DE60202843T2 - Inhaltsverwaltungssystem mit benutzungsregelmanagement - Google Patents

Inhaltsverwaltungssystem mit benutzungsregelmanagement Download PDF

Info

Publication number
DE60202843T2
DE60202843T2 DE60202843T DE60202843T DE60202843T2 DE 60202843 T2 DE60202843 T2 DE 60202843T2 DE 60202843 T DE60202843 T DE 60202843T DE 60202843 T DE60202843 T DE 60202843T DE 60202843 T2 DE60202843 T2 DE 60202843T2
Authority
DE
Germany
Prior art keywords
content
usage
content management
rules
intermediate system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60202843T
Other languages
English (en)
Other versions
DE60202843T8 (de
DE60202843D1 (de
Inventor
Koji Miura
Stefan Walter
Masaya Yamamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE60202843D1 publication Critical patent/DE60202843D1/de
Application granted granted Critical
Publication of DE60202843T2 publication Critical patent/DE60202843T2/de
Publication of DE60202843T8 publication Critical patent/DE60202843T8/de
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft Inhalt-Verwaltungs-Systeme und spezieller ein Inhalt-Verwaltungs-System, bei welchem ein Inhalt und dessen Verwendungsregeln unter Verwaltung eines bestimmten Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden.
  • STAND DER TECHNIK
  • In den letzten Jahren wurden nach dem Fortschreiten der Technologie für die Komprimierung von digitaler Information und dem Aufkommen der Hochgeschwindigkeits-Netzwerk-Infrastruktur verschiedene Inhalt-Verbreitungs-Dienste über das Netzwerk, wie z. B. das Internet, verfügbar. Beispielhafte Dienste sind ein Musik-Verbreitungs-Dienst zum Verbreiten von Musikinhalten von Webseiten und ein Marktinformation-Verbreitungs-Dienst, bei welchem E-Mails verwendet werden.
  • Im Allgemeinen sind digitale Inhalte einfach zu kopieren, so dass eine Inhaltsverwaltung eine Schlüsselrolle spielt, insbesondere bei Inhalt-Verbreitungs-Diensten, welche einen Rechnungsstellungsprozess beinhalten. Ein unerlaubtes Kopieren und Verfälschen verursacht bei Dienstleistern und Inhabern von Urheberrechten große Verluste. Die Japanische Offenlegungsschrift Nr. 7-131452 (1995-131452) offenbart ein beispielhaftes Urheberrecht-Verwaltungs-System, bei welchem ein unerlaubtes Kopieren und Verfälschen berücksichtigt wird. Bei dem darin offenbarten Inhalt-Verwaltungs-Verfahren empfängt ein Terminal einen verschlüsselten Inhalt, dessen Verwendungsregeln und dessen Schlüssel zur Entschlüsselung, und be ginnt nach einer Verfälschungserkennung die Eignung der Verwendungsregeln zu überprüfen. Nur wenn sich die Überprüfung als völlig zufrieden stellend herausstellt, wird der Inhalt entschlüsselt und ausgegeben.
  • Die Verwendungsregeln sind hier Informationen zur Beschränkung der Verwendung des Inhalts und geben die Anzahl der Verwendungen, das Ablaufdatum usw. an. Eine Angabe des Ablaufdatums ermöglicht es den Inhalt-Verbreitungs-Dienstleistern Mietdienste anzubieten und ein Aufsetzen der Verwendungsregeln ermöglicht den Dienstleistern davon abhängig die Preisfestsetzung zu verändern, wodurch der große Bereich von Diensten verwirklicht wird. Hinsichtlich dieser Vorteile sind bei den Inhalt-Verbreitungs-Diensten oft solche Verwendungsregeln vorgesehen.
  • Ferner sind kürzlich Speichermedien (nachfolgend als Urheberschutz-Medien bezeichnet), wofür DVDs und SD-Karten als Beispiele dienen, mit einem integrierten Urheberschutz-Mechanismus entwickelt worden, und auf solchen Medien gespeicherte Inhalte sind frei von einem unerlaubten Kopieren. Deshalb fangen einige Dienstleister, welche Inhalt-Verbreitungs-Dienste anbieten, damit an, ein Verschieben von Verbreitungsinhalten auf die Urheberschutz-Medien zu erlauben. Hier bedeutet "den Inhalt verschieben" einen "Verschiebungsvorgang von einem Inhalt samt seiner Verwendungsregeln von A nach B, und nach Beendigung der Verschiebung ist der Inhalt bei A nicht mehr verfügbar". D. h., die Dienstleister fangen damit an, ein Verschieben von Inhalten auf das Urheberschutz-Medium zu erlauben, weil dadurch kein Inhalt kopiert wird.
  • Die auf die Urheberschutz-Medien verschobenen Inhalte sind über Ausgabe-(Reproduktions-)Einheiten verfügbar, welche für die Urheberschutz-Medien spezifisch sind. Dadurch sind von den Dienstleistern erhaltene und dann auf Heimgeräten gespei cherte Inhalte auch über tragbare Geräte verfügbar, wobei die Verwendbarkeit des Inhalts für Benutzer erweitert wird.
  • Hier werden die vorübergehend zu den Urheberschutz-Medien verschobenen Inhalte nicht immer von den für die Urheberschutz-Medien spezifisch konzipierten Ausgabe-(Reproduktions-)Einheiten verwendet. Z. B. können die Inhalte nach einem Verschieben auf die Urheberschutz-Medien wieder von den Heimgeräten verwendet werden, von welchen diese ursprünglich verschoben werden. Zum Verwenden in den tragbaren Geräten während Pendlerstunden und dann in Personalcomputern während Arbeitsstunden können die Inhalte von den Heimgeräten auf die Urheberschutz-Medien und dann auf die Personalcomputer verschoben werden. In einigen anderen Fällen kann das Urheberschutz-Medium als bloßes Vehikel zum Verschieben von Inhaltsdaten zwischen Heimgeräten verwendet werden. Die Inhaltsdaten können zu anderen Benutzern mittels des Urheberschutz-Mediums übertragen werden.
  • Das Problem hierbei ist, dass in solchen Fällen die ursprünglich für die Inhalte festgesetzten Verwendungsregeln verloren gehen können. Das deswegen, weil die Urheberschutz-Medien keine gemeinsamen Verwendungsregeln haben. Nachfolgend ist genau beschrieben, wie die Verwendungsregeln verloren gehen.
  • Hier ist ein Fall veranschaulicht, bei welchem ein mit einem E-Buch-Verbreitungs-Dienst A gekaufter E-Buch-Inhalt derjenige ist, der verschoben werden soll. Angenommen der E-Buch-Verbreitungs-Dienst A verknüpft jeden verkauften E-Buch-Inhalt mit drei Verwendungsregeln (Ablaufdatum, Ja oder Nein für Drucken, Ja oder Nein für Inhaltsverschiebung). Die Benutzer verwenden mittels Empfangs-Terminals gekaufte E-Buch-Inhalte gemäß den damit ankommenden Verwendungsregeln. Angenommen, ein Benutzer kauft einen E-Buch-Inhalt C, dessen Verwendungsregeln (Ablaufdatum = "21. April 2001", Ja oder Nein für Drucken = "Ja", Ja oder Nein für Inhaltsverschiebung = "Ja") sind, ist er/sie berechtigt, den gekauften E-Buch-Inhalt C zu jedem Zeitpunkt vor dem 21. April 2001 zu lesen und es steht ihm/ihr frei, Ausdrucke davon zu machen. Dem Benutzer wird auch eine Inhaltsverschiebung ermöglicht, der auf seinem/ihrem Heimgerät gespeicherte E-Buch-Inhalt C kann auf sein/ihr eigenes Urheberschutz-Medium M verschoben werden, um den E-Buch-Inhalt C mit einer E-Buch-Leseeinheit zu lesen.
  • Hier ist die durch ein E-Buch-Speicher-Format F auf dem Urheberschutz-Medium M definierte Verwendungsregel vermutlich nur das (Ablaufdatum). Das sagt aus, dass das Format F auf dem Urheberschutz-Medium M nicht mit dem Gedanken nicht zum Drukken mittels der E-Buch-Leseeinheiten konzipiert ist. Folglich kann der Benutzer keine Ausdrucke des E-Buch-Inhalts C im Medium M mittels der E-Buch-Leseeinheit machen, aber ist freigestellt, diesen zu jedem Zeitpunkt bis zum 21. April 2001 zu lesen.
  • Falls der Benutzer versucht, den E-Buch-Inhalt C im Medium M zu irgendwelchen anderen Einheiten (z. B. eine Einheit, von welcher der Inhalt ursprünglich stammt, oder andere Einheiten) zu verschieben, tritt ein Problem auf. Das deswegen, weil das Medium M keine Verwendungsregeln betreffend Ja oder Nein für Drucken enthält. Deshalb wird ein Verschieben des Inhalts mit dem Medium M einen Verlust der Verwendungsregel betreffend Ja oder Nein für Drucken ergeben. D. h., selbst wenn ein Ziel-Terminal für ein Drucken des E-Buch-Inhalts C konzipiert ist, kommt keine solche Verwendungsregel betreffend das Drucken vom Medium M. Deshalb kann das Ziel-Terminal keine Ausdrucke des E-Buch-Inhalts C machen.
  • Ein solches Problem macht die Benutzer sicherlich vorsichtig und misstrauisch E-Buch-Inhalte zu den Urheberschutz-Medien zu verschieben, und falls diese irgendeine Möglichkeit zum Ausdrucken des Inhalts sehen, können es die Benutzer aufgeben, diese mit tragbaren E-Buch-Leseeinheiten zu lesen. Das ergibt eine Verschlechterung der Übertragbarkeit und Verwendbarkeit der Inhalte. Dieses Problem tritt auch auf, wenn die Urheberschutz-Medien rein als Vehikel zum Verschieben der Inhaltsdaten verwendet werden. Als eine Folge werden die Übertragbarkeit und die Verwendbarkeit der Urheberschutz-Medien nicht voll ausgenutzt, und die Benutzer werden diese nicht als verwendenswert finden.
