desselben Spielfilmeigentums 200 bereitgestellt werden (z.B. für eine Beingestufte Version, eine PG-eingestufte Version, eine Schnittversion des Regisseurs usw.).
  • Bei diesem Beispiel kann der Datenträger 100 zu Sicherheitszwecken zusätzliche Informationen speichern. Zum Beispiel kann der Datenträger 100 Kontrollregeln in Form einer Kontrollmenge 204 speichern, die in Form eines oder mehrerer sicherer Container 206 verpackt werden kann. Teilnehmer an einem Kommerzmodell können elektronische Regeln und Kontrollen, die ihre jeweiligen „elektronischen" Interessen repräsentieren, sicher beisteuern. Diese Regeln und Kontrollen erweitern eine „Virtuelle Präsenz", durch die die Kommerzteilnehmer abgesetzte Wertkettenaktivitäten gemäß ihren jeweiligen, gegenseitig vereinbarten Rechten regeln können. Diese Virtuelle Präsenz kann die Form von teilnehmerspezifizierten elektronischen Bedingungen (z.B. Regeln und Kontrollen) annehmen, die erfüllt werden müssen, bevor ein elektronisches Ereignis eintreten kann. Mit diesen Regeln und Kontrollen kann man die Rechte des Teilnehmers während elektronischen Kommerzaktivitäten „signalabwärts" durchsetzen. Kontrollinformationen, die durch VDE-Inhaltscontainer abgeliefert werden und/oder anderweitig für die Verwendung mit diesen verfügbar sind, können zum Beispiel eine oder mehrere „vorgeschlagene" elektronische Vereinbarungen darstellen, die die Benutzung und/oder Konsequenzen der Benutzung von solchem Inhalt verwalten und die die Bedingungen und Konditionen von Vereinbarungen mit mehreren Teilnehmern und deren verschiedenen Rechten und Obligationen erlassen können.
  • Es können die Regeln und Kontrollen von mehreren Teilnehmern in einem Beispiel verwendet werden, um aggregierte Kontrollmengen („Kooperative Virtuelle Präsenz") zu bilden, die sicherstellen, dass elektronische Kommerzaktivitäten mit den Vereinbarungen zwischen Wertkettenteilnehmern vereinbar sind. Diese Kontrollmengen können zum Beispiel die Bedingungen definieren, die die Interaktion mit geschütztem digitalen Inhalt (verbreiteter digitaler Inhalt, Gerätekontrollinformationen usw.) regeln. Mit diesen Bedingungen kann man zum Beispiel nicht nur die Benutzung digitaler Informationen selbst kontrollieren, sondern auch die Konsequenzen solcher Benutzung. Die individuellen Interessen von Kommerzteilnehmern, können folglich geschützt werden und man kann kooperative, effiziente und flexible Geschäftsmodelle des elektronischen Kommerzes bilden. Diese Modelle können in Kombination mit der vorliegenden Erfindung benutzt werden.
  • Datenträger können verschlüsselte Informationen speichern
  • Der Datenträger 100 kann auch einen verschlüsselten Schlüsselblock 208 speichern. Bei diesem Beispiel kann der Datenträger 100 ferner einen oder mehrere verborgene Schlüssel 210 speichern. Bei diesem Beispiel stellt der verschlüsselte Schlüsselblock 208 einen oder mehrere kryptographische Schlüssel zur Verwendung bei Entschlüsseln eines oder mehrerer Eigentümer 200 und/oder eines oder mehrerer Metadatenblöcke 202 bereit. Der Schlüsselblock 208 kann verschiedene kryptographische Schlüssel zum Entschlüsseln verschiedener Eigentümer 200 und/oder Metadatenblöcke 202 oder verschiedener Teile desselben Eigentums und/oder Metadatenblocks bereitstellen. Somit kann der Schlüsselblock 208 eine große Anzahl von kryptographischen Schlüsseln umfassen, die alle erforderlich sind oder sein können, wenn der gesamte durch den Datenträger 100 gespeicherte Inhalt benutzt werden soll. Obwohl der Schlüsselblock 208 in 3 als separat von dem Container 206 gezeigt ist, kann er gegebenenfalls in dem Container enthalten oder ein Teil desselben sein.
  • Der kryptographische Schlüsselblock 208 wird selbst unter Verwendung eines oder mehrerer zusätzlicher kryptographischer Schlüssel verschlüsselt. Damit der Player 52 irgendwelche der auf dem Datenträger 100 gespeicherten geschützten Informationen benutzen kann, muss er zuerst entsprechende Schlüssel innerhalb des verschlüsselten Schlüsselblocks 208 entschlüsseln und dann die entschlüsselten Schlüssel aus dem Schlüsselblock zum Entschlüsseln des entsprechenden Inhalts benutzen.
  • In diesem Beispiel können die zum Entschlüsseln des verschlüsselten Schlüsselblocks 208 erforderlichen Schlüssel von mehreren verschiedenen (möglicherweise alternativen) Quellen kommen. In dem in 3 gezeigten Beispiel speichert der Datenträger 100 einen oder mehrere Entschlüsselungsschlüssel für die Entschlüsselung des Schlüsselblocks 208 auf dem Medium selbst in Form eines verborgenen Schlüssels bzw. verborgener Schlüssel 210. Der bzw. die verborgenen Schlüssel 210 können zum Beispiel an einer Stelle auf dem Datenträger 100 gespeichert werden, die normalerweise nicht zugänglich ist. Diese „normalerweise nicht zugängliche" Stelle könnte zum Beispiel für in Playern 52 installierte Laufwerke 80 physisch freigegeben und für in PCs 62 installierte Laufwerke 80' gesperrt werden. Die Freigabe könnte durch verschiedene Firmware, eine Brücke auf dem Laufwerk 80 usw. bereitgestellt werden. Der bzw. die verborgenen Schlüssel 210 könnten so auf dem Datenträger 100 angeordnet werden, dass jeder Versuch, den Datenträger physisch zu kopieren, dazu führen würde, dass es nicht möglich ist, den bzw. die verborgenen Schlüssel zu kopieren. Bei einem Beispiel könnte der bzw. könnten die verborgenen Schlüssel in den Bitstrom-Codierungssequenzen für einen oder mehrere Blöcke verborgen werden, so wie es von J. Hogan (Josh Hogan, „DVD Copy Protection", Vortrag bei dem DVD copy protect technical meeting #4, 30.5.1996, Burbank, CA) beschrieben wird.
  • Als Alternative und/oder zusätzlich könnten zum Entschlüsseln des verschlüsselten Schlüsselblocks 208 erforderliche Schlüssel durch das Laufwerk 80 bereitgestellt werden. In diesem Beispiel könnte das Laufwerk 80 eine kleine Entschlüsselungskomponente enthalten, wie zum Beispiel eine Entschlüsselungs-Engine in Form einer integrierten Schaltung mit einem kleinen sicheren internen Schlüsselspeicher 212, in dem Schlüssel gespeichert sind. Das Laufwerk 80 könnte diesen Schlüsselspeicher 212 benutzen, um den verschlüsselten Schlüsselblock 208 zu entschlüsseln, ohne die Schlüssel 212 oder den entschlüsselten Schlüsselblock 208 zu enthüllen, und könnte dann mit dem entschlüsselten Schlüssel aus dem Schlüsselblock 208 geschützten Inhalt 200, 202 entschlüsseln.
  • Datenträger können sichere Container speichern und/oder benutzen
  • Bei noch einem weiteren Beispiel werden die zum Entschlüsseln des geschützten Inhalts 200,202 erforderlichen Schlüssel in dem sicheren Container 206 bereitgestellt. 3A zeigt ein mögliches Beispiel für einen sicheren Container 206, der Informationsinhalt 304 enthält (Eigentümer 200 und Metadaten 202 können sich au ßerhalb des Containers befinden – oder als Alternative können alle durch den Videodatenträger 100 gespeicherten Datenstrukturen oder der größte Teil davon als Teil eines logischen und/oder tatsächlichen geschützten Containers enthalten sein). Die in 3 gezeigte Kontrollmenge 204 kann eine oder mehrere Zulassungsaufzeichnungen 306, eines oder mehrere Budgets 308 und/oder eine oder mehrere Methoden 310 wie in 3A gezeigt umfassen. 3B zeigt eine beispielhafte Kontrollmenge 204, die einen oder mehrere Verschlüsselungsschlüssel 208, eine oder mehrere Inhaltskennungen 220 und eine oder mehrere Kontrollen 222 bereitstellt. In diesem Beispiel können für verschiedene Geräte und/oder Klassen von Geräten, wie zum Beispiel den Player 52 und/oder das Computergerät 62, abhängig von den Fähigkeiten der konkreten Plattform und/oder Klasse von Plattform verschiedene Kontrollen 222 gelten. Zusätzlich können die Kontrollen 220 für verschiedene der Eigentümer 200 und/oder verschiedene der Metadatenblöcke 202 gelten. Zum Beispiel kann eine Kontrolle 222(1) ein einmaliges Kopieren des Eigentums 200(1) für Archivzwecke entweder durch den Player 52 oder das Computergerät 62 erlauben. Eine Kontrolle 222(2) (die von dem Player 52 möglicherweise völlig ignoriert wird, weil er unzureichende technische und/oder Sicherheitsfähigkeiten besitzt, die aber von dem Computergerät 62 mit seinem sicheren Knoten 72 benutzbar sein kann) kann es dem Benutzer erlauben, eine öffentliche Aufführung desselben Eigentums 200(1) (z.B. zur Aufführung in einer Bar oder an einem anderen öffentlichen Ort) anzufordern und zu gestatten und kann bewirken, dass das Kredit- oder anderweitige Konto des Benutzers automatisch für jede Aufführung um einen bestimmten Betrag der Bezahlung belastet wird. Eine dritte Kontrolle 222(3) kann es zum Beispiel dem sicheren Knoten 72 (aber nicht dem Player 52) erlauben, es bestimmten Klassen von Benutzern (z.B. zertifizierten Fernsehwerbern und Journalisten) zu gestatten, bestimmte Teile des geschützten Eigentums 200(1) für Werbezwecke zu ex zerpieren. Eine weitere Kontrolle 222(4) kann als ein weiteres Beispiel sowohl dem Video-Player 52 als auch dem sicheren Knoten 72 erlauben, bestimmte Standbilder innerhalb des Eigentums 200(1) anzuschauen – könnte es aber nur dem sicheren Knoten 72 erlauben, auf der Basis eines bestimmten Bezahlungsniveaus Kopien der Standbilder anzufertigen.
  • Beispielhafte Datenträger und/oder Systeme können eine vertrauenswürdige Infrastruktur nutzen
  • Die Kontrollen 222 können Zeiger auf Quellen zusätzlicher Kontrollmengen für ein oder mehrere Eigentümer, Kontrollen, Metadaten und/oder anderen Inhalt auf dem optischen Datenträger enthalten. In einem Beispiel können diese zusätzlichen Kontrollen von einem vertrauenswürdigen Dritten erhalten werden, wie zum Beispiel einem Rechte- und Zulassungs-Clearinghouse und/oder von einem beliebigen anderen wertkettenteilnehmer, der von mindestens einem Rechteinhaber dafür autorisiert ist, mindestens eine zusätzliche Kontrollmenge bereitzustellen. Diese Art von Rechte- und Zulassungs-Clearinghouse ist einer von mehreren verteilten elektronischen administrativen und Unterstützungsdiensten, die als die „verteilte Kommerz-Hilfseinrichtung" bezeichnet werden, die unter anderem ein integriertes modulares Array von administrativen und Unterstützungsdiensten für elektronischen Kommerz und elektronische Rechte- und Transaktionsverwaltung ist. Mit diesen administrativen und Unterstützungsdiensten kann eine sichere Grundlage für das Durchführen von die Finanzverwaltung, Rechteverwaltung, Zertifikatautorität, Regel-Clearing, Benutzungs-Clearing, sichere Verzeichnisdienste und andere transaktionsbezogene Fähigkeiten betreffenden Aktionen, die über ein enormes elektronisches Netzwerk, wie zum Beispiel das Internet und/oder über organisationsinterne Intranets oder sogar Netzwerke elektronischer Geräte zu Hause hinweg fungieren, bereitgestellt werden. Nicht einschränkende Beispiele für diese elektronischen Gerä te sind mindestens gelegentlich verbundene Geräte mit optischen Medien, wofür Beispiele Nur-Lese- und/oder beschreibbare DVD-Player und DVD-Laufwerke in Computern und konvergenten Einrichtungen sind, darunter zum Beispiel digitale Fernsehgeräte und Digitalreceiver mit DVD-Laufwerken.
  • Diese administrativen und Unterstützungsdienste können zum Beispiel an die spezifischen Bedürfnisse von Wertketten des elektronischen Kommerzes in einer beliebigen Anzahl von vertikalen Märkten angepasst werden, darunter vielfältige Unterhaltungsanwendungen. Teilnehmer an elektronischem Kommerz können zum Beispiel mit diesen administrativen und Unterstützungsdiensten ihre Interessen unterstützen und/oder diese Dienste als Reaktion auf Konkurrenz-Unternehmensrealitäten formen und wiederverwenden. Zu nicht erschöpfenden Beispielen für Teilnehmer an elektronischen Kommerz gehören individuelle Verfasser, Film- und Musikstudios, Vertreiber, Programmaggregatoren, Rundfunkanstalten und Kabel- und Satellitenbetreiber.
  • Die verteilte Kommerz-Hilfseinrichtung kann zum Beispiel Kommerzadministrationsressourcen optimal effizient nutzen und kann mindesten bei bestimmten Ausführungsformen auf praktische Weise skaliert werden, um den Anforderungen des Wachstums des elektronischen Kommerzes optimal gerecht zu werden.
  • Die verteilte Kommerz-Hilfseinrichtung kann zum Beispiel eine Anzahl von Kommerz-Hilfseinrichtungssystemen umfassen. Diese Kommerz-Hilfseinrichtungssysteme können ein Netz der Infrastruktur-Unterstützung bereitstellen, das der gesamten elektronischen Gemeinschaft und/oder vielen oder allen ihrer Teilnehmer zur Verfügung steht und von diesen benutzbar ist. Es können zum Beispiel verschiedene Unterstützungsfunktionen in hierarchischen und/oder vernetzten Beziehungen angesammelt werden, um verschiedenen Geschäftsmodellen und/oder anderen Zielen zu genügen. Modulare Unterstützungsfunktionen können zum Beispiel in verschiedenen Arrays kombiniert werden, um verschiedene Kommerz-Hilfseinrichtungssysteme für verschiedene Entwicklungsimplementierungen und Zwecke zu bilden. Diese Kommerz-Hilfseinrichtungssysteme können zum Beispiel über eine große Anzahl elektronischer Geräte mit variierenden Graden des Vertriebs verteilt werden.
