CN1488112A - 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 - Google Patents
分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 Download PDFInfo
- Publication number
- CN1488112A CN1488112A CNA008023360A CN00802336A CN1488112A CN 1488112 A CN1488112 A CN 1488112A CN A008023360 A CNA008023360 A CN A008023360A CN 00802336 A CN00802336 A CN 00802336A CN 1488112 A CN1488112 A CN 1488112A
- Authority
- CN
- China
- Prior art keywords
- content
- data acquisition
- recording medium
- data
- copy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/18—Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
一个分布服务器(103)通过网络分布一个内容,一个KIOSK终端(105)通过网络接收该内容,并将内容记录在SD存储卡(100)中。客户设备(111)通过SD存储卡(100)接收一个内容,核对内容,并将一个拷贝记录在记录介质上。SD-音频播放器(122至124)接收该内容的一个拷贝,并重放该拷贝。在这里,KIOSK终端(105)将一个保证对内容记录的控制权利的使用规则记录在SD存储卡(100)上。在使用规则中设置显示允许移动权利的次数的移动控制信息。
Description
发明领域
本发明涉及一种由用于分布受版权保护的数字资料、例如电子音乐分布(EMD)的服务实现的分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法。
背景技术
一个分布系统包括一个分布服务器、一个用于购买内容的设备和一个用于重放内容的重放装置,给予了生活在世界各地的人们通过各种全球网络购买受版权保护资料的机会。如果用户所拥有的个人计算机被用作购买设备,则内容以下列方式购买。用户操作个人计算机,将购买请求发送给分布服务器。在接收到购买请求之后,分布服务器填报用户,然后发送受版权保护的数字资料。由用户操作的个人计算机接收到发送的受版权保护的资料,并将其写在硬盘(HD)上。如果正确地执行了写操作,则完成受版权保护的资料的购买。
购买设备执行所谓的核对(check-out)和签到(check-in)处理。核对指的是将受版权保护的资料(第一代拷贝)记录在一个便携式记录介质、例如半导体存储卡或小型盘上的过程。也可以将由购买设备执行的核对的次数限制到一预定数,例如三或四。如果利用核对将受版权保护的资料记录在一个便携式记录介质上,则可以采用重放装置来重放这个受版权保护的资料。然而,一旦已经执行了预定次数的核对,则可以将受版权保护的资料设置为一个不允许核对的状态。另一方面,签到是将记录在便携式记录介质上的受版权保护的资料返回个人计算机的过程。如果在已经设置为不允许核对的受版权保护的资料上执行签到,则再一次可以进行对受版权保护的资料的核对。核对和签到是版权保护的先决条件,防止版权所有者的利益受损。
下面是如何在执行核对和签到时保护版权的简要说明。将一个被称为介质-ID的唯一标识符记录在要在其上记录受版权保护的资料的一个拷贝的记录介质的一个区域中,该区域是不能由普通用户操作读取的区域。当执行核对时,采用该记录介质特有的介质ID来对内容加密。这样,即使一个恶意的用户将已经核对到一个记录介质上的内容复制到另一个记录介质上,在其上复制了内容的记录介质的介质ID也与用于对内容加密的介质ID(原盘的介质ID)不同。其结果是,不能正确地执行解密,保护了版权。
发明公开
本发明的一个目的是提供一种分布系统,当设备采用核对、签到等管理受版权保护的资料的记录时,该分布系统为用户提供高级别的便利,同时保护版权。
目前的分布系统对于用户便利造成了许多障碍。这种分布系统包括用户的个人计算机以及用作便利店、碟片店和车站中的KIOSK终端的设备。
如果所采用的设备是一个KIOSK终端,则以下列方式购买受版权保护的资料。首先,KIOSK终端提示用户提供一个要在其上记录受版权保护的资料的便携式记录介质,例如半导体存储卡或小型盘。一旦这个便携式记录介质与KIOSK终端相连,并且支付了必需的费用,则将受版权保护的资料从分布服务器下载并记录到便携式记录介质上。KIOSK终端的用户因此可以在购物时或在去工作或学校的路上容易地获得他们喜爱的音乐。
然而,如果受版权保护的资料是由KIOSK终端记录在半导体存储卡上的,则不允许除了KIOSK终端之外的其他设备来签到由KIOSK终端记录在半导体存储卡上的受版权保护的资料。其原因如下。如果签到要由另一个设备执行,则已经在其上执行了签到的受版权保护的资料可以被再核对三次或多于四次。如果重复由另一个设备执行的签到和由同一设备核对,则会制造出大量的第一代拷贝,版权保护就无效了。因此,由其他设备执行的签到被完全禁止,以防止第一代拷贝的这种激增。
其结果是,已经从一个KIOSK终端购买了受版权保护的资料的用户将不能享有在家用个人计算机执行核对和签到的能力。已经支付了所需费用的用户不能执行核对和签到这个事实显示出缺乏对用户的考虑,可能会减少他们使用KIOSK终端的愿望。
为了克服上述问题并实现上述目的,本发明的发明人建议移动一个显示管理受版权保护的资料的拷贝的记录的权利的使用规则。在安全数字音乐开创(SDMI)中,这个使用规则被称为数字权利管理信息(DRMI)。在根据这个使用规则执行核对和复制期间,可以作出对拷贝代数和拷贝次数的管理。一个移动使用规则、从而达到上述目的的分布系统包括一个用于通过网络分布内容的分布服务器和用于通过网络接收内容的第一和第二接收装置,并将内容的一个拷贝记录在一个记录介质上,以便将内容提供给重放装置。在这里,第一接收装置可以包括第一接收单元和记录单元。第一接收单元通过网络接收一个包括内容和控制内容到记录介质上的复制的控制信息的数据集合,并保存所接收的数据集合。记录单元产生显示是否允许将数据集合移动到另一个接收装置的授权信息。然后,记录单元将内容与相应的使用规则信息一起记录在一个分布介质上,其中使用规则信息包括(1)授权信息,和(2)包括在数据集合中的控制信息。在这里,第二接收装置可以包括第二接收单元、数据集合移动单元和核对单元。第二接收单元通过网络从分布服务器接收数据集合,并保存所接收的数据集合。数据集合移动单元从分布介质读取授权信息,并且只在所读出的授权信息显示出允许移动数据集合时,(a)将数据集合从分布介质移到第二接收装置的内部,并(b)保存该数据集合。当数据集合由第二接收单元和数据集合移动单元中的一个所保存时,核对单元执行核对。核对是根据保存的数据集合中的控制信息通过产生在保存的数据集合中包括的内容的拷贝并将拷贝记录在记录介质上来执行的,记录在记录介质上的拷贝被提供给重放装置。
一单个设备将内容和相应的使用规则移到两个接收设备,使得第一接收装置(在上述例子中是KIOSK终端)对记录在半导体存储卡上的内容和相应使用规则的记录的控制可以由第二接收装置(在这里,是个人计算机)来执行。由KIOSK终端记录的受版权保护的资料的拷贝的记录可以由个人计算机来执行,这样一个已经支付了适当费用来从KIOSK终端购买受版权保护的资料的用户可以在他们自己的个人计算机上执行受版权保护的资料的核对和签到。
在这里,控制信息可以表示剩余核对的数目。核对单元可以包括连接单元,连接单元用于连接到记录介质,并且,在所保存内容的拷贝还未记录在所连接的记录介质上、并且由第二接收单元和数据集合移动单元中的一个所保存的控制信息所显示的剩余核对次数至少为1时,将包括在由数据集合移动单元保存的数据集合中的内容的拷贝记录在记录介质上。此外,第二接收装置可以包括签到单元和更新单元。当内容的一个拷贝已经记录在所连接的记录介质上时,签到单元删除记录在所连接的记录介质上的内容的拷贝。更新单元通过在所保存内容的一个拷贝是新记录在记录介质上时递减剩余核对次数、在从记录介质上删除所保存内容的拷贝时递增剩余核对次数来更新控制信息。在这个分布系统中,由第二接收装置执行的核对仅能执行由控制信息所示的次数,因此在由版权所有者设置的限制之外,不能执行核对。这确保了版权所有者的利益不会被不正当地损害。
在这里,记录介质可以具有一个指定的唯一标识符。核对单元可以包括分配单元和存储单元。分配单元向所保存内容分配一个唯一的标识符。在执行核对时,将该唯一标识符与内容一起记录在记录介质上。存储单元从记录介质读取与连接单元相连的记录介质的唯一标识符,并将所读出的记录介质标识符与所分配的内容标识符作为一对进行存储。此外,签到单元可以包括读单元、比较单元和保存单元。当内容的一个拷贝已经记录在与连接单元相连的记录介质上时,读单元读取所连接的记录介质和内容的唯一标识符。比较单元将由读单元读出的标识符对与由存储单元存储的标识符对进行比较,以判定记录在所连接的记录介质上的拷贝是否是由第二记录装置以前产生的。当拷贝是由第二记录装置以前产生的时,保存单元从所连接的记录介质读出拷贝,保存所读出的拷贝,然后从记录介质中删除该拷贝。当这个分布系统中的第二接收装置执行签到时,它通过比较分别包括记录介质标识符和内容标识符的两对标识符来判定要被签到的拷贝是否是以前由它自己核对的拷贝。如果该拷贝以前已经由它自己核对过,则第二记录装置只执行签到,从而不会出现忽略‘设备不应该签到一个已经由另一个设备核对的拷贝’的原则的危险。
附图简要说明
图1显示了一个受版权保护的资料的数据结构;
图2A显示了在没有附随的加密密钥和使用规则信息时将一个受版权保护的资料记录在一个记录介质上的情况(1);
图2B显示了在没有使用规则信息时将一个受版权保护的资料记录在一个记录介质上的情况(2);
图2C显示了将一个受版权保护的资料与使用规则信息一起记录在一个记录介质上的情况(3);
图3A显示了一个SD存储卡的外部视图;
图3B显示了一个SD存储卡100的分层结构;
图3C显示了SD存储卡100的物理结构;
图4A显示了一个不兼容设备与SD存储卡100相连的情况,其中SD存储器100的保护区域只存储一个加密密钥;
图4B显示了一个可兼容设备与SD存储卡100相连的情况,其中SD存储器100的保护区域只存储一个加密密钥;
图4C显示了一个可兼容设备与SD存储卡100相连的情况,其中SD存储器100的保护区域存储一个加密密钥和一个使用规则,使用规则包括授权数据传送的移动控制信息;
图4D显示了一个可兼容设备与SD存储卡100相连的情况,其中SD存储器100的保护区域存储一个加密密钥和一个使用规则,使用规则中包括的允许移动次数是0;
图5显示了一个KIOSK终端安装在车站或商店中的情况;
图6A显示了由作为数字终端109的移动电话将形成受版权保护的资料的加密数据、明文数据、加密密钥和使用规则写进SD存储卡100的情况;
图6B显示了由作为数字终端110的STB将形成受版权保护的资料的加密数据、明文数据、加密密钥和使用规则写进SD存储卡100的情况;
图7A显示了各种客户设备;
图7B显示了各种SD-音频播放器;
图8A显示了一个服务器计算机103和与网络相连的属于多个用户(个人计算机111至116)的客户设备;
图8B和8C显示了个人计算机111执行三次核对和签到的情况;
图9显示了在与实施例相关的磁道(track)分布系统中包括的一个分布服务器、多个设备和一个重放装置;
图10显示了在执行分布时用于受版权保护的数据的标题和分组的数据结构;
图11显示了一个缺省提议(offer)的分层数据结构;
图12显示了用以记录受版权保护的资料的数据集合所形成的文件和目录;
图13显示了一个AOB文件的分层结构;
图14显示了在顺序重放AOB文件中记录的每个AOB和AOB块时的重放内容;
图15显示了在图14所示的标题(音乐曲集)中存储的八个AOB文件;
图16A显示了一个磁道管理器的详细分层结构;
图16B显示了TKGI的详细结构;
图17显示了在TKI与图14所示的AOB文件和AOB之间的相互关系;
图18A和18B显示了在将两个磁道合并成一个时的TKI的设置;
图19A和19B设想了将一个磁道分成两个时的情况;
图20显示了存储在从AOB_ELEMENT#1至#4形成的AOB中的簇(cluster)007至00E;
图21显示了在磁道管理器中包括的磁道TK#1到TK#4的例示TKI_POB_SRP设置;
图22显示了在缺省_播放列表信息、TK1和AOB文件之间的相互关系;
图23A和23B设想了改变磁道顺序的情况;
图24显示了‘STKI***.SDT’的内部结构;
图25显示了在目录SD_AUDIO中包括的AOB#1、AOB#2、AOB#3、POB001.SA1和POB002.SA1与在目录SD_ADEXT中包括的STKI001.SDT、STKI002.SDT和STKI003.SDT之间的对应关系;
图26显示了AOBSA1.URM的结构;
图27显示了当SD_AUDIO目录包含八个文件、八个相应的加密密钥记录在AOBSA1.KEY中并且八个相应的使用规则条目(entry)记录在AOBSA1.URM中时在AOBSA1.KEY、AOBSA1.URM和AOB文件之间的对应关系;
图28A和28B显示了在AOBSA1.KEY、AOBSA1.URM和AOB文件之间的对应关系;
图29显示了标题密钥条目的内部结构;
图30A和30B设想了将在SD存储卡100的用户数据区域中的所有音频对象都移到客户设备的情况;
图31A和31B显示了在只移动用户数据区域中的八个音频对象中的三个时在SD存储卡100的用户数据区域排列的文件;
图32显示了如何将AOB文件、POB文件和STKI文件从SD存储卡100移到本地存储器;
图33显示了一个数字终端的结构;
图34A显示了一个客户设备的结构;
图34B显示了SD-音频播放器122至124的结构;
图35显示了数字终端中的安全处理单元26的内部结构;
图36显示了客户设备中的安全处理单元38的内部结构;
图37是显示由一个销售服务控制单元27执行的过程的流程图;
图38是显示由一个销售服务控制单元27执行的过程的流程图;
图39至41是显示由一个程序库(library)控制单元37执行的过程的流程图;
图42显示了与第二实施例有关的保护区域和用户数据区域的目录结构;
图43显示了在P_AOBSA1.KEY中包括的扩展标题密钥条目的数据结构;
图44是显示在预览时由程序库控制单元37执行的处理的内容的流程图;以及
图45显示了在将允许的移动次数设置为6时将受版权保护的资料移动所允许移动次数的情况。
实现本发明的最佳模式
下面的实施例描述了一个根据SDMI、SD-音频版本1.0标准和SD-音频版本1.1标准操作的分布系统。注意,与SDMI、SD-音频版本1.0标准和SD-音频版本1.1标准兼容的设备被称为可兼容设备,不与这些标准中的任何一个兼容的设备被称为不兼容设备。SD-音频版本1.0标准允许将受版权保护的资料记录在一个记录介质上,使得能够执行歌曲的特定重放和编辑。与之相比,SD-音频版本1.0标准则使得受版权保护的资料能够被移动和预览。
图1显示了一个受版权保护的资料的数据结构。图中所示的受版权保护的资料是从加密数据、明文数据、用于对数据加密的加密密钥和用于管理受版权保护的资料的记录的使用规则形成的。加密数据的例子有MPEG-AAC(移动图象专家组-高级音频编码)数据和JPEG(联合摄影专家组)静止图象数据,明文数据的例子为控制MPEG流式数据和JPEG静止图象数据的重现的导航数据。此外,使用规则包括显示允许核对的次数的核对授权信息、显示允许受版权保护的资料移动的次数的移动控制信息以及拷贝控制信息。当将形成受版权保护的资料的数据集合记录在记录介质上时出现的替换情况如图2A至2C所示。
图2A显示了在没有使用规则时将受版权保护的资料记录在记录介质上的情况(1)。在这个情况(1)中,加密密钥不存在,因此加密数据不能被解密,使得无法重放受版权保护的资料。
图2B显示了在没有使用规则时将受版权保护的资料记录在记录介质上的情况(2)。在这个情况(2)中,加密密钥和加密数据都存在,因此这个记录介质拥有重放受版权保护的资料的权利。然而,用于管理记录的使用规则不存在,所以这个受版权保护的资料的加密密钥和加密数据不能记录在另一个记录介质上。注意,在这个说明中,成对地组成受版权保护的资料的主体的加密数据和加密密钥也被称为一个内容。当加密密钥和加密数据被记录在一个记录介质上时,将这个状态称为‘重放权利被记录’。
图2C显示了将一个包括使用规则的受版权保护的资料记录在一个记录介质上的情况(3)。管理受版权保护的资料的记录的权利在记录介质和连接设备中都存在。在情况(3)中,通过在受版权保护的资料上除了执行重放之外还执行核对、签到等,可以在另一个记录介质上发生图2B所示的情况。
接着,解释一个可以安全地存储受版权保护的资料的分布介质。在实施例中,这种分布介质的一个例子是半导体存储卡(此后称为安全数字(SD)存储卡)。图2C所示的SD存储卡100具有图3A所示的外部结构,长32.0mm,宽24.0mm,厚2.1mm:大约为一张邮票的大小,足够小到使用户可以放在一个手指的指尖上。SD存储卡100具有用于连接到设备的九个接线端和在一边的写保护开关101,该写保护开关可以由用户设置允许或禁止重写所记录的数据。
图3B显示了SD存储卡100的分层结构。如图所示,SD存储卡100的分层结构包括安全地存储形成受版权保护的资料的数据集合的物理层、根据文件分配表(FAT,ISO/IEC9293)访问的、以一簇为最小访问单元的文件系统层以及存储形成受版权保护的资料的加密数据、加密密钥、明文和使用规则的应用层。
图3C显示了SD存储卡100的物理层的结构。在附图中,SD存储卡100的物理层包括系统区域1、隐藏区域2、保护区域3、AKE处理单元4和5、Ks解密单元6、Ks加密单元7和用户数据区域8。
系统区域1是一个存储介质密钥块(MKB)和介质ID的只读区域。存储在这个区域中的MKB和介质ID不能被重写。假设SD存储卡100与一个设备相连,并且MKB和介质ID由该设备读取。如果所连接的设备利用内部保存的一个设备密钥Kd正确地执行一个特定计算,它可以获得一个正确的加密密钥Kmu。
隐藏区域2存储具有正确值的加密密钥Kmu,换句话说,如果所连接的设备采用正确的设备密钥Kd执行正确的计算,则应该获得该加密密钥Kmu。
保护区域3存储一个加密密钥和一个使用规则。
AKE(鉴别和密钥交换)处理单元4和5利用询问-响应方法执行所连接的设备和SD存储卡100之间的相互鉴别,验证相对设备的真实性,并且,如果相对设备无效,则停止处理。然而,如果相对设备有效,则由设备和SD存储卡100共享一个加密密钥(话路密钥Ks)。由连接到SD存储卡100的设备执行的鉴别具有三个阶段。首先,在第一询问阶段,设备产生一个随机数,用加密密钥Kmu对该随机数加密,并将加密的随机数作为一个询问值A发送到SD存储卡100。然后,在第一响应阶段,SD存储卡100采用内部存储的加密密钥Kmu对询问值A解密,并将解密值作为一个响应值B发送到所连接设备。然后,在第一验证阶段,所连接设备用其加密密钥Kmu对内部保存的询问值A解密,并将该解密值与从SD存储卡100发送的响应值B进行比较。
由SD存储卡100执行的鉴别也具有三个阶段。首先,在第二询问阶段,SD存储卡100产生一个随机数,用加密密钥Kmu对该随机数加密,并将加密的随机数作为一个询问值C发送到所连接设备。然后,在第二响应阶段,所连接设备采用内部存储的加密密钥Kmu对询问值C解密,并将解密值作为一个响应值D发送到SD存储卡100。然后,在第二验证阶段,SD存储卡100用其加密密钥Kmu对内部保存的询问值C解密,并将该解密值与从所连接设备发送的响应值D进行比较。
如果所连接设备采用一个不正确的加密密钥Kmu来执行相互鉴别,则第一验证阶段中的询问值A和响应值B与第二验证阶段中的询问值C和响应值D将被判定为不匹配的值,相互鉴别将停止。然而,如果验证了相对设备的真实性,则AKE处理单元4和5计算询问值A和询问值C的异或值,并通过采用加密密钥Kmu对异或值解密来获得话路密钥Ks。
Ks解密单元6采用话路密钥Ks对已经用话路密钥Ks加密并从所连接设备输出的加密密钥和使用规则解密。将由这个解密获得的加密密钥和使用规则写进保护区域3。
Ks加密单元7从与SD存储卡100相连的另一个设备接收一个指示它读取加密密钥和使用规则的命令,用话路密钥Ks对存储在保护区域3中的加密密钥和使用规则加密,然后将加密的加密密钥和使用规则输出到发出该命令的设备。
用户数据区域8可以由一个相连设备访问而不管该设备的真实性是否被验证,并存储加密数据和明文数据。如果从保护区域3读出的加密密钥具有一个正确值,则可以对存储在用户数据区域8中的加密数据进行正确地解密。从保护区域3读出数据是与Ks解密单元6执行的解密和Ks加密单元7执行的加密一起执行的。因此,保护区域3通常只能由一个成功地执行了AKE处理的相连设备访问。
下面解释由一个与SD存储卡100相连的设备获得的数据,SD存储卡100具有构成一个受版权保护的资料的数据集合。
图4A显示了第一个例子,其中,一个不兼容设备与SD存储卡100相连,其保护区域3只存储一个加密密钥。在这种情况下,可以读出存储在用户数据区域8中的加密数据和明文数据,但由于保护区域3不能被访问,所以不能获得加密密钥。这个情况与情况(1)相同。即使设备与SD存储卡100相连,它也不能获得重放权利,因此不能复制受版权保护的资料。
在图4B所示的第二个例子中,一个兼容设备与SD存储卡100相连,其保护区域3只存储一个加密密钥。这种设备可以与存储在用户数据区域8中的加密数据和明文数据一起读出存储在保护区域3中的加密密钥。这意味着兼容设备可以获得重放权利,并重放受版权保护的资料。然而,使用规则未存储在保护区域3中,因此该设备不能从SD存储卡100读出使用规则,不能获得管理受版权保护的资料的记录的权利。
在图4C所示的第三个例子中,一个兼容设备与SD存储卡100相连,其保护区域3存储一个使用规则和一个加密密钥。使用规则包括显示允许一次移动的移动控制信息,从而相连设备可以从SD存储卡100读出对应于使用规则的受版权保护的资料,并将其存储在一个内部化记录介质上。当使用规则记录在设备中的内部化记录介质上时,受版权保护的资料同时存在于该内部记录介质和SD存储卡100上,权利也是一式两份地存在,因此相连设备执行处理来从SD存储卡100删除受版权保护的资料。这个删除完成了管理权利和受版权保护的资料从SD存储卡100到相连设备的传送。
在图4D所示的第四个例子中,一个兼容设备与SD存储卡100相连,其保护区域3存储一个使用规则和一个加密密钥。使用规则包括显示允许移动次数为0的移动控制信息,从而使用规则不能被移动,相连设备不能获得管理权利。在这种情况下,SD存储卡100上的受版权保护的资料被作为‘原版’对待。当允许移动次数为0时,这表明允许移动次数最初为1或更多,但受版权保护的资料已经移到一个设备上一次或多次,允许移动的次数递减,直到它为0。
这完成了对SD存储卡100的结构的说明。接着,说明在EMD中使用的设备。这种设备可以被分成四种类型:分布服务器,数字终端(第一接收装置),客户设备(第二接收装置)和SD-音频播放器(重放装置)122至124。下面将顺序说明这些类型的设备。对于这个实施例,代表性的分布服务器和数字终端如图5和6所示,代表性的客户设备如图7A所示,代表性的重放装置如图7B所示。
图5中的分布服务器103存储由多个受版权保护的资料形成的数据集合。如果一个数字终端或客户设备请求购买任何一个受版权保护的资料,则将所请求的受版权保护的资料通过网络发送到相关数字终端或客户设备。
图5、6A和6B中的数字终端104至110是一个兼容设备的例子,通过网络的传送从资料档案公司操作的分布服务器103获得形成一个受版权保护的资料的数据集合。网络可以是有线网络、例如ISDN(综合业务数字网)或PSTN(公共交换电话网)、卫星广播线路,或者是各种类型的无线网络中的一种,例如蜂窝系统。可以将数字终端104至110分成安装在车站、机场、音乐商店、便利店等的KIOSK终端104至108、通过无线蜂窝系统通信的移动电话109以及用于接收卫星广播的机顶盒(STB)110。图5显示了KIOSK终端104至108安装在车站或商店中的情况。图6A显示了由数字终端、在这种情况下是移动电话109将形成受版权保护的资料的数据集合写在SD存储卡100上的情况。图6B显示了由数字终端、在这种情况下是STB 110将形成受版权保护的资料的数据集合写在SD存储卡100上的情况。KIOSK终端104至108利用专用光纤线与分布服务器103相连,并通过这个专线获得数据集合。移动电话109通过无线基站和电话交换机获得数据集合,STB 110通过通信卫星和光纤线获得数据集合。
附图中所示的数字终端访问分布服务器103,以便将存储在分布服务器103中的记录介质上的多个受版权保护的资料展示给用户,并接收来自用户的对一个受版权保护的资料的购买请求。一旦对一个受版权保护的资料的购买请求已经由用户作出,则将一个请求发送形成这个受版权保护的资料的数据集合的信号发送到分布服务器103。数字终端从分布服务器103接收所发送的形成受版权保护的资料的数据集合,并进行保存,然后将其记录在SD存储卡100上。
客户设备111至121具有被称为本地存储器的内部化记录介质,并管理一个由通过网络路径和SD存储卡路径(通过SD存储卡100获得受版权保护的资料的路径)获得的受版权保护的资料形成的家庭音乐资料库,以及执行对记录在SD存储卡100或本地存储器上的受版权保护的资料的重放和核对。图7A显示了各种类型的客户设备,例如个人计算机(111至116)和音频系统(117至121),图7B显示了用于重放内容的各种类型的SD-音频播放器。图7A所示的所有设备都具有内部化的本地存储器并管理一个家庭音乐资料库。本地存储器包括一个保护区域和用户数据区域,是安全地存储由受版权保护的资料形成的数据集合的记录介质,如图4的例子中所示。下面以个人计算机为例说明由这种客户设备执行的功能。
首先,说明客户设备采用网络路径获得受版权保护的资料的方法。图8A显示了分布服务器103和属于多个用户的客户设备(个人计算机111至116),这些都与网络相连。客户设备111与数字终端一样,可以通过网络访问分布服务器103,并获得多个受版权保护的资料中的一个或多个,将获得的受版权保护的资料聚集在本地存储器中。
家庭音乐资料库可以通过重复地通过网络获得受版权保护的资料而在本地存储器中构造,并且每个受版权保护的资料的核对和签到可以根据相应的使用规则进行管理。图8B和8C显示了客户设备111可以执行核对和签到直至三次的情况。换句话说,使用规则显示出核对被允许,并且如果在核对次数上设置一个上限,则可以执行核对直到达到这个上限。这个过程的执行如下。SD存储卡100与客户设备111相连,如果发出一个核对指令,则将加密数据和明文数据写入SD存储卡100的用户数据区域8。将对应于受版权保护的资料的加密密钥也写入保护区域3。然后,递减核对次数。如果形成受版权保护的资料的数据集合被记录在三个SD存储卡100上,从而使得核对次数被递减为0,则客户设备111将存储在本地存储器中的加密密钥、加密数据和明文数据设置为不允许核对的状态,如图8C所示。
在这里,执行核对使得形成受版权保护的资料的数据集合能被记录在SD存储卡100上,从而使一个兼容设备在与SD存储卡100相连时能重放受版权保护的资料,但不能将其拷贝到另一个记录介质上。其原因是兼容设备不具有使用规则,因此不能从SD存储卡100读出加密密钥并将其记录在它自己的内部化记录介质或另一个记录介质上。如果一个不兼容设备试图从SD存储卡100读出并记录数据集合,这样一个设备不能访问保护区域3(参见图4A),因此不能获得加密密钥和使用规则。因此,在实际情况下,在没有使用规则时,记录在SD存储卡100上的受版权保护的资料不能被记录在另一个记录介质上。这意味着允许从客户设备到SD存储卡100上的第一代拷贝,但不允许从SD存储卡100到另一个记录介质上的第二代拷贝。通过防止第二代拷贝,禁止无限制的拷贝。
接着,说明客户设备通过SD存储卡路径获得受版权保护的资料的方法。图9显示了当客户设备111通过SD存储卡路径获得受版权保护的资料时在与该实施例有关的一个磁道分布系统中包括的分布服务器103以及多个设备和重放装置。由SD存储卡100执行的获得受版权保护的资料的处理如下。如箭头mv1所示,当存储在SD存储卡100上的受版权保护的资料的使用规则包括显示至少允许一次移动的移动控制信息时,如箭头mv2所示,客户设备111从SD存储卡100读取形成受版权保护的资料的数据集合,并将读出的受版权保护的资料记录在内部化本地存储器中。然后,从SD存储卡100删除形成受版权保护的资料的数据集合。通过从SD存储卡100取出受版权保护的资料并且然后删除,在客户设备111中创造了与在受版权保护的资料由网络路径获得时相同的条件。然后,客户设备可以根据使用规则中的信息执行核对。另一方面,如果如箭头mv3所示记录在SD存储卡100上的受版权保护的资料的使用规则包括显示可以执行0次移动的移动控制信息,则客户设备111不能从SD存储卡100读出形成受版权保护的资料的数据集合。SD存储卡100可以旁路客户设备直接插入SA-音频播放器122、123或124,如箭头ms1所示,并进行重放。其使用规则不能移动的受版权保护的资料可以以较低价格出售。
当在图9中移动控制信息中的允许移动次数已经由分布服务器103设置为1时,将使用规则在记录介质之间移动,并且移动控制信息中的允许移动次数以下列方式减少。
网络 ----------> SD存储卡
允许移动次数=1 允许移动次数=0
当移动控制信息中的允许移动次数已经由分布服务器103设置为2时,将使用规则在记录介质之间移动,并且移动控制信息中的允许移动次数以下列方式减少。
网络 ---------> SD存储卡 --------->本地存储器
允许移动次数=2 允许移动次数=1 允许移动次数=0
当一个客户设备通过网络获得具有由分布服务器103设置为2的允许移动次数的使用规则时,将使用规则在记录介质(SD存储卡100,本地存储器)之间移动,并且移动控制信息中的允许移动次数以下列方式减少。
网络 ---------> 本地存储器 --------->SD存储卡
允许移动次数=2 允许移动次数=1 允许移动次数=0
当通过网络获得具有设置为3的允许移动次数的使用规则时,使用规则可以从客户设备移动到其他本地存储器。受版权保护的资料可以通过SD存储卡100移动,但要注意的是,不允许将受版权保护的资料从一个本地存储器单元直接移动到另一个本地存储器单元。
网络 ---------> 本地存储器 ---------
允许移动次数=3 允许移动次数=2
-->本地存储器 ---------> SD存储卡
允许移动次数=1 允许移动次数=0
SD-音频播放器122至124执行核对以便采用加密密钥重放记录在便携式记录介质上的加密数据。SD-音频播放器122是一副耳机,SD-音频播放器123是一个便携式设备,SD-音频播放器124是一个腕戴设备。用户可以使用这种设备在去工作或学校的路上重放加密数据。在图9的例子中,如果将形成一个受版权保护的资料的数据集合移到客户设备111,则客户设备111根据写在使用规则中的细节向例如三个便携式记录介质核对加密数据和加密密钥。如果以这种方式向三个便携式记录介质核对了加密数据和加密密钥,则SD-音频播放器122至124可以重放已经被核对的数据。
这完成了对EMD中所用设备的说明。下面,详细解释形成受版权保护的资料的数据集合。首先,说明受版权保护的资料从分布服务器103传送到一个数字终端所采取的格式,即受版权保护的资料在分布时的数据结构。例如以歌曲为单位的受版权保护的资料以所谓的分组为单位进行分布,并且受版权保护的资料的集合、例如音乐曲集以所谓的标题为单位。下面参考图10所示例子解释分组和标题的数据结构。在附图中,一个标题由一个或多个分组#1到#N组成。每个分组是一个可分布文件,包括一个头部、一个导航结构、多个内容元素(CEL#1,#2,#3等等)和一个缺省提议。
导航结构是显示重放控制过程的数据,表明如何重放每个内容元素。在图10的例子中,导航结构表明当重放CEL#1时要显示CEL#3的图象对象。
内容元素(CEL)是形成受版权保护的资料的信息元素,是按照介质类型分配的。在这种情况下,受版权保护的资料是一首歌曲,包括音频、在重放歌曲时要显示的运动图象等等。一个分组根据介质类型将这样的数据存储为不同的CEL。图10中的第三层显示了CEL例子。CEL#1是通过对一特定歌曲的声音编码而获得的MPEG-AAC流式数据,CEL#2是显示当以2秒间隔访问CEL#1的MPEG-AAC流时该数据流中的数据间隔的时间搜索表,CEL#3是在重放CEL#1时要显示为背景图象的JPEG静止图象数据。因此,可以看到,将与一首歌曲有关的每个介质类型的信息存储为分组中的一单个CEL。在这个数据中,对AAC流式数据和静止图象数据加密,以获得版权保护,并作为加密数据存储在分组中。
‘缺省提议’是显示在销售受版权保护的资料时要应用的商业需求的信息,包括零售价格和对受版权保护的资料中包括的加密数据进行解密的加密密钥。
图11显示了缺省提议的分层数据结构。在附图中,缺省提议包括‘提议头部’、‘CEL密钥链’和‘数字权利管理’(DRM),其中DRM是表明控制受版权保护的资料的记录的权利的使用规则。CEL密钥链的内部结构如虚线Df1中所示,包括CEL密钥链头部(CKH)、CEL密钥链的属性CK_ATR和CEL密钥(CK)#1、#2、#3、#4至#n,每个CEL密钥用于对同一分组中包括的CEL解密。
DRM的内部结构如虚线Df2中所示。DRM包括‘移动控制信息’(MVCNTI)、‘核对控制信息’(COCNTI)、‘允许重放计数’(PB_COUNT)和内容分布者ID‘PDDRM_FR_ID1’至‘PDDRM_FR_ID4’。移动控制信息表明当受版权保护的资料已经记录在SD存储卡100上时是否允许从SD存储卡100移到本地存储器。核对控制信息表明当受版权保护的资料移到本地存储器时允许由客户设备核对的次数。
允许重放计数表明允许重放受版权保护的资料的条件。
移动控制信息的详细设置如在虚线py1之间所示。设置00h表明不允许从SD存储卡100到本地存储器的移动,而设置01h表明允许从SD存储卡100到本地存储器的一次移动。接收该分组的数字终端将移动控制信息所显示出的允许移动次数递减1,然后由数字终端将递减的信息记录在SD存储卡100上。
核对控制信息的详细设置如在虚线py2之间所示。设置001表明只允许一次对受版权保护的资料的核对(只到一个记录介质),设置002表明允许两次对受版权保护的资料的核对(到两个记录介质),设置3和4分别表明允许到三个和四个记录介质的核对。
PB_COUNT的详细设置如在虚线py3之间所示。PB_COUNT包括表明在受版权保护的资料的一次重放期间计数的秒数的重放时间和表明允许重放受版权保护的资料的次数的重放计数值。
下面,说明在将受版权保护的资料记录在SD存储卡100上时形成受版权保护的资料的数据集合所变换成的数据结构。当受版权保护的资料被记录在SD存储卡100上时,将诸如歌曲之类的单位变换成一个磁道格式。磁道包括一个由加密音频数据形成的音频对象(AOB)、一个由加密图象数据形成的图象对象(POB)和用于控制磁道重放的磁道信息(TKI)。形成受版权保护的资料的所有数据不管其类型如何都以磁道单位进行管理。
受版权保护的资料的集合、例如音乐曲集在记录到SD存储卡100上时被变换成一个被称为磁道序列的格式。磁道序列包括多个磁道和一个定义磁道播放顺序的播放列表。作为磁道和磁道序列的用于管理SD存储卡100上的受版权保护的资料的数据结构如图12所示。图12显示了为记录形成受版权保护的资料的数据集合所形成的文件和目录。在附图中,箭头PF1至PF7表明在分组中包括的每个数据段与应用层中的一个文件之间的对应关系。
图12中的用户数据区域8包含三个目录:根目录、SD_AUDIO和SD_ADEXT。SD_AUDIO目录存储符合SD-音频版本1.0标准的数据,SD_ADEXT目录存储SD-音频版本1.1标准特有的数据。其结果是,符合SD-音频版本1.0标准的设备可以访问SD_AUDIO目录,但不能访问SD_ADEXT目录,而符合SD-音频版本1.1标准的设备可以访问SD_AUDIO目录和SD_ADEXT目录。注意,附图中的星号代表001和999之间的整数。
下面的说明按顺序描述了SD_AUDIO目录中的每个文件。如图12所示,SD_AUDIO目录包括五种类型的文件:‘AOB***.SA1’、‘POB***.SP1’、‘SD_AUDIO.TKM’、‘SD_AUDIO.PLM’和‘POB000.POM’。
‘AOB***.SA1’是将来自分组中包括的多个单元的AAC流式数据作为AOB存储的文件。扩展名‘SA’是安全音频的缩写,表示文件内容需要版权保护。
下面是对AOB文件的内部结构的说明。图13显示了一个AOB文件的分层数据结构。在附图中,第一层显示一个AOB文件,第二层显示一个AOB。第三层显示一个AOB_BLOCK,第四层显示一个AOB_ELEMENT,第五层显示一个AOB_FRAME。
图13的第五层中的‘AOB_FRAME’是组成AOB的最小单位,是一个具有大约20毫秒的重放时间的可变长度数据。
第四层中的‘AOB_ELEMENT’是一个具有大约2秒的重放时间的可变长度数据段,其长度为在时间搜索表中所示。
第三层中的‘AOB_BLOCK’是排除可能存在于AOB的开始和结束处的任何无效区域的AOB的有效数据,并由TKI中的BIT指定。
第二层中的AOB是一个具有不大于8.4分钟的重放时间的数据段。将AOB的重放时间限定到8.4分钟的原因是,由于在AOB中包括的AOB_ELEMENT的数目受到限制,将时间搜索表的大小限定为不大于504字节。下面详细描述为什么限定重放周期会限制时间搜索表的大小。
当一个重放装置执行前向或后向搜索时,重放装置跳过对两秒音频数据的读取,然后重放240毫秒。当跳过两秒数据时,可以将在两秒间隔的数据的读地址写进时间搜索表,并在请求前向或后向搜索时由重放装置引用。带有两秒重放时间的音频数据的数据尺寸依赖于重放音频数据时所使用的比特率。如上所述,采用范围在16kbps到144kbps的比特率,这样两秒内重放的数据量可以在4KB(=16kbps×2/8)和36KB(=144kbps×2/8)之间。
由于在两秒内重放的数据量在4KB和36KB之间,所以在时间搜索表中用于记录音频数据的数据长度的每个条目的数据长度需要是2字节(=16比特)。这是因为一个16比特的值能够表示在0KB和64KB之间的数。另一方面,如果时间搜索表的总数据大小需要被限制在504字节(这是将在后面说明的TKTMSRT的大小),例如,可以计算出时间搜索表中的条目的最大数目为504/2=252。由于每两秒提供一个条目,所以对应于这个最大为252个条目的重放时间是504秒(=2s×252),或者,换句话说,是8分钟24秒(=8.4分钟)。其结果是,将AOB_BLOCK的最大重放周期设置在8.4分钟能够将时间搜索表的数据大小限定在504字节。
图14显示了在连续读出AOB文件中的AOB和AOB_BLOCK时的重放内容。图14中的第一层显示了用户数据区域8中的八个AOB文件,而第二层显示了在这些AOB文件中记录的八个AOB。第三层显示了在这些AOB中包括的八个AOB_BLOCK。
第五层显示了由五个分组组成的标题。五个分组是五个歌曲,歌曲A、歌曲B、歌曲C、歌曲D和歌曲E。虚线AS1到AS8显示了在AOB_BLOCK与曲集所分成的部分之间的对应关系,因此图14中的第四层显示了用于划分第五层上所示曲集的单位。
AOB#4具有8.4分钟的重放时间,是具有重放时间为30.6分钟的歌曲D的第一(或‘头部’)部分。在AOB#5和AOB#6中包括的AOB_BLOCK是歌曲D的中间部分,也具有8.4分钟的重放周期。在AOB#7中包括的AOB_BLOCK是歌曲D的结束部分,具有5.4分钟的重放周期。这样,将总重放周期为30.6分钟的歌曲分成(8.4+8.4+8.4+5.4分钟)部分,每个部分都包括在一个不同的AOB中。从图14中可以看出,在每个AOB文件中包括的AOB经受最大重放周期是8.4分钟。图15显示了存储在图14所示的标题(曲集)中的八个AOB文件。
‘POB***.JPG’和‘POB***.SP1’是存储静止图象数据的文件。在两种类型的文件之间的不同点位于版权保护区域。文件POB***.JPG仅仅存储JPEG(联合摄影专家组)格式的静止图象数据,而文件POB***.SP1存储被加密以保护静止图象的版权的数据(扩展名SP1代表安全图象,表明需要版权保护)。
文件‘SD_AUDIO.TKM’包含继承了分组头部、导航结构和时间搜索表的内容的数据,并包括一个磁道管理器。
图16A显示了磁道管理器的详细分层结构。换句话说,位于附图右边的逻辑格式更详细地显示了位于附图左边的逻辑格式的结构。虚线用于清楚地指示左边的逻辑格式的哪一部分由右边的逻辑格式详细地显示。如果参考在图16A中以这种方式表示的磁道管理器的结构,可以看到,它是由n片磁道信息(缩写为TKI)#1至#n形成的,如虚线h1所示。TKI是用于管理作为磁道记录在AOB文件中的AOB的信息,一个TKI对应于一个AOB文件。
参考图16A,可以看到,如虚线h2所示,每个TKI包括磁道_总体信息(TKGI)和记录TKI特有的文本信息、例如作者名、曲集名、改编名和制片名的磁道_文本_信息_数据_区域(TKTXTI_DA)以及将重放时间限制为8.4分钟的磁道_时间_搜索_表(TKTMSRT)。
图17显示了图16中的TKI如何对应于图14中的AOB文件和AOB。在图17的第一层上的方框显示一系列磁道,磁道A至磁道E,第二层上的大框显示磁道管理器,而第三和第四层显示在图14中给出的八个AOB文件。八个AOB文件记录在图16中显示的八个AOB,并形成一个包括磁道A、磁道B、磁道C、磁道D和磁道E的音乐曲集。第二层显示了八个TKI。分配给每个TKI的数‘1’到‘8’是用于识别每个TKI的序号,以每个TKI对应于已经给予相同序号001、002等等的AOB文件。通过这一点,从图17可以看到,TKI#1对应于文件‘AOB001.SA1’,TKI#2对应于文件‘AOB002.SA1’,TKI#3对应于文件‘AOB003.SA1’,TKI#4对应于文件‘AOB004.SA1’。在图17中,在TKI和AOB文件之间的对应关系由箭头TA1至TA8显示。这样,每个TKI对应于记录在一个AOB文件中的一个不同的AOB,并给出只运用到相应AOB上的详细信息。
TKGI的详细结构如图16B所示。如图所示,TKGI包括‘TKI_ID’、‘TKIN’、‘TKI_BLK_ATR’、‘TKI_LNK_PTR’、‘TKI_SZ’、‘TKI_PB_TM’、‘TKI_AOB_ATR’、‘TKI_POB_ATR’、‘TKI_TI1_ATR’、‘TKI_TI2_ATR’、‘TKI_TMSRT_SA’、‘ISRC’、‘TKI_APP_ATR’、‘BIT’和‘TKI_POB_SRP’。
将一个可以立即区分TKI的ID写在‘TKI_ID’中(在该实施例中,ID是一个2字节代码‘A4’)。
将范围在1和999之间的TKT号写在‘TKIN’中。
将TKI的属性写在‘TKI_BLK_ATR’中。
下面描述在图17中所示例子中的每个TKI的TKI_BLK_ATR的设置。通过参考每个TKI的TKI_BLK_ATR,可以看到,由于四对TKI#1/AOB001.SA1、TKI#2/AOB002.SA1、TKI#3/AOB003.SA1和TKI#8/AOB008.SA1每一对都对应于单独的磁道,所以将TKI#1、TKI#2、TKI#3和TKI#8中的每一个的TKI_BLK_ATR设置为‘磁道’。将TKI#4的TKI_BLK_ATR设置在‘磁道头’,将TKI#7的TKI_BLK_ATR设置在‘磁道尾’,将TKI#5和TKI#6的TKI_BLK_ATR设置在‘磁道中点’。这意味着对应于TKI#4的AOB文件‘AOB004.SA1’是磁道的开始,对应于TKI#5和TKI#6的AOB文件‘AOB005.SA1’和‘AOB006.SA1’是磁道的中点,对应于TKI#7的AOB文件‘AOB007.SA1’是磁道的结束。
可以将TKI_BLK_ATR设置为使得能够容易地执行将多个磁道中的任何两个合并形成一单个磁道的合并编辑和将一个磁道划分成多个新磁道的划分编辑。下面解释在合并两个磁道时在TKI中的改变。
图18A和18B显示了在合并两个磁道以产生一个新磁道时如何设置TKI。图18A中的例子显示了在用户执行一个编辑操作以便将磁道C和磁道E合并成一单个磁道时的情况。
在这种情况下,将对应于磁道C和磁道E的AOB记录在对应于TKI#3和TKI#8的AOB文件AOB003.SA1和AOB008.SA1中,以便重写TKI#3和TKI#8的TKI_BLK_ATR。图18B显示了这些TKI在重写之后的TKI_BLK_ATR。在图18A中,将TKI#3和TKI#8的TKI_BLK_ATR写为‘磁道’,但在图18B中,将TKI#3的TKI_BLK_ATR重写为‘磁道头’,将TKI#8的TKI_BLK_ATR重写为‘磁道尾’。通过这样重写TKI_BLK_ATR,对应于TKI#3和TKI#8的AOB文件AOB003.SA1和AOB008.SA1最终被作为一单个磁道、新磁道C的一部分。
下面解释在划分一个磁道时TKI中的改变。图19A和19B显示了将一单个磁道划分以产生两个新磁道的例子。在附图中,假设用户已经执行了一个编辑操作,将磁道C划分成两个新磁道,磁道C和磁道F。在将磁道C划分成新磁道C和磁道F时,产生对应于磁道F的AOB文件‘AOB002.SA1’。图19A显示出将TKI#2设置为‘未使用’,而这个TKI#2被分配给新产生的AOB文件‘AOB002.SA1’。
‘TKI_LNK_PTR’包含一个链接目标TKI的TKIN。如图17中的箭头TL4、TL5和TL6所示,设置对应于形成磁道D的四个AOB文件的TKI#4、TKI#5、TKI#6和TKI#7中的每一个的TKI_LNK_PTR,以便指示下一个TKI_LNK_PTR。
‘TKI_SZ’包含以字节为单位写入的TKI的数据大小。
‘TKI_PB_TM’包含由对应于TKI的AOB文件中的AOB形成的磁道的重放时间。
‘TKI_AOB_ATR’包含在产生AOB时必须遵循的编码需求。这些包括在对应于TKI的AOB中记录的AOB应该被采样的频率、它应该被传送的比特率以及信道数。
‘TKI_POB_ATR’包含设置POB模式(顺序模式、随机模式、洗牌模式)、POB显示和一种显示POB是否与对应于TKI的AOB文件同步的模式(放映幻灯模式,可浏览模式)的字段。
‘TKI_TI1_ATR’和‘TKI_TI2_ATR’表示了要与受版权保护的资料一起显示的文本信息的类型,例如ISO646、JISX0201、ISO8859、音乐移位JIS(日本工业标准)字符等等。
‘TKI_TMSRT_SA’包含TMSRT的开始地址。
‘ISRC’包含TKI的ISRC(国际标准记录代码)。
‘TKI_APP_ATR’包含存储在SD存储卡100上的应用的种类。例如,这可能是音乐类型、卡拉OK软件或展示数据。
块信息表(‘BIT’)管理AOB_BLOCK。图16B的右边显示了BIT的详细结构。如图所示,BIT包括一个DATA_Offset字段、一个SZ_DATA字段、一个Fns_lst_TMSRTE字段、一个Fns_Last_TMSRTE字段、一个Fns_Middle_TMSRTE字段和一个TIME_LENGTH字段。下面详细描述这些字段中的每一个。
将从簇之间的边界起的AOB_BLOCK的开始的相对地址作为一个以字节为单位给出的值写进‘DATA_Offset’。这表示在AOB和AOB_BLOCK之间的无效区域的大小。作为一个例子,在用户将一个无线电广播作为AOB记录在SD存储卡100上并希望删去磁道上的DJ讲话的向内部分时,可以将BIT中的DATA_Offset设置为使不包括DJ话音部分的磁道重放。
‘SZ_DATA’包含以字节为单位表示的AOB_BLOCK的数据长度。通过从文件长度(簇大小的整数倍)减去将SZ_DATA与DATA_Offset相加所产生的值,可以得到在AOB_BLOCK之后的无效区域的大小。换句话说,当在AOB的后面部分存在不需要重放的一个区段时,可以调整SZ_DATA以便防止重放这个无效区段。因此,通过运算DATA_Offset和SZ_DATA,可以删除在AOB的开始和结束处的区段。
‘Fns_lst_TMSRTE’包含在位于当前AOB_BLOCK的开始处的AOB_ELEMET中包括的AOB_FRAME的数目。
‘Fns_Last_TMSRTE’包含在位于当前AOB_BLOCK的结束处的AOB_ELEMET中包括的AOB_FRAME的数目。
‘Fns_Middle_TMSRTE’包含在除了当前AOB_BLOCK的开始和结束处以外的每个AOB_ELEMET、即在AOB_BLOCK的中间的AOB_ELEMET中包括的AOB_FRAME的数目。
‘TIME_LENGTH’字段包含校正到最近的毫秒的写AOB_ELEMET的重放周期。‘TIME_LENGTH’字段是16比特长。当采用的编码方法是MPEG-ACC或MPEG-Layer3时,一个AOB_ELEMET的重放周期是2秒,因此将值‘2000’写在‘TIME_LENGTH’字段中。
图20显示了存储由AOB_ELEMET#1至AOB_ELEMET#4组成的AOB的簇007至00E。下面描述在如图20所示存储AOB时BIT中的设置。AOB_ELEMET#1至#4占据了簇007中的md0到簇00E中的md4之间的区域。这个区域由BIT中的SZ_DATA指示,如图20中的箭头sd1所示。在BIT中给出的DATA_Offset给出了未被占据区域ud0的长度,即AOB_ELEMET#1的开始相对于簇007的开始的位置值。因此,可以看到,BIT管理在簇边界和AOB_ELEMET之间的偏移。
字段‘TKI_POB_SRP’指示在一特定AOB的重放周期期间显示的POB,重放周期是根据在播放列表信息中指定的重放顺序执行重放的一个时期。换句话说,磁道管理器可以通过设置TKI_POB_SRP来为每个磁道指示要显示的POB。
图21显示了在磁道管理器中包括的TKI#2至TKI#4的TKI_POB_SRP的设置的一个例子。第一层显示出磁道管理器,第二层显示三个POB文件。第一层上的磁道管理器包括八个TKI,箭头指示TKI中的哪一TKI_POB_SRP索引POB。根据由箭头指示的索引关系,TKI#2、TKI#3和TKI#4中的TKI_POB_SRP分别指示POB001、POB002和POB003。POB001至POB003中的数据分别链接到磁道B、C和D。由于在重放每个磁道时如果未再生至少一个POB都将是无意义的,所以TKI中的TKI_POB_SRP确保将POB设置为在重放磁道的整个时间期间内都能再生POB。
这完成了TKGI的说明。下面将说明图12所示的其余文件。
文件‘SD_AUDIO.PLM’包含定义多个磁道的重放顺序的信息,并包括缺省_播放列表_磁道_搜索_指针(‘DPL_TL_SRP’)#1至#m。图22显示了在缺省播放列表信息、TKI和AOB文件之间的对应关系。缺省播放列表信息中的DPL_TK_SRP#1至#8中的DPL_TKIN分别指示TKI#1至#8,使得每个AOB文件如箭头(1)至(8)所示被重放。下面说明如何通过改变缺省播放列表中的DPL_TK_SRP的顺序来执行改变磁道的重放顺序的编辑操作。图23A和23B显示了磁道顺序已经改变的情况。图23A中的DPL_TK_SRP和TKI的设置与图22中的相同。图23A中的重放顺序是磁道A、磁道B、磁道C、磁道D和磁道E。然而,在图23B的缺省播放列表信息中,DPL_TK_SRP#3和DPL_TK_SRP#8的DPL_TKIN已经互换,因此播放顺序是磁道A、磁道B、磁道E、磁道D和磁道C。以这种方式互换缺省播放列表信息中的DPL_TKIN的顺序使得能够容易地改变磁道重放顺序。
文件‘POB000.POM’包含每个POB的控制信息,例如一个POB是否由TKGI所指示,以及如果由其所指示,则包含指示的数。
这完成了对SD_AUDIO目录中包括的文件的说明。下面说明在SD_ADEXT目录中包括的文件。目录名‘SD_ADEXT’代表SD_AUDIO扩展,表明该目录是为符合SD-Audio版本1.1标准的数据增加的扩展。
文件‘STKI***.SDT’包含安全磁道信息,而内部结构如图24所示。从图中可以看到,STKI包括256字节的安全磁道总体信息(S_TKGI)和256字节的安全磁道文本信息数据区域(S_TKTXTI_DA)。STKI***.SDT文件与TKI的比较揭示出,TKI中存在的TKTMSRT在STKI中不存在。另外,TKI中的TKGI与STKI的比较揭示出,TKI中存在的TKI_TMSRT_SA和BIT已经由自由ID区域1至4(S_TKI_FR_ID 1至4)替换。S_TKI_FR_ID 1至4是写有ID信息、例如单个KIOSK终端、分布格式和单个用户的ID的字段。
下面说明在TKI和STKI之间的不同。与TKI不同,在用于受版权保护的资料的使用规则从SD存储卡100移到本地存储器时,STKI与来自SD存储卡100的AOB一起移动到本地存储器。STKI包含S_TKI_FR_ID 1至4,并且由于这些记录单个KIOSK终端、分布格式和单个用户的ID,所以STKI用作购买所分布内容的一种证明。
S_TKI文件和AOB文件具有一对一的对应关系,在文件名中具有相同的三个数的文件是对应的文件。图25显示了在一方面在SD_AUDIO目录中包括的AOB文件AOB001.SA1、AOB002.SA1和AOB003.SA1、POB文件POB001.SP1和POB002.SP1与另一方面在SD_ADEXT目录中包括的STKI文件STKI001.SDT、STKI002.SDT和STKI003.SDT之间的关系。如箭头AS1、AS2和AS3所示,具有匹配序号的AOB和STKI相对应。如箭头PS1和PS2所示,POB对应于STKI,这个关系是由每个S_TKI文件中的S_SKI_POB_SRP确定的。在图25的例子中,文件STKI002.SDT中的S_SKI_POB_SRP指示POB001.SP1,文件STKI003.SDT中的S_SKI_POB_SRP指示POB002.SP1。
这完成了对用户数据区域8中包含的文件的说明。下面说明在保护区域3中包含的文件。图12中的保护区域3具有一个包含文件‘AOBSA1.KEY’和‘POBSP1.KEY’的SD_AUDIO目录和一个包含文件‘AOBSA1.URM’和‘POBSP1.URM’的SD_ADEXT目录。
文件‘AOBSA1.KEY’是记录用于解密AOB的加密密钥(标题密钥)的加密密钥存储文件。这些加密密钥中的每一个都对应于在一个分组的缺省提议区域中包括的多个CEL密钥中的一个。
文件‘POBSP1.KEY’是记录用于解密POB的加密密钥(标题密钥)的加密密钥存储文件。这些加密密钥中的每一个都对应于在一个分组的缺省提议区域中包括的多个CEL密钥中的一个。
文件‘AOBSA1.URM’是记录对应于每个AOB的使用规则的使用规则存储文件。图26显示了文件AOBSA1.URM的结构。在附图中,文件AOBSA1.URM包括作为记录诸如ID信息、版本号和文件大小之类的信息的头部的‘使用规则管理器信息’和使用规则条目#1至#n(在图中n=8)。
文件‘POBSP1.URM’是记录在一对一的基础上对应于每个POB的使用规则的使用规则存储文件。对应的数据是POB而不是AOB,但数据结构与文件AOBSA1.URM的相同。
图27显示了当SD_AUDIO目录具有八个AOB文件、对应于这些文件的八个加密密钥记录在AOBSA1.KEY中并且对应于这些文件的八个使用规则记录在AOBSA1.URM中时在AOBSA1.KEY、AOBSA1.URM和AOB文件之间的对应关系。
加密AOB文件、加密密钥存储文件和使用规则存储文件是根据下述的预定规则(1)、(2)和(3)相对应的。
(1)将加密密钥存储文件和使用规则存储文件安排成一个与存储加密文件的目录具有相同目录名的目录。在图27中,将AOB文件安排成用户数据区域8中的SD_AUDIO目录。将加密密钥存储文件也安排成SD_AUDIO目录。将使用规则存储文件安排成一个是SD_AUDIO目录的子目录的目录SD_ADEXT。
(2)向加密密钥存储文件和使用规则存储文件给出一个通过将数据区域中的AOB文件的文件名的头三个字母与预定的‘.KEY’或‘.URM’扩展名中的一个相合并而产生的文件名。图28A和28B显示了在AOBSA1.KEY、AOBSA1.URM和AOB文件之间的对应关系。当一个AOB文件的文件名是‘AOB001.SA1’时,如箭头nk1和nk2所示,向加密密钥存储文件给出一个通过将头三个字母‘AOB’、‘SA1’和扩展名‘.KEY’相加而产生的文件名‘AOBSA1.KEY’。如箭头nk3和nk4所示,向使用规则存储文件给出一个通过将头三个字母‘AOB’、‘SA1’和扩展名‘.URM’相加而产生的文件名‘AOBSA1.URM’。
(3)为AOB文件的文件名分配序号‘001’、‘002’、‘003’、‘004’等等,显示出对应于在加密密钥存储文件中给出的加密密钥的序列和在使用规则存储文件中给出的使用规则的序列中的每个音频目标的标题密钥和使用规则的位置。其结果是,用于对每个AOB文件加密的标题密钥和使用规则将以相同的序号出现在‘标题密钥条目’和‘使用规则条目’中。在图27中,箭头Ak1、Ak2、Ak3和Ak4显示出在AOB文件、标题密钥和使用规则之间的对应关系。
下面参考图29说明标题密钥条目的内部结构。在附图中,标题密钥条目包括一个7字节的加密密钥‘EKEY’、一个‘可用标志’和一个‘内容ID’。
当在SD存储卡100上存在一个受版权保护的资料时,将‘可用标志’设为1,并且对应的标题密钥条目包含一个有效加密密钥,而在受版权保护的资料从SD存储卡100移到本地存储器时,将其设为0。
‘内容ID’是唯一指定给每个内容的信息。可用标志用于以下列方式与内容ID相结合。一个空标题密钥条目的内容ID是0,将一个不为空的、具有相应AOB文件的标题密钥条目的内容ID设置为1和999之间。当磁道和TKI(AOB)以一对多的对应关系存在时,对应于AOB的标题密钥条目中的内容ID都具有相同的值。同时,当磁道和TKI具有一对一的对应关系时,将可用标志设置为1,而当磁道和TKI具有一对多的对应关系时,将多个标题密钥条目中的一个的可用标志设置为1,将剩余的标题密钥条目的可用标志设置为0。如果内容ID不是0,并且可用标志设置为0,则具有相同内容ID的多个TKI(AOB)存在,因此检测到具有相同内容ID的所有标题密钥条目。这意味着可以执行一个指定对应于一个内容ID的多个TKI(AOB)的搜索。
下面说明使用规则。图26的右半边显示了使用规则的结构。在这里显示了对应于每个AOB的使用规则的格式。这包括‘C_HASH字段’、‘核对控制信息’、‘移动控制信息’、‘触发位’、‘内容ID字段’、‘可用标志’和‘STI密钥’。如附图中的‘}’符号所示,图29中所示的加密密钥EKEY的结构是相同的,也包括内容ID、可用标志和加密密钥。
将通过将一个安全散列算法(SHA-1)运用到把(链接)Enc-STKI、Enc-STI_KEY、Enc-AOB(‘Enc’指示已经加密的数据)连接在一起(链接)上获得的计算结果的较低64位写进‘C_HASH字段’。散列函数是一个单向函数,其特征在于改变输入值的甚至一个部分就使得输出值显著不同这个事实。此外,从输入值推导出输出值(散列值)是非常困难的。当客户设备访问SD存储卡100时,使用写在C_HASH字段中的值,以验证Enc-STKI、Enc-STI_KEY和Enc-AOB是否已经由其他数据替换。
换句话说,当SD存储卡100连接到客户设备时,客户设备将Enc-STKI、Enc-STI_KEY和Enc-AOB连接在一起,并运用SHA-1算法以获得一个64位的C_HASH-Ref值,如下所述。将C_HASH-Ref值与写在使用规则的C_HASH字段中的C_HASH进行比较。如果Enc-STKI、Enc-STI_KEY和Enc-AOB与记录在SD存储卡100中的相同,则C_HASH-Ref值将与写在使用规则中的值相同,但如果Enc-STKI、Enc-STI_KEY和Enc-AOB已经被其他数据篡改或替换,则计算出的C_HASH-Ref值将与使用规则中的C_HASH显著不同。将C_HASH字段包括在使用规则中的目的是使客户设备执行这样一个检查。
‘核对控制信息’显示了当SD存储卡100连接到一个客户设备并且使用规则从SD存储卡100移动到本地存储器时可以在记录介质上记录对应于一个使用规则的成对AOB和标题密钥的记录介质的数目。
‘移动控制信息’显示了是否允许从SD存储卡100到本地存储器的控制记录的权利的移动。如果设置1,则只允许一次移动,而如果设置0,则不允许权利移动。由与具有使用规则的SD存储卡100相连的客户设备将移动控制信息中显示的允许移动的次数递减1。然后,由客户设备将递减的数目存储在本地存储器中。
如果将‘触发位’设置为0,可以通过单独参考移动控制信息来判断权利的移动,而如果设置在1,则通过与移动控制信息一起参考其他信息来判断权利的移动。提供触发位是为了准备使用规则的将来的特征扩展。换句话说,判断是否可以移动一个受版权保护的资料在将来可能需要参考与移动控制信息相结合的其他条件来执行。如果存在这样的需求,则将触发位设置为1,并在假设条件满足并将移动控制信息设置为1的情况下移动受版权保护的资料。
这完成了对数据的应用层的说明。下面的说明集中在当一个受版权保护的资料从SD存储卡100移到本地存储器时如何移动上述每个文件。
图30A和30B显示了如何将一个形成受版权保护的资料的数据集合从SD存储卡100移到本地存储器。在用户数据区域8中安排的文件中,将AOB文件、POB文件和STKI文件装进本地存储器中的用户数据区域,如箭头MY1、MY2和MY3所示。然后,删除SD存储器100上的AOB文件、POB文件和STKI文件。其间,将SD存储卡100的保护区域3中的文件AOBSA1.KEY、POBSA1.KEY、AOBSA1.URM和POBSP1.URM装在本地存储器中的保护区域,如箭头MY4、MY5、MY6和MY7所示。
图30A和30B是基于将SD存储卡100的用户数据区域8中的所有音频对象移到本地存储器这个假设的。然而,图31A和31B显示了在只将八个AOB中的三个移到本地存储器时如何安排文件。在图31A中,将AOB#1至#3、标题密钥条目#1至#3和使用规则条目#1至#3从SD存储卡100上的用户使用区域8和保护区域3删除,并代替为在本地存储器中的用户数据区域和保护区域中安排,如图31A和31B所示。
图32显示了如何将图25中所示AOB文件、POB文件和STKI文件从SD存储卡100移到本地存储器。在图中,从SD存储卡100删除AOB001.SA1、AOB002.SA1、AOB003.SA1、POB001.SP1、POB002.SP1、STKI001.SDT、STKI002.SDT和STKI003.SDT,并代替为将这些文件安排在本地存储器中。这完成了应用层中的目录和文件的结构的说明。在本地存储器,目录具有与SD存储卡100上的相同的结构,但数据可以变换到一个分布格式,即包含图10所示标题和分组的格式,并存储数据。下面说明数字终端的结构。
图33显示了一个KIOSK类型的数字终端的结构。如图所示,KIOSK终端包括一个用于查看由由唱片公司发行的受版权保护的资料组成的家庭音乐资料库的发行内容浏览器21、一个用于接收对受版权保护的资料的搜索请求和购买请求的触摸屏22、一个连接到诸如光纤电缆之类的专用线路的用于发送和接收受版权保护的资料的通信单元23、一个用于执行从SD存储卡100输入和向其输出的卡连接器24、一个用于通过用投币售货机接收现金支付或用现金卡或IC卡接收在线支付来给用户开帐单的记帐单元25、一个用于在访问SD存储卡100的保护区域3时执行任何所需的加密和解密的安全处理单元26、以及一个用于执行KIOSK终端中的销售服务的合并控制的销售服务控制单元27。
图34A显示了一个客户设备的结构,在这种情况下是一个个人计算机。客户设备包括用于记录一个由用户已经从KIOSK终端购买的或采用网络路径通过网络下载的受版权保护的资料组成的家庭音乐资料库的本地存储器32、一个连接到公用线路的用于发送和接收受版权保护的资料的通信单元33、一个用于执行从SD存储卡100输入和向其输出的卡连接器34、这里是PCMCIA(个人计算机存储卡国际协会)卡适配器、一个用于浏览家庭音乐资料库的家庭音乐资料库浏览器35、一个用于接收用户操作的输入接收单元36、一个用于根据用户操作执行向本地存储器32中的家庭音乐资料库添加一个新的受版权保护的资料。并核对在本地存储器32中包括的受版权保护的资料的处理到另一个记录介质的资料库控制单元37、以及一个用于执行在访问SD存储卡100的保护区域3时所需的加密和解密的安全处理单元38。
下面参考图34B说明SD-音频播放器122至124的内部结构。在图34B中,SD-音频播放器122至124中的每一个都是PCMCIA卡适配器,包括一个用于执行向SD存储卡100输入和从其输出的卡连接器60、一个采用标题密钥对AOB文件解密的反脱密机61、一个用于对AOB文件译码以获得PCM数据的AAC数据译码器62、一个用于将PCM数据从数字变换到模拟、并通过耳机终端将变换的数据输出到扬声器的D/A变换器63、以及一个用于执行SD-音频播放器122至124中的处理的组合控制的控制单元64。SD-音频播放器122至124利用核对来重放由客户设备记录在SD存储卡100上的磁道,或与表明是否允许移动的使用规则一起重放记录在SD存储卡100上的磁道。在这里,将受版权保护的资料的重放解释为由SD-音频播放器122至124执行,但客户设备也可以由与图34B所示相同的内部结构给出,并自己执行受版权保护的资料的重放。
此外,可以由数字终端或客户设备通过使用键盘、跟踪球、跟踪垫或这些中的任何组合代替触摸屏来接收用户操作。例如可以通过CRT(阴极射线管)、等离子显示器或LCD(液晶显示器)在发行内容浏览器21和家庭音乐资料库浏览器35上查看内容。
下面说明在数字终端内的安全处理单元26。如图35所示,安全处理单元26包括一个MKB处理单元41、一个ID处理单元42、一个AKE处理单元43、一个Kmu加密单元44、一个STI加密单元45和一个Ks加密单元46。
MKB处理单元41读出存储在SD存储卡100的系统区域1中的MKB和由数字终端的制造商附上的设备密钥Kd,并通过采用MKB和设备密钥Kd执行一特定计算来获得一个56位的加密密钥Km,然后将加密密钥Km输出到ID处理单元42。
在从MKB处理单元41接收到加密密钥Km之后,ID处理单元42从SD存储卡100的系统区域1读出一个介质-ID,并执行一特定计算以获得一个64位的计算结果,将该结果的低56位作为加密密钥Kmu输出到AKE处理单元43和Kmu加密单元44。
AKE处理单元43采用ID处理单元42计算出的加密密钥Kmu和SD存储卡100上的加密密钥Kmu执行AKE处理。AKE处理单元然后将从这个计算得出的56位话路密钥Ks输出到Ks加密单元46。
Kmu加密单元44随机地选择一个STI_KEY(在附图中指示为KSTI),采用从ID处理单元42输出的加密密钥Kmu对这个STI_KEY加密,并将其输出到Ks加密单元46。Kmu加密单元44还将Enc-STKI、Enc-STKI_KEY和Enc_AOB连接在一起,并运用算法SHA-1来计算出一个C_HASH值。在获得了加密的STI_KEY和C_HASH值之后,Kmu加密单元44将C_HASH值写在一个使用规则中,采用加密密钥Kmu对这个使用规则加密,并将其输出到Ks加密单元46。
STI加密单元45采用STI_KEY对一个STKI加密,并将加密的STKI输出到SD存储卡100,将其写在用户数据区域8中。
Ks加密单元46采用从AKE处理单元43输出的56位话路密钥Ks对成对的STKI和使用规则加密,并输出该加密对,将其写在保护数据区域3中。
这完成了在数字终端中的安全处理单元26的结构的说明。下面的说明涉及客户设备中的安全处理单元38的结构。如图36所示,安全处理单元38的内部结构包括一个MKB处理单元51、一个ID处理单元52、一个AKE处理单元53、一个Ks解密单元54、一个Kmu解密单元55和一个STI解密单元56。
一旦客户设备连接到SD存储卡100,则MKB处理单元51从系统区域1读出一个MKB,并采用设备密钥Kd在读出的MKB上执行一特定计算,从而获得一个56字节的加密密钥Km。
ID处理单元52从所连接的SD存储卡100的系统区域1读出一个介质-ID,采用由MKB处理单元51计算出的加密密钥Km和读出的介质-ID执行一特定计算,获得一个64位的计算结果,将结果的低56位作为加密密钥Kmu输出到AKE处理单元53和Kmu解密单元55。
AKE处理单元53采用从Ks解密单元54输出的加密密钥Kmu执行与SD存储卡100的AKE处理单元43的AKE处理,并将56位的计算结果作为话路密钥Ks输出到Ks解密单元54。
Ks解密单元4读出存储在SD存储卡100的保护区域3中的Enc_STKI和Enc-使用规则的加密对,并采用从AKE处理单元53输出的56位话路密钥Ks来对该加密对进行解密。然后Ks解密单元54将解密结果输出到Kmu解密单元55。
Kmu解密单元55采用由ID处理单元52计算出的56位加密密钥Kmu执行解密,从而获得一个STKI和使用规则对。
STI解密单元56从用户数据区域读出Enc-STI_KEY,并采用STI_KEY对读出的Enc-STKI进行解密,从而获得一个STKI。
由安全处理单元26和38执行的加密和解密是以变换密码块链接模式(C_CBC模式)执行的。假设加密的数据是512个字节。在C_CBC模式中,将这个数据的每个8字节的区段作为一个块对待,并采用一个7字节的加密密钥Mk对第一个8字节块解密。将8字节的计算结果作为一个区段密钥保存,并用于对下一个8字节块解密,依此类推。以这种方式以8字节单位将512字节的数据解密。
此外,将通过AKE处理共享话路密钥Ks、从SD存储卡100读出加密数据、采用话路密钥Ks解密以及然后采用加密密钥Kmu进一步解密加密数据的处理序列称为一个安全读。这个处理序列是在由一个相连设备向SD存储卡100发出一特定读命令(安全读命令)时执行的。
另外,将采用加密密钥Kmu来加密数据、然后再次采用通过AKE处理获得的话路密钥Ks来加密数据、并发送加密数据的处理序列称为一个安全写。这个处理序列是在由一个相连设备向SD存储卡100发出一特定写命令(安全写命令)时执行的。这完成了对安全处理单元26和38的说明。
下面说明销售服务控制单元27和资料库控制单元37,这些是分别执行对数字终端和客户设备的组合处理控制的控制单元。
销售服务控制单元27包括存储写入的可执行程序以便执行数字终端的组合控制的ROM(只读存储器)、RAM(随机存取存储器)和CPU(中央处理单元)。图37和38的流程图显示了由这个可执行程序执行的过程。下面参考这些流程图说明销售服务控制单元27的控制内容。当图37的流程图的处理被启动时,在步骤S1,销售服务控制单元27具有一个在发行内容浏览器21的屏幕上显示的列表,介绍已经由唱片公司发行的受版权保护的资料,然后移动到步骤S2和S3的循环处理。在步骤S2,销售服务控制单元27判定用户是否已经作出对受版权保护的资料的购买请求,并且,在步骤S3,判定用户是否已经作出对受版权保护的资料的搜索请求。如果已经作出一个搜索请求,则在步骤S3为是,并且处理移动到步骤S4。在步骤S4,销售服务控制单元27通过触摸屏22从用户接收一个关键词输入、例如作者名或歌曲题目,并在步骤S5,通过经通信单元23访问分布服务器103,从分布服务器103搜索关于与该关键词有关的受版权保护的资料的信息。然后,在步骤S6,销售服务控制单元27具有一个查看屏幕,显示从由发行内容浏览器21显示的搜索得到的受版权保护的资料,然后返回步骤S2和S3的循环处理。
如果由用户作出一个购买请求,则在步骤S2为是,并且处理移动到步骤S7,在这里,销售服务控制单元27等待向记帐单元25作出现金支付。如果将钱插入投币售货机,则销售服务控制单元27在步骤S8对于对应于由通信单元23发送的选定的受版权保护的资料的分组具有一个发送请求。接着,在步骤S9,销售服务控制单元27等待要接收的分组,并在步骤S10,判定是否已经正确地接收该分组。如果分组未被正确地接收,则处理进行到步骤S8,销售服务控制单元27使通信单元23发出另一个发送请求。如果通信单元23正确地接收到分组,则销售服务控制单元27在步骤S11将分组变换成符合SD-音频版本1.1标准的数据,并将其记录在SD存储卡100上。在步骤S12,销售服务控制单元27判定是否已经将数据正确地记录在SD存储卡100上,并且,如果否,在步骤S14给出一个现金退还。如果数据已经正确地记录,则销售服务控制单元27在步骤S13使记帐单元25完成支付。然后,处理进行到步骤S1,销售服务控制单元27具有一个由发行内容浏览器21显示的初始屏幕,并进行到步骤S2和S3的循环处理。
下面参考图38中的流程图详细说明在步骤S11如何将数据变换成符合SD-音频版本1.1标准的数据。在将一个受版权保护的资料记录在SD存储卡100上时,销售服务控制单元27访问SD存储卡100的用户数据区域8中的SD_AUDIO目录,读出AOB***.SA1文件,并执行一个搜索,以判定一个未使用文件数是否存在。如果已经存在999个AOB***.SA1文件,则销售服务控制单元27显示一个表明不能记录更多内容的消息,处理结束。如果AOB***.SA1文件的数目小于999,则销售服务控制单元27在步骤S21将分组的CEL中包括的AAC流式数据分成多个AOB文件,并将AOB文件记录在SD_AUDIO目录中。接着,在步骤S22,销售服务控制单元27打开存储在SD存储卡100的用户数据区域8中的磁道管理器,并产生对应于磁道管理器中的每个AOB的TKI。在步骤S23,销售服务控制单元27根据在磁道管理器内的多个TKI中的分组中包括的头部和导航结构来设置数据。接着,在步骤S24,它将静止图象数据变换成POB文件和一个POM文件,并将这些变换文件记录在SD存储卡100上。在步骤S25,销售服务控制单元27分割一个时间搜索表,将其设置为相应TKI的TKTMSRT,并在步骤S26,根据导航结构设置播放列表中的DPL_TK_SRP。这完成了要在SD存储卡100的用户数据区域8中的SD_AUDIO目录中安排的数据集合的设置。
接着,销售服务控制单元27进行到步骤S90,并判定DRM的移动控制信息中所示的允许移动次数是否是0。如果该数是0,则跳过步骤S27至S33和S91的处理,处理进行到步骤S35。如果该数是1或更多,则处理进行到步骤S27。接着,在步骤S27,销售服务控制单元27根据在磁道管理器中产生的多个TKI产生多个STKI。在步骤S28,销售服务控制单元27产生多个STI_KEY,并采用所产生的密钥对每个STKI加密,将加密的STKI存储在SD_ADEXT目录中。在步骤S29,销售服务控制单元27执行使用规则管理器从SD存储卡100的一个安全读,并在步骤S30产生对应于使用规则管理器中的每个AOB的一个使用规则。在步骤S91,销售服务控制单元27将允许移动次数递减,在步骤S31,将递减的允许移动次数与核对控制信息一起设置在每个使用规则中。在步骤S32,销售服务控制单元27设置在使用规则的STI_KEY字段中的用于在步骤S32对STKI加密的STI_KEY。在步骤S33,它执行使用规则管理器到SD存储卡100的安全写。由上述处理来记录STKI和使用规则管理器,使得符合SD-音频版本1.1标准的数据被设置在SD存储卡100上。
接着,在步骤S35,销售服务控制单元27执行标题密钥管理器从SD存储卡100的一个安全读,并在步骤S36,将缺省提议的CEL密钥链中包括的CEL密钥写在对应于AOBSA1.KEY中的每个AOB的标题密钥条目中。在步骤S37,销售服务控制单元27执行已经写入CEL密钥的标题密钥管理器到SD存储卡100上的安全写。
这完成了对数字终端中的销售服务控制单元27的说明。下面详细说明客户设备中的资料库控制单元37。
资料库控制单元37包括存储写入的可执行程序以便执行数字终端的组合控制的ROM(只读存储器)、RAM(随机存取存储器)和CPU(中央处理单元)。图39至41的流程图显示了由这个可执行程序执行的过程。下面参考这些流程图说明资料库控制单元37的控制内容。当图39的流程图的处理被启动时,在步骤S41,资料库控制单元37显示存储在本地存储器32中的磁道列表,然后进行到步骤S42和S43的循环处理。在步骤S42,资料库控制单元37判定是否已经请求磁道移动,并且,在步骤S43,判定是否已经请求磁道核对。在步骤S44,资料库控制单元37判定是否已经请求磁道签到,并且,在步骤S45,判定是否已经请求从服务器计算机购买受版权保护的资料。如果已经作出从服务器计算机购买受版权保护的资料的请求,则在步骤S45为是,处理进行到步骤S46。在步骤S46,资料库控制单元37具有一个发送到通信单元33的下载请求,并在步骤S47等待接收一个分组。如果接收到分组,则执行与由数字终端执行的图37的流程图的处理相同的处理,并且,在步骤S48,资料库控制单元37将接收的分组存储在本地存储器32中。处理然后进行到步骤S42至S45。
如果作出将磁道从SD存储卡100移到本地存储器32的请求,则在步骤S42为是,处理进行到图41所示的步骤S71,资料库控制单元37执行使用规则管理器从SD存储卡100的安全读。在下面的说明中,存储在SD存储卡100上的多个磁道是每一个都由变量#x表示。在步骤S72,资料库控制单元37将一个初始值写入#x,并且在步骤S73检查使用规则#x的触发位。如果触发位是1,处理通过进行到步骤S79并递增变量#x来移动到下一磁道。然后处理进行到步骤S73。如果触发位是0,在步骤S74,资料库控制单元37检查使用规则#x的移动控制信息。如果移动控制信息中所示的允许移动次数是0,则禁止磁道从SD存储卡100到本地存储器32的移动,从而处理通过进行到步骤S79并递增变量#x来移动到下一磁道。然后,处理进行到步骤S73。如果移动控制信息是1,则处理进行到步骤S75。
在步骤S75,资料库控制单元37把Enc-STKI#x、Enc-STI_KEY#x、Enc-AOB#x连接在一起,并获得C_HASH-Ref值#x。然后,在步骤S76,资料库控制单元37判定C_HASH-Ref的值#x是否与使用规则#x中的C_HASH#x相同。如果两者不相同,则处理进行到步骤S79,但如果两者相同,在步骤S80,资料库控制单元37递减使用规则#x的移动控制信息中所示的允许移动次数,并在步骤S81,执行包括递减的允许移动次数的使用规则#x和核对控制信息到本地存储器32的安全写。接着,在步骤S77,资料库控制单元37执行将0写入在SD存储卡100上的使用规则#x中的可用标志和内容ID中的安全写,并执行将随机数安全写入使用规则#x的其他字段、包括STI_KEY的安全写,从而从SD存储卡100删除使用规则#x。另外,资料库控制单元37使SD_AUDIO.TKM文件中的TKI#x无效,并从SD_AUDIO.PLM文件中的缺省播放列表删除所有与TKI#x有关的信息。然后,资料库控制单元37从在由TKI#x索引的文件POB000.POM中包括的POB文件索引计数值中减1。如果在移动数据时索引计数值是0,则资料库控制单元37删除POB文件。
然后,在步骤S82,资料库控制单元37从SD存储卡100上的用户数据区域8读出形成一个磁道#x的AOB#x和STKI#x,并将读出的数据记录在本地存储器32的用户数据区域中。在步骤S83,资料库控制单元37执行从SD存储卡100的保护区域3对AOB#x的标题密钥条目的安全读,然后执行将读出的标题密钥条目写入本地存储器32的保护区域的安全写。因此,将形成磁道#x的数据集合存储在本地存储器32中。
然后,在步骤S78,资料库控制单元37判定变量#x是否是使用规则管理器中最后一个数,如果不是最后一个数,在步骤S79,递增#x。然后处理进行到步骤S73。
一旦已经为使用规则管理器中的所有使用规则重复了这个处理,则资料库控制单元37将SD存储卡100上的允许移动的所有磁道都移动到本地存储器32上。当用户从分布服务器103购买受版权保护的资料或从SD存储卡100移动受版权保护的资料时,大量的受版权保护的资料聚集在客户设备的本地存储器32中。这些聚集的受版权保护的资料形成了一个家庭音乐资料库。
如果请求一个磁道核对,则在步骤S43为是,处理进行到图40中的步骤S66。在步骤S66,资料库控制单元37等待用户选择一个要记录在记录介质而不是SD存储卡100上的磁道。一旦选择了一个磁道(将选择的磁道称为磁道#x),在步骤S100,资料库控制单元37从与客户设备相连的SD存储卡100读出一个唯一的介质-ID,搜索一个未使用的内容ID,然后将其指定给该内容,并作为如核对历史信息一样成对地存储标题密钥条目的介质-ID和内容ID。然后,在步骤S49,资料库控制单元37执行对应于磁道#x的使用规则#x的安全读。在步骤S50,资料库控制单元37判定在使用规则#x的核对信息中所示的允许核对次数(核对次数)是否是0。如果该数是0,则资料库控制单元37跳过步骤S51至S57的处理,进行到步骤S42至S45。然而,如果该数不是0,则在步骤S51,资料库控制单元37将形成磁道#x的数据集合(除使用规则之外)记录在另一个记录介质上。在执行核对时,将符合SD-音频版本1.0的图12中所示的目录和文件结构中的数据记录在一个便携式记录介质上,即文件‘AOB***.SA1’、‘POB***.SP1’、‘SD_AUDIO.TKM’、‘SD_AUDIO.PLM’、‘POB000.POM’、‘AOBSA1.KEY’和‘POBSP1.KEY’。由这个过程来记录磁道,允许磁道编辑,例如合并和划分,以及执行前向和后向搜索。
接着,资料库控制单元37递减核对次数,并在步骤S53,判定核对次数是0还是1或更多。如果核对次数是0,资料库控制单元37在步骤S54将磁道设置为‘不允许核对’,然后进行到步骤S55。如果核对次数是1或更多,资料库控制单元37在步骤S55执行递减的核对次数到本地存储器32中的一个使用规则的安全写。然后,在步骤S56,资料库控制单元37验证在使用规则中的核对次数,并在步骤S57判定核对次数是否已经正确地写在使用规则中。如果核对次数已经正确地写入,则处理进行到步骤S42至S45的循环处理。
如果用户请求签到,在步骤S44为是,并且,在步骤S101,资料库控制单元37从SD存储卡100读出对于SD存储卡100唯一的介质-ID以及对于一个磁道唯一的内容ID,其中磁道已经记录在SD存储卡100上。在步骤S102,资料库控制单元37将成对的介质-ID和内容ID与核对历史信息中的介质-ID和内容ID进行比较,并在步骤S103判定记录在SD存储卡100上的磁道是否与已经被核对的磁道相同。如果磁道相同,换句话说是与已经核对的磁道相同,则处理进行到步骤S58,但如果磁道不相同,换句话说是与已经核对的磁道不相同,则资料库控制单元37不执行签到处理就进行到步骤S42至S45。
在步骤S58,资料库控制单元37执行使用规则从本地存储器32的保护区域的安全读,并且,在步骤S59,判定使用规则中的核对次数是否是0。如果核对次数是0,在步骤S60,资料库控制单元37将除使用规则之外的形成磁道的数据集合读到一个记录介质以执行签到,并且,一旦数据集合已经聚集在本地存储器32中,则进行到步骤S92。如果核对次数是1或更多,则处理进行到步骤S92。在步骤S92,资料库控制单元37从其他记录介质删除形成磁道的数据集合。在步骤S61,资料库控制单元37递增核对次数,并在步骤S62判定核对次数是否已经达到最大数Max。如果核对次数是Max,处理进行到步骤S42至S45的循环,但如果核对次数不是Max,在步骤S63,它执行核对次数的安全写,在步骤S64,验证核对次数。在步骤S65,资料库控制单元37判定是否正确地执行了核对次数的安全写,如果是,进行到步骤S42至S45的处理循环。
在第一实施例中,对记录在KIOSK终端中的受版权保护的资料的拷贝的记录的管理可以采用一个个人计算机来执行,因此已经支付正确的费用以便从一个KIOSK终端购买一个受版权保护的资料的用户可以采用他们自己的个人计算机来执行受版权保护的资料的核对和签到。
第二实施例
第二实施例涉及在安全地存储受版权保护的资料的SD存储卡100中的改进,其允许受版权保护的资料被预览。图42显示了涉及第二实施例的在保护区域3和用户数据区域8中的目录的结构。当与图12中的目录结构相比时,在图42中引入的新内容是,保护区域3和用户数据区域8中的SD_AUDIO目录都具有一个子目录SD_ADPRV。用于执行预览的文件‘SD_ADPRV.PLM’、‘SD_ADPRV.TKM’、‘P_AOB***.SA1’和‘P_POB***.JPG/SP1’被安排在用户数据区域8的SD_ADPRV目录中。文件‘SD_ADPRV.PLM’和‘SD_ADPRV.TKM’与SD-音频标准中的文件‘SD_AUDIO.PLM’和‘SD_AUDIO.TKM’具有相同的数据结构,其不同点仅在于它们被安排在不同的目录中。文件‘P_AOB***.SA1’和‘P_POB***.JPG/SP1’被安排在不同的目录中,采用来自SD-音频标准中的相应文件的不同加密密钥进行加密,但其他都相同。
文件‘P_AOBSA1.KEY’和‘P_POBSP1.KEY’被安排在保护区域3中的目录SD_ADPRV中。文件‘P_AOBSA1.KEY’包括多个扩展标题密钥条目。这些扩展标题密钥条目的数据结构如图43所示。附图中的数据结构的一部分与标题密钥条目的相同,不同的是具有一个附加的预览字段。在图43所示的扩展标题密钥条目的格式中,这些预览字段包括‘触发位’、‘预览计数值’、‘预览阈值’和‘检查值字段’。
‘触发位’字段是与使用规则中的触发位具有相同目的的标志。当这个标志被设置为0时,这表明应该通过参考预览计数值和预览阈值对来执行对是否预览一个受版权保护的资料的判决,而如果标志被设置为1,这表明应该通过参考除了预览计数值和预览阈值对之外的其他信息来执行判决。
‘预览计数值’字段显示出在1和255的范围之间的允许预览次数,并根据图11中所示的缺省提议的DRM中的重放计数值进行设置。
‘预览阈值’字段表明一旦受版权保护的资料已经被重放预定秒数则应该将预览次数增加1,并根据图11中所示的缺省提议的DRM中的重放时间进行设置。
‘检查值字段’记录用于检查的一个字符串模式。如果扩展标题密钥条目的解密是以C_CBC方式正确地获得的,则设备可以从这个字段正确地获得字符串模式,但如果扩展标题密钥条目已经被篡改同时仍然被加密,则设备不能从该字段获得字符串模式。其原因将在下面描述。
以C_CBC方式执行的解密是采用7字节介质-ID和区段密钥以8字节为单位执行的。在这里,假设一个恶意用户篡改了预览计数值和预览阈值同时这些仍然被加密,将其改变为不同的值。在这种情况下,通过采用包括预览计数值和预览阈值的8位块的区段密钥而获得的区段密钥将与应该使用的区段密钥显著不同。如果采用这个区段密钥对后一块进行解密,则通过对包括字符串模式的块进行解密而最终获得的计算结果将与上述字符串模式显著不同。这样,正确的字符串模式只能在加密的预览计数值和预览阈值处于正常状态时才能被解密。如果预览计数值和预览阈值已经被篡改,则会接收到篡改的AOB文件,检查值字段中的字符串模式将会完全不同。因此,字符串模式的特征可以用于检查预览计数值和预览阈值是否已经被篡改。
下面说明在第二实施例中由SD-音频播放器122至124执行的处理。图44的流程图显示了在采用图43所示的扩展标题密钥条目预览一个受版权保护的资料时由SD-音频播放器122至124中的控制单元64执行的处理。下面参考图44说明由第二实施例中的控制单元64执行的处理。
在步骤S81,控制单元64判定SD存储卡100是否与卡连接器34相连,如果回答为是,在步骤S82显示SD存储卡100的SD_ADPRV目录中的磁道的列表。在步骤S83,控制单元64等待用户选择一个要预览的磁道。在这里,由用户选择的磁道是磁道#x,在步骤S84,控制单元64执行磁道#x的扩展标题密钥条目#x从保护区域3的安全读。然后,控制单元64在步骤S85检查触发位#x,如果触发位#x是1,不执行步骤S86至S96就结束处理。如果触发位#x是0,在步骤S86,控制单元64通过在扩展标题密钥条目#x上执行C_CBC方式解密来获得一个字符串模式。在步骤S87,控制单元64判定字符串模式是否正常。如果异常,则处理结束,而如果正常,在步骤S88,控制单元64判定预览计数值是否是0。如果预览计数值是0,处理结束,而如果不是0,控制单元64在步骤S89设置SD存储卡100的解密器61中的扩展标题密钥条目#x的标题密钥。然后,控制单元64在步骤S90重放磁道#x。在步骤S92,控制单元64等待,直到重放时间已经达到由预览阈值#x显示的时间,并且,一旦达到该时间,在步骤S92,递减预览计数值。接着,在步骤S93,控制单元64判定预览计数值是1或更多还是0。如果是1或更多,则控制单元64在步骤S94执行预览计数值的安全写,然后在步骤S95验证预览计数值。然而,如果预览计数值是0,在步骤S96,控制单元64删除扩展标题密钥条目,并在步骤S97将可用标志设置为0。
在第二实施例中,将预览计数值和预览阈值记录在保护区域3中,使得难以对其篡改。这允许用户预览受版权保护的资料,同时确保这些受版权保护的资料被适当地保护。
这些实施例描述了在当前条件下可以预期的最大效果,但本发明并不限于这里所述的结构。下面的替换也是可以的。
(a)第一和第二实施例中的SD存储卡具有一个用户数据区域8和一个保护区域3,但本发明并不限于此,SD存储卡100的整个存储区域都可以是保护区域。SD存储卡100用作一个记录介质,但记录介质并不限于这样的半导体存储器,光盘、HD等如果具有保护区域的话都可以使用。
(b)在第一和第二实施例中,一单个受版权保护的资料对应于一个分组,受版权保护的资料的一个汇集、例如曲集对应于一个标题,但受版权保护的资料的一个汇集可以作为一单个分组发送。
(c)在预览磁道时可以根据需要使用下面各项:日期(预览可以执行到一特定日期)、预览天数(预览可以执行一特定时间或一特定天数)、预览范围(预览可以在磁道的一指定区段上执行)或上述的任何组合。
(d)在第一和第二实施例中被记录和重放的所述数据被限制为音乐和静止图象数据,但不需要运用这种限制。数据可以是任何类型的可重现数字数据,例如运动图象数据、文本数据或两者的组合。
(e)第一实施例中的数字终端参考DRM中的移动控制信息,并根据DRM设置使用规则中的移动控制信息,但数字终端可以参考其它信息,并根据其他标准设置使用规则中的移动控制信息。例如,可以通过考虑诸如受版权保护的资料的命中图表排序、受版权保护的资料是否是一个新版本和受版权保护的资料的销售图等信息来设置移动控制信息。
(f)写在本地存储器中的加密数据、明文数据、加密密钥和使用规则可以被读出,并且判定在使用规则中的允许移动次数是0还是1或更多,如果允许移动次数是1或更多,可以将数据存储在SD存储卡100上。
(g)在第一实施例中,假设在SD存储卡100上的允许移动次数的设置为1或0,但也可以是其他设置。如果移动控制信息中的允许移动次数被分布服务器103设置为6,则改变移动控制信息中所示的允许移动次数,将使用规则在每个记录介质之间移动,如图45所示。
工业应用性
当在由资料档案公司操作的分布服务器103和自动售货机、移动电话和STB之间执行受版权保护的资料的销售时使用本发明,使得销售受版权保护的资料所需的分布成本和存货管理被显著减少。没有个人计算机的用户可以使用移动电话或STB来购买受版权保护的资料,而不需要总是去商店购买,并且可以预期诸如价格降低之类的其他益处,从而在现有分布通道上有很大改进。因此,本发明的分布系统、接收装置和半导体存储卡证明了高度的工业应用性。
Claims (13)
1.一种分布系统,包括一个用于通过网络来分布内容的分布服务器和用于通过网络接收内容的第一和第二接收装置,分布系统将内容的一个拷贝记录在一个记录介质上,并将内容提供给一个重放装置,
第一接收装置包括:
第一接收单元,用于通过网络接收一个包括内容和控制内容到记录介质上的复制的控制信息的数据集合,并保存所接收的数据集合;以及
记录单元,用于产生显示是否允许将数据集合移动到另一个接收装置的授权信息,并将内容与相应的使用规则信息一起记录在一个分布介质上,其中使用规则信息包括(1)授权信息,和(2)数据集合中包括的控制信息;以及
第二接收装置包括:
第二接收单元,用于通过网络从分布服务器接收数据集合,并保存所接收的数据集合;
数据集合移动单元,用于从分布介质读取授权信息,并且只在所读出的授权信息显示出允许移动数据集合时,(a)将数据集合从分布介质移到第二接收装置的内部,以及(b)保存该数据集合;以及
核对单元,当数据集合由第二接收单元和数据集合移动单元中的一个所保存时,用于执行核对,核对是根据保存的数据集合中的控制信息通过产生在保存的数据集合中包括的内容的拷贝并将拷贝记录在记录介质上来执行的,记录在记录介质上的拷贝被提供给重放装置。
2.如权利要求1所述的分布系统,其中:
控制信息表明剩余核对的次数;
核对单元包括一个连接单元,用于连接到记录介质,并且,在所保存内容的拷贝还未记录在所连接的记录介质上、并且由第二接收单元和数据集合移动单元中的一个所保存的控制信息所显示的剩余核对次数至少为1时,将在由数据集合移动单元保存的数据集合中包括的内容的拷贝记录在记录介质上;以及
第二接收装置进一步包括:
签到单元,当内容的一个拷贝已经记录在所连接的记录介质上时,用于删除记录在所连接的记录介质上的内容的拷贝;以及
更新单元,用于通过在所保存内容的一个拷贝是新记录在记录介质上时递减剩余核对次数和在从记录介质上删除所保存内容的拷贝时递增剩余核对次数来更新控制信息。
3.如权利要求2所述的分布系统,其中:
记录介质具有一个指定的唯一标识符;
核对单元包括:
分配单元,用于向所保存内容分配一个唯一的标识符,在执行核对时,将该唯一标识符与内容一起记录在记录介质上;以及
存储单元,用于从记录介质读取与连接单元相连的记录介质的唯一标识符,并将所读出的记录介质标识符与所分配的内容标识符作为一对进行存储,以及
签到单元包括:
读单元,当内容的一个拷贝已经记录在与连接单元相连的记录介质上时,用于读取所连接的记录介质和内容的唯一标识符;
比较单元,用于将由读单元读出的标识符对与由存储单元存储的标识符对进行比较,以判定记录在所连接的记录介质上的拷贝是否是由第二记录装置以前产生的;
保存单元,当拷贝是由第二记录装置以前产生的时,用于从所连接的记录介质读出拷贝,保存所读出的拷贝,然后从记录介质中删除所述拷贝。
4.如权利要求3所述的分布系统,其中,当记录在分布介质上的授权信息显示出不允许移动数据集合时,读单元不能用于读出内容和使用规则信息,以及
当授权信息表明不允许移动数据集合时,重放装置直接从分布介质重放相应的内容。
5.一种用作一个分布系统中的分布介质的半导体存储卡,分布系统包括一个用于通过网络分布内容的分布服务器、用于通过网络接收内容并将内容记录在一个分布介质上的第一接收装置、用于通过分布介质接收内容并将内容的一个拷贝记录在一个记录介质上的第二接收装置以及用于通过记录介质接收内容的拷贝并重放所接收内容的重放装置,所述半导体存储卡包括:
一个容量(volume)区域,其中记录有内容和使用规则信息,使用规则信息包括控制所记录内容到记录介质上的复制的控制信息和显示是否允许将控制信息和内容移动到第二接收装置的授权信息。
6.如权利要求5所述的半导体存储卡,其中,内容包括加密音频数据和一个用于对加密音频数据加密的相应的加密密钥,容量区域包括:
用户数据区域,存储加密音频数据,可以由一个与半导体存储卡相连的设备访问,而不管是否已经识别出设备的真实性,以及
保护区域,存储使用规则信息和加密密钥,只能在已经识别出设备的真实性时才能由一个与半导体存储卡相连的设备访问。
7.如权利要求6所述的半导体卡,其中,授权信息通过指示允许移动次数来显示出允许移动控制信息和内容。
8.一种在分布系统中的第一接收装置,分布系统包括一个用于通过网络分布内容的分布服务器、用于通过网络接收内容并将内容记录在一个分布介质上的第一接收装置、用于通过分布介质接收内容并将内容的一个拷贝记录在一个记录介质上的第二接收装置以及用于通过记录介质接收内容的拷贝并重放所接收内容的重放装置,第一接收装置包括:
第一接收单元,用于通过网络接收一个包括内容和控制内容到记录介质上的复制的控制信息的数据集合,并保存所接收的数据集合;以及
记录单元,用于产生显示是否允许将数据集合移动到另一个接收装置的授权信息,并将内容与相应的使用规则信息一起记录在一个分布介质上,其中使用规则信息包括(1)授权信息,和(2)数据集合中包括的控制信息。
9.一种接收装置,用于通过网络从一个分布服务器接收内容,以及通过一个分布介质接收内容,并将所接收内容的拷贝记录在一个记录介质上,
分布介质存储内容和相应的使用规则信息,以及
使用规则信息包括控制所记录内容到记录介质上的复制的控制信息和显示是否允许将包括成对的内容和控制信息的数据集合移动到所述接收装置的授权信息,以及
接收装置包括:
接收单元,用于通过网络从分布服务器接收数据集合,并保存所接收的数据集合;
数据集合移动单元,用于从分布介质读取授权信息,并且只在所读出的授权信息显示出允许移动数据集合时,(a)将数据集合从分布介质移到第二接收装置的内部,以及(b)保存该数据集合;以及
核对单元,当数据集合由第二接收单元和数据集合移动单元中的一个所保存时,用于执行核对,核对是根据保存的数据集合中的控制信息通过产生在保存的数据集合中包括的内容的拷贝并将拷贝记录在记录介质上来执行的,记录在记录介质上的拷贝被提供给重放装置。
10.一种记录一个计算机可读程序的记录介质,所述程序使计算机作为分布系统中的第一接收装置来执行处理,分布系统包括一个用于通过网络分布内容的分布服务器、用于通过网络接收内容并将内容记录在一个分布介质上的第一接收装置、用于通过分布介质接收内容并将内容的一个拷贝记录在一个记录介质上的第二接收装置以及用于通过记录介质接收内容的拷贝并重放所接收内容的重放装置,所述程序包括:
第一接收步骤,通过网络接收一个包括内容和控制内容到记录介质上的复制的控制信息的数据集合,并保存所接收的数据集合;以及
记录步骤,产生显示是否允许将数据集合移动到另一个接收装置的授权信息,并将内容与相应的使用规则信息一起记录在一个分布介质上,其中使用规则信息包括(1)授权信息,和(2)数据集合中包括的控制信息。
11.一种记录一个计算机可读程序的记录介质,所述程序使计算机作为一个接收装置来执行处理,用于通过网络从一个分布服务器接收内容,以及通过一个分布介质接收内容,并将所接收内容的拷贝记录在一个记录介质上,
分布介质存储内容和相应的使用规则信息,
使用规则信息包括控制所记录内容到记录介质上的复制的控制信息和显示是否允许将包括成对的内容和控制信息的数据集合移动到所述接收装置的授权信息,以及
接收装置包括:
接收步骤,通过网络从分布服务器接收数据集合,并保存所接收的数据集合;
数据集合移动步骤,从分布介质读取授权信息,并且只在所读出的授权信息显示出允许移动数据集合时,(a)将数据集合从分布介质移到第二接收装置的内部,以及(b)保存该数据集合;以及
核对步骤,当数据集合由第二接收单元和数据集合移动单元中的一个所保存时,执行核对,核对是根据保存的数据集合中的控制信息通过产生在保存的数据集合中包括的内容的拷贝并将拷贝记录在记录介质上来执行的,记录在记录介质上的拷贝被提供给重放装置。
12.一种由分布系统中的第一接收装置运用的接收方法,分布系统包括一个用于通过网络分布内容的分布服务器、用于通过网络接收内容并将内容记录在一个分布介质上的第一接收装置、用于通过分布介质接收内容并将内容的一个拷贝记录在一个记录介质上的第二接收装置以及用于通过记录介质接收内容的拷贝并重放所接收内容的重放装置,所述接收方法包括:
第一接收步骤,通过网络接收一个包括内容和控制内容到记录介质上的复制的控制信息的数据集合,并保存所接收的数据集合;以及
记录步骤,产生显示是否允许将数据集合移动到另一个接收装置的授权信息,并将内容与相应的使用规则信息一起记录在一个分布介质上,其中使用规则信息包括(1)授权信息,和(2)数据集合中包括的控制信息。
13.一种记录一个计算机可读程序的接收方法,用于通过网络从一个分布服务器接收内容,以及通过一个分布介质接收内容,并将所接收内容的拷贝记录在一个记录介质上,
分布介质存储内容和相应的使用规则信息,
使用规则信息包括控制所记录内容到记录介质上的复制的控制信息和显示是否允许将包括成对的内容和控制信息的数据集合移动到所述接收装置的授权信息,以及
接收方法包括:
接收步骤,通过网络从分布服务器接收数据集合,并保存所接收的数据集合;
数据集合移动步骤,从分布介质读取授权信息,并且只在所读出的授权信息显示出允许移动数据集合时,(a)将数据集合从分布介质移到第二接收装置的内部,以及(b)保存该数据集合;以及
核对步骤,当数据集合由第二接收单元和数据集合移动单元中的一个所保存时,执行核对,核对是根据保存的数据集合中的控制信息通过产生在保存的数据集合中包括的内容的拷贝并将拷贝记录在记录介质上来执行的,记录在记录介质上的拷贝被提供给重放装置。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP247922/1999 | 1999-09-01 | ||
JP24792299 | 1999-09-01 | ||
JP258582/1999 | 1999-09-13 | ||
JP25858299 | 1999-09-13 | ||
JP274182/1999 | 1999-09-28 | ||
JP27418299 | 1999-09-28 | ||
JP125864/2000 | 2000-04-26 | ||
JP2000125864 | 2000-04-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1488112A true CN1488112A (zh) | 2004-04-07 |
CN1312593C CN1312593C (zh) | 2007-04-25 |
Family
ID=27478097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008023360A Expired - Lifetime CN1312593C (zh) | 1999-09-01 | 2000-08-30 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
Country Status (9)
Country | Link |
---|---|
US (3) | US7096504B1 (zh) |
EP (1) | EP1081616B1 (zh) |
JP (2) | JP4102008B2 (zh) |
KR (1) | KR100769437B1 (zh) |
CN (1) | CN1312593C (zh) |
AU (1) | AU784672B2 (zh) |
DE (1) | DE60032688T2 (zh) |
MY (1) | MY129895A (zh) |
WO (1) | WO2001016821A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101937336A (zh) * | 2009-06-30 | 2011-01-05 | 国际商业机器公司 | 软件资产打包和消费方法和系统 |
US8539543B2 (en) | 2007-04-12 | 2013-09-17 | Microsoft Corporation | Managing digital rights for multiple assets in an envelope |
US9805374B2 (en) | 2007-04-12 | 2017-10-31 | Microsoft Technology Licensing, Llc | Content preview |
Families Citing this family (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2338634C (en) * | 1999-05-28 | 2007-06-26 | Matsushita Electric Industrial Co., Ltd. | A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium |
CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
JP4325102B2 (ja) | 1999-11-12 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
CN100414864C (zh) * | 2000-03-09 | 2008-08-27 | 松下电器产业株式会社 | 具有编辑装置和记录媒体的音频数据重放管理系统及方法 |
JP4300705B2 (ja) * | 2000-12-05 | 2009-07-22 | ソニー株式会社 | データ転送システム、データ転送装置、データ転送方法、記録媒体 |
GB2371636A (en) * | 2000-12-21 | 2002-07-31 | Nokia Oyj | Content Distribution System |
JP4216460B2 (ja) * | 2000-12-26 | 2009-01-28 | パイオニア株式会社 | 情報処理システム、端末装置及び情報処理方法 |
US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
JP2002244928A (ja) * | 2001-02-16 | 2002-08-30 | Pioneer Electronic Corp | デジタル情報ストレージシステムおよびデジタル情報配信システム |
US7111169B2 (en) | 2001-03-29 | 2006-09-19 | Intel Corporation | Method and apparatus for content protection across a source-to-destination interface |
US20020141577A1 (en) * | 2001-03-29 | 2002-10-03 | Ripley Michael S. | Method and system for providing bus encryption based on cryptographic key exchange |
US6965975B2 (en) * | 2001-03-31 | 2005-11-15 | Lg Electronics Inc. | Apparatus and method for moving contents having a restricted number of copies between storage media |
JP3820581B2 (ja) * | 2001-04-04 | 2006-09-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、プログラム、並びに記録装置 |
US7302571B2 (en) * | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
US7461405B2 (en) * | 2001-04-26 | 2008-12-02 | Autodesk, Inc. | Mixed-media data encoding |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
JP3778009B2 (ja) * | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
JP3861625B2 (ja) | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
JP3809779B2 (ja) * | 2001-06-18 | 2006-08-16 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ転送方法 |
US7509685B2 (en) | 2001-06-26 | 2009-03-24 | Sealedmedia Limited | Digital rights management |
US7505760B2 (en) | 2001-07-06 | 2009-03-17 | Nokia Corporation | Method and apparatus for the superdistribution of content in a network including stationary and mobile stations |
TWI240250B (en) * | 2001-07-09 | 2005-09-21 | Matsushita Electric Ind Co Ltd | Content management system and information recording medium |
WO2003007298A2 (en) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Content reading apparatus with usage rights judgements |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
JP4422372B2 (ja) * | 2001-10-23 | 2010-02-24 | トヨタ自動車株式会社 | 地図データ処理装置 |
TWI223204B (en) * | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
KR100947152B1 (ko) * | 2001-11-15 | 2010-03-12 | 소니 주식회사 | 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체 |
EP1331600B1 (en) | 2002-01-24 | 2006-06-07 | Matsushita Electric Industrial Co., Ltd. | Memory card |
JP3673234B2 (ja) * | 2002-03-20 | 2005-07-20 | 株式会社東芝 | 暗号処理を行う情報記録再生装置と情報記録再生方法 |
CN1297911C (zh) * | 2002-03-29 | 2007-01-31 | 松下电器产业株式会社 | 内容重放设备和内容重放控制方法 |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
RU2004134347A (ru) * | 2002-04-25 | 2005-06-27 | Конинклейке Филипс Электроникс Н.В. (Nl) | Устройство для записи данных, носитель записи и способ записи данных |
JP4200686B2 (ja) * | 2002-05-08 | 2008-12-24 | ソニー株式会社 | 情報通信端末、情報配信装置、情報配信システム、情報受信方法、情報配信方法 |
EP1505528A4 (en) * | 2002-05-15 | 2006-12-06 | Matsushita Electric Ind Co Ltd | SYSTEM FOR MANAGING THE USE OF CONTENTS |
AU2003259562A1 (en) * | 2002-08-28 | 2004-03-29 | Matsushita Electric Industrial Co., Ltd. | Key delivery for operating an home network |
WO2004023276A2 (en) * | 2002-08-28 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | Content-duplication management system, apparatus and method, playback apparatus and method, and computer program |
DE60310968T2 (de) * | 2002-10-07 | 2007-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen |
AU2003273001A1 (en) * | 2002-10-15 | 2004-05-04 | Matsushita Electric Industrial Co., Ltd. | System for managing digital item management information |
US20040081433A1 (en) * | 2002-10-28 | 2004-04-29 | Stewart Phillip T. | DVD business system |
JP3737798B2 (ja) * | 2002-11-25 | 2006-01-25 | 株式会社東芝 | 送信装置、受信装置及び受信方法 |
US8918195B2 (en) | 2003-01-02 | 2014-12-23 | Catch Media, Inc. | Media management and tracking |
US8732086B2 (en) | 2003-01-02 | 2014-05-20 | Catch Media, Inc. | Method and system for managing rights for digital music |
US8644969B2 (en) | 2003-01-02 | 2014-02-04 | Catch Media, Inc. | Content provisioning and revenue disbursement |
US8666524B2 (en) | 2003-01-02 | 2014-03-04 | Catch Media, Inc. | Portable music player and transmitter |
US20060107330A1 (en) * | 2003-01-02 | 2006-05-18 | Yaacov Ben-Yaacov | Method and system for tracking and managing rights for digital music |
CA2516580C (en) * | 2003-02-21 | 2011-01-25 | Research In Motion Limited | System and method of multiple-level control of electronic devices |
EP1565867A1 (en) * | 2003-02-21 | 2005-08-24 | Matsushita Electric Industrial Co., Ltd. | Software-management system, recording medium, and information-processing device |
KR100974449B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR20040092649A (ko) * | 2003-04-24 | 2004-11-04 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR100974448B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR100972831B1 (ko) * | 2003-04-24 | 2010-07-28 | 엘지전자 주식회사 | 엔크립트된 데이터의 보호방법 및 그 재생장치 |
JP4314877B2 (ja) * | 2003-05-12 | 2009-08-19 | ソニー株式会社 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
TW200502758A (en) * | 2003-07-07 | 2005-01-16 | Yuen Foong Paper Co Ltd | Portable secure information accessing system and method thereof |
JP4179093B2 (ja) * | 2003-07-31 | 2008-11-12 | ソニー株式会社 | コンテンツ配信システムおよび方法、コンテンツ配信サーバ |
KR101186547B1 (ko) | 2003-10-20 | 2012-10-08 | 엠오-디브이, 아이엔씨. | 콘텐츠 배포 시스템 및 방법 |
JP4731111B2 (ja) | 2003-11-19 | 2011-07-20 | パナソニック株式会社 | マルチメディア型コンテンツの再生装置および再生方法、ならびにそれに用いられるデータが格納された記録媒体 |
JP4698211B2 (ja) * | 2003-12-15 | 2011-06-08 | 株式会社リコー | 情報処理装置、画像形成装置、電子データの移動の取り消し方法 |
JP2005174180A (ja) * | 2003-12-15 | 2005-06-30 | Matsushita Electric Ind Co Ltd | コンテンツ配信方法、コンテンツ配信システム、電子機器端末、及びコンテンツ配信サーバ |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
JP4643164B2 (ja) | 2004-03-29 | 2011-03-02 | パナソニック株式会社 | コンテンツ送信装置及びコンテンツ受信装置 |
KR20050096036A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
US20070204122A1 (en) * | 2004-04-04 | 2007-08-30 | Guobiao Zhang | Multimedia Three-Dimensional Memory (M3DM) System |
EP1764696A4 (en) * | 2004-04-21 | 2011-08-10 | Panasonic Corp | RECORDING DEVICE, RECORDING MEDIUM AND CONTENT PROTECTION SYSTEM |
JP4686138B2 (ja) * | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
JPWO2005121980A1 (ja) * | 2004-06-08 | 2008-04-10 | 松下電器産業株式会社 | 情報取得装置、情報取得方法、情報取得プログラム |
JP4081048B2 (ja) * | 2004-06-18 | 2008-04-23 | 株式会社東芝 | コンテンツ保護方法、装置及びプログラム |
JP2006018895A (ja) * | 2004-06-30 | 2006-01-19 | Sony Corp | コンテンツ転送システム、コンテンツ記憶システム、コンテンツ記憶装置及びコンテンツ記憶方法 |
JP4701175B2 (ja) * | 2004-06-30 | 2011-06-15 | パナソニック株式会社 | 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 |
JP4189758B2 (ja) * | 2004-06-30 | 2008-12-03 | ソニー株式会社 | コンテンツ記憶装置、コンテンツ記憶方法、コンテンツ記憶プログラム、コンテンツ転送装置、コンテンツ転送プログラム及びコンテンツ転送記憶システム |
JP4634751B2 (ja) * | 2004-07-08 | 2011-02-16 | 株式会社東芝 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006033326A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
WO2006013924A1 (ja) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
US8861601B2 (en) | 2004-08-18 | 2014-10-14 | Qualcomm Incorporated | Encoder-assisted adaptive video frame interpolation |
JP2006107165A (ja) * | 2004-10-06 | 2006-04-20 | Matsushita Electric Ind Co Ltd | コンテンツのコピー管理方法 |
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
JP4131964B2 (ja) * | 2004-12-10 | 2008-08-13 | 株式会社東芝 | 情報端末装置 |
US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
JP4325579B2 (ja) * | 2005-03-29 | 2009-09-02 | ヤマハ株式会社 | コンテンツデータ再生装置およびコンテンツデータ再生プログラム |
JP4804041B2 (ja) * | 2005-06-03 | 2011-10-26 | フェリカネットワークス株式会社 | データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム |
KR100703782B1 (ko) * | 2005-06-09 | 2007-04-06 | 삼성전자주식회사 | 디바이스를 네트워크 저장 장치에 연결하는 방법 및 이를이용한 메모리 카드식 무선 네트워크 장치 |
US9009079B2 (en) * | 2005-07-01 | 2015-04-14 | International Business Machines Corporation | Planning assignment of software licenses |
EP1911007A1 (en) * | 2005-08-05 | 2008-04-16 | E-Matik S.r.l. | System for rental or sale of multimedia files |
CN1322388C (zh) * | 2005-08-15 | 2007-06-20 | 华为技术有限公司 | 对具有拷贝导出权限的版权进行限制的方法及装置 |
JP2007200100A (ja) * | 2006-01-27 | 2007-08-09 | Dainippon Printing Co Ltd | データ管理システム |
US8978154B2 (en) | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
KR100782847B1 (ko) | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
JP2007336060A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
KR100869945B1 (ko) * | 2006-11-03 | 2008-11-24 | 삼성전자주식회사 | Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기 |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
GB0700358D0 (en) * | 2007-01-09 | 2007-02-14 | 111 Pix Com Ltd | Network download system |
US20080229371A1 (en) * | 2007-02-22 | 2008-09-18 | Mick Colin K | Digital multimedia network including method and apparatus for high speed user download of digital files |
US20080256646A1 (en) * | 2007-04-12 | 2008-10-16 | Microsoft Corporation | Managing Digital Rights in a Member-Based Domain Architecture |
US20080279533A1 (en) * | 2007-04-26 | 2008-11-13 | Buttars David B | Process and apparatus for securing and retrieving digital data with a Portable Data Storage Device (PDSD) and Playback Device (PD) |
JP5248153B2 (ja) * | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
RU2009115522A (ru) * | 2008-04-28 | 2010-10-27 | Диджитал Электроникс Солюшинс Девелопмент Корпорэйшин (SA) | Архитектура автоматического конфигурирования для системы распространения цифровой информации информационного киоска |
JP4683092B2 (ja) * | 2008-08-18 | 2011-05-11 | ソニー株式会社 | 情報処理装置、およびデータ処理方法、並びにプログラム |
US9076484B2 (en) * | 2008-09-03 | 2015-07-07 | Sandisk Technologies Inc. | Methods for estimating playback time and handling a cumulative playback time permission |
US20100169552A1 (en) * | 2008-12-30 | 2010-07-01 | Waszczyszyn Jaromir Jarek Krzysztof | removalble multimedia memory card and method of use |
US20100268879A1 (en) * | 2009-04-15 | 2010-10-21 | Waszczyszyn Jaromir Jarek Krzysztof | Secure digital music album format |
WO2010076659A2 (en) * | 2008-12-30 | 2010-07-08 | Waszczyszyn Jaromir Jarek Krzysztof | Secure digital music album format |
JP2010288013A (ja) * | 2009-06-10 | 2010-12-24 | Panasonic Corp | 鍵管理方法 |
US8977783B2 (en) * | 2009-10-21 | 2015-03-10 | Media Ip, Llc | High-speed secure content transfer to SD card from kiosk |
US9595300B2 (en) * | 2009-10-21 | 2017-03-14 | Media Ip, Llc | Contextual chapter navigation |
US8898803B1 (en) | 2010-01-11 | 2014-11-25 | Media Ip, Llc | Content and identity delivery system for portable playback of content and streaming service integration |
US9396464B2 (en) * | 2010-09-14 | 2016-07-19 | Ncr Corporation | Updating multi-media content in a digital download kiosk |
US8745749B2 (en) * | 2010-11-15 | 2014-06-03 | Media Ip, Llc | Virtual secure digital card |
US8775827B2 (en) | 2011-03-28 | 2014-07-08 | Media Ip, Llc | Read and write optimization for protected area of memory |
US8495386B2 (en) * | 2011-04-05 | 2013-07-23 | Mcafee, Inc. | Encryption of memory device with wear leveling |
US8949879B2 (en) | 2011-04-22 | 2015-02-03 | Media Ip, Llc | Access controls for known content |
ES2398160B1 (es) * | 2011-05-12 | 2014-01-15 | Joaquín Vicente IBÁÑEZ BALLESTEROS | Procedimiento y sistema para transferir información audiovisual a medios de almacenamiento portátiles. |
JP5874200B2 (ja) * | 2011-05-27 | 2016-03-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US10104046B2 (en) | 2011-09-26 | 2018-10-16 | Mo-Dv, Inc. | Content distribution systems and methods |
WO2013156961A1 (en) * | 2012-04-18 | 2013-10-24 | Altech Uec (Pty) Limited | A digital media player |
US9239933B2 (en) * | 2013-06-14 | 2016-01-19 | Richard Chuang | Piracy prevention and usage control system using access-controlled encrypted data containers |
WO2016068847A1 (en) | 2014-10-27 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Key splitting |
KR101709923B1 (ko) * | 2015-01-16 | 2017-02-24 | 주식회사 인텐스 네트웍스 | 온라인 콘텐츠 서비스 시스템 및 방법 |
KR101684090B1 (ko) * | 2015-04-07 | 2016-12-08 | 한국과학기술원 | 조도 패턴 인식 기반 디바이스 간 컨텐츠 이동 방법 및 시스템 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3076990B2 (ja) * | 1989-08-16 | 2000-08-14 | コニカ株式会社 | メモリカードホルダ |
JP3662946B2 (ja) * | 1993-09-22 | 2005-06-22 | 株式会社東芝 | ファイル管理方式および携帯可能電子装置 |
JP3594980B2 (ja) * | 1993-12-10 | 2004-12-02 | 株式会社東芝 | ファイル管理方式 |
WO1995034857A1 (en) | 1994-06-14 | 1995-12-21 | Smith James P | Apparatus and method for controlling the registration, paid licensing and metered usage of software products |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
EP2110732A3 (en) * | 1995-02-13 | 2009-12-09 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
AU7662496A (en) * | 1995-10-13 | 1997-04-30 | Netrights, Llc | System and methods for managing digital creative works |
JPH09160899A (ja) | 1995-12-06 | 1997-06-20 | Matsushita Electric Ind Co Ltd | 情報サービス処理装置 |
US5790664A (en) * | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
JPH09245438A (ja) * | 1996-03-12 | 1997-09-19 | Pioneer Electron Corp | 情報記録媒体並びにその記録装置及び再生装置 |
US5884298A (en) * | 1996-03-29 | 1999-03-16 | Cygnet Storage Solutions, Inc. | Method for accessing and updating a library of optical discs |
EP0809221A3 (en) * | 1996-05-23 | 1999-06-30 | Sun Microsystems, Inc. | Virtual vending system and method for managing the distribution, licensing and rental of electronic data |
JP3178342B2 (ja) * | 1996-06-17 | 2001-06-18 | 松下電器産業株式会社 | ネットワークを利用した情報提供システム |
US5761678A (en) * | 1996-06-26 | 1998-06-02 | International Business Machines Corporation | Creation of clone storage area with identification of base storage area and deferred cloning of metadata |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
JP3375053B2 (ja) * | 1997-03-07 | 2003-02-10 | 日本ビクター株式会社 | デジタルディスク及びデコード装置 |
US5925127A (en) | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
EP0878796B1 (en) | 1997-05-13 | 2006-04-19 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
US6636474B1 (en) | 1997-07-16 | 2003-10-21 | Victor Company Of Japan, Ltd. | Recording medium and audio-signal processing apparatus |
US7239706B1 (en) * | 1997-08-06 | 2007-07-03 | Deutsche Telekom Ag | Transcoder for decoding encoded TV programs |
JP3114969B2 (ja) * | 1997-08-07 | 2000-12-04 | 松下電器産業株式会社 | 光ディスク、再生装置および再生方法 |
US6222805B1 (en) | 1997-08-07 | 2001-04-24 | Matsushita Electric Industrial Co., Ltd. | Optical disk, reproduction apparatus, and reproduction method |
EP1467529B1 (en) | 1997-08-15 | 2007-04-11 | Sony Corporation | Transferring method for a data transmission apparatus |
JPH1166754A (ja) * | 1997-08-25 | 1999-03-09 | Toshiba Corp | 多チャンネルデータ記録媒体と伝送記録及び再生装置 |
JPH11234259A (ja) | 1998-02-13 | 1999-08-27 | Hitachi Ltd | 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム |
JPH11249670A (ja) | 1998-03-05 | 1999-09-17 | Victor Co Of Japan Ltd | カラオケ装置及びカラオケ端末装置 |
JP4022976B2 (ja) | 1998-03-06 | 2007-12-19 | ソニー株式会社 | 記録再生システム |
JPH11328033A (ja) | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000076113A (ja) * | 1998-08-31 | 2000-03-14 | Kano Densan Hongkong Yugenkoshi | ファイル制御システム、ファイル更新方法、携帯情報端末装置、パーソナルコンピュータ装置および記憶媒体 |
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US6567915B1 (en) * | 1998-10-23 | 2003-05-20 | Microsoft Corporation | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
WO2000030112A1 (en) | 1998-11-16 | 2000-05-25 | Koninklijke Philips Electronics N.V. | Method and device for recording real-time information |
CA2289958C (en) * | 1998-11-19 | 2003-01-21 | Tomoyuki Okada | Information recording medium, apparatus and method for recording or reproducing data thereof |
CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
-
2000
- 2000-08-30 CN CNB008023360A patent/CN1312593C/zh not_active Expired - Lifetime
- 2000-08-30 AU AU68645/00A patent/AU784672B2/en not_active Expired
- 2000-08-30 KR KR1020017005485A patent/KR100769437B1/ko active IP Right Grant
- 2000-08-30 WO PCT/JP2000/005852 patent/WO2001016821A2/en active Application Filing
- 2000-08-31 US US09/653,416 patent/US7096504B1/en not_active Ceased
- 2000-09-01 DE DE60032688T patent/DE60032688T2/de not_active Expired - Lifetime
- 2000-09-01 MY MYPI20004057A patent/MY129895A/en unknown
- 2000-09-01 EP EP00119001A patent/EP1081616B1/en not_active Expired - Lifetime
- 2000-09-01 JP JP2000266072A patent/JP4102008B2/ja not_active Expired - Lifetime
-
2002
- 2002-12-19 JP JP2002368861A patent/JP4574109B2/ja not_active Expired - Lifetime
-
2008
- 2008-08-22 US US12/197,033 patent/USRE41096E1/en not_active Expired - Lifetime
- 2008-08-22 US US12/197,023 patent/USRE42019E1/en not_active Expired - Lifetime
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8539543B2 (en) | 2007-04-12 | 2013-09-17 | Microsoft Corporation | Managing digital rights for multiple assets in an envelope |
TWI457847B (zh) * | 2007-04-12 | 2014-10-21 | Microsoft Corp | 管理封裝中多重資產的數位權利 |
US9805374B2 (en) | 2007-04-12 | 2017-10-31 | Microsoft Technology Licensing, Llc | Content preview |
US11257099B2 (en) | 2007-04-12 | 2022-02-22 | Microsoft Technology Licensing, Llc | Content preview |
CN101937336A (zh) * | 2009-06-30 | 2011-01-05 | 国际商业机器公司 | 软件资产打包和消费方法和系统 |
CN101937336B (zh) * | 2009-06-30 | 2013-12-25 | 国际商业机器公司 | 软件资产打包和消费方法和系统 |
US9329841B2 (en) | 2009-06-30 | 2016-05-03 | International Business Machines Corporation | Software asset packaging and consumption |
Also Published As
Publication number | Publication date |
---|---|
KR100769437B1 (ko) | 2007-10-22 |
USRE42019E1 (en) | 2010-12-28 |
CN1312593C (zh) | 2007-04-25 |
JP4574109B2 (ja) | 2010-11-04 |
EP1081616A3 (en) | 2004-12-15 |
MY129895A (en) | 2007-05-31 |
US7096504B1 (en) | 2006-08-22 |
USRE41096E1 (en) | 2010-02-02 |
WO2001016821A2 (en) | 2001-03-08 |
JP2002015147A (ja) | 2002-01-18 |
DE60032688D1 (de) | 2007-02-15 |
EP1081616B1 (en) | 2007-01-03 |
EP1081616A2 (en) | 2001-03-07 |
KR20010083934A (ko) | 2001-09-03 |
AU6864500A (en) | 2001-03-26 |
JP2003242040A (ja) | 2003-08-29 |
AU784672B2 (en) | 2006-05-25 |
JP4102008B2 (ja) | 2008-06-18 |
WO2001016821A3 (en) | 2003-10-30 |
DE60032688T2 (de) | 2007-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1488112A (zh) | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 | |
CN1279543C (zh) | 半导体存储卡和数据读取装置 | |
CN1276612C (zh) | 信息发送系统、设备、方法和信息接收设备、方法 | |
CN1296846C (zh) | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 | |
CN100338547C (zh) | 内容再现装置及内容再现控制方法 | |
CN1221907C (zh) | 内容使用管理系统和内容使用管理方法 | |
CN1324484C (zh) | 可复原只容许唯一存在的专用数据的数据记录装置 | |
CN100340079C (zh) | 数据再生设备 | |
CN1139067C (zh) | 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法 | |
CN1183442C (zh) | 内容管理方法及内容管理装置 | |
CN1224872C (zh) | 数字数据版权保护系统 | |
CN1503953A (zh) | 分配装置、终端装置以及其中所用的程序和方法 | |
CN1571959A (zh) | 信息处理设备、信息处理方法和计算机程序 | |
CN1692340A (zh) | 内容传送系统、信息处理设备或信息处理方法和计算机 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1898737A (zh) | 记录装置以及记录方法 | |
CN1610917A (zh) | 许可管理装置、许可管理方法和计算机程序 | |
CN1479921A (zh) | 计算机程序复制管理系统 | |
CN1353389A (zh) | 内容分配方法和用于其的服务器和终端以及计算机程序 | |
JPWO2006003883A1 (ja) | 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 | |
CN1388967A (zh) | 数据记录和/或复制方法和装置和记录介质 | |
CN1433612A (zh) | 数据传送系统及该系统所使用的记录装置 | |
CN1977251A (zh) | 记录介质、针对记录介质的信息处理装置及信息处理方法 | |
CN1293786A (zh) | 终端装置、计费系统以及数据处理方法 | |
CN1473304A (zh) | 电子数据交易方法和电子数据交易系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20070425 |
|
CX01 | Expiry of patent term |