  • Ein solches Problem ist nicht nur typisch für den Fall einer Verschiebung von Inhalten mittels des Urheberschutz-Mediums und zeigt sich im Allgemeinen, wenn die Inhalte mit einem System, in welchem ihre Verwendungsregeln nicht voll definiert sind, verschoben werden. Das Dokument "SDMI SECURE DIGITAL MUSIC INITIATIVE" SDMI PORTABLE DEVICE SPECIFICATION VERSION 1.0, Nr. Part 1, 8. Juli 1999 (1999-07-08), Seiten 1 bis 35 offenbart einen SDMI (Secure Digital Music Initiative) Standard. Das offenbarte System hat eine ähnliche Architektur:
    Der Inhalt wird vorübergehend zu einem tragbaren Gerät verschoben, die Verwendungsregeln sollen in einer geschützten Art und Weise in ihrem Inhalt eingebettet und/oder damit verknüpft sein.
  • Deshalb ist es eine Aufgabe der vorliegenden Erfindung, ein Inhalt-Verwaltungs-System bereitzustellen, welches einen Verlust von Verwendungsregeln für einen Inhalt vermeidet, selbst wenn der Inhalt mit einem System (typischerweise ein Urheberschutz-Medium) verschoben wird, bei welchem dessen Verwendungsregeln nicht voll definiert sind.
  • OFFENBARUNG DER ERFINDUNG
  • Um die oben genannte Aufgabe zu erreichen, weist die vorliegende Erfindung die folgenden Aspekte auf.
  • Ein erster Aspekt der vorliegenden Erfindung ist auf ein Inhalt-Verwaltungs-System gerichtet, bei welchem ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, umfassend
    das Inhalt-Verwaltungs-Terminal; und
    einen Verwendungsregel-Speicherbereich zum vorübergehenden Speichern von irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln, wobei das Inhalt-Verwaltungs-Terminal enthält:
    Einen Inhalt-Verwaltungs-Abschnitt zum Verwalten des Inhalts;
    einen Rechte-Verwaltungs-Abschnitt zum Verwalten der Verwendungsregeln für den Inhalt;
    einen Inhalt-Verschiebungs-Abschnitt zum Verschieben des Inhalts unter der Verwaltung des Inhalt-Verwaltungs-Abschnitts zum Zwischen-System und zum Verschieben zum Zwischen-System von irgendeiner der im Zwischen-System definierten Verwendungsregeln für den Inhalt; und
    einen Verwendungsregel-Verschiebungs-Abschnitt zum Verschieben zum Verwendungsregel-Speicherbereich von zumindest irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den vom Inhalt-Verschiebungs-Abschnitt zu verschiebenden Inhalt, wobei
    das Inhalt-Verwaltungs-Terminal, zu welchem der Inhalt vom Zwischen-System verschoben wird, die Verwendungsregeln für den Inhalt erhält, basierend auf den vom Zwischen-System verschobenen Verwendungsregeln und den im Verwendungsregel-Speicherbereich gespeicherten Verwendungsregeln.
  • Wie oben beschrieben wurde, geht beim ersten Aspekt keine Verwendungsregel verloren, selbst wenn ein Inhalt und dessen Verwendungsregeln unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden. Hier bezeichnet das "Zwischen-System" ein solches System, in welchem die Verwendungsregeln unabhängig vom Inhalt-Verwaltungs-Terminal definiert sind, d. h. ein tragbares Aufzeichnungsmedium, ein Inhalt-Verwaltungs-System, ein Inhalt-Verbreitungs-System.
  • Nach einem zweiten Aspekt ist das Zwischen-System des ersten Aspekts ein tragbares Aufzeichnungsmedium.
  • Nach einem dritten Aspekt ist der Verwendungsregel-Speicherbereich des ersten Aspekts ein Verwendungsregel-Verwaltungs-Server, welcher mit dem Inhalt-Verwaltungs-Terminal über ein Netzwerk verbunden ist, und der Verwendungsregel-Verschiebungs-Abschnitt ist ein Kommunikations-Abschnitt, welcher eine Funktion zur sicheren Datenübertragung mit dem Verwendungsregel-Verwaltungs-Server aufweist.
  • Wie oben beschrieben wurde, können beim dritten Aspekt beliebige Verwendungsregeln, welche im Zwischen-System nicht definiert sind, vom Verwendungsregel-Verwaltungs-Server sicher gespeichert werden.
  • Nach einem vierten Aspekt ist der Verwendungsregel-Speicherbereich des zweiten Aspekts ein Speicher-Bereich des tragbaren Aufzeichnungsmediums.
  • Wie oben beschrieben wurde, werden beim vierten Aspekt beliebige Verwendungsregeln, welche nicht im tragbaren Aufzeichnungsmedium definiert sind, zusammen mit dem Inhalt zum tragbaren Aufzeichnungsmedium verschoben. Folglich, selbst wenn das Inhalt-Verwaltungs-Terminal nicht mit einem Netzwerk verbunden ist, geht keine Verwendungsregel verloren.
  • Nach einem fünften Aspekt enthält der Speicherbereich des tragbaren Aufzeichnungsmediums des vierten Aspekts einen geheimen Bereich, auf welchen nur dann zugegriffen werden kann, falls mit dem tragbaren Aufzeichnungsmedium eine wechselseitige Authentifizierung besteht, und einen Normal-Bereich, auf welchen ohne die wechselseitige Authentifizierung zugegriffen werden kann,
    wobei der Verwendungsregel-Speicherbereich der Normal-Bereich des tragbaren Aufzeichnungsmediums ist und
    der Verwendungsregel-Verschiebungs-Abschnitt ein Verwendungsregel-Daten-Verschiebungs-Abschnitt ist, welcher zumindest irgendeine der im tragbaren Aufzeichnungsmedium nicht definierten Verwendungsregeln verschlüsselt und das Verschlüsselungs-Ergebnis zum Normal-Bereich als Verwendungsregel-Daten verschiebt.
  • Wie oben beschrieben, werden beim fünften Aspekt beliebige Verwendungsregeln, welche im Zwischen-System nicht definiert sind, im Normal-Bereich des tragbaren Aufzeichnungsmediums sicher gespeichert.
  • Nach einem sechsten Aspekt enthält der Speicherbereich des tragbaren Aufzeichnungsmediums des vierten Aspekts einen geheimen Bereich, auf welchen nur dann zugegriffen werden kann, falls mit dem tragbaren Aufzeichnungsmedium eine wechselsei tige Authentifizierung besteht, und einen Normal-Bereich, auf welchen ohne die wechselseitige Authentifizierung zugegriffen werden kann, wobei der Verwendungsregel-Speicherbereich der geheime Bereich des tragbaren Aufzeichnungsmediums ist und
    der Verwendungsregel-Verschiebungs-Abschnitt ein Verwendungsregel-Daten-Verschiebungs-Abschnitt ist, welcher zumindest irgendeine der im tragbaren Aufzeichnungsmedium nicht definierten Verwendungsregeln zum geheimen Bereich verschiebt.
  • Wie oben beschrieben wurde, werden beim sechsten Aspekt im Zwischen-System nicht definierte beliebige Verwendungsregeln sicher im geheimen Bereich des tragbaren Aufzeichnungsmediums gespeichert.
  • Ein siebter Aspekt der vorliegenden Erfindung ist auf ein Inhalt-Verwaltungs-Terminal gerichtet, welches bei einem Inhalt-Verwaltungs-System verwendet wird, bei welchem ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, wobei das Inhalt-Verwaltungs-Terminal umfasst:
    Einen Inhalt-Verwaltungs-Abschnitt zum Verwalten des Inhalts;
    einen Rechte-Verwaltungs-Abschnitt zum Verwalten der Verwendungsregeln für den Inhalt;
    einen Inhalt-Verschiebungs-Abschnitt zum Verschieben des Inhalts unter Verwaltung des Inhalt-Verwaltungs-Abschnitts zum Zwischen-System und zum Verschieben zum Zwischen-System von irgendeiner der im Zwischen-System definierten Verwendungsregeln; und
    einen Verwendungsregel-Verschiebungs-Abschnitt zum Verschieben zum Verwendungsregel-Speicherbereich, in welchem die Verwendungsregeln vorübergehend gespeichert sind, von zumindest irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den vom Inhalt-Verschiebungs-Abschnitt zu verschiebenden Inhalt, wobei das Inhalt-Verwaltungs-Terminal die Verwendungsregeln für den Inhalt erhält, basierend auf den vom Zwischen-System verschobenen und den im Verwendungsregel-Speicherbereich gespeicherten Verwendungsregeln.
  • Wie oben beschrieben wurde, geht beim siebten Aspekt keine Verwendungsregel verloren, selbst wenn ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden.
  • Ein achter Aspekt der vorliegenden Erfindung ist gerichtet auf einen Verwendungsregel-Verwaltungs-Server, welcher bei einem Inhalt-Verwaltungs-System verwendet wird, bei welchem ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, wobei der Verwendungsregel-Verwaltungs-Server
    mit dem Inhalt-Verwaltungs-Terminal über ein Netzwerk verbunden ist und
    einen Datenbank-Registrierungs-Abschnitt zum Empfangen mit einer sicheren Datenübertragung von zumindest irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den vom Inhalt-Verwaltungs-Terminal zu verschiebenden Inhalt und zum Registrieren der Verwendungsregeln in einer Datenbank; und
    einen Datenbank-Abfrage-Abschnitt zum Durchsuchen der Datenbank infolge einer vom Inhalt-Verwaltungs-Terminal, zu welchem der Inhalt vom Zwischen-System verschoben wird, kommenden Anfrage und zum Übermitteln des Abfrageergebnisses an das Inhalt-Verwaltungs-Terminal umfasst.