  • Die „verteilte Kommerz-Hilfseinrichtung" stellt zahlreiche zusätzliche Fähigkeiten und Vorteile bereit, die in Verbindung mit den in den Zeichnungen der vorliegenden Anmeldung gezeigten konkreten Ausführungsformen benutzt werden können, wofür nicht erschöpfende Beispiele die folgenden sind:
    • • Ermöglichung von praktischem und effizientem elektronischem Kommerz und Rechteverwaltung.
    • • Bereitstellung von Diensten, die elektronische Interaktionen und Konsequenzen sicher administrieren und unterstützen.
    • • Bereitstellung von Infrastruktur für elektronischen Kommerz und andere Formen von menschlicher elektronischer Interaktion und Beziehungen.
    • • Optimale Anwendung der Effizienzen der modernen verteilten Datenverarbeitung und Vernetzung.
    • • Bereitstellung von elektronischer Automatisierung und verteilter Verarbeitung.
    • • Unterstützung von elektronischer Kommerz- und Kommunikations-Infrastruktur, die modular, programmierbar, verteilt und optimal computerisiert ist.
    • • Bereitstellung eines umfassenden Arrays von Fähigkeiten, die kombiniert werden können, um Dienste zu unterstützen, die verschiedene administrative und Unterstützungsrollen durchführen.
    • • Maximierung des Nutzens elektronischer Automatisierung und verteilter Verarbeitung, um optimale Zuteilung und Benutzung von Ressourcen über ein System oder Netzwerk hinweg zu produzieren.
    • • Effizienz, Flexibilität, Kosteneffektivität, Konfigurierbarkeit, Wiederverwendbarkeit, Modifizierbarkeit und Generalisierbarkeit.
    • • Die Geschäfts- und Privatsphärenanforderungen von Benutzern können ökonomisch berücksichtigt werden.
    • • Prozesse können optimal verteilt werden, wodurch Kommerzmodelle flexibel, für den Bedarf skaliert und an Benutzeranforderungen angepasst sein können.
    • • Ein voller Umfang von Aktivitäten und Dienstvolumen kann effizient abgewickelt werden.
    • • Möglichkeit der Auslegung und des Betriebs für jedes Geschäftsmodell als Mischung verteilter und zentralisierter Prozesse.
    • • Bereitstellung lokaler, zentralisierter und vernetzter Fähigkeiten, die auf einzigartige Weise geformt und umgeformt werden können, um sich ändernden Bedingungen zu genügen.
    • • Unterstützung von Vielzweck-Ressourcen und Wiederverwendbarkeit für viele verschiedene Modelle; bereits existierende Infrastruktur kann von verschiedenen Wertketten mit verschiedenen Anforderungen wiederverwendet werden.
    • • Eine beliebige Anzahl von Kommerz- und Kommunika tionsmodellen kann unterstützt werden.
    • • Effiziente Anwendung von lokalen, zentralisierten und vernetzten Ressourcen, um den Anforderungen jeder Wertkette zu genügen.
    • • Gemeinsame Benutzung von gemeinsamen Betriebsmitteln verteilt Kosten und maximiert Effizienz.
    • • Unterstützung von gemischten, verteilten, peer-to-peer- und zentralisiert vernetzten Fähigkeiten.
    • • Möglichkeit eines lokalen, abgesetzten und/oder zentralen Betriebs.
    • • Möglichkeit eines synchronen oder asynchronen Betriebs oder Unterstützung beider Betriebsarten.
    • • Leichte und flexible Anpassbarkeit an das schnell veränderliche Meer kommerzieller Gelegenheiten, Beziehungen und Einschränkungen des „Cyberspace".
  • Beliebige dieser Merkmale oder alle können in Kombination mit den hier offenbarten Erfindungen benutzt werden.
  • Die verteilte Kommerz-Hilfseinrichtung stellt neben anderen Vorteilen umfassende integrierte administrative und Unterstützungsdienste für sicheren elektronischen Kommerz und andere Formen elektronischer Interaktion bereit. Diese von der verteilten Kommerz-Hilfseinrichtung unterstützten elektronischen Interaktionen können mindestens in bestimmten Ausführungsformen die größte Vielfalt von Geräten und Vertriebsmedien mit sich bringen, wofür nicht einschränkende Beispiele Netzwerke und andere Kommunikationskanäle, Unterhaltungsgeräte, Computer, konvergente Einrichtungen wie etwa Web-TV und optische Medien wie etwa CD-ROM und DVD in allen ihren derzeitigen und zukünftigen Formen sind.
  • Beispielhafte Zugangstechniken
  • 3, 4A und 4B zeigen beispielhafte, durch den Player 52 bereitgestellte Zugangstechniken. In diesem Beispiel kann, wenn der Datenträger 100 in das Player-Laufwerk 80 geladen wird (4A, Block 400), der Player-Controller 82 das Laufwerk 80 anweisen, verborgene Schlüssel 210 aus dem Datenträger 100 abzurufen und mit diesen den verschlüsselten Schlüsselblock 208 ganz oder teilweise entschlüsseln (4A, Block 402). In diesem Beispiel kann das Laufwerk 80 die so entschlüsselten Schlüssel speichern, ohne sie dem Player-Controller 82 zu enthüllen (z.B. durch Speichern dieser in dem Schlüsselspeicher 212 in einer sicheren Entschlüsselungskomponente, wie zum Beispiel einer Entschlüsselungs-Engine auf der Basis einer integrierten Schaltung) (4A, Block 404). Der Player 52 kann das Laufwerk 80 steuern, um die Kontrollmenge 204 (die verschlüsselt sein kann oder nicht) aus dem Datenträger 100 zu lesen (4A, Block 406). Der Player-Mikroprozessor 82 kann die Kontrollmenge 204 analysieren, die Kontrollen 222, die über seine Fähigkeiten hinausgehen, ignorieren oder verwerfen und Zulassungs- und/oder Rechteverwaltungsinformationen behalten, die der Teilmenge von Kontrollen entsprechenden, die er durchsetzen kann (z.B. die Kontrolle 222(1) des „einmaligen Kopierens").
  • Der Player 52 kann dann darauf warten, dass der Benutzer über Kontrolleingaben 58 und/oder die Fernbedienungseinheit 56 eine Anforderung angibt. wenn die Kontrolleingabe eine Kopieranforderung ist (Ausgang „Ja" von 4A, Entscheidungsblock 408), kann der Player-Mikroprozessor 84 die Kontrolle 222(1) befragen, um zu bestimmen, ob das Kopieren erlaubt ist, und wenn dem so ist, unter welchen Bedingungen (4A, Entscheidungsblock 410). Der Player 52 kann sich weigern, den Datenträger 100 zu kopieren, wenn die entsprechende Kontrol le 222(1) Kopieren verbietet (Ausgang „Nein" von 4A, Entscheidungsblock 410) und kann das Kopieren erlauben (z.B. durch Steuerung des Laufwerks 80, um sequenziell auf alle Informationen auf dem Datenträger 100 zuzugreifen und sie einem nicht gezeigten Ausgangsport zuzuführen), wenn die entsprechende Kontrolle 222(1) Kopieren gestattet (Ausgang „Ja" von 4A, Entscheidungsblock 410; Block 412). In diesem Beispiel kann der Player 52 beim Erstellen einer Kopie eine mit dem Datenträger 100 assoziierte Kennung in einem internen nicht flüchtigen Speicher (z.B. Controller-Speicher 86) oder an einer anderen Stelle speichern, wenn die Kontrolle 222(1) diese erfordert. Mit dieser gespeicherten Datenträgerkennung kann der Player 52 eine Einschränkung des Typs „einmal kopieren" durchsetzen (d.h. wenn der Benutzer versucht, mit demselben Player denselben Datenträger mehr als einmal oder anderweitig durch die Kontrolle 222(1) verboten zu kopieren, kann der Player die Anforderung verweigern).
  • Wenn der Benutzer das Wiedergeben oder Lesen einer der Eigentümer 200 anfordert (Ausgang „Ja" von 4A, Entscheidungsblock 414), kann der Player-Controller 82 das Laufwerk 80 steuern, um die entsprechenden Informationen aus dem gewählten Eigentum 200 (z.B. in einer durch die Metadaten 202 spezifizierten Sequenz) zu lesen und die gelesenen Informationen gegebenenfalls unter Verwendung der anfänglich aus dem Schlüsselblock 208 erhaltenen und nun in der Laufwerkschlüsselspeicherung 212 gespeicherten Schlüssel zu entschlüsseln (4A, Block 416).
  • 4B ist eine Variante des Prozesses von 4A zur Berücksichtigung einer Situation, in der der Player 52 selbst Entschlüsselungsschlüssel zum Entschlüsseln des verschlüsselten Schlüsselblocks 208 bereitstellt. Bei diesem Beispiel kann der Controller 82 einen oder mehrere Entschlüsselungsschlüssel unter Verwendung eines sicheren Protokolls, wie zum Beispiel Diffie-Hellman- Schlüsselvereinbarung, dem Laufwerk 80 zuführen, oder durch Verwendung eines gemeinsam benutzten Schlüssels, der sowohl dem Laufwerk als auch einem bestimmten anderen System oder einer bestimmten anderen Komponente bekannt ist, womit der Player 52 gekoppelt ist oder einmal gekoppelt war (4B, Block 403). Das Laufwerk 80 kann mit diesen zugeführten Schlüsseln den verschlüsselten Schlüsselblock 208 wie in 4A, Block 404, gezeigt, entschlüsseln oder kann mit den gelieferten Schlüsseln Inhalt wie etwa das geschützte Eigentum 200 und/oder die geschützten Metadaten 202(2) direkt entschlüsseln.
  • Als weiteres Beispiel kann der Player 52 dafür programmiert werden, eine von ihm hergestellte Kopie eines digitalen Eigentums wie etwa eines Films in verschlüsselter Form in einem manipulationssicheren Softwarecontainer abzulegen. Der Softwarecontainer kann einen Code mit sich führen, der angibt, dass das digitale Eigentum kein Original, sondern eine Kopie ist. Der sendende Player 52 kann außerdem seine eigene eindeutige Kennung (oder die eindeutige Kennung einer beabsichtigten Empfangseinrichtung, wie zum Beispiel eines anderen Players 52, eines Videorekorders oder eines Geräts 50) in demselben sicheren Container ablegen, um eine Anforderung durchzusetzen, dass die Kopie nur auf der beabsichtigten Empfangseinrichtung wiedergegeben werden kann. Der Player 52 (oder die andere Empfangseinrichtung) kann dafür programmiert werden, keine Kopien (oder keine zusätzlichen Kopien) herzustellen, wenn erkannt wird, dass das digitale Eigentum kein Original, sondern eine Kopie ist. Gegebenenfalls kann ein Player 52 dafür programmiert werden, die Wiedergabe eines digitalen Eigentums, das nicht mit der eindeutigen ID des Players verpackt ist, zu verweigern.
  • Beispielhafte Benutzung von analogen Codierungstechniken
  • In einem weiteren Beispiel können umfassendere Rechteverwaltungsinformationen durch den Player 52 unter Verwendung von Verfahren für Wasserzeichen und/oder Fingerabdrücke in die analoge Ausgabe eincodiert werden. Heutzutage ist ein wesentlicher Teil der „realen Welt" nicht digital, sondern analog. Trotz der weiten Verbreitung analoger Signale sind existierende Verfahren zur Verwaltung von Rechten und zum Urheberschutz in der analogen Domäne primitiv oder existieren nicht. Es folgen einige Beispiele:
    • • Beim analogen Kopieren mehrerer Generationen naturgemäß vorkommende Qualitätsverschlechterung hat nicht verhindert, dass eine mehrere milliarden Dollar werte illegale Kopierindustrie gedeiht.
    • • Bestimmte Verfahren zum Videobandkopier- und pay-per-view-Schutz versuchen jegliches Kopieren von kommerziell veröffentlichtem Inhalt überhaupt zu verhindern oder erlauben nur eine Generation des Kopierens. Diese Verfahren können leicht umgangen werden.
    • • Nicht alle existierenden Einrichtungen sprechen angemessen auf Kopierschutzsignale an.
    • • Existierende Methoden sind zum Beispiel auf Kontrollen des Typs „kopieren/nicht kopieren" beschränkt.
    • • Kopierschutz für Tonaufzeichnungen wurde nicht kommerziell implementiert.
  • Ein verwandtes Problem betrifft die Umsetzung von Informationen zwischen der analogen und der digitalen Domäne. Auch wenn Informationen anfänglich unter Verwendung starker digitaler Rechteverwaltungstechniken effektiv geschützt und kontrolliert werden, kann eine analoge Kopie derselben Informationen nicht mehr sicher geschützt sein.
  • Zum Beispiel ist es im Allgemeinen möglich, dass jemand eine analoge Aufzeichnung von anfänglich in digitaler Form abgeliefertem Programmmaterial anfertigt. Bestimmte analoge Aufzeichnungen auf der Basis digitaler Originale sind qualitativ relativ hochwertig. Zum Beispiel kann ein DVD-Player („Digital Versatile Disk") einen Spielfilm aus dem digitalen in das analoge Format umsetzen und das Analogsignal einem qualitativ hochwertigen analogen Heim-VCR zuführen. Der Heim-VCR zeichnet das Analogsignal auf. Ein Konsument besitzt nun eine qualitativ hochwertige analoge Kopie des originalen digitalen Eigentums. Eine Person könnte das Analogsignal auf einer DVD-RAM wieder aufzeichnen. Diese Aufzeichnung wird in vielen Fällen eine beträchtliche Qualität aufweisen – und wäre nicht mehr „pay-per-view"- oder anderen digitalen Rechteverwaltungskontrollen unterzogen, die mit der digitalen Form desselben Inhalts assoziiert sind.
  • Da uns analoge Formate eine lange Zeit begleiten werden, würden Rechteinhaber wie etwa Filmstudios, Videoverleih- und -vertriebsfirmen, Musikstudios und -vertreiber und andere Wertkettenteilnehmer sehr gerne über signifikant bessere Rechteverwaltungsfähigkeiten für analogen Film-, Video-, Tonaufzeichnungs- und anderen Inhalt verfügen. Die Lösung dieses Problems erfordert im Allgemeinen ein Verfahren zum sicheren assoziieren von Rechteverwaltungsinformationen mit dem geschützten Inhalt.
  • In Kombination mit anderen Rechteverwaltungsfähigkeiten können Wasserzeichen und/oder Fingerabdrücke einen sicheren Rechteverwaltungsschutz von „Ende zu Ende" bereitstellen, der es Inhaltsanbietern und Rechteinhabern ermöglicht, sicher zu sein, dass ihr Inhalt angemessen geschützt wird – ungeachtet der Arten von Einrichtungen, Signalformate und Beschaffenheit der Signalverar beitung in der Inhaltsvertriebskette. Dieser Schutz von „Ende zu Ende" erlaubt außerdem eine leichte, nahtlose und kosteneffektive Integration autorisierter analoger Geräte in eine moderne Architektur der digitalen Rechteverwaltung.
  • Wasserzeichen und/oder Fingerabdrücke können zum Beispiel Kontrollinformationen tragen, die eine Grundlage für ein VDE („Virtual Distribution Environment") bilden können, bei dem Kontrollinformationen der elektronischen Rechteverwaltung über unsichere (z.B. analoge) Kommunikationskanäle abgeliefert werden können. Dieses Virtual Distribution Environment ist sehr flexibel und zweckmäßig und berücksichtigt existierende und neue Geschäftsmodelle, während außerdem ein beispielloser Grad an Flexibilität bei der Ermöglichung von ad-hoc-Erzeugung neuer Anordnungen und Beziehungen zwischen Teilnehmern von elektronischem Kommerz und Wertketten bereitgestellt wird – gleichgültig, ob der Inhalt in digitalen und/oder analogen Formaten vertrieben wird.
  • Wasserzeichen bieten zusammen mit verteilten peer-to-peer-Rechteverwaltungstechnologien zahlreiche Vorteile, darunter ohne Einschränkung:
    • • Eine dauerhafte und unsichtbare sichere Technik zur Bereitstellung von Rechteverwaltungsinformationen.
    • • Ein dauerhaftes Verfahren zum Assoziieren von Kontrollen des elektronischen Kommerzes und/oder der Rechteverwaltung mit analogem Inhalt wie etwa Film-, Video- und Tonaufzeichnungen.
    • • Persistente Assoziation der Kommerz- und/oder Rechteverwaltungskontrollen mit Inhalt von einem Ende eines Vertriebssystems zum anderen – ungeachtet der Anzahl und Arten von Transformationen zwischen Signalformaten (wie zum Beispiel ana log/digital und digital/analog).
    • • Die Möglichkeit, Rechteverwaltungsregeln des Typs „keine Kopie/eine Kopie/viele Kopien" und auch kompliziertere Rechte- und Transaktionspreisgebungsmodelle zu spezifizieren (wie zum Beispiel „pay per view" und andere).
    • • Die Möglichkeit einer vollständigen und nahtlosen Integration mit umfassenden allgemeinen elektronischen Rechteverwaltungslösungen.
    • • Sichere Kontrollinformationsablieferung in Verbindung mit autorisierten analogen und anderen nicht digitalen und/oder nicht sicheren Informationssignal-Abliefermechanismen.
    • • Möglichkeit der Bereitstellung von komplexeren und/oder flexibleren Kommerz- und/oder Rechteverwaltungsregeln, während sich Inhalt aus dem analogen in den digitalen Bereich und zurück verlagert.
    • • Flexible Möglichkeit des Übermittelns von Kommerz- und/oder Rechteverwaltungsregeln, die neue, aktualisierte oder zusätzliche Geschäftsmodelle implementieren, zu autorisierten analogen und/oder digitalen Einrichtungen.
  • Beliebige dieser Merkmale oder alle können in Kombination und/oder mit den in der vorliegenden Spezifikation offenbarten Erfindungen benutzt werden.
  • Kurz gefasst können Wasserzeichen- und/oder Fingerabdruckverfahren unter Verwendung von „steganographischen" Techniken Rechteverwaltungs- und/oder elektronische Kommerzregeln und Kontrollen in einem Informationssignal, wie zum Beispiel einem Analogsignal oder einer digitalisierten (zum Beispiel abgetasteten) Version eines Analogsignals, wofür nicht einschränkende Bei spiele Video- und/oder Audiodaten sind, die dann von dem lokalen Gerät decodiert und benutzt werden, im wesentlichen dauerhaft und im Wesentlichen unsichtbar codieren. Die analogen Informationen und steganographisch codierten Rechteverwaltungsinformationen können über beliebige Mittel übertragen werden, wofür nicht einschränkende Beispiele Ausstrahlung, Kabelfernsehen und/oder physische Medien, VCR-Bänder sind, um nur ein nicht einschränkendes Beispiel zu nennen. Beliebige dieser Techniken oder alle können in Kombination mit den hier offengelegten Erfindungen benutzt werden.
  • Durch Wasserzeichen- und/oder Fingerabdruckverfahren können mindestens bestimmte Rechteverwaltungsinformationen eine Transformation der Video- und/oder anderer Informationen von dem analogen in das digitale oder dem digitalen in das analoge Format überleben. In einem Beispiel können somit zwei oder mehr analoge und/oder digitale Geräte an einem Ende-zu-Ende-Netz vertrauenswürdiger, sicherer Rechteverwaltungsprozesse und/oder Ereignisse teilnehmen.
  • Beispielhafte Ausführungsformen mit größeren Fähigkeiten
  • Wie bereits erwähnt, stellt die in 3B gezeigte beispielhafte Kontrollmenge eine umfassende, flexible und erweiterbare Menge von Kontrollen zur Verwendung sowohl durch den Player 52 als auch das Computergerät 62 (oder eine andere Plattform) abhängig von den konkreten technischen, Sicherheits- und anderen Fähigkeiten der Plattform bereit. In diesem Beispiel besitzt der Player 52 nur begrenzte technische und Sicherheitsfähigkeiten, um Kosten und Komplexität in einem massenproduzierten Unterhaltungsartikel niedrig zu halten, und kann deshalb im Wesentlichen die in der Kontrollmenge 204 bereitgestellten Kontrollen 222 ganz oder teilweise ignorieren oder nicht freigeben. Bei einem anderen Beispiel können die Kosten von Speicher und/oder Prozessoren immer weiter abnehmen und Hersteller können wählen, die technischen und Sicherheitsfähigkeiten des Players 52 zu erweitern. Ein Player 52 mit größeren Fähigkeiten wird leistungsstärkere, robustere und flexiblere Rechteverwaltungsfähigkeiten bereitstellen.
  • 5 zeigt eine beispielhafte Anordnung, die es der Plattform 60 mit dem sicheren Knoten 72 ermöglicht, erweiterte und/oder andere Fähigkeiten zur Benutzung von Informationen und/oder Rechteverwaltungsinformationen auf dem Datenträger 100 zu besitzen und 6 zeigt eine beispielhafte, durch den sicheren Knoten bereitgestellte Zugangstechnik. Mit Bezug auf 5 kann der sichere Knoten 72 an ein Netzwerk 150 angekoppelt sein, während dies für den Player 52 möglicherweise nicht der Fall ist – wodurch der sichere Knoten im Hinblick auf die Übermittlung von sicherheitsbezogenen Informationen, wie zum Beispiel Audit-Ketten, die Bezahlung betreffende Informationen wie etwa Bezahlungsanforderungen oder Bestellungen usw., sehr viel zusätzliche Flexibilität erhält. Diese Verbindung des sicheren Knotens 72 mit dem Netzwerk 150 (die bei einer beliebigen gegebenen Anwendung durch bestimmte andere Kommunikationstechniken ersetzt werden kann, wie etwa Einlegen einer wechselbaren Speicherkassette) ermöglicht es dem sicheren Knoten 72, Rechteverwaltungssteuerinformationen wie etwa einen zusätzlichen Container 206', der eine zusätzliche Kontrollmenge 204' enthält, zu empfangen und sicher zu unterhalten. Der sichere Knoten 72 kann die Kontrollmenge 204' zusätzlich zu oder anstelle einer auf dem Datenträger 100 gespeicherten Kontrollmenge 204 benutzen. Der sichere Knoten 72 kann außerdem einen sicheren kryptographischen Schlüsselspeicher 212 unterhalten, der kryptographische Schlüssel zur Verwendung anstelle von oder zusätzlich zu etwaigen Schlüsseln 208, 210, die auf dem Datenträger 100 gespeichert sein können, bereitstellen kann.
  • Aufgrund seiner vergrößerten Sicherheits- und/oder technischen Fähigkeiten kann der sichere Knoten 72 in der Lage sein, Kontrollen 222 in der Kontrollmenge 204 zu benutzen, die der Player 52 ignoriert oder nicht benutzen kann – und kann auf der Basis der Kontrollmenge 204' (die der Benutzer zum Beispiel eigens bestellen kann und die für bestimmte auf dem Datenträger 100 gespeicherte Eigentümer 200 und/oder bestimmte Mengen von Datenträgern gelten kann) mit weiteren und/oder erweiterten Rechten und/oder Rechteverwaltungsfähigkeiten ausgestattet werden.
  • Beispielhafte sichere Knotenzugangstechniken
  • Die beispielhafte Zugangstechnik von 6 (die zum Beispiel durch die Plattform 60 ausgeführt werden kann, die den sicheren Knoten 72 verwendet) umfasst in diesem konkreten Beispiel, dass der sichere Knoten 72 Eigentumsidentifikationsinformationen 220 von dem Datenträger 100 abruft (6, Block 502) und dann geltende Kontrollmengen und/oder Regeln 204 findet (die auf dem Datenträger 100, in dem sicheren Knoten 72, in einem oder mehreren Repositorien, auf die der sichere Knoten 72 über das Netzwerk 150 zugreift, und/oder eine Kombination von beliebigen dieser Techniken oder allen gespeichert sein können) (6, Block 504). Der sichere Knoten 72 lädt die notwendigen Entschlüsselungsschlüssel dann und entschlüsselt mit ihnen je nach Bedarf Informationen (6, Block 506). In einem Beispiel erhält der sichere Knoten 72 die notwenigen Schlüssel aus sicheren Containern 206 und/oder 206' und behält diese in einer geschützten Verarbeitungsumgebung, wie zum Beispiel der SPU 164, oder in einer softwareemulierten geschützten Verarbeitungsumgebung, ohne sie außerhalb dieser Umgebung offen zu legen. Bei einem anderen Beispiel kann der sichere Knoten 72 die notwendigen Schlüssel (oder eine Teilmenge dieser) unter Verwendung eines sicheren Schlüsselaustauschprotokolls zur Verwendung durch das Laufwerk beim Entschlüsseln von Informationen auf praktisch dieselbe Weise laden, wie es in dem Player 52 stattfinden würde, um vollständige Kompatibilität in Laufwerkhardware aufrechtzuerhalten.
  • Der sichere Knoten 72 kann Benutzereingaben überwachen und auf der Basis der konkreten Kontrollmenge 204, 204' angeforderte Aktionen ausführen. Wenn zum Beispiel eine Benutzeranforderung empfangen wird, kann der sichere Knoten 72 die Kontrollmenge 204, 204' abfragen, um zu bestimmen, ob sie die vom Benutzer angeforderte Aktion gestattet bzw. gestatten (6, Block 508), und wenn sie gestattet ist, ob Bedingungen für die Ausführung der angeforderten Operation erfüllt wurden (6, Block 510). In diesem Beispiel kann der sichere Knoten 72 die zum Erfüllen beliebiger solcher angeforderter Bedingungen notwenigen Operationen zum Beispiel durch Belasten einer lokal gespeicherten elektronischen Geldbörse eines Benutzers, sicheres Anfordern einer Kontobelastung über das Netzwerk 150, Erhalten und/oder Prüfen von Benutzerzertifikaten, um sicherzustellen, dass der Benutzer zu einer entsprechenden Klasse gehört oder die Person ist, für die er sich ausgibt usw. -wobei je nach Bedarf das Netzwerk 150 verwendet wird (6, Block 510). Wenn alle notwendigen Bedingungen erfüllt sind, kann der sichere Knoten 72 die angeforderte Operation ausführen (und/oder den Mikroprozessor 154 dafür freigeben, die Operation auszuführen)(z.B. Inhalt freizugeben), und kann dann sichere Audit-Aufzeichnungen erzeugen, die von dem sicheren Knoten geführt und/oder zu diesem Zeitpunkt oder später über das Netzwerk 150 gemeldet werden können (6, Block 512).
  • Wenn die angeforderte Operation darin besteht, Inhalt freizugeben (z.B. eine Kopie des Inhalts anzufertigen), kann die Plattform 60 (oder in dem obigen Beispiel der Player 52) die angeforderte Operation mindestens teilweise auf der Basis der konkreten Kontrollen ausführen, die Rechte über den Inhalt durchsetzen. Zum Beispiel können die Kontrollen verhindern, dass die Plattform 60 Inhalt freigibt, außer an bestimmte Arten von Ausgabegeräten, die nicht zum Kopieren des Inhalts verwendet werden können, oder sie können den Inhalt auf eine Weise freigeben, die vor dem Kopieren abschreckt (z.B. durch „Fingerabdrücke" in der Kopie mit einer eingebetteten Kennzeichnung der Person, die die Kopie angefertigt hat, durch gezieltes Verschlechtern des freigegebenen Inhalts, so dass etwaige daraus angefertigte Kopien minderwertig sind usw.). Als ein spezifisches Beispiel kann ein mit der Plattform 60 verbundener (nicht gezeigter) Videorekorder das Ausgabegerät sein, mit dem die Kopie angefertigt wird. Da derzeitige Generationen analoger Geräte, wie zum Beispiel Videorekorder, mehrere Generationen von Kopien nicht ohne signifikanten Qualitätsverlust anfertigen können, kann der Inhaltsanbieter Kontrollen bereitstellen, die das Kopieren von Inhalt durch solche analoge Geräte gestatten, nicht aber durch digitale Geräte (die ohne Qualitätsverlust eine unbegrenzte Anzahl von Kopien anfertigen können). Zum Beispiel kann die Plattform 60 unter der Kontrolle der durch den sicheren Knoten 72 geführten digitalen Kontrollen Inhalt an den Videorekorder erst dann freigeben, nachdem der Videorekorder der Plattform eine digitale ID zugeführt hat, die das Ausgabegerät als Videorekorder kennzeichnet, und kann überhaupt jede Ausgabe verweigern, sofern keine solche digitale ID bereitgestellt wird, die das Ausgabegerät als ein qualitativ minderwertigeres analoges Gerät identifiziert. Zusätzlich oder als Alternative kann die Plattform 60 den von ihr dem Videorekorder zugeführten Inhalt gezielt verschlechtern, um sicherzustellen, dass keine akzeptablen Kopien der zweiten Generation angefertigt werden. Bei einem anderen Beispiel können umfassendere Rechteverwaltungsinformationen durch die Plattform 60 in der analogen Ausgabe unter Verwendung von Wasserzeichen und/oder Fingerabdrücken codiert werden.
  • Zusätzliche Beispiele für die Benutzung von sicheren Containern
  • 7 zeigt ein grundlegendes Beispiel für ein DVD-Medium 700, das eine Art von sicherem Container 701 zur Verwendung in DVDs gemäß der vorliegenden Erfindung enthält. Wie in diesem Beispiel gezeigt, könnte der Container 701 („DigiBox für DVDs") eine spezialisierte Version eines „Standard"-Containers sein, die speziell für die Verwendung mit DVD- und/oder anderen Medien ausgelegt wird, oder könnte als Alternative (in einer später in 8 zu zeigenden Anordnung) ein voll „standardmäßiger" Container sein. Wie in diesem Beispiel gezeigt, enthält der spezialisierte Container 701 Merkmale, die seine Verwendung in Verbindung mit Inhaltsinformationen, Metadaten und kryptographischen und/oder geschützten Informationen gestattet, die auf dem DVD-Medium 700 auf dieselbe Weise gespeichert werden, die verwendet worden wäre, wenn der Container 701 nicht vorläge. Der spezialisierte Container 701 ermöglicht somit Kompatibilität mit existierenden Datenformaten und -organisationen, die auf DVDs und/oder anderen Medien benutzt werden. Außerdem kann ein spezialisierter Container 701 dafür ausgelegt werden, nur diejenigen Merkmale zu unterstützen, die für die Verwendung zur Unterstützung von DVD- und/oder anderen Medien notwendig sind, so dass er unter Verwendung von weniger leistungsstarken oder weniger kostspieligen Datenverarbeitungsressourcen verarbeitet und/oder manipuliert werden kann, als für eine vollständige Unterstützung eines „Standard"-Containerobjekts erforderlich wären.
  • In diesem Beispiel enthält ein spezialisierter „nur-DVD-Container" 701 ein Inhaltsobjekt (ein Eigentum) 703, das eine „externe Referenz" 705 zu Videotitelinhalt 707 enthält, der auf dieselbe Weise auf dem DVD- und/oder anderen Medium gespeichert wird, wie für ein Medium verwendet worden wäre, das keinen Container 701 enthält. Der Videotitelinhalt 707 kann MPEG-2- und/oder AC-3-Inhalt 703 sowie Verwürfelungs-(Schutz-) Informationen 710 und Kopfteil-, Struktur- und/oder Metadaten 711 enthalten. Die externe Referenz 705 enthält Informationen, die spezifische externe Prozesse „designieren" (auf diese zeigen, diese identifizieren und/oder beschreiben), die anzuwenden/auszuführen sind, um Inhalt und andere Informationen zu benutzen, die nicht in dem Container 701 gespeichert sind. In diesem Beispiel designiert die externe Referenz 705 den Videotitelinhalt 707 und seine Komponenten 708, 710 und 711. Als Alternative könnte der Container 701 den Videotitelinhalt ganz oder teilweise in dem Container selbst unter Verwendung eines Formats und einer Organisation, das bzw. die für den Container 701 spezifisch ist, speichern, statt im Standardformat für das DVD- und/oder andere Medium 700.
  • In diesem Beispiel enthält der Container 701 außerdem ein Kontrollobjekt (Kontrollmenge) 705, das die Regeln spezifiziert, die für die Benutzung des Videotitelinhalts 707 gelten. Wie durch den durchgezogenen Pfeil 702 angegeben, „gilt" das Kontrollobjekt 705 für das Inhaltsobjekt (Eigentum) 703. Wie in diesem Beispiel gezeigt, kann die Regel 704 spezifizieren, dass Schutzprozesse, wie zum Beispiel CGMA oder der Matsushita-Datenverwürfelungsprozess, angewandt werden, und kann durch die in der Regel 704 enthaltene externe Referenz 709 designieren, dass Datenverwürfelungsinformationen 710 bei der Ausführung des Schutzverfahrens benutzt werden. Die abgekürzte Beschreibung „CGMA durchführen" in der Regel 704 gibt an, dass die Regel erfordert, dass das Standard-CGMA-Schutzverfahren für Inhalt auf DVD-Medien in Verbindung mit dem Videotitelinhalt 707 zu verwenden ist, aber ein anderes Beispiel könnte beliebige andere Regeln in dem Kontrollobjekt 705 zusätzlich zu oder anstelle von der Regel „CGMA durchführen" spezifizieren, darunter andere Standard-DVD-Schutzmechanismen wie etwa das Matsushita-Datenverwürfelungsverfahren und/oder andere Rechteverwaltungsmechanismen. Die externe Referenz 709 ermög licht, dass die Regel 704 auf Schutzinformationen 710 basiert, die in demselben Format und auf dieselbe Weise wie für ein DVD-Medium, das den Container 701 und/oder Schutzinformationen, die nur im Kontext der Verarbeitung des Containers 701 sinnvoll sind, nicht enthält, gespeichert und manipuliert werden.
  • 8 zeigt ein Beispiel für ein DVD-Medium 800, das einen „standardmäßigen" sicheren Container 801 enthält. In diesem Beispiel stellt der „standardmäßige" Container (gegebenenfalls) alle Funktionalität des Containers von 7 bereit, kann aber zusätzliche und/oder extensivere Rechteverwaltung und/oder Inhaltsbenutzungsfähigkeiten bieten, als auf dem „nur-DVD"-Container verfügbar sind (z.B. die Kapazität zum Operieren mit vielfältigen verschiedenen Plattformen, die sichere Knoten verwenden).
  • 9 zeigt ein komplexeres Beispiel für ein DVD-Medium 900 mit einem Standardcontainer 901, der (gegebenenfalls) die gesamte Funktionalität des Containers von 7 bereitstellt und der in Zusammenarbeit mit anderen Standardcontainern 902 funktionieren kann, die sich entweder auf demselben DVD-Medium befinden oder von einem anderen abgesetzten sichern Knoten oder Netzwerk importiert werden. Bei diesem Beispiel kann der Standardcontainer 902 ein Ergänzungskontrollobjekt 904 enthalten, das für das Inhaltsobjekt 903 des Standardcontainers 901 gilt. Außerdem kann bei diesem Beispiel der Container 902 (eine) zusätzliche Regel(n) bereitstellen, wie zum Beispiel eine Regel, die Rechte, bis zu einer bestimmten Anzahl (z.B. 5) von Kopien des auf der DVD 900 verfügbaren Inhalts zuzulassen, gestattet/erweitert. Diese Anordnung bietet zum Beispiel zusätzliche Flexibilität bei der Kontrolle der Rechteverwaltung von DVD-Inhalt zwischen mehreren Plattformen über Zugang durch „Rückkanäle", wie zum Beispiel einen Digitalreceiver oder andere Hardware mit bidirektionalen Kommunikationsfähigkeiten mit anderen Netzwerken oder Computern.
  • Zusätzlicher Verwendungszweck eines DVD-Datenträgers mit einem sicheren Container
  • 10 zeigt die Verwendung eines „neuen" DVD-Datenträgers – d.h. eines solchen, der einen speziellen sicheren DVD-Container in dem Medium enthält. Dieser Container kann in einem Beispiel benutzt werden (oder zwei mögliche Benutzungsszenarien): eine erste Situation, in der der Datenträger in einem „alten" Player verwendet wird (DVD-Gerät, d.h. ein DVD-Gerät, das nicht mit einem sicheren Knoten zur Bereitstellung von Rechteverwaltung gemäß der vorliegenden Erfindung ausgestattet ist; und eine zweite Situation, in der der Datenträger auf einem „neuen" Player verwendet wird – d.h. einem DVD-Gerät, das mit einem sicheren Knoten zur Bereitstellung von Rechteverwaltung gemäß der vorliegenden Erfindung ausgestattet ist. In diesem Beispiel ist ein sicherer Knoten in dem „neuen" Player mit den notwendigen Fähigkeiten konfiguriert, um andere Kopierschutzinformationen zu verarbeiten, wie zum Beispiel CGMA-Kontrollcodes und Datenverwürfelungsformate, die hauptsächlich von Matsushita entwickelt und vorgeschlagen werden.
  • Zum Beispiel kann der „neue" Player (der einen sicheren Knoten gemäß der vorliegenden Erfindung enthält) in der in 10 gezeigten Situation die Anwesenheit eines sicheren Containers auf dem Datenträger erkennen. Der Player kann dann den speziellen sicheren DVD-Container aus dem Datenträger in den residenten sicheren Knoten laden. Der sichere Knoten öffnet den Container und implementiert entsprechende Regeln und Benutzungskonsequenzen, die mit dem Inhalt assoziiert sind, durch Anwenden von Regeln aus dem Kontrollobjekt und/oder setzt diese durch. Diese Regeln sind extrem flexibel. Bei einem Beispiel können die Regeln zum Beispiel die Verwendung anderer Schutzmechanismen (wie zum Beispiel CGMA- Schutzcodes und Matsushita-Datenverwürfelung) bedingen, die in dem Inhalt- oder (Eigentums-)Teil des Containers zu finden sind.
  • Bei einem in 10 gezeigten weiteren Beispiel erlaubt es der spezielle DVD-Container auf dem Datenträger dem „alten" Player immer noch, eine vorbestimmte begrenzte Menge Inhaltsmaterial zu benutzen, das gemäß herkömmlichen Praktiken benutzt werden kann.
  • Beispielhafte Verwendung eines DVD-Datenträgers ohne sicheren Container
  • Nunmehr mit Bezug auf 11 wird ein weiteres Szenario besprochen. 11 zeigt die Benutzung eines „alten"-DVD-Datenträgers mit zwei möglichen Benutzungsbeispielen: einem ersten Beispiel, bei dem der Datenträger in einem „alten" Player verwendet wird – d.h. in einem DVD-Gerät, das nicht mit einem sicheren Knoten zur Bereitstellung von Rechteverwaltung gemäß der vorliegenden Erfindung ausgestattet ist, und einem zweiten Beispiel, bei dem der Datenträger auf einem „neuen" Player (d.h. einem mit einem sicheren Knoten ausgestatteten) verwendet wird.
  • Im ersten Fall gibt der „alte" Player den DVD-Inhalt auf eine herkömmliche Weise wieder. Bei dem zweiten Szenario erkennt der „neue" Player, dass bei dem Datenträger kein Container in dem Medium gespeichert ist. Er konstruiert deshalb einen „virtuellen" Container in residentem Speicher des Geräts. Hierzu konstruiert er ein Containerinhaltsobjekt und konstruiert außerdem ein Kontrollobjekt, das die entsprechenden Regeln enthält. Bei einem konkreten Beispiel ist die einzige geltende Regel, die er anwenden muss, „CGMA durchführen" – bei anderen Beispielen könnten jedoch zusätzliche und/oder andere Regeln verwendet werden. Der virtuelle Container wird dann dem sicheren Knoten in dem „neuen" Player zugeführt, um die Verwaltung von Benutzungsrechten gemäß der vorliegenden Erfindung zu implementieren. Obwohl es in 10 und 11 nicht gezeigt ist, kann die Verwendung von „externen Referenzen" auch sowohl in virtuellen als auch in nicht virtuellen Containern, die im DVD-Kontext benutzt werden, vorgesehen werden.
  • Beispielhafte veranschaulichende Anordnungen zum gemeinsamen Benutzen, Vermitteln und Kombinieren von Rechten beim Betrieb in mindestens gelegentlich verbun denen Szenarien
  • Wie oben beschrieben, können die Rechteverwaltungsressourcen mehrerer verschiedener Einrichtungen und/oder anderer Systeme flexibel in diversen logischen und/oder physischen Beziehungen kombiniert werden, was zum Beispiel zu größeren und/oder verschiedenen Rechten führt. Solche Rechteverwaltungs-Ressourcenkombinationen können durch Verbindung mit einer oder mehreren abgesetzten Rechteautoritäten bewirkt werden. 1214 zeigen bestimmte nicht einschränkende Beispiele dafür, wie Rechteautoritäten in verschiedenen Kontexten benutzt werden können.
  • Zum Beispiel zeigt 12 einen mit einem lokalen Netzwerk (LAN) 1002 verbundenen Rechteautoritätsmakler 1000. Das LAN 1002 kann gegebenenfalls mit einem großflächigen Netzwerk verbunden sein. Das LAN 1002 stellt Konnektivität zwischen dem Rechteautoritätsmakler 1000 und einer beliebigen Anzahl von Geräten, wie zum Beispiel einem Player 50, einem PC 60, einem Server 1004 des CD-„Tower"-Typs, bereit. Bei dem gezeigten Beispiel enthält das LAN 1002 ein Modem-Pool (und/oder einen nicht gezeigten Netzwerkprotokollserver) 1006, wodurch sich ein Laptop-Computer 1008 über Einwählleitungen 1010 mit dem Rechteverwaltungsmakler 1000 verbinden kann. Als Alternative könnte der Laptop 1008 unter Verwendung von anderen Netzwerk- und/oder Kommunikationsmitteln, wie zum Beispiel des Internet und/oder anderer großflächiger Netzwer ke (WAN), mit dem Rechteverwaltungsmakler 1000 kommunizieren. Am Laptopstandort kann ein Disk-Player 50A an den Laptop 1008 angekoppelt werden. Gemäß den obigen Lehren können beliebige der in 12 gezeigten Einrichtungen oder alle einen oder mehrere sichere Knoten 72 enthalten.
  • Der Rechteautoritätsmakler 1000 kann als Schlichter und/oder Vermittler von Rechten wirken. Zum Beispiel können der Laptop 1008 und der assoziierte Player 50A beim Betrieb in einer selbständigen Konfiguration nur begrenzte Benutzungsrechte besitzen. Wenn sich der Laptop 1008 jedoch über den Modem-Pool 1006 und das LAN 1002 und/oder durch andere Kommunikationsmittel mit dem Rechteautoritätsmakler 1000 verbindet, kann der Laptop andere und/oder erweiterte Rechte zur Benutzung von Datenträgern 100 (z.B. Verfügbarkeit von verschiedenen Inhaltsteilen, verschiedenen Preisen, verschiedenen Extraktions- und/oder Weitervertriebsrechten usw.) beschaffen. Ähnlich können der Player 50, das Gerät 60 und das Gerät 1004 durch Kommunikation mit dem Rechteautoritätsmakler 1000 über das LAN 1002 mit einer erweiterten und/oder anderen Menge von Datenträgerbenutzungsrechten versehen werden. Die Kommunikation zu und von dem Rechteautoritätsmakler 1000 wird vorzugsweise durch Verwendung von Containern des in der oben zitierten Patentschrift von Ginter et al. offenbarten Typs gesichert.
  • 13 zeigt eine weitere beispielhafte Benutzung eines Rechteautoritätsmaklers 1000 in einer Heimumgebung. In diesem Beispiel kann der Laptop-Computer 1008 über einen schnellen seriellen IEEE-1394-Bus und/oder durch andere elektronische Kommunikationsmittel mit einem heimgestützten Rechteautoritätsmakler 1000 verbunden werden. Zusätzlich kann sich der Rechteautoritätsmakler 1000 wahlweise mit Folgendem verbinden:
    • • einem hochauflösenden Fernseher 1100 und/oder
    • • einem oder mehreren Lautsprechern 1002 oder anderen Audio-Wandlern und/oder
    • • einem oder mehreren PCs 60 und/oder
    • • einem oder mehreren Digitalreceivern 1030 und/oder
    • • einem oder mehreren Disk-Playern 50 und/oder
