MXPA02001182A - Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion. - Google Patents

Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion.

Info

Publication number
MXPA02001182A
MXPA02001182A MXPA02001182A MXPA02001182A MXPA02001182A MX PA02001182 A MXPA02001182 A MX PA02001182A MX PA02001182 A MXPA02001182 A MX PA02001182A MX PA02001182 A MXPA02001182 A MX PA02001182A MX PA02001182 A MXPA02001182 A MX PA02001182A
Authority
MX
Mexico
Prior art keywords
audio object
unit
allowed
recording medium
migration procedure
Prior art date
Application number
MXPA02001182A
Other languages
English (en)
Inventor
Kozuka Masayuki
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of MXPA02001182A publication Critical patent/MXPA02001182A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • G11B20/00289Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area wherein the key is stored as a watermark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/0055Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein license data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/02Containers; Storing means both adapted to cooperate with the recording or reproducing means
    • G11B23/03Containers for flat record carriers
    • G11B23/0301Details
    • G11B23/0302Auxiliary features
    • G11B23/0305Semiconductor memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1285Status of the record carrier, e.g. space bit maps, flags indicating a formatting status or a write permission
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Abstract

Se describe un Aparato de Manejo de Licencia. Cada Objeto de Audio (AOB) es puesto en correspondencia con una Bandera de Permiso de Migracion (MPF) que es ajustada a ENCENDIDA para mostrar que un procedimiento de migracion es permitido. Cuando no existe Informacion de Manejo de Derechos (RMI) para un AOB, la MPF es ajustada a APAGADO, para mostrar que un procedimiento de migracion no es permitido.