  • Wie oben beschrieben wurde, können beim achten Aspekt, wenn ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, beliebige nicht im Zwischen-System definierte Verwendungsregeln sicher gespeichert werden.
  • Ein neunter Aspekt der vorliegenden Erfindung ist gerichtet auf ein Inhalt-Verwaltungs-Verfahren, bei welchem ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, wobei das Inhalt-Verwaltungs-Verfahren umfasst:
    Einen Inhalt-Verwaltungs-Schritt zum Verwalten des Inhalts im Inhalt-Verwaltungs-Terminal;
    einen Rechte-Verwaltungs-Schritt zum Verwalten der Verwendungsregeln für den Inhalt im Inhalt-Verwaltungs-Terminal;
    einen Inhalt-Verschiebungs-Schritt im Inhalt-Verwaltungs-Terminal zum Verschieben des im Inhalt-Verwaltungs-Schritt verwalteten Inhalts zum Zwischen-System und zum Verschieben zum Zwischen-System von irgendeiner der im Zwischen-System definierten Verwendungsregeln für den Inhalt;
    einen Verwendungsregel-Verschiebungs-Schritt im Inhalt-Verwaltungs-Terminal zum Verschieben zu einem Verwendungsregel-Speicherbereich von zumindest irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den im Inhalt-Verschiebungs-Schritt zu verschiebenden Inhalt;
    einen Verwendungsregel-Speicher-Schritt im Verwendungsregel-Speicherbereich zum vorübergehenden Speichern von irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln und
    einen Empfangs-Schritt im Inhalt-Verwaltungs-Terminal, zu welchem der Inhalt vom Zwischen-System verschoben wird, zum Erhalten der vom Zwischen-System verschobenen Verwendungsregeln und der im Verwendungsregel-Speicherbereich gespeicherten Verwendungsregeln.
  • Wie oben beschrieben wurde, geht beim neunten Aspekt keine Verwendungsregel verloren, selbst wenn ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden.
  • Nach einem zehnten Aspekt ist das Zwischen-System des neunten Aspekts ein tragbares Aufzeichnungsmedium.
  • Nach einem elften Aspekt ist der Verwendungsregel-Speicherbereich des neunten Aspekts ein Verwendungsregel-Verwaltungs-Server, welcher mit dem Inhalt-Verwaltungs-Terminal über ein Netzwerk verbunden ist und
    der Verwendungsregel-Verschiebungs-Schritt verschiebt zumindest irgendeine der im Zwischen-System nicht definierten Verwendungsregeln mit einer sicheren Datenübertragung zum Verwendungsregel-Verwaltungs-Server.
  • Nach einem zwölften Aspekt ist der Verwendungsregel-Speicherbereich des neunten Aspekts ein Speicherbereich des tragbaren Aufzeichnungsmediums.
  • Nach einem dreizehnten Aspekt ist der Verwendungsregel-Speicherbereich des zwölften Aspekts ein Normal-Bereich des tragbaren Aufzeichnungsmediums und
    der Verwendungsregel-Verschiebungs-Schritt verschlüsselt zumindest irgendeine der im tragbaren Aufzeichnungsmedium nicht definierten Verwendungsregeln und verschiebt das Verschlüsselungs-Ergebnis zum Normal-Bereich als Verwendungsregel-Daten.
  • Nach einem vierzehnten Aspekt ist der Verwendungsregel-Speicherbereich des zwölften Aspekts ein geheimer Bereich des tragbaren Aufzeichnungsmediums und
    der Verwendungsregel-Verschiebungs-Schritt verschiebt zumindest irgendeine der im tragbaren Aufzeichnungsmedium nicht definierten Verwendungsregeln zum geheimen Bereich.
  • Ein fünfzehnter Aspekt der vorliegenden Erfindung ist gerichtet auf ein Inhalt-Verwaltungs-Programm, welches von einem Inhalt-Verwaltungs-Terminal ausgeführt wird, bei welchem ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, wobei das Inhalt-Verwaltungs-Programm umfasst:
    Einen Inhalt-Verwaltungs-Schritt zum Verwalten des Inhalts;
    einen Rechte-Verwaltungs-Schritt zum Verwalten der Verwendungsregeln für den Inhalt;
    einen Inhalt-Verschiebungs-Schritt zum Verschieben des im Inhalt-Verwaltungs-Schritt verwalteten Inhalts zum Zwischen-System und zum Verschieben zum Zwischen-System von irgendeiner der im Zwischen-System definierten Verwendungsregeln für den Inhalt;
    einen Verwendungsregel-Verschiebungs-Schritt zum Verschieben zu einem Verwendungsregel-Speicherbereich von zumindest irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den im Inhalt-Verschiebungs-Schritt zu verschiebenden Inhalt und
    einen Empfangs-Schritt zum Erhalten der vom Zwischen-System verschobenen Verwendungsregeln und der im Verwendungsregel-Speicherbereich gespeicherten Verwendungsregeln.
  • Wie oben beschrieben wurde, geht beim fünfzehnten Aspekt keine Verwendungsregel verloren, selbst wenn ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden. Hier kann das Inhalt-Verwaltungs-Programm zum Inhalt-Verwaltungs-Terminal in einem auf einem Aufzeichnungsmedium enhaltenen Zustand oder über eine Übertragungsleitung zugeführt werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm und zeigt den Aufbau eines Inhalt-Verwaltungs-Systems nach einer ersten Ausgestaltung der vorliegenden Erfindung.
  • 2A und 2B sind Diagramme und zeigen beispielhafte Kartenformate.
  • 3 ist ein Diagramm und zeigt eine beispielhafte Datenbank eines Inhalt-Verwaltungs-Abschnitts.
  • 4A und 4B sind Diagramme und zeigen beispielhafte Datenbanken eines Rechte-Verwaltungs-Abschnitts.
  • 5 ist ein Diagramm und zeigt eine beispielhafte Umwandlungstabelle eines Inhalt-Verschiebungs-Abschnitts.
  • 6A und 6B sind Diagramme und zeigen beispielhafte Verwendungsregel-Datenbanken eines Verwendungsregel-Verwaltungs-Servers.
  • 7 ist ein Flussdiagramm und zeigt den Ablauf zum Zeitpunkt einer Inhaltsverschiebung zu einem Urheberschutz-Medium der ersten Ausgestaltung.
  • 8 ist ein schematisches Ablaufdiagramm der Erzeugung eines Wiederherstellungsschlüssels.
  • 9 ist ein Flussdiagramm und zeigt den Ablauf zur Zeit der Inhaltsverschiebung vom Urheberschutz-Medium der ersten Ausgestaltung.
  • 10 ist ein Blockdiagramm und zeigt den Aufbau eines Inhalt-Verwaltungs-Systems nach einer zweiten Ausgestaltung der vorliegenden Erfindung.
  • 11 ist ein Flussdiagramm und zeigt den Ablauf zur Zeit der Inhaltsverschiebung zu einem Urheberschutz-Medium der zweiten Ausgestaltung.
  • 12 ist ein Flussdiagramm und zeigt den Ablauf zur Zeit der Inhaltsverschiebung vom Urheberschutz-Medium der zweiten Ausgestaltung.
  • BESTE AUSFÜHRUNGSART DER ERFINDUNG
  • Mit Bezug zu den beiliegenden Zeichnungen werden Ausgestaltungen der vorliegenden Erfindung nachfolgend beschrieben.
  • (Erste Ausgestaltung)
  • 1 ist ein Blockdiagramm und zeigt den Aufbau eines Inhalt-Verwaltungs-Systems nach einer ersten Ausgestaltung der vorliegenden Erfindung. In 1 enthält das Inhalt-Verwaltungs-System einen E-Buch-Inhalt-Verbreitungs-Server 101, ein E-Buch-Inhalt-Empfangs-Terminal 102, ein Urheberschutz-Medium 103 und einen Verwendungsregel-Verwaltungs-Server 104. Das E-Buch-Inhalt-Empfangs-Terminal 102 enthält einen vertraulichen Verarbeitungs-Abschnitt 108, und einen Inhalt-Verwaltungs-Abschnitt 109, und der vertrauliche Verarbeitungs-Abschnitt 108 enthält einen Kommunikations-Abschnitt 105, einen Inhalt-Verschiebungs-Abschnitt 106 und einen Rechte-Verwaltungs-Abschnitt 107. Die Abläufe bei diesen Bestandteilen werden unten jeweils beschrieben.
  • <E-Buch-Inhalt-Verbreitungs-Server 101>
  • Als Antwort auf eine vom E-Buch-Inhalt-Empfangs-Terminal 102 kommende Inhaltsanfrage übermittelt der E-Buch-Inhalt-Verbreitungs-Server 101 den entsprechenden Inhalt zum E-Buch-Inhalt-Empfangs-Terminal 102. Hier kann der E-Buch-Inhalt-Verbreitungs-Server 101 den Inhalt zum E-Buch-Inhalt-Empfangs-Terminal 102 mittels Senden oder über das Netzwerk, wie z. B. das Internet, verbreiten. Hier wird angenommen, dass alle Verbreitungsinhalte urheberrechtlich geschützt sind und mit Verwendungsregeln begleiten. Ferner sind diese Inhalte jeweils mit einer Inhalts-Kennung zur eindeutigen Identifizierung versehen.