    • • einem oder mehreren anderen Rechteautoritätsmaklern 1000A1000N und/oder
    • • beliebigen anderen Heim- oder Unterhaltungselektronikgeräten.
  • Beliebige der oben aufgelisteten Geräte oder alle können einen sicheren Knoten 72 enthalten.
  • 14 zeigt eine weitere beispielhafte Benutzung eines Rechteautoritätsmaklers 1000. In diesem Beispiel ist der Rechteautoritätsmakler 1000 mit einem Netzwerk 1020, wie zum Beispiel einem LAN, einem WAN, dem Internet usw., verbunden. Das Netzwerk 1020 kann Konnektivität zwischen dem Rechteautoritätsmakler 1000 und beliebigen oder allen der folgenden Geräte bereitstellen:
    • • einem oder mehreren verbundenen oder gelegentlich verbundenen Disk-Playern 50A, 50B;
    • • einem oder mehreren vernetzten Computern 1022;
    • • einem oder mehreren Disk-Leser-Tower/-Servern 1004;
    • • einem oder mehreren Laptop-Computern 1008;
    • • einem oder mehreren Kommerz- Hilfseinrichtungssystemen, wie zum Beispiel ein Rechte- und Zulassungs-Clearinghouse 1024 (siehe die oben zitierte Beschreibung der „vertrauenswürdigen Infrastruktur..." von Shear et al.);
    • • einer oder mehreren Satelliten- oder anderweitigen Kommunikationsaufwärtsstrecken 1026;
    • • einer oder mehreren Kabelfernsehzentralen 1028;
    • • einem oder mehreren Digitalreceivern 1030 (die mit den Satellitenabwärtsstrecken 1032 und/oder Disk-Playern 50C verbunden sein können);
    • • einem oder mehreren PC-Geräten 60;
    • • einem oder mehreren tragbaren Disk-Playern 1034 (die direkt durch andere Geräte verbunden und/oder gelegentlich unverbunden sein können);
    • • einem oder mehreren anderen Rechteautoritätsmaklern 1000A1000N; und
    • • beliebigen anderen gewünschten Geräten.
  • Beliebige der oben erwähnten Geräte oder alle können einen oder mehrere sichere Knoten 72 enthalten. Der Rechteautoritätsmakler 1000 kann Rechte zur Benutzung durch beliebige der anderen in 14 gezeigten Komponenten oder alle vertreiben und/oder kombinieren. Zum Beispiel kann der Rechteautoritätsmakler 1000 weitere sichere Rechteverwaltungsressourcen an über das Netzwerk 1020 mit dem Makler verbundene Geräte liefern. Mehrere in 14 gezeigte Geräte können in einem permanent oder vorübergehend verbundenen Netzwerk 1020 partizipieren und zusammenarbeiten, um sich die Rechteverwaltung für einen einzelnen Knoten zu teilen. Mit Teilnehmern und/oder Gruppen, die solche mehreren Einrichtungen und/oder andere Systeme benutzen und/oder kontrollieren assoziierte Rechte können gemäß zugrunde liegenden rechtebezogenen Regeln und Kontrollen verwendet werden. Als ein Beispiel könnten durch einen Laptop-Computer 1008 eines Firmenleiters verfügbare Rechte auf bestimmte Weise mit den Rechten eines oder mehrerer untergeordneter Firmenangestellter kombiniert werden oder diese ersetzen, wenn ihre Datenverarbeitungs- oder anderen Geräte 60 in einer vorübergehenden Vernetzungsbeziehung an ein Netzwerk 1020 angekoppelt werden. Im Allgemeinen ermöglicht dieser Aspekt der Erfindung verteilte Rechteverwaltung für per DVD oder anderweitig verpacktem und abgeliefertem Inhalt, der durch eine verteilte peer-to-peer-Rechteverwaltung geschützt wird. Eine solche verteilte Rechteverwaltung kann operieren, ob das DVD-Gerät oder eine andere Inhaltsbenutzungseinrichtung an einem vorübergehend oder permanent verbundenen Netzwerk 1020 teilnimmt oder nicht und ob die Beziehungen zwischen den Einrichtungen und/oder anderen Systemen, die an der verteilten Rechteverwaltungsanordnung teilnehmen, vorübergehend in Beziehung stehen oder eine permanentere Betriebsbeziehung aufweisen oder nicht.
  • Zum Beispiel kann ein Laptop-Computer 1008 abhängig von dem Kontext, in dem dieses Gerät betrieben wird, über verschiedene Rechte verfügen. Zum Beispiel kann in einer Vielzweckumgebung wie etwa der in 12 gezeigten der Laptop 1008 eine Menge von Rechten besitzen. Demselben Laptop 1008 kann jedoch eine andere Menge von Rechten gegeben werden, wenn er mit einem allgemeineren Netzwerk 1020 in Kollaboration mit spezifizierten Individuen und/oder Gruppen in einer Korporation verbunden ist. Demselben Laptop 1008 kann eine noch andere Menge von Rechten gegeben werden, wenn er in einer allgemeinen Heimumgebung verbunden ist, wie zum Beispiel in 13 gezeigt. Demselben Laptop 1008 könnten noch andere Rechte gegeben werden, wenn er in noch anderen Umgebungen verbunden ist, wie zum Beispiel in den folgenden nicht einschränkenden Beispielen:
    • • eine Heimumgebung in Zusammenarbeit mit spezifizierten Individuen und/oder Gruppen,
    • • eine Einzelhandelsumgebung,
    • • eine Klassenzimmer-Umgebung als Schüler,
    • • eine Klassenzimmer-Umgebung in Zusammenarbeit mit einem Lehrer in einer Bibliotheksumgebung,
    • • in einer Werkshalle,
    • • in einer Werkshalle in Zusammenarbeit mit Geräten, die befähigt sind, proprietäre Funktionen auszuführen, und so weiter.
  • Als ein konkreteres Beispiel kann das Koppeln einer Geräteanordnung mit begrenzten Ressourcen, wie zum Beispiel eines DVD-Geräts 50 von 14 mit einem kostengünstigen Netzwerkcomputer (NC) 1022 eine Ergänzung (oder ein Ersetzen) von Rechteverwaltungsfähigkeiten und/oder spezifischen Rechten von Teilnehmern und/oder Einrichtungen erlauben, indem es ermöglicht wird, dass die Rechteverwaltung ein Ergebnis einer Kombination von bestimmten oder allen der Rechte- und/oder Rechteverwaltungsfähigkeiten des DVD-Geräts und derjenigen eines Netzwerk- oder Personal Computers (NC oder PC) ist. Solche Rechte können durch die Verfügbarkeit von Rechteverwaltungsfähigkeiten, die von einer vertrauenswürdigen (sicheren) abgesetzten Netzwerkrechteautorität 1000 bereitgestellt wird, weiter ergänzt oder anderweitig modifiziert oder ersetzt werden.
  • Dasselbe Gerät (in diesem Beispiel ein DVD-Gerät 50) kann somit verschiedene Arrays (Grade) der Rechteverwaltungsfähigkeiten in getrennten und verbundenen Anordnungen unterstützen und kann ferner ermöglichen, dass verfügbare Rechte aus der Verfügbarkeit von Rech ten und/oder Rechteverwaltungsfähigkeiten resultieren, die sich aus der Kombination von Rechteverwaltungseinrichtungen und/oder anderen Systemen ergibt. Dazu können eine oder mehrere Kombinationen bestimmter oder aller der Rechte gehören, die durch die Verwendung einer „weniger" sicheren und/oder ressourcenarmen Einrichtung bzw. eines solchen Systems verfügbar sind, die durch Verbindung mit einer Einrichtung oder einem System, die bzw. das „mehr" oder „anders" sicher und/oder ressourcenreich ist und/oder andere oder unterschiedliche Rechte besitzt, ergänzt, ersetzt oder anderweitig modifiziert werden, wobei eine solche Verbindung Rechte- und/oder Verwaltungsfähigkeiten einer und/oder beider der Einrichtungen verwendet, die durch rechtebezogene Regeln und Kontrollen definiert werden, die eine gemeinsam benutzte Rechteverwaltungsanordnung beschreiben.
  • Im letzteren Fall kann Konnektiviät mit einer logisch und/oder physisch abgesetzten Rechteverwaltungsfähigkeit (zum Beispiel durch Vergrößern der verfügbaren sicheren Rechteverwaltungsressourcen) den Charakter der dem Benutzer des DVD-Geräts 50 oder einem DVD-Gerät verfügbaren Rechte erweitern und/oder ändern, wenn eine solche Einrichtung mit einem NC 1022, einem Personal Computer 60 und/oder einer abgesetzten Rechteautorität 1000 gekoppelt ist. In diesem Rechteergänzungsszenario können zusätzliche Inhaltsteile verfügbar sein, die Preise können sich ändern, Weitervertriebsrechte können sich ändern (zum Beispiel erweitert werden), Inhaltsextraktionsrechte können vergrößert werden usw.
  • Eine solche „Vernetzungs-Rechteverwaltung" kann eine Kombination von Rechteverwaltungsressourcen mehrerer Einrichtungen und/oder anderer Systeme in diversen logischen und/oder physischen Beziehungen erlauben, was durch die durch Konnektivität mit einer oder mehreren „abgesetzten" Rechteautoritäten bereitgestellten enseiterten Ressourcen entweder zu größeren oder zu anderen Rechten führt. Während vergrößerte und/oder unterschiedliche Rechteverwaltungsfähigkeit und/oder Rechte bereitgestellt werden, kann darüber hinaus eine solche auf Konnektivität basierende Rechteverwaltungsanordnung Mehrfach-Standort-Inhaltsverfügbarkeit unterstützen, indem eine nahtlose Integration von abgesetzt verfügbarem Inhalt, zum Beispiel Inhalt, der in abgesetzten, auf dem World Wide Web des Internet basierenden, durch Datenbanken unterstützten Inhaltsrepositorien gespeichert wird, wobei sich lokal verfügbarer Inhalt auf einem oder mehreren DVD-Datenträgern 100 befindet, gewährleistet wird.
  • In diesem Fall erlebt ein Benutzer möglicherweise nicht nur vergrößerte oder andere Rechte, sondern kann in der Lage sein, sowohl lokalen DVD-Inhalt als auch ergänzenden Inhalt zu benutzen (d.h. Inhalt, der vom Standpunkt der Zeit aus gesehen aktueller, kostspieliger, diverser oder auf bestimmte andere Weise komplementärer ist usw.). In einem solchen Fall kann ein DVD-Gerät 50 und/oder ein Benutzer eines DVD-Geräts (oder eine andere Einrichtung oder ein anderes System, die bzw. das mit einem solchen Gerät verbunden ist) auf lokal und abgesetzt verfügbaren Inhalt dieselben Rechte, unterschiedliche und/oder andere Rechte angewandt bekommen, und Teile des lokalen und abgesetzt verfügbaren Inhalts können selbst unterschiedlichen oder anderen Rechten unterliegen, wenn sie von einem Benutzer und/oder Gerät benutzt werden. Diese Anordnung kann eine insgesamt wesentliche Zunahme von Benutzerinhaltsgelegenheiten unterstützen, die nahtlos integriert und Benutzern in einer einzigen Inhaltssuch- und/oder Benutzungsaktivität effizient verfügbar sind.
  • Eine solche Rechteergänzungs-Fernautorität 1000 kann direkt durch ein Modem (siehe den Posten 1006 in 12) an ein DVD-Gerät 50 und/oder eine andere Einrichtung angekoppelt werden, und/oder direkt oder indirekt durch die Verwendung einer E/A-Schnittstelle, wie zum Beispiel eines seriellen-1394-kompatiblen Controllers (z.B. durch Kommunizieren zwischen einem 1394-befähigten-DVD-Gerät und einem lokalen Personal Computer, der als intelligente synchrone oder asynchrone Informationskommunikationsschnittstelle zu einer solchen oder zu mehreren solchen Fernautoritäten fungiert, darunter ein lokaler PC 60 oder NC 1022, der als lokale Rechteverwaltungsautorität dient, die die Rechteverwaltung in einem DVD-Gerät ergänzt und/oder liefert) und/oder durch andere digitale Kommunikationsmittel, wie zum Beispiel verdrahtete und/oder drahtlose Netzwerkverbindungen.
  • Rechte, die einem Teilnehmer und/oder Teilnehmer-DVD-Gerät 50 oder einem anderen System zugeführt, von diesem erworben oder anderweitig beschafft werden, können zwischen derartigen Einrichtungen in peer-to-peer-Beziehung und/oder anderen Systemen ausgetauscht werden, so lange sie an einem permanent oder vorübergehend verbundenen Netzwerk teilnehmen 1020. In einem solchen Fall können Rechte ausgetauscht, für Geld verkauft oder anderweitig für Wert ausgetauscht und/oder verliehen werden, so lange solche Einrichtungen und/oder anderen Systeme an einem Rechteverwaltungssystem teilnehmen, wie zum Beispiel dem in Ginter et al. beschriebenen Virtual Distribution Environment, und dort beschriebene Rechtetransfer- und andere Rechteverwaltungsfähigkeiten verwenden. Zum Beispiel erlaubt es dieser Aspekt der vorliegenden Erfindung Teilnehmern, Spiele oder Spielfilme auszutauschen, an denen sie gekaufte Rechte besitzen. Um das Beispiel fortzusetzen, könnte eine Einzelperson einen Teil der Benutzungsrechte eines Nachbarn, einen Spielfilm anzuschauen, kaufen oder von einem Spielverleger für den erfolgreichen Supervertrieb des Spiels an mehrere Bekannte erhaltenen Kredit zu einem anderen Teilnehmer transferieren, wobei ein solcher Kredit an einen Freund transferiert (getauscht) wird, um einen Teil der Rechte des Freundes zu kaufen, ein anderes Spiel eine bestimmte Anzahl von Malen zu spie len usw.
  • Beispielhafter virtueller Rechteprozess
  • 15A15C zeigen ein Beispiel für einen Prozess, bei dem Rechteverwaltungskomponenten von zwei oder mehr Geräten oder anderen Einrichtungen eine virtuelle Rechtemaschinenumgebung einrichten, die mit einem Ereignis, einer Operation und/oder einer anderen Aktion assoziiert ist. Der Prozess kann auf mehrere Weisen eingeleitet werden. Bei einem Beispiel führt ein Gerätebenutzer (und/oder im Namen eines Benutzers, einer Gruppe von Benutzern und/oder ein automatisiertes System zur Ausführung von Aktionen wirkende Computer-Software) eine Aktion mit einem ersten Gerät aus (z.B. Anfordern, dass das Gerät den Inhalt eines sicheren Containers anzeigt, extrahieren eines Teils eines Inhaltselements, Ausführen eines geschützten Computerprogramms, Autorisieren eines Arbeitsablauf-Prozessschritts, Einleiten einer Operation auf einem Maschinenwerkzeug, Wiedergeben eines Lieds usw.), die zu der Aktivierung einer mit einem solchen ersten Gerät assoziierten Rechteverwaltungskomponente führt (15A, Block 1500). Bei anderen Beispielen kann der Prozess als Reaktion auf ein automatisch erzeugtes Ereignis gestartet werden (z.B. auf der Basis einer Tageszeit oder dergleichen), als Reaktion auf ein Zufalls- oder Pseudozufallsereignis und/oder eine Kombination solcher Ereignisse mit einem benutzereingeleiteten Ereignis.
  • Nachdem der Prozess beginnt, bestimmt eine Rechteverwaltungskomponente, wie etwa ein sicherer Knoten 72 (zum Beispiel ein SPE und/oder HPE, wie in Ginter et al. beschrieben), welche mit einem solchen ersten Gerät assoziierten etwaigen Rechte dem Benutzer in Bezug auf eine solche Aktion zur Verfügung stehen (15A, Block 1502). Die Rechteverwaltungskomponente bestimmt außerdem die Koordinations- und/oder Kooperationsrechte, die mit einer solchen Aktion assoziiert sind, die dem Benutzer zur Verfügung stehen, die sich ganz oder teilweise auf anderen Geräten befinden (15A, Block 1502).
  • In einem Beispiel können diese Schritte ausgeführt werden, indem man eine Anforderung sicher an einen Rechteautoritätsserver 1000 abliefert, die das erste Gerät, die Beschaffenheit der vorgeschlagenen Aktion und andere von einem solchen Rechteautoritätsserver 1000 benötigten oder gewünschten Informationen identifiziert. Solche anderen Informationen sind zum Beispiel:
    • • Datum und Uhrzeit der Anforderung,
    • • Identität des Benutzers,
    • • Beschaffenheit der Netzwerkverbindung,
    • • akzeptable Latenz einer Antwort usw. und/oder
    • • beliebige andere Informationen.
  • Als Reaktion auf eine solche Anforderung kann der Rechteautoritätsserver 1000 eine Liste (oder eine andere geeignete Struktur) an das erste Gerät zurückgeben. Diese Liste kann zum Beispiel die Identitäten anderer Geräte enthalten, die Rechte und/oder für eine solche vorgeschlagene Aktion relevante rechtebezogene Informationen besitzen oder besitzen können.
  • Bei einer anderen Ausführungsform kann das erste Gerät einem Netzwerk Anforderungen an andere Geräte übermitteln (z.B. Abfragen), die Rechte und/oder für eine solche vorgeschlagene Aktion relevante rechtebezogene Informationen besitzen oder besitzen können. Ein Abfragen kann wünschenswert sein, falls die Anzahl der Geräte relativ klein ist und/oder sich selten ändert. Ein Abfragen kann auch zum Beispiel nützlich sein, falls Funktionen eines Rechteautoritätsservers 1000 über meh rere Geräte hinweg verteilt sind.
  • Die mit dem ersten Gerät assoziierte Rechteverwaltungskomponente kann dann in diesem Beispiel die Sicherheitsebene(n) und (und/oder Typen) von Einrichtungen und/oder Benutzern anderer Geräte prüfen, die Rechte und/oder für eine solche vorgeschlagene Aktion relevante rechtebezogene Informationen besitzen und/oder besitzen können (15A, Block 1506). Dieser Schritt kann zum Beispiel gemäß der Sicherheitsebene bzw. den Sicherheitsebenen und/oder Einrichtungstypen der Verwaltungstechniken, die von Sibert und Van Wie offenbart werden, und den Benutzerrechten, sicheren Namendiensten und sicheren Kommunikationstechniken, die in Ginter et al. offenbart werden, ausgeführt werden. Die Einrichtungs- und/oder Benutzersicherheitsebenenbestimmung kann zum Beispiel ganz oder teilweise auf der Einrichtungs- und/oder Benutzerklasse basieren.
  • Die Rechteverwaltungskomponente kann dann eine Entscheidung treffen, ob jede der anderen Geräteeinrichtungen und/oder Benutzer ein ausreichendes Sicherheitsniveau zur Zusammenarbeit bei der Bildung der mit einer solchen Aktion assoziierten Menge von Rechten und/oder rechtebezogenen Informationen besitzen (15A, Block 1508). Während jedes Gerät bewertet wird, können bestimmte Einrichtungen und/oder Benutzer ausreichende Sicherheitsniveaus aufweisen und andere nicht. Wenn kein ausreichendes Sicherheitsniveau verfügbar ist (Ausgang „Nein" des Entscheidungsblocks 1508), kann in diesem Beispiel die Rechteverwaltungskomponente eine Audit-Aufzeichnung erstellen (zum Beispiel eine Audit-Aufzeichnung der in Ginter et al. offenbarten Form) (15A, Block 1510), und kann den Prozess beenden (15A, Block 1512). Eine solche Audit-Aufzeichnung kann entweder für unmittelbare Übertragung zu einer zuständigen Autorität und/oder für lokale Speicherung und zum Beispiel spätere Übertragung bestimmt sein. Der Audit-Aufzeichnungsschritt kann als ein Beispiel umfas sen, einen Zähler zu erhöhen, der Sicherheitsniveauausfälle aufzeichnet (wie zum Beispiel die mit Zusammenfassungsdiensten in Ginter et al. assoziierten Zähler).
  • Wenn die Einrichtungen und/oder Benutzer das erforderliche Sicherheitsniveau bereitstellen (Ausgang „Ja" des Blocks 1508), kann die Rechteverwaltungskomponente in diesem Beispiel eine weitere Bestimmung auf der Basis der Einrichtung und/oder Benutzerklasse(n) und/oder anderen Konfiguration und/oder Eigenschaften durchführen (15B, Block 1514). Eine solche Bestimmung kann auf einer beliebigen Anzahl von Faktoren basieren, wie zum Beispiel den folgenden:
    • • die Einrichtung ist durch eine Netzwerkschnittstelle mit ausreichend Durchsatz zugänglich;
    • • Einrichtungen in einer solchen Klasse besitzen in der Regel zu wenig Ressourcen, um die Aktion oder den relevanten Teil der Aktion überhaupt oder mit akzeptabler Leistung, Qualität oder anderen Eigenschaften auszuführen;
    • • die Benutzerklasse ist aufgrund verschiedener Bedingungen unzureichend (z.B. Alter, Sicherheitsbefugnis, Staatsbürgerschaft, Zuständigkeit oder eine beliebige andere auf Klassen basierende oder andere Benutzereigenschaft); und/oder
    • • anderen Faktoren.
  • In einem Beispiel kann der Entscheidungsblock 1514 teilweise dadurch ausgeführt werden, dass dem Benutzer eine Wahl gegeben wird, die der Benutzer nicht annimmt.
  • Wenn Prozesse innerhalb der Rechteverwaltungskomponente bestimmen, dass eine solche Einrichtung und/oder Benutzerklasse(n) unzureichend sind (Ausgang „Nein" des Blocks 1514), kann die Rechteverwaltungskomponente falls erforderlich oder gewünscht eine Audit-Aufzeichnung schreiben (15B, Block 1516), und der Prozess kann enden (15B, Block 1518).
  • Wenn die Rechteverwaltungskomponente dagegen bestimmt, dass die Einrichtung und/oder Benutzerklassen ausreichen, um fortzufahren (Ausgang „Ja" des Blocks 1514), kann die Rechteverwaltungskomponente die Rechte und Ressourcen bestimmten, die für die Ausführung der Aktion auf dem ersten Gerät und den anderen Geräten, die zusammenwirken, verfügbar sind (15B, Block 1520). Dieser Schritt kann zum Beispiel unter Verwendung von beliebigen oder allen der in Ginter et al. offenbarten Verarbeitungstechniken ausgeführt werden. Zum Beispiel können Verfahrensfunktionen Ereignisverarbeitungsfähigkeiten umfassen, die eine Anforderung für jedes relevante Gerät formulieren, die ganz oder teilweise Informationen in Bezug auf die Aktion oder einen Teil der Aktion beschreibt, die potentiell für die vollständige oder teilweise Verarbeitung durch ein solches Gerät geeignet sind. In diesem Beispiel können solche Anforderungen und assoziierte Antworten unter Verwendung der in Ginter et al. offenbarten reziproken Verfahrenstechniken verwaltet werden. Wenn eine solche Interaktion zusätzliche Informationen erfordert oder zu Mehrdeutigkeit führt, kann die Rechteverwaltungskomponente zum Beispiel mit dem Benutzer kommunizieren, und es ihm erlauben, eine Auswahl zu treffen, wie zum Beispiel eine Auswahl zwischen verschiedenen verfügbaren, funktional verschiedenen Optionen und/oder die Rechteverwaltungskomponente kann eine Verhandlung (zum Beispiel unter Verwendung der in Ginter et al. offenbarten Verhandlungstechniken) bezüglich Ressourcen, Rechten und/oder rechtebezogenen Informationen durchführen.
  • Als nächstes bestimmt die Rechteverwaltungskomponente, ob ausreichend Rechte und/oder Ressourcen zum Ausführen der angeforderten Aktion verfügbar sind (15B, Entscheidungsblock 1522). Wenn nicht genug Rechte und/oder Ressourcen zum Ausführen der Aktion verfügbar sind (Ausgang „Nein" des Blocks 1522), kann die Rechteverwaltungskomponente eine Audit-Aufzeichnung schreiben (15B, Block 1524) und den Prozess beenden (15B, Block 1526).
  • Wenn in diesem Beispiel ausreichend Rechte und/oder Ressourcen verfügbar sind (Ausgang „Ja" des Blocks 1522), kann die Rechteverwaltungskomponente eine Entscheidung darüber treffen, ob zusätzliche Ereignisse verarbeitet werden sollten, um die Gesamtaktion abzuschließen (15B, Block 1528). Zum Beispiel ist es möglicherweise nicht erwünscht, nur einen Teil der Gesamtaktion auszuführen, wenn die notwendigen Rechte und/oder Ressourcen zum Abschluss der Aktion nicht verfügbar sind. Wenn weitere Ereignisse notwendig und/oder erwünscht sind (Ausgang „Ja" des Blocks 1528), kann die Rechteverwaltungskomponente die Blöcke 1520, 1522 für jedes solche Ereignis wiederholen (und potentiell die Blöcke 1524, 1526 ausführen).
  • Wenn ausreichend Rechte und/oder Ressourcen für jedes der Ereignisse verfügbar sind (Ausgang „Nein" des Blocks 1528), kann die Rechteverwaltungskomponente wenn es erwünscht oder erforderlich ist einem Benutzer eine Auswahl bezüglich der verfügbaren Alternativen für Rechte und/oder Ressourcen zur Ausführung der Aktion geben (15B, Block 1530). Als Alternative und/oder zusätzlich kann die Rechteverwaltungskomponente Benutzerpräferenzinformationen (und/oder Vorgaben) verwenden, um einen solche Bestimmung „automatisch" im Namen des Benutzers durchzuführen (zum Beispiel auf der Basis der Gesamtkosten, Leistung, Qualität usw.). Bei einer anderen Ausführungsform können die Klasse oder Klassen des Benutzers verwendet werden, um die Auswahl zwischen verfügbaren Optionen zu filtern oder anderweitig zu unterstützen. Bei noch einer weiteren Ausführungsform kann künstliche Intelligenz (darunter zum Beispiel Expertensystemtechniken) verwendet werden, um bei der Auswahl zwischen Alternativen zu helfen. Bei einer weiteren Ausführungsform kann eine Mischung beliebiger oder aller der obigen (und/oder anderen) Techniken in dem Auswahlprozess verwendet werden.
  • Wenn es keine akzeptablen Alternativen für Rechte und/oder Ressourcen gibt oder wegen anderen negativen Aspekten des Auswahlprozesses (z.B. ein Benutzer betätigt eine „Abbrechen"-Schaltfläche in einer graphischen Benutzeroberfläche, ein Benutzerinteraktionsprozess überschreitet die verfügbare Zeit zur Durchführung einer solchen Auswahl usw.) (Ausgang „Nein" von Block 1530), kann die Rechteverwaltungskomponente eine Audit-Aufzeichnung schreiben (15B, Block 1532) und den Prozess beenden (15B, Block 1534).
  • Wenn dagegen ein Auswahlprozess eine oder mehrere akzeptable Mengen von Rechten und/oder Ressourcen zur Ausführung der Aktion identifiziert und die Entscheidung, fortzufahren, positiv ist (Ausgang „Ja" des Blocks 1530), kann die Rechteverwaltungskomponente die vorgeschlagene Aktion unter Verwendung des ersten Geräts alleine oder in Kombination mit etwaigen zusätzlichen Geräten (z.B. einer Rechteautorität 1000 oder eines beliebigen anderen verbundenen Geräts) auf der Basis der gewählten Rechte und/oder Ressourcen durchführen (15C, Block 1536). Zu einer solchen kooperativen Implementierung der vorgeschlagenen Aktionen können zum Beispiel folgende gehören:
    • • Ausführen eines Teils der Aktion oder der gesamten Aktion mit dem ersten Gerät;
    • • Ausführen eines Teils der Aktion oder der gesamten Aktion mit einem oder mehreren Geräten, die von dem ersten Gerät verschieden sind (z.B. einer Rechteautorität 1000 und/oder einem bestimmten anderen Gerät);
    • • Ausführen eines Teils der Aktion mit dem ersten Gerät und eines Teils der Aktion mit einem oder mehr anderen Geräten; oder
    • • einer beliebigen Kombination dieser.
  • Zum Beispiel kann dieser Schritt unter Verwendung der in Ginter et al. offenbarten Ereignisverarbeitungstechniken ausgeführt werden.
  • Als ein Anschauungsbeispiel kann das erste Gerät alle notwendigen Ressourcen zum Ausführen einer bestimmten Aufgabe (z.B. Lesen bestimmter Informationen von einem optischen Datenträger) besitzen, nicht aber die notwendigen Rechte dazu. In einem solchen Fall kann das erste Gerät die von ihm benötigen zusätzlichen Rechte zum Ausführen der Aufgabe durch die oben beschriebenen Schritte erhalten. Bei einem anderen Anschauungsbeispiel kann das erste Gerät alle zur Ausführung einer bestimmten Aufgabe erforderlichen Rechte besitzen, nicht aber die Ressourcen dafür. Zum Beispiel können dem ersten Gerät möglicherweise nicht genug Hardware- und/oder Softwareressourcen verfügbar sein, um auf Informationen auf bestimmte weise zuzugreifen, diese zu verarbeiten oder anderweitig zu benutzen. In diesem Beispiel kann der Schritt 1536 ganz oder teilweise durch ein bestimmtes anderes Gerät oder bestimmte andere Geräte ganz oder teilweise auf der Basis von Rechten ausgeführt werden, die von dem ersten Gerät geliefert werden. Bei noch einem weiteren Beispiel können dem ersten Gerät sowohl Rechte als auch Ressourcen fehlen, die zum Ausführen einer bestimmten Aktion notwendig sind, und es kann eines oder mehrere zusätzliche Geräte verwenden, um solche Ressourcen und Rechte zu beschaffen.
  • In diesem Beispiel kann die Rechteverwaltungskomponente beim Abschluss der Aktion eine oder mehrere Audit-Aufzeichnungen schreiben (15C, Block 1538), und der Prozess kann enden (15C, Block 1540).

Claims (11)

  1. Vorrichtung (62), die die folgenden Elemente enthält: einen Prozessor oder Controller (154); eine Anordnung (80') zum Lesen von Informationen aus DVD-Datenträgern, wobei die Anordnung einen DVD-Datenträger (100) speichert, wobei der Datenträger Folgendes speichert: geregelten Inhalt, wobei mindestens ein erster Teil des geregelten Inhalts verschlüsselt ist, und eine Regelmenge (204), die mindestens einen Aspekt des Zugriffs auf den geregelten Inhalt oder seiner Benutzung regelt; und einen sicheren Knoten (72), in den die Regelmenge geladen wird, wobei der sichere Knoten dafür ausgelegt ist, die Regelmenge zu implementieren und/oder durchzusetzen, dadurch gekennzeichnet, dass: die Vorrichtung ein Mittel (152) zum Kommunizieren mit einem externen Betriebsmittel umfasst; wobei die Regelmenge mindestens teilweise wirkt, indem bestimmt wird, ob die Vorrichtung mit einem externen Betriebsmittel verbunden ist; und wobei die Regelmenge Kommunikation mit dem externen Betriebsmittel erfordert, bevor mindestens eine Benutzung des geregelten Inhalts erlaubt wird.
  2. Vorrichtung nach Anspruch 1, wobei das externe Betriebsmittel ein Rechteautoritäts-Makler (1000) ist.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei die Kommunikation das Angeben von Identifikationsinformation umfasst.
  4. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung andere und/oder erweiterte Rechte beschafft, den Datenträger zu benutzen, wenn sie sich in Kommunikation mit dem externen Betriebsmittel befindet.
  5. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Kommunikation mit dem externen Betriebsmittel durch Verwendung von sicheren Containern erfolgt.
  6. Verfahren zum Betrieb einer DVD-Vorrichtung, wobei das Verfahren die folgenden Schritte umfasst: Lesen von Informationen aus einem DVD-Datenträger, wobei die Informationen Folgendes umfassen: geregelten Inhalt, wobei mindestens ein erster Teil des geregelten Inhalts verschlüsselt ist, und eine Regelmenge, die mindestens einen Aspekt des Zugriffs auf den geregelten Inhalt oder seiner Benutzung regelt; und Laden der Regelmenge in einen sicheren Knoten in der DVD-Vorrichtung; und Implementieren der Regelmenge in dem sicheren Knoten, dadurch gekennzeichnet, dass: die Regelmenge mindestens teilweise wirkt, indem bestimmt wird, ob die Vorrichtung mit einem externen Betriebsmittel verbunden ist; und wobei die Regelmenge Kommunikation mit dem externen Betriebsmittel erfordert, bevor mindestens eine Benutzung des geregelten Inhalts erlaubt wird.
  7. Verfahren nach Anspruch 6, wobei das externe Betriebsmittel ein Rechteautoritäts-Makler ist.
  8. Verfahren nach Anspruch 7, wobei die Kommunikation das Angeben von Identifikationsinformation umfasst.
  9. Verfahren nach einem der Ansprüche 6 bis 8, wobei die Vorrichtung andere und/oder erweiterte Rechte beschafft, den Datenträger zu benutzen, wenn sie sich in Kommunikation mit dem externen Betriebsmittel befindet.
  10. Verfahren nach einem der Ansprüche 6 bis 9, wobei die Kommunikation mit dem externen Betriebsmittel durch Verwendung von sicheren Containern erfolgt.
  11. DVD-Datenträger, wobei der Datenträger Folgendes speichert: geregelten Inhalt, wobei mindestens ein erster Teil des geregelten Inhalts verschlüsselt ist; und eine Regelmenge, die mindestens einen Aspekt des Zugriffs auf den geregelten Inhalt oder seiner Benutzung regelt; dadurch gekennzeichnet, dass: die Regelmenge, wenn sie in eine DVD-Vorrichtung geladen wird, mindestens teilweise wirkt, um zu bestimmen, ob die Vorrichtung mit einem externen Betriebsmittel verbunden ist, und die Regelmenge Kommunikation mit dem externen Betriebsmittel erfordert, bevor mindestens eine Benutzung des geregelten Inhalts erlaubt wird.
DE69737593T 1996-05-15 1997-05-15 Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte Expired - Lifetime DE69737593T2 (de)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US1772296P 1996-05-15 1996-05-15
US17722P 1996-05-15
US1813296P 1996-05-22 1996-05-22
US18132P 1996-05-22
US69971296A 1996-08-12 1996-08-12
US689754 1996-08-12
US689606 1996-08-12
US08/689,606 US5943422A (en) 1996-08-12 1996-08-12 Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US08/689,754 US6157721A (en) 1996-08-12 1996-08-12 Systems and methods using cryptography to protect secure computing environments
US699712 1996-08-12
PCT/US1996/014262 WO1998010381A1 (en) 1996-09-04 1996-09-04 Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
WOPCT/US96/14262 1996-09-04
US3793197P 1997-02-14 1997-02-14
US37931P 1997-02-14
PCT/US1997/008192 WO1997043761A2 (en) 1996-05-15 1997-05-15 Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances

Publications (2)

Publication Number Publication Date
DE69737593D1 DE69737593D1 (de) 2007-05-24
DE69737593T2 true DE69737593T2 (de) 2007-12-20

Family

ID=27567573

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69737593T Expired - Lifetime DE69737593T2 (de) 1996-05-15 1997-05-15 Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte

Country Status (9)

Country Link
EP (6) EP1796014A3 (de)
JP (7) JP2001501763A (de)
CN (3) CN1139067C (de)
AT (1) ATE359562T1 (de)
AU (1) AU3205797A (de)
DE (1) DE69737593T2 (de)
ES (1) ES2286833T3 (de)
HK (1) HK1065883A1 (de)
WO (1) WO1997043761A2 (de)

Families Citing this family (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
EP1650757A1 (de) 1997-05-13 2006-04-26 Kabushiki Kaisha Toshiba Informationsverschlüsselungs- Verfahren und Vorrichtung, Informationswiedergabe- Verfahren und Vorrichtung
CA2293650C (en) 1997-06-09 2012-09-25 Christian Sven Collberg Obfuscation techniques for enhancing software security
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US20010011238A1 (en) * 1998-03-04 2001-08-02 Martin Forest Eberhard Digital rights management system
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
JP2002507771A (ja) * 1998-03-18 2002-03-12 データマーク テクノロジーズ ピーティーイー リミテッド データ偽装のための方法及び装置
US6490355B1 (en) 1998-07-14 2002-12-03 Koninklijke Philips Electronics N.V. Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
US7346580B2 (en) 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US7383228B2 (en) 1998-08-13 2008-06-03 International Business Machines Corporation Method and system for preventing unauthorized rerecording of multimedia content
US7962413B2 (en) 1998-08-13 2011-06-14 International Business Machines Corporation End-user system of preventing unauthorized rerecording of multimedia content
US7624046B2 (en) 1998-12-24 2009-11-24 Universal Music Group, Inc. Electronic music/media distribution system
KR100632495B1 (ko) * 1999-02-17 2006-10-09 소니 가부시끼 가이샤 정보처리장치 및 방법과 프로그램 격납매체
US6847949B1 (en) 1999-05-10 2005-01-25 Koninklijke Philips Electronics N.V. Indicator system for screening protected material
CA2332034C (en) 1999-03-15 2008-07-29 Koninklijke Philips Electronics N.V. A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7136838B1 (en) 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7383205B1 (en) 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US7319759B1 (en) 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
US6918059B1 (en) 1999-04-28 2005-07-12 Universal Music Group Method and system for handling errors in a distributed computer system
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
AU6104800A (en) 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US7152165B1 (en) 1999-07-16 2006-12-19 Intertrust Technologies Corp. Trusted storage systems and methods
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7770016B2 (en) 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
EP1526435A3 (de) 1999-07-30 2005-07-27 Intertrust Technologies Corp. Verfahren und Systeme zur Transaktionsaufzeichnungsübertragung unter Anwendung von Schwellen und einem mehrstufigen Protokoll
US7124170B1 (en) 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
DE60019546T2 (de) * 1999-08-25 2006-02-23 Sony Corp. Medium mit aufgezeichneten daten, datenwiedergabeverfahren und wiedergabegeraet
US7406603B1 (en) 1999-08-31 2008-07-29 Intertrust Technologies Corp. Data protection systems and methods
US6985885B1 (en) 1999-09-21 2006-01-10 Intertrust Technologies Corp. Systems and methods for pricing and selling digital goods
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6832316B1 (en) 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
US7353209B1 (en) 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6912528B2 (en) 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
CN100511329C (zh) 2000-01-21 2009-07-08 索尼公司 数据处理设备和数据处理方法
CN1293758C (zh) * 2000-04-04 2007-01-03 索尼公司 数据分配系统及方法、数据接收装置及发送装置
US7085839B1 (en) 2000-04-07 2006-08-01 Intertrust Technologies Corporation Network content management
US7266681B1 (en) 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
JP3775168B2 (ja) * 2000-04-20 2006-05-17 株式会社日立製作所 送信装置及び受信装置
CA2410165A1 (en) * 2000-05-12 2001-11-22 James R. Clark Secured internet media player
US7313692B2 (en) 2000-05-19 2007-12-25 Intertrust Technologies Corp. Trust management systems and methods
US7107448B1 (en) 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7213266B1 (en) 2000-06-09 2007-05-01 Intertrust Technologies Corp. Systems and methods for managing and protecting electronic content and applications
US7050586B1 (en) 2000-06-19 2006-05-23 Intertrust Technologies Corporation Systems and methods for retrofitting electronic appliances to accept different content formats
JP2004503016A (ja) 2000-07-11 2004-01-29 ウィリー,マーク デジタルコンテンツの提供
US7010808B1 (en) 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7603319B2 (en) 2000-08-28 2009-10-13 Contentguard Holdings, Inc. Method and apparatus for preserving customer identity in on-line transactions
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7149722B1 (en) 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US6851055B1 (en) * 2000-09-30 2005-02-01 Keen Personal Technologies, Inc. Digital video recorder for encrypting/decrypting video programs in segments to facilitate trick play features
JP2002108827A (ja) 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
AUPR206200A0 (en) * 2000-12-13 2001-01-11 Unitedbox Pte Ltd Method and apparatus for providing content online
US20020077984A1 (en) * 2000-12-19 2002-06-20 Mark Ireton Enabling protected digital media to be shared between playback devices
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7580988B2 (en) 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7136840B2 (en) 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
JP2004531957A (ja) 2001-05-09 2004-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体に格納された暗号化データを復号化する方法及び装置
WO2002095748A2 (en) 2001-05-22 2002-11-28 Koninklijke Philips Electronics N.V. Record carrier with hidden channel
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
JP2004530222A (ja) 2001-06-07 2004-09-30 コンテントガード ホールディングズ インコーポレイテッド ディジタルライツ・マネジメント・システムで多数の信頼ゾーンをサポートする方法および装置
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
US7239708B2 (en) 2001-06-27 2007-07-03 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US6948073B2 (en) 2001-06-27 2005-09-20 Microsoft Corporation Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
WO2003013141A1 (en) * 2001-07-31 2003-02-13 Matsushita Electric Industrial Co., Ltd. System, apparatus, and method of contents distribution, and program and program recording medium directed to the same
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
EP1485833A4 (de) 2001-11-20 2005-10-12 Contentguard Holdings Inc Erweiterbares rechtsausdruck-verarbeitungssystem
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
AU2003220269A1 (en) 2002-03-14 2003-09-29 Contentguard Holdings, Inc. Method and apparatus for processing usage rights expressions
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US8543511B2 (en) 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
GB2389928A (en) * 2002-06-21 2003-12-24 Spero Comm Ltd Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
AU2003253875A1 (en) * 2002-07-09 2004-01-23 Kaleidescape, Inc. Secure presentation of encrypted digital content
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
EA015549B1 (ru) 2003-06-05 2011-08-30 Интертраст Текнолоджис Корпорейшн Переносимая система и способ для приложений одноранговой компоновки услуг
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
IE20040018A1 (en) * 2004-01-13 2005-09-07 R & D Technology Ltd Digital memory device
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US7549051B2 (en) 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
EP1724699A1 (de) * 2005-05-17 2006-11-22 Siemens Aktiengesellschaft Verfahren und System zur allmählichen Verschlechterung der Qualität von digitalem Inhalt in einem DRM-System
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US7987514B2 (en) 2006-04-04 2011-07-26 Intertrust Technologies Corp. Systems and methods for retrofitting electronic appliances to accept different content formats
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
CN101141269B (zh) * 2006-09-07 2011-05-18 北京金音源管理科技有限公司 一种实现音乐下载、播放的音乐推广与管理系统
JP2008186354A (ja) * 2007-01-31 2008-08-14 Toshiba Corp 送信装置及び無線通信システム
JP5365512B2 (ja) * 2007-03-28 2013-12-11 日本電気株式会社 ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US8964972B2 (en) 2008-09-03 2015-02-24 Colin Gavrilenco Apparatus, method, and system for digital content and access protection
WO2010088275A1 (en) * 2009-01-28 2010-08-05 Headwater Partners I Llc Security techniques for device assisted services
CA2832752A1 (en) 2011-04-11 2012-10-18 Intertrust Technologies Corporation Information security systems and methods
US9589124B2 (en) 2014-05-29 2017-03-07 Comcast Cable Communications, Llc Steganographic access controls
DE102014117099A1 (de) 2014-11-21 2016-05-25 Airbus Operations Gmbh System und Verfahren zur dosierten Abgabe eines Duftmittels in einem geschlossenen Raum, insbesondere in einem Waschraum eines Fahrzeugs
US9979684B2 (en) 2016-07-13 2018-05-22 At&T Intellectual Property I, L.P. Apparatus and method for managing sharing of content

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0776938B2 (ja) * 1981-06-27 1995-08-16 富士通株式会社 ファイル機密保護処理装置
JP2575358B2 (ja) * 1986-03-28 1997-01-22 シチズン時計株式会社 Icカ−ド
JPS6373425A (ja) * 1986-09-17 1988-04-04 Fujitsu Ltd イベント処理順序制御方式
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
JPS63112871A (ja) * 1986-10-28 1988-05-17 Toshiba Corp 記録再生装置
US5287468A (en) * 1987-06-03 1994-02-15 Sony Corporation Method and apparatus for processing information data
JPS645184A (en) * 1987-06-29 1989-01-10 Hitachi Ltd Voice-added videotex
US5231546A (en) * 1988-02-10 1993-07-27 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus with limited digital copying
DE3803982A1 (de) * 1988-02-10 1990-01-25 Igor Groza Datentraeger mit sperrung gegen doublizierung
JPH01209545A (ja) * 1988-02-17 1989-08-23 Hitachi Ltd データ処理装置
JP2911481B2 (ja) * 1989-06-07 1999-06-23 キヤノン株式会社 再生装置
JPH0727715B2 (ja) * 1989-11-24 1995-03-29 シャープ株式会社 ディジタルオーディオインターフェイス信号中継装置
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
JPH04195655A (ja) * 1990-11-28 1992-07-15 Mitsubishi Electric Corp 情報処理システムの情報管理方式
JPH04251353A (ja) * 1991-01-09 1992-09-07 Nec Corp 情報処理システムにおける機密保持方式
JPH04298856A (ja) * 1991-02-27 1992-10-22 Mitsubishi Electric Corp 記録再生装置
JPH04278262A (ja) * 1991-03-05 1992-10-02 Sony Corp ディジタル信号記録再生装置
DE4108728A1 (de) * 1991-03-18 1992-09-24 Thomson Brandt Gmbh Aufnahme- und/oder kopiersystem
JPH04341035A (ja) * 1991-05-17 1992-11-27 Hitachi Ltd ファクシミリ装置
JP2601338Y2 (ja) * 1991-07-08 1999-11-15 ソニー株式会社 チェック装置
JP3551975B2 (ja) * 1991-08-28 2004-08-11 富士ゼロックス株式会社 ネットワーク資源検索装置およびネットワーク資源アクセス装置およびディレクトリ装置およびユーザ端末およびネットワーク資源の検索方法およびネットワーク資源のアクセス方法
JPH05143540A (ja) * 1991-11-18 1993-06-11 Hitachi Ltd 端末制御装置
JPH05198099A (ja) * 1992-01-22 1993-08-06 Sony Corp 情報送出装置及び情報再生装置
JP3114339B2 (ja) * 1992-03-13 2000-12-04 ソニー株式会社 記録装置、再生装置、出力装置、データ記録方法、データ再生方法およびデータ出力方法
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JPH05298188A (ja) * 1992-04-16 1993-11-12 Nec Software Kansai Ltd 機密保護方式
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
JP2751733B2 (ja) * 1992-05-27 1998-05-18 日本電気株式会社 フロッピィ・ディスク装置用データフォーマット制御コントローラ
JPH05346851A (ja) * 1992-06-16 1993-12-27 Mitsubishi Electric Corp ソフトウェアライセンス管理装置
JPH064996A (ja) * 1992-06-19 1994-01-14 Tatsuo Yano デジタル信号化された音楽、映像等の再生回数、 または再生時間の制限方式
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
JPH06124539A (ja) * 1992-10-08 1994-05-06 Sony Corp ディジタルvtr
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
JPH06153198A (ja) * 1992-11-12 1994-05-31 Matsushita Electric Ind Co Ltd 映像配信方法および映像配信装置
JPH06208760A (ja) * 1993-01-12 1994-07-26 Toshiba Corp データ再生管理システム
US5315448A (en) * 1993-03-18 1994-05-24 Macrovision Corporation Copy protection for hybrid digital video tape recording and unprotected source material
JPH06284417A (ja) * 1993-03-29 1994-10-07 Nippon Telegr & Teleph Corp <Ntt> マルチメディア多重化信号蓄積再生方法
JPH06326964A (ja) * 1993-05-12 1994-11-25 Hitachi Ltd 動画編集方式
JPH06338061A (ja) * 1993-05-31 1994-12-06 Mitsubishi Electric Corp 記録媒体および再生装置
JPH0756507A (ja) * 1993-08-12 1995-03-03 Nec Corp データ機密保護装置における暗号装置及び復号装置
JP3553993B2 (ja) * 1993-08-30 2004-08-11 キヤノン株式会社 プログラム利用契約管理方法及びプログラム実行装置
JPH0793241A (ja) * 1993-09-24 1995-04-07 Toshiba Corp ポータブルコンピュータシステム
JP3346616B2 (ja) * 1993-10-07 2002-11-18 三菱電機株式会社 空気調和機の制御装置
JPH07212712A (ja) * 1993-10-29 1995-08-11 Eastman Kodak Co 階層的な画像記憶及び取出しシステムにおいてディジタル透かし模様を付加及び除去する方法及び装置
US5463565A (en) * 1993-10-29 1995-10-31 Time Warner Entertainment Co., L.P. Data block format for software carrier and player therefor
JP3381342B2 (ja) * 1993-10-29 2003-02-24 日本ビクター株式会社 情報記録媒体記録再生装置及び情報記録媒体記録再生方法
US5576843A (en) * 1993-10-29 1996-11-19 Time Warner Entertainment Co., L.P. System and method for controlling play of multiple dialog audio tracks of a software carrier
US5455953A (en) * 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
JPH09507729A (ja) * 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
JPH07219762A (ja) * 1994-01-31 1995-08-18 Matsushita Electric Ind Co Ltd ソフトウェア保護システム
JPH07230641A (ja) * 1994-02-17 1995-08-29 Hitachi Ltd 蓄積メディア及びその制御装置
JP2853727B2 (ja) * 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
RU2158969C2 (ru) * 1994-02-28 2000-11-10 Сони Корпорейшн Способ и устройство записи данных, среда записи данных, способ и устройство воспроизведения данных
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
JP3329063B2 (ja) * 1994-03-29 2002-09-30 ソニー株式会社 再生装置
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP3901746B2 (ja) * 1994-03-31 2007-04-04 ソニー株式会社 画像信号及び音声信号記録方法及び画像信号及び音声信号記録再生装置
JP3348753B2 (ja) * 1994-04-28 2002-11-20 日本電信電話株式会社 暗号鍵配送システムおよび方法
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5739864A (en) * 1994-08-24 1998-04-14 Macrovision Corporation Apparatus for inserting blanked formatted fingerprint data (source ID, time/date) in to a video signal
US5530751A (en) * 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
JPH0877706A (ja) * 1994-07-08 1996-03-22 Sony Corp 記録再生装置
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
JPH0854951A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5504757A (en) * 1994-09-27 1996-04-02 International Business Machines Corporation Method for selecting transmission speeds for transmitting data packets over a serial bus
EP0709760B1 (de) * 1994-10-27 2006-05-31 Intarsia Software LLC Urheberrechtsdatenverwaltungssystem
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JP3816571B2 (ja) * 1996-03-15 2006-08-30 パイオニア株式会社 情報記録装置及び情報記録方法並びに情報再生装置及び情報再生方法
ATE448532T1 (de) 1996-09-04 2009-11-15 Intertrust Tech Corp Zuverlässige infrastrukturhilfssysteme, verfahren und techniken für sicheren elektronischen handel, elektronische transaktionen, handelsablaufsteuerung und automatisierung, verteilte verarbeitung und rechteverwaltung
US7181547B1 (en) 2001-06-28 2007-02-20 Fortinet, Inc. Identifying nodes in a ring network

Also Published As

Publication number Publication date
WO1997043761A3 (en) 1998-04-02
EP1640984A3 (de) 2009-02-25
CN104376032A (zh) 2015-02-25
EP1796013A2 (de) 2007-06-13
CN1139067C (zh) 2004-02-18
EP1640984A2 (de) 2006-03-29
EP1796014A2 (de) 2007-06-13
JP2008257743A (ja) 2008-10-23
JP2008287729A (ja) 2008-11-27
DE69737593D1 (de) 2007-05-24
CN100470653C (zh) 2009-03-18
JP2001501763A (ja) 2001-02-06
EP1798657A2 (de) 2007-06-20
ATE359562T1 (de) 2007-05-15
CN1492429A (zh) 2004-04-28
HK1065883A1 (en) 2005-03-04
CN1225739A (zh) 1999-08-11
EP1640984B1 (de) 2015-12-02
JP2008243228A (ja) 2008-10-09
JP2005243014A (ja) 2005-09-08
EP0898777A2 (de) 1999-03-03
WO1997043761A2 (en) 1997-11-20
EP1621961A2 (de) 2006-02-01
JP2009134726A (ja) 2009-06-18
EP1796013B1 (de) 2015-12-02
AU3205797A (en) 1997-12-05
EP1798657A3 (de) 2011-05-25
EP1796014A3 (de) 2011-05-25
EP1796013A3 (de) 2009-02-04
EP1621961A3 (de) 2009-01-21
EP0898777B1 (de) 2007-04-11
JP2011118939A (ja) 2011-06-16
ES2286833T3 (es) 2007-12-01

Similar Documents

Publication Publication Date Title
DE69737593T2 (de) Verfahren und Vorrichtung zum Zugriff auf DVD-Inhalte
US20150006403A1 (en) Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances
US20100174652A1 (en) Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
JP5340437B2 (ja) コンテンツがdrm環境間で移転される場合に使用権を保存する方法
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
Goel et al. The impact of illegal peer-to-peer file sharing on the media industry
WO2002080443A1 (en) Content management system
US20060206397A1 (en) Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
Cook et al. Neutralizing the piracy of motion pictures: reengineering the industry’s supply chain
CN100501713C (zh) 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
Steinmueller Peer-to-peer media file sharing: From copyright crisis to market?
JP2008077679A (ja) 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
Spadoni et al. The Interactive-Music Network
Erickson Enhanced attribution for networked copyright management

Legal Events

Date Code Title Description
8363 Opposition against the patent