Description

* s MEDIO DE GRABACIÓN, APARATO DE MANEJO DE LICENCIA Y APARATO DE GRABACIÓN Y REPRODUCCIÓN CAMPO DE LA INVENCIÓN La presente invención es concerniente con un medio 5 de grabación, un aparato de manejo de licencia y un aparato de grabación y reproducción y en particular, con una mejora en la grabación de datos de audio que son obtenidos como un respaldo del contenido empacado grabado en un CD o DVD de audio. 10 ANTECEDENTES DE LA INVENCIÓN La tecnología para respaldar discos compactos (CD) utilizando CODEC de compresión, tales como MP3, se está volviendo, irónicamente una amenaza a las ganancias de los portadores de derechos reservados del contenido. Esto es 15 debido a que el acto de distribuir datos de audio obtenidos para hacer un respaldo (de aquí en adelante en la presente "datos de audio de respaldo") por medio de Internet y así sucesivamente, sin la autorización del portador de derechos reservados ocurre en todo el mundo. A la luz de tales 20 circunstancias, la SDMI (Iniciativa de Música Digital Segura) especifica los siguientes dos métodos para respaldar el contenido empacado grabado en un CD.
Re.: 135976 25 En un primer método, un aparato de manejo de licencia elabora un respaldo del CD y en el segundo método un dispositivo portátil hace un respaldo del CD. Un aparato de manejo de licencia es un equipo tal como una computadora personal que está equipada con elementos de programación que son llamados un módulo de cumplimiento de licencia (de aquí en adelante en la presente "LCM") . Un dispositivo portátil (de aquí en adelante en la presente "PD") es un dispositivo de audio no equipado con un LCM. El LCM en un aparato de manejo de licencia le permite efectuar la función de manejar datos de audio obtenidos mediante respaldo. En detalle, el aparato de manejo de licencia lleva a cabo la función de generar y actualizar información de manejo de derechos reservados acerca de los datos de audio de respaldo. En contraste, ya que un PD no tiene un LCM, no lleva a cabo tal función de manejo, sino que está limitado a llevar a cabo funciones tales como grabación y reproducción de datos de audio. Ambos aparatos de PD y de manejo de licencia encriptan, utilizando una clave de encripción predeterminada, datos de audio que son obtenidos mediante codificación por compresión del contenido empacado y luego graban los datos de audio sobre un medio de grabación. En principio, los aparatos de PD y de manejo de licencia prohiben la copia de datos de audio del medio de grabación a otro medio de grabación. Consecuentemente, no es posible respaldar datos de audio a ser vendidos en una red. Procedimientos de entrada y salida llevados a cabo por el aparato de manejo de licencia son una excepción a este principio de prohibición de copia. La salida, justo como un invitado sale de un hotel, es el acto de grabar datos de audio de respaldo manipulados en el aparato de manejo de licencia en un medio de grabación, portátil tal como una tarjeta de memoria semiconductora. De acuerdo con esto, datos de audio de respaldo pueden ser transferidos del aparato de manejo de licencia y utilizarse en un PD. Inversamente, la entrada, como si se llamara al invitado de regreso al hotel, es el acto de devolver los datos de audio de respaldo grabados en el medio de grabación portátil al aparato de manejo de licencia. Al devolver los datos de audio grabados en el medio de grabación portátil al aparato de manejo de licencia, el aparato de grabación portátil puede ser usado para almacenar otros datos de audio. Sin embargo, ya que los PD no pueden llevar a cabo el manejo de derechos, cuando se efectúa el respaldo en un PD,, no se puede llevar a cabo la copia excepcional tal como la entrada y salida. Esto da surgimiento a un problema de que se le da al usuario la impresión de que la utilidad es deficiente en comparación con la tecnología que hace un respaldo utilizando un aparato de manejo de licencia. atha-#-j-j-^«^^--*>M^" Una manera de resolver el problema descrito anteriormente, es que un aparato de manejo de licencia efectúe la migración de datos de audio que están gradados por un PD. Migración significa que el aparato de manejo de licencia genera información de manejo de derechos por datos de audio que han sido grabados en un medio de grabación y colocar los datos de audio bajo el manejo del aparato de manejo de licencia, en correspondencia con la información de manejo de derechos. Sin embargo, cuando los datos de audio grabados mediante un PD y datos de audio grabados de acuerdo con la salida mediante un aparato de manejo de licencia son grabados en el mismo medio de grabación y el aparato de manejo de licencia trata de llevar a cabo la migración, ocurre el siguiente problema. No hay problema cuando los datos de audio grabados por el PD se hacen migrar, pero hay peligro de que el objeto de audio obtenido de acuerdo con la salida también será migrado. El objeto de audio obtenido de acuerdo con la salida ya tiene información de manejo de derecho almacenada en un aparato de manejo de licencia, por consiguiente, si este objeto de audio se hace migrar, la información de manejo de derecho para tal objeto será duplicada. La información de manejo de derechos incluye una diversidad de salidas permitidas, por ejemplo 3. Por consiguiente, si el objeto de audio para el cual ya se ha generado información de manejo de derechos se hace migrar dos o tres veces, la información de manejo de derechos será generada por duplicado o triplicado, lo que significa que en realidad la salida se lleva a cabo seis o nueve veces. Esto significa que la salida no solamente se lleva a cabo más veces de lo que es necesario, sino que conduce a una cadena sin fin de copiado. El objeto de la presente invención es proporcionar un medio de grabación que tiene una estructura de información que impide que la información de manejo de derechos para un objeto de audio sea manipulada por duplicado o triplicado, en tanto que limita la ejecución de migración a objetos de audio generados mediante un PD. El objeto descrito anteriormente se obtiene mediante un medio de grabación para uso con una pluralidad de aparatos, lo siguiente es registrado sobre el mismo: un objeto de audio y un indicador o bandera que es: (a) ajustado a apagado, cuando se ha generado información de manejo de derechos para el objeto de audio por cualquiera de la pluralidad de aparatos, para mostrar una instrucción de que un procedimiento de migración no es permitido y (b) ajustado a encendido, cuando la información de manejo de derechos todavía va a ser generada, para mostrar una instrucción de que el procedimiento de migración es permitido. Aquí, el procedimiento de migración consiste en que uno de la pluralidad de aparatos recupera el objeto de audio del medio de grabación y genera la información de manejo de derechos para el objeto de audio. De acuerdo con este medio de grabación, el indicador o bandera muestra si la migración del objeto de audio es permitida, permitiendo mediante esto que el objeto de audio para el cual no existe información de manejo de derechos se haga migrar solo una vez. Por consiguiente, la información de manejo de derechos de un objeto de audio para el cual ya se ha generado información de manejo de derechos no será duplicada. Como resultado, un objeto de audio obtenido de acuerdo con la salida puede ser grabado en el mismo medio de grabación como un objeto de audio obtenido mediante un PD sin violar el concepto de protección de derechos reservados. Aquí, el aparato de manejo de licencia puede incluir una unidad de conexión operable para conectar a un medio de grabación sobre el cual un objeto de audio y una bandera en correspondencia han sido grabados, una primera unidad de juicio operable para juzgar si un procedimiento de migración del objeto de audio es permitido, al referirse a un valor establecido de la bandera, una unidad de almacenamiento y una unidad de procedimiento de migración operable para llevar a cabo el procedimiento de migración solamente cuando el procedimiento de migración es permitido. Aquí, el procedimiento de migración consiste en recuperar el objeto de audio del medio de grabación, generar información de manejo de derechos acerca del objeto de audio y escribir el objeto de audio y la información de manejo de derechos en correspondencia a la unidad de almacenamiento. De acuerdo con este aparato de manejo de licencia, un objeto de audio obtenido mediante la codificación por compresión del aparato de grabación y reproducción puede ser obtenido sin que el objeto de audio sea codificado por compresión por duplicado. Como resultado, el tiempo en que el aparato de manejo de licencia toma obtener el objeto de audio es reducido, mejorando la conveniencia para el usuario. Aquí, el aparato de manejo de licencia puede ser usado con un aparato de grabación y reproducción para llevar a cabo la lectura de y escritura a un medio de grabación sobre el cual: (a) un primer objeto de audio para el cual se ha generado información de manejo de derechos correspondiente por el aparato de manejo de licencia y (b) una indicador o bandera ajustada a apagado, son registrados, el aparato de grabación y reproducción incluye: una unidad de reproducción operable para reproducir el primer objeto de audio cuando se lleva a cabo una instrucción de reproducción por el usuario, una unidad receptora de señal operable para recibir una señal de audio externa cuando se efectúa una instrucción de grabación por el usuario, una unidad de codificación operable para codificar la señal de audio para obtener un segundo objeto de audio y una unidad de escritura operable para escribir el segundo objeto de audio y la bandera ajustada a encendido al medio de grabación. Aquí, la bandera muestra: (c) al estar ajustada a encendido, que un procedimiento de migración es permitido y (d) al estar ajustada a apagado, que el procedimiento de migración no es permitido, el procedimiento de migración consiste en que el aparato de manejo de licencia recupera el segundo objeto de audio y genera información de manejo de derechos acerca del segundo objeto de audio. La aplicación de este aparato de grabación y reproducción no está limitada a simplemente reproducir objetos de audio grabados sobre un medio de grabación mediante salida, sino que se extiende al respaldo de contenido empacado grabado en un CD. Por consiguiente, un aparato de grabación y reproducción que tiene un valor de producto más alto puede ser provisto para el mercado.
B?H¥ D1SCEIFCIÓ DI 3OS DIBUJOS Estos y otros objetos, ventajas y características de la invención se harán evidentes a partir de la siguiente descripción de la misma toda en conjunción con los dibujos adjuntos que ilustran una modalidad específica de la invención. En los dibujos: La figura 1 muestra la estructura de un dominio de i^^ iÉÉ ^Ái ^?Mí- ^^?jK&É^ ^t í. —ai. -.^-La*ß ai¿iÉ á~*?*u* SDMI en un sistema de SDMI; La figura 2 muestra la estructura interna de la tarjeta de memoria de SD; La figura 3 muestra la estructura interna del PD de grabación y reproducción; La figura 4 muestra la estructura interna del aparato de manejo de licencia 1; La figura 5 muestra un ejemplo de operación del sistema de SDMI de la primera modalidad cuando la migración se lleva a cabo sin utilizar una bandera de permiso de migración; La figura 6 muestra un ejemplo de operación del sistema de SDMI de la primera modalidad cuando la migración se lleva a cabo utilizando una bandera de permiso de migración; La figura 7 muestra un ejemplo de operación del sistema de SDMI de la primera modalidad cuando se utiliza un MPF; La figura 8 muestra un ejemplo de operación de como se lleva a cabo la migración de un AOB, cuando el PD de grabación y reproducción de uno de los dominios de SDMI en la pluralidad de dominios de SDMI escribe el AOB sobre la tarjeta de memoria de SD; La figura 9 muestra la estructura de la capa física de la tarjeta de memoria de SD 2; La figura 10 muestra la estructura de los directorios en el área de datos del usuario 6 y el área protegida 7 de la tarjeta de memoria SD; La figura 11 muestra la estructura interna de la TKE; La figura 12 muestra que clase de contenido es reproducido cuando cada AOB contenido en un archivo de AOB es reproducido en sucesión; La figura 13 muestra la correlación entre TKI, archivos de AOB y TKE; La figura 14 muestra la estructura interna de una TKI; La figura 15 muestra como las TKI son ajustadas cuando dos pistas son combinadas en una; La figura 16 supone que una pista está dividida en dos pistas, La figura 17 muestra la estructura interna de la unidad de R/W 17 y la unidad de R/W segura 22; La figura 18 muestra la estructura interna de la unidad de escritura segura 31; La figura 19 muestra la estructura interna de la unidad de lectura segura 32; La figura 20 muestra un procedimiento de migración que es llevado a cabo en ocho AOB y ocho TKE; La figura 21 muestra la estructura de directorio y archivos en la memoria local 21; La figura 22 muestra los ocho AOB y los ocho TKE almacenados en la tarjeta de memoria de SD 2, de acuerdo con la salida; La figura 23 muestra el contenido día memoria local 21 después que la salida ha sido ejecutada; La figura 24 es un diagrama de flujo que muestra los procedimientos de LCM 23 de la segunda modalidad y La figura 25 muestra un ejemplo de ajuste de las MPF de la tercera modalidad.
D1SOR1 CIÓM DI I S MDB ^ID^DIS PB fjIIRXS-S ggimüsg. MfedaJ-idLadl Lo siguiente explica, con referencia a los dibujos, un medio de grabación, un aparato de manejo de licencia 1 y un aparato de grabación y reproducción (PD de grabación y reproducción) , de la presente modalidad, que son utilizados en un sistema de SDMI. El sistema de SDMI incluye una pluralidad de dominios. La figura 1 muestra la estructura de un dominio de SDMI en el sistema de SDMI. Como se muestra en la figura 1, el dominio de SDMI incluye un aparato de manejo de licencia 1, una tarjeta de memoria de SD 2 , un PD de grabación y reproducción 3, (de aquí en adelante en la presente PD de "grabación/reproducción 3"), un CD 4 y un reproductor de CD 5.
El aparato de manejo de licencia 1 está compuesto de una memoria local que puede almacenar una pluralidad de conjuntos de contenido protegido por SDMI e información de manejo de derechos (de aquí en adelante en la presente "RMl") y un LCM y lleva a cabo la entrada y salida. En la salida, el aparato de manejo de licencia 1 escribe un objeto de audio a la tarjeta de memoria SD 2 y en la entrada devuelve un objeto de audio a la memoria local 21. El contenido protegido por SDMI consiste de datos de audio encriptados que solamente un LCM 23 puede reproducir. Una clave de encripción para descifrar los datos de audio es almacenada en la RMl. La RMl es encriptada de acuerdo con un método de encripción de clave pública y solamente puede ser descifrado mediante el LCM 23. En el dominio de SDMI, el PD de grabación/reproducción 3, que no está equipado con el LCM 23, no puede recuperar la clave de encripción de la RMl. Consecuentemente, en el dominio de SDMI, el contenido protegido por SDMI es tratado como datos de audio que pueden solamente ser reproducidos en el LCM 23. Por otra parte, el objeto de audio (de aquí en adelante en la presente "AOB") consiste de datos de audio encriptados que son escritos a la tarjeta de memoria SD 2 junto con la clave de encripción y pueden ser reproducidos mediante un dispositivo perteneciente al dominio de SDMI. La tarjeta de memoria de SD 2 consiste de un medio de grabación en el cual se escribe un identificador único (de aquí en adelante en la presente "ID de medios") para identificar el medio de grabación individual y está compuesto de un área protegida que puede ser accesada solamente por dispositivos en el sistema que son aceptados como auténticos (el aparato de manejo de licencia 1 y el PD 3) y un área de datos del usuario que pueden ser accesados no solamente por dispositivos auténticos, sino también por dispositivos que no son auténticos. El PD de grabación/reproducción 3 no tiene la memoria local 21 ni el LCM 23 y es un PD que reproduce AOB escritos a la tarjeta de memoria de SD 2 y escribe de AOB a la tarjeta de memoria de SD 2. El PD de grabación/reproducción 3 obtiene datos de audio de una señal de audio generada por el reproductor de CD 5 que reproduce un CD, encripta los datos de audio y escribe los datos de audio encriptados a la tarjeta de memoria de SD 2 como un AOB. El CD 4 es un medio de grabación sobre el cual se graba un contenido empacado. Un contenido empacado grabado sobre el CD 4 puede ser un contenido con derechos reservados protegidos de acuerdo con la SDMI, que tiene una marca de agua o contenido producido antes de la aplicación de protección de derechos reservados que no tiene una marca de agua (llamado en general "contenido de legado") . El reproductor de CD 5 reproduce el contenido empacado grabado en el CD 4 y emite una señal de audio al PD de grabación/reproducción 3. Hay dos tipos de señales de audio que pueden ser emitidas del reproductor de CD: señales digitales de 958 IEC (señales digitales sin proteger) y señales análogas. Las características del sistema descrito anteriormente son que el PD de grabación/reproducción 3 lleva a cabo la codificación por compresión de una señal de audio del reproductor de CD 5, escribe el AOB obtenido a la tarjeta de memoria de SD 2 y que el aparato de manejo de licencia 1 recupera el AOB de la tarjeta de memoria de SD 2. Esto completa la explicación del sistema de SDMI. Enseguida, se explicará la estructura interna de la tarjeta de memoria de SD 2. La figura 2 muestra la estructura interna de la tarjeta de memoria de SD 2. La tarjeta de memoria SD 2 mostrada en esta figura está compuesta de un área de datos del usuario 6 y un área protegida 7. Por lo menos un AOB y una pieza correspondiente de información de control de reproducción son escritos al área de datos del usuario 6. Una entrada de clave de título (de aquí en adelante en la presente "TKE") correspondiente a cada AOB es escrita al área protegida 7. La TKE incluye la clave de encripción utilizada para encriptar el AOB, una ID del contenido que es un identificador para identificar el contenido protegido por SDMI que corresponde al AOB y una bandera de permiso de migración (de aquí en adelante en la presente "MPF") . La MPF, cuando es ajustada a "apagado" muestra que el AOB correspondiente a la TKE fue escrito de acuerdo con la salida por un aparato de manejo de licencia 1 de una pluralidad de aparatos de manejo de licencia y que la migración no es permitida a ninguno de la pluralidad de aparatos de manejo de licencia. La MPF, cuando es ajustada a "encendido", muestra que el AOB correspondiente a la TKE fue escrito por el PD y la migración a cualquiera de los aparatos de manejo de licencia es permitida. En la presente modalidad, "apagado" es mostrado por "0" y "encendido" por "1". El conjunto consistente del AOB descrito anteriormente, la TKE correspondiente y la información de control de reproducción es llamada una "pista". Esto completa la explicación de la tarjeta de memoria de SD 2. Enseguida, se explicará la estructura interna del PD de grabación/reproducción 3. La figura 3 muestra la estructura interna del PD de grabación/reproducción 3. Como se muestra en la figura 3, el PD de grabación/reproducción 3 está compuesto de un conector con el cual es posible conexión a la tarjeta de memoria de SD 2 y también incluye una interfase con el usuario 8, terminales de entrada de señal 9, una unidad de selección 10 (un copiador o extractor digital 11, un detector de marca de agua 12, un verificador de fuente de señal 13, un copiador digital 14), una unidad de encripción 15, una unidad de control de grabación y reproducción 16, una unidad de R/W segura 17, una unidad de descifrado 18 y una unidad de reproducción 19. La interfase con el usuario 8 está compuesta de una pantalla, un teclado y así sucesivamente. La interfase con el usuario 8 recibe instrucciones del usuario para escribir y reproducir de la tarjeta de memoria de SD 2 e instruye el control mediante la unidad de encripción 15, la unidad de control de grabación y reproducción 16, la unidad de R/W segura 17, la unidad de descifrado 18 y la unidad de reproducción 19, de acuerdo con estas instrucciones. La terminal de entrada de señal 19 es una terminal de entrada que trae las señales de audio externas al PD de grabación y reproducción. Hay una terminal tipo estereofónica análoga, terminal tipo digital sin proteger y una terminal tipo monoaural análoga. El reproductor de CD 5 es conectado a la terminal de entrada tipo estereofónica análoga o la terminal de entrada tipo digital sin proteger, en tanto que un micrófono es conectado a la terminal de entrada tipo monoaural análoga. La unidad de selección 10 impide la codificación por compresión ilegal de las señales de audio que son introducidas vía las terminales de entrada de señal 9 y también convierte las señales de audio en datos de audio. La unidad de selección 10 incluye un copiador digital 11, un detector de marca de agua 12, un verificador de fuente de señal 13, y un copiador digital 14. El copiador digital 11 codifica por compresión señales análogas o señales digitales sin proteger para obtener datos de audio. Las señales análogas o señales digitales sin proteger son introducidas sucesivamente vía las terminales de entrada de señal 9, la terminal de entrada tipo estereofónica análoga y la terminal digital sin proteger. La codificación por compresión está basada por ejemplo en MP3 (capa de MPEG1 3), MPEG-AAC (Codificación de Audio Avanzada) o WMA (Audio de Medios de Windows) . El detector de marca de agua 12 detecta una marca de agua de los datos de audio emitidos del copiador digital 11. Los datos de audio emitidos por el copiador digital 11 son obtenidos mediante codificación por compresión del contenido empacado que está protegido por derechos reservados. Cuando una marca de agua es detectada, el detector de marca de agua 12 retira la marca de agua de los datos de audio y luego emite los datos de audio a la unidad de encripción 15. Los datos de audio protegidos por derechos de autor pero que no tienen una marca de agua no son emitidos a la unidad de encripción 15. Esto es debido a que se supone que el hecho de que no hay una marca de agua, a pesar de ser protegidos por derechos reservados, significa que los datos de audio han pasado a través de la unidad de selección 10 en el pasado y que la marca de agua ya ha sido retirada y también debido a que la emisión de tales datos de audio a la unidad de encripción 15 significaría generar los datos de audio por duplicado. Sin embargo, cuando los datos de audio emitidos del copiador digital 11 corresponden al contenido empacado que no está protegido por derechos de autor (contenido de herencia) , independientemente de no detectar una marca de agua, el detector de marca de agua 12 emite los datos de audio a la unidad de encripción 15. De acuerdo con esto, el contenido de herencia puede ser recuperado mediante el PD de grabación/reproducción 3 aún si no existe una marca de agua. El verificador de fuente de señal 13 juzga la autenticidad de las señales de audio que son emitidas al PD de grabación/reproducción 3 por medio de la terminal de entrada tipo monoaural análoga. En detalle, el verificador de fuente de señal 13 juzga si una señal de audio de entrada es monoaural y tiene una limitación de ancho de banda. Si el juicio es afirmativo, el verificador de fuente de señal 13 emite la señal de audio al copiador digital 14. Si la señal de audio de entrada es del tipo estéreo o es monoaural pero no tiene una limitación de ancho de banda, el verificador de fuente de señal 13 supone que un micrófono está conectado a la terminal de entrada de señal 9 no apropiadamente y no emite la señal de audio al copiador digital 14.
El copiador digital 14, que tiene la misma estructura como el copiador digital 11, codifica por compresión las señales análogas emitidas por el verificador de fuente de señal 13 y emite las señales a la unidad de encripción 15. La unidad de encripción 15, cuando se lleva a cabo una operación de grabación en la interfase del usuario 8 y los datos de audio son emitidos del copiador digital 14 o el detector de marca de agua 12, genera una clave de encripción única para los datos de audio y encripta los datos de audio utilizando la clave de encripción para generar datos encriptados. La unidad de control de grabación y reproducción 16, cuando una operación de grabación es llevada a cabo sobre la mterfase del usuario 8 y los datos de audio encriptados son emitidos de la unidad de encripción 15, escribe los datos de audio encriptados de salida al área de datos del usuario 6 como un AOB. Cuando una operación de reproducción es llevada a cabo en la interfase del usuario 8, la unidad de control de grabación y reproducción 16 lee el AOB del área de datos del usuario 6 de la tarjeta de memoria de SD 2 y emite el AOB a la unidad de descifrado 18. La unidad de R/W segura 17, cuando se lleva a cabo una operación de grabación en la interfase del usuario 8 y una clave de encripción es emitida de la unidad de encripción 15, escribe una TKE al área protegida 7. La TKE incluye la clave de encripción emitida, una MPF ajustada a "1" y una ID del contenido que identifica de manera única el AOB en la tarjeta de memoria de SD 2. Además, cuando se lleva a cabo una operación de reproducción en la interfase del usuario 8, la unidad de R/W segura 17 lee la TKE del área protegida 7 y ajusta la clave de encripción almacenada en la TKE en la unidad de descifrado 18 como la clave de encripción a ser utilizada en la reproducción. La unidad de descifrado 18, cuando se lleva a cabo una operación de grabación en la interfase del usuario 8 y un AOB es emitido de la unidad de control de grabación y reproducción 16, descifra el AOB utilizando la clave de encripción emitida de la unidad de R/W segura 17 y emite los datos de audio a la unidad de reproducción 19. La unidad de reproducción 19 reproduce los datos de audio emitidos de la unidad de descifrado 18. Esto completa la explicación del PD de grabación/reproducción 3. Enseguida, se explicará la estructura interna del aparato de manejo de licencia 1. La figura 4 muestra la estructura interna del aparato de manejo de licencia 1. Como se muestra en la figura 4, el aparato de manejo de licencia 1 tiene un conector para conectar a la tarjeta de memoria de SD 2 y está compuesto de una interfase del usuario 20, una memoria local 21, una unidad de R/W segura 22 y un módulo de cumplimiento de licencia 23. La interfase del usuario 20 está compuesta de una pantalla, un teclado, un ratón y así sucesivamente y recibe una instrucción de operación de recuperación de un AOB de la tarjeta de memoria de SD 2 y una instrucción de operación de salida a la tarjeta de memoria de SD 2. En la operación de recuperación, la interfase del usuario 20 muestra una lista de todos los AOB descritos en la tarjeta de memoria de SD 2 y recibe una especificación, de acuerdo con una operación de arrastre, del AOB a ser recuperado. En la operación de salida, la interfase del usuario 20 muestra todos los AOB almacenados en la memoria local 21 y como con la operación de recuperación, recibe una especificación del AOB a ser recuperado, de acuerdo con una operación de arrastre. La memoria local 21 es un aparato de disco interno que puede almacenar una pluralidad de conjuntos de contenido protegido por SDMI y RMl. Para el contenido de entre el contenido protegido por SDMI que ha salido por lo menos una vez, el número de salidas permitidas es disminuido y la información de historia de salidas es puesta en correspondencia con el contenido. La información de historia de salidas es el conjunto de las ID de medios asignadas a la tarjeta de memoria de SD 2 en la cual el AOB es escrito en salida y la ID del contenido que especifica de manera única el contenido protegido por SDMI en la tarjeta de memoria de SD 2. La información de historia de salidas es utilizada cuando el LCM 23 lleva a cabo la entrada. La unidad de R/W segura 22, cuando se le instruye que recupere de la tarjeta de memoria de SD 2, lee la TKE del área protegida 7 y emite la TKE al LCM 23. Si se instruye la salida, la unidad de R/W segura 22 escribe la TKE al área protegida 7. La LCM 23, cuando se instruye que lleve a cabo recuperación de datos de la tarjeta de memoria de SD 2, lleva a cabo la entrada y migración alternativamente y cuando se instruye la salida, lleva a cabo la salida. Durante la recuperación, el LCM 23 da prioridad a juzgar si la migración es o no permitida, antes de si la entrada es o no permitida. Los procedimientos del módulo de cumplimiento de licencia 23 en la migración, entrada y salida son explicados en lo siguiente divididos en (i) , (ii) y (iii) . (i) Cuando la tarjeta de memoria de SD 2 es conectada y una operación para recuperar de la tarjeta de memoria de SD 2 es llevada a cabo en la interfase del usuario 20, el LCM 23 juzga si la migración es permitida. Con el fin de hacer esto, primero el LCM 23 recupera la TKE del área protegida 7 y juzga si la MPF está ajustada a "1" o "0". Si la MPF está ajustada a "1", el LCM 20 lleva a cabo el procedimiento de migración. En el procedimiento de migración, el LCM 23 recupera el AOB del área de datos del usuario 6 de la tarjeta de memoria de SD 2 y almacena el AOB como contenido protegido por SDMI en la memoria local 21. Además, el LCM 23 también recupera la clave de encripción del área protegida 7 vía la unidad de R/W segura 22, genera RMl que incluye la clave de encripción y almacena el RMl en la memoria local 21. El resultado del proceso descrito anteriormente es que el AOB escrito en la tarjeta de memoria de SD 2 es manejado en la memoria local 21 como contenido protegido por SDMI. Enseguida el LCM 23 sobreescribe la ID del contenido y la MPF con "0" y sobreescribe la clave de encripción en la TKE en la tarjeta de memoria de SD 2 con un número aleatorio. La sobreescritura de la clave de encripción con un número aleatorio significa que el AOB correspondiente a la clave de encripción es puesto en un estado de no reproducción. (ii) La entrada es llevada a cabo solamente cuando el LCM 23 juzga que la migración no es permitida. En otras palabras, cuando la MPF es ajustada a "0", el LCM 23 recupera la ID del contenido de la TKE, recupera la ID del medio y juzga si la historia de información de salidas coincide con el conjunto de la ID del medio y la ID del contenido existe en la memoria local 21. Si tal información de historia de salida correspondiente no existe, el LCM 23 juzga que la salida fue llevada a cabo en otro aparato de manejo de licencia y no ejecuta la entrada. Si tal información de historia de salidas correspondiente existe, el LCM 23 juzga que el aparato de manejo de licencia 1 llevó a cabo la salida y el LCM ejecuta la entrada. En la entrada, el LCM 23 puede mover el AOB y la clave de encripción de la tarjeta de memoria de SD 2 a la memoria local 21 pero en este caso la entrada toma tiempo debido a la lectura y escritura del AOB. Por consiguiente, la entrada es en general llevada a cabo de manera simple, de la manera siguiente. El LCM 23 descifra el RMl del contenido protegido por SDMI que corresponde a la información de historia de salida, lee el número de salidas permitidas y después de incrementar el número de salidas permitidas, re-encripta el RMl. Además, el LCM 23 también sobreescribe la MPF y la ID del contenido en la TKE con "0" y sobreescribe la clave de encripción con un número aleatorio. (iii) Si una operación para llevar a cabo la salida se lleva a cabo en la interfase del usuario 20, el LCM 23 descifra la RMl que corresponde al contenido protegido por SDMI y recupera el número de salidas permitidas y la clave de encripción. Después de disminuir el número de salidas permitidas, la LCM 23 escribe el número de regreso al RMl. Luego el LCM 23 genera una TKE que incluye la clave de encripción recuperada y una ID del contenido única y escribe la TKE al área protegida 7. En este tiempo, el LCM 23 no actualiza la MPF y la MPF sigue estando ajustada a "0". Enseguida el LCM 23 lee la ID del medio de la tarjeta de memoria SD 2, pone la ID del contenido e ID del medio en correspondencia en la TKE y almacena la ID del contenido y la ID del medio en la memoria local 21 como información de historia de salidas. Enseguida, se explicará un ejemplo de operación del sistema de salida descrito anteriormente. Una característica del sistema es que cuando el PD de grabación/reproducción 3 escribe un AOB en la tarjeta de memoria de SD 2, también ajusta la MPF. Por consiguiente, la explicación del sistema será dada comparando un caso en el cual un AOB es escrito a la tarjeta de memoria de SD 2 con una MPF siendo ajustada. En primer lugar, se dará un ejemplo de operación del caso en el cual la MPF no es escrita. La figura 5 muestra el ejemplo de operación de cuando se lleva a cabo la migración sin utilizar una MPF. En el sistema presente, el reproductor de CD 5 comienza a reproducir el contenido empacado grabado en un CD, el PD de grabación/reproducción 3 obtiene un AOBxl mediante codificación por compresión de la señal de reproducción y escribe el AOBxl a la tarjeta de memoria de SD 2 sin una MPF correspondiente, como se muestra por 1. Por otra parte, si un aparato de manejo de licencia Y2 escribe un AOBx2 a la tarjeta de memoria de SD 2 al llevar a cabo la salida del contenido protegido por SDMI x2 que está al interior del aparato de manejo de licencia Y2 mismo, como se muestra por 2, el resultado es que no hay manera de distinguir el AOB escrito por el PD de grabación/reproducción 3 y el AOB escrito por el aparato de manejo de licencia Y2. Si la tarjeta de memoria de SD 2 sobre la cual los AOB están escritos, es conectada al aparato de manejo de licencia Yl, como se muestra por 3 y 4, el contenido protegido por SDMI xl y x2 correspondiente al AOBxl y el A0Bx2 y la RMl xl correspondiente y RMl x2 serán generados en el aparato de manejo de licencia Yl. El AOB x2 ya tiene RMl x2 en el aparato de manejo de licencia Y2 y RMl x2 es también generado en el aparato de manejo de licencia Yl, lo que significa que los derechos del AOB x2 son manejados dos veces. Enseguida, se dará un ejemplo de operación del aparato de manejo de licencia 1 que lleva a cabo un procedimiento de migración utilizando una MPF cuando el PD hace un respaldo del CD. Las figuras 6 y 7 muestran ejemplos de operación de cuando una MPF es utilizada. En la figura 6, cuando el reproductor de CD 5 reproduce un CD y el PD de grabación/reproducción 3 codifica por compresión la señal de audio emitido del reproductor de CD 5 y obtiene un AOB, la MPF es ajustada a "1" y el AOBxl es escrito en correspondencia con la MPF en la tarjeta de memoria de SD 2, como se muestra por 1. Por otra parte, el aparato de manejo de licencia Y2 lleva a cabo la salida, no ajusta la MPF y la AOB es escrita como es. Como resultado, el AOB escrito de acuerdo con el aparato de manejo de licencia que lleva a cabo la salida es almacenado en correspondencia con una MPF ajustada a "0" en la tarjeta de memoria de SD. Si la tarjeta de memoria de SD en la cual el AOBxl y el AOBx2 están almacenados es conectada al aparato de manejo de licencia Yl, el aparato de manejo de licencia Yl se refiere a la MPF por cada AOB, como se muestra por 3 y juzga si un procedimiento de migración debe ser llevado a cabo. El aparato de manejo de licencia Yl juzga que un procedimiento de migración para el AOBxl es permitido debido a que la bandera de permiso de migración está ajustada a "1". Subsecuentemente, el aparato de manejo de licencia Yl genera RMl xl para el AOB xl como se muestra por y lleva a cabo el procedimiento de migración al leer el AOB xl a la memoria local 21, como un contenido protegido por SDMI xl . Enseguida, como se muestra por S en la figura 7, la MPF es actualizada a "0" y el AOB xl es puesto a un estado de no reproducción como se muestra por §. Mientras tanto, el aparato de manejo de licencia Yl se refiere a la MPF en cuando al AOBx2 y juzga si se permite que el AOB x2 migre. La MPF es ajustada a "0", de tal manera que el aparato de manejo de licencia Yl aborta el procedimiento de migración. De acuerdo con esto, se impide la generación por duplicado de RMl para un AOB para el cual ya hay RMl. Enseguida, se explicará la manera en que un AOB se hace migrar cuando un PD de grabación/reproducción 3 en un dominio de SDMI de una pluralidad de dominios de SDMI escribe el AOB a la tarjeta de memoria de SD 2. En un ejemplo en la figura 8, hay una pluralidad de dominios de SDMI: Yl, Y2, Y3, Y4 e Y5. Cuando un PD de grabación/reproducción 3 incluido en uno de los dominios de SDMI escribe el AOB xl en correspondencia con la MPF ajustada a "1" en la tarjeta de memoria de SD 2, es posible ejecutar la migración del AOB xl a cualquiera de la pluralidad de aparatos de manejo de licencia Yl, Y2, Y3, Y4 e Y5, como se muestra por las flechas MR1, MR2, MR3, MR4 y MR5. En otras palabras, el AOB xl, que fue escrito por el PD de grabación/reproducción 3, se puede hacer migrar por un aparato de manejo de licencia de dominio de SDMI de cualquiera de los dominios de SDMI Yl, Y2, Y3, Y4 e Y5. Sin embargo, si la migración del AOB xl se lleva a cabo una vez, el AOB xl es puesto en un estado de no reproducción y la migración no puede ser llevada a cabo una segunda vez. Además, aún si el aparato de manejo de licencia incluido en un dominio de SDMI Y4 escribe el AOB x2 a la tarjeta de memoria de SD 2 al llevar a cabo la salida, otro aparato de manejo de licencia Y5 no ejecutará la migración AOB x2 en cualquier caso. Esto es debido a que el AOB x2 es escrito en la tarjeta de memoria SD 2 en correspondencia con la MPF ajustada a "0", por consiguiente, el AOB x2 es claramente distinguido del AOB xl escrito por el PD de grabación/reproducción 3. El uso de un AOB escrito mediante la salida por el aparato de manejo de licencia Yl es i?.?M.* Uei? i?. ¿«__. limitado, tal como un AOBx 3 escrito de acuerdo con el aparato de manejo de licencia 1, para reproducir mediante un PD. Como se explica anteriormente, de acuerdo con la presente modalidad, una MPF muestra si la migración de un AOB es permitida. Como resultado, la migración es permitida solo una vez para un AOB para el cual RMl no existe. Así, no se genera RMl por duplicado para un AO para el cual ya existe RMl. Esto significa que el AOB obtenido por la salida y AOB obtenido de un PD pueden ser escritos en el mismo medio de grabación sin infringir protección de derechos reservados.
Sißrnaadlca l-L Lsi La segunda modalidad es concerniente con una mejora en la estructura de datos a base de especificaciones de audio de SD cuando se almacena y procesan una TKE y un AOB. Se supone que la tarjeta de memoria de SD 2 en la segunda modalidad tiene una estructura física como aquella mostrada en la figura 9. La figura 9 muestra la estructura de la capa física de la tarjeta de memoria de SD 2. Como se muestra en los dibujos, la capa física de la tarjeta de memoria de SD 2 está compuesta de un área de sistema 101, un área oculta 102, un área protegida 103, unidades de procesamiento de AKE 104 y 105, una unidad de descifrado Ks 106, una unidad de X, -.^J?¿&i fo i s&á&é encripción KS 107 y un área de datos del usuario 108. Al comparar la estructura interna de la estructura de memoria de SD 2 mostrada en la figura 9 con aquella mostrada en la figura 2, en la figura 9 el área de datos del usuario 108 y el área protegida 103 corresponden al área de datos del usuario 6 y el área protegida 7 respectivamente. El área de sistema 101 es un área de solo lectura que almacena un bloque de claves de medios (MKB) y una ID de medios. La MKB y ID de medios almacenados en esta área no pueden ser sobreescritas. Supóngase que la tarjeta de memoria de SD 2 es conectada a otro dispositivo tal como un PD de grabación/reproducción 3 o el aparato de manejo de licencia 1 y la MKB e ID de medios leída por aquel dispositivo. Si el dispositivo conectado correctamente lleva a cabo un cálculo especificado utilizando una Kd clave de dispositivo retenida internamente, puede obtener una clave de encripción correcta Kmu. El área oculta 102 almacena la clave de encripción Kmu que tiene el valor correcto, en otras palabras, la clave de encripción Kmu que debe ser obtenida si el dispositivo conectado lleva a cabo el cálculo correcto utilizando la clave de dispositivo correcta Kd. El área protegida 103 almacena un archivo (AOBSA1.KEY en la figura) que escribe una pluralidad de TKE. Las unidades de procesamiento de AKE (autenticación e intercambio de clave) 104 y 105 llevan a cabo una autentificación mutua entre un dispositivo conectado y la tarjeta de memoria de SD 2 utilizando el método de desafío-respuesta, verifican la autenticidad del dispositivo opuesto y si el dispositivo opuesto es inválido, detienen el procesamiento. Sin embargo, si el dispositivo opuesto es válido, una clave de encripción (clave de sesión Ks) es convertida por el dispositivo y tarjeta de memoria SD 2. La autentificación llevada a cabo por el dispositivo conectado a la tarjeta de memoria de SD 2 tiene tres fases. Primero, en una primera fase de desafío, el dispositivo genera un número aleatorio, encripta el número aleatorio utilizando la clave de encripción Kmu y transmite el número aleatorio encriptado a la tarjeta de memoria de SD 2 como un valor de desafío A. Luego, en una primera fase de respuesta, la tarjeta de memoria de SD 2 utiliza la clave de encripción Kmu almacenada internamente para descifrar el valor de desafío A, y transmite el valor descifrado al dispositivo conectado como un valor de respuesta B. Enseguida de esto, en una primera fase de verificación, el dispositivo conectado descifra el valor de desafío A mantenida internamente utilizando su clave de encripción Kmu y compara el valor descifrado con el valor de respuesta B transmitido de la tarjeta de memoria SD 2. La autentificación llevada a cabo por la tarjeta de memoria SD 2 también tiene tres fases. Primero, en una . ¿a,—..o. segunda fase de desafío, la tarjeta de memoria de SD 2 genera un número aleatorio, encripta el número aleatorio utilizando la clave de encripción Kmu y transmite el número aleatorio encriptado al dispositivo conectado como un valor de desafió C. Luego, en una segunda fase de respuesta, el dispositivo conectado utiliza la clave de encripción Kmu almacenada internamente para descifrar el valor de desafío C y transmite el valor descifrado a la tarjeta de memoria de SD 2 como un valor de respuesta D. Enseguida de esto, en una segunda fase de verificación, la tarjeta de memoria de SD 2 descifra el valor de desafío C mantenido internamente utilizando su clave de encripción Kmu y compara el valor descifrado con el valor de respuesta D transmitido del dispositivo conectado. Si el dispositivo conectado utiliza una clave de encripción no apropiada Kmu para llevar a cabo la autentificación mutua, el valor de desafío A y el valor de respuesta B en la primera fase de verificación y el valor de desafío C y el valor de respuesta D en la segunda fase de verificación serán juzgados valores no coincidentes y la autentificación mutua será detenida. Sin embargo, si la autenticidad de los dispositivos opuestos es verificada, las unidades de procesamiento de AKE 104 y 105 calculan un OR exclusivo del valor de desafío A y el valor de desafío C y obtienen la clave de sesión Ks al descifrar el OR exclusivo utilizando la clave de encripción Kmu.
Cuando una TKE encriptada que va a ser escrita al área protegida 107 es emitida de otro dispositivo conectado a la tarjeta de memoria de SD 2, la unidad de descifrado 106 supone que la TKE ha sido encriptada utilizando la clave de sesión Ks y descifra utilizando la clave de sesión Ks. Luego, la unidad de descifrado de Ks 106 supone que la clave de encripción y la ID de contenido obtenidas de esta descripción son la TKE original y son escritas al área protegida 103. La unidad de encripción de Ks 107 recibe una instrucción de un dispositivo conectado a la tarjeta de memoria de SD 2 que instruye que lea la TKE, encripta la TKE almacenada en el área protegida 103 utilizando la clave de sesión Ks y luego emite la TKE encriptada al dispositivo que emitió la instrucción. El área de datos del usuario 108 puede ser accesada mediante un dispositivo conectado independientemente de si la autenticidad que aquel dispositivo ha sido verificada y almacena una pluralidad de archivos que contienen un AOB encriptado (AOB001.SA1 en los dibujos) e información de control de reproducción (SD_Audio. TKM) . Si la clave de encripción leída del área protegida 103 tiene un valor correcto, el AOB encriptado almacenado en el área de datos del usuario 108 puede ser descifrado correctamente. La lectura y escritura de datos del área protegida 103 se lleva a cabo junto con el descifrado llevado a cabo por la unidad de descifrado de Ks 106 y encripción llevada a cabo por la unidad de encripción de Ks 107. Por consiguiente, el área protegida 103 puede solo ser accesada usualmente por un dispositivo conectado a la tarjeta de memoria de SD 2 cuando aquel dispositivo ha llevado a cabo exitosamente el procesamiento de AKE. Enseguida, se explicará la estructura de los directorios y los archivos de la tarjeta de memoria de SD 2. La figura 10 muestra la estructura de los directorios y los archivos del área de datos del usuario 108 y el área protegida 103. En la figura 10, se proporciona un directorio SD_audio tanto en área protegida 103 como en el área de datos del usuario 108. El directorio SD_Audio en el área de datos del usuario 108 tiene ocho archivos de AOB (AOB001.SA1, AOB002.SA1, AOB003.SA1, AOB004. SAI ...AOB008. SAI) , cada uno de los cuales almacena ocho AOB y un SD_Audio. TKM. El directorio de SD_Audio del área protegida 103 tiene un AOBSA1.KEY. Los números "001" a "008" utilizados en los nombres de archivo de los archivos de AOB son ID (identificaciones) de los AOB. Un número #1, #2, #3, #4... #8 que muestra el mismo número como la ID de AOB es asignado a cada uno de las ocho TKE incluidas en el AOBSA1. KEY y a la información de pista (TKI) incluida en el SD_AUDIO. TKM. Una clave de encripción "EKEY" utilizada cuando se encripta cada AOB es almacenada en la TKE que tiene el mismo número como la ID de AOB. La información de control í.i^é.i á.i tsMLi^Ss.íSaÉ^á??-. de reproducción para reproducir un AOB se encuentra en la TKI que tiene el mismo número como la ID del AOB. Enseguida, se explicará la estructura interna de una TKE. La figura 11 muestra la estructura interna de una TKE. Como se muestra por las flechas hl en la figura 11, la TKE está compuesta de una MPF, una clave de encripción de siete bytes "EKEY", un AVF y una ID del contenido. Por favor nótese que la MPF en la presente modalidad es la misma como aquella en la primera modalidad y es solamente ajustada a "1" cuando el AOB es escrito mediante un PD de grabación y reproducción. La ID de contenido en la segunda modalidad es utilizada con la bandera de disponibilidad (de aquí en adelante en la presente "AVF") de la siguiente manera. Cuando hay un archivo de AOB correspondiente a una TKE particular, la ID de contenido en la TKE es ajustada a cualquiera de "001" a "999". Cuando no hay ningún archivo de AOB correspondiente a una TKE particular, la ID del contenido es ajustada a "000". Además, cuando un AOB corresponde a un número de TKE, la ID del contenido en las TKE correspondientes al AOB son todas ajustadas al mismo valor. Cuando una TKE y un AOB tienen una correspondencia de 1 a 1, la AVF y la MPF son ajustadas a "1". Cuando un AOB corresponde a un número de pistas, la AVF y la MPF de la TKE de encabezado son ajustadas a "1". Las AVF y las MPF de otras TKE son ajustadas a "0". Si la ID del contenido no es "000" y la AVF es ajustada a "0", es posible que una pluralidad de AOB tengan la misma ID del contenido. Por consiguiente, esto es tomado como una indicación y las TKE que tienen la misma ID de contenido son extraídas. Esto significa que es posible llevar a cabo un procedimiento de búsqueda que especifica una pluralidad de AOB que corresponden a la misma ID del contenido. Enseguida, se explicará que clase de contenido empacado corresponde a los ocho AOB escritos en cada uno de los ocho archivos de AOB mostrados en la figura 10. La figura 12 muestra un ejemplo de la correlación entre AOB y el contenido empacado. La tercera hilera en la figura 12 muestra a que clase de contenido empacado corresponden los AOB. Los ocho AOB en la figura 12 corresponden al Contenido.A, Contenido. B, Contenido. C, Contenido. D y Contenido. E. La segunda hilera muestra las unidades a las cuales el contenido en la tercera hilera son divididos y la primera hilera muestra los ocho AOB escritos a los ocho archivos de AOB mostrados en la figura 10. Las líneas discontinuas ASI, AS2, AS3...AS7, AS8 muestran la correlación entre las secciones del contenido y el AOB. Hay una sección silente entre cada uno del contenido empacado A y B, B y C, C y D, y D y E y los AOB en la figura 12 son generados con estas secciones silentes como fronteras.
El A0B#4 es la sección de encabezado de un contenido (Contenido. D) . El Contenido. D tiene un tiempo de reproducción de 30.6 minutos y A0B#4 tiene un tiempo de reproducción de 8.4 minutos. AOB#5 y A0B#6 son puntos medios del Contenido. D y cada uno tiene un tiempo de reproducción de 8.4 minutos. AOB#7 es la última sección de Contenido. D y tiene un tiempo de reproducción de 5.4 minutos. De esta manera, el contenido que tiene un tiempo de reproducción de 30.6 minutos es dividido en unidades de 8.4 minutos + 8.4 minutos + 8.4 minutos + 5.4 minutos y es incluido en cada AOB. Como se puede ver de este dibujo, el tiempo de reproducción de todos los AOB es mantenido dentro de una duración de tiempo de 8.4 minutos. La figura 13 muestra la correlación entre una TKI, un archivo de AOB y una TKE. El marco rectangular de la primera columna de la figura 13 muestra un SD_AUDIO.TKM y las segundas y terceras hileras muestran los ocho archivos AOB mostrados en la figura 10. Las ocho TKI incluidas en el SD_Aud?o.TKM son mostradas en la primera hilera. Se asigna a cada TKI un número "#1", "#2", "#3", "#4"..."#7", "#8" que especifica la TKI, como una ID de TKI . Cada TKI corresponde al archivo de AOB cuya ID de AOB asignada es la misma como el número de ID de TKI . Se da a cada TKE un número "#1", "#2", "#3", "#4"..."#7", "#8" que especifica la TKE. Cada TKE corresponde al Archivo de AOB cuyo número de ID de AOB es el mismo como el número de TKE. Teniendo esto en mente y con referencia a la figura 13, se puede ver que TKI#1 y TKE#1 corresponden a AOB001.SA1, TKI#2 y TKE#2 corresponden a AOB002.SA1, TKI#3 y TKE#3 corresponden a AOB003.SA1, y TKI#4 y TKE#4 corresponden a AOB004.SA1. Las flechas TAI, TA2, TA3, TA4... en la figura 14 muestran cual archivo de AOB cada TKI corresponde. Las flechas KA1, KA2, KA3, KA4... muestran a cual archivo de AOB corresponde cada TKE. Los ocho bloques en la cuarta hilera muestran las ocho TKE. Cada una de las ocho TKE almacenan cinco EKEY (EKEY#1, EKEY#2, EKEY#3, EKEY#4, EKEY#5), cinco ID de contenido (001, 002, 003, 004, 005), ocho AVF y ocho MPF. De las TKE en la figura 13, las TKE#4 a #7, que corresponden a un contenido, Contenido. D, la MPF y la AVF de TKE#4 son ajustadas a "1" y las MPF y la AVF de las TKE restantes #5, #6, #7 son ajustadas a "0". Además, una TKE#4 es escrita a solamente la TKE#4, en tanto que las TKE restantes #5, #6, #7 son cada una sobreescritas con un número aleatorio. La TKI en la información de control de reproducción de AOB son descritas a continuación con referencia a la figura 14. Con referencia a la figura 14, se puede ver que cada TKI, como se muestra por las flechas h2, incluye Track_General_Information (TKGI) , una información de texto de grabación de Track_Text_Information_Data_Area (TKTXTI DA) única a la TKI, tal como un nombre de artista, un ¡Éfed¿i&«^i^¿A^*^te^ ^feÍ nombre de álbum, un nombre de arreglista y un nombre de productor y Track_Time_Search_Table (TKTMSRT) en la cual el tiempo de reproducción está restringido a 8.4 minutos. Como se indica por las flechas h3 en este dibujo, una TKGI incluye varios ítems de información (TKI_ID, TKIN, TKI_BLK_ATR, TKI_LNK_PTR, ISRC y BIT) . Una ID con la cual la TKI puede ser identificada de manera única es escrita a la TKI_ID (en esta modalidad, la ID es un código de 3 bites "A4") . Un número de TKI en un rango entre 1 y 999 es escrito a la TKIN. Un atributo para la TKI es escrito en TKI_BLK-ATR. Lo siguiente describe los ajustes de TKI_BLK_ATR de cada TKI en el Ejemplo mostrado en la figura 13. Al referirse a la TKI_BLK_ATR de cada TKI, se puede ver que puesto que los cuatro pares TKI#1/AOB001. SAI, TKI#2/AOB002. SAI, TKI#3/AOB003.SA1, y TKI#8/AOB008. SAI corresponden cada uno a pistas separadas, la TKI_BLK_ATR de cada una de TKI#1, TKI#2, TKI#3 y TKI#8 es ajustada como "pista". La TLK_BLK_ATR de TKI#4 es ajustadas a "Cabeza_de_Pista", la TLK_BLK_ATR de TKI#7 es ajustada d "Fin_de_Pista", y las TLK_BLK_ATR de TKI#5 y TKI#6 son ajustadas a "Punto_Medio_de_Pista" . Esto significa que el archivo de AOB "AOB004.SA1" correspondiente a TKI#4 es el inicio de una pista, los archivos de AOB "AOB005.SA1" y "AOB006.SA1" correspondientes a TKI#5 y TKI#6 ÍH.J, i .y. a?ÜÍ.Í¿¿y *-,!.* :,,. -yyí. son puntos medios de la pista y el archivo de AOB "AOB007.SA1" correspondiente a TKI#7 es el final de la pista. TKI_BLK_ATR puede ser ajustado de tal manera que combinen la edición, en la cual cualquiera de dos de una pluralidad de pistas con combinadas para formar una sola pista y dividen la edición, en la cual una pista es dividida en una pluralidad de nuevas pistas, puede ser llevado a cabo fácilmente. La siguiente descripción es concerniente con el cambio en TKI cuando dos pistas son combinadas. La figura 15 muestra como las TKI son ajustadas cuando dos pistas son combinadas para producir una sola nueva pista. La siguiente descripción está basada en la suposición de que el usuario introdujo una instrucción para llevar a cabo la edición de combinación en la Pista. C y la Pista. E mostrada en la figura 13 para generar una sola nueva pista. En este caso, los AOB que corresponden a la Pista. C y la Pista . E son escritos a los archivos de AOB AOB003.SA1 y AOB008.SA1 correspondientes a la TKI#3 y TKI#8, de tal manera que las TKI_BLK_ATR de TKI#3 y TKI#8 son reescritas. La figura 15 muestra las TKI_BLK_ATR de estas TKI después de la reescritura. En la figura 13, las TKI_BLK_ATR de la TKI#3 y TKI#8 son respectivamente escritas como "Pista. C" y "Pista. E". Sin embargo, en la figura 15, la TKI_BLK_ATR de TKI#3 es reescrita como "Cabeza_de_Pista C" y la TKI_BLK_ATR de TKI#8 es reescrita como "Fin de Pista C" . Al reescribir las TKI_BLK_ATR de esta manera, la TKI#3, TKI#8, el AOB003.SA1, AOB003.SA1, TKE#3 y TKE#8 terminan siendo tratados como partes de una sola nueva pista "Pista. C". Durante esta operación, se les da a las TKE#3 y TKE#8 correspondientes a AOB003 y AOB008 respectivamente las ID de contenido original "003" y "005" y las claves de encripción originales "EKey#3" y EKey#5", y los MPF y los AVF son ajustadas a "1". Lo siguiente es una descripción del cambio en TKI cuando una pista es dividida. La figura 16 muestra un ejemplo en el cual una pista es dividida en dos nuevas pistas. En este ejemplo, se supone que el usuario introduce una instrucción para llevar a cabo la edición de división sobre las Pista. C mostrada en la figura 13 para generar dos pistas "Pista. C" y "Pista. F". Cuando la Pista. C es dividida en la Pista. C y Pista. F, el AOB#3 que forma la Pista. C es dividido en nuevos AOB. Se asigna un número "009" a uno de los nuevos AOB (se obtiene un nuevo AOB009) debido a que los números entre 001 y 008 ya han sido asignados a AOB y TKI#9 y TKE#9 son generados para AOB009.SA1. Esto da como resultado la situación mostrada en la figura 16. La TKE#9 incluye la ID de contenido "003" asignada a AOB003, EKEY#3 utilizada para encriptar AOB003 y una MPF y un AVF ajustadas a "0". Esto completa la explicación de la TKI BLK ATR. Enseguida se resumirá la explicación de los elementos constituyentes de la TKI. La TKI_LNK_PTR contiene TKIN para un objetivo de enlace de TKI . Como se muestra por las flechas TL4, TL5 y TLß en la figura 13, la TKI_LNK_PTR para cada una de las TKI#4, TKI#5, TKI#6 y TKI#7 correspondientes a los cuatro archivos AOB que forman la Pista D son ajustados para indicar la siguiente TKI. ISRC contiene el ISRC (Código de Grabación Estandard Internacional) en la TKGI. La BIT (tabla de información de bloque) muestra cual parte de un AOB correspondiente es válida (AOB_BLOQUE) . Al actualizar la BIT, es posible cortar la cabeza y final de un AOB. La siguiente descripción es concerniente con las construcciones del PD de grabación/reproducción 3 y el aparato de manejo de licencia 1 de la segunda modalidad. La diferencia entre las construcciones del PD de grabación/reproducción 3 y el aparato de manejo de licencia 1 de la segunda modalidad y el PD de grabación/reproducción 3 y el aparato de manejo de licencia 1 de la primera modalidad es un área de R/W segura 26, de la cual la estructura interna es mostrada en la figura 17. Cuando el PD de grabación/reproducción 3 es conectado a la tarjeta de memoria de SD 2, la unidad de R/W segura 14 lleva a cabo el proceso de AKE con la tarjeta de memoria de SD 2 utilizando la MKB e ID de los medios y encripta y descifra datos utilizando una clave de sesión Ks . También, cuando el aparato de manejo de licencia 1 es conectado a la tarjeta de memoria de SD 2, la unidad de R/W segura 26 lleva a cabo el procesamiento de AKE 5 con la tarjeta de memoria de SD 2 utilizando la MKB y la ID de los medios y encripta y descifra los datos utilizando una clave de sesión Ks. Como se muestra en la figura 18, la unidad de escritura segura 32 incluye una unidad de procesamiento de 10 MKB 41, una unidad de procesamiento de ID 42, una unidad de procesamiento de AKE 43, una unidad de encripción Kmu 44, y una unidad de encripción de Ks 45. La unidad de procesamiento de MKB 41 lee una MKB almacenada en el área de sistema de la tarjeta de memoria de 15 SD 2 y una clave del dispositivo Kd anexada por el fabricante del PD de grabación/reproducción 3 y el aparato de manejo de licencia 1 y obtiene una clave de encripción de 56 bits Km al llevar a cabo un cálculo específico utilizando la MKB y la clave del dispositivo Kd, luego emite la clave de encripción 20 Km a la unidad de procesamiento de ID 42. Después de recibir la clave de encripción Km de la unidad de procesamiento de MKB 41, la unidad de procesamiento del ID 42 lee una ID de los medios del área de sistema 1 de la tarjeta de memoria de SD 2 y lleva a cabo un cálculo 25 específico para obtener un resultado de cálculo de 64 bits, >« ^ j -MÍ. ¡¿.Ü l- i &nli ri'?? Úfct?í J ! i míit **- .--.: .- ^ , y. > ¿--. ** **.< ^^-^>mfofctá¿ifr>^^ los 56 bits inferiores del cual son emitidos a la unidad de procesamiento de AKE 43 y la unidad de encripción de Kmu 44 como la clave de encripción Kmu. La unidad de procesamiento de AKE 43 lleva a cabo el procesamiento de AKE utilizando la clave de encripción Kmu calculada por la unidad de procesamiento de ID 42 y la clave de encripción de Kmu en la tarjeta de memoria de SD 2. Luego, la unidad de procesamiento de AKE 43 emite la clave de sesión de 56 bits Ks resultante de este cálculo a la unidad de encripción de Ks 45. La unidad de encripción de Kmu 44 emite la TKE incluida en el AOBSA1.KEY que va a ser escrita a la tarjeta de memoria de SD 2 a la unidad de encripción de Ks 45 utilizando la clave de encripción Kmu emitida por la unidad de procesamiento de ID 42. La unidad de encripción de Ks 45 encripta además la TKE incluida en el AOBSA1.KEY encriptado por la unidad de encripción de Kmu 44, utilizando la clave de sesión de 56 bits Ks emitida de la unidad de procesamiento de AKE 43 y emite la TKE encriptada adicionalmente a la tarjeta de memoria de SD 2 y tiene la TKE escrita al área protegida 103. La estructura interna de la unidad de lectura segura 32, como se muestra en la figura 19, incluye una unidad de procesamiento de MKB 51, una unidad de procesamiento de ID 52, una unidad de procesamiento de AKE 53, una unidad de descifrado de Ks 54, una unidad de descifrado de Kmu 55. Una vez que la tarjeta de memoria SD 2 es conectada al PD de grabación/reproducción 3 y el aparato de manejo de licencia 1, la unidad de procesamiento de MKB 51 lee una MKB del área de sistema 101 y lleva a cabo un cálculo específico utilizando la clave del dispositivo Kd, obteniendo mediante esto una clave de encripción de 56 bits Km. La unidad de procesamiento de ID 52 lee una ID de los medios del área de sistema 101 de la tarjeta de memoria de SD conectada 2, lleva a cabo un cálculo específico utilizando la clave de encripción Km calculada mediante la unidad de procesamiento de MKB 51 y la ID de medios leída, obteniendo un resultado de cálculo de 64 bits, los 56 bits inferiores del cual emite a la unidad de procesamiento de AKE 53 y la unidad de descifrado de Kmu 55 como una clave de encripción Kmu. La unidad de procesamiento de AKE 53 lleva a cabo el procesamiento de AKE con la unidad de procesamiento de AKE 105 de la tarjeta de memoria de SD 2, utilizando la clave de encripción Kmu emitida de la unidad de descifrado de Ks 54 y emite el resultado de cálculo de 56 bits a la unidad de descifrado Ks 54 como una clave de sesión Ks . La unidad de descifrado de Ks 54 lee el AOBSA1.KEY encriptado (que incluye la TKE) almacenado en el área protegida 103 de la tarjeta de memoria de SD 2 y descifra el AOBSA1.KEY utilizando la clave de sesión de 56 bits Ks emitida de la unidad de procesamiento de AKE 53. Luego, la unidad de descifrado de Ks 54 emite el resultado de descifrado a la unidad de descifrado de Kmu 55. La unidad de descifrado de Kmu 55 descifra la TKE en el AOBSA1.KEY utilizando la clave de encripción de 56 bits Kmu calculada mediante la unidad de procesamiento de ID 52. Como se explica anteriormente, el acceso del área protegida 103 de la tarjeta de memoria de SD 2 se lleva a cabo mediante encripción, descifrado y un procedimiento de AKE, utilizando una clave de sesión Ks y una Kmu. Esto impide el acceso por un dispositivo no apropiado y significa que se lleva a cabo una lectura y escritura auténtica solamente por el aparato de grabación y reproducción 3 y el aparato de manejo de licencia 1. Enseguida, una operación ejemplar de cuando el aparato de manejo de licencia 1 lleva a cabo migración por medio de la unidad de R/W segura 22 será explicado con referencia a la figura 20. La figura 20 muestra un procedimiento de migración de los ocho AOB y las ocho TKE mostrados en la figura 13. Si un proceso de migración se lleva a cabo para las ocho TKE mostradas en la figura 13, los AOB#l a # y #8 mostrados en la figura 13 son almacenados en la memoria local 21 como contenido protegido por SDMI A,B,C y E respectivamente, como se muestra por las flechas MY1, MY2, MY3 y MY8. Los AOB #4 a #7 que corresponden a un contenido empacado son almacenados en la memoria local 21 como un contenido protegido por SDMI D, como se muestra por las flechas MY4, MY5, MY6 y MY7. Enseguida, como se muestra por las flechas RY1, RY2, RY3, RY4 y RY5, el RMl es generado para los cinco contenido Contenido.A a Contenido. E, y un número permitido de veces de salida "3" y EKEY #1 a #5 almacenadas en las TKE #1 a #5 son almacenados, como se muestra por las flechas MEl, ME2, ME3, ME4 y ME5. La MPF y la AVF de cada una de las 8 TKE es ajustado a "0", la ID de contenido es ajustada a "000" y las EKEY en las TKE#1 a #5 son reescritas con un número aleatorio. De esta manera, el AOB#l a AOB#8 en la tarjeta de memoria de SD 2 son puestos en estado de no reproducción. Cuando se lleva a cabo una operación para combinar pistas, el LCM 23 lleva a cabo la migración de la siguiente manera. En primer lugar, el LCM 23 encuentra pistas para las cuales la ID de contenido en la TKE difiere, independientemente de si la TKI_BLK_ATR muestra un encabezado común de pista y un final de pista para una pista. Es considerado que independientemente de que la ID de contenido es diferente, pistas para las cuales la TKI_BLK_ATR muestra el encabezado de pista y final de pista son pistas originalmente separadas que han sido combinadas a una o más pistas mediante edición posterior. Si el LCM 23 encuentra un encabezado de pista y un final de pista que tienen la misma ID de contenido, pone estas pistas de regreso a una pista original antes de llevar a cabo la migración. Es decir, en un ejemplo en la figura 15, el LCM 23 encuentra el encabezado de la pista C y el final de pista C, que tienen ID de contenido 003 y 005 respectivamente y hace que estas regresen a la Pista C y Pista E antes de llevar a cabo la migración. Cuando una pista es dividida en dos o más pistas como se muestra en la figura 16, la migración se lleva a cabo de la siguiente manera después de hacer que las pistas regresen a la pista original. Primero, el LCM 23 se refiere a la TKE de cada pista y encuentra pistas para las cuales la ID de contenido en la TKE es el mismo, independientemente de si la TKI_BLK_ATR muestra pistas diferentes. Se considera que independientemente de la TKI_BLK_ATR muestra pistas diferentes, pistas para las cuales la ID de contenido en la TKE son los mismos son una pista originalmente que ha sido dividida en dos o más pista mediante edición posterior. Cuando el LCM 23 encuentra pistas que tienen la misma ID de contenido, pone estas pistas de regreso a una pista original antes de permitir la migración. Es decir, en el ejemplo de la figura 16, el LCM 23 encuentra la Pista C y la Pista F que tienen la misma ID de contenido 003, pone estas pistas de regreso a una Pista C y lleva a cabo la migración. De acuerdo con los ajustes de BIT, cuando el encabezado de pista y el final de pista de un AOB han sido cortados en secciones, el LCM 23 pone los ajustes de BIT de regreso a su estado original luego lleva a cabo la migración. El LCM 23 de la presente modalidad regresa a una pista a un estado equivalente al contenido empacado cuando se ha llevado a cabo operaciones de combinación, división o corte seccional sobre la pista. Por consiguiente, el LCM 23 es apto de manejar una pluralidad de AOB, TKE y TKI en los estados de la figura 15 y la figura 16 en el estado mostrado en la figura 13, en otras palabras, un estado equivalente a aquel grabado en el CD. De acuerdo con esto, aún si se lleva a cabo la edición después que un trabajo es escrito en un PD y antes de que se lleve a cabo la migración mediante un LCM, no se interfiere con la unidad del contenido empacado. La figura 21 muestra la estructura de directorios y archivos en la memoria local 21. Como se muestra en la figura 21, se puede tener acceso a un área de usuario por un programa de aplicación general y un área segura que puede solamente ser accesada por el LCM 23 y a la cual el acceso está prohibido por otro programa de aplicación se proporcionan en el área de almacenamiento local 21. Hay un directorio de paquetes para almacenar contenido protegido por SDMI en el directorio raíz del área del usuario. Este directorio de paquetes es n directorio en el cual el contenido protegido por SDMI es almacenado y los cinco contenidos empacados mostrados en la figura 20 son almacenados aquí. Cada uno de los cinco paquetes almacena un conjunto de contenido protegido por SDMI y RMl. Una tabla de manejo de paquetes está localizada en el área de usuario. La tabla de manejo de paquetes está compuesta de, por cada paquete, un número de índice, un paso de archivo que muestra en donde el paquete está almacenado e información de introducción de contenido que muestra el nombre del artista y título del contenido que corresponde al paquete. El área de usuario sabe que contenido está almacenado en cual directorio y bajo que nombre de archivo al referirse a la tabla de manejo de paquetes. La tabla de manejo de paquetes es utilizada cuando la interfase del usuario 20 muestra una lista de contenido de SDMI almacenado en la memoria local 21. Enseguida, se explicará el área segura. El área segura almacena información que no debe ser reescrita por el usuario, tal como información de facturación y una tabla de información de historia de salida que está compuesto de información de historia de salida acerca de cada contenido es también almacenado en la misma. En el estado mostrado en la figura 21, una salida todavía no ha sido llevada a cabo, por consiguiente, la información de historia de salidas está en blanco. Enseguida, se dará una explicación de como se lleva a cabo la salida en los cinco contenidos protegidos de SDMI Contenido A a Contenido E. La figura 22 muestra como los ocho AOB y ocho TKE son almacenados en la tarjeta de memoria SD 2, por salida. Una salida es instruida por el usuario y el Contenido A, Contenido B, Contenido C y Contenido E son escritos a la tarjeta de memoria de SD 2 como unidades individuales AOB#l, AOB#2, AOB#3 y AOB#8, como se muestra por las flechas TY1, TY2, TY3, y TY8. El Contenido D es escrito a la tarjeta de memoria SD 2 como AOB#4 a AOB#7, como se muestra por las flechas TY4, TY5, TY6 y TY7. Luego, las TKE#1 a #8 son generadas para corresponder a los AOB#l a AOB#8 respectivamente, TKE#1 a #5, ID de Contenido 001 a 005 y AVF son escritos, con las MPF que permanecen en "0". Luego, el número de salidas permitidas es disminuido y ajustado a 2. Se genera información de historia de salida en correspondencia con la ID de medios "AAl" y las ID de Contenido 001 a 005 y almacenadas en la memoria local 21. La figura 23 muestra el contenido de almacenamiento de la memoria local 21 después que se ha ejecutado la salida. La diferencia entre las figuras 23 y la figura 21 es que en la figura 23 el número de salidas permitidas ha sido disminuido de 3 a 2 y la información de historia de salida A a E ha sido generada en el área segura. Enseguida, se explicarán las operaciones del aparato de manejo de licencia 1 de la segunda modalidad con referencia a un diagrama de flujo. La figura 24 es un diagrama de flujo que muestra los procedimientos de LCM 23 de la segunda modalidad. En la etapa SI, el LCM 23 lee la ID de los medios de la tarjeta de memoria de SD 2 y en la etapa S2 se refiere a la entrada de archivos en la tarjeta de memoria de SD 2 y muestra una lista de la pluralidad de AOB escritos en la tarjeta de memoria de SD 2. Cada AOB escrito en la tarjeta de memoria de SD 2 es mostrado de la misma manera sin distinción independientemente de si es un AOB escrito de acuerdo con la salida o es un AOB escrito por el PD de grabación/reproducción 3. Por favor nótese que es posible que el LCM 23 lea la MPF y muestre solamente AOB para los cuales se permite migración. Enseguida, la LCM 23 recibe una especificación del usuario de cual de la pluralidad de AOBs van a ser recuperados. Si los AOB a ser recuperados al aparato de manejo de licencia 1 son especificados por ejemplo mediante una especificación de arrastre, el LCM 23 procede a un procedimiento de circuito o bucle en el cual la etapa S3 y S4 son condiciones de repetición. El procedimiento de bucle es un procedimiento que repite las etapas S5 a S25 de las TKE correspondientes a cada AOB especificado en la etapa S2. Lo siguiente enfocará la explicación del procedimiento para uno de las TKE. En la etapa S5 el LCM 23 juzga si la ID de contenido en la TKE es 000. Si la ID de contenido es 000 no hay ningún AOB correspondiente a la TKE, por consiguiente, el LCM 23 procede a S4 vía (A) que es la siguiente TKE a ser procesada. Si la ID de contenido no es 000, es posible que la TKE vaya a ser migrada. Por consiguiente, el LCM 23 procede a la etapa S6 y juzga si la MPF es "1" o "0". Una TKE escrita por el PD de grabación/reproducción 3 es ajustada a "1" y es distinguible claramente de una TKE escrita por el aparato de manejo de licencia 1, por consiguiente si la MPF es ajustada a "1", el LCM 23 procede a la etapa S7. En la etapa S7, el LCM 23 juzga si la AVF es "1" o "0". Si la AVF es "1", esto significa que ya sea la TKE que es procesada tiene una relación de 1 a 1 con el contenido empacado o que la TKE que es procesada es el encabezado de pista de entre una pluralidad de TKE que corresponden a un contenido empacado (TKE#4 en el ejemplo de la figura 13) . Si la AVF es "1", el LCM 23 procede a la etapa S8 y genera un paquete de manejo que tiene RMl. Enseguida, en la etapa S9, el LCM 23 lee el AOB que corresponde a la TKE y almacena el AOB con el contenido protegido por SDMI en el paquete de manejo. En la etapa SIO, el LCM 23 lee la EKEY de la TKE en la tarjeta de memoria de SD 2 y almacena la EKEY en el RMl en el paquete de manejo. En la etapa Sil, el LCM 23 almacena el número de salidas permitidas, que es ajustado a "3" en la RMl y encripta el RMl con una clave de encripción publica. El resultado del proceso descrito anteriormente es que el AOB escrito a la tarjeta de memoria SD 2 es puesto bajo el manejo del aparato de manejo de licencia 1 como contenido protegido por SDMI. Enseguida, en la etapa 12, el LCM 23 ajusta la AVF y la MPF en la TKE a "0" y sobreescribe la ID de contenido con "000". En la etapa S13, el LCM 23 sobreescribe la EKEY en la TKE con un número aleatorio. Al sobreescribir la TKE, el AOB es ajustado en un estado de no reproducción. En la etapa S7, si el LCM 23 juzga que la AVF es "0", el LCM 23 considera que la TKE que está siendo procesada es parte de una pluralidad de TKE que corresponden a un contenido empacado, excluyendo la cabeza de pista (TKE #5, #6, #7) . Por consiguiente en la etapa S14, el LCM 23 juzga si la ID de contenido en la TKE es la misma como la ID de contenido en la TKE directamente precedente. Si el juicio es positivo, en la etapa S15, el LCM 23 lee y agrega el AOB al paquete de manejo generado directamente antes y luego, en la etapa S16, sobreescribe la ID de contenido con 000. Cuando la MPF es ajustada a "0" y la migración no es permitida, el LCM 23 procede de la etapa S6 a la etapa S17 y juzga si se permite la salida. Es decir, el LCM 23 juzga si Jl iilita r JM-ír- „ ,-?fiiA..¿ --*??^.?^.<i--J«-a^t-^^ la información de salida correspondiente con el conjunto de la ID de contenido y la ID de medios existe en la memoria local 21. Si no existe información de salida correspondiente, es claro que la TKE no fue escrita de acuerdo con la salida mediante el aparato de manejo de licencia 1 y el LCM 23 procede a la etapa S4 vía (A) sin llevar a cabo la salida. Si existe información de historia de salidas, en la etapa S18, el LCM 23 juzga si la AVF es "1". Como se explica anteriormente, si la AVF es "1", esto significa que ya sea la TKE que es procesada tiene una correspondencia de 1 a 1 con el contenido empacado o que la TKE es la cabeza de TKE de pista de entre una pluralidad de TKE que corresponden a un contenido empacado (TKE #4 en el ejemplo de la figura 13) . Si la TKE que es procesada es una de estas, en la etapa S19, el LCM 23 descifra la RMl del contenido protegido por SDMI correspondiente a la ID de contenido utilizando la clave de encripción publica. En la etapa S20, el LCM 23 incrementa el número permitido de salidas incluidas en el RMl y en la etapa S21, encripta el RMl del contenido protegido por SDMI correspondiente a la ID de contenido. El LCM 23 borra la información de historia de salidas que incluye el conjunto de ID de contenido y la ID de medios de la tabla de información de historia de salida en la etapa S22, sobreescribe la AVF con "0" y la ID de contenido con "000" en la etapa S23 y sobreescribe la EKEY con un número aleatorio en la etapa S24.
TT ftlÜtÉrfl-**- *-M-*«^*-.. -- :•- x MítA.
En la etapa S18, cuando la AVF es "0" la TKE es una de una pluralidad de TKE que corresponden a un contenido de paquete, en los que se excluyen la cabeza de pista y solamente la ID de contenido en esta TKE es válida. Por consiguiente, el LCM 23 sobrescribe la ID de contenido con "000" como la etapa S25. De acuerdo con la modalidad presente descrita en la presente, las TKE son almacenadas en el área protegida 103 que no puede ser accesada a no ser que se pueda probar la autenticidad de un dispositivo conectado, por consiguiente se impide la violación con las MPF. Consecuentemente, la migración de AOB escrito por el PD de grabación/reproducción 3 puede ser realizada mientras que se paga por medio de consideración de protección de derechos reservados del contenido.
T ^a zm. Mo alida En SDMI hay un concepto similar para migrar llamado "mover" y la tercera modalidad es concerniente con una mejora cuando un AOB va a ser movido y un AOB que va a ser migrado son ambos escritos a la misma tarjeta de memoria de SD 2. La siguiente es una descripción de la diferencia entre migración como se explica en las primeras y segundas modalidades y mover. El mover se lleva a cabo sobre AOB obtenido de acuerdo con distribución de música electrónica. Tal AOB tiene RMl que incluye el número de salidas permitidas y el AOB puede ser transferido dentro de un dominio de SDMI en el rango del número de movimientos permitidos. En contraste, los AOB que van a ser migrados tienen una MPF y pueden ser solamente transferidos una vez de un P£| a un dominio de SDMI . Por consiguiente, la diferencia decisiva entre un AOB a ser migrado y un AOB a ser movido es que un AOB a ser migrado no tiene RMl y está en un estado a ser recibido por el dominio de SDMI, en otras palabras, un estado transitorio hasta que recibe protección en el dominio de SDMI. Con el fin de distinguir un AOB a ser migrado y un AOB a ser movido, en la presente modalidad la MPF de un AOB para el cual RMl ya está escrito en la tarjeta de memoria de SD 2 es también ajustada a "0". La figura 25 muestra un ejemplo de ajuste para la MPF en la tercera modalidad. De acuerdo con la modalidad presente, se puede impedir que un AOB a ser movido sea migrado, al ajustar la MPF a "0". Detalles de las estructuras de datos y varios procesamientos revelados en las primeras y terceras modalidades son descritos en las publicaciones de patente internacionales enlistadas a continuación, a los que se puede hacer referencia por detalles técnicos adicionales.
?I É WO 0065602 (2 de Noviembre de 2000) WO 0074054 (7 de Noviembre de 2000) WO 0074059 (7 de Diciembre de 2000) WO 0074060 (7 de Diciembre de 2000) WO 0116821 (8 de Marzo de 2001) Además, debe ser obvio que la presente invención no está limitada a los ejemplos descritos anteriormente. Variaciones representativas adicionales (A)-(G) son descritas a continuación. (A) Una explicación fue dada para datos de audio obtenidos mediante contenido empacado por compresión de código grabado en un CD, pero datos de audio pueden ser obtenidos mediante contenido empacado por compresión de datos grabados en por ejemplo, un DVD de audio o una cinta de caset. Además, "1" que es "encendido" y que significa que la migración es permitida y "0" que es "apagado" que significa que la migración no es permitida es un ejemplo de ajustes y "0" puede ser "encendido" y significa que la migración es permitida y "1" puede ser "apagado" y significa que la migración no es permitida. (B) El PD de grabación/reproducción 3 tiene una unidad de filtración 10 y lleva a cabo la compresión por código del contenido empacado, pero la compresión por código del contenido empacado puede ser llevado a cabo mediante el aparato de manejo de licencia 1 mismo. (C) El PD de grabación/reproducción 3 puede ser realizado como un componente de estéreo, un teléfono móvil o un PDA (Asistente Digital Personal) . Además, el PD de grabación/reproducción 3 puede ser un componente tipo PD de grabación y reproducción en el cual el PD de grabación/reproducción 3 está integrado con un aparato de reproducción que reproduce, por ejemplo, CD o DVD-Audio. El aparato de manejo de licencia 1 es realizado en una computadora personal pero puede ser por ejemplo, un radio/casset, un componente de estéreo o un STB (Caja de Remate de Aparato) que tiene un aparato de almacenamiento interno. (D) En las primeras y segundas modalidades, una clave de encripción y un número de salidas permitidas son almacenados en el RMl, pero otra información puede ser almacenada. Tal información puede ser por ejemplo, información que muestra si la reproducción del contenido protegido por SDMI en la computadora personal (aparato de manejo de licencia 1) es permitida (información de permiso de reproducción de PC) o información que limita el número de reproducciones . (E) En las modalidades, los procedimientos fueron explicados utilizando bloques de funciones y el procedimiento fue explicado utilizando un diagrama de flujo (figura 24) pueden ser realizados de acuerdo con un programa ejecutable y este programa puede ser grabado en un medio de grabación y vendido o distribuido. Esta clase de medio de grabación puede ser por ejemplo, una tarjeta de IC, un disco óptico o un disco flexible y el programa de lenguaje de máquina sobre el mismo utilizarse al ser instalado en una computadora de propósito general. La computadora de propósito general ejecuta sucesivamente el programa de lenguaje de máquina instalado y realiza el aparato de manejo de licencia 1 y el aparato de grabación y reproducción de las primeras y segundas modalidades. (F) En las primeras y segundas modalidades los datos que van a ser migrados son datos de audio, pero los datos pueden ser otra corriente de datos tales como imágenes móviles. En tal caso, cuando un PD obtiene datos de corriente de imagen móviles de por ejemplo un servicio de distribución de película, los datos de corriente pueden ser escritos en la tarjeta de memoria de SD 2 con una MPF ajustada a "1". El aparato de manejo de licencia 1 puede llevar a cabo la migración después de confirmar que la MPF está ajustada a "1". De acuerdo con esto, la corriente de datos es manejada en el aparato de manejo de licencia 1 con la RMl. Luego, cuando se lleva a cabo la salida de la corriente de datos, el aparato de manejo de licencia 1 escribe la MPF que ha sido ajustada a "0" y la corriente de datos en la tarjeta de memoria de SD 2. (G) El detector de marca de agua 12 en la primera modalidad elimina una marca de agua de los datos de audio cuando detecta una marca de agua, pero la marca de agua puede ser reescrita. Es decir, el detector de marca de agua 12, cuando detecta una marca de agua, puede descifrar la marca de agua. Si el resultado de este descifrado es "copiado permitido", el detector de marca de agua reescribe la marca de agua como "copiado prohibido" y la emite a la unidad de encripción 15. ss© inTusfmxj L En un sistema de SDMI entre una pluralidad de sistemas de SDMI para protección de derechos reservados, un PD lleva a cabo compresión de código de un contenido empacado grabado en un CD y el aparato de manejo de licencia 1 puede recuperar el contenido empacado comprimido por código de manera segura, permitiendo una conveniencia incrementada para el usuario sin sacrificar las ganancias al portador de derechos reservados. Por consiguiente, varios fabricantes involucrados en la elaboración del aparato de manejo de licencia 1 y el PD de grabación/reproducción 3 hacen contribuciones significativas a la industria de manufactura de dispositivos al manufacturar e introducir al mercado el aparato de manejo de licencia 1, la tarjeta de memoria de SD 2 y el PD de grabación/reproducción 3, el valor del cual es alto como producto para conveniencia incrementada del usuario sin sacrificar los beneficios al portador de derechos reservados. Aunque la presente invención se ha descrito plenamente a manera de ejemplo con referencia a los dibujos adjuntos, se notará que varios cambios y modificaciones serán evidentes para aquellos experimentados en la técnica. Por consiguiente, a no ser que tales cambios y modificaciones se desvíen del alcance de la presente invención, deben ser interpretados como incluidos en la misma. Se hace constar que, con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención es el que resulta claro de la presente descripción de la invención.

Claims (14)

  1. Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un medio de grabación para uso con una pluralidad de aparatos, lo siguiente es grabado sobre el mismo: un objeto de audio y una bandera o indicador que es (a) ajustado a apagado, cuando información de manejo de derechos para el objeto de audio ha sido generada mediante cualquiera de la pluralidad de aparatos, para mostrar una instrucción de que un procedimiento de migración no es permitido y (b) ajustada a encendido, cuando la información de manejo de derechos todavía va a ser generada, para mostrar una instrucción de que el procedimiento de migración es permitido, caracterizado porque el procedimiento de migración consiste en que uno de la pluralidad de aparatos recuperan el objeto de audio del medio de grabación y generan la información de manejo de derechos para el objeto de audio.
  2. 2. El medio de grabación de conformidad con la reivindicación 1, caracterizado porque el medio de grabación es una tarjeta de memoria semiconductora que comprende: un circuito de autentificación para verificar, cuando la tarjeta de memoria semiconductora es conectada a una de la pluralidad de aparatos, si el aparato es auténtico y un área protegida que es accesada solamente cuando el circuito de autentificación verifica que el aparato es auténtico y en el cual la bandera está grabada.
  3. 3. El medio de grabación de conformidad con la reivindicación 2, caracterizado porque: una clave de encripción es grabada sobre el área protegida con la bandera y el objeto de audio consiste de datos de audio que han sido encriptados utilizando la clave de encripción.
  4. 4. Un aparato de manejo de licencia, caracterizado porque comprende : una unidad de conexión operable para conectar a un medio de grabación sobre el cual un objeto de audio y una bandera en correspondencia han sido grabados, una primera unidad de juicio operable para juzgar si un procedimiento de migración del objeto de audio es permitido, al referirse a un valor ajustado de la bandera, una unidad de almacenamiento y una unidad de procesamiento de migración operable para llevar a cabo el procedimiento de migración solamente cuando el procedimiento de migración es permitido, en donde el procedimiento de migración consiste en recuperar el objeto de audio del medio de grabación, generar información de manejo de derechos acerca del objeto de audio y escribir el objeto de audio y la información de manejo de derechos en correspondencia con la unidad de almacenamiento.
  5. 5. El aparato de manejo de licencia de conformidad con la reivindicación 4, caracterizado porque comprende: una segunda unidad de juicio operable para juzgar, cuando el proceso de migración no es permitido, si se ha generado información de manejo de derechos para el objeto de audio por el aparato de manejo de licencia en el pasado y una unidad de entrada operable para llevar a cabo la entrada, al incrementar un número de salidas permitidas en la información de manejo de derechos y ajustar el objeto de audio a un estado de no reproducción cuando el juicio mediante la segunda unidad de juicio es afirmativo.
  6. 6. Un aparato de grabación y reproducción para uso con un aparato de manejo de licencia y para llevar a cabo lectura de y escritura a un medio de grabación sobre el cual (a) un primer objeto de audio para el cual información de manejo de derechos correspondientes ha sido generada por el aparato de manejo de licencia y (b) una bandera ajustada a apagado, son grabados, el aparato de grabación y reproducción está caracterizado porque comprende: una unidad de reproducción operable para reproducir el primer objeto de audio cuando una instrucción 'de reproducción es llevada a cabo por el usuario, una unidad receptora de señal operable para recibir una señal de audio externa cuando una instrucción de grabación es llevada a cabo por el usuario, una unidad de codificación operable para codificar la señal de audio para obtener un segundo objeto de audio y una unidad de escritura operable para escribir el segundo objeto de audio y la bandera ajustada al medio de grabación, en donde la bandera muestra (c) al estar ajustada a encendido, que un procedimiento de migración es permitido y (d) al estar ajustada a apagado, que el procedimiento de migración no es permitido, el procedimiento de migración consiste en que el aparato de manejo de licencia recupera el segundo objeto de audio y genera información de manejo de derechos acerca del segundo objeto de audio.
  7. 7. El aparato de grabación y reproducción de conformidad con la reivindicación 6, que es usado con un aparato de reproducción que reproduce un contenido empacado grabado sobre otro medio de grabación, caracterizado porque: la unidad que recibe la señal, cuando se lleva a cabo la instrucción de grabación, recibe una señal de audio obtenida al reproducir el contenido empacado y la unidad de codificación obtiene el segundo objeto de audio al codificar la señal de audio introducida.
  8. 8. Un medio de grabación que se puede leer por computadora en el cual un programa de manejo de licencia está grabado, el programa realiza, en una computadora que tiene una unidad de conexión operable para conectar a un medio de grabación sobre el cual un objeto de audio y una bandera correspondiente al objeto de audio son grabados y una unidad de almacenamiento: una primera etapa de juicio para juzgar si un procedimiento de migración para el objeto de audio es permitido, al referirse a un valor establecido de la bandera y una etapa de procedimiento de migración para llevar a cabo el procedimiento de migración solamente cuando el procedimiento de migración es permitido, caracterizado porque el procedimiento de migración consiste en recuperar el objeto de audio del medio de grabación, generar información de manejo de derechos acerca del objeto de audio y escribir el objeto de audio y la información de manejo de derechos en correspondencia a la unidad de almacenamiento.
  9. 9. El medio de grabación de conformidad con la reivindicación 8, caracterizado porque el programa de manejo de licencia incluye: una segunda etapa de juicio para juzgar, cuando el proceso de migración no es permitido, si la información de manejo de derechos para el objeto de audio ha sido generada por la computadora en el pasado y una etapa de entrada para llevar a cabo la entrada, al incrementar un número de salidas permitidas en la información de manejo de derechos y ajustar el objeto de audio a un estado de no reproducción cuando el juicio por la segunda unidad de juicio es afirmativo.
  10. 10. Un método de manejo para llevar a cabo el manejo de licencia en una computadora que tiene una unidad de conexión operable para conectar a un medio de grabación sobre el cual un objeto de audio y una bandera correspondiente a la bandera de audio están grabados y una unidad de almacenamiento, el método está caracterizado porque incluye: una primera etapa de juicio para juzgar si un procedimiento de migración del objeto de audio es permitido, al referirse a un valor establecido de la bandera y una etapa de procedimiento de migración para llevar a cabo el procedimiento de migración, solamente cuando el procedimiento de migración es permitido, en donde el procedimiento de migración consiste en recuperar el objeto de audio del medio de grabación, generar información de manejo de derechos acerca del objeto de audio y escribir el objeto de audio y la información de manejo de derechos en correspondencia a la unidad de almacenamiento.
  11. 11. El método de conformidad con la reivindicación 10, caracterizado porgue el método de manejo de licencia incluye: una segunda etapa de juicio para juzgar, cuando el proceso de migración no es permitido, si la información de manejo de derechos para el objeto de audio ha sido generada por el aparato de manejo de licencia en el pasado y una etapa de entrada para llevar a cabo la entrada, al incrementar un número de salidas permitidas en la información de manejo de derechos y ajustar el objeto de audio a un estado de no reproducción cuando el juicio por la segunda unidad de juicio es afirmativo.
  12. 12. Un medio de grabación para uso con una pluralidad de aparatos, lo siguiente es grabado sobre el mismo: una corriente de datos y una bandera que es (a) ajustada a apagado, cuando se han generado información de manejo de derechos para la corriente de datos por cualquiera de la pluralidad de aparatos, para mostrar una instrucción de que un procedimiento de migración no es permitido y (b) ajustada a encendido, cuando la información de manejo de derechos va a ser todavía generada, para mostrar una instrucción de que el procedimiento de migración es permitido, en donde el procedimiento de migración consiste en que uno de la pluralidad de aparatos recuperan la corriente del medio de grabación y generan información de manejo de derechos para la corriente de datos.
  13. 13. Un aparato de manejo de licencia, caracterizado porque comprende: una unidad de conexión operable para conectar a un medio de grabación sobre el cual una corriente de datos y una bandera en correspondencia han sido grabados, una primera unidad de juicio operable para juzgar si un procedimiento de migración de la corriente de datos es permitido, al referirse a un valor establecido de la bandera, una unidad de almacenamiento y una unidad de procedimiento de migración operable para llevar a cabo el procedimiento de migración solamente cuando el procedimiento de migración es permitido, en donde el procedimiento de migración consiste en recuperar la corriente de datos del medio de grabación, generar información de manejo de derechos acerca de la corriente de datos y escribir la corriente de datos y la información de manejo de derechos en correspondencia a la unidad de almacenamiento.
  14. 14. Un aparato de grabación y reproducción para uso con un aparato de manejo de licencia y para llevar a cabo la lectura y escritura de un medio de grabación sobre el cual (a) una primera pieza de corriente de datos para la cual información de manejo de derechos correspondientes se ha generado por el aparato de manejo de licencia y (b) una bandera ajustada a apagado, han sido grabados, el aparato de grabación y reproducción está caracterizado porque comprende: una unidad de reproducción operable para reproducir la primera pieza de corriente de datos cuando se lleva a cabo 5 una instrucción de reproducción por el usuario, una unidad receptora de señal operable para recibir una pieza externa de corriente de datos cuando se lleva a cabo una instrucción de grabación por el usuario, una unidad de codificación operable para codificar 10 la pieza externa recibida de corriente de datos para obtener una segunda pieza de corriente de datos y una unidad de escritura operable para escribir la segunda pieza de corriente de datos y la bandera establecida a encendido al medio de grabación, 15 en donde la bandera muestra (c) al estar ajustada a encendido, que un procedimiento de migración es permitido y (d) al estar ajustada a apagado, que el procedimiento de migración no es permitido, el procedimiento de migración consiste en que el aparato de manejo de licencia recupera la 20 segunda pieza de corriente de datos y genera información de manejo de derechos acerca de la segunda pieza de corriente de datos .
MXPA02001182A 2000-06-02 2001-05-30 Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion. MXPA02001182A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58542400A 2000-06-02 2000-06-02
PCT/US2001/017291 WO2001095206A1 (en) 2000-06-02 2001-05-30 Recording medium, license management apparatus, and recording and playback apparatus

Publications (1)

Publication Number Publication Date
MXPA02001182A true MXPA02001182A (es) 2002-07-02

Family

ID=24341373

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA02001182A MXPA02001182A (es) 2000-06-02 2001-05-30 Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion.

Country Status (8)

Country Link
US (1) US10089620B2 (es)
EP (1) EP1290610B1 (es)
JP (2) JP4709468B2 (es)
KR (1) KR100665785B1 (es)
CN (2) CN100527141C (es)
AU (1) AU785002B2 (es)
MX (1) MXPA02001182A (es)
WO (1) WO2001095206A1 (es)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236081A (ja) * 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
EP1179240B1 (en) * 2000-03-09 2014-01-08 Panasonic Corporation Audio data playback management system
US10089620B2 (en) * 2000-06-02 2018-10-02 Panasonic Intellectual Property Management Co., Ltd. Recording medium, license management apparatus, and recording and playback apparatus
US7653206B2 (en) * 2001-11-01 2010-01-26 Mattel, Inc. Digital audio device
WO2003077955A1 (en) * 2002-03-14 2003-09-25 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7340778B2 (en) * 2002-07-24 2008-03-04 Macrovision Corporation Method and apparatus for ensuring the copy protection of digital data
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US20040235521A1 (en) * 2003-05-01 2004-11-25 Salil Pradhan Method and system for exchanging digital media
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
WO2005062184A1 (ja) * 2003-12-24 2005-07-07 Matsushita Electric Industrial Co., Ltd. データ処理装置およびデータ処理方法
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
KR101058002B1 (ko) 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
EP1875378A4 (en) * 2005-04-25 2014-12-10 Samsung Electronics Co Ltd METHOD AND DEVICE FOR ADMINISTERING DIGITAL CONTENT
US7805375B2 (en) 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
EP2410460B1 (en) * 2007-02-23 2015-03-25 Panasonic Corporation Rights object moving method and corresponding content player
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
JP5209945B2 (ja) * 2007-12-12 2013-06-12 株式会社日立製作所 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US8375192B2 (en) 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US8205060B2 (en) 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US20100235329A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
JP5874200B2 (ja) * 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10694258B2 (en) * 2011-12-14 2020-06-23 Netflix, Inc. Startup times of streaming digital media playback
CN102750492A (zh) * 2012-06-07 2012-10-24 中国电子科技集团公司第三十研究所 一种基于工作目录的恶意程序防御方法及装置
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
JPH06105535B2 (ja) * 1992-09-29 1994-12-21 松下電器産業株式会社 記録再生装置、再生装置、記録装置、再生媒体、及び伝送方式
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
JP4022976B2 (ja) 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
US6684199B1 (en) * 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
AU4407199A (en) * 1998-05-20 1999-12-06 Recording Industry Association Of America Copy protection method using broken modulation rules
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
EP0994475B1 (en) * 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP4045387B2 (ja) * 1998-12-11 2008-02-13 ソニー株式会社 情報信号複製管理方法、情報信号複製管理システムおよび情報信号記録装置
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
US7475246B1 (en) * 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
JP4207335B2 (ja) * 1999-10-26 2009-01-14 ソニー株式会社 記録装置、記録再生システム
US6853727B1 (en) * 2000-03-23 2005-02-08 International Business Machines Corporation File table copy protection for a storage device when storing streaming content
US10089620B2 (en) * 2000-06-02 2018-10-02 Panasonic Intellectual Property Management Co., Ltd. Recording medium, license management apparatus, and recording and playback apparatus
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems

Also Published As

Publication number Publication date
CN100527141C (zh) 2009-08-12
JP4709468B2 (ja) 2011-06-22
KR100665785B1 (ko) 2007-01-09
JP2009110535A (ja) 2009-05-21
EP1290610A1 (en) 2003-03-12
CN101615231A (zh) 2009-12-30
AU785002B2 (en) 2006-08-24
EP1290610A4 (en) 2010-10-27
US10089620B2 (en) 2018-10-02
EP1290610B1 (en) 2015-01-07
US20020165825A1 (en) 2002-11-07
KR20020020953A (ko) 2002-03-16
CN1386238A (zh) 2002-12-18
JP2003536144A (ja) 2003-12-02
WO2001095206A1 (en) 2001-12-13
AU6810501A (en) 2001-12-17

Similar Documents

Publication Publication Date Title
MXPA02001182A (es) Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion.
JP4649533B2 (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
US6615192B1 (en) Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
KR100732139B1 (ko) 저작권 관리 방법, 정보 기록 재생 방법 및 장치, 및 정보기록 매체 및 그 제조 방법
EP1158514B1 (en) Recorder for recording copy of production on the basis of copy attribute embedded as electronic watermark in the production, reproducing device for reproducing recorded copy, recorded medium, recording method, and reproducing method
US20140177904A1 (en) Recording medium and producing method thereof, reproducing method and reproducing apparatus, and copyright managing method
US20060150251A1 (en) Information recording medium, data processing method, and computer program
WO2005074187A1 (ja) 情報処理装置及び方法
WO1997014147A1 (fr) Support, appareil et procede d&#39;enregistrement d&#39;informations
US8930718B2 (en) Apparatus for and a method of providing content data
JP4482970B2 (ja) Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体
KR20040023527A (ko) 데이터 변환 장치, 데이터 변환 방법, 및 기록 매체
RU2427905C2 (ru) Возобновляемый водяной знак для аудиовизуальной информации
KR100666288B1 (ko) 출력 장치, 출력 방법, 기록 장치, 기록 방법, 재생 장치,재생 방법, 및 기록 매체
JP4607605B2 (ja) 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
JP2006146683A (ja) 情報記録再生方法及び装置、情報記録媒体
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
JP2004241029A (ja) 光ディスク読み出し装置、光ディスク記録装置、プログラム,記録媒体
KR20050077762A (ko) 기록 매체 처리 장치 및 기록 매체 처리 방법

Legal Events

Date Code Title Description
FG Grant or registration