  • [Schema des Urheberrechtsschutzes bei Inhalt-Verbreitungs-Diensten]
  • Für einen Urheberschutz ist folgendes Schema eine Option. Zuerst wird ein E-Buch-Inhalt unter Verwendung einer Krytografie mit symmetrischem Schlüssel mit einem geheimen Schlüssel kc, welcher dazu eindeutig zugeordnet ist, verschlüsselt und an das E-Buch-Inhalt-Empfangs-Terminal 102 weitergeleitet. Der geheime Schlüssel Kc wird als Inhaltsschlüssel bezeichnet. Im E-Buch-Inhalt-Empfangs-Terminal 102 wird ein dazu zugeordneter öffentlicher Schlüssel zum Entschlüsseln einer Inhalts-Kennung Ic, des Inhaltsschlüssels Kc, und von Inhalt-Verwendungsregeln Uc unter Verwendung einer Krytografie mit asymmetrischem Schlüssel verwendet. Das verschlüsselte Ergebnis wird als Karte Tc bezeichnet. Der geheime Schlüssel Kc zum Entschlüsseln des Inhalts ist in der Karte Tc enthalten, so dass ein Verwenden des Inhalts die Karte Tc erfordert. Die Karte Tc wird zum E-Buch-Inhalt-Empfangs-Terminal 102 weitergeleitet, nachdem ein Inhalt-Kaufprozess beendet ist. Das E-Buch-Inhalt-Empfangs-Terminal 102 entschlüsselt und speichert die empfangene Karte Tc in dem darin enthaltenen Rechte-Ver waltungs-Abschnitt 107. Der Rechte-Verwaltungs-Abschnitt 107 befindet sich im vertraulichen Verarbeitungs-Abschnitt 108, welcher fälschungssicher ist, und kein Benutzer hat Zugriff auf darin gespeicherte Daten.
  • Die Karte Tc ist nur vom E-Buch-Inhalt-Empfangs-Terminal 102 entschlüsselbar, weil sie mit dem öffentlichen Schlüssel des E-Buch-Inhalt-Empfangs-Terminals 102 verschlüsselt worden ist. Ferner werden deren Entschlüsselung und Speichern im vertraulichen Verarbeitungs-Abschnitt 108 des E-Buch-Inhalt-Empfangs-Terminals 102 ausgeführt, folglich bleibt sie für Dritte nicht verfügbar, was ein unerlaubtes Kopieren verhindert.
  • Die Karte Tc kann unter Verwenden der Krytografie mit symmetrischem Schlüssel verschlüsselt werden. Falls das der Fall ist, ist die Karte Tc immer noch durch den geheimen Schlüssel des E-Buch-Inhalt-Empfangs-Terminals 102 verschlüsselt, wodurch ein Entschlüsseln nur durch das E-Buch-Inhalt-Empfangs-Terminal 102 eingeschränkt wird.
  • Obwohl die Karte Tc nicht ohne den Inhalt-Kaufprozess erhalten werden kann, ist der Inhalt so wie er verschlüsselt worden ist, frei kopierbar. Folglich wird der Inhalt nicht notwendigerweise von dem E-Buch-Inhalt-Verbreitungs-Server 101 erhalten und kann zwischen Benutzern übertragen werden. Das erhöht die Geschwindigkeit der Verbreitung des Inhalts und dehnt das Verbreitungsgebiet aus.
  • <Spezifisches Beispiel der Karte Tc>
  • 2A zeigt ein beispielhaftes Format der Karte Tc spezifisch für einen Inhalt. Die Karte Tc enthält Informationen über den Inhalt, d. h. eine Inhalts-Kennung 201, einen Satz 202 von Verwendungsregeln und einen Inhaltsschlüssel 203. Der Satz 202 von Verwendungsregeln enthält eine Vielzahl von Verwendungsregeln, welche im Voraus aus den vorher festgelegten ausgewählt sind. Jede der Verwendungsregeln sind, wie in 2B gezeigt ist, mit einer Verwendungsregel-Kennung versehen. Die Verwendungsregeln werden durch jede entsprechende Verwendungsregel-Kennung bezeichnet. Jeder Verwendungsregel ist ein Attributwert zugeordnet, dessen Bedeutung auf einer Verwendungsregel-Basis definiert ist. Zum Beispiel ist bei der Verwendungsregel "Ablaufdatum", welche der Verwendungsregel-Kennung "0001" entspricht, ein dazu zugeordneter Attributwert eine BCD (binär kodierte Dezimalzahl), welche Jahr, Monat und Tag des Ablaufdatums (im Beispiel der 2A "20010421") anzeigt. Bei der Verwendungsregel "Ja oder Nein für Drucken", welche der Verwendungsregel-Kennung "0002" entspricht, ist der Attributwert 0, falls Nein für Drucken, und im Falle von Ja ist die erlaubte Anzahl von Verwendungen zugeordnet. Bei der Verwendungsregel "Ja oder Nein für Inhaltsverschiebung", welche der Verwendungsregel-Kennung "0003" entspricht, ist der Attributwert 0, falls der entsprechende Inhalt nicht zu Aufzeichnungsmedien und anderen verschiebbar ist, und im Falle von Ja ist die erlaubte Anzahl an Inhaltsverschiebungen zugeordnet.
  • <Vertraulicher Verarbeitungs-Abschnitt 108>
  • Der vertrauliche Verarbeitungs-Abschnitt 108 ist so aufgebaut, dass Benutzer auf keine Information darin zugreifen können. Interne Module und Daten, welche darin ausgetauscht werden, werden vor den Benutzern geheim gehalten, indem darauf ein Prozess gegen Verfälschung angewendet wird. Der vertrauliche Verarbeitungs-Abschnitt 108 wird veranschaulicht durch einen LSI als Folge einer von außen nicht nachweisbaren Integration innerer Module auf einem Chip. Der vertrauliche Verarbeitungs-Abschnitt 108 kann mit einer Vielzahl von Modu len aufgebaut werden und in diesem Fall sollten diese bei sicheren Übertragungen abgesichert sein.
  • <Kommunikations-Abschnitt 105>
  • Der Kommunkations-Abschnitt 105 ist ein Modul, auf welchem zum Austausch von Daten über ein Netzwerk ein Netzwerkprotokoll implementiert ist, und ist ein Teil des vertraulichen Verarbeitungs-Abschnitts 108 des E-Buch-Inhalt-Empfangs-Terminals 102. Auf dem Kommunikations-Abschnitt 105 ist ein Protokoll implementiert, mit welchem Verwendungsregeln registrierbar und im Hinblick auf den Verwendungsregel-Verwaltungs-Server 104 abrufbar sind. Die zum Registrieren und Abrufen der Verwendungsregeln verwendeten Protokolle können SSL (Secure Socket Layer) sein, was im Internet gängig ist. Das SSL Protokoll ist aus dem technischen Material mit dem Titel "The SSL Protocol Version 3.0" von NetScape bekannt. Unter dem Protokoll authentifizieren sich das E-Buch-Inhalt-Empfangs-Terminal 102 und der Verwendungsregel-Verwaltungs-Server 104 gegenseitig und tauschen dazwischen Daten aus, durch eine sichere Übertragung, welche unter Verwendung eines Sitzungsschlüssels verschlüsselt ist, welcher derjenige ist, welcher auf Sitzungsbasis zugeordnet wird. Hier ist SSL nicht die einzige Option für das Protokoll zwischen dem E-Buch-Inhalt-Empfangs-Terminal 102 und dem Verwendungsregel-Verwaltungs-Server 104, und beliebige Protokolle werden gehen, solange diese funktionsgemäß gleich zu diesem oder besser sind.
  • <Inhalt-Verwaltungs-Abschnitt 109>
  • Der Inhalt-Verwaltungs-Abschnitt 109 verwaltet die vom E-Buch-Inhalt-Verbreitungs-Server 101 empfangenen verschlüsselten Inhalte. Jede dieser vom E-Buch-Inhalt-Verbreitungs-Server 101 zur Verfügung gestellten Inhalte ist mit einer Inhalts-Kennung Ic zur eindeutigen Identifikation zugeordnet.
  • Der Inhalt-Verwaltungs-Abschnitt 109 ist zum Beispiel durch eine in 3 gezeigte Datenbank verwirklicht. Beim Verwaltungsschema der 3 sind eine Inhalts-Kennung Ic und ein Inhalt-Datenname, welcher als Wiederherstellungsschlüssel zum Bestimmen der Inhalts-Kennung verwendet wird, Attribute.
  • <Rechte-Verwaltungs-Abschnitt 107>
  • Der Rechte-Verwaltungs-Abschnitt 107 befindet sich im vertraulichen Verarbeitungs-Abschnitt 108 des E-Buch-Inhalt-Empfangs-Terminals 102 und verwaltet den Inhaltsschlüssel Kc, die Verwendungsregeln Uc und die Inhalts-Kennung Ic, welche in der vom E-Buch-Inhalt-Verbreitungs-Server 101 empfangenen Karte Tc enthalten sind. Hier sind die Verwendungsregeln Uc diejenigen, welche vom Inhalt-Verbreitungs-Dienst definiert sind. Die obigen Daten werden mit der Datenbank im Rechte-Verwaltungs-Abschnitt 107 verwaltet. Zum Beispiel sind in der Datenbank zwei in 4A und 4B gezeigte Schemen definiert. 4A zeigt ein Kartenschema zum Verwalten des Satzes des Inhaltsschlüssels, des Satzes von Verwendungsregeln und der Inhalts-Kennung. 4B ist ein Verwendungsregelschema zum Verwalten der Verwendungsregeln.
  • Hier enthält im Beispiel der 4B das Verwendungsregelschema drei Verwendungsregel-Kennungen, welche einem Satz von Verwendungsregeln UR1 entsprechen. Das bedeutet, dass für die Verwendungsregeln eines bestimmten Inhalts drei Verwendungsregel-Kennungen 0001 (Ablaufdatum), 0002 (Ja oder Nein für Drucken) und 0003 (Ja oder Nein für Inhaltsverschiebung) definiert sind.
  • <Inhalt-Verschiebungs-Abschnitt 106>
  • Der Inhalt-Verschiebungs-Abschnitt 106 befindet sich im vertraulichen Verarbeitungs-Abschnitt 108 des E-Buch-Inhalt- Empfangs-Terminals 102 und eine Funktion davon ist, den Inhaltsschlüssel Kc und die Verwendungsregel Uc, welche im Rechte-Verwaltungs-Abschnitt 107 gespeichert sind, und den im Inhalt-Verwaltungs-Abschnitt 109 gespeicherten verschlüsselten Inhalt zum Urheberschutz-Medium 103 zu verschieben. Der Inhalt-Verschiebungs-Abschnitt 106 ist mit einer Korrespondenztabelle zwischen der durch den Inhalt-Verbreitungs-Dienst definierten Verwendungsregeln und den durch das Urheberschutz-Medium 103 definierten versehen, und unterscheidet, welche Verwendungsregel(n) verschoben werden soll(en), und führt eine Formatumwandlung aus. 5 zeigt eine beispielhafte Umwandlungstabelle.
  • Die Umwandlungstabelle der 5 enthält im Hinblick auf jede der zum Urheberschutz-Medium 103 zu verschiebenden Verwendungsregeln, die durch den Inhalt-Verbreitungs-Dienst definierte Verwendungsregel-Kennung, die durch das Urheberschutz-Medium 103 definierte Verwendungsregel-Kennung und Umwandlungsfunktionen von Attributdaten. Z. B. wird die Verwendungsregel "Ablaufdatum", deren Verwendungsregel-Kennung "0001" ist, im Inhalt-Verbreitungs-Dienst auch vom Urheberschutz-Medium 103 definiert, und zeigt Ja für Inhaltsverschiebung. Die vom Urheberschutz-Medium 103 definierte Verwendungsregel-Kennung des "Ablaufdatums" ist "00008000". Ferner haben der Inhalt-Verbreitungs-Dienst und das Urheberschutz-Medium 103 jeweils verschiedene Datenformate für den Attributwert der Verwendungsregel "Ablaufdatum", d. h., der Attributwert, welcher das Ablaufdatum durch Jahr, Monat und Tag anzeigt. Um das Datenformat des Inhalt-Verbreitungs-Dienstes, welches das Ablaufdatum anzeigt, d. h., Jahr, Monat und Datum, in das des Urheberschutz-Mediums 103 umzuwandeln, wird eine Umwandlungsfunktion "F1" verwendet. Beim Umwandeln vom Urheberschutz-Medium 103 zum Inhalt-Verbreitungs-Dienst wird eine Umwandlungsfunktion "F2" verwendet. Die Verwendungsregel "Ja oder Nein für Drucken", deren Verwendungsre gel-Kennung "0002" ist, ist im Inhalt-Verbreitungs-Dienst auch durch das Urheberschutz-Medium 103 definiert und zeigt Ja für Inhaltsverschiebung. Die Verwendungsregel-Kennung der Verwendungsregel "Ja oder Nein für Drucken" im Urheberschutz-Medium 103 ist "00009000". Ferner haben der Inhalt-Verbreitungs-Dienst und das Urheberschutz-Medium 103 jeweils ein verschiedenes Datenformat für den Attributwert der Verwendungsregel "Ja oder Nein für Drucken", d. h., das des Attributwerts, welcher Ja oder Nein für Drucken anzeigt. Um das Datenformat des Inhalt-Verbreitungs-Dienstes, welches Ja oder Nein für Drucken anzeigt, in das des Urheberschutz-Mediums 103 umzuwandeln, wird eine Umwandlungsfunktion "F3" verwendet. Zum Umwandeln vom Urheberschutz-Medium 103 zum Inhalt-Verbreitungs-Dienst wird eine Umwandlungsfunktion "F4" verwendet.
  • Der Inhalt-Verschiebungs-Abschnitt 106 ist auch mit einer Funktion zum Verschieben des Inhaltsschlüssels Kc, von Verwendungsregeln Uc' und des entsprechenden, im Urheberschutz-Medium 103 gespeicherten Inhalts zum E-Buch-Inhalt-Empfangs-Terminal 102 versehen. In diesem Fall wird ebenso die Umwandlungstabelle der 5 verwendet. Falls das Datenformat des Attributwerts der Verwendungsregeln Uc' umgewandelt werden muss, wird die entsprechende Umwandlungsfunktion verwendet.
  • Falls das E-Buch-Inhalt-Empfangs-Terminal 102 und das Urheberschutz-Medium 103 sich in der Kryptografie unterscheiden, wird die Kryptografie vom Inhalt-Verschiebungs-Abschnitt 106 entsprechend umgewandelt.
  • <Urheberschutz-Medium 103>
  • Das Urheberschutz-Medium 103 ist typischerweise eine Halbleiterspeicherkarte, wie z. B. eine SD-Karte und ist ein tragbares Aufzeichnungsmedium, mit welchem sowohl ein Normal-Be reich als auch ein geheimer Bereich bereitgestellt wird. Auf den geheimen Bereich kann nur zugegriffen werden, nachdem zwischen dem Urheberschutz-Medium und dem Inhalt-Verwaltungs-Terminal eine wechselseitige Authentifizierung besteht. Andererseits kann auf den Normal-Bereich stets ohne einen solches Authentifizierungsprozess zugriffen werden. Die Daten im geheimen Bereich sind für die Benutzer nicht zugänglich, und der Inhaltsschlüssel Kc und die Verwendungsregeln Uc' sind darin gespeichert. Hier sind die Verwendungsregeln Uc' diejenigen, welche dem Urheberschutz-Medium 103 eindeutig bereitgestellt werden. Inhalte befinden sich gewöhnlich im Normal-Bereich auf dem Urheberschutz-Medium 103. Der Normal-Bereich ist stets für die Benutzer zugänglich. Jedem Inhalt auf dem Urheberschutz-Medium 103 ist seine eigene Inhalts-Kennung Ic zugeordnet, während das Urheberschutz-Medium 103 selbst eine Kennung Im zu dessen eindeutigen Identifikation hat.
  • Um auf den geheimen Bereich des Urheberschutz-Mediums 103 zuzugreifen, wird ein Protokoll verwendet, mit welchem eine wechselseitige Authentifizierung und eine sichere Übertragung zwischen dem E-Buch-Inhalt-Empfangs-Terminal 102 und dem Urheberschutz-Medium 103 erreicht wird. D. h., eine wechselseitige Authentifizierung verhindert eine Nachahmung, und eine sichere Übertragung verhindert ein Lauschen zwischen dem Terminal und dem Medium.
  • <Verwendungsregel-Verwaltungs-Server 104>
  • Der Verwendungsregel-Verwaltungs-Server 104 ist ein im Netzwerk gelegener Datenbankserver und verwaltet die Verwendungsregeln darin. 6A und 6B zeigen beispielhafte Verwendungsregel-Verwaltungs-Schemen. Der Verwendungsregel-Verwaltungs-Server 104 ist beschränkt zugänglich, und ist nur vom E-Buch-Inhalt-Empfangs-Terminal 102, welches im E-Buch-Verbreitungs-Dienst registriert ist, zugänglich. Dieser wird durch ein Kommunikationsprotokoll zwischen dem Kommunikations-Abschnitt 105 authentifiziert, wie vorstehend beschrieben wurde. Folgende zwei Prozesse werden vom Verwendungsregel-Verwaltungs-Server 104 ausgeführt. (1) Ein Satz (Wiederherstellungsschlüssel, Verwendungsregel und Inhalts-Kennung) wird vom E-Buch-Inhalt-Empfangs-Terminal bereitgestellt und diesbezüglich wichtige Informationen werden in der darin vorgesehenen Datenbank registriert. Hier wird zur Datenbankwiederherstellung der oben genannte Wiederherstellungsschlüssel verwendet. (2) Ein Wiederherstellungsschlüssel wird vom Inhalt-Empfangs-Terminal bereitgestellt, und sich aus einer Datenbankwiederherstellung unter Verwendung des Wiederherstellungsschlüssels ergebende Daten werden dorthin zurückgegeben.
  • Bei dem obigen, jetzt beschriebenen Inhalt-Verwaltungs-System erfolgt der Ablauf der Inhaltsverschiebung mittels des Urheberschutz-Medium 103 separat (1) zum Urheberschutz-Medium 103 und (2) vom Urheberschutz-Medium 103.
  • Mit Bezug auf das Flussdiagramm der 7 wird zuerst der Ablauf zur Zeit der Inhaltsverschiebung zum Urheberschutz-Medium 103 beschrieben.
  • (Schritt S701)
  • Der Benutzer wählt einen von den vielen Inhalten auf dem E-Buch-Inhalt-Empfangs-Terminal 102 aus, welchen er/sie zum Urheberschutz-Medium 103 verschieben will. Der so vom Benutzer bezeichnete Inhalt wird vermutlich eine Inhalts-Kennung Ic zugeordnet.
  • (Schritt S702)
  • Dann verschiebt der Inhalt-Verschiebungs-Abschnitt 106 den bezeichneten Inhalt zum Urheberschutz-Medium 103. Speziell wird zuerst die Datenbank im Inhalt-Verwaltungs-Abschnitt 109 nach dem entsprechenden verschlüsselten Inhalt unter Verwendung der Inhalts-Kennung Ic als Schlüssel durchsucht. Im Folgenden wird der der Inhalts-Kennung Ic zugeordnete Inhalt zweckdienlicherweise als Inhalt Ic bezeichnet. Ein so abgerufener verschlüsselter Inhalt wird dann zum Urheberschutz-Medium 103 verschoben. Hier ist wegen der Verschlüsselung keine Sicherheit für den zum Urheberschutz-Medium 103 zu verschiebenden Inhalt erforderlich. Der Inhalt Ic ist auch verschlüsselt worden, und folglich wird der geheime Bereich oder der Normal-Bereich des Urheberschutz-Mediums 103 sein Ziel sein.
  • (Schritt S703)
  • Nach Beenden des Schreibens des Inhalts erhält der Inhalt-Verschiebungs-Abschnitt 106 eine Medium-Kennung, welche dem Urheberschutz-Medium 103 eindeutig zugeordnet ist. Das erhaltene Ergebnis ist vermutlich eine Medium-Kennung Im.
  • (Schritt S704)
  • Der Inhalt-Verschiebungs-Abschnitt 106 leitet dann die Inhalts-Kennung Ic und die vom Urheberschutz-Medium 103 erhaltene Medium-Kennung Im zum Rechte-Verwaltungs-Abschnitt 107 im vertraulichen Verarbeitungs-Abschnitt 108 weiter. Als Antwort erzeugt der Rechte-Verwaltungs-Abschnitt 107 einen Wiederherstellungsschlüssel zum Registrieren der Verwendungsregel im Verwendungsregel-Verwaltungs-Server 104. Der Wiederherstellungsschlüssel wird wie nachstehend erzeugt. D. h., (1) der Rechte-Verwaltungs-Abschnitt 107 sucht nach einem Inhaltsschlüssel für den Inhalt Ic unter Verwendung der empfangenen Inhalts-Kennung Ic. (2) Angenommen, dass der Inhaltsschlüssel Kc als Suchergebnis gefunden wird, so wird der Inhaltsschlüssel Kc verwendet, um die Medium-Kennung Im mit einer Krytografie mit symmetrischem Schlüssel zu verschlüsseln.
  • Das Verschlüsselungsergebnis ist vermutlich Kc(Im), und Kc(Im) wird als Wiederherstellungsschlüssel verwendet. 8 zeigt ein schematisches Ablaufdiagramm der Erzeugung des Wiederherstellungsschlüssels.
  • (Schritt S705)
  • Der Kommunikations-Abschnitt 105 übermittelt den im Schritt S704 erzeugten Satz des Wiederherstellungsschlüssels Kc(Im), die Verwendungsregeln Uc für den Inhalt Ic und die Inhalts-Kennung Ic zum Verwendungsregel-Verwaltungs-Server 104. Vor der Übermittlung wird unter dem SSL-Protokoll ein Sitzungsschlüssel Ks für eine wechselseitige Authentifizierung und eine sichere Kommunikation zwischen dem E-Buch-Inhalt-Empfangs-Terminal 102 und dem Verwendungsregel-Verwaltungs-Server 104 erzeugt. Dem Terminal und dem Server wird jeweils der gleiche Sitzungsschlüssel bereitgestellt. Dann verschlüsselt der Kommunikations-Abschnitt 105 Übertragungsdaten (Kc(Im), Uc und Ic) unter einer Kryptografie mit symmetrischem Schlüssel unter Verwendung der Sitzungsschlüssel Ks zum Übertragen zum Verwendungsregel-Verwaltungs-Server 104. Hier sind die Verwendungsregeln Uc in den Übertragungsdaten vermutlich nicht diejenigen, welche in der dem Inhalt-Verschiebungs-Abschnitt 106 bereitgestellten Korrespondenztabelle (5) als verschiebbar definiert sind.
  • (Schritt S706)
  • Unter Verwendung des Sitzungsschlüssels Ks entschlüsselt der Verwendungsregel-Verwaltungs-Server 104 unter einer Kryptografie mit symmetrischem Schlüssel die vom Kommunkations-Abschnitt 105 empfangenen Daten. Dann werden die Verwendungsregeln Uc und die Inhalts-Kennung Ic in der Datenbank im Server registriert unter Verwendung des Wiederherstellungsschlüssels Kc(Im) als Wiederherstellungsschlüssel der Datenbank.
  • (Schritt S707)
  • Der Inhalt-Verschiebungs-Abschnitt 106 verschiebe die Verwendungsregeln Uc für den Inhalt Ic zum Urheberschutz-Medium 103. Der Inhalt-Verschiebungs-Abschnitt 106 ist mit einer Korrespondenztabelle (5) zwischen den Verwendungsregeln versehen, welche durch das E-Buch-Format des Urheberschutz-Mediums 103 und durch den E-Buch-Verbreitungs-Dienst definiert sind. Der Inhalt-Verschiebungs-Abschnitt 106 nimmt Bezug zur Korrespondenztabelle (5), um nur die zum Verschieben zugelassenen Verwendungsregeln zu verschieben.
  • Folglich werden zur Zeit der Inhaltsverschiebung zum Urheberschutz-Medium 103 aus vielen für einen Inhalt festgelegten Verwendungsregeln diejenigen, welche durch das Urheberschutz-Medium 103 definiert sind, zum Urheberschutz-Medium 103 verschoben, und diejenigen, welche nicht durch das Urheberschutz-Medium 103 definiert sind, werden durch den Kommunikations-Abschnitt 105 zum Verwendungsregel-Verwaltungs-Server 104 übermittelt.
  • Mit Bezug auf das Flussdiagramm der 9 wird als Nächstes der Ablauf zur Zeit der Inhaltsverschiebung vom Urheberschutz-Medium 103 beschrieben.
  • (Schritt S901)
  • Der Benutzer wählt einen aus den vielen Inhalten auf dem Urheberschutz-Medium 103 aus, welchen er/sie zum E-Buch-Inhalt-Empfangs-Terminal 102 verschieben will. Dem so vom Benutzer bestimmten Inhalt wird vermutlich eine Inhalts-Kennung Ic' zugeordnet.
  • (Schritt S902)
  • Eine Medium-Kennung des Urheberschutz-Mediums 103 wird erhalten. Das erhaltene Ergebnis ist vermutlich eine Medium-Kennung Im.
  • (Schritt S903)
  • Der Inhalt-Verschiebungs-Abschnitt 106 erhält einen Inhaltsschlüssel Kc des bezeichneten Inhalts Ic'.
  • (Schritt S904)
  • Der Inhalt-Verschiebungs-Abschnitt 106 erzeugt einen Wiederherstellungsschlüssel, zum Erhalten der Verwendungsregeln vom Verwendungsregel-Verwaltungs-Server 104 unter Verwenden der im Schritt S902 erhaltenen Medium-Kennung Im und des im Schritt S903 erhaltenen Inhaltsschlüssels Kc. Der Wiederherstellungsschlüssel wird unter einer Kryptografie mit symmetrischem Schlüssel erzeugt, wobei der Inhaltsschlüssels Kc zur Verschlüsselung der Medium-Kennung Im verwendet wird. Hier ist der sich ergebende Wiederherstellungsschlüssel vermutlich Kc(Im).
  • (Schritt S905)
  • Der Kommunikations-Abschnitt 105 übermittelt den im Schritt S904 erzeugten Wiederherstellungsschlüssel Kc(Im) zum Verwendungsregel-Verwaltungs-Server 104. Vor der Übermittlung wird ein Sitzungsschlüssel Ks' unter dem SSL-Protokoll für eine wechselseitige Authentifizierung und sicheren Kommunikation zwischen dem E-Buch-Inhalt-Empfangs-Terminal 102 und dem Verwendungsregel-Verwaltungs-Server 104 erzeugt. Dann verschlüsselt der Kommunikations-Abschnitt 105 Übermittlungsdaten (Kc(Im)) unter Verwendung des Sitzungsschlüssels Ks' zum Übermitteln zum Verwendungsregel-Verwaltungs-Server 104.
  • (Schritt S906)
  • Unter Verwenden des Sitzungsschlüssels Ks' entschlüsselt der Verwendungsregel-Verwaltungs-Server 104 die vom Kommunikations-Abschnitt 105 empfangenen Daten und sucht unter Verwenden des Wiederherstellungsschlüssels Kc(Im) nach der Datenbank im Server. Dann gibt der Verwendungsregel-Verwaltungs-Server 104 das erhaltene Ergebnis (Uc, Ic) zum E-Buch-Inhalt-Empfangs-Terminal 102 zurück.
  • (Schritt S907)
  • Der Inhalt-Verschiebungs-Abschnitt 106 verschiebt der Verwendungsregeln Uc' für den Inhalt Ic' vom Urheberschutz-Medium 103. Zur Zeit der Inhaltsverschiebung wird auf die dazu bereitgestellte Korrespondenztabelle (5) Bezug genommen, und die Verwendungsregel-Kennungen und die Attributwerte werden umgewandelt.
  • (Schritt S908)
  • Der Kommunikations-Abschnitt 105 kombiniert die vom Verwendungsregel-Verwaltungs-Server 104 empfangenen Verwendungsregeln Uc mit den im Schritt S907 verschobenen Verwendungsregeln und registriert dann die sich ergebenden kombinierten Verwendungsregeln, die vom Verwendungsregel-Verwaltungs-Server 104 empfangene Inhalts-Kennung Ic und den vom Urheberschutz-Medium 103 im Schritt S903 erhaltenen Inhaltsschlüssel im Rechte-Verwaltungs-Abschnitt 107.
  • (Schritt S909)
  • Dann verschiebt der Inhalt-Verschiebungs-Abschnitt 106 den Inhalt Ic' vom Urheberschutz-Medium 103 zum Inhalt-Verwaltungs-Abschnitt 109. Der verschobene Inhalt wird dann zusammen mit der vom Verwendungsregel-Verwaltungs-Server 104 empfangenen Inhalts-Kennung Ic in der Datenbank im Inhalt-Verwaltungs-Abschnitt 109 registriert.
  • Folglich werden zur Zeit der Inhaltsverschiebung vom Urheberschutz-Medium 103 aus vielen anfänglich für einen Inhalt festgelegten Verwendungsregeln diejenigen, welche durch das Urheberschutz-Medium 103 definiert sind, vom Urheberschutz-Medium 103 verschoben, und diejenigen, welche nicht durch das Urheberschutz-Medium 103 definiert sind, werden vom Verwendungsregel-Verwaltungs-Server 104 durch den Kommunikations-Abschnitt 105 bereitgestellt. Auf diese Weise geht keine Verwendungsregel verloren, selbst wenn der Inhalt mittels des Urheberschutz-Mediums 103 verschoben wird, wobei ausnahmslos alle Verwendungsregeln verschoben werden.
  • Bei der vorliegenden Ausgestaltung wird beim Verwendungsregel-Verwaltungs-Server 104 als Wiederherstellungsschlüssel Kc(Im) verwendet, welcher ein Ergebnis einer Verschlüsselung der Medium-Kennung Im unter Verwenden des Inhaltsschlüssels Kc ist. Das ist nicht einschränkend und jeder andere wird funktionieren, solange die Inhalte auf dem Urheberschutz-Medium 103 eindeutig identifizierbar sind. Zum Beispiel, falls das Urheberschutz-Medium 103 nie daran scheitert, die auf ein Schreiben des Inhalts ansprechende Inhalts-Kennung Ic einzeln zu erzeugen, kann der Wiederherstellungsschlüssel Ic Im sein, was die Kombination der Inhalts-Kennung Ic mit der Medium-Kennung Im ist.
  • Falls das Ziel-Terminal für den Inhalt vorbestimmt ist, können die im Verwendungsregel-Verwaltungs-Server 104 zu registrierenden Verwendungsregeln Uc mit einem öffentlichen Schlüssel des Ziel-Terminals verschlüsselt werden.
  • Bei der vorliegenden Ausgestaltung empfängt der Verwendungsregel-Verwaltungs-Server 104 nur die Verwendungsregeln, welche nicht zum Urheberschutz-Medium 103 verschiebbar sind. Alternativ kann jede in der Karte gefundene Verwendungsregel zum Verwendungsregel-Verwaltungs-Server 104 übermittelt werden. Falls das der Fall ist, kann der Prozess des Schritts S907 in 9 weggelassen werden.
  • Ferner sind bei der vorliegenden Ausgestaltung der Kommunikations-Abschnitte 105, der Inhalt-Verschiebungs-Abschnitt 106 und der Rechte-Verwaltungs-Abschnitt 107 alle in demselben vertraulichen Verarbeitungs-Abschnitt 108 enthalten. Alternativ können diese Bestandteile unabhängig ihre eigenen vertraulichen Verarbeitungs-Abschnitte auf einer Modulbasis aufweisen. In einem solchen Fall sollen die vertraulichen Verarbeitungs-Abschnitte eine sichere Übertragung nach einer wechselseitigen Authentifizierung ausführen, um ein Lauschen zwischen Modulen durch böswillige Benutzer zu stoppen.
  • Der E-Buch-Inhalt-Verbreitungs-Server 101 und der Verwendungsregel-Verwaltungs-Server 104 der vorliegenden Ausgestaltung können physikalisch auf dem gleichen Server implementiert sein.
  • Ferner ist bei der vorliegenden Ausgestaltung der E-Buch-Inhalt-Verbreitungs-Server 101 verantwortlich für Inhalt- und Kartenverbreitung. Alternativ kann der Server jeweils unabhängig für Inhaltsverbreitung und Kartenverbreitung vorgesehen sein.
  • Der Verwendungsregel-Verwaltungs-Abschnitt 104 kann mit einer Funktion zum Beibehalten der Vorgeschichte des E-Buch-Inhalt-Empfangs-Terminals 102 und der Inhalts-Kennung durch Inhaltsverschiebung versehen sein, so dass alle unerlaubten Inhalts-Verwendungen dadurch überwacht werden können. Falls das so ist, wird in einem beispielhaften Fall, bei welchem der Inhalt der gleichen Kennung vielmals vom gleichen E-Buch-Inhalt-Empfangs-Terminal 102 verschoben und es wird für den Verwendungsregel-Verwaltungs-Server 104 möglich, dieses zu detektieren und den Benutzer des Inhalt-Verwaltungs-Terminals zu warnen.
  • Ferner wird bei der vorliegenden Ausgestaltung ein Fall veranschaulicht, bei welchem Inhalte zwischen dem E-Buch-Inhalt-Empfangs-Terminals 102 mittels des Urheberschutz-Mediums 103 verschoben werden. Die vorliegende Erfindung ist sicherlich auch anwendbar auf einen Fall, bei welchem die Inhalte mittels eines beliebigen anderen Inhalt-Verwaltungs-Systems oder Inhalt-Verbreitungs-Systems mit einer Urheberschutzfunktion verschoben werden. D. h., die Verwendungsregeln gehen oft verloren, wenn ein von einem bestimmten Inhalt-Verbreitungs-System verschobener Inhalt erneut verschoben wird, diesmal mit einem anderen System (nicht auf das Urheberschutz-System beschränkt), bei welchem Verwendungsregeln für den Inhalt nicht voll definiert sind. Die vorliegende Erfindung ist auf solche Fälle voll anwendbar.
  • Ferner werden die Verwendungsregeln durch das E-Buch-Inhalt-Empfangs-Terminal 102 bei der vorliegenden Erfindung kombiniert, jedoch kann das auch der Verwendungsregel-Verwaltungs-Server 104 machen. In diesem Fall verwendet das E-Buch-Inhalt-Empfangs-Terminal 102 den Sitzungsschlüssel Ks', um die vom Urheberschutz-Medium 103 zusammen mit dem Wiederherstellungsschlüssel Kc(Im) verschobenen Verwendungsregeln Uc' zu verschlüsseln und übermittelt das Ergebnis zum Verwendungsre gel-Verwaltungs-Server 104. Dann durchsucht der Verwendungsregel-Verwaltungs-Server 104 die Datenbank im Server unter Verwenden des Wiederherstellungsschlüssels Kc(Im). Angenommen das Wiederauffindungs-Ergebnis ist (Uc, Ic), so kombiniert der Verwendungsregel-Verwaltungs-Server 104 die Verwendungsregeln Uc mit den vom Terminal empfangenen Verwendungsregeln Uc' und verwendet dann den Sitzungsschlüssel Ks', um die kombinierten Verwendungsregeln und die Inhalts-Kennung Ic für ein Zurücksenden zum E-Buch-Inhalt-Empfangs-Terminal 102 zu verschlüsseln. Danach registriert das E-Buch-Inhalt-Empfangs-Terminal 102 im Rechte-Verwaltungs-Abschnitt 107 die vom Verwendungsregel-Verwaltungs-Server 104 empfangenen Verwendungsregeln, die Inhalts-Kennung Ic und den vom tragbaren Medium 103 erhaltenen Inhaltsschlüssel Kc.
  • (Zweite Ausgestaltung)
  • Als Nächstes wird eine zweite Ausgestaltung der vorliegenden Erfindung beschrieben.
  • Bei der obigen ersten Ausgestaltung werden die nicht durch das E-Buch-Format des Urheberschutz-Mediums 103 definierten Verwendungsregeln mittels des Verwendungsregel-Verwaltungs-Servers 104 verschoben, wodurch ein Verlust der Verwendungsregeln zur Zeit der Inhaltsverschiebung verhindert wird. Bei der vorliegenden Erfindung werden die nicht durch das E-Buch-Format des Urheberschutz-Mediums 103 definierten Verwendungsregeln verschlüsselt und dann zum Normal-Bereich des Urheberschutz-Mediums 103 verschoben, wodurch ein gleiches Niveau an Leistungsfähigkeit erzielt wird.
  • 10 ist ein Blockdiagramm und zeigt den Aufbau eines Inhalt-Verwaltungs-Systems nach einer zweiten Ausgestaltung der vorliegenden Erfindung. Das Inhalt-Verwaltungs-System der 10 enthält den E-Buch-Inhalt-Verbreitungs-Server 101, ein E-Buch-Inhalt-Empfangs-Terminal 1002 und das Urheberschutz-Medium 103. Das E-Buch-Inhalt-Empfangs-Terminal 1002 enthält einen vertraulichen Verarbeitungs-Abschnitt 1008 und den Inhalt-Verwaltungs-Abschnitt 109, und der vertrauliche Verarbeitungs-Abschnitt 1008 enthält den Kommunikations-Abschnitt 105, den Inhalt-Verschiebungs-Abschnitt 106, den Rechte-Verwaltungs-Abschnitt 107 und einen Verwendungsregel-Verschiebungs-Abschnitt 1010. Hier ist in 10 jedes Bestandteil, welches identisch zu dem der 1 ist, mit demselben Bezugszeichen bezeichnet und wird nicht nochmals beschrieben.
  • Der Verwendungsregel-Verschiebungs-Abschnitt 1010 befindet sich im vertraulichen Verarbeitungs-Abschnitt 1008 im E-Buch-Inhalt-Empfangs-Terminal 1002, und ist mit einer Funktion zum Verschlüsseln der im Rechte-Verwaltungs-Abschnitt 107 gespeicherten Verwendungsregeln Uc und zum Verschieben des Verschlüsselungsergebnisses zum Urheberschutz-Medium 103 versehen. Es sollte bemerkt werden, dass sich die hier verschobenen Verwendungsregeln von denjenigen, welche vom Inhalt-Verschiebungs-Abschnitt 106 zum Urheberschutz-Medium 103 verschoben werden, unterscheiden. Wie bereits bei der ersten Ausgestaltung beschrieben wurde, verschiebt der Inhalt-Verschiebungs-Abschnitt 106 nur die durch das Urheberschutz-Medium 103 definierten Verwendungsregeln und ein Ziel der Verschiebung davon ist der geheime Bereich des Urheberschutz-Mediums 103. Andererseits verschiebt der Verwendungsregel-Verschiebungs-Abschnitt 1010 die nicht durch das Urheberschutz-Medium 103 definierten Verwendungsregeln zum Normal-Bereich im Urheberschutz-Medium 103.
  • Bei einem solchen jetzt beschriebenen Inhalt-Verwaltungs-System erfolgt der Ablauf der Inhaltsverschiebung mittels des Urheberschutz-Mediums 103 separat (1) zum Urheberschutz-Medium 103 und (2) vom Urheberschutz-Medium 103.
  • Mit Bezug auf das Flussdiagramm der 11 wird zuerst der Ablauf zur Zeit der Inhaltsverschiebung zum Urheberschutz-Medium 103 beschrieben. In 11 ist jeder Schritt, welcher identisch zu dem der 7 ist, mit der gleichen Schriftnummer versehen und nicht nochmals beschrieben.
  • (Schritt S1101)
  • Der Verwendungsregel-Verschiebungs-Abschnitt 1010 verschlüsselt die Verwendungsregeln Uc und die Inhalts-Kennung Ic, welche im Schritt S702 verschoben werden, unter einer Kryptografie mit symmetrischem Schlüssel unter Verwendung des Inhaltsschlüssels Kc, und verschiebt das Ergebnis zum Normal-Bereich des Urheberschutz-Mediums 103. Hier werden die zum Normal-Bereich verschobenen verschlüsselten Daten als Verwendungsregel-Daten Dc bezeichnet. Die Verwendungsregeln Uc in den Verwendungsregel-Daten Dc sind vermutlich nicht diejenigen, welche durch die Korrespondenztabelle (5) des Inhalt-Verschiebungs-Abschnitts 106 als verschiebbar definiert sind.
  • Die zum Urheberschutz-Medium 103 verschobenen Verwendungsregel-Daten Dc bedürfen einer Verknüpfung mit dem Inhalt Ic. Um eine solche Verknüpfung aufzustellen, können z. B. die Daten Dc und der Inhalt Ic mit dem gleichen Dateinamen (mit unterschiedlichen Erweiterungen) versehen werden. Speziell, wenn der Inhalt Ic auf dem Urheberschutz-Medium 103 einen File-Namen "A.SB1" hat, können die Verwendungsregel-Daten Dc einen Dateinamen "A.UR" haben.
  • Als Folge des in 11 gezeigten Prozesses werden zur Zeit der Inhaltsverschiebung zum Urheberschutz-Medium 103 von vielen für einen Inhalt festgelegten Verwendungsregeln diejenigen, welche durch das Urheberschutz-Medium 103 definiert sind, zum geheimen Bereich des Urheberschutz-Mediums 103 verschoben und diejenigen, welche nicht durch das Urheberschutz-Medium 103 definiert sind, werden verschlüsselt und zum Normal-Bereich des Urheberschutz-Mediums 103 übermittelt.
  • Mit Bezug auf das Flussdiagramm der 12 wird nachfolgend der Ablauf zur Zeit der Inhaltsverschiebung vom Urheberschutz-Medium 103 beschrieben. In 12 ist jeder Schritt, welcher identisch zu dem der 9 ist, mit der gleichen Schrittnummer versehen und nicht nochmals beschrieben.
  • (Schritt S1201)
  • Der Verwendungsregel-Verschiebungs-Abschnitt 1010 verschiebt die zu einem im Normal-Bereich des Urheberschutz-Mediums 103 gelegenen Inhalt Ic korrespondierenden Verwendungsregel-Daten Dc, und entschlüsselt die Verwendungsregel-Daten Dc unter Verwenden des im Schritt S903 erhaltenen Inhaltsschlüssels Kc. Hier ist der Satz der entschlüsselten Verwendungsregeln und der Inhalts-Kennung (Uc, Ic).
  • Als Folge des in 12 gezeigten Prozesses werden zur Zeit der Inhaltsverschiebung vom Urheberschutz-Medium 103 von vielen anfänglich für einen Inhalt festgelegten Verwendungsregeln diejenigen, welche durch das Urheberschutz-Medium 103 definiert sind, vom geheimen Bereich des Urheberschutz-Mediums 103 verschoben, und diejenigen, welche nicht durch das Urheberschutz-Medium 103 definiert sind, werden verschlüsselt und vom Normal-Bereich des Urheberschutz-Mediums 103 verschoben. Auf diese Weise wird keine Verwendungsregel verloren gehen, selbst wenn der Inhalt mittels des Urheberschutz-Mediums 103 verschoben wird, wodurch alle Verwendungsregeln ausnahmslos verschoben werden.
  • Bei der vorliegenden Ausgestaltung wird die Verwendungsregel Dc unter Verwenden des Inhaltsschlüssels Kc verschlüsselt. Alternativ, falls das Ziel-Terminal für den Inhalt vorbestimmt ist, ist eine Verschlüsselung mit einer Kryptografie mit symmetrischem Schlüssel unter Verwenden eines öffentlichen Schlüssels des Ziel-Terminals eine Option.
  • Bei der vorliegenden Ausgestaltung werden die Verwendungsregel-Daten Dc verschlüsselt und zum Normal-Bereich des Urheberschutz-Mediums 103 verschoben. Das ist nicht einschränkend, und das Ziel der Verschiebung kann der geheime Bereich des Urheberschutz-Mediums 103 sein.
  • Ferner empfängt bei der vorliegenden Ausgestaltung das Urheberschutz-Medium 103 die Verwendungsregel-Daten Dc, welche die verschlüsselten Verwendungsregeln enthalten, welche nicht so wie sie sind zum Urheberschutz-Medium 103 verschiebbar sind. Alternativ kann jede sich in der Karte befindende Verwendungsregel verschlüsselt und zum Urheberschutz-Medium 103 als Verwendungsregel-Daten Dc verschoben werden.
  • Ferner sind bei der vorliegenden Ausgestaltung der Kommunikations-Abschnitt 105, der Inhalt-Verschiebungs-Abschnitt 106, der Rechte-Verwaltungs-Abschnitt 107 und der Verwendungsregel-Verschiebungs-Abschnitt 1010 alle im gleichen vertraulichen Verarbeitungs-Abschnitt 1008 enthalten. Alternativ können diese Bestandteile unabhängig ihre eigenen vertraulichen Verarbeitungs-Abschnitte auf Modulbasis haben. In einem solchen Fall sollen die vertraulichen Verarbeitungs-Abschnitte eine sichere Kommunikation nach einer wechselseitigen Authentifizierung ausführen, um ein Lauschen zwischen Modulen durch böswillige Benutzer zu stoppen.
  • Ferner wird bei der vorliegenden Ausgestaltung ein Fall veranschaulicht, bei welchem Inhalte zwischen den E-Buch-Inhalt- Empfangs-Terminals 102 mittels dem Urheberschutz-Medium 103 verschoben werden. Die vorliegende Erfindung ist sicherlich auch auf einen Fall anwendbar, bei welchem die Inhalte mit einem beliebigen anderen Inhalt-Verwaltungs-System oder Inhalt-Verbreitungs-System mit einer Urheberschutzfunktion verschoben werden. D. h., die Verwendungsregeln gehen häufig verloren, wenn ein Inhalt durch ein bestimmtes Inhalt-Verbreitungs-System verschoben wird und erneut verschoben wird, diesmal durch ein anderes System (nicht auf das Urheberschutz-System beschränkt), bei welchem Verwendungsregeln für den Inhalt nicht voll definiert sind. Die vorliegende Erfindung ist auf solche Fälle voll anwendbar.
  • Bei der ersten und zweiten Ausgestaltung können die beiden oben beschriebenen Arten für eine Inhaltsverschiebung entsprechend verändert werden, in Abhängigkeit von wenigstens einem (der folgenden:) Inhalt-Empfangs-Terminal als Ziel der Verschiebung, verschobene Inhalte, Arten der verschobenen Inhalte, Verfügbarkeit von Mitteln zur Kommunikation mit dem Verwendungsregel-Verwaltungs-Server und freiem Platz auf dem Urheberschutz-Medium oder der Kombination von diesen.
  • Zu Bemerken ist, dass in den obigen Ausgestaltungen das System zum Verwalten von E-Buch-Inhalten beschrieben ist. Die E-Buch-Inhalte sind nicht beschränkend und die vorliegende Erfindung ist sicherlich auf Systeme zum Verwalten von irgendwelchen anderen Inhalten, z. B. Musikinhalten, Videoinhalten, anwendbar.
  • GEWERBLICHE ANWENDBARKEIT
  • Wie oben beschrieben wurde, dient das Inhalt-Verwaltungs-System der vorliegenden Erfindung zur Vermeidung eines Verlusts von Verwendungsregeln für einen Inhalt, was oft passiert, wenn der Inhalt und dessen Verwendungsregeln unter Verwaltung eines bestimmten Inhalt-Verwaltungs-Terminals zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, wodurch eine Verschlechterung der Verwendbarkeit des Inhalts erfolgreich verhindert wird.

Claims (15)

  1. Inhalt-Verwaltungs-System, bei welchem ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals (102) vorübergehend zu einem Zwischen-System (103) verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, umfassend das Inhalt-Verwaltungs-Terminal (102, 1002); und einen Verwendungsregel-Speicherbereich zum vorübergehenden Speichern von irgendeiner der im Zwischen-System definierten Verwendungsregeln, wobei das Inhalt-Verwaltungs-Terminal (102, 1002) enthält: einen Inhalt-Verwaltungs-Abschnitt (109) zum Verwalten des Inhalts; einen Rechte-Verwaltungs-Abschnitt (107) zum Verwalten der Verwendungsregeln für den Inhalt; einen Inhalt-Verschiebungs-Abschnitt (106) zum Verschieben des Inhalts unter der Verwaltung des Inhalt-Verwaltungs-Abschnitts zum Zwischen-System und zum Verschieben zum Zwischen-System von irgendeiner der im Zwischen-System definierten Verwendungsregeln für den Inhalt; und einen Verwendungsregel-Verschiebungs-Abschnitt (1010) zum Verschieben zum Verwendungsregel-Speicherbereich von zumindest irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den vom Inhalt-Verschiebungs-Abschnitt zu verschiebenden Inhalt, wobei das Inhalt-Verwaltungs-Terminal, zu welchem der Inhalt vom Zwischