-
Es
wird auf die Beschreibungen und Zeichnungen der folgenden veröffentlichten
Patentschriften verwiesen, die als Stand der Technik für die vorliegende
Erfindung bezeichnet werden:
- PCT-Publikation Nr. WO96/27155
vom 6.9.1996 mit dem Titel „Systems
and Methods for Secure Transaction Management and Electronic Rights
Protection".
- US-Patent Nr. 4,827,508 mit dem Titel „Database Usage Metering and
Protection System and Method" vom
2.5.1989;
- US-Patent Nr. 4,977,594 mit dem Titel „Database Usage Metering and
Protection System and Method" vom
11.12.1990;
- US-Patent Nr. 5,050,213 mit dem Titel „Database Usage Metering and
Protection System and Method" vom
17.9.1991;
- US-Patent Nr. 5,410,598 mit dem Titel „Database Usage Metering and
Protection System and Method" vom
25.4.1995;
- Europäisches
Patent Nr. EP 329681 mit
dem Titel „Database
Usage Metering and Protection System and Method" vom 17.1.1996;
- US-Patentanmeldung, Publikation Nr. US2004/0123129 A1.
- US-Patentanmeldung, Publikation Nr. US2003/0002673 A1.
- US-Patentanmeldung, Publikation Nr. US2002/0023214 A1.
-
Die
vorliegende Erfindung betrifft Informationsschutz- und Rechteverwaltungstechniken,
die zum Beispiel abhängig
von den Ressourcen der vom Konsumenten benutzten Einrichtung (z.B.
PC oder selbstständiger
Player), anderen Attributen der Einrichtung (wie zum Beispiel, ob
die Einrichtung mit einem Informationsnetzwerk verbunden werden
kann und/oder in der Regel ist („verbunden" im Gegensatz zu „unverbunden")) und verfügbaren Rechten
wählbare
Anwendbarkeit aufweisen. Die vorliegende Erfindung betrifft ferner
teilweise die kooperative Rechteverwaltung – wenn mehrere vernetzte Rechteverwaltungsanordnungen
kollektiv ein Rechteverwaltungsereignis auf einer oder mehreren
solchen Anordnungen kontrollieren.
-
Aus
EP 0593305 sind ein Informationsträger und
eine Aufzeichnungs-/Wiedergabevorrichtung bekannt, wobei sich die
Vorrichtung bei dem Informationsträger registrieren muss, bevor
sie auf die Informationen zugreifen kann. Die Anzahl der Vorrichtungen,
die auf die Informationen zugreifen können, ist begrenzt.
-
Aus
US 5276735 ist ein Datenkommunikationssystem
zum sicheren Transfer und gemeinsamen Benutzen von Daten über ein
lokales oder großflächiges Netzwerk
bekannt. Die Bedingungen für
den Zugang zu Daten auf einem Speichermedium werden auf einer persönlichen
Schlüssel-Einrichtung gespeichert,
die in die Workstation eines Benutzers eingeführt wird.
-
Aus
US 5463565 ist ein optisches
Plattenlaufwerk zum Wiedergeben eines optischen Datenträgers bekannt.
Der Datenträger
enthält
einen verschlüsselten
Autorisationscode und der Datenträger wird nur dann gemäß einem
bestimmten Standard wiedergegeben, wenn der ordnungsgemäße verschlüsselte Autorisationscode
auf dem Datenträger enthalten
ist.
-
Umfassende
Lösungen
zum Schützen
und Verwalten von In formationen in Systemen, die optische Medien
mit hoher Kapazität,
wie zum Beispiel DVD, enthalten, erfordern u.a. Verfahren und Systeme,
die sich mit der Benutzung solcher optischen Medien sowohl in verbundenen
als auch nicht verbundenen Umgebungen beschäftigen. Die hier offenbarte Erfindung
wendet sich an dieses und andere Probleme.
-
Die
vorliegende Erfindung wird in den unabhängigen Ansprüchen definiert,
auf die nun verwiesen wird.
-
Bevorzugte
Merkmale der Erfindung werden in den abhängigen Ansprüchen angeführt.
-
Diese
und weitere gemäß der Erfindung
bereitgestellte Merkmale und Vorteile werden durch Bezugnahme auf
die folgende ausführliche
Beschreibung von zurzeit bevorzugten Beispielen in Verbindung mit
den Zeichnungen besser verständlich.
Es zeigen:
-
1A beispielhafte Heim-Unterhaltungselektronikgeräte zur Verwendung
von tragbaren Speichermedien, wie zum Beispiel DVDs;
-
1B beispielhafte sichere Knotengeräte zur Verwendung
derselben tragbaren Speichermedien, die aber mehr erweiterte Rechteverwaltungsfähigkeiten
bereitstellen;
-
1C einen beispielhaften Prozess zur Herstellung
von geschützten
optischen Datenträgern;
-
2A eine beispielhafte Architektur der Unterhaltungselektronikgeräte von 1A;
-
2B eine beispielhafte Architektur für die sicheren
Knotengeräte
von 1B.
-
3 von
den Geräten
von 1A benutzte beispielhafte Datenstrukturen;
-
3A und 3B beispielhafte
Kontrollmengendefinitionen;
-
4A und 4B beispielhafte
Benutzungstechniken, die durch das Gerät von 1A bereitgestellt
werden;
-
5 beispielhafte
Datenstrukturen, die von dem sicheren Knoten von 1B für
den Zugriff auf Informationen auf dem Speichermedium verwendet werden;
-
6 eine
beispielhafte von dem sicheren Knoten von 1B ausgeführte Benutzungstechnik;
-
7 ein
Blockschaltbild eines Beispiels für einen speziellen sicheren
Softwarecontainer, der auf einer DVD enthalten ist;
-
8 ein
Blockschaltbild eines Beispiels für einen sicheren Container
zusammen mit dem auf einem DVD-Medium gespeicherten Video-Eigentumsinhalt;
-
9 ein
Blockschaltbild eines weiteren Beispiels für einen Standardcontainer,
der auf einem DVD-Medium gespeichert ist, das einen zusätzlichen Container
enthält,
der eine komplexere Regelanordnung zum Beispiel zur Verwendung mit
einem sicheren Knoten aufweist;
-
10 eine beispielhafte Benutzung einer DVD mit
einem Container (d.h. auf dem Medium gespeichert) mit einem DVD-Player,
der mit einem sicheren Rechteverwaltungsknoten ausgestattet ist, und
außerdem
die Benutzung derselben DVD in einem DVD-Player, der keinen sicheren
Rechteverwaltungsknoten aufweist;
-
11 ein Blockschaltbild der Benutzung einer DVD,
die keinen Container aufweist, auf einem DVD-Player, der mit einem
sicheren Rechteverwaltungsknoten gemäß der vorliegenden Erfindung
ausgestattet ist, im Vergleich zu der Benutzung derselben DVD mit
einem DVD-Player, der keinen sicheren Knoten aufweist;
-
12–14 beispielhafte
Netzwerkkonfigurationen; und
-
15A–15C einen beispielhaften virtuellen Rechteprozess.
-
Die
Unterhaltungsindustrie wurde durch die große Verbreitung von Heim-Unterhaltungselektronikgeräten, die
Video und/oder Audio aus vorbespielten Medien wiedergeben können, transformiert.
Diese Transformation begann Anfang des zwanzigsten Jahrhunderts
mit der Erfindung des Grammophons, das es zum ersten Mal einem Konsumenten
erlaubte, bei sich zu Hause auf Wunsch seiner Lieblingsband, seinem
Lieblingsorchester oder Lieblingssänger zuzuhören. Die Verfügbarkeit
von kostengünstigen
Videorekordern bzw. -playern führte
Anfang der 80er Jahre zu einer profunden Revolution in der Spielfilm- und
Rundfunkindustrie und erzeugte einen völlig neuen Heimkonsumentenmarkt
für Filme,
Dokumentarsendungen, Musikvideos, Gymnastikvideos usw.
-
In
der Unterhaltungsindustrie wurde lange nach optimalen Medien zum
Verteilen von Inhalt an Heimkonsumenten gesucht. Die von Thomas
Edison und anderen Grammophon-Pionieren
verteilten Original-Grammophonzylinder hatten den Vorteil, dass sie
schwierig zu kopieren waren, hatten aber verschiedene Nachteile,
wie zum Beispiel hohe Herstellungskosten, geringe Widerstandsfähigkeit,
sehr begrenzte Wiedergabezeit, relativ niedrige Wiedergabequalität und Anfälligkeit
gegenüber
Beschädigung durch
Abnutzung, Kratzer oder Schmelzen. Später entwickelte Wachs- und
Vinylplatten konnten mehr Musikmaterial speichern, hatten aber viele
derselben Nachteile. Magnetbänder
konnten dagegen sehr kostengünstig
hergestellt werden und konnten eine große Menge an Programmmaterial
speichern (z.B. 2, 4 oder sogar 6 Stunden Video und/oder Audio).
Solche Magnetbänder
konnten Programmmaterial mit relativ hoher Qualität wiedergeben und
waren nicht so anfällig
gegenüber
Beschädigung
oder Abnutzung. Trotz der vielen deutlichen Vorteile von Magnetband
gegenüber
anderen Medien wurde es von der Unterhaltungsindustrie jedoch aufgrund
seiner großen
Anfälligkeit
gegenüber
Kopieren niemals als ideales oder optimales Medium betrachtet.
-
Magnetband
besitzt die sehr flexible Eigenschaft, dass man relativ leicht auf
ihm aufzeichnen kann. Tatsächlich
ist der Prozess zum Bespielen eines Magnetbands fast so unkompliziert
wie der für die
Wiedergabe von vorbespieltem Inhalt erforderliche. Aufgrund der
relativen Leichtigkeit, mit der Magnetband bespielt werden kann,
haben Hersteller von Heim-Magnetbandgeräten früher Zweifachmodusgeräte bereitgestellt,
die Magnetbänder
sowohl bespielen als auch wiedergeben können. Heim-Audio- und -Video-Band-Wiedergabegeräte besaßen somit
traditionell eine „Aufzeichnungs"-Taste, die es einem Konsumenten
erlaubt, sein eigenes Programmmaterial auf einem leeren (nicht bespielten)
Magnetband aufzuzeichnen. Obwohl diese Aufzeichnungsmöglichkeit
Konsumenten zusätzliche
Flexibilität
gegeben hat (z.B. die Möglichkeit,
die ersten Worte eines Kindes für
die Nachwelt aufzuzeichnen und die Möglichkeit, Nachmittags-Seifenopern für abendliches Anschauen
zu erfassen), war es leider auch die Grundlage für eine illegale Multimilliarden-Dollar-Industrie
des illegalen Kopierens von Inhalt, die jedes Jahr Millionen illegale
gefälschte
Kopien produziert. Diese illegale Tätigkeit des unberechtigten
Kopierens – deren
Umfang international ist – entzieht
jedes Jahr den weltgrößten Produzenten
von Unterhaltungsinhalt enorme Umsatzbeträge. Die Unterhaltungsindustrie
muss diese Kosten an ehrliche Konsumenten weitergeben – was zu
höheren
Preisen für
Eintrittskarten und höheren
Video- und Audiobandverkaufs- und Verleihpreisen führt.
-
Mitte
der 80er Jahre entwickelte die Audio-Unterhaltungsindustrie die optische
Kompaktdisk als Antwort auf bestimmte dieser Probleme. Die optische
Kompaktdisk – eine
dünne silbrige
Kunststoffscheibe mit einem Durchmesser von einigen wenigen Zoll – kann eine
Stunde oder mehr Musik oder anderes Audio-Programmmaterial in digitaler Form speichern.
Solche Datenträger
wurden später
auch für
Computerdaten benutzt. Der Datenträger kann sehr kostengünstig hergestellt
werden und ermöglicht
eine Wiedergabe mit extrem hoher Qualität, die gegenüber Rauschen
aufgrund der zum Aufzeichnen und Wiederherstellen der Informationen
verwendeten digitalen Technik sehr widerstandsfähig ist. Da der optische Datenträger aus
Kunststoff hergestellt werden kann, ist er leicht, praktisch unzerbrechlich und
sehr beständig
gegenüber
Beschädigung
durch normale Konsumenten-Handhabung (im Gegensatz zu den vorbekannten
Vinyl-Schallplatten, die sogar durch ordnungsgemäß funktionierende Grammophone
leicht verkratzt oder abgenutzt werden konnten). Und da die Aufzeichnung
auf einem optischen Datenträger
bisher signifikant schwieriger als das Wiedergeben eines optischen
Datenträgers
ist, ist es für Heim-Unterhaltungselektronikgeräte, die
sowohl Aufzeichnungs- als auch Wiedergabefähigkeit bereitstellen, nicht
wahrscheinlich, so kosteneffektiv wie nur-Abspiel-Geräte zu sein – wodurch
das Potential für
unbefugtes Kopieren stark reduziert wird. Aufgrund dieser überwältigenden
Vorteile hat die Musikindustrie die neue digitale Kompakt-Disk-Technologie schnell
angenommen und innerhalb weniger kurzer Jahre die älteren Audio-Vinyl-Plattenmedien
praktisch ersetzt.
-
Tatsächlich war
die Gefahr eines weit verbreiteten und leichten unbefugten Kopierens
bei Abwesenheit von Rechteverwaltungstechnologien anscheinend ein
wichtiger Beitrag zu dem Niedergang von DAT (Digital Audio Tape)
als Medium für
Musikverteilung und insbesondere Heim-Audio-Aufzeichnung. Rechteinhaber an
aufgezeichneter Musik sprachen sich stark gegen die Kommerzialisierung
von kostengünstiger
DAT-Technologie in großem
Maßstab
aus, bei der Rechteverwaltungsfähigkeiten
fehlten, da die Qualität
der digitalen Aufzeichnung vollständig der digitalen Quelle zum
Beispiel auf Musik-CDs entsprach. Das Fehlen der Rechteverwaltung
war natürlich
nicht der einzige Faktor, da im Vergleich zu optischen Medien das
Bandformat einen Direktzugriff, wie zum Beispiel das Wiedergeben
von Liedern außerhalb
der Sequenz, schwierig machte.
-
Auf
der Basis von Spielfilmen in digitalem Format, die auf optischen
Nur-Lese-Medien mit hoher Kapazität vertrieben werden, steht
der Video-Unterhaltungsindustrie eine ähnliche Revolution bevor, wie
die, die durch Musik-CDs herbeigeführt wurde. Zum Beispiel hat
sich die digitale optische Disk-Technologie so weit entwickelt,
dass es nun möglich
ist, u.a. einen Spielfilm voller Länge (plus Ton) auf einer Seite
eines optischen Kunststoff-Datenträgers von 5 Zoll aufzuzeichnen.
Derselbe optische Datenträger kann
mehrere qualitativ hochwertige digitale Audiokanäle unterbringen (z.B. um Mehrkanal-„Sensurround"-Sound für Heimkino
aufzuzeichnen und/oder Filmdialog in mehreren verschiedenen Sprachen
auf demselben Datenträger
aufzuzeichnen). Dieselbe Technologie ermöglicht den Zugriff auf jedes
einzelne Vollbild oder Bild eines Spielfilms für Standbildwiedergabe oder
sogar, was noch aufregender ist, um eine bisher beispiellose „Direktzugriffs"-Wiedergabefähigkeit
bereitzustellen, die es in Heim-Unterhaltungsgeräten noch niemals gegeben hat.
Diese „Direktzugriffs"-Wiedergabe könnte zum
Beispiel benutzt werden, um Gewalt, Schimpfwörter oder Nacktheit zum Zeitpunkt
der Wiedergabe zu löschen,
so dass Eltern auf Tastendruck eine „PG"-Wiedergabeversion eines „R"-eingestuften Films auswählen könnten. Die „Direktzugriffs"-Fähigkeit
hat außerdem interessante
Möglichkeiten
im Hinblick darauf, es Zuschauern zu ermöglichen, mit dem voraufgezeichneten
Inhalt zu interagieren (es z.B. einem Gesundheitsfanatiker zu erlauben,
nur die Teile eines Gymnastik-Videos auszuwählen, die für die Übungen eines bestimmten Tages
hilfreich sind).
-
Siehe
zum Beispiel „Applications
Requirements for Innovative Video Programming", DVD Conference Proceedings (Interactive
Multimedia Association, 19.-20.10.1995, Sheraton Universal Hotel, Universal
City, Kalifornien).
-
Zu
nicht einschränkenden
Beispielen für
die DVD-Familie optischer Medien gehören:
- • DVD (Digital
Video Disk, Digital Versatile Disk), wofür ein nicht einschränkendes
Beispiel Unterhaltungsgeräte
sind, die auf DVD-Datenträgern aufgezeichnete
Spielfilme wiedergeben;
- • DVD-ROM
(DVD – Nur
Lese Speicher), wofür ein
nicht einschränkendes
Beispiel ein DVD-Nur-Lese-Laufwerk mit Datenträger, verbunden mit einem Computer
oder einem anderen Gerät,
ist;
- • DVD-RAM
(DVD-Direktzugriffsspeicher), wofür ein nicht einschränkendes
Beispiel ein Lese-Schreiblaufwerk
mit optischem Medium zum Beispiel in Unterhaltungsgeräten für die Heimaufzeichnung
und in einem Computer oder einem anderen Gerät für den allgemeinsten Umfang
spezifischer Anwendungen ist; und
- • jedes
beliebige andere optische Medium mit hoher Kapazität, das zurzeit
bekannt oder unbekannt ist.
-
„DVDs" sind natürlich nicht
auf die Benutzung mit Spielfilmen beschränkt. Wie CDs können sie auch
für andere
Arten von Informationen verwendet werden, wie zum Beispiel:
- • Tonaufzeichnungen
- • Software
- • Datenbanken
- • Spiele
- • Karaoke
- • Multimedia
- • Fern-Lernen
- • Dokumentation
- • Richtlinien
und Handbücher
- • beliebige
Arten von digitalen Daten und anderen Informationen
- • beliebige
Kombinationen von Arten digitaler Daten oder anderer Informationen
- • beliebige
andere Verwendungszwecke, die zurzeit bekannt oder unbekannt sind.
-
Der
große
Umfang von DVD-Verwendungszwecken stellt eine technische Herausforderung
dar: wie kann der auf solchen Datenträgern vertriebene Informationsinhalt,
bei dem es sich um eine beliebige Art oder Kombination von Video-,
Ton- oder anderen Daten oder Informationen im Allgemeinen handeln kann,
angemessen geschützt
werden, während
die Konsumentenflexibilität
erhalten oder sogar maximiert wird? Eine vielfach vorgeschlagene
Anforderung für
die neue Technologie (hauptsächlich
im Kontext von Video) besteht, soweit das Kopieren überhaupt
zugelassen ist, entweder darin, (a) es einem Konsumenten zu ermöglichen,
für seine
eigene Verwendung eine Kopie der ersten Generation des Programminhalts
anzufertigen, aber zu verhindern, dass der Konsument „Kopien
von Kopien" oder
Mehrfachgenerationskopien eines gegebenen Eigentums anfertigt (so
dass ehrliche Personen ehrlich bleiben), oder (b) ein unbegrenztes
Kopieren für
dieje nigen Eigentümer
zu erlauben, die Rechteinhaber nicht vor Kopieren schützen möchten oder
die Konsumenten selbst hergestellt haben.
-
Die
Bereitstellung eines solchen simplistischen und begrenzten Kopierschutzes
auf nicht erweiterbare Weise kann sich jedoch als extrem kurzsichtig
erweisen – da
kompliziertere Schutz- und/oder Rechteverwaltungsziele (z.B. robustere und
selektivere Anwendung von Kopierschutz und anderen Schutztechniken,
Ermöglichen
von pay-per-view-Modellen, Möglichkeit
des Konsumenten, erweiterte Funktionalität zu nutzen, wie zum Beispiel
Extrahieren von Material oder Interaktivität bei Bezahlung von zusätzlichen
Gebühren
und Erhalten von Kredit für
Neuvertrieb, um nur einige wenige zu nennen) nun oder in der Zukunft
sehr nützlich
sein könnten.
Bei der optimalen Annäherung
an Schutz- und Rechteverwaltungsziele ist es darüber hinaus äußerst nützlich, unterschiedliche Geschäftsgelegenheiten
und -gefahren zu berücksichtigen,
die über DVD-Medien
abgelieferte Informationen betreffen können, wie zum Beispiel abhängig von
verfügbaren Ressourcen
der Einrichtung und/oder ob die Einrichtung verbunden oder nicht
verbunden ist.
-
Kompliziertere
Rechteverwaltungsfähigkeiten
werden es außerdem
Studios und anderen mit den Rechten an Spielfilmen und/oder Tonaufzeichnungen
erlauben, diese wichtigen Mittel besser zu verwalten, beispielsweise
um es autorisierten Teilnehmern zu erlauben, beispielsweise Elemente
von digitalem Film, Video und/oder Audio (spezifische und/oder willkürliche Elemente)
anders zu verwenden, um abgeleitete werke, Multimedia-Spiele als
ein nicht einschränkendes
Beispiel, zu erzeugen. Bisher vorgeschlagene Lösungen zum Schutz von DVD-Inhalt
haben sich im Allgemeinen ausschließlich auf begrenzte Kopierschutzziele
konzentriert und haben kompliziertere Rechteverwaltungsziele und
-anforderungen nicht angemessen behandelt oder auch nur anerkannt.
Als Beispiel basiert ein Kopierschutzverfahren für die Anfangsgene ration von
DVD-Geräten und
-Medien auf einem Verschlüsselungsverfahren, das
anfänglich
von Matsushita entwickelt wurde und den einfachen CGMA-Steuercodes,
die erlaubtes Kopieren, eine Kopie einer Generation, keine Kopien oder
unbegrenztes Kopieren angeben.
-
Im
Kontext der analog-digital-Umsetzung (und umgekehrt) wird in Betracht
gezogen, dass mindestens ein Teil der zum Schutz von Eigentümern und/oder
zum Beschreiben von Rechteverwaltungs- und/oder Kontrollinformationen
in digitaler Form verwendeten Informationen zusammen mit dem Analogsignal
geführt
werden könnten.
Einrichtungen, die von einem Format und/oder Medium in ein anderes konvertieren,
können
zum Beispiel bestimmte oder alle der Kontroll- und Identifizierungsinformationen
in dem neuen Kontext bzw. in den neuen Kontexten enthalten oder
zumindest solche Informationen während des
Umsetzungsprozesses nicht aktiv löschen. Zusätzlich ergeben die vorliegenden
Techniken Kontroll-, Rechteverwaltungs- und/oder Identifikationslösungen für den digitalen
Bereich allgemein und außerdem
kritisch wichtige Technologien, die in Unterhaltungsgeräten, Computern
und anderen Einrichtungen implementiert werden können. Eine Aufgabe der vorliegenden
Techniken ist die Bereitstellung leistungsstarker Rechteverwaltungstechniken,
die sowohl auf dem Unterhaltungselektronik- als auch dem Computertechnologiemarkt
nützlich
sind und die außerdem
eine zukünftige
Evolution von technischen Fähigkeiten
und Unternehmensmodellen ermöglichen.
Eine weitere nicht einschränkende
Aufgabe ist die Bereitstellung einer umfassenden Kontroll-, Rechteverwaltungs- und/oder Identifikationslösung, die
wenn möglich
mit existierenden Industriestandards für begrenzten Funktionskopierschutz
und für Verschlüsselung
kompatibel bleibt.
-
Die
vorliegenden Techniken stellen Rechteverwaltungs- und Schutztechniken bereit, die die
begrenzten Kopierschutzaufgaben, die derzeit von der Unterhaltungsin dustrie
für Spielfilme
verlangt werden, voll erfüllen
und gleichzeitig vielfältige
kompliziertere Rechteverwaltungsoptionen und -fähigkeiten flexibel und erweiterbar
berücksichtigen.
-
Einige
wichtige Aspekte der vorliegenden Techniken (die andererorts in
der vorliegenden Anmeldung ausführlicher
besprochen werden) sind zum Beispiel:
- • Auswahl
von Kontrollinformationen, die mit Informationen assoziiert sind,
die auf DVD-Medien aufgezeichnet sind (zum Beispiel Regeln und Benutzungskonsequenzkontrollinformationen,
die nicht einschränkende
beispielhafte Elemente eines Virtual/Distribution Environment (VDE)
darstellen), die mindestens teilweise auf Geräteklassen basieren, wie zum
Beispiel Gerätetyp,
verfügbare
Ressourcen und/oder Rechte;
- • Ermöglichung,
dass solche ausgewählten
Kontrollinformationen mindestens teilweise eine Teilmenge von Kontrollinformationen
sind, die auf anderen Geräten
und/oder Klassen von Geräten
benutzt werden, oder von ganz anderen Kontrollinformationen;
- • Schutz
der Informationsausgabe aus einer DVD-Einrichtung, wie zum Beispiel Anwendung von
in Ginter et al. und der vorliegenden Anmeldung offenbarten Rechteverwaltungstechniken auf
die Signale, die unter Verwendung eines IEEE-1394-Ports (oder einer
anderen seriellen Schnittstelle) an einem DVD-Player übertragen werden;
- • Erzeugen
von geschütztem
digitalen Inhalt auf der Basis einer analogen Quelle;
- • Widerspiegeln
unterschiedlicher Benutzungsrechte und/oder Inhaltsverfügbarkeit
in verschiedenen Ländern
und/oder Regionen der Welt;
- • sicheres
Verwalten von Informationen auf DVD-Medien dergestalt, dass bestimmte Teile
auf einer oder mehreren Geräteklassen
(z.B. einem selbstständigen
DVD-Player) verwendet werden können,
während
andere Teile auf derselben oder einer anderen Geräteklasse
(z.B. selbstständiger DVD-Player oder ein PC)
benutzt werden können;
- • sicheres
Speichern und/oder Übertragen
von Informationen, die mit Bezahlung, Auditierung, Kontrolle und/oder
anderweitiger Verwaltung von auf DVD-Medien aufgezeichnetem Inhalt assoziiert sind,
darunter Techniken, die mit denen in Ginter et al. und in Shear
et al. offenbarten verwandt sind;
- • Aktualisieren
und/oder Ersetzen von Verschlüsselungsschlüsseln, die
im Verlauf des Gerätebetriebs
verwendet werden, um den Umfang von Informationen zu modifizieren,
die von Geräten und/oder
Geräteklassen
benutzt werden können;
- • Schutz
von Informationen im Verlauf des gesamten Prozesses von Erzeugung,
Vertrieb und Benutzung zum Beispiel durch anfänglichen Schutz von durch eine
Digitalkamera gesammelten Informationen und Fortsetzen des Schutzes
und der Rechteverwaltung durch den Editierprozess, Produktion, Vertrieb,
Benutzung und Benutzungsmeldung.
- • Es „virtuellen
Rechtemaschinen",
die aus mehreren Einrichtungen und/oder anderen Systemen bestehen,
die in einem permanent oder vorübergehend
verbundenen Netzwerk partizipieren und zusammenarbeiten, zu ermöglichen,
sich die Rechteverwaltung teilweise oder ganz für einen einzelnen und/oder
mehrere Knoten zu teilen, darunter zum Beispiel die Zulassung der
konzertierten Verwendung von in mehreren solchen Einrichtungen und/oder
anderen Systemen verfügbaren
Ressourcen und/oder mit mehreren Teilnehmern und/oder Gruppen, die
solche Einrichtungen und/oder anderen Systeme benutzen und/oder kontrollieren
(gemäß rechtebezogenen
Regeln und Kontrollen), um ein oder mehrere elektronische Ereignisse
auf einer beliebigen einzelnen oder mehreren solchen Einrichtungen
und/oder anderen Systemen zu regeln, wobei eine solche Ereignisregelung
zum Beispiel Folgendes umfasst: Anschauen, Editieren, Teilmengenbildung, Anthologisierung,
Ausdrucken, Kopieren, Betiteln, Extrahieren, Abspeichern und/oder
Weitervertrieb von rechtegeschütztem
digitalen Inhalt.
- • Ermöglichung
des Austausches von Rechten von Einrichtungen mit peer-zu-peer-Beziehung und/oder
anderen Systemen, wobei solche Einrichtungen und/oder anderen Systeme
an einem vorübergehenden
oder permanent verbundenen Netzwerk partizipieren und wobei solche
Rechte umgetauscht, für
Geld verkauft und/oder anderweitig für Wert gehandelt werden, und/oder
Berücksichtigung,
wo solcher Wert und/oder eine solche Berücksichtigung zwischen solchen peer-zu-peer
partizipierenden kommerziellen und/oder Unterhaltungseinrichtungen
und/oder anderen Systemen ausgetauscht werden.
-
Rechteschutz
und -verwaltung für
Vielzweck-DVD bzw. kosteneffektive digitale Medien mit großer Kapazität Die hier
beschriebenen Techniken können
mit jeder beliebigen Speicheranordnung großer Kapazität benutzt werden, wenn kosteneffektive Verteilungsmedien
für die
digitale Informationsablieferung im kommerziellen und/oder Unterhaltungsbereich
verwendet werden, und DVD sollte im vorliegenden Gebrauch als ein
beliebiges solches System einschließend aufgefasst werden.
-
Kopierschutz
und Rechteverwaltung sind in praktischen DVD-Systemen wichtig und
werden in anderen Speicher-, Wiedergabe- und Aufzeichnungssystemen
mit großer
Kapazität,
die zurzeit bekannt oder unbekannt sind, in der Zukunft weiter wichtig
sein. Für
bestimmte oder alle Informationen, die auf den meisten DVD-Medien
abgeliefert (oder geschrieben) werden, ist Schutz notwendig. Ein
solcher Schutz vor Kopieren ist nur ein Aspekt der Rechteverwaltung.
Andere Aspekte umfassen, es Rechteinhabern und anderen zu erlauben,
ihre kommerziellen Interessen ungeachtet der Verteilungsmedien und/oder
-kanäle
und der konkreten Beschaffenheit des Empfangsgeräts bzw. der Empfangseinrichtung zu
verwalten (und zu bewirken, dass sie potenziell in zeitlicher und/oder
räumlicher
Entfernung durchgesetzt werden). Solche Rechteverwaltungslösungen, die
DVD enthalten, werden sogar noch signifikanter, wenn zukünftige Generationen
von bespielbaren DVD-Medien und -Geräten auf den Markt kommen. Rechteinhaber
werden wünschen,
ihre Rechte zu behalten und in Anspruch zu nehmen, wenn zum Beispiel
Video, Tonaufzeichnungen und andere digitale Eigentümer von
einer Einrichtung zu einer anderen übertragen und wenn Optionen
zum Aufzeichnen im Markt verfügbar
werden.
-
Die
anscheinende Konvergenz zwischen Unterhaltungsgeräten und
Computern, zunehmende Netzwerk- und Modemgeschwindigkeiten, die
abnehmenden Kosten von Computerleistungsfähigkeit und Bandbreite und
die zunehmende Kapazität
optischer Medien werden sich kombinieren, um eine Welt hybrider
Geschäftsmodelle
zu erzeugen, in der digitaler Inhalt aller Arten auf optischen Medien
vertrieben werden kann, die auf mindestens gelegentlich verbundenen
Geräten
und/oder Computern abgespielt werden, wobei die in Musik-CDs und
anfänglichen DVD-Spielfilmangeboten
weit verbreiteten einmal-Kauf-Modelle
durch andere Modelle ergänzt werden,
wie zum Beispiel lease, pay-per-view und rent to own, um nur einige
wenige zu nennen. Konsumenten kann eine Auswahl unter diesen und
anderen Modellen von demselben oder verschiedenen Vertrieben und/oder
anderen Anbietern angeboten werden. Bezahlung für Benutzung kann über ein
Netzwerk und/oder einen anderen Kommunikationskanal an einen bestimmten
Bezahlungs-Begleichungsdienst erfolgen. Konsumentenbenutzungs- und
Auditinformationen können
zu Verfassern, Vertrieben und/oder anderen Teilnehmern zurückfließen. Die nun
eingeführten
elementaren Kopierschutztechnologien für DVD können diese und andere komplizierte Modelle
nicht unterstützen.
-
Wenn
beschreibbare DVD-Geräte
und Medien verfügbar
werden, sind zusätzliche
Hybridmodelle möglich,
darunter zum Beispiel der Vertrieb digitaler Spielfilme über Satelliten-
und Kabelsysteme. Nachdem er einen Spielfilm aufgezeichnet hat,
kann ein Konsument ein lease-, Verleih-, pay-per-view- oder ein
anderes Modell wählen,
wenn es verfügbar
ist. Wenn digitales Fernsehen auf den Markt kommt, entstehen durch
die Fähigkeit
beschreibbarer DVDs, originalgetreue Kopien von ausgestrahltem Programmmaterial
herzustellen, zusätzliche
Modellmöglichkeiten
und/oder Rechteverwaltungsanforderungen. Hierbei werden simplistische
Kopierschutzmechanismen, die zurzeit für die anfänglichen Nurlese-DVD-Technologien entwickelt
werden, auch nicht ausreichen.
-
Verschlüsselung ist ein Mittel, kein
Zweck
-
Verschlüsselung
ist beim Schutz von intellektuellem Eigentum in digitalem Format
nützlich,
ob auf optischen Medien wie etwa DVD, auf magnetischen Medien wie
etwa Plattenlaufwerken, in dem aktiven Speicher einer digitalen
Einrichtung und/oder beim Senden über Computer-, Kabel-, Satelliten-
oder andere Arten von Netzwerken oder Übertragungsmitteln. In der
Vergangenheit wurde zum Senden geheimer Nachrichten Verschlüsselung
verwendet. Mit Bezug auf DVD ist ein Hauptzweck der Verschlüsselung die
Verwendung eines Kopierkontroll- und Rechteverwaltungssystems zu
erfordern, um sicherzustellen, dass nur durch Rechteinhaber Autorisierte
tatsäch lich
den Inhalt benutzen können.
-
Verschlüsselung
ist jedoch mehr ein Mittel als ein Zweck. Ein zentrales Problem
besteht darin, wie Methoden konzipiert werden können, um so weit wie möglich sicherzustellen,
dass nur autorisierte Einrichtungen und Teilnehmer den geschützten Inhalt entschlüsseln und/oder
anderweitig Informationen nur so weit benutzen können, wie es der bzw. die Rechteinhaber
und/oder andere relevante Teilnehmer an dem geschützten Inhalt
zulassen.
-
Die
vorliegenden Techniken stellen leistungsstarke Rechteverwaltungsfähigkeiten
bereit. Gemäß einem
Aspekt der vorliegenden Techniken können verschlüsselte digitale
Eigentümer
in einem manipulationssicheren Software-„Container", wie zum Beispiel in einem sicheren „DigiBox"-Container zusammen
mit Regeln über „nicht
kopieren" und/oder „kopieren" und/oder „Anzahl
der zulässigen
Kopien", die für Unterhaltungsgeräte gelten
und von diesen durchgesetzt werden können, auf einer DVD abgelegt
werden. Dieselben Regeln und/oder flexiblere und/oder andere Regeln
können
von Computereinrichtungen oder anderen Systemen durchgesetzt werden,
die mehr und/oder andere Fähigkeiten
bereitstellen können
(z.B. Editieren, Exzerpieren, eine oder mehrere Bezahlungsmethoden,
vergrößerte Speicherfähigkeit
für detailliertere
Auditinformationen usw.). Zusätzlich
kann der „Software-Container", wie zum Beispiel
ein sicherer „Digi-Box"-Container, bestimmten
Inhalt im „Klartext" (d.h. in unverschlüsselter
Form) speichern. Zum Beispiel können
Spielfilm- oder Musiktitel, Copyright-Vermerke, Audio-Proben, Vorschauen
und/oder Werbung im Klartext gespeichert und/oder könnten von
jeder beliebigen geeigneten Anwendung oder Einrichtung angezeigt
werden. Solche Informationen könnten
gegebenenfalls in Bezug auf Authentizität (Integrität) für Anschau-, Kopier- und/oder andere
Aktivitäten
geschützt
werden. Gleichzeitig können
wertvolle digitale Eigentümer
aller Arten (Film, Video, Bilder, Text, Software und Multimedia)
mindestens teilweise verschlüsselt gespeichert
werden, um nur von autorisierten Einrichtungen und/oder Anwendungen
und nur unter zugelassenen (zum Beispiel vom Rechteinhaber genehmigten)
Umständen
benutzt zu werden.
-
Ein
weiterer gemäß den vorliegenden
Techniken bereitgestellter Aspekt (in Kombination mit bestimmten
in Ginter et al. offenbarten Fähigkeiten)
besteht darin, dass in demselben „Container" auf einem DVD-Datenträger mehrere
Mengen von Regeln gespeichert werden könnten. Die Software wendet dann
Regeln abhängig
davon an, ob zum Beispiel der Spielfilm von einem Unterhaltungsgerät oder Computer
wiederzugeben wäre,
ob das konkrete Gerät
einen Rückkanal
(z.B. eine Online-Verbindung) aufweist, abhängig von der nationalen und/oder
anderen rechtlichen oder geographischen Region, in der sich das
Abspielgerät
befindet und/oder der Spielfilm angezeigt wird und/oder davon, ob
das Gerät
Komponenten aufweist, die solche Regeln identifizieren und anwenden
können.
Zum Beispiel können
bestimmte Benutzungsregeln gelten, wenn Informationen von einem
Unterhaltungsgerät
wiedergegeben werden, während
bei der Wiedergabe durch einen Computer andere Regeln gelten können. Die
Wahl der Regeln kann dem bzw. den Rechteinhabern und/oder anderen
Teilnehmern überlassen
werden – oder
es können
bestimmte Regeln vorbestimmt werden (z.B. auf der Basis der konkreten
Umgebung oder Anwendung). Zum Beispiel können Filmrechteinhaber wünschen das
Kopieren zu begrenzen und sicherzustellen, dass ungeachtet des Kontexts,
in dem das Eigentum wiedergegeben wird, keine Exzerpte hergestellt
werden. Diese Einschränkung
könnte
nur in bestimmten rechtlichen oder geographischen Gebieten angewandt
werden. Als Alternative können
Rechteinhaber an Tonaufzeichnungen wünschen, Exzerpte vorbestimmter
Dauer (z.B. höchstens
20 Sekunden) zu erlauben und dass diese Exzerpte nicht zur Konstruktion
eines neuen kommerziellen Werkes verwendet werden. In bestimmten
Fällen
können
Regierungen fordern, dass nur „PG"-Versionen von Spielfilmen
und/oder die äquivalente
Einstufung für
TV-Programme auf in ihrem Einflussbereich eingesetzten Geräten wiedergegeben
werden können
und/oder dass die geltenden Steuern, Gebühren und dergleichen automatisch
berechnet und/oder eingesammelt werden, wenn Bezahlungen in Bezug
auf auf DVD aufgezeichneten Inhalt angefordert und/oder durchgeführt werden
(z.B. pay-per-views
eines Spielfilms, eines Spiels, einer Datenbank, eines Softwareprodukts
usw.; und/oder Bestellungen aus einem mindestens teilweise auf DVD-Medium
gespeicherten Katalog usw.).
-
In
einem mikroprozessorgesteuerten (oder -ergänzten) digitalen Unterhaltungsgerät können solche
von den vorliegenden Techniken in Betracht gezogene Regeln zum Beispiel
durchgesetzt werden, ohne dass mehr als nur relativ wenige Zusätze an einem
zentralen steuernden Mikroprozessor (oder einer anderen CPU, einer
Portsteuerung gemäß IEEE 1394
oder anderen Inhaltsbehandlungs-Kontrollschaltkreisen)
vorgenommen werden müssen und/oder
dass ein bestimmter ROM- oder Flash-Speicher zum Halten der notwendigen
Software zur Verfügung
gestellt wird. Zusätzlich
kann jeder ROM (oder Flash- oder anderweitiger Speicher, wobei ein
solcher Speicher sicher mit solchen Steuerschaltkreisen in einer
einzigen hergestellten Komponente verbunden oder darin integriert
sein kann) bei einem Beispiel ein oder mehrere digitale Dokumente oder „Zertifikat(e)" enthalten, die ein
bestimmtes Gerät,
eine individuelle Identität,
einen Einflussbereich, Geräteklasse(n)
und/oder andere gewählte
Parameter eindeutig identifizieren. Ein Gerät kann zum Beispiel dafür programmiert
werden, eine Kopie eines digitalen Eigentums nur in verschlüsselter
Form und nur innerhalb eines neuen manipulationssicheren „Software-Containers" zu einer anderen
digitalen Einrichtung zu senden. Der Container kann außerdem zum
Beispiel einen Code mit sich führen,
der angibt, dass er nicht das Original ist, das gesendet wird, sondern
eine Kopie. Die Einrichtung kann außerdem eine eindeu tige Kennung
einer Empfangseinrichtung und/oder Klasse von Einrichtungen in demselben
sicheren Container ablegen. Folglich kann zum Beispiel bei einer
konkreten Anordnung in einem nicht einschränkenden Beispiel die Kopie
nur auf der beabsichtigten Empfangseinrichtung, Klasse(n) von Einrichtungen
und/oder Einrichtungen in einer bestimmten Region abspielbar sein
und Rechte in Bezug auf die Benutzung einer solchen Kopie können gemäß diesen
und/oder anderen Variablen unterschiedlich sein.
-
Wenn
sie erkannt hat, dass das digitale Eigentum tatsächlich eine Kopie ist, kann
die Empfangseinrichtung zum Beispiel dafür programmiert werden, keine
weiteren Kopien herzustellen, die auf einem Unterhaltungsgerät und/oder
anderen Klasse(n) von Einrichtungen wiedergegeben werden können. Wenn
eine Einrichtung erkennt, dass bevorsteht, dass ein digitales Eigentum
auf einer Einrichtung und/oder anderen Klasse(n) von Einrichtungen als
die, wofür
es bestimmt ist, wiedergegeben wird, kann sie dafür programmiert
werden, die Wiedergabe dieser Kopie (gegebenenfalls) zu verweigern.
-
Dieselben
in einem Unterhaltungsgerät
geltenden Einschränkungen
können
zum Beispiel auf einem Computer durchgesetzt werden, der dafür ausgestattet
ist, Rechteverwaltungsschutz gemäß den vorliegenden
Techniken bereitzustellen. In diesem Beispiel können Regeln spezifizieren,
einen bestimmten Film und/oder anderen Inhalt auf keiner Einrichtung
außer
zum Beispiel einem Unterhaltungsgerät und/oder Klassen von Geräten wiederzugeben.
Als Alternative könnte
man mit denselben leistungsstarken Fähigkeiten verschiedene Benutzungsregeln
und Bezahlungsmethoden spezifizieren, die bei Wiedergabe auf einem
Computer (und/oder in anderen Geräten und/oder Klassen von Geräten) gelten
würden,
da der bzw. die Rechteinhaber zum Beispiel verschiedene Preise auf
der Basis verschiedener geographischer oder rechtlicher Umgebungen, in
denen Inhalt wiedergegeben wird, wünschen können.
-
Wenn „Rückkanäle" vorhanden sind – zum Beispiel
Digitalreceiver mit bidirektionaler Kommunikation oder an Netzwerke
angeschlossene Computer – ziehen
die vorliegenden Techniken zusätzlich
gegebenenfalls elektronische unabhängige Ablieferung neuer Regeln
in Betracht, wenn diese für
ein gegebenes Eigentum erwünscht
oder erforderlich sind. Diese neuen Regeln können zum Beispiel Rabatte,
zeitlich begrenzte Angebote, Werbungshilfsgelder und/oder gegebenenfalls
andere Informationen spezifizieren. Wie bereits erwähnt, wird
die Bestimmung dieser unabhängig
abgelieferten Regeln völlig
dem Rechteinhaber bzw. den Rechteinhabern und/oder anderen in einem
gegebenen Modell überlassen.
-
Es
folgen zwei spezifische Beispiele für einige Aspekte der oben besprochenen
vorliegenden Techniken:
-
1. Ein Beispiel des Kopierens von analog
zu digital
-
- a) Bob hat ein VHS-Band, das er gekauft (oder ausgeliehen)
hat und möchte
eine Kopie für
seinen eigenen Gebrauch anfertigen. Der analoge Film weist Kopierkontrollcodes
auf, die so eingebettet sind, dass sie die Qualität des Signals
nicht stören.
Bob besitzt ein beschreibbares DVD-Gerät, das dafür ausgestattet ist, Rechteverwaltungsschutz
gemäß der vorliegenden
Erfindung bereitzustellen. Bobs DVD-Rekorder erkennt die in das
Analogsignal eingebetteten Kontrollcodes (zum Beispiel kann ein
solcher Rekorder Wasserzeichen und/oder Fingerabdrücke erkennen,
die rechtebezogene Kontroll- und/oder Benutzungsinformationen tragen),
erzeugt einen neuen sicheren Container zum Halten der Inhaltsregeln
und zum Beschreiben des codierten Films und erstellt neue Kontrollregeln
(und/oder liefert sie zur Speicherung und Meldung bestimmter auf die
Benutzungsvorgeschichte bezogener Informationen, wie zum Beispiel
Benutzername, Zeit usw. an ein sicheres VDE-System ab) auf der Basis
der analogen Kontrollcodes und/oder anderer Informationen, die er
erkannte und die dann in der DigiBox und/oder einem sicheren VDE-Installationsdatenspeicher,
wie zum Beispiel einer sicheren Datenbank, abgelegt werden. Bob
kann diese Kopie jederzeit, wenn er es wünscht, auf seinem DVD-Gerät wiedergeben.
- b) Bob gibt den von ihm aufgezeichneten DVD-Datenträger Jennifer, die ihn auf einem Computer
mit einem DVD-Laufwerk wiedergeben möchte. Ihr Computer ist dafür ausgestattet, Rechteverwaltungsschutz
gemäß den vorliegenden
Techniken bereitzustellen. Ihr Computer öffnet die „Digi-Box",
erkennt, dass diese Kopie auf einer anderen Einrichtung benutzt
wird, als der, die sie aufgezeichnet hat (eine unautorisierte Einrichtung)
und verweigert die Wiedergabe der Kopie.
- c) Bob gibt wie zuvor Jennifer den DVD-Datenträger, Jennifer
kontaktiert nun aber elektronisch eine Quelle neuer Regeln und Benutzungskonsequenzen,
wobei es sich um das Studio, einen Vertreiber und/oder ein Rechte-
und Zulassungs-Clearinghouse
handeln kann, (oder sie kann auf ihrem Player bereits ausreichende
Rechte zum Wiedergeben der Kopie besitzen). Die Quelle sendet einen
DigiBox-Container mit Regeln und Konsequenzen, die die Wiedergabe
des Spielfilms auf Jennifers Computer erlauben, zu Jennifer, während ihr
gleichzeitig für
die Benutzung Gebühren
berechnet werden, obwohl der Spielfilm nicht von dem Studio oder
einem anderen Wertkettenteilnehmer, sondern von Bob auf DVD aufgezeichnet
wurde.
-
2. Ein Beispiel des Kopierens von digital
zu analog
-
- a) Jennifer kommt von der Arbeit nach Hause,
legt eine ausgeliehene oder gekaufte DVD in einen Player ein, der
mit ihrem TV verbunden oder integraler Teil davon ist und spielt
den Datenträger
ab. Auf völlig
transparente Weise wird der Film entschlüsselt, das Format von digital
in analog umgesetzt und auf ihrem analog-Tv angezeigt.
- b) Jennifer möchte
eine Kopie für
ihren eigenen Gebrauch anfertigen. Sie spielt den Film auf einer Rechteverwaltungsschutz
gemäß den vorliegenden
Techniken enthaltenden DVD-Einrichtung ab, die den sicheren DigiBox-Container öffnet, auf
die Kontrollinformationen zugreift und den Film entschlüsselt. Sie
zeichnet die analoge Version auf ihrem VCR auf, der eine qualitativ
hochwertige Kopie aufzeichnet.
- c) Jennifer gibt die VCR-Kopie Doug, der eine Kopie des analogen
Bands für
seinen eigenen Gebrauch anfertigen möchte, aber die analogen Kontrollinformationen
zwingen den aufzeichnenden VCR, eine Kopie niedrigerer Qualität anzufertigen
oder können
das Kopieren verhindern. Bei einem anderen nicht einschränkenden
Beispiel können
umfassendere Rechteverwaltungsinformationen unter Verwendung der
Verfahren und/oder Systeme, die ausführlicher in der oben zitierten
Patentanmeldung von Van Wie und Weber beschrieben werden, in der
analogen Ausgabe codiert werden.
-
Gemäß einem
Aspekt dieser Techniken kann dasselbe tragbare Speichermedium, wie
etwa eine DVD, mit einer Vielfalt verschiedener skalierter Schutzumgebungen,
die verschiedene Schutzfähigkeiten
bereitstellen, benutzt werden. Jeder der verschiedenen Umgebungen
kann ermög licht
werden, die durch das tragbare Speichermedium geführten Informationen
auf der Basis von durch die konkrete Umgebung unterstützten Rechteverwaltungstechniken
und/oder -fähigkeiten
zu benutzen. Zum Beispiel kann ein einfacher, kostengünstiger
Heim-Disk-Player Kopierschutz unterstützen und kompliziertere und komplexere
Inhaltsrechte ignorieren, für
deren Ermöglichung
der Player nicht ausgestattet ist. Eine technisch fähigere und/oder
sicherere Plattform (z.B. ein PC mit einer sicheren Verarbeitungskomponente, die
möglicherweise
durch eine Netzwerkverbindung unterstützt wird, oder ein „intelligenteres" Gerät oder eine „intelligentere" Einrichtung) können zum
Beispiel dasselbe tragbare Speichermedium benutzen und auf der Basis
komplizierterer Rechteverwaltungstechniken erweitere Benutzungsrechte
in Bezug auf die Benutzung des durch das Medium geführten Inhalts
bereitstellen (z.B. Forderung einer Bezahlung einer zusätzlichen
Begleichung, Bereitstellung sicherer Extraktion gewählter Inhaltsteile
für Exzerpte
oder Anthologisierung usw.). Zum Beispiel kann eine mit dem tragbaren
Speichermedium assoziierte Kontrollmenge vielfältige unterschiedliche Benutzungsfähigkeiten
ermöglichen,
wobei die fortschrittlicheren oder komplizierteren Verwendungszwecke entsprechend
fortschrittlichere Schutz- und Rechteverwaltungsfreigabe erfordern,
die auf bestimmten Plattformen und auf anderen nicht anzutreffen
sind. Als weiteres Beispiel können
Umgebungen mit geringeren Fähigkeiten
Rechte in der Kontrollmenge, die sie nicht verstehen, ignorieren
(oder nicht freigeben oder versuchen zu benutzen), während Umgebungen
mit größeren Fähigkeiten
(denen die von ihnen bereitgestellten Gesamtfähigkeiten bewusst sind) zum
Beispiel die von den Umgebungen mit geringeren Fähigkeiten ignorierten Rechte-
und entsprechenden Schutztechniken freigeben können.
-
Gemäß einem
weiteren durch die vorliegenden Techniken bereitgestellten Aspekt
kann eine medien- und plattformunabhängige Sicherheitskomponente
im Hinblick auf Funktionalität
und Leistungsfähigkeit
so skaliert werden, dass die elementaren Rechteverwaltungsanforderungen
von Unterhaltungselektronikgeräten
Teilmengen einer umfassenderen Ansammlung von Funktionalität sind,
die von fortschrittlicheren Plattformen verwendet werden kann. Die
Sicherheitskomponente kann entweder eine physische Hardwarekomponente
oder eine „Softwareemulation" der Komponente sein.
Gemäß diesem
Merkmal kann eine Instanz des Mediums (oder genauer gesagt eine
Version des Inhalts ungeachtet der Medien) an Kunden unabhängig von
ihrem Gerät
oder Plattformtyp mit der Sicherheit abgeliefert werden, dass der
Inhalt geschützt
wird. Im Hinblick auf Sicherheit und/oder technische Fähigkeiten
weniger fortschrittlichere Plattformen können nur begrenzte Rechte den
Inhalt zu benutzen bereitstellen, während fortschrittlichere Plattformen
auf der Basis von entsprechend geeigneten Sicherheitsbedingungen
und -vorkehrungen ausgedehntere Rechte bereitstellen können.
-
Gemäß einem
weiteren durch die vorliegenden Techniken bereitgestellten Aspekt
können
massenproduzierte kostengünstige
Heim-Unterhaltungs-DVD-Player (wie zum Beispiel die mit minimaler
Komplexität
und Teilezählwert
konstruierten) so hergestellt werden, dass sie mit denselben DVDs oder
anderen tragbaren Speichermedien kompatibel sind, die von leistungsstärkeren und/oder
sichereren Plattformen (wie zum Beispiel PCs) benutzt werden, ohne
dass erweiterte Rechteverwaltungsfunktionen, die die Speichermedien
in Kombination mit den leistungsstärkeren und/oder sichereren
Plattformen bereitstellen können,
verschlechtert werden. Die gemäß diesem
Aspekt bereitgestellte und unterstützte Rechteverwaltungs- und
Schutzanordnung unterstützt
somit einen kostengünstigen
grundlegenden Kopierschutz und kann ferner als kommerzielle Konvergenztechnologie
zur Unterstützung
einer Überbrückung dienen,
die Benutzung gemäß Rechten desselben
Inhalts durch eine Verbrauchereinrichtung mit begrenzten Ressourcen
erlaubt, während der
Inhalt angemessen geschützt
und kompliziertere Sicherheitsniveaus und -fähigkeiten (a) durch Einrichtungen
mit größeren Betriebsressourcen
für die
sichere Rechteverwaltung und/oder (b) durch Einrichtungen mit Konnektivität mit anderen
Einrichtungen oder Systemen, die weitere sichere Rechteverwaltungsressourcen
bereitstellen können,
unterstützt werden.
Dieser Aspekt erlaubt es mehreren Einrichtungen und/oder anderen
Systemen, die in einem permanent oder vorübergehend verbundenen Netzwerk
partizipieren und zusammenarbeiten, sich die Rechteverwaltung für mindestens
ein oder mehrere elektronische Ereignisse (die z.B. durch Verwendung geschützter Verarbeitungsumgebungen
wie zum Beispiel den in Ginter et al. beschriebenen verwaltet werden),
die in einem einzelnen oder über
mehrere Knoten hinweg auftreten, zu teilen und ermöglicht ferner
die Verwendung der mit Teilnehmern und/oder Gruppen, die solche
mehreren Einrichtungen und/oder andere Systeme benutzen und/oder
kontrollieren assoziierten Rechte gemäß zugrunde liegenden rechtebezogenen
Regeln und Kontrollen, wobei dies zum Beispiel gestattet, Rechte,
die durch eine Einrichtung eines Geschäftsführers verfügbar sind, auf bestimmte Weise
mit den Rechten eines oder mehrerer untergeordneter Firmenangestellten zu
kombinieren bzw. diese zu ersetzen, wenn ihre Datenverarbeitungs-
oder anderen Einrichtungen dieser Teilnehmer in einer vorübergehenden
Vernetzungsbeziehung gekoppelt werden und in dem entsprechenden
Kontext arbeiten. Im Allgemeinen ermöglicht dieser Aspekt verteilte
Rechteverwaltung für DVD-
oder anderweitig verpackten und abgelieferten Inhalt, der durch
eine vertriebene peer-to-peer-Rechteverwaltung
geschützt
wird. Eine solche vertriebene Rechteverwaltung kann operieren, wenn
das DVD-Gerät oder eine
andere elektronische Informationsbenutzungseinrichtung an einem
permanenten oder vorübergehend
verbundenen Netzwerk teilnimmt und gleichgültig, ob die Beziehungen zwischen
den Einrichtungen und/oder anderen Systemen, die an der vertriebenen
Rechteverwaltungsanordnung teilnehmen, vorübergehend oder permanen ter
operational in Beziehung stehen oder nicht. Auf diese Weise können derselben
Einrichtung abhängig von
dem Kontext, in dem diese Einrichtung betrieben wird, verschiedene
Rechte verfügbar
sein (z.B. in einer Firmenumgebung wie etwa in Zusammenarbeit mit
anderen Individuen und/oder mit Gruppen, intern in einer Heim-Umgebung und/oder
in Zusammenarbeit mit einem externen oder mehreren spezifizierten Individuen
und/oder Teilnehmern, in einer Verkaufsumgebung, in einem Klassenzimmer
als Schüler, wenn
das Notizbuch eines Schülers
möglicherweise Rechteverwaltung
mit einem Klassenzimmerserver und/oder Instruktor-PC kooperiert,
in einer Bibliotheksumgebung, wenn mehrere Teilnehmer kollaborativ
verschiedene Rechte verwenden Recherchenmaterialien zu benutzen,
in einer Werkhalle, wenn ein in der Hand gehaltenes Gerät in Kollaboration
mit Steuergeräten
arbeitet, um proprietäre
Funktionen sicher und angemessen auszuführen usw.).
-
Zum
Beispiel kann es die Kopplung einer Einrichtungsanordnung mit begrenzten
Betriebmitteln, wie zum Beispiel eines DVD-Geräts, mit einem kostengünstigen
Netzwerkcomputer (NC) oder einem Personal Computer (PC) ermöglichen,
Rechteverwaltungsfähigkeiten
und/oder spezifische Rechte von Teilnehmern und/oder Einrichtungen
zu ergänzen
(oder zu ersetzen), indem ermöglicht
wird, dass die Rechteverwaltung das Ergebnis einer Kombination bestimmter
oder aller der Rechte- und/oder Rechteverwaltungsfähigkeiten
des DVD-Geräts
und der eines Netzwerk- oder Personal Computers (NC oder PC) ist.
Solche Rechte können
ferner durch die Verfügbarkeit
von Rechteverwaltungsfähigkeiten,
die von einer vertrauenswürdigen
(sicheren) Fernnetzwerk-Rechteautorität bereitgestellt werden, weiter
ergänzt
oder anderweitig modifiziert oder ersetzt werden.
-
Diese
Aspekte der vorliegenden Techniken können ermöglichen, dass dieselbe Einrichtung
(in diesem Beispiel ein DVD-Gerät)
in getrennten und in verbundenen Anord nungen verschiedene Arrays, z.B.
Grade der Rechteverwaltungsfähigkeiten
unterstützt,
und können
ferner ermöglichen,
dass verfügbare
Rechte aus der Verfügbarkeit
von Rechten und/oder Rechteverwaltungsfähigkeiten resultieren, die
aus der Kombination von Rechteverwaltungseinrichtungen und/oder
anderen Systemen resultieren. Dazu können eine oder mehrere Kombinationen
eines Teils oder aller der Rechte gehören, die durch die Verwendung
einer „weniger" sicheren und/oder
ressourcenarmen Einrichtung oder eines „weniger" sicheren und/oder ressourcenarmen Systems
verfügbar
sind, die durch Verbindung mit einer Einrichtung oder einem System,
die bzw. das „mehr" oder „anders" sicher und/oder
ressourcenstark ist und/oder unterschiedliche oder verschiedene
Rechte besitzt, ergänzt,
ersetzt oder anderweitig modifiziert werden, wobei eine solche Verbindung
Rechte- und/oder Verwaltungsfähigkeiten
einer der und/oder beider Einrichtungen verwendet, die durch rechtebezogene
Regeln und Kontrollen definiert werden, die eine gemeinsam benutzte
Rechteverwaltungsanordnung beschreiben.
-
Im
letzteren Fall kann Konnektivität
zu einer logisch und/oder physisch abgesetzten Rechteverwaltungsfähigkeit
den Charakter der Rechte, die dem Benutzer des DVD-Geräts oder
eines DVD-Geräts, wenn
eine solche Einrichtung mit einem NC, Personal Computer, lokalen
Server und/oder einer abgesetzten Rechteautorität gekoppelt ist, verfügbar sind, expandieren
(indem zum Beispiel die verfügbaren
sicheren Rechteverwaltungsressourcen vermehrt werden). In diesem
Rechteergänzungs-Szenario können zusätzliche
Inhaltsteile verfügbar
sein, Preisgebung geändert
werden, die Weitervertriebsrechte können sich ändern (z.B. expandiert werden),
Inhaltsextraktionsrechte können
vergrößert werden
usw.
-
Eine
solche „Vernetzungs-Rechteverwaltung" kann eine Kombination
von Rechteverwaltungsressourcen mehrerer Einrichtungen und/oder von
anderen Systemen in diversen logischen und/oder physischen Beziehungen
ermöglichen,
was durch die durch Konnektivität
mit einer oder mehreren „abgesetzten" Rechteautoritäten ergänzten Ressourcen
entweder zu größeren oder
unterschiedlichen Rechten führt.
Während
eine vergrößerte und/oder
unterschiedliche Rechteverwaltungsfähigkeit und/oder vergrößerte und/oder
unterschiedliche Rechte bereitgestellt werden, kann ferner eine
solche auf Konnektivität
basierende Rechteverwaltungsanordnung Mehrorts-Inhaltsverfügbarkeit unterstützen, indem
eine nahtlose Integration von abgesetzt verfügbarem Inhalt bereitgestellt
wird, wie zum Beispiel Inhalt, der in abgesetzten, auf dem World
Wide Web des Internets basierenden, durch Datenbanken unterstützten Inhaltsrepositorien
mit lokal verfügbarem Inhalt
auf einer oder mehreren DVD-Datenträgern gespeichert
wird.
-
In
diesem Fall kann ein Benutzer nicht nur vergrößerte oder unterschiedliche
Rechte erfahren, sondern kann sowohl lokalen DVD-Inhalt als auch
Ergänzungsinhalt
nutzen (d.h. Inhalt, der von einem Zeitstandpunkt aus gesehen aktueller,
kostspieliger, diverser oder auf bestimmte andere Weise komplementär ist usw.).
In einem solchen Fall können
ein DVD-Gerät
und/oder ein Benutzer eines DVD-Geräts (oder einer anderen Einrichtung
oder eines Systems, die bzw. das mit einem solchen Gerät verbunden
ist) dieselben Rechte, unterschiedliche und/oder andere Rechte auf
lokal und abgesetzt verfügbaren
Inhalt angewandt bekommen, und Teile von lokal und abgesetzt verfügbarem Inhalt
können
selbst unterschiedlichen oder anderen Rechten ausgesetzt sein, wenn sie
von einem Benutzer und/oder einem Gerät benutzt werden. Diese Anordnung
kann eine insgesamt profunde Zunahme von Benutzerinhaltsgelegenheiten
unterstützen,
die nahtlos integriert und Benutzern in einer einzelnen Inhaltssuch-
und/oder Benutzungsaktivität
effizient verfügbar
sind, indem die Rechteverwaltungs- und Inhaltsressourcen mehrerer verbundener
Anordnungen ausgenutzt werden.
-
Eine
solche Rechte ergänzende
Fernautorität
kann direkt per Modem an ein DVD-Gerät und/oder eine andere Einrichtung
angekoppelt werden oder direkt oder indirekt durch Verwendung einer E/A-Schnittstelle,
wie zum Beispiel eines seriellen 1394-kompatiblen Controllers (z.B.
durch Kommunikation zwischen einem 1394-befähigten
DVD-Gerät und
einem lokalen Personal Computer, der als intelligente synchrone
oder asynchrone Informationskommunikationsschnittstelle zu einer
solchen oder zu mehreren solchen abgesetzten Autoritäten fungiert, einschließlich eines
lokalen PC oder NC oder Servers, der als lokale Rechteverwaltungsautorität dient, die
die Rechteverwaltung in einem DVD-Gerät ergänzt und/oder versorgt).
-
Gemäß einem
weiteren durch diese Techniken bereitgestellten Aspekt können Rechte,
die einem Teilnehmer und/oder einem Teilnehmer-DVD-Gerät oder einem
anderen System gegeben oder von ihm gekauft oder anderweitig beschafft werden,
zwischen solchen peer-to-peer in Beziehung stehenden Einrichtungen
und/oder anderen Systemen durch Verwendung einer oder mehrerer permanent
oder vorübergehend
vernetzer Anordnungen ausgetauscht werden. In einem solchen Fall
kann man Rechte austauschen, verkaufen, für Geld, anderweitig für Wert austauschen
und/oder verleihen, solange solche Einrichtungen und/oder anderen
Systeme an einem Rechteverwaltungssystem teilnehmen, wie zum Beispiel
dem von Ginter et al. beschriebenen Virtual Distribution Environment,
und hier beschriebene Rechtetransfer- und andere Rechteverwaltungsfähigkeiten
verwenden. Zum Beispiel ermöglicht
es dieser Aspekt Teilnehmern, Spiele oder Spielfilme auszutauschen,
an denen sie erworbene Rechte besitzen. wenn man das Beispiel fortsetzt, könnte ein
Individuum einen Teil der Benutzungsrechte eines Nachbarn, einen
Spielfilm anzuschauen, kaufen oder zu einem anderen Teilnehmer von
einem Spielverleger für
den erfolgreichen Supervertrieb des Spiels an mehrere Bekanntschaf ten
erhaltenen Kredit transferieren, wenn ein solcher Kredit zu einem
Freund transferiert (ausgetauscht) wird, um einen Teil der Rechte
des Freundes, ein anderes Spiel eine bestimmte Anzahl von Malen
zu spielen, zu kaufen usw. Gemäß noch einem
weiteren Aspekt wird von einem tragbaren Speichermedium wie etwa
einer DVD getragener Inhalt mit einem oder mehreren Verschlüsselungsschlüsseln und
einer sicheren Inhaltskennung assoziiert. Der Inhalt selbst (oder
für die
Benutzung des Inhalts erforderliche Informationen) wird mindestens
teilweise kryptographisch verschlüsselt, wobei assoziierte Entschlüsselungsschlüssel erforderlich
sind, um den Inhalt zu entschlüsseln,
bevor der Inhalt benutzt werden kann. Die Entschlüsselungsschlüssel können selbst
in Form eines verschlüsselten
Schlüsselblocks
verschlüsselt
werden. Es können
abhängig
von der Plattform verschiedene Schlüsselverwaltungs- und Zugangstechniken
benutzt werden.
-
Gemäß noch einem
weiteren durch diese Techniken bereitgestellten Aspekt können elektronische
Geräte,
die digitalen Inhalt (oder sogar analogen Inhalt) „erzeugen" – z.B. eine Digitalkamera oder ein
Videorekorder oder ein Audiorekorder – ohne Weiteres mit entsprechender
Hardware und/oder Software ausgestattet werden, um so Inhalt zu
produzieren, der von Anfang an mit einem sicheren Container ausgestattet
ist. Zum Beispiel könnte
durch eine Digitalkamera aufgezeichneter Inhalt sofort durch die Kamera,
während
sie aufzeichnet, in einem sicheren Container verpackt werden. Die
Kamera könnte
dann bereits in (einem) sicheren Container(n) verpackten Inhalt
ausgeben. Dadurch könnte
es überflüssig werden,
den Inhalt zu einem späteren
Zeitpunkt oder in einer späteren
Produktionsphase einzukapseln, wodurch mindestens ein Produktionsprozessschritt
bei der Gesamtimplementierung der elektronischen Rechteverwaltung
gespart wird.
-
Darüber hinaus
wird in Betracht gezogen, dass gerade der Prozess des „Lesens" von Inhalt zur Verwendung
in der Rechteverwaltungsumgebung in vielen Schritten während eines
herkömmlichen
Produktions- und Vertriebsprozesses stattfinden könnte (wie
zum Beispiel während
des Editierens und/oder des so genannten „Pressens" zum Beispiel einer Master-DVD oder
Audio-Disk). Ein weiterer signifikanter Vorteil besteht folglich
darin, dass Rechteverwaltung von Inhalt im wesentlichen durchweg
und über
jede Phase des Erzeugens, Editierens, Vertreibens und Benutzens
von Inhalt hinweg erweitert werden kann, um eine nahtlose Inhaltsschutzarchitektur bereitzustellen,
die Rechte über
eine gesamte Inhaltslebensdauer hinweg schützt.
-
Bei
einer beispielhaften Ausführungsform führt das
Speichermedium selbst Schlüsselblockentschlüsselungsschlüssel in
einem verborgenen Teil des Speichermediums, der normalerweise durch
typische Zugangs- und/oder Kopiertechniken nicht zugänglich ist.
Mit diesem verborgenen Schlüssel
kann ein Laufwerk den verschlüsselten
Schlüsselblock entschlüsseln – wobei
ein solcher Entschlüsselschlüsselblock
dann zum selektiven Entschlüsseln von
Inhalt und von dem Medium geführten
diesbezüglichen
Informationen verwendet wird. Das Laufwerk kann auf sichere und
manipulationssichere Weise entworfen werden, so dass die verborgenen Schlüssel niemals
außerhalb
des Laufwerks freigelegt werden, um eine zusätzliche Sicherheitsschicht bereitzustellen.
-
Gemäß einer
weiteren beispielhaften Ausführungsform
kann ein Videolaufwerk Schlüssel
speichern und führen,
mit dem ein verschlüsselter Schlüsselblock
entschlüsselt
wird. Die Schlüsselblock-Entschlüsselungsschlüssel können in
einem Laufwerkschlüsselspeicher
gespeichert werden und können
aktualisierbar sein, wenn das Videodatenträger-Laufwerk mindestens gelegentlich
einen Kommunikationsweg benutzt, der zum Beispiel von einem Digitalreceiver,
einem Netzwerkport oder einer anderen Kommunikationsroute bereitgestellt
wird.
-
Gemäß einer
weiteren beispielhaften Ausführungsform
kann ein sicherer Knoten des Virtual Distribution Environment, der
eine geschützte
Verarbeitungsumgebung, wie etwa eine auf Hardware basierende sichere
Verarbeitungseinheit enthält,
die Benutzung von durch ein tragbares Speichermedium, wie zum Beispiel
eine Digital Video Disk, geführtem
Inhalt gemäß Kontrollregeln
und Verfahren kontrollieren, die von einem oder mehreren sicheren Containern
spezifiziert werden, die auf dem Medium selbst und/oder über einen
unabhängigen
Kommunikationsweg, wie zum Beispiel ein Netzwerk, an den sicheren
Knoten abgeliefert werden.
-
Bestimmter
herkömmlicher
Kopierschutz für DVD
zieht gegenwärtig
CGMA-Kopierschutz-Kontrollcodes kombiniert mit bestimmten Verschlüsselungstechniken,
die anscheinend zuerst von Matsushita Corporation vorgeschlagen
wurden, in Betracht. Ungeachtet der begrenzten Vorteile dieses Ansatzes zum
Schutz von digitalem Eigentum sind die vorliegenden Techniken in
der Lage, ein ergänzendes, kompatibles
und wesentlich umfassenderes Rechteverwaltungssystem bereitzustellen,
während
außerdem
zusätzliche
und/oder andere Optionen und Lösungen
bereitgestellt werden. Es folgen einige zusätzliche Beispiele für gemäß den vorliegenden Techniken
bereitgestellte vorteilhafte Merkmale:
- • Starke
Sicherheit, um Bedürfnissen
von Inhaltslieferanten voll entgegenzukommen.
- • Wertketten-Verwaltungsautomatisierung
und Effizienzen, darunter vertriebener Rechteschutz, Bezahlungsdisaggregation
des Typs „piece
of the tick" für Wertkettenteilnehmer,
kosteneffektives Mikrotransaktions-Management und Supervertrieb,
einschließlich
Offline-Mikrobezahlungs- und Mikrotransaktionsunterstützung für mindestens gelegentlich
verbundene Einrichtungen.
- • Vereinfachtes
effizienteres Kanalmanagement, einschließlich Unterstützung für die Benutzung desselben
Inhalts, lieferbar auf ressourcenbegrenzten, ressourcenreicheren,
selbstständigen und/oder
verbundenen Einrichtungen.
- • Kann
mit einem beliebigen Medium- und Anwendungstyp und/oder allen Formen
von Inhalt und Inhaltsmodellen verwendet werden, nicht nur mit komprimiertem
Video und Ton wie bei bestimmten vorbekannten Techniken, und unterstützt die
Verwendung von Kopien derselben oder im Wesentlichen derselben Inhaltscontainer über vielfältige Medien-Abliefersysteme hinweg
(z.B. Ausstrahlung, Internet-Repositorium, optische Datenträger, usw.)
für den
Betrieb auf vielfältigen
verschiedenen elektronischen Geräten
(z.B. Digitalkameras, digitalen Editiergeräten, Tonaufzeichnungsgeräten, Toneditiergeräten, Kinoprojektoren, DVD-Geräten, Ausstrahlungs-Bandabspielgeräten, PCs,
intelligenten Fernsehgeräten,
usw.).
- • Mittelverwaltung
und Maximierung des Umsatzes und/oder anderer Gesichtspunkte durch
wichtigen neuen Inhaltsumsatz und/oder andere Betrachtungsgelegenheiten
und die Verbesserung von Wertketten-Betriebseffizienzen.
- • Fähigkeit
zur Bereitstellung von 100 Kompatibilität mit anderen Schutztechniken
wie etwa zum Beispiel CGMA-Schutzcodes und/oder Matsushita-Datenverwürfelungsansätzen zum
DVD-Kopierschutz.
- • Kann
mit vielfältigen
existierenden Datenverwürfelungs-
oder Schutzsystemen verwendet werden, um einen sehr hohen Grad an
Kompatibilität und/oder
ein sehr hohes Niveau der Funktionalität bereitzustellen.
- • Ermöglicht,
dass DVD-Technologie zu einer wiederverwendbaren, programmierbaren
Ressource für
eine unbegrenzte Vielfalt von Unterhaltungs-, Informationskommerz-
und Cyberspace-Unternehmensmodellen wird.
- • Ermöglicht es
Herstellern und/oder Vertreibern von DVD-Laufwerken und/oder Halbleiterkomponenten
und/oder anderen Wert hinzufügenden Teilnehmern,
Anbieter und Rechteinhaber der physischen Infrastruktur der aufkommenden
verbundenen Welt des Internets und der Intranets zu werden und dort
für die
Benutzung eines Teils (z.B. eines von ihnen bereitgestellten Teils)
der vertriebenen physischen Infrastruktur, während dieser Teil an kommerziellen
Netzwerken teilnimmt, Gebühren
zu berechnen. Solche Hersteller und/oder Vertreiber und/oder andere
Wert hinzufügende
Teilnehmer können
aus den Umsatzvorteilen Nutzen ziehen, die sich aus der Teilnahme
an einem „piece
of the tick" ergeben,
indem sie einen kleinen Teil des als Ergebnis einer Teilnahmetransaktion
erhaltenen Umsatzes erhalten.
- • Ermöglicht automatisierte
Internationalisierung, Regionalisierung und Rechteverwaltung in
dem folgenden Sinne:
• DVD-Inhalt
kann mit Arrays verschiedener Regelmengen für automatische Benutzung abhängig von
Rechten und Identität
des Benutzers bereitgestellt werden; und
• Gesellschaftsrechte, darunter
Steuern, können transparent
behandelt werden.
-
Zusätzlich stellen
das vorliegende Verfahren und die vorliegende Vorrichtung zur DVD-Rechteverwaltung
in folgender Hinsicht zusätzliche
Vorteile gegenüber
Medienrekordern/-verlegern bereit:
- • Funktioniert
mit einer derzeitigen Philosophie „ehrliche Menschen ehrlich
halten".
- • Kann 100 Kompatibilität mit anderen
Schutzverfahren bereitstellen, wie zum Beispiel Matsushita-Datenverwürfelung
und/oder CGMA-codierte Datenträger.
- • Kann
mit anderen Schutzverfahren arbeiten und/oder diese ergänzen, um
einen gewünschten Grad
und/oder gewünschte
Funktionalität
bereitzustellen, oder kann zusätzlich
zu oder anstelle von anderen Ansätzen
zur Bereitstellung zusätzlicher
und/oder anderer Funktionalität
und Merkmale verwendet werden.
- • Ermöglicht leistungsstarke
erweiterbare Rechteverwaltung, die über begrenzte Kopierschutzmodelle
zu Rechteverwaltung für
die digital konvergente Welt hinausreicht.
- • Ermöglicht aufzeichnenden/publizierenden
Studios, komplizierte Mittelverwaltungswerkzeuge zu erzeugen.
- • Erzeugt
wichtige Geschäftgelegenheiten
durch kontrollierte Benutzung von Studioeigentümern in zusätzlichen Multimedia-Kontexten.
- • Verknüpft Internationalisierung,
Regionalisierung, Supervertrieb, Neuverwertung auf einzigartige
Weise mit Inhaltserstellungsprozessen und/oder Benutzungskontrolle.
-
Andere
Aspekte der vorliegenden Techniken ergeben Vorteile für andere
Arten von Rechteinhabern, wie zum Bei spiel:
- • Dauerhafter
transparenter Schutz von digitalem Inhalt global durch Wertketten-
und Prozessschichten.
- • Signifikante
Verringerung von Umsatzverlusten durch Kopieren und Weitergeben.
- • Verwandelt „Weitergeben", Kopieren und viele Formen
des Verstoßes
gegen das Copyright von einer strategischen Geschäftsgefahr
in eine fundamentale Geschäftsgelegenheit.
- • Ein
einziger Standard für
jeglichen digitalen Inhalt ungeachtet der Medien und/oder Benutzungslokalität und anderer
Rechtevariablen.
- • Wesentliche Ökonomie
von Maßstab
und/oder Umfang über
Industrien, Vertriebskanäle,
Medien und Inhaltstyp hinweg.
- • Kann
lokale Benutzungsregelungen und -auditierung innerhalb von DVD-Playern
unterstützen, wodurch
hocheffizienter Mikrotransaktions-Support ermöglicht wird, einschließlich Mikrotransaktionen
mit mehreren Teilnehmern und transparente Mikrotransaktionen mit
mehreren Teilnehmern.
- • Ermöglicht es
Rechteinhabern, den größten Umfang
von Preisgebung, Geschäftsmodellen
und Marktstrategien so zu verwenden, wie sie es für richtig
halten.
-
Weitere
Aspekte der vorliegenden Techniken, die sich als für Hersteller
von DVD- und anderen Digitalmedium-Geräten
als nützlich
erweisen können,
sind:
- • Fähigkeit
der Bereitstellung von Bit-für-Bit- Kompatibilität mit existierenden
Datenträgern.
- • Inhaltstypunabhängigkeit.
- • Medienunabhängigkeit
und Programmierbarkeit/Wiederverwendbarkeit.
- • Hochportierbarer Übergang
zur der nächsten Generation
von Geräten
mit dichteren Einrichtungen und/oder beschreibbaren DVD- und/oder
anderen optischen Medienformaten.
- • Anteilnahme
an unter Verwendung des Geräts erzeugtem
Umsatzfluss.
- • Ein
einziger erweiterbarer Standard für alle digitalen Inhalts-Geräte.
- • Bereit
für die
zukünftige „konvergente" Welt, bei der viele
Geräte
zu Hause miteinander verbunden werden können, wie zum Beispiel durch
Schnittstellen gemäß IEEE 1394
oder andere Mittel (z.B. werden bestimmte Geräte Computern sehr ähnlich sein
und bestimmte Computer werden Geräten sehr ähnlich sein).
-
Aspekte
der vorliegenden Techniken stellen Computer- und OS-Herstellern viele Vorteile bereit, wie
zum Beispiel:
- • Implementierung in Computern
als Erweiterung des Betriebssystems zum Beispiel über mindestens
ein transparentes Plug-In, keine Modifikationen an Computerhardware
und/oder Betriebssystemen erforderlich.
- • Leichte
nahtlose Integration in Betriebssysteme und in Anwendungen.
- • Extrem
große
Sicherheit insbesondere bei Ergänzung
durch „sicheres
Silizium" (d.h.
auf dem Chip hergestellte Hardware-/Firmware-Schutzvorrichtung).
- • Transformation
von Benutzereinrichtungen in echte elektronische Kommerz-Geräte.
- • Bereitstellung
einer Plattform für
vertrauenswürdige
sichere Rechteverwaltung und Ereignisverarbeitung.
- • Programmierbarkeit
für Anpassung
an spezialisierte Anforderungen.
- Zusätzliche
Merkmale und Vorteile sind zum Beispiel:
- • Informationen
auf dem Medium (zum Beispiel sowohl Eigentümer als auch Metadaten) können verschlüsselt werden
oder nicht.
- • Verschiedene
Informationen (zum Beispiel Eigentümer, Metadaten) können unter
Verwendung von verschiedenen Schlüsseln verschlüsselt werden.
Dies ermöglicht
größeren Schutz
vor Kompromittierung, sowie Unterstützung selektiver Benutzungsrechte
im Kontext eines komplizierten Rechteverwaltungssystems.
- • Es
können
verschlüsselte
Schlüssel
auf dem Medium gespeichert werden, obwohl dies nicht erforderlich
ist. Mit diesen Schlüsseln
kann man die geschützten
Eigentümer
und Metadaten entschlüsseln.
Verschlüsselte
Schlüssel
werden wahrscheinlich verwendet werden, weil dies mehr Schlüsselmaterial
für die
Informationen selbst erlaubt, während
der Zugang immer noch unter der Kontrolle eines einzigen Schlüssels gehalten
wird.
- • Es
können
mehrere Mengen verschlüsselter Schlüssel auf
dem Medium gespeichert werden, entweder um über mit verschiedenen Informationen
assoziierte verschiedene Mengen von Schlüsseln zu verfügen oder
um mehrere Kontrollregimes für
die Verwendung derselben Informationen zu erlauben, wobei jedes
Kontrollregime einen oder mehrere verschiedene Schlüssel zum Entschlüsseln der
Menge von ihr benutzter verschlüsselter
Schlüssel
verwenden kann.
- • Um
die Möglichkeit
des Players zu unterstützen, auf
rechteverwaltete Container und/oder Inhalt zuzugreifen, kann ein
Entschlüsselungsschlüssel für die verschlüsselten
Schlüssel
an einer oder mehreren normalerweise unzugänglichen Stellen auf dem Medium
verborgen werden. Die Stelle(n), die „normalerweise nicht zugänglich" ist bzw. sind kann
bzw. können
physisch für
in Playern installierte Laufwerke freigegeben und für in Computern
installierte Laufwerke gesperrt werden. Die Freigabe kann verschiedene
Firmware, eine Brücke
auf dem Laufwerk usw. sein.
- • Die
Möglichkeit
des Players, auf rechteverwaltete Container und/oder Inhalt zuzugreifen,
kann auch durch einen oder mehrere gespeicherte Schlüssel in
dem Player unterstützt
werden, der bestimmte verschlüsselte
Schlüssel
auf dem Medium entschlüsselt.
- • Schlüssel in
einem Player können
es bestimmten Playern erlauben, andere Eigentümer als andere wiederzugeben.
Schlüssel
könnten
durch eine Netzwerkverbindung (z.B. mit einem PC, einem Kabelsystem
und/oder einer Modemverbindung zu einer Quelle neuer und/oder zusätzlicher Schlüssel und/oder
von Schlüsselwiderrufinformationen)
zu dem Player hinzugefügt
und/oder von diesem gelöscht
werden oder durch „Abspielen" einer Schlüsselverteilungs-DVD
automatisch geladen werden.
- • Die
Kontrolle der Computerbenutzung kann durch bestimmte oder alle derselben
Techniken unterstützt
werden, die Player-Benutzung von Inhalt und/oder Rechteverwaltungsinformationen kontrollieren.
- • Die
Kontrolle der Computerbenutzung von Inhalt und/oder Rechteverwaltungsinformationen
kann dadurch unterstützt
werden, dass man einen Computer mittels eines vertrauenswürdigen Rechteverwaltungssystems
einen oder mehrere entsprechende Schlüssel empfangen lässt.
- • Ein
Computer kann zusätzliche
Schlüssel
empfangen, die die Entschlüsselung
bestimmter verschlüsselter
Schlüssel
auf dem Medium gestattet.
- • Ein
Computer kann zusätzliche
Schlüssel
empfangen, die die Entschlüsselung
eines oder mehrerer Teile verschlüsselter Daten direkt ermöglichen.
Dies kann eine selektive Benutzung von Informationen auf dem Medium
gestatten, ohne Schlüssel
(z.B. eine Player-Schlüssel,
der etwaige verschlüsselte
Schlüssel
entschlüsselt)
zu offenbaren.
-
Gemäß weiteren
durch die vorliegenden Techniken bereitgestellten Aspekten wird
ein sicherer „Software-Container" bereitgestellt,
der folgendes erlaubt:
- • Kryptographisch geschützte Einkapselung
von Inhalt, Rechteregeln und Benutzungskontrollen.
- • Dauerhafter
Schutz für
Transport, Speicherung und Wertkettenverwaltung.
- • Komplizierte
Regelschnittstellenarchitektur.
-
Elemente
können
unabhängig
abgeliefert werden, wie zum Beispiel neue Kontrollen, in Bezug auf
Rabatt- Preisgebung
(z.B. Angebotspreisgebung, spezifische Kunden- oder Gruppenrabatte,
Preisgebung auf der Basis von Benutzungsmustern usw.) und/oder andere
Geschäftsmodelländerungen
können
abgeliefert werden, nachdem Eigentum vertrieben wurde (dies ist
insbesondere für
große
Eigentümer
oder physische Vertriebsmedien (z.B. DVD, CD-ROM) von Vorteil, da
die Weitervertriebkosten vermieden werden können und Konsumenten weiter ihre
Bibliotheken von Datenträgern
benutzen können).
Zusätzlich
können
sich verschlüsselte
Daten „außerhalb" des Containers befinden.
Dies kann zum Beispiel die Benutzung von Daten ermöglichen,
die unabhängig
von den Kontrollen gespeichert werden, und unterstützt „Streaming"-Inhalt sowie „Legacy"-Systeme (z.B. CGMS).
-
Insgesamtes beispielhaftes
System zur Benutzung der Digital Video Disk
-
1A zeigt beispielhafte kostengünstige massenproduzierte Heimunterhaltungselektronikgeräte 50 zur
Verwendung von Informationen, die auf einem Speichermedium 100 gespeichert
werden, wie zum Beispiel auf einem tragbaren digital codierten optischen
Datenträger
(z.B. einer Digital Video Disk oder „DVD").
-
Die
Unterhaltungsgeräte 50 umfassen
einen eigenen Disk-Player 52,
der bei bestimmten Ausführungsformen
auch die Fähigkeit
besitzen kann, optische Medien (beschreibbare DVD-Datenträger oder „DVD-RAM") zum Beispiel auch
zu beschreiben und mit einem Heim-Farbfernsehgerät 54 verbunden ist. Mit
einer Fernbedienungseinheit 56 kann man den Disk-Player 52 und/oder
das Fernsehgerät 54 steuern.
-
Bei
einem Beispiel kann der Datenträger 100 einen
Spielfilm voller Länge
oder anderen Videoinhalt speichern. Wer den auf dem Datenträger 100 gespeicherten
Inhalt anschauen möchte,
kann den Datenträger
kaufen oder ausleihen, den Datenträger in den Player 52 einle gen
und mit der Fernbedienung 56 (und/oder Steuerelementen 58,
die auf dem Player 52 vorgesehen sein können) den Player steuern, um den
Inhalt über
das Heim-Fernsehgerät 54 wiederzugeben.
-
Bei
bestimmten Ausführungsformen
kann man mit der Fernbedienung 56 (und/oder Steuerelementen 58,
die auf der Einrichtung 52 vorgesehen sein können) zum
Beispiel die Aufzeichnung eines Spielfilms steuern. Der Player 52 liest
die von dem Datenträger 100 getragenen
digitalisierten Video- und Audioinformationen, wandelt sie in mit
dem Heimfarbfernsehgerät 54 kompatible
Signale um und führt
diese Signale dem Heimfarbfernsehgerät zu.
-
Bei
bestimmten Ausführungsformen
liefert das Fernsehgerät 54 (und/oder
ein Digitalreceiver) die durch die Einrichtung 52 auf beschreibbaren
optischen Medien, wie zum Beispiel DVD-RAM als ein nicht einschränkendes
Beispiel, aufzuzeichnenden Videosignale. Das Fernsehgerät 54 produziert
dann Bilder auf dem Bildschirm 54a und produziert Ton durch
die Lautsprecher 54b auf der Basis der Signale, die der
Player 52 dem Fernsehgerät zuführt.
-
Der
selbe Datenräger 100 kann
von einer in 1B gezeigten fortschrittlicheren
Plattform 60 benutzt werden. Die Plattform 60 kann
zum Beispiel einen Personal Computer 62 enthalten, der
mit einem Anzeigemonitor 64, einer Tastatur 66,
einem Mauszeigegerät 68 und
einem Lautsprecher 70 verbunden ist. In diesem Beispiel
kann die Plattform 60 in der Lage sein, den auf dem Datenträger 100 gespeicherten
Inhalt genauso wie der spezielle Disk-Player 52 wiederzugeben,
kann aber außerdem
zu komplizierteren und/oder fortschrittlicheren Verwendungszwecken
des Inhalts, die durch die Anwesenheit des sicheren Knotens 72 in
der Plattform ermöglicht
werden, fähig
sein. (Bei bestimmten Ausführungsformen kann
die Plattform 60 außerdem
in der Lage sein, Inhalt auf beschreibbaren optischen Medien wie
etwa DVD-RAM als nicht einschränkendes
Beispiel aufzuzeichnen. Zum Beispiel kann es unter Verwendung der
Plattform 60 und ihres sicheren Knotens 72 möglich sein,
den Spielfilm oder anderen Inhalt dergestalt interaktiv zu präsentieren,
dass der Benutzer über
die Tastatur 66 und/oder das Mauszeigegerät 68 Auswahlen
eingeben kann, die in Echtzeit die über die Anzeige 64 und
den Lautsprecher 60 bereitgestellte Präsentation ändern.
-
Als
ein Beispiel wählt
der Benutzer der Plattform 60 aus auf der Anzeige 64 angezeigten
Optionen aus, die bewirken, dass sich die Inhaltspräsentationssequenz ändert (z.B.
um einen von mehreren verschiedenen Ausgängen bereitzustellen, es dem Benutzer
zu erlauben, den Fluss der präsentierten Bilder
interaktiv zu steuern usw.). Der Computer 62 kann außerdem in
der Lage sein, digitale Daten wie zum Beispiel Computerprogramme
und/oder andere auf dem Datenträger 100 gespeicherte
Informationen, mit denen der Player 52 nichts anfangen
kann, zu benutzen und zu manipulieren.
-
Der
sichere Knoten 72 stellt eine sichere Rechteverwaltungseinrichtung
bereit, die zum Beispiel eine eingreifendere oder extensivere Benutzung
des auf dem Datenträger
gespeicherten Inhalts gestatten kann. Zum Beispiel kann ein spezieller Player 52 jedes
Kopieren von durch den Datenträger 100 gespeichertem
Inhalt verhindern oder kann nur erlauben, den Inhalt einmal und
nie wieder zu kopieren. Die Plattform 60, die den sicheren
Knoten 72 enthält,
kann dagegen mehrere Kopien desselben oder ganzen Inhalts erlauben – aber nur,
wenn bestimmte Bedingungen erfüllt
sind (z.B. der Benutzer des Geräts 60 fällt in eine
bestimmte Klasse von Personen, Bezahlung mit einem vereinbarten
Tarif wird für
jede erstellte Kopie sicher bereitgestellt, nur bestimmte Exzerpte
des Inhalts werden kopiert, es wird eine sichere Auditkontrolle
aufrechterhalten und für jede
so erstellte Kopie gemeldet usw.). (Bei bestimmten Ausführungsformen
kann der spezielle Player 52 geschützten Inhalt nur zu solchen
Einrichtungen senden, die als in der Lage authentifiziert sind,
Rechteverwaltungsregeln und Benutzungskonsequenzen sicher durchzusetzen.
Bei bestimmten Ausführungsformen
können
Einrichtungen unter Verwendung digitaler Zertifikate authentifizieren,
wofür ein
nicht einschränkendes
Beispiel dem Standard X.509 genügende
Zertifikate wären).
Die den sicheren Knoten 72 enthaltende Plattform 60 kann
daher in diesem Beispiel den durch den Datenträger 100 bereitgestellten Inhalt
auf vielfältige
flexible sichere weisen benutzen, die bei Verwendung des speziellen
Players 52 oder irgendeines anderen Geräts, das keinen sicheren Knoten
enthält,
nicht möglich
sind.
-
Beispielhafter sicherer Prozess
für Datenträgererstellung
und -vertrieb
-
1C zeigt einen beispielhaften sicheren Prozess
zum Erstellen eines Master-Multimedia-DVD-Datenträgers 100 zur
Verwendung mit Playern 50, 60. In diesem Beispiel
verwandelt eine Digitalkamera 350 Lichtbilder (d.h. Bilder)
in digitale Informationen 351, die ein Bild oder eine Sequenz
von Bildern repräsentieren.
Die Digitalkamera 350 enthält in diesem Beispiel einen
sicheren Knoten 72A, der die digitalen Informationen 351 schützt, bevor
sie die Kamera 350 verlassen. Ein solcher Schutz lässt sich zum
Beispiel durch verpacken der digitalen Informationen in einen oder
mehrere Container und/oder assoziieren von Kontrollen mit den digitalen
Informationen erreichen.
-
In
diesem Beispiel führt
die Digitalkamera 350 die geschützten digitalen Bildinformationen 351 einer
Speichereinrichtung zu, wie zum Beispiel einem digitalen Bandrekorder 352.
Der Bandrekorder 352 speichert die digitalen Bildinformationen 351 (zusammen
mit etwaigen assoziierten Kontrollen) auf einem Speichermedium,
wie zum Beispiel einer Magnetbandkassette 354. Der Bandrekorder 352 kann auch
einen sicheren Knoten 72B enthal ten. Der sichere Knoten 72B kann
in diesem Beispiel die Kontrollen, die der sichere Knoten 72A der
Digitalkamera auf die digitalen Informationen 351 anwendet und/oder
mit diesen assoziiert, verstehen und durchsetzen und/oder kann seine
eigenen Kontrollen auf die gespeicherten Informationen anwenden.
-
Der
selbe oder ein anderer Bandrekorder 352 können die
geschützten
digitalen Informationen 351 in ein digitales Mischpult 356 abspielen.
Das digitale Mischpult 356 kann die digitalen Informationen 351 mischen,
editieren, vergrößern oder
anderweitig verarbeiten, um verarbeitete digitale Informationen 358 zu
erzeugen, die ein Bild oder eine Sequenz von Bildern repräsentieren.
Das digitale Mischpult 356 kann zusätzliche Eingaben von anderen
Einrichtungen erhalten, wie zum Beispiel von anderen Bandrekordern,
anderen Digitalkameras, Zeichengeneratoren, Graphikgeneratoren,
Animatoren oder beliebigen anderen Einrichtungen auf Bildbasis.
Beliebige oder alle solcher Einrichtungen können auch sichere Knoten 72 enthalten,
um die von ihnen erzeugten Informationen zu schützen. Bei bestimmten Ausführungsformen
kann ein Teil der digitalen Informationen aus Geräten die
einen sicheren Knoten enthalten abgeleitet werden, und andere digitale
Informationen können
aus Geräten
abgeleitet werden, die keinen sicheren Knoten aufweisen. Bei wieder
weiteren Ausführungsformen
wird ein Teil der dem digitalen Mischer 356 zugeführten digitalen
Informationen geschützt
und ein anderer Teil wird nicht geschützt.
-
Das
digitale Mischpult 356 kann in diesem Beispiel auch einen
sicheren Knoten 72C enthalten. Der sichere Knoten 72c des
digitalen Mischpults kann durch den sicheren Knoten 72A der
Digitalkamera und/oder den sicheren Knoten 72B des Bandrekorders
angewandte Kontrollen durchsetzen und/oder seine eigenen Schutzvorkehrungen
zu den von ihm erzeugten digitalen Informationen 358 hinzufügen.
-
In
diesem Beispiel empfängt
ein Audiomikrofon 361 Ton und wandelt den Ton in analoge
Audiosignale um. Die Audiosignale werden in diesem Beispiel in einen
digitalen Audio-Bandrekorder 362 eingegeben. Bei dem gezeigten
Beispiel sind der Bandrekorder 362 und der Audiomischer 364 digitale Einrichtungen.
Bei anderen Ausführungsformen
kann eine, die andere oder können
beide diese Einrichtungen jedoch in der analogen Domäne arbeiten.
In dem gezeigten Beispiel setzt der digitale Audio-Bandrekorder 362 die
analogen Audiosignale in digitale Informationen um, die die Klänge repräsentieren,
und speichert die digitalen Informationen (und etwaige assoziierte
Kontrollen) auf einem Band 363.
-
In
diesem Beispiel enthält
der Audio-Bandrekorder 362 einen sicheren Knoten 72e,
der Kontrollen mit den auf dem Band 363 gespeicherten Informationen
assoziieren kann. Solche Kontrollen können mit den Informationen
auf dem Band 363 gespeichert werden. Bei einer anderen
Ausführungsform
kann das Mikrofon 361 seinen eigenen internen sicheren Knoten 72 enthalten,
der Kontrollinformationen mit den Audioinformationen assoziiert
(z.B. durch steganographisches Codieren der Audioinformationen mit Kontrollinformationen).
Der Bandrekorder 362 kann solche von dem Mikrofon 361 angewandte
Kontrollen durchsetzen.
-
Als
Alternative kann das Mikrofon 361 in der digitalen Domäne arbeiten
und digitale Repräsentationen
von Audio, die vielleicht von dem sicheren Knoten 72, der
wahlweise in das Mikrofon 361 integriert ist, zugeführte Kontrollinformationen
enthalten, direkt angeschlossenen Einrichtungen, wie zum Beispiel dem
Audio-Bandrekorder 362 zuführen. Wahlweise können digitale
Repräsentationen
analoge Repräsentationen
beliebiger Signale zwischen den Einrichtungen in der beispielhaften 1C ersetzen.
-
Der
selbe oder ein anderer Bandrekorder 362 können die
auf dem Band 363 aufgezeichneten Informationen wiedergeben
und die Informationen 366 einem Audiomischer 364 zuführen. Der
Audiomischer 364 kann die Informationen 366 editieren,
mischen oder anderweitig verarbeiten, um Informationen 368 zu
produzieren, die einen Klang oder eine Sequenz von Klängen repräsentieren.
Der Audiomischer 364 kann außerdem Eingaben von anderen Einrichtungen
empfangen, wie zum Beispiel anderen Bandrekordern, anderen Mikrofonen,
Tongeneratoren, Musik-Synthesizern
und beliebigen anderen Einrichtungen auf Audiobasis. Beliebige oder
alle solche Einrichtungen können
auch sichere Knoten 72 enthalten, um die von ihnen erzeugten
Informationen zu schützen.
Bei bestimmten Ausführungsformen
wird ein Teil der digitalen Informationen aus Geräten abgeleitet,
die einen sicheren Knoten enthalten, und andere digitale Informationen
werden aus Geräten
abgeleitet, die keinen sicheren Knoten aufweisen. Bei wieder weiteren
Ausführungsformen
wird ein Teil der dem Audiomischer 364 zugeführten digitalen
Informationen geschützt
und ein anderer Teil nicht geschützt.
-
Der
Audiomischer 364 enthält
in diesem Beispiel einen sicheren Knoten 72f, der die etwaigen
von dem sicheren Knoten 72e des Audio-Bandrekorders angewandten
Kontrollen durchsetzt und/oder seine eigenen Kontrollen anwendet.
-
Der
digitale Bildmischer 356 kann digitale Informationen 358 dem „DVD-RAM"-Gerät 360 zuführen, das
Master-Datenträger 100 bespielen
kann; und/oder Datenträgern,
woraus Master-Datenträger erstellt
werden können. Ähnlich kann
der Audiomischer 364 digitale Informationen 368 dem
Gerät 360 zuführen. Das
Gerät 360 zeichnet
die Bildinformationen 358 und Audioinformationen 368 auf
dem Master-Datenträger 100 auf.
In diesem Beispiel kann das Gerät 360 einen
sicheren Knoten 72d enthalten, der Kontrollen durchsetzt,
die von dem sicheren Kno ten 72A der digitalen Kamera, dem
sicheren Knoten 72B des Bandrekorders, dem sicheren Knoten 72c des
digitalen Mischers, dem sicheren Knoten 72e des Audio-Bandrekorders und/oder
dem sicheren Knoten 72f des Audiomischers angewandt werden;
und/oder kann seine eigenen Schutzvorkehrungen zu den digitalen
Informationen 358 hinzufügen, die es auf die Master-Datenträger 100 schreibt.
Ein Datenträgerhersteller
kann auf der Basis des Master-Datenträgers 100 unter Verwendung
herkömmlicher
Datenträger-Massenproduktionsgeräte zum Vertrieb
durch beliebige Kanäle
(z.B. Video- und
Musikläden,
Websites, Kinos usw.) Datenträger 100(1)–100(N) massenproduzieren.
In 1A und 1B gezeigte
Unterhaltungsgeräte 50 können die
Datenträger 100 abspielen
und dabei die auf die auf den Datenträgern 100 gespeicherten
Informationen angewandten Kontrollen durchsetzen. Die sicheren Knoten 72 erhalten somit
eine dauerhafte sichere Ende-zu-Ende-Kontrolle über die von der Digitalkamera 350 erzeugten Bilder
und die durch das Mikrofon 361 erzeugten Klänge während des
gesamten Prozesses des Herstellens, Vertreibens und Benutzens der
Datenträger 100 aufrecht.
-
In
dem gezeigten Beispiel von 1C können die
verschiedenen Einrichtungen über
so genannte schnelle digitale serielle Busse des Typs „IEEE 1394" miteinander kommunizieren.
In diesem Kontext bedeutet „IEEE
1394" Hardware-
und Softwarestandards, die in der folgenden Standard-Spezifikation
dargelegt werden: 1394–1995
IEEE Standard for a High Performance Serial Bus, Nr. 1-55937-583-3 (Institute
of Electrical and Electronics Engineers 1995). Diese Spezifikation
beschreibt einen schnellen digitalen seriellen Bus mit Speicherabbildung,
der selbstkonfigurierend, im Betrieb einsteckbar, kostengünstig und
skalierbar ist. Der Bus unterstützt
isochronen und asynchronen Transport mit 100, 200 oder 400 Mbps
und unterstützt
flexibel eine Anzahl verschiedener Topologien. Die Spezifikation
beschreibt eine physische Ebene mit zwei Stromversorgungsleitern
und zwei verdrillten Doppelleitungen zur Signalisierung. Die Spezifikation
beschreibt ferner Protokolle der physischen, Strecken- und Transaktionsschicht
einschließlich
serieller Busverwaltung. Als Alternative können das in 1C gezeigte „IEEE
1394"-Medium beliebige
andere geeignete elektronische Kommunikationsmittel ersetzen, darunter
andere verdrahtete Medien (z.B. Ethernet, universeller serieller
Bus) und/oder drahtlose Medien auf der Basis von Hochfrequenz-(HF)-Übertragung, Infrarotsignalen
und/oder anderen Mitteln und/oder anderen Arten elektronischer Kommunikation.
-
Beispielhafte spezielle Player-Architektur
-
2A zeigt eine beispielhafte Architektur für den speziellen
Player 52. In diesem Beispiel enthält der Player 52 ein
Videolaufwerk 80, einen Controller 82 (z.B. mit
einem Mikroprozessor 84, einer Speichereinrichtung, wie
zum Beispiel einem Nur-Lese-Speicher 86, und einer Benutzeroberfläche 88) und
einen Video-/Audio-Verarbeitungsblock 90.
Das Videolaufwerk 80 kooperiert optisch und physisch mit dem
Datenträger 100 und
liest digitale Informationen aus dem Datenträger. Der Controller 82 steuert
das Laufwerk 80 auf der Basis von Programmanweisungen,
die durch den Mikroprozessor 84 ausgeführt und in dem Speicher 86 gespeichert
werden (und ferner auf der Basis von Benutzereingaben, die durch
die Benutzeroberfläche 88 bereitgestellt
werden, die an die Steuerelemente 58 und/oder die Fernbedienungseinheit 56 angekoppelt
sein kann). Der Video-/Audio-Verarbeitungsblock 90 setzt
durch das Lauf-werk 80 gelesene
digitale Video- und Audioinformationen unter Verwendung von Standardtechniken,
wie zum Beispiel Video- und Audio-Dekomprimierung und dergleichen,
in Signale um, die mit dem Heimfarbfernsehgerät 54 kompatibel sind.
Der Video-/Audio-Verarbeitungsblock 90 kann außerdem eine
visuelle Markierung einfügen,
die die Eigentümerschaft
und/oder den Schutz des Videoprogramms angibt. Der Block 90 kann
auch eine digitale Markierung einführen, die einer Standard-Aufzeichnungseinrichtung
angibt, dass der Inhalt nicht aufgezeichnet werden soll.
-
Beispielhafte sichere Knotenarchitektur
-
2B zeigt eine beispielhafte Architektur für die in 1B gezeigte Plattform 60 – die in
diesem Beispiel um einen Personal Computer 62 herum aufgebaut
wird, aber eine beliebige Anzahl verschiedener Arten von Geräten umfassen
könnte.
In diesem Beispiel kann der Personal Computer 62 über einen
Kommunikationsblock 152 mit einem elektronischen Netzwerk 150,
wie zum Beispiel dem Internet, verbunden sein. Das Computergerät 62 kann
ein Videolaufwerk 80' enthalten
(das dem in dem beispielhaften Player 52 enthaltenen Laufwerk 80 ähnlich oder
mit diesem identisch sein kann). Das Computergerät 62 kann ferner einen
Mikroprozessor 154, einen Speicher 156 (einschließlich zum
Beispiel Direktzugriffsspeicher und Nur-Lese-Speicher), ein Magnetlaufwerk 158 und
einen Video-/Audio-Verarbeitungsblock 160 enthalten. Zusätzlich kann
das Computergerät 62 eine
manipulationssichere Verarbeitungseinheit 164 oder eine
andere geschützte
Verarbeitungsumgebung enthalten. Der in 1B gezeigte
sichere Knoten 72 kann somit durch eine sichere Verarbeitungseinheit 164,
auf dem Mikroprozessor 154 ausgeführte Software oder eine Kombination
von beiden bereitgestellt werden. Verschiedene Ausführungsformen
können
den sicheren Knoten 72 unter Verwendung von Nur-Software-,
Nur-Hardware- oder hybriden Anordnungen bereitstellen.
-
Der
sichere Knoten 72 kann in diesem Beispiel ein Vielzweck-Rechtebetriebssystem
bereitstellen und unterstützen,
das wiederverwendbare Kernel- und Rechtesprachenkomponenten verwendet. Ein
solches kommerzbefähigendes
Rechtebetriebssystem stellt Fähigkeiten
und Integration für
erweiterte Kommerz-Betriebssysteme der Zukunft bereit. In der sich
entwickelnden elektroni schen Domäne
werden wiederverwendbare elektronische Vielzweck-Kommerzfähigkeiten,
auf die sich alle Teilnehmer verlassen können, genauso wichtig sein,
wie jede andere Fähigkeit
von Betriebssystemen. Ein Rechtebetriebssystem, das u.a. Rechte-
und Auditier-Betriebssystemfunktionen
bereitstellt, kann darüber
hinaus eine große
Vielfalt von Aufgaben in Bezug auf ein Virtual Distribution Environment
sicher abwickeln. Eine sichere Verarbeitungseinheit kann zum Beispiel
viele der Sicherheitsfunktionen der Rechte- und Auditier-Betriebssystemfunktionen
bereitstellen oder unterstützen.
Die anderen Betriebssystemfunktionen können zum Beispiel allgemeine
Gerätefunktionen
behandeln. Das Gesamtbetriebssystem kann zum Beispiel von Anfang
an so entworfen werden, dass es die Rechte- und Auditier-Betriebssystemfunktionen
plus die anderen Betriebsystemfunktionen enthält, oder in einem anderen Beispiel
können
die Rechte- und Auditier-Betriebssystemfunktionen
zu einem bereits existierenden Betriebssystem, das die anderen Betriebssystemfunktionen
bereitstellt, hinzugefügt
werden. Beliebige oder alle dieser Merkmale können in Kombination mit der
hier offenbarten Erfindung benutzt werden.
-
Beispielhafte Datenträger-Datenstrukturen
und assoziierte Schutzvorkehrungen
-
3 zeigt
bestimmte beispielhafte Datenstrukturen, die auf dem Datenträger 100 gespeichert werden.
In diesem Beispiel kann der Datenträger 100 ein oder mehrere
Eigentümer
oder anderen Inhalt 200 geschützter oder ungeschützter Form
speichern. Im Allgemeinen wird in diesem Beispiel ein Eigentum 200 geschützt, wenn
es mindestens teilweise verschlüsselt
ist und/oder assoziierte Informationen, die notwendig sind, um das
Eigentum zu benutzen, mindestens teilweise verschlüsselt und/oder
anderweitig unbenutzbar sind, ohne dass bestimmte Bedingungen erfüllt worden
sind. Zum Beispiel kann das Eigentum 200(1) unter Verwendung
herkömmlicher sicherer
kryptographischer Techniken vollständig oder teilweise verschlüsselt werden.
Ein anderes Eigentum 200(2) kann vollständig ungeschützt sein,
so dass es frei ohne jegliche Einschränkung benutzt werden kann.
Gemäß diesem
Beispiel könnte
somit der Datenträger 100 sowohl
einen Spielfilm als geschütztes
Eigentum 200(1) als auch ein ungeschütztes Interview mit den Schauspielern
und Produzenten oder den „Vorspann" als ungeschütztes Eigentum 200(2) speichern.
Wie in diesem Beispiel gezeigt, kann der Datenträger 100 eine beliebige
Anzahl verschiedener Eigentümer 200 in
geschützter
oder ungeschützter
Form, nur durch die Speicherkapazität des Datenträgers begrenzt,
speichern.
-
In
einem Beispiel können
die durch den Datenträger 100 bereitgestellten
Schutzmechanismen beliebige oder alle der Schutz- (und/oder anderweitigen)
Strukturen und/oder Techniken benutzen, die in den oben zitierten
Patenten von Shear beschrieben werden. Die Patente von Shear beschreiben
als nicht erschöpfendes
Beispiel Mittel zur Lösung
des Problems, wie man digitalen Inhalt vor unautorisierter Benutzung
schützen
kann. Zum Beispiel beschreiben die Patentschriften von Shear u.a.
Mittel zum elektronischen „Beaufsichtigen" der Benutzung von
digitalem Inhalt durch in Client-Computern anwesende verteilte Kontrollknoten.
Dazu gehören
Mittel und Verfahren zur Erfüllung
der Konsequenzen jeglicher solcher Benutzung.
-
Zu
nicht einschränkenden
Beispielen für
bestimmte in den Patentschriften von Shear beschriebenen Elementen
gehören
die folgenden:
- (a) Entschlüsselung verschlüsselter
Informationen,
- (b) Zähler,
- (c) Benutzungskontrolle als Reaktion auf eine Kombination abgeleiteter
Zählerinformationen und
Regeln, die von Inhaltsanbietern festgesetzt werden,
- (d) sicheres Melden von Inhaltsbenutzungsinformationen,
- (e) Benutzung von Datenbanktechnologie für die Speicherung und Ablieferung
von geschützten
Informationen,
- (f) lokale sichere Buchführung über Budgets,
darunter zum Beispiel Kredit-Budgets,
- (g) lokale sichere Speicherung von Verschlüsselungsschlüssel- und
Inhaltsbenutzungsinformationen,
- (h) lokale sichere Ausführung
von Kontrollprozessen und
- (i) in vielen nicht einschränkenden
Fällen
Benutzung optischer Medien.
-
Beliebige
oder alle dieser Merkmale können in
Kombination in oder mit den hier offenbarten Erfindungen benutzt
werden.
-
Bestimmte
der erteilten Patentschriften von Shear umfassen außerdem,
dass Datenbankinhalt Benutzern lokal und abgesetzt ist.
-
Datenbankinformationen,
die lokal in dem System des Endbenutzers gespeichert und durch abgesetzte „Online"-Datenbankinformationen ergänzt werden,
können
zum Beispiel die lokalen Informationen ergänzen, die in einem Beispiel
auf optischen Medien (zum Beispiel DVD und/oder CD-ROM) gespeichert
werden können.
Spezielle Halbleiter-Hardware kann zum Beispiel verwendet werden,
um eine sichere Ausführungsumgebung
bereitzustellen, um einen sicheren und zuverlässigen Rahmen für digitale
Kommerz-Aktivitäten
sicherzustellen.
-
Die
Patente von Shear beschreiben auch u.a. Datenbankbenutzungskontrolle,
die durch Verwendung von Sicherheits-, Zähler- und Benutzungsadministrationsfähigkeiten
ermöglicht
wird. Die Spezifikationen beschreiben u.a. ein Zähler- und Steuersystem, bei
dem eine mindestens teilweise verschlüsselte Datenbank an einen Benutzer
abgeliefert wird (z.B. auf optischen Medien). Nicht einschränkende Beispiele
für solche
optischen Medien sind zum Beispiel DVD und CD-ROM. Die nachfolgende Benutzung
kann zum Beispiel auf vielfältige
weise gezählt
und kontrolliert werden, und resultierende Benutzungsinformationen
können
(als Beispiel) zu einem zuständigen
Teilnehmer gesendet werden.
-
Die
Patenschriften von Shear beschreiben außerdem die Erzeugung einer
Rechnung als Reaktion auf die übertragenen
Informationen. Andere Ausführungsformen
der Patente von Shear stellen zum Beispiel einzigartige Informationssicherheitserfindungen
bereit, bei denen zum Beispiel die Benutzung von digitalem Inhalt
auf der Basis von Benutzungsmustern, wie zum Beispiel der Quantität bestimmter Arten
von Benutzung, begrenzt wird. Zu diesen Fähigkeiten gehört das Überwachen
des „Zusammenhangs" und/oder der „logischen
Bezogenheit" benutzter
Informationen, um sicherzustellen, dass das elektronische „Benehmen" einer Einzelperson
nicht ihre lizenzierten Rechte überschreitet.
Noch weitere Aspekte der Patente von Shear beschreiben u.a. Möglichkeiten,
die es Organisationen gestatten, elektronische Informationsbenutzungsrechte
sicher und lokal zu verwalten. Wenn eine Datenbank oder ein Teil
einer Datenbank an einen Client-Standort abgeliefert wird, sehen
bestimmte Ausführungsformen
der Patente von Shear zum Beispiel optische Speichermittel (wofür nicht
erschöpfende
Beispiele DVD und CD-ROM sind) als den Liefermechanismus vor. Solche
Speichermittel können
zum Beispiel eine Ansammlung von Video, Audio, Bildern, Softwareprogrammen,
Spielen usw. in einem Beispiel auf optischen Medien wie etwa DVD
und/oder CD-ROM zusätzlich
zu anderem Inhalt, wie zum Beispiel einer Ansammlung von Textdokumenten,
bibliographischen Aufzeichnungen, Teilekatalogen und urheberrechtlich
geschützten
oder nicht geschützten
Materialien aller Arten speichern. Beliebige oder alle dieser Merkmale
können
in den vorliegenden Ausführungsformen
benutzt werden.
-
Bei
einer spezifischen nicht einschränkenden
Ausführungsform
könnte
zum Beispiel ein Anbieter eine Ansammlung von Spielen erstellen.
Der Anbieter erstellt einen Datenbank-„Index", der Informationen über die Spiele speichert, wie
zum Beispiel den Namen, eine Beschreibung, eine Verfasserkennung,
die Gebührentarife
und die maximale Anzahl von Malen oder die gesamte vergangene Zeit,
für die jedes
Spiel vor einer Registrations- oder Neuregistrationsanforderung
benutzt werden kann. Beliebige oder alle dieser Informationen könnten in
verschlüsselter
Form gespeichert werden, in einem Beispiel auf optischen Medien,
wofür nicht
einschränkende Beispiele
DVD und CD-ROM sind. Der Anbieter kann dann bestimmte oder alle
Teile der Spiele verschlüsseln,
so dass ein Spiel nur dann verwendet werden kann, wenn ein oder
mehrere verschlüsselte
Teile entschlüsselt
wurden. Die Entschlüsselung
würde in der
Regel nur dann stattfinden, wenn anbieterspezifizierte Bedingungen
erfüllt
wurden, wie zum Beispiel, wenn Kredit zur Bezahlung für die Benutzung
verfügbar
ist und die Spielbenutzung widerspiegelnde Audit-Informationen gespeichert
wurden. Der Anbieter könnte
zum Beispiel folgendes bestimmen: welche Benutzeraktivitäten er erlauben
möchte,
ob solche Aktivitäten
für Audit-
und/oder Kontrollzwecke gezählt
werden und welche etwaigen Grenzen für erlaubte Aktivitäten gesetzt
werden würden.
Dazu könnte
zum Beispiel gehören,
wie oft ein Spiel gespielt wird, und die Dauer jedes Spiels. Zum
Beispiel auf der Basis der Gesamtzeit der Spielbenutzung, der Gesamtanzahl
der gerade für
Benutzung registrierten Spiele oder abhängig davon, ob der Kunde auch
für andere
von demselben Anbie ter verfügbare Dienste
registriert war usw. könnten
Rabatte für
Gebührentarife
gegeben werden.
-
Bei
dem oben besprochenen nicht einschränkenden Beispiel könnte ein
Anbieter zum Beispiel alle erstellten Spiele zusammen mit anderen verwandten
Informationen zusammenstellen und die Ansammlung auf optischen Medien
publizieren, wofür
nicht einschränkende
Beispiele CD-ROM und/oder
DVD sind. Der Anbieter könnte
dann diesen DVD-Datenträger
an potentielle Kunden vertreiben. Die Kunden könnten dann die Spiele auswählen, die sie
spielen möchten,
und den Anbieter kontaktieren. Auf der Basis seines Geschäftsmodells
könnte
der Anbieter dann Freigabeinformationen zu jedem autorisierten Kunden
senden, zum Beispiel einschließlich von
oder Benutzungsfreigabe von Entschlüsselungsschlüsseln für den verschlüsselten
Teil der gewählten Spiele
(als Alternative kann die Autorisierung für die Benutzung der Spiele
mit dem DVD- und/oder CD-ROM-Datenträger angekommen sein oder könnte auf
der Basis von vom Anbieter gesetzten Kriterien automatisch von dem
sicheren Client-System
des Benutzers zum Beispiel auf der Basis der Anteilnahme des Benutzers
an einer zertifizierten Benutzerklasse bestimmt werden). Unter Verwendung
des Client-Entschlüsselungs-
und -Zählermechanismus
des Benutzers könnte
der Kunde dann die Spiele nutzen. Der Mechanismus könnte dann
Benutzungsinformationen aufzeichnen, wie zum Beispiel, wie oft das Spiel
benutzt wurde und zum Beispiel die Dauer jedes Spiels. Er könnte diese
Informationen periodisch zu dem Spielanbieter senden und somit die
Administrations-Overhead-Anforderungen
der zentralen Server des Anbieters wesentlich reduzieren. Der Spielanbieter
könnte
Bezahlung für
die Benutzung der Spiele auf der Basis der empfangenen Audit-Informationen
erhalten. Mit diesen Informationen könnte man entweder seinen Kunden
eine Rechnung stellen oder als Alternative Bezahlung von einem Kreditanbieter
erhalten.
-
Obwohl
Spiele ein zweckmäßiges nicht
einschränkendes
Beispiel darstellen, können
viele derselben Ideen auf alle Arten von Inhalt, aller Arten von Eigentümern angewandt
werden, darunter als nicht einschränkende Beispiele:
- • Video,
- • digitalisierte
Spielfilme,
- • Audio,
- • Bilder,
- • Multimedia,
- • Software,
- • Spiele,
- • beliebige
andere Arten von Eigentum,
- • eine
beliebige Kombination von Eigentum.
-
Weitere
nicht einschränkende
Ausführungsformen
der Patentschriften von Shear unterstützen zum Beispiel das sichere
Kontrollieren verschiedener Arten von Benutzeraktivitäten, wie
zum Beispiel Anzeigen, Ausdrucken, elektronisches Abspeichern, Übermitteln
usw. Bestimmte Aspekte wenden ferner verschiedene Kontrollkriterien
auf diese verschiedenen Benutzungsaktivitäten an. Zum Beispiel können Informationen,
in denen gesurft wird, von Informationen unterschieden werden, die
zum Zwecke des Kopierens, Modifizierens oder Fernübermittelns
in einen Hostcomputer eingelesen werden, wobei verschiedene Kostentarife
auf die verschiedenen Aktivitäten
angewandt werden (so dass zum Beispiel die Kosten für das Surfen
wesentlich geringer als die Kosten für Kopieren oder Ausdrucken
sein können).
-
Die
Patentschriften von Shear beschreiben außerdem zum Beispiel die Verwaltung
von Informationen innerhalb von Organisationen sowohl durch Verleger
als auch den Kunden. Zum Beispiel kann man es mit einem optionalen
Sicherheitssystem einer Organisation erlauben, die Benutzung einer
gesamten Informationsbasis oder eines Teils davon zu verhindern,
wenn nicht der Benutzer seinen Sicherheitscode eingibt. Es können mehrere
Ebenen von Sicherheitscodes unterstützt werden, um eine Einschränkung der
Benutzung einer Einzelperson gemäß deren
Sicherheitsautorisationsniveau zu erlauben. Eine Ausführungsform
kann zum Beispiel Hardware in Kombination mit Software verwenden,
um die Manipulationssicherheit zu verbessern, und eine andere Ausführungsform
könnte
ein vollständig
auf Software basierendes System verwenden. Obwohl ein spezielles
Hardware-/Softwaresystem unter bestimmten Umständen Sicherheit vor Manipulation
bereitstellen kann, können
Techniken, die in Software implementiert werden können, die
auf einem nichtspeziellen System ausgeführt wird, für bestimmte Anwendungen ausreichende
Manipulationssicherheit ergeben. Beleibige oder alle dieser Merkmale können in
Kombination mit der in der vorliegenden Patentschrift offenbarten
Technologie benutzt werden.
-
Datenträger von 3 können auch
Metadaten, Kontrollen und andere Informationen speichern
-
In
diesem Beispiel kann der Datenträger 100 auch „Metadaten" in geschützter und/oder
ungeschützter
Form speichern. Der Player 52 verwendet die Metadaten 202 als
Hilfe bei der Benutzung eines oder mehrerer der durch den Datenträger 100 gespeicherten
Eigentümer 200.
Zum Beispiel kann der Datenträger 100 einen
Metadatenblock 202(1) in ungeschützter Form und einen anderen
Metadatenblock 202(2) in geschützter Form speichern. Der Datenträger 100 kann,
nur durch die Speicherkapazität des
Datenträgers
begrenzt, eine beliebige Anzahl von Metadatenblöcken 202 in geschützter und/oder ungeschützter Form
speichern. Bei diesem Beispiel umfassen die Metadaten 202 Informationen,
mit denen auf die Eigentümer 200 zugegriffen
wird. Solche Metadaten 202 können zum Beispiel Einzelbildsequenz-
oder andere „Navigations"-Informationen umfassen,
die die Wiedergabesequenz eines oder mehrerer der auf dem Datenträger 100 gespeicherten
Eigentümer 200 steuern.
Als ein Beispiel kann ein ungeschützter Metadatenblock 202 nur
auf gewählte Teile
geschützten
Eigentums 200 zugreifen, um eine abgekürzte „Vorspann"-Präsentation
zu erzeugen, während
der geschützte
Metadatenblock 202 die Einzelbild-Wiedergabesequenz für die gesamte
Videopräsentation
des Eigentums 200 enthalten kann. Als ein anderes Beispiel
können
verschiedene Metadatenblöcke 202 für verschiedene „Schnitte" desselben Spielfilmeigentums 200 bereitgestellt
werden (z.B. für
eine Beingestufte Version, eine PG-eingestufte Version, eine Schnittversion
des Regisseurs usw.).
-
Bei
diesem Beispiel kann der Datenträger 100 zu
Sicherheitszwecken zusätzliche
Informationen speichern. Zum Beispiel kann der Datenträger 100 Kontrollregeln
in Form einer Kontrollmenge 204 speichern, die in Form
eines oder mehrerer sicherer Container 206 verpackt werden
kann. Teilnehmer an einem Kommerzmodell können elektronische Regeln und
Kontrollen, die ihre jeweiligen „elektronischen" Interessen repräsentieren,
sicher beisteuern. Diese Regeln und Kontrollen erweitern eine „Virtuelle
Präsenz", durch die die Kommerzteilnehmer
abgesetzte Wertkettenaktivitäten
gemäß ihren
jeweiligen, gegenseitig vereinbarten Rechten regeln können. Diese Virtuelle
Präsenz
kann die Form von teilnehmerspezifizierten elektronischen Bedingungen
(z.B. Regeln und Kontrollen) annehmen, die erfüllt werden müssen, bevor
ein elektronisches Ereignis eintreten kann. Mit diesen Regeln und
Kontrollen kann man die Rechte des Teilnehmers während elektronischen Kommerzaktivitäten „signalabwärts" durchsetzen. Kontrollinformationen,
die durch VDE-Inhaltscontainer abgeliefert werden und/oder anderweitig
für die Verwendung
mit diesen verfügbar
sind, können
zum Beispiel eine oder mehrere „vorgeschlagene" elektronische Vereinbarungen
darstellen, die die Benutzung und/oder Konsequenzen der Benutzung
von solchem Inhalt verwalten und die die Bedingungen und Konditionen
von Vereinbarungen mit mehreren Teilnehmern und deren verschiedenen
Rechten und Obligationen erlassen können.
-
Es
können
die Regeln und Kontrollen von mehreren Teilnehmern in einem Beispiel
verwendet werden, um aggregierte Kontrollmengen („Kooperative
Virtuelle Präsenz") zu bilden, die
sicherstellen, dass elektronische Kommerzaktivitäten mit den Vereinbarungen
zwischen Wertkettenteilnehmern vereinbar sind. Diese Kontrollmengen
können
zum Beispiel die Bedingungen definieren, die die Interaktion mit
geschütztem
digitalen Inhalt (verbreiteter digitaler Inhalt, Gerätekontrollinformationen
usw.) regeln. Mit diesen Bedingungen kann man zum Beispiel nicht nur
die Benutzung digitaler Informationen selbst kontrollieren, sondern
auch die Konsequenzen solcher Benutzung. Die individuellen Interessen
von Kommerzteilnehmern, können
folglich geschützt
werden und man kann kooperative, effiziente und flexible Geschäftsmodelle
des elektronischen Kommerzes bilden. Diese Modelle können in
Kombination mit der vorliegenden Erfindung benutzt werden.
-
Datenträger können verschlüsselte Informationen speichern
-
Der
Datenträger 100 kann
auch einen verschlüsselten
Schlüsselblock 208 speichern.
Bei diesem Beispiel kann der Datenträger 100 ferner einen oder
mehrere verborgene Schlüssel 210 speichern. Bei
diesem Beispiel stellt der verschlüsselte Schlüsselblock 208 einen
oder mehrere kryptographische Schlüssel zur Verwendung bei Entschlüsseln eines oder
mehrerer Eigentümer 200 und/oder eines
oder mehrerer Metadatenblöcke 202 bereit.
Der Schlüsselblock 208 kann
verschiedene kryptographische Schlüssel zum Entschlüsseln verschiedener
Eigentümer 200 und/oder
Metadatenblöcke 202 oder
verschiedener Teile desselben Eigentums und/oder Metadatenblocks
bereitstellen. Somit kann der Schlüsselblock 208 eine
große
Anzahl von kryptographischen Schlüsseln umfassen, die alle erforderlich
sind oder sein können,
wenn der gesamte durch den Datenträger 100 gespeicherte
Inhalt benutzt werden soll. Obwohl der Schlüsselblock 208 in 3 als
separat von dem Container 206 gezeigt ist, kann er gegebenenfalls
in dem Container enthalten oder ein Teil desselben sein.
-
Der
kryptographische Schlüsselblock 208 wird
selbst unter Verwendung eines oder mehrerer zusätzlicher kryptographischer
Schlüssel
verschlüsselt.
Damit der Player 52 irgendwelche der auf dem Datenträger 100 gespeicherten
geschützten
Informationen benutzen kann, muss er zuerst entsprechende Schlüssel innerhalb
des verschlüsselten
Schlüsselblocks 208 entschlüsseln und
dann die entschlüsselten
Schlüssel
aus dem Schlüsselblock
zum Entschlüsseln
des entsprechenden Inhalts benutzen.
-
In
diesem Beispiel können
die zum Entschlüsseln
des verschlüsselten
Schlüsselblocks 208 erforderlichen
Schlüssel
von mehreren verschiedenen (möglicherweise
alternativen) Quellen kommen. In dem in 3 gezeigten
Beispiel speichert der Datenträger 100 einen
oder mehrere Entschlüsselungsschlüssel für die Entschlüsselung
des Schlüsselblocks 208 auf
dem Medium selbst in Form eines verborgenen Schlüssels bzw. verborgener Schlüssel 210.
Der bzw. die verborgenen Schlüssel 210 können zum
Beispiel an einer Stelle auf dem Datenträger 100 gespeichert
werden, die normalerweise nicht zugänglich ist. Diese „normalerweise
nicht zugängliche" Stelle könnte zum
Beispiel für
in Playern 52 installierte Laufwerke 80 physisch
freigegeben und für
in PCs 62 installierte Laufwerke 80' gesperrt werden. Die Freigabe
könnte
durch verschiedene Firmware, eine Brücke auf dem Laufwerk 80 usw.
bereitgestellt werden. Der bzw. die verborgenen Schlüssel 210 könnten so
auf dem Datenträger 100 angeordnet
werden, dass jeder Versuch, den Datenträger physisch zu kopieren, dazu
führen
würde,
dass es nicht möglich
ist, den bzw. die verborgenen Schlüssel zu kopieren. Bei einem
Beispiel könnte
der bzw. könnten
die verborgenen Schlüssel
in den Bitstrom-Codierungssequenzen
für einen
oder mehrere Blöcke
verborgen werden, so wie es von J. Hogan (Josh Hogan, „DVD Copy
Protection", Vortrag
bei dem DVD copy protect technical meeting #4, 30.5.1996, Burbank,
CA) beschrieben wird.
-
Als
Alternative und/oder zusätzlich
könnten zum
Entschlüsseln
des verschlüsselten
Schlüsselblocks 208 erforderliche
Schlüssel
durch das Laufwerk 80 bereitgestellt werden. In diesem
Beispiel könnte
das Laufwerk 80 eine kleine Entschlüsselungskomponente enthalten,
wie zum Beispiel eine Entschlüsselungs-Engine
in Form einer integrierten Schaltung mit einem kleinen sicheren
internen Schlüsselspeicher 212,
in dem Schlüssel
gespeichert sind. Das Laufwerk 80 könnte diesen Schlüsselspeicher 212 benutzen,
um den verschlüsselten
Schlüsselblock 208 zu
entschlüsseln,
ohne die Schlüssel 212 oder
den entschlüsselten
Schlüsselblock 208 zu enthüllen, und
könnte
dann mit dem entschlüsselten Schlüssel aus
dem Schlüsselblock 208 geschützten Inhalt 200, 202 entschlüsseln.
-
Datenträger können sichere Container speichern und/oder
benutzen
-
Bei
noch einem weiteren Beispiel werden die zum Entschlüsseln des
geschützten
Inhalts 200,202 erforderlichen Schlüssel in
dem sicheren Container 206 bereitgestellt. 3A zeigt ein mögliches
Beispiel für
einen sicheren Container 206, der Informationsinhalt 304 enthält (Eigentümer 200 und
Metadaten 202 können
sich au ßerhalb
des Containers befinden – oder
als Alternative können
alle durch den Videodatenträger 100 gespeicherten
Datenstrukturen oder der größte Teil
davon als Teil eines logischen und/oder tatsächlichen geschützten Containers
enthalten sein). Die in 3 gezeigte Kontrollmenge 204 kann
eine oder mehrere Zulassungsaufzeichnungen 306, eines oder
mehrere Budgets 308 und/oder eine oder mehrere Methoden 310 wie
in 3A gezeigt umfassen. 3B zeigt
eine beispielhafte Kontrollmenge 204, die einen oder mehrere
Verschlüsselungsschlüssel 208,
eine oder mehrere Inhaltskennungen 220 und eine oder mehrere Kontrollen 222 bereitstellt.
In diesem Beispiel können für verschiedene
Geräte
und/oder Klassen von Geräten,
wie zum Beispiel den Player 52 und/oder das Computergerät 62,
abhängig
von den Fähigkeiten der
konkreten Plattform und/oder Klasse von Plattform verschiedene Kontrollen 222 gelten.
Zusätzlich können die
Kontrollen 220 für
verschiedene der Eigentümer 200 und/oder
verschiedene der Metadatenblöcke 202 gelten.
Zum Beispiel kann eine Kontrolle 222(1) ein einmaliges
Kopieren des Eigentums 200(1) für Archivzwecke entweder durch
den Player 52 oder das Computergerät 62 erlauben. Eine
Kontrolle 222(2) (die von dem Player 52 möglicherweise völlig ignoriert
wird, weil er unzureichende technische und/oder Sicherheitsfähigkeiten
besitzt, die aber von dem Computergerät 62 mit seinem sicheren
Knoten 72 benutzbar sein kann) kann es dem Benutzer erlauben,
eine öffentliche
Aufführung
desselben Eigentums 200(1) (z.B. zur Aufführung in
einer Bar oder an einem anderen öffentlichen
Ort) anzufordern und zu gestatten und kann bewirken, dass das Kredit-
oder anderweitige Konto des Benutzers automatisch für jede Aufführung um
einen bestimmten Betrag der Bezahlung belastet wird. Eine dritte
Kontrolle 222(3) kann es zum Beispiel dem sicheren Knoten 72 (aber nicht
dem Player 52) erlauben, es bestimmten Klassen von Benutzern
(z.B. zertifizierten Fernsehwerbern und Journalisten) zu gestatten,
bestimmte Teile des geschützten
Eigentums 200(1) für
Werbezwecke zu ex zerpieren. Eine weitere Kontrolle 222(4) kann als
ein weiteres Beispiel sowohl dem Video-Player 52 als auch
dem sicheren Knoten 72 erlauben, bestimmte Standbilder
innerhalb des Eigentums 200(1) anzuschauen – könnte es
aber nur dem sicheren Knoten 72 erlauben, auf der Basis
eines bestimmten Bezahlungsniveaus Kopien der Standbilder anzufertigen.
-
Beispielhafte Datenträger und/oder Systeme können eine
vertrauenswürdige
Infrastruktur nutzen
-
Die
Kontrollen 222 können
Zeiger auf Quellen zusätzlicher
Kontrollmengen für
ein oder mehrere Eigentümer,
Kontrollen, Metadaten und/oder anderen Inhalt auf dem optischen
Datenträger
enthalten. In einem Beispiel können
diese zusätzlichen
Kontrollen von einem vertrauenswürdigen
Dritten erhalten werden, wie zum Beispiel einem Rechte- und Zulassungs-Clearinghouse
und/oder von einem beliebigen anderen wertkettenteilnehmer, der
von mindestens einem Rechteinhaber dafür autorisiert ist, mindestens
eine zusätzliche
Kontrollmenge bereitzustellen. Diese Art von Rechte- und Zulassungs-Clearinghouse
ist einer von mehreren verteilten elektronischen administrativen
und Unterstützungsdiensten, die
als die „verteilte
Kommerz-Hilfseinrichtung" bezeichnet
werden, die unter anderem ein integriertes modulares Array von administrativen
und Unterstützungsdiensten
für elektronischen
Kommerz und elektronische Rechte- und Transaktionsverwaltung ist. Mit
diesen administrativen und Unterstützungsdiensten kann eine sichere
Grundlage für
das Durchführen von
die Finanzverwaltung, Rechteverwaltung, Zertifikatautorität, Regel-Clearing,
Benutzungs-Clearing, sichere
Verzeichnisdienste und andere transaktionsbezogene Fähigkeiten
betreffenden Aktionen, die über
ein enormes elektronisches Netzwerk, wie zum Beispiel das Internet
und/oder über
organisationsinterne Intranets oder sogar Netzwerke elektronischer Geräte zu Hause
hinweg fungieren, bereitgestellt werden. Nicht einschränkende Beispiele
für diese elektronischen
Gerä te
sind mindestens gelegentlich verbundene Geräte mit optischen Medien, wofür Beispiele
Nur-Lese- und/oder beschreibbare DVD-Player und DVD-Laufwerke in
Computern und konvergenten Einrichtungen sind, darunter zum Beispiel
digitale Fernsehgeräte
und Digitalreceiver mit DVD-Laufwerken.
-
Diese
administrativen und Unterstützungsdienste
können
zum Beispiel an die spezifischen Bedürfnisse von Wertketten des
elektronischen Kommerzes in einer beliebigen Anzahl von vertikalen Märkten angepasst
werden, darunter vielfältige
Unterhaltungsanwendungen. Teilnehmer an elektronischem Kommerz können zum
Beispiel mit diesen administrativen und Unterstützungsdiensten ihre Interessen
unterstützen
und/oder diese Dienste als Reaktion auf Konkurrenz-Unternehmensrealitäten formen und
wiederverwenden. Zu nicht erschöpfenden
Beispielen für
Teilnehmer an elektronischen Kommerz gehören individuelle Verfasser,
Film- und Musikstudios, Vertreiber, Programmaggregatoren, Rundfunkanstalten
und Kabel- und Satellitenbetreiber.
-
Die
verteilte Kommerz-Hilfseinrichtung kann zum Beispiel Kommerzadministrationsressourcen optimal
effizient nutzen und kann mindesten bei bestimmten Ausführungsformen
auf praktische Weise skaliert werden, um den Anforderungen des Wachstums
des elektronischen Kommerzes optimal gerecht zu werden.
-
Die
verteilte Kommerz-Hilfseinrichtung kann zum Beispiel eine Anzahl
von Kommerz-Hilfseinrichtungssystemen umfassen. Diese Kommerz-Hilfseinrichtungssysteme
können
ein Netz der Infrastruktur-Unterstützung bereitstellen, das der
gesamten elektronischen Gemeinschaft und/oder vielen oder allen
ihrer Teilnehmer zur Verfügung
steht und von diesen benutzbar ist. Es können zum Beispiel verschiedene
Unterstützungsfunktionen
in hierarchischen und/oder vernetzten Beziehungen angesammelt werden,
um verschiedenen Geschäftsmodellen und/oder
anderen Zielen zu genügen.
Modulare Unterstützungsfunktionen
können
zum Beispiel in verschiedenen Arrays kombiniert werden, um verschiedene
Kommerz-Hilfseinrichtungssysteme für verschiedene Entwicklungsimplementierungen
und Zwecke zu bilden. Diese Kommerz-Hilfseinrichtungssysteme können zum
Beispiel über
eine große
Anzahl elektronischer Geräte
mit variierenden Graden des Vertriebs verteilt werden.
-
Die „verteilte
Kommerz-Hilfseinrichtung" stellt
zahlreiche zusätzliche
Fähigkeiten
und Vorteile bereit, die in Verbindung mit den in den Zeichnungen der
vorliegenden Anmeldung gezeigten konkreten Ausführungsformen benutzt werden
können,
wofür nicht
erschöpfende
Beispiele die folgenden sind:
- • Ermöglichung
von praktischem und effizientem elektronischem Kommerz und Rechteverwaltung.
- • Bereitstellung
von Diensten, die elektronische Interaktionen und Konsequenzen sicher
administrieren und unterstützen.
- • Bereitstellung
von Infrastruktur für
elektronischen Kommerz und andere Formen von menschlicher elektronischer
Interaktion und Beziehungen.
- • Optimale
Anwendung der Effizienzen der modernen verteilten Datenverarbeitung
und Vernetzung.
- • Bereitstellung
von elektronischer Automatisierung und verteilter Verarbeitung.
- • Unterstützung von
elektronischer Kommerz- und Kommunikations-Infrastruktur, die modular,
programmierbar, verteilt und optimal computerisiert ist.
- • Bereitstellung
eines umfassenden Arrays von Fähigkeiten,
die kombiniert werden können,
um Dienste zu unterstützen,
die verschiedene administrative und Unterstützungsrollen durchführen.
- • Maximierung
des Nutzens elektronischer Automatisierung und verteilter Verarbeitung,
um optimale Zuteilung und Benutzung von Ressourcen über ein
System oder Netzwerk hinweg zu produzieren.
- • Effizienz,
Flexibilität,
Kosteneffektivität,
Konfigurierbarkeit, Wiederverwendbarkeit, Modifizierbarkeit und
Generalisierbarkeit.
- • Die
Geschäfts-
und Privatsphärenanforderungen
von Benutzern können ökonomisch
berücksichtigt
werden.
- • Prozesse
können
optimal verteilt werden, wodurch Kommerzmodelle flexibel, für den Bedarf skaliert
und an Benutzeranforderungen angepasst sein können.
- • Ein
voller Umfang von Aktivitäten
und Dienstvolumen kann effizient abgewickelt werden.
- • Möglichkeit
der Auslegung und des Betriebs für jedes
Geschäftsmodell
als Mischung verteilter und zentralisierter Prozesse.
- • Bereitstellung
lokaler, zentralisierter und vernetzter Fähigkeiten, die auf einzigartige
Weise geformt und umgeformt werden können, um sich ändernden
Bedingungen zu genügen.
- • Unterstützung von
Vielzweck-Ressourcen und Wiederverwendbarkeit für viele verschiedene Modelle;
bereits existierende Infrastruktur kann von verschiedenen Wertketten
mit verschiedenen Anforderungen wiederverwendet werden.
- • Eine
beliebige Anzahl von Kommerz- und Kommunika tionsmodellen kann unterstützt werden.
- • Effiziente
Anwendung von lokalen, zentralisierten und vernetzten Ressourcen,
um den Anforderungen jeder Wertkette zu genügen.
- • Gemeinsame
Benutzung von gemeinsamen Betriebsmitteln verteilt Kosten und maximiert
Effizienz.
- • Unterstützung von
gemischten, verteilten, peer-to-peer-
und zentralisiert vernetzten Fähigkeiten.
- • Möglichkeit
eines lokalen, abgesetzten und/oder zentralen Betriebs.
- • Möglichkeit
eines synchronen oder asynchronen Betriebs oder Unterstützung beider
Betriebsarten.
- • Leichte
und flexible Anpassbarkeit an das schnell veränderliche Meer kommerzieller
Gelegenheiten, Beziehungen und Einschränkungen des „Cyberspace".
-
Beliebige
dieser Merkmale oder alle können in
Kombination mit den hier offenbarten Erfindungen benutzt werden.
-
Die
verteilte Kommerz-Hilfseinrichtung stellt neben anderen Vorteilen
umfassende integrierte administrative und Unterstützungsdienste
für sicheren elektronischen
Kommerz und andere Formen elektronischer Interaktion bereit. Diese
von der verteilten Kommerz-Hilfseinrichtung
unterstützten
elektronischen Interaktionen können
mindestens in bestimmten Ausführungsformen
die größte Vielfalt
von Geräten
und Vertriebsmedien mit sich bringen, wofür nicht einschränkende Beispiele
Netzwerke und andere Kommunikationskanäle, Unterhaltungsgeräte, Computer,
konvergente Einrichtungen wie etwa Web-TV und optische Medien wie
etwa CD-ROM und DVD in allen ihren derzeitigen und zukünftigen
Formen sind.
-
Beispielhafte Zugangstechniken
-
3, 4A und 4B zeigen
beispielhafte, durch den Player 52 bereitgestellte Zugangstechniken.
In diesem Beispiel kann, wenn der Datenträger 100 in das Player-Laufwerk 80 geladen
wird (4A, Block 400), der
Player-Controller 82 das Laufwerk 80 anweisen,
verborgene Schlüssel 210 aus
dem Datenträger 100 abzurufen
und mit diesen den verschlüsselten
Schlüsselblock 208 ganz
oder teilweise entschlüsseln
(4A, Block 402). In diesem Beispiel kann
das Laufwerk 80 die so entschlüsselten Schlüssel speichern,
ohne sie dem Player-Controller 82 zu
enthüllen
(z.B. durch Speichern dieser in dem Schlüsselspeicher 212 in
einer sicheren Entschlüsselungskomponente,
wie zum Beispiel einer Entschlüsselungs-Engine
auf der Basis einer integrierten Schaltung) (4A,
Block 404). Der Player 52 kann das Laufwerk 80 steuern,
um die Kontrollmenge 204 (die verschlüsselt sein kann oder nicht)
aus dem Datenträger 100 zu
lesen (4A, Block 406). Der
Player-Mikroprozessor 82 kann
die Kontrollmenge 204 analysieren, die Kontrollen 222, die über seine
Fähigkeiten
hinausgehen, ignorieren oder verwerfen und Zulassungs- und/oder Rechteverwaltungsinformationen
behalten, die der Teilmenge von Kontrollen entsprechenden, die er
durchsetzen kann (z.B. die Kontrolle 222(1) des „einmaligen Kopierens").
-
Der
Player 52 kann dann darauf warten, dass der Benutzer über Kontrolleingaben 58 und/oder
die Fernbedienungseinheit 56 eine Anforderung angibt. wenn
die Kontrolleingabe eine Kopieranforderung ist (Ausgang „Ja" von 4A, Entscheidungsblock 408), kann der
Player-Mikroprozessor 84 die
Kontrolle 222(1) befragen, um zu bestimmen, ob das Kopieren
erlaubt ist, und wenn dem so ist, unter welchen Bedingungen (4A, Entscheidungsblock 410). Der Player 52 kann
sich weigern, den Datenträger 100 zu
kopieren, wenn die entsprechende Kontrol le 222(1) Kopieren
verbietet (Ausgang „Nein" von 4A, Entscheidungsblock 410) und kann
das Kopieren erlauben (z.B. durch Steuerung des Laufwerks 80,
um sequenziell auf alle Informationen auf dem Datenträger 100 zuzugreifen
und sie einem nicht gezeigten Ausgangsport zuzuführen), wenn die entsprechende
Kontrolle 222(1) Kopieren gestattet (Ausgang „Ja" von 4A, Entscheidungsblock 410; Block 412).
In diesem Beispiel kann der Player 52 beim Erstellen einer
Kopie eine mit dem Datenträger 100 assoziierte
Kennung in einem internen nicht flüchtigen Speicher (z.B. Controller-Speicher 86) oder
an einer anderen Stelle speichern, wenn die Kontrolle 222(1) diese
erfordert. Mit dieser gespeicherten Datenträgerkennung kann der Player 52 eine Einschränkung des
Typs „einmal
kopieren" durchsetzen
(d.h. wenn der Benutzer versucht, mit demselben Player denselben
Datenträger
mehr als einmal oder anderweitig durch die Kontrolle 222(1) verboten
zu kopieren, kann der Player die Anforderung verweigern).
-
Wenn
der Benutzer das Wiedergeben oder Lesen einer der Eigentümer 200 anfordert
(Ausgang „Ja" von 4A, Entscheidungsblock 414), kann der Player-Controller 82 das
Laufwerk 80 steuern, um die entsprechenden Informationen
aus dem gewählten Eigentum 200 (z.B.
in einer durch die Metadaten 202 spezifizierten Sequenz)
zu lesen und die gelesenen Informationen gegebenenfalls unter Verwendung
der anfänglich
aus dem Schlüsselblock 208 erhaltenen und
nun in der Laufwerkschlüsselspeicherung 212 gespeicherten
Schlüssel
zu entschlüsseln
(4A, Block 416).
-
4B ist eine Variante des Prozesses von 4A zur Berücksichtigung
einer Situation, in der der Player 52 selbst Entschlüsselungsschlüssel zum Entschlüsseln des
verschlüsselten
Schlüsselblocks 208 bereitstellt.
Bei diesem Beispiel kann der Controller 82 einen oder mehrere
Entschlüsselungsschlüssel unter
Verwendung eines sicheren Protokolls, wie zum Beispiel Diffie-Hellman- Schlüsselvereinbarung,
dem Laufwerk 80 zuführen,
oder durch Verwendung eines gemeinsam benutzten Schlüssels, der
sowohl dem Laufwerk als auch einem bestimmten anderen System oder
einer bestimmten anderen Komponente bekannt ist, womit der Player 52 gekoppelt
ist oder einmal gekoppelt war (4B, Block 403).
Das Laufwerk 80 kann mit diesen zugeführten Schlüsseln den verschlüsselten
Schlüsselblock 208 wie
in 4A, Block 404, gezeigt, entschlüsseln oder
kann mit den gelieferten Schlüsseln Inhalt
wie etwa das geschützte
Eigentum 200 und/oder die geschützten Metadaten 202(2) direkt entschlüsseln.
-
Als
weiteres Beispiel kann der Player 52 dafür programmiert
werden, eine von ihm hergestellte Kopie eines digitalen Eigentums
wie etwa eines Films in verschlüsselter
Form in einem manipulationssicheren Softwarecontainer abzulegen.
Der Softwarecontainer kann einen Code mit sich führen, der angibt, dass das
digitale Eigentum kein Original, sondern eine Kopie ist. Der sendende
Player 52 kann außerdem
seine eigene eindeutige Kennung (oder die eindeutige Kennung einer
beabsichtigten Empfangseinrichtung, wie zum Beispiel eines anderen
Players 52, eines Videorekorders oder eines Geräts 50)
in demselben sicheren Container ablegen, um eine Anforderung durchzusetzen,
dass die Kopie nur auf der beabsichtigten Empfangseinrichtung wiedergegeben werden
kann. Der Player 52 (oder die andere Empfangseinrichtung)
kann dafür
programmiert werden, keine Kopien (oder keine zusätzlichen
Kopien) herzustellen, wenn erkannt wird, dass das digitale Eigentum
kein Original, sondern eine Kopie ist. Gegebenenfalls kann ein Player 52 dafür programmiert werden,
die Wiedergabe eines digitalen Eigentums, das nicht mit der eindeutigen
ID des Players verpackt ist, zu verweigern.
-
Beispielhafte Benutzung von analogen Codierungstechniken
-
In
einem weiteren Beispiel können
umfassendere Rechteverwaltungsinformationen durch den Player 52 unter
Verwendung von Verfahren für
Wasserzeichen und/oder Fingerabdrücke in die analoge Ausgabe
eincodiert werden. Heutzutage ist ein wesentlicher Teil der „realen
Welt" nicht digital,
sondern analog. Trotz der weiten Verbreitung analoger Signale sind
existierende Verfahren zur Verwaltung von Rechten und zum Urheberschutz
in der analogen Domäne
primitiv oder existieren nicht. Es folgen einige Beispiele:
- • Beim
analogen Kopieren mehrerer Generationen naturgemäß vorkommende Qualitätsverschlechterung
hat nicht verhindert, dass eine mehrere milliarden Dollar werte
illegale Kopierindustrie gedeiht.
- • Bestimmte
Verfahren zum Videobandkopier- und pay-per-view-Schutz versuchen jegliches
Kopieren von kommerziell veröffentlichtem
Inhalt überhaupt
zu verhindern oder erlauben nur eine Generation des Kopierens. Diese
Verfahren können leicht
umgangen werden.
- • Nicht
alle existierenden Einrichtungen sprechen angemessen auf Kopierschutzsignale
an.
- • Existierende
Methoden sind zum Beispiel auf Kontrollen des Typs „kopieren/nicht
kopieren" beschränkt.
- • Kopierschutz
für Tonaufzeichnungen
wurde nicht kommerziell implementiert.
-
Ein
verwandtes Problem betrifft die Umsetzung von Informationen zwischen
der analogen und der digitalen Domäne. Auch wenn Informationen
anfänglich
unter Verwendung starker digitaler Rechteverwaltungstechniken effektiv
geschützt
und kontrolliert werden, kann eine analoge Kopie derselben Informationen
nicht mehr sicher geschützt
sein.
-
Zum
Beispiel ist es im Allgemeinen möglich, dass
jemand eine analoge Aufzeichnung von anfänglich in digitaler Form abgeliefertem
Programmmaterial anfertigt. Bestimmte analoge Aufzeichnungen auf der
Basis digitaler Originale sind qualitativ relativ hochwertig. Zum
Beispiel kann ein DVD-Player („Digital
Versatile Disk")
einen Spielfilm aus dem digitalen in das analoge Format umsetzen
und das Analogsignal einem qualitativ hochwertigen analogen Heim-VCR
zuführen.
Der Heim-VCR zeichnet das Analogsignal auf. Ein Konsument besitzt
nun eine qualitativ hochwertige analoge Kopie des originalen digitalen
Eigentums. Eine Person könnte
das Analogsignal auf einer DVD-RAM wieder aufzeichnen. Diese Aufzeichnung
wird in vielen Fällen
eine beträchtliche
Qualität
aufweisen – und
wäre nicht
mehr „pay-per-view"- oder anderen digitalen
Rechteverwaltungskontrollen unterzogen, die mit der digitalen Form
desselben Inhalts assoziiert sind.
-
Da
uns analoge Formate eine lange Zeit begleiten werden, würden Rechteinhaber
wie etwa Filmstudios, Videoverleih- und -vertriebsfirmen, Musikstudios
und -vertreiber und andere Wertkettenteilnehmer sehr gerne über signifikant
bessere Rechteverwaltungsfähigkeiten
für analogen
Film-, Video-, Tonaufzeichnungs- und anderen Inhalt verfügen. Die Lösung dieses
Problems erfordert im Allgemeinen ein Verfahren zum sicheren assoziieren
von Rechteverwaltungsinformationen mit dem geschützten Inhalt.
-
In
Kombination mit anderen Rechteverwaltungsfähigkeiten können Wasserzeichen und/oder Fingerabdrücke einen
sicheren Rechteverwaltungsschutz von „Ende zu Ende" bereitstellen, der
es Inhaltsanbietern und Rechteinhabern ermöglicht, sicher zu sein, dass
ihr Inhalt angemessen geschützt wird – ungeachtet
der Arten von Einrichtungen, Signalformate und Beschaffenheit der
Signalverar beitung in der Inhaltsvertriebskette. Dieser Schutz von „Ende zu
Ende" erlaubt außerdem eine
leichte, nahtlose und kosteneffektive Integration autorisierter
analoger Geräte
in eine moderne Architektur der digitalen Rechteverwaltung.
-
Wasserzeichen
und/oder Fingerabdrücke können zum
Beispiel Kontrollinformationen tragen, die eine Grundlage für ein VDE
(„Virtual
Distribution Environment")
bilden können,
bei dem Kontrollinformationen der elektronischen Rechteverwaltung über unsichere
(z.B. analoge) Kommunikationskanäle
abgeliefert werden können.
Dieses Virtual Distribution Environment ist sehr flexibel und zweckmäßig und berücksichtigt
existierende und neue Geschäftsmodelle,
während
außerdem
ein beispielloser Grad an Flexibilität bei der Ermöglichung
von ad-hoc-Erzeugung
neuer Anordnungen und Beziehungen zwischen Teilnehmern von elektronischem
Kommerz und Wertketten bereitgestellt wird – gleichgültig, ob der Inhalt in digitalen
und/oder analogen Formaten vertrieben wird.
-
Wasserzeichen
bieten zusammen mit verteilten peer-to-peer-Rechteverwaltungstechnologien zahlreiche
Vorteile, darunter ohne Einschränkung:
- • Eine
dauerhafte und unsichtbare sichere Technik zur Bereitstellung von
Rechteverwaltungsinformationen.
- • Ein
dauerhaftes Verfahren zum Assoziieren von Kontrollen des elektronischen
Kommerzes und/oder der Rechteverwaltung mit analogem Inhalt wie
etwa Film-, Video- und Tonaufzeichnungen.
- • Persistente
Assoziation der Kommerz- und/oder Rechteverwaltungskontrollen mit
Inhalt von einem Ende eines Vertriebssystems zum anderen – ungeachtet
der Anzahl und Arten von Transformationen zwischen Signalformaten
(wie zum Beispiel ana log/digital und digital/analog).
- • Die
Möglichkeit,
Rechteverwaltungsregeln des Typs „keine Kopie/eine Kopie/viele
Kopien" und auch
kompliziertere Rechte- und Transaktionspreisgebungsmodelle zu spezifizieren
(wie zum Beispiel „pay
per view" und andere).
- • Die
Möglichkeit
einer vollständigen
und nahtlosen Integration mit umfassenden allgemeinen elektronischen
Rechteverwaltungslösungen.
- • Sichere
Kontrollinformationsablieferung in Verbindung mit autorisierten
analogen und anderen nicht digitalen und/oder nicht sicheren Informationssignal-Abliefermechanismen.
- • Möglichkeit
der Bereitstellung von komplexeren und/oder flexibleren Kommerz-
und/oder Rechteverwaltungsregeln, während sich Inhalt aus dem analogen
in den digitalen Bereich und zurück
verlagert.
- • Flexible
Möglichkeit
des Übermittelns
von Kommerz- und/oder
Rechteverwaltungsregeln, die neue, aktualisierte oder zusätzliche
Geschäftsmodelle
implementieren, zu autorisierten analogen und/oder digitalen Einrichtungen.
-
Beliebige
dieser Merkmale oder alle können in
Kombination und/oder mit den in der vorliegenden Spezifikation offenbarten
Erfindungen benutzt werden.
-
Kurz
gefasst können
Wasserzeichen- und/oder Fingerabdruckverfahren unter Verwendung von „steganographischen" Techniken Rechteverwaltungs-
und/oder elektronische Kommerzregeln und Kontrollen in einem Informationssignal,
wie zum Beispiel einem Analogsignal oder einer digitalisierten (zum
Beispiel abgetasteten) Version eines Analogsignals, wofür nicht
einschränkende
Bei spiele Video- und/oder Audiodaten sind, die dann von dem lokalen Gerät decodiert
und benutzt werden, im wesentlichen dauerhaft und im Wesentlichen
unsichtbar codieren. Die analogen Informationen und steganographisch codierten
Rechteverwaltungsinformationen können über beliebige
Mittel übertragen
werden, wofür
nicht einschränkende
Beispiele Ausstrahlung, Kabelfernsehen und/oder physische Medien,
VCR-Bänder sind,
um nur ein nicht einschränkendes
Beispiel zu nennen. Beliebige dieser Techniken oder alle können in
Kombination mit den hier offengelegten Erfindungen benutzt werden.
-
Durch
Wasserzeichen- und/oder Fingerabdruckverfahren können mindestens bestimmte Rechteverwaltungsinformationen
eine Transformation der Video- und/oder anderer Informationen von
dem analogen in das digitale oder dem digitalen in das analoge Format überleben.
In einem Beispiel können
somit zwei oder mehr analoge und/oder digitale Geräte an einem
Ende-zu-Ende-Netz vertrauenswürdiger,
sicherer Rechteverwaltungsprozesse und/oder Ereignisse teilnehmen.
-
Beispielhafte Ausführungsformen
mit größeren Fähigkeiten
-
Wie
bereits erwähnt,
stellt die in 3B gezeigte beispielhafte Kontrollmenge
eine umfassende, flexible und erweiterbare Menge von Kontrollen
zur Verwendung sowohl durch den Player 52 als auch das
Computergerät 62 (oder
eine andere Plattform) abhängig
von den konkreten technischen, Sicherheits- und anderen Fähigkeiten
der Plattform bereit. In diesem Beispiel besitzt der Player 52 nur
begrenzte technische und Sicherheitsfähigkeiten, um Kosten und Komplexität in einem
massenproduzierten Unterhaltungsartikel niedrig zu halten, und kann
deshalb im Wesentlichen die in der Kontrollmenge 204 bereitgestellten
Kontrollen 222 ganz oder teilweise ignorieren oder nicht
freigeben. Bei einem anderen Beispiel können die Kosten von Speicher und/oder Prozessoren
immer weiter abnehmen und Hersteller können wählen, die technischen und Sicherheitsfähigkeiten
des Players 52 zu erweitern. Ein Player 52 mit
größeren Fähigkeiten
wird leistungsstärkere,
robustere und flexiblere Rechteverwaltungsfähigkeiten bereitstellen.
-
5 zeigt
eine beispielhafte Anordnung, die es der Plattform 60 mit
dem sicheren Knoten 72 ermöglicht, erweiterte und/oder
andere Fähigkeiten zur
Benutzung von Informationen und/oder Rechteverwaltungsinformationen
auf dem Datenträger 100 zu
besitzen und 6 zeigt eine beispielhafte,
durch den sicheren Knoten bereitgestellte Zugangstechnik. Mit Bezug
auf 5 kann der sichere Knoten 72 an ein Netzwerk 150 angekoppelt
sein, während
dies für den
Player 52 möglicherweise
nicht der Fall ist – wodurch
der sichere Knoten im Hinblick auf die Übermittlung von sicherheitsbezogenen
Informationen, wie zum Beispiel Audit-Ketten, die Bezahlung betreffende
Informationen wie etwa Bezahlungsanforderungen oder Bestellungen
usw., sehr viel zusätzliche Flexibilität erhält. Diese
Verbindung des sicheren Knotens 72 mit dem Netzwerk 150 (die
bei einer beliebigen gegebenen Anwendung durch bestimmte andere
Kommunikationstechniken ersetzt werden kann, wie etwa Einlegen einer
wechselbaren Speicherkassette) ermöglicht es dem sicheren Knoten 72, Rechteverwaltungssteuerinformationen
wie etwa einen zusätzlichen
Container 206',
der eine zusätzliche Kontrollmenge 204' enthält, zu empfangen
und sicher zu unterhalten. Der sichere Knoten 72 kann die Kontrollmenge 204' zusätzlich zu
oder anstelle einer auf dem Datenträger 100 gespeicherten
Kontrollmenge 204 benutzen. Der sichere Knoten 72 kann außerdem einen
sicheren kryptographischen Schlüsselspeicher 212 unterhalten,
der kryptographische Schlüssel
zur Verwendung anstelle von oder zusätzlich zu etwaigen Schlüsseln 208, 210,
die auf dem Datenträger 100 gespeichert
sein können,
bereitstellen kann.
-
Aufgrund
seiner vergrößerten Sicherheits- und/oder
technischen Fähigkeiten
kann der sichere Knoten 72 in der Lage sein, Kontrollen 222 in
der Kontrollmenge 204 zu benutzen, die der Player 52 ignoriert
oder nicht benutzen kann – und
kann auf der Basis der Kontrollmenge 204' (die der Benutzer zum Beispiel
eigens bestellen kann und die für
bestimmte auf dem Datenträger 100 gespeicherte
Eigentümer 200 und/oder
bestimmte Mengen von Datenträgern gelten
kann) mit weiteren und/oder erweiterten Rechten und/oder Rechteverwaltungsfähigkeiten
ausgestattet werden.
-
Beispielhafte sichere Knotenzugangstechniken
-
Die
beispielhafte Zugangstechnik von 6 (die
zum Beispiel durch die Plattform 60 ausgeführt werden
kann, die den sicheren Knoten 72 verwendet) umfasst in
diesem konkreten Beispiel, dass der sichere Knoten 72 Eigentumsidentifikationsinformationen 220 von
dem Datenträger 100 abruft
(6, Block 502) und dann geltende Kontrollmengen und/oder
Regeln 204 findet (die auf dem Datenträger 100, in dem sicheren
Knoten 72, in einem oder mehreren Repositorien, auf die
der sichere Knoten 72 über
das Netzwerk 150 zugreift, und/oder eine Kombination von
beliebigen dieser Techniken oder allen gespeichert sein können) (6,
Block 504). Der sichere Knoten 72 lädt die notwendigen
Entschlüsselungsschlüssel dann
und entschlüsselt
mit ihnen je nach Bedarf Informationen (6, Block 506).
In einem Beispiel erhält
der sichere Knoten 72 die notwenigen Schlüssel aus
sicheren Containern 206 und/oder 206' und behält diese
in einer geschützten Verarbeitungsumgebung,
wie zum Beispiel der SPU 164, oder in einer softwareemulierten
geschützten Verarbeitungsumgebung,
ohne sie außerhalb
dieser Umgebung offen zu legen. Bei einem anderen Beispiel kann
der sichere Knoten 72 die notwendigen Schlüssel (oder
eine Teilmenge dieser) unter Verwendung eines sicheren Schlüsselaustauschprotokolls
zur Verwendung durch das Laufwerk beim Entschlüsseln von Informationen auf
praktisch dieselbe Weise laden, wie es in dem Player 52 stattfinden
würde,
um vollständige
Kompatibilität
in Laufwerkhardware aufrechtzuerhalten.
-
Der
sichere Knoten 72 kann Benutzereingaben überwachen
und auf der Basis der konkreten Kontrollmenge 204, 204' angeforderte
Aktionen ausführen.
Wenn zum Beispiel eine Benutzeranforderung empfangen wird, kann
der sichere Knoten 72 die Kontrollmenge 204, 204' abfragen, um
zu bestimmen, ob sie die vom Benutzer angeforderte Aktion gestattet
bzw. gestatten (6, Block 508), und wenn
sie gestattet ist, ob Bedingungen für die Ausführung der angeforderten Operation
erfüllt
wurden (6, Block 510). In
diesem Beispiel kann der sichere Knoten 72 die zum Erfüllen beliebiger
solcher angeforderter Bedingungen notwenigen Operationen zum Beispiel
durch Belasten einer lokal gespeicherten elektronischen Geldbörse eines
Benutzers, sicheres Anfordern einer Kontobelastung über das Netzwerk 150,
Erhalten und/oder Prüfen
von Benutzerzertifikaten, um sicherzustellen, dass der Benutzer zu
einer entsprechenden Klasse gehört
oder die Person ist, für
die er sich ausgibt usw. -wobei je nach Bedarf das Netzwerk 150 verwendet
wird (6, Block 510). Wenn
alle notwendigen Bedingungen erfüllt sind,
kann der sichere Knoten 72 die angeforderte Operation ausführen (und/oder
den Mikroprozessor 154 dafür freigeben, die Operation
auszuführen)(z.B. Inhalt
freizugeben), und kann dann sichere Audit-Aufzeichnungen erzeugen,
die von dem sicheren Knoten geführt
und/oder zu diesem Zeitpunkt oder später über das Netzwerk 150 gemeldet
werden können
(6, Block 512).
-
Wenn
die angeforderte Operation darin besteht, Inhalt freizugeben (z.B.
eine Kopie des Inhalts anzufertigen), kann die Plattform 60 (oder
in dem obigen Beispiel der Player 52) die angeforderte
Operation mindestens teilweise auf der Basis der konkreten Kontrollen
ausführen,
die Rechte über
den Inhalt durchsetzen. Zum Beispiel können die Kontrollen verhindern,
dass die Plattform 60 Inhalt freigibt, außer an bestimmte
Arten von Ausgabegeräten,
die nicht zum Kopieren des Inhalts verwendet werden können, oder
sie können
den Inhalt auf eine Weise freigeben, die vor dem Kopieren abschreckt
(z.B. durch „Fingerabdrücke" in der Kopie mit
einer eingebetteten Kennzeichnung der Person, die die Kopie angefertigt
hat, durch gezieltes Verschlechtern des freigegebenen Inhalts, so
dass etwaige daraus angefertigte Kopien minderwertig sind usw.).
Als ein spezifisches Beispiel kann ein mit der Plattform 60 verbundener
(nicht gezeigter) Videorekorder das Ausgabegerät sein, mit dem die Kopie angefertigt
wird. Da derzeitige Generationen analoger Geräte, wie zum Beispiel Videorekorder,
mehrere Generationen von Kopien nicht ohne signifikanten Qualitätsverlust
anfertigen können,
kann der Inhaltsanbieter Kontrollen bereitstellen, die das Kopieren
von Inhalt durch solche analoge Geräte gestatten, nicht aber durch
digitale Geräte
(die ohne Qualitätsverlust
eine unbegrenzte Anzahl von Kopien anfertigen können). Zum Beispiel kann die
Plattform 60 unter der Kontrolle der durch den sicheren
Knoten 72 geführten
digitalen Kontrollen Inhalt an den Videorekorder erst dann freigeben,
nachdem der Videorekorder der Plattform eine digitale ID zugeführt hat,
die das Ausgabegerät als
Videorekorder kennzeichnet, und kann überhaupt jede Ausgabe verweigern,
sofern keine solche digitale ID bereitgestellt wird, die das Ausgabegerät als ein qualitativ
minderwertigeres analoges Gerät
identifiziert. Zusätzlich
oder als Alternative kann die Plattform 60 den von ihr
dem Videorekorder zugeführten Inhalt
gezielt verschlechtern, um sicherzustellen, dass keine akzeptablen
Kopien der zweiten Generation angefertigt werden. Bei einem anderen
Beispiel können
umfassendere Rechteverwaltungsinformationen durch die Plattform 60 in
der analogen Ausgabe unter Verwendung von Wasserzeichen und/oder
Fingerabdrücken
codiert werden.
-
Zusätzliche
Beispiele für
die Benutzung von sicheren Containern
-
7 zeigt
ein grundlegendes Beispiel für ein
DVD-Medium 700,
das eine Art von sicherem Container 701 zur Verwendung
in DVDs gemäß der vorliegenden
Erfindung enthält.
Wie in diesem Beispiel gezeigt, könnte der Container 701 („DigiBox
für DVDs") eine spezialisierte
Version eines „Standard"-Containers sein,
die speziell für
die Verwendung mit DVD- und/oder anderen Medien ausgelegt wird,
oder könnte
als Alternative (in einer später
in 8 zu zeigenden Anordnung) ein voll „standardmäßiger" Container sein.
Wie in diesem Beispiel gezeigt, enthält der spezialisierte Container 701 Merkmale,
die seine Verwendung in Verbindung mit Inhaltsinformationen, Metadaten
und kryptographischen und/oder geschützten Informationen gestattet,
die auf dem DVD-Medium 700 auf dieselbe Weise gespeichert
werden, die verwendet worden wäre,
wenn der Container 701 nicht vorläge. Der spezialisierte Container 701 ermöglicht somit
Kompatibilität
mit existierenden Datenformaten und -organisationen, die auf DVDs
und/oder anderen Medien benutzt werden. Außerdem kann ein spezialisierter
Container 701 dafür
ausgelegt werden, nur diejenigen Merkmale zu unterstützen, die
für die
Verwendung zur Unterstützung
von DVD- und/oder anderen Medien notwendig sind, so dass er unter
Verwendung von weniger leistungsstarken oder weniger kostspieligen
Datenverarbeitungsressourcen verarbeitet und/oder manipuliert werden
kann, als für
eine vollständige Unterstützung eines „Standard"-Containerobjekts
erforderlich wären.
-
In
diesem Beispiel enthält
ein spezialisierter „nur-DVD-Container" 701 ein
Inhaltsobjekt (ein Eigentum) 703, das eine „externe
Referenz" 705 zu
Videotitelinhalt 707 enthält, der auf dieselbe Weise
auf dem DVD- und/oder anderen Medium gespeichert wird, wie für ein Medium
verwendet worden wäre, das
keinen Container 701 enthält. Der Videotitelinhalt 707 kann
MPEG-2- und/oder
AC-3-Inhalt 703 sowie Verwürfelungs-(Schutz-) Informationen 710 und
Kopfteil-, Struktur- und/oder Metadaten 711 enthalten.
Die externe Referenz 705 enthält Informationen, die spezifische
externe Prozesse „designieren" (auf diese zeigen,
diese identifizieren und/oder beschreiben), die anzuwenden/auszuführen sind,
um Inhalt und andere Informationen zu benutzen, die nicht in dem Container 701 gespeichert
sind. In diesem Beispiel designiert die externe Referenz 705 den
Videotitelinhalt 707 und seine Komponenten 708, 710 und 711. Als
Alternative könnte
der Container 701 den Videotitelinhalt ganz oder teilweise
in dem Container selbst unter Verwendung eines Formats und einer
Organisation, das bzw. die für
den Container 701 spezifisch ist, speichern, statt im Standardformat
für das
DVD- und/oder andere
Medium 700.
-
In
diesem Beispiel enthält
der Container 701 außerdem
ein Kontrollobjekt (Kontrollmenge) 705, das die Regeln
spezifiziert, die für
die Benutzung des Videotitelinhalts 707 gelten. Wie durch
den durchgezogenen Pfeil 702 angegeben, „gilt" das Kontrollobjekt 705 für das Inhaltsobjekt
(Eigentum) 703. Wie in diesem Beispiel gezeigt, kann die
Regel 704 spezifizieren, dass Schutzprozesse, wie zum Beispiel CGMA
oder der Matsushita-Datenverwürfelungsprozess,
angewandt werden, und kann durch die in der Regel 704 enthaltene
externe Referenz 709 designieren, dass Datenverwürfelungsinformationen 710 bei
der Ausführung
des Schutzverfahrens benutzt werden. Die abgekürzte Beschreibung „CGMA durchführen" in der Regel 704 gibt
an, dass die Regel erfordert, dass das Standard-CGMA-Schutzverfahren
für Inhalt
auf DVD-Medien in Verbindung mit dem Videotitelinhalt 707 zu
verwenden ist, aber ein anderes Beispiel könnte beliebige andere Regeln
in dem Kontrollobjekt 705 zusätzlich zu oder anstelle von
der Regel „CGMA
durchführen" spezifizieren, darunter andere
Standard-DVD-Schutzmechanismen wie etwa das Matsushita-Datenverwürfelungsverfahren und/oder
andere Rechteverwaltungsmechanismen. Die externe Referenz 709 ermög licht,
dass die Regel 704 auf Schutzinformationen 710 basiert,
die in demselben Format und auf dieselbe Weise wie für ein DVD-Medium,
das den Container 701 und/oder Schutzinformationen, die
nur im Kontext der Verarbeitung des Containers 701 sinnvoll
sind, nicht enthält,
gespeichert und manipuliert werden.
-
8 zeigt
ein Beispiel für
ein DVD-Medium 800, das einen „standardmäßigen" sicheren Container 801 enthält. In diesem
Beispiel stellt der „standardmäßige" Container (gegebenenfalls)
alle Funktionalität
des Containers von 7 bereit, kann aber zusätzliche
und/oder extensivere Rechteverwaltung und/oder Inhaltsbenutzungsfähigkeiten
bieten, als auf dem „nur-DVD"-Container verfügbar sind
(z.B. die Kapazität
zum Operieren mit vielfältigen
verschiedenen Plattformen, die sichere Knoten verwenden).
-
9 zeigt
ein komplexeres Beispiel für
ein DVD-Medium 900 mit
einem Standardcontainer 901, der (gegebenenfalls) die gesamte
Funktionalität
des Containers von 7 bereitstellt und der in Zusammenarbeit
mit anderen Standardcontainern 902 funktionieren kann,
die sich entweder auf demselben DVD-Medium befinden oder von einem
anderen abgesetzten sichern Knoten oder Netzwerk importiert werden.
Bei diesem Beispiel kann der Standardcontainer 902 ein
Ergänzungskontrollobjekt 904 enthalten,
das für
das Inhaltsobjekt 903 des Standardcontainers 901 gilt.
Außerdem
kann bei diesem Beispiel der Container 902 (eine) zusätzliche
Regel(n) bereitstellen, wie zum Beispiel eine Regel, die Rechte,
bis zu einer bestimmten Anzahl (z.B. 5) von Kopien des auf der DVD 900 verfügbaren Inhalts
zuzulassen, gestattet/erweitert. Diese Anordnung bietet zum Beispiel
zusätzliche
Flexibilität
bei der Kontrolle der Rechteverwaltung von DVD-Inhalt zwischen mehreren
Plattformen über
Zugang durch „Rückkanäle", wie zum Beispiel
einen Digitalreceiver oder andere Hardware mit bidirektionalen Kommunikationsfähigkeiten
mit anderen Netzwerken oder Computern.
-
Zusätzlicher Verwendungszweck eines
DVD-Datenträgers
mit einem sicheren Container
-
10 zeigt die Verwendung eines „neuen" DVD-Datenträgers – d.h. eines
solchen, der einen speziellen sicheren DVD-Container in dem Medium enthält. Dieser
Container kann in einem Beispiel benutzt werden (oder zwei mögliche Benutzungsszenarien):
eine erste Situation, in der der Datenträger in einem „alten" Player verwendet
wird (DVD-Gerät, d.h.
ein DVD-Gerät,
das nicht mit einem sicheren Knoten zur Bereitstellung von Rechteverwaltung
gemäß der vorliegenden
Erfindung ausgestattet ist; und eine zweite Situation, in der der
Datenträger
auf einem „neuen" Player verwendet
wird – d.h.
einem DVD-Gerät,
das mit einem sicheren Knoten zur Bereitstellung von Rechteverwaltung
gemäß der vorliegenden
Erfindung ausgestattet ist. In diesem Beispiel ist ein sicherer
Knoten in dem „neuen" Player mit den notwendigen
Fähigkeiten
konfiguriert, um andere Kopierschutzinformationen zu verarbeiten,
wie zum Beispiel CGMA-Kontrollcodes und Datenverwürfelungsformate,
die hauptsächlich
von Matsushita entwickelt und vorgeschlagen werden.
-
Zum
Beispiel kann der „neue" Player (der einen
sicheren Knoten gemäß der vorliegenden
Erfindung enthält)
in der in 10 gezeigten Situation die Anwesenheit
eines sicheren Containers auf dem Datenträger erkennen. Der Player kann
dann den speziellen sicheren DVD-Container aus dem Datenträger in den
residenten sicheren Knoten laden. Der sichere Knoten öffnet den
Container und implementiert entsprechende Regeln und Benutzungskonsequenzen, die
mit dem Inhalt assoziiert sind, durch Anwenden von Regeln aus dem
Kontrollobjekt und/oder setzt diese durch. Diese Regeln sind extrem
flexibel. Bei einem Beispiel können
die Regeln zum Beispiel die Verwendung anderer Schutzmechanismen
(wie zum Beispiel CGMA- Schutzcodes
und Matsushita-Datenverwürfelung)
bedingen, die in dem Inhalt- oder (Eigentums-)Teil des Containers
zu finden sind.
-
Bei
einem in 10 gezeigten weiteren Beispiel
erlaubt es der spezielle DVD-Container auf dem Datenträger dem „alten" Player immer noch,
eine vorbestimmte begrenzte Menge Inhaltsmaterial zu benutzen, das
gemäß herkömmlichen
Praktiken benutzt werden kann.
-
Beispielhafte Verwendung eines
DVD-Datenträgers ohne
sicheren Container
-
Nunmehr
mit Bezug auf 11 wird ein weiteres Szenario
besprochen. 11 zeigt die Benutzung eines „alten"-DVD-Datenträgers mit
zwei möglichen
Benutzungsbeispielen: einem ersten Beispiel, bei dem der Datenträger in einem „alten" Player verwendet
wird – d.h.
in einem DVD-Gerät,
das nicht mit einem sicheren Knoten zur Bereitstellung von Rechteverwaltung
gemäß der vorliegenden
Erfindung ausgestattet ist, und einem zweiten Beispiel, bei dem
der Datenträger
auf einem „neuen" Player (d.h. einem
mit einem sicheren Knoten ausgestatteten) verwendet wird.
-
Im
ersten Fall gibt der „alte" Player den DVD-Inhalt
auf eine herkömmliche
Weise wieder. Bei dem zweiten Szenario erkennt der „neue" Player, dass bei
dem Datenträger
kein Container in dem Medium gespeichert ist. Er konstruiert deshalb
einen „virtuellen" Container in residentem
Speicher des Geräts.
Hierzu konstruiert er ein Containerinhaltsobjekt und konstruiert
außerdem
ein Kontrollobjekt, das die entsprechenden Regeln enthält. Bei
einem konkreten Beispiel ist die einzige geltende Regel, die er
anwenden muss, „CGMA
durchführen" – bei anderen Beispielen könnten jedoch
zusätzliche
und/oder andere Regeln verwendet werden. Der virtuelle Container wird
dann dem sicheren Knoten in dem „neuen" Player zugeführt, um die Verwaltung von
Benutzungsrechten gemäß der vorliegenden
Erfindung zu implementieren. Obwohl es in 10 und 11 nicht
gezeigt ist, kann die Verwendung von „externen Referenzen" auch sowohl in virtuellen
als auch in nicht virtuellen Containern, die im DVD-Kontext benutzt
werden, vorgesehen werden.
-
Beispielhafte veranschaulichende Anordnungen
zum gemeinsamen Benutzen, Vermitteln und Kombinieren von Rechten
beim Betrieb in mindestens gelegentlich verbun denen Szenarien
-
Wie
oben beschrieben, können
die Rechteverwaltungsressourcen mehrerer verschiedener Einrichtungen
und/oder anderer Systeme flexibel in diversen logischen und/oder
physischen Beziehungen kombiniert werden, was zum Beispiel zu größeren und/oder
verschiedenen Rechten führt.
Solche Rechteverwaltungs-Ressourcenkombinationen können durch
Verbindung mit einer oder mehreren abgesetzten Rechteautoritäten bewirkt
werden. 12–14 zeigen
bestimmte nicht einschränkende
Beispiele dafür,
wie Rechteautoritäten
in verschiedenen Kontexten benutzt werden können.
-
Zum
Beispiel zeigt 12 einen mit einem lokalen
Netzwerk (LAN) 1002 verbundenen Rechteautoritätsmakler 1000.
Das LAN 1002 kann gegebenenfalls mit einem großflächigen Netzwerk
verbunden sein. Das LAN 1002 stellt Konnektivität zwischen
dem Rechteautoritätsmakler 1000 und
einer beliebigen Anzahl von Geräten,
wie zum Beispiel einem Player 50, einem PC 60,
einem Server 1004 des CD-„Tower"-Typs, bereit. Bei dem gezeigten Beispiel enthält das LAN 1002 ein
Modem-Pool (und/oder einen nicht gezeigten Netzwerkprotokollserver) 1006, wodurch
sich ein Laptop-Computer 1008 über Einwählleitungen 1010 mit
dem Rechteverwaltungsmakler 1000 verbinden kann. Als Alternative
könnte
der Laptop 1008 unter Verwendung von anderen Netzwerk- und/oder Kommunikationsmitteln,
wie zum Beispiel des Internet und/oder anderer großflächiger Netzwer ke
(WAN), mit dem Rechteverwaltungsmakler 1000 kommunizieren.
Am Laptopstandort kann ein Disk-Player 50A an den Laptop 1008 angekoppelt werden.
Gemäß den obigen
Lehren können
beliebige der in 12 gezeigten Einrichtungen
oder alle einen oder mehrere sichere Knoten 72 enthalten.
-
Der
Rechteautoritätsmakler 1000 kann
als Schlichter und/oder Vermittler von Rechten wirken. Zum Beispiel
können
der Laptop 1008 und der assoziierte Player 50A beim
Betrieb in einer selbständigen
Konfiguration nur begrenzte Benutzungsrechte besitzen. Wenn sich
der Laptop 1008 jedoch über den
Modem-Pool 1006 und das LAN 1002 und/oder durch
andere Kommunikationsmittel mit dem Rechteautoritätsmakler 1000 verbindet,
kann der Laptop andere und/oder erweiterte Rechte zur Benutzung von
Datenträgern 100 (z.B.
Verfügbarkeit
von verschiedenen Inhaltsteilen, verschiedenen Preisen, verschiedenen
Extraktions- und/oder Weitervertriebsrechten usw.) beschaffen. Ähnlich können der Player 50,
das Gerät 60 und
das Gerät 1004 durch Kommunikation
mit dem Rechteautoritätsmakler 1000 über das
LAN 1002 mit einer erweiterten und/oder anderen Menge von
Datenträgerbenutzungsrechten
versehen werden. Die Kommunikation zu und von dem Rechteautoritätsmakler 1000 wird vorzugsweise
durch Verwendung von Containern des in der oben zitierten Patentschrift
von Ginter et al. offenbarten Typs gesichert.
-
13 zeigt eine weitere beispielhafte Benutzung
eines Rechteautoritätsmaklers 1000 in
einer Heimumgebung. In diesem Beispiel kann der Laptop-Computer 1008 über einen
schnellen seriellen IEEE-1394-Bus und/oder durch andere elektronische Kommunikationsmittel
mit einem heimgestützten Rechteautoritätsmakler 1000 verbunden
werden. Zusätzlich
kann sich der Rechteautoritätsmakler 1000 wahlweise
mit Folgendem verbinden:
- • einem hochauflösenden Fernseher 1100 und/oder
- • einem
oder mehreren Lautsprechern 1002 oder anderen Audio-Wandlern
und/oder
- • einem
oder mehreren PCs 60 und/oder
- • einem
oder mehreren Digitalreceivern 1030 und/oder
- • einem
oder mehreren Disk-Playern 50 und/oder
- • einem
oder mehreren anderen Rechteautoritätsmaklern 1000A–1000N und/oder
- • beliebigen
anderen Heim- oder Unterhaltungselektronikgeräten.
-
Beliebige
der oben aufgelisteten Geräte
oder alle können
einen sicheren Knoten 72 enthalten.
-
14 zeigt eine weitere beispielhafte Benutzung
eines Rechteautoritätsmaklers 1000.
In diesem Beispiel ist der Rechteautoritätsmakler 1000 mit einem
Netzwerk 1020, wie zum Beispiel einem LAN, einem WAN, dem
Internet usw., verbunden. Das Netzwerk 1020 kann Konnektivität zwischen
dem Rechteautoritätsmakler 1000 und
beliebigen oder allen der folgenden Geräte bereitstellen:
- • einem
oder mehreren verbundenen oder gelegentlich verbundenen Disk-Playern 50A, 50B;
- • einem
oder mehreren vernetzten Computern 1022;
- • einem
oder mehreren Disk-Leser-Tower/-Servern 1004;
- • einem
oder mehreren Laptop-Computern 1008;
- • einem
oder mehreren Kommerz- Hilfseinrichtungssystemen,
wie zum Beispiel ein Rechte- und Zulassungs-Clearinghouse 1024 (siehe
die oben zitierte Beschreibung der „vertrauenswürdigen Infrastruktur..." von Shear et al.);
- • einer
oder mehreren Satelliten- oder anderweitigen Kommunikationsaufwärtsstrecken 1026;
- • einer
oder mehreren Kabelfernsehzentralen 1028;
- • einem
oder mehreren Digitalreceivern 1030 (die mit den Satellitenabwärtsstrecken 1032 und/oder Disk-Playern 50C verbunden
sein können);
- • einem
oder mehreren PC-Geräten 60;
- • einem
oder mehreren tragbaren Disk-Playern 1034 (die direkt durch
andere Geräte
verbunden und/oder gelegentlich unverbunden sein können);
- • einem
oder mehreren anderen Rechteautoritätsmaklern 1000A–1000N;
und
- • beliebigen
anderen gewünschten
Geräten.
-
Beliebige
der oben erwähnten
Geräte
oder alle können
einen oder mehrere sichere Knoten 72 enthalten. Der Rechteautoritätsmakler 1000 kann Rechte
zur Benutzung durch beliebige der anderen in 14 gezeigten
Komponenten oder alle vertreiben und/oder kombinieren. Zum Beispiel
kann der Rechteautoritätsmakler 1000 weitere
sichere Rechteverwaltungsressourcen an über das Netzwerk 1020 mit dem
Makler verbundene Geräte
liefern. Mehrere in 14 gezeigte Geräte können in
einem permanent oder vorübergehend
verbundenen Netzwerk 1020 partizipieren und zusammenarbeiten,
um sich die Rechteverwaltung für
einen einzelnen Knoten zu teilen. Mit Teilnehmern und/oder Gruppen,
die solche mehreren Einrichtungen und/oder andere Systeme benutzen
und/oder kontrollieren assoziierte Rechte können gemäß zugrunde liegenden rechtebezogenen
Regeln und Kontrollen verwendet werden. Als ein Beispiel könnten durch
einen Laptop-Computer 1008 eines Firmenleiters verfügbare Rechte
auf bestimmte Weise mit den Rechten eines oder mehrerer untergeordneter
Firmenangestellter kombiniert werden oder diese ersetzen, wenn ihre
Datenverarbeitungs- oder anderen Geräte 60 in einer vorübergehenden
Vernetzungsbeziehung an ein Netzwerk 1020 angekoppelt werden.
Im Allgemeinen ermöglicht
dieser Aspekt der Erfindung verteilte Rechteverwaltung für per DVD
oder anderweitig verpacktem und abgeliefertem Inhalt, der durch
eine verteilte peer-to-peer-Rechteverwaltung geschützt wird.
Eine solche verteilte Rechteverwaltung kann operieren, ob das DVD-Gerät oder eine
andere Inhaltsbenutzungseinrichtung an einem vorübergehend oder permanent verbundenen
Netzwerk 1020 teilnimmt oder nicht und ob die Beziehungen
zwischen den Einrichtungen und/oder anderen Systemen, die an der
verteilten Rechteverwaltungsanordnung teilnehmen, vorübergehend
in Beziehung stehen oder eine permanentere Betriebsbeziehung aufweisen
oder nicht.
-
Zum
Beispiel kann ein Laptop-Computer 1008 abhängig von
dem Kontext, in dem dieses Gerät
betrieben wird, über
verschiedene Rechte verfügen.
Zum Beispiel kann in einer Vielzweckumgebung wie etwa der in 12 gezeigten der Laptop 1008 eine Menge
von Rechten besitzen. Demselben Laptop 1008 kann jedoch
eine andere Menge von Rechten gegeben werden, wenn er mit einem
allgemeineren Netzwerk 1020 in Kollaboration mit spezifizierten Individuen
und/oder Gruppen in einer Korporation verbunden ist. Demselben Laptop 1008 kann
eine noch andere Menge von Rechten gegeben werden, wenn er in einer
allgemeinen Heimumgebung verbunden ist, wie zum Beispiel in 13 gezeigt. Demselben Laptop 1008 könnten noch
andere Rechte gegeben werden, wenn er in noch anderen Umgebungen
verbunden ist, wie zum Beispiel in den folgenden nicht einschränkenden
Beispielen:
- • eine Heimumgebung in Zusammenarbeit
mit spezifizierten Individuen und/oder Gruppen,
- • eine
Einzelhandelsumgebung,
- • eine
Klassenzimmer-Umgebung als Schüler,
- • eine
Klassenzimmer-Umgebung in Zusammenarbeit mit einem Lehrer in einer
Bibliotheksumgebung,
- • in
einer Werkshalle,
- • in
einer Werkshalle in Zusammenarbeit mit Geräten, die befähigt sind,
proprietäre
Funktionen auszuführen,
und so weiter.
-
Als
ein konkreteres Beispiel kann das Koppeln einer Geräteanordnung
mit begrenzten Ressourcen, wie zum Beispiel eines DVD-Geräts 50 von 14 mit einem kostengünstigen Netzwerkcomputer (NC) 1022 eine
Ergänzung
(oder ein Ersetzen) von Rechteverwaltungsfähigkeiten und/oder spezifischen
Rechten von Teilnehmern und/oder Einrichtungen erlauben, indem es
ermöglicht
wird, dass die Rechteverwaltung ein Ergebnis einer Kombination von
bestimmten oder allen der Rechte- und/oder Rechteverwaltungsfähigkeiten
des DVD-Geräts
und derjenigen eines Netzwerk- oder Personal Computers (NC oder
PC) ist. Solche Rechte können
durch die Verfügbarkeit
von Rechteverwaltungsfähigkeiten, die
von einer vertrauenswürdigen
(sicheren) abgesetzten Netzwerkrechteautorität 1000 bereitgestellt wird,
weiter ergänzt
oder anderweitig modifiziert oder ersetzt werden.
-
Dasselbe
Gerät (in
diesem Beispiel ein DVD-Gerät 50)
kann somit verschiedene Arrays (Grade) der Rechteverwaltungsfähigkeiten
in getrennten und verbundenen Anordnungen unterstützen und
kann ferner ermöglichen,
dass verfügbare Rechte
aus der Verfügbarkeit
von Rech ten und/oder Rechteverwaltungsfähigkeiten resultieren, die
sich aus der Kombination von Rechteverwaltungseinrichtungen und/oder
anderen Systemen ergibt. Dazu können
eine oder mehrere Kombinationen bestimmter oder aller der Rechte
gehören,
die durch die Verwendung einer „weniger" sicheren und/oder ressourcenarmen Einrichtung
bzw. eines solchen Systems verfügbar
sind, die durch Verbindung mit einer Einrichtung oder einem System,
die bzw. das „mehr" oder „anders" sicher und/oder
ressourcenreich ist und/oder andere oder unterschiedliche Rechte
besitzt, ergänzt,
ersetzt oder anderweitig modifiziert werden, wobei eine solche Verbindung
Rechte- und/oder
Verwaltungsfähigkeiten
einer und/oder beider der Einrichtungen verwendet, die durch rechtebezogene
Regeln und Kontrollen definiert werden, die eine gemeinsam benutzte
Rechteverwaltungsanordnung beschreiben.
-
Im
letzteren Fall kann Konnektiviät
mit einer logisch und/oder physisch abgesetzten Rechteverwaltungsfähigkeit
(zum Beispiel durch Vergrößern der
verfügbaren
sicheren Rechteverwaltungsressourcen) den Charakter der dem Benutzer
des DVD-Geräts 50 oder
einem DVD-Gerät
verfügbaren Rechte
erweitern und/oder ändern,
wenn eine solche Einrichtung mit einem NC 1022, einem Personal Computer 60 und/oder
einer abgesetzten Rechteautorität 1000 gekoppelt
ist. In diesem Rechteergänzungsszenario
können
zusätzliche
Inhaltsteile verfügbar
sein, die Preise können
sich ändern,
Weitervertriebsrechte können
sich ändern
(zum Beispiel erweitert werden), Inhaltsextraktionsrechte können vergrößert werden
usw.
-
Eine
solche „Vernetzungs-Rechteverwaltung" kann eine Kombination
von Rechteverwaltungsressourcen mehrerer Einrichtungen und/oder anderer
Systeme in diversen logischen und/oder physischen Beziehungen erlauben,
was durch die durch Konnektivität
mit einer oder mehreren „abgesetzten" Rechteautoritäten bereitgestellten
enseiterten Ressourcen entweder zu größeren oder zu anderen Rechten
führt.
Während
vergrößerte und/oder unterschiedliche
Rechteverwaltungsfähigkeit und/oder
Rechte bereitgestellt werden, kann darüber hinaus eine solche auf
Konnektivität
basierende Rechteverwaltungsanordnung Mehrfach-Standort-Inhaltsverfügbarkeit
unterstützen,
indem eine nahtlose Integration von abgesetzt verfügbarem Inhalt,
zum Beispiel Inhalt, der in abgesetzten, auf dem World Wide Web
des Internet basierenden, durch Datenbanken unterstützten Inhaltsrepositorien
gespeichert wird, wobei sich lokal verfügbarer Inhalt auf einem oder
mehreren DVD-Datenträgern 100 befindet,
gewährleistet
wird.
-
In
diesem Fall erlebt ein Benutzer möglicherweise nicht nur vergrößerte oder
andere Rechte, sondern kann in der Lage sein, sowohl lokalen DVD-Inhalt
als auch ergänzenden
Inhalt zu benutzen (d.h. Inhalt, der vom Standpunkt der Zeit aus
gesehen aktueller, kostspieliger, diverser oder auf bestimmte andere
Weise komplementärer
ist usw.). In einem solchen Fall kann ein DVD-Gerät 50 und/oder
ein Benutzer eines DVD-Geräts
(oder eine andere Einrichtung oder ein anderes System, die bzw.
das mit einem solchen Gerät
verbunden ist) auf lokal und abgesetzt verfügbaren Inhalt dieselben Rechte,
unterschiedliche und/oder andere Rechte angewandt bekommen, und
Teile des lokalen und abgesetzt verfügbaren Inhalts können selbst
unterschiedlichen oder anderen Rechten unterliegen, wenn sie von
einem Benutzer und/oder Gerät
benutzt werden. Diese Anordnung kann eine insgesamt wesentliche
Zunahme von Benutzerinhaltsgelegenheiten unterstützen, die nahtlos integriert
und Benutzern in einer einzigen Inhaltssuch- und/oder Benutzungsaktivität effizient
verfügbar
sind.
-
Eine
solche Rechteergänzungs-Fernautorität 1000 kann
direkt durch ein Modem (siehe den Posten 1006 in 12) an ein DVD-Gerät 50 und/oder eine
andere Einrichtung angekoppelt werden, und/oder direkt oder indirekt
durch die Verwendung einer E/A-Schnittstelle, wie zum Beispiel eines seriellen-1394-kompatiblen
Controllers (z.B. durch Kommunizieren zwischen einem 1394-befähigten-DVD-Gerät und einem
lokalen Personal Computer, der als intelligente synchrone oder asynchrone Informationskommunikationsschnittstelle
zu einer solchen oder zu mehreren solchen Fernautoritäten fungiert,
darunter ein lokaler PC 60 oder NC 1022, der als
lokale Rechteverwaltungsautorität
dient, die die Rechteverwaltung in einem DVD-Gerät ergänzt und/oder liefert) und/oder
durch andere digitale Kommunikationsmittel, wie zum Beispiel verdrahtete und/oder
drahtlose Netzwerkverbindungen.
-
Rechte,
die einem Teilnehmer und/oder Teilnehmer-DVD-Gerät 50 oder
einem anderen System zugeführt,
von diesem erworben oder anderweitig beschafft werden, können zwischen
derartigen Einrichtungen in peer-to-peer-Beziehung und/oder anderen Systemen
ausgetauscht werden, so lange sie an einem permanent oder vorübergehend
verbundenen Netzwerk teilnehmen 1020. In einem solchen Fall
können
Rechte ausgetauscht, für
Geld verkauft oder anderweitig für
Wert ausgetauscht und/oder verliehen werden, so lange solche Einrichtungen und/oder
anderen Systeme an einem Rechteverwaltungssystem teilnehmen, wie
zum Beispiel dem in Ginter et al. beschriebenen Virtual Distribution
Environment, und dort beschriebene Rechtetransfer- und andere Rechteverwaltungsfähigkeiten
verwenden. Zum Beispiel erlaubt es dieser Aspekt der vorliegenden
Erfindung Teilnehmern, Spiele oder Spielfilme auszutauschen, an
denen sie gekaufte Rechte besitzen. Um das Beispiel fortzusetzen,
könnte
eine Einzelperson einen Teil der Benutzungsrechte eines Nachbarn,
einen Spielfilm anzuschauen, kaufen oder von einem Spielverleger
für den
erfolgreichen Supervertrieb des Spiels an mehrere Bekannte erhaltenen Kredit
zu einem anderen Teilnehmer transferieren, wobei ein solcher Kredit
an einen Freund transferiert (getauscht) wird, um einen Teil der
Rechte des Freundes zu kaufen, ein anderes Spiel eine bestimmte
Anzahl von Malen zu spie len usw.
-
Beispielhafter virtueller
Rechteprozess
-
15A–15C zeigen ein Beispiel für einen Prozess, bei dem Rechteverwaltungskomponenten
von zwei oder mehr Geräten
oder anderen Einrichtungen eine virtuelle Rechtemaschinenumgebung
einrichten, die mit einem Ereignis, einer Operation und/oder einer
anderen Aktion assoziiert ist. Der Prozess kann auf mehrere Weisen
eingeleitet werden. Bei einem Beispiel führt ein Gerätebenutzer (und/oder im Namen
eines Benutzers, einer Gruppe von Benutzern und/oder ein automatisiertes
System zur Ausführung
von Aktionen wirkende Computer-Software) eine Aktion mit einem ersten
Gerät aus (z.B.
Anfordern, dass das Gerät
den Inhalt eines sicheren Containers anzeigt, extrahieren eines
Teils eines Inhaltselements, Ausführen eines geschützten Computerprogramms,
Autorisieren eines Arbeitsablauf-Prozessschritts, Einleiten einer
Operation auf einem Maschinenwerkzeug, Wiedergeben eines Lieds usw.),
die zu der Aktivierung einer mit einem solchen ersten Gerät assoziierten
Rechteverwaltungskomponente führt
(15A, Block 1500). Bei anderen Beispielen
kann der Prozess als Reaktion auf ein automatisch erzeugtes Ereignis
gestartet werden (z.B. auf der Basis einer Tageszeit oder dergleichen),
als Reaktion auf ein Zufalls- oder Pseudozufallsereignis und/oder
eine Kombination solcher Ereignisse mit einem benutzereingeleiteten
Ereignis.
-
Nachdem
der Prozess beginnt, bestimmt eine Rechteverwaltungskomponente,
wie etwa ein sicherer Knoten 72 (zum Beispiel ein SPE und/oder HPE,
wie in Ginter et al. beschrieben), welche mit einem solchen ersten
Gerät assoziierten
etwaigen Rechte dem Benutzer in Bezug auf eine solche Aktion zur
Verfügung
stehen (15A, Block 1502).
Die Rechteverwaltungskomponente bestimmt außerdem die Koordinations- und/oder
Kooperationsrechte, die mit einer solchen Aktion assoziiert sind,
die dem Benutzer zur Verfügung
stehen, die sich ganz oder teilweise auf anderen Geräten befinden
(15A, Block 1502).
-
In
einem Beispiel können
diese Schritte ausgeführt
werden, indem man eine Anforderung sicher an einen Rechteautoritätsserver 1000 abliefert,
die das erste Gerät,
die Beschaffenheit der vorgeschlagenen Aktion und andere von einem
solchen Rechteautoritätsserver 1000 benötigten oder
gewünschten
Informationen identifiziert. Solche anderen Informationen sind zum
Beispiel:
- • Datum
und Uhrzeit der Anforderung,
- • Identität des Benutzers,
- • Beschaffenheit
der Netzwerkverbindung,
- • akzeptable
Latenz einer Antwort usw. und/oder
- • beliebige
andere Informationen.
-
Als
Reaktion auf eine solche Anforderung kann der Rechteautoritätsserver 1000 eine
Liste (oder eine andere geeignete Struktur) an das erste Gerät zurückgeben.
Diese Liste kann zum Beispiel die Identitäten anderer Geräte enthalten,
die Rechte und/oder für
eine solche vorgeschlagene Aktion relevante rechtebezogene Informationen
besitzen oder besitzen können.
-
Bei
einer anderen Ausführungsform
kann das erste Gerät
einem Netzwerk Anforderungen an andere Geräte übermitteln (z.B. Abfragen),
die Rechte und/oder für
eine solche vorgeschlagene Aktion relevante rechtebezogene Informationen
besitzen oder besitzen können.
Ein Abfragen kann wünschenswert sein,
falls die Anzahl der Geräte
relativ klein ist und/oder sich selten ändert. Ein Abfragen kann auch zum
Beispiel nützlich
sein, falls Funktionen eines Rechteautoritätsservers 1000 über meh rere
Geräte hinweg
verteilt sind.
-
Die
mit dem ersten Gerät
assoziierte Rechteverwaltungskomponente kann dann in diesem Beispiel
die Sicherheitsebene(n) und (und/oder Typen) von Einrichtungen und/oder
Benutzern anderer Geräte
prüfen,
die Rechte und/oder für
eine solche vorgeschlagene Aktion relevante rechtebezogene Informationen
besitzen und/oder besitzen können (15A, Block 1506). Dieser Schritt kann
zum Beispiel gemäß der Sicherheitsebene
bzw. den Sicherheitsebenen und/oder Einrichtungstypen der Verwaltungstechniken,
die von Sibert und Van Wie offenbart werden, und den Benutzerrechten,
sicheren Namendiensten und sicheren Kommunikationstechniken, die
in Ginter et al. offenbart werden, ausgeführt werden. Die Einrichtungs-
und/oder Benutzersicherheitsebenenbestimmung kann zum Beispiel ganz
oder teilweise auf der Einrichtungs- und/oder Benutzerklasse basieren.
-
Die
Rechteverwaltungskomponente kann dann eine Entscheidung treffen,
ob jede der anderen Geräteeinrichtungen
und/oder Benutzer ein ausreichendes Sicherheitsniveau zur Zusammenarbeit
bei der Bildung der mit einer solchen Aktion assoziierten Menge
von Rechten und/oder rechtebezogenen Informationen besitzen (15A, Block 1508). Während jedes Gerät bewertet
wird, können
bestimmte Einrichtungen und/oder Benutzer ausreichende Sicherheitsniveaus
aufweisen und andere nicht. Wenn kein ausreichendes Sicherheitsniveau
verfügbar
ist (Ausgang „Nein" des Entscheidungsblocks 1508), kann
in diesem Beispiel die Rechteverwaltungskomponente eine Audit-Aufzeichnung
erstellen (zum Beispiel eine Audit-Aufzeichnung der in Ginter et al. offenbarten
Form) (15A, Block 1510),
und kann den Prozess beenden (15A,
Block 1512). Eine solche Audit-Aufzeichnung kann entweder
für unmittelbare Übertragung
zu einer zuständigen
Autorität und/oder
für lokale
Speicherung und zum Beispiel spätere Übertragung
bestimmt sein. Der Audit-Aufzeichnungsschritt kann als ein Beispiel
umfas sen, einen Zähler
zu erhöhen,
der Sicherheitsniveauausfälle
aufzeichnet (wie zum Beispiel die mit Zusammenfassungsdiensten in
Ginter et al. assoziierten Zähler).
-
Wenn
die Einrichtungen und/oder Benutzer das erforderliche Sicherheitsniveau
bereitstellen (Ausgang „Ja" des Blocks 1508),
kann die Rechteverwaltungskomponente in diesem Beispiel eine weitere
Bestimmung auf der Basis der Einrichtung und/oder Benutzerklasse(n)
und/oder anderen Konfiguration und/oder Eigenschaften durchführen (15B, Block 1514). Eine solche Bestimmung kann
auf einer beliebigen Anzahl von Faktoren basieren, wie zum Beispiel
den folgenden:
- • die Einrichtung ist durch
eine Netzwerkschnittstelle mit ausreichend Durchsatz zugänglich;
- • Einrichtungen
in einer solchen Klasse besitzen in der Regel zu wenig Ressourcen,
um die Aktion oder den relevanten Teil der Aktion überhaupt oder
mit akzeptabler Leistung, Qualität
oder anderen Eigenschaften auszuführen;
- • die
Benutzerklasse ist aufgrund verschiedener Bedingungen unzureichend
(z.B. Alter, Sicherheitsbefugnis, Staatsbürgerschaft, Zuständigkeit oder
eine beliebige andere auf Klassen basierende oder andere Benutzereigenschaft);
und/oder
- • anderen
Faktoren.
-
In
einem Beispiel kann der Entscheidungsblock 1514 teilweise
dadurch ausgeführt
werden, dass dem Benutzer eine Wahl gegeben wird, die der Benutzer
nicht annimmt.
-
Wenn
Prozesse innerhalb der Rechteverwaltungskomponente bestimmen, dass
eine solche Einrichtung und/oder Benutzerklasse(n) unzureichend sind
(Ausgang „Nein" des Blocks 1514),
kann die Rechteverwaltungskomponente falls erforderlich oder gewünscht eine
Audit-Aufzeichnung
schreiben (15B, Block 1516),
und der Prozess kann enden (15B,
Block 1518).
-
Wenn
die Rechteverwaltungskomponente dagegen bestimmt, dass die Einrichtung
und/oder Benutzerklassen ausreichen, um fortzufahren (Ausgang „Ja" des Blocks 1514),
kann die Rechteverwaltungskomponente die Rechte und Ressourcen bestimmten,
die für
die Ausführung
der Aktion auf dem ersten Gerät
und den anderen Geräten,
die zusammenwirken, verfügbar
sind (15B, Block 1520). Dieser
Schritt kann zum Beispiel unter Verwendung von beliebigen oder allen
der in Ginter et al. offenbarten Verarbeitungstechniken ausgeführt werden.
Zum Beispiel können
Verfahrensfunktionen Ereignisverarbeitungsfähigkeiten umfassen, die eine
Anforderung für
jedes relevante Gerät
formulieren, die ganz oder teilweise Informationen in Bezug auf
die Aktion oder einen Teil der Aktion beschreibt, die potentiell
für die vollständige oder
teilweise Verarbeitung durch ein solches Gerät geeignet sind. In diesem
Beispiel können
solche Anforderungen und assoziierte Antworten unter Verwendung
der in Ginter et al. offenbarten reziproken Verfahrenstechniken
verwaltet werden. Wenn eine solche Interaktion zusätzliche
Informationen erfordert oder zu Mehrdeutigkeit führt, kann die Rechteverwaltungskomponente
zum Beispiel mit dem Benutzer kommunizieren, und es ihm erlauben, eine
Auswahl zu treffen, wie zum Beispiel eine Auswahl zwischen verschiedenen
verfügbaren,
funktional verschiedenen Optionen und/oder die Rechteverwaltungskomponente
kann eine Verhandlung (zum Beispiel unter Verwendung der in Ginter
et al. offenbarten Verhandlungstechniken) bezüglich Ressourcen, Rechten und/oder
rechtebezogenen Informationen durchführen.
-
Als
nächstes
bestimmt die Rechteverwaltungskomponente, ob ausreichend Rechte
und/oder Ressourcen zum Ausführen
der angeforderten Aktion verfügbar
sind (15B, Entscheidungsblock 1522).
Wenn nicht genug Rechte und/oder Ressourcen zum Ausführen der
Aktion verfügbar
sind (Ausgang „Nein" des Blocks 1522),
kann die Rechteverwaltungskomponente eine Audit-Aufzeichnung schreiben
(15B, Block 1524) und den Prozess beenden
(15B, Block 1526).
-
Wenn
in diesem Beispiel ausreichend Rechte und/oder Ressourcen verfügbar sind
(Ausgang „Ja" des Blocks 1522),
kann die Rechteverwaltungskomponente eine Entscheidung darüber treffen,
ob zusätzliche
Ereignisse verarbeitet werden sollten, um die Gesamtaktion abzuschließen (15B, Block 1528). Zum Beispiel ist es
möglicherweise
nicht erwünscht,
nur einen Teil der Gesamtaktion auszuführen, wenn die notwendigen
Rechte und/oder Ressourcen zum Abschluss der Aktion nicht verfügbar sind.
Wenn weitere Ereignisse notwendig und/oder erwünscht sind (Ausgang „Ja" des Blocks 1528), kann
die Rechteverwaltungskomponente die Blöcke 1520, 1522 für jedes
solche Ereignis wiederholen (und potentiell die Blöcke 1524, 1526 ausführen).
-
Wenn
ausreichend Rechte und/oder Ressourcen für jedes der Ereignisse verfügbar sind
(Ausgang „Nein" des Blocks 1528),
kann die Rechteverwaltungskomponente wenn es erwünscht oder erforderlich ist
einem Benutzer eine Auswahl bezüglich der
verfügbaren
Alternativen für
Rechte und/oder Ressourcen zur Ausführung der Aktion geben (15B, Block 1530). Als Alternative und/oder
zusätzlich
kann die Rechteverwaltungskomponente Benutzerpräferenzinformationen (und/oder
Vorgaben) verwenden, um einen solche Bestimmung „automatisch" im Namen des Benutzers
durchzuführen
(zum Beispiel auf der Basis der Gesamtkosten, Leistung, Qualität usw.).
Bei einer anderen Ausführungsform können die
Klasse oder Klassen des Benutzers verwendet werden, um die Auswahl
zwischen verfügbaren
Optionen zu filtern oder anderweitig zu unterstützen. Bei noch einer weiteren
Ausführungsform
kann künstliche
Intelligenz (darunter zum Beispiel Expertensystemtechniken) verwendet
werden, um bei der Auswahl zwischen Alternativen zu helfen. Bei
einer weiteren Ausführungsform
kann eine Mischung beliebiger oder aller der obigen (und/oder anderen)
Techniken in dem Auswahlprozess verwendet werden.
-
Wenn
es keine akzeptablen Alternativen für Rechte und/oder Ressourcen
gibt oder wegen anderen negativen Aspekten des Auswahlprozesses
(z.B. ein Benutzer betätigt
eine „Abbrechen"-Schaltfläche in einer
graphischen Benutzeroberfläche,
ein Benutzerinteraktionsprozess überschreitet
die verfügbare Zeit
zur Durchführung
einer solchen Auswahl usw.) (Ausgang „Nein" von Block 1530), kann die
Rechteverwaltungskomponente eine Audit-Aufzeichnung schreiben (15B, Block 1532) und den Prozess beenden
(15B, Block 1534).
-
Wenn
dagegen ein Auswahlprozess eine oder mehrere akzeptable Mengen von
Rechten und/oder Ressourcen zur Ausführung der Aktion identifiziert
und die Entscheidung, fortzufahren, positiv ist (Ausgang „Ja" des Blocks 1530),
kann die Rechteverwaltungskomponente die vorgeschlagene Aktion unter
Verwendung des ersten Geräts
alleine oder in Kombination mit etwaigen zusätzlichen Geräten (z.B.
einer Rechteautorität 1000 oder
eines beliebigen anderen verbundenen Geräts) auf der Basis der gewählten Rechte
und/oder Ressourcen durchführen
(15C, Block 1536). Zu einer solchen kooperativen
Implementierung der vorgeschlagenen Aktionen können zum Beispiel folgende
gehören:
- • Ausführen eines
Teils der Aktion oder der gesamten Aktion mit dem ersten Gerät;
- • Ausführen eines
Teils der Aktion oder der gesamten Aktion mit einem oder mehreren
Geräten, die
von dem ersten Gerät
verschieden sind (z.B. einer Rechteautorität 1000 und/oder einem
bestimmten anderen Gerät);
- • Ausführen eines
Teils der Aktion mit dem ersten Gerät und eines Teils der Aktion
mit einem oder mehr anderen Geräten;
oder
- • einer
beliebigen Kombination dieser.
-
Zum
Beispiel kann dieser Schritt unter Verwendung der in Ginter et al.
offenbarten Ereignisverarbeitungstechniken ausgeführt werden.
-
Als
ein Anschauungsbeispiel kann das erste Gerät alle notwendigen Ressourcen
zum Ausführen einer
bestimmten Aufgabe (z.B. Lesen bestimmter Informationen von einem
optischen Datenträger)
besitzen, nicht aber die notwendigen Rechte dazu. In einem solchen
Fall kann das erste Gerät
die von ihm benötigen
zusätzlichen
Rechte zum Ausführen
der Aufgabe durch die oben beschriebenen Schritte erhalten. Bei
einem anderen Anschauungsbeispiel kann das erste Gerät alle zur
Ausführung
einer bestimmten Aufgabe erforderlichen Rechte besitzen, nicht aber
die Ressourcen dafür.
Zum Beispiel können
dem ersten Gerät
möglicherweise
nicht genug Hardware- und/oder
Softwareressourcen verfügbar sein,
um auf Informationen auf bestimmte weise zuzugreifen, diese zu verarbeiten
oder anderweitig zu benutzen. In diesem Beispiel kann der Schritt 1536 ganz
oder teilweise durch ein bestimmtes anderes Gerät oder bestimmte andere Geräte ganz
oder teilweise auf der Basis von Rechten ausgeführt werden, die von dem ersten
Gerät geliefert
werden. Bei noch einem weiteren Beispiel können dem ersten Gerät sowohl
Rechte als auch Ressourcen fehlen, die zum Ausführen einer bestimmten Aktion
notwendig sind, und es kann eines oder mehrere zusätzliche
Geräte verwenden,
um solche Ressourcen und Rechte zu beschaffen.
-
In
diesem Beispiel kann die Rechteverwaltungskomponente beim Abschluss
der Aktion eine oder mehrere Audit-Aufzeichnungen schreiben (15C, Block 1538), und der Prozess kann
enden (15C, Block 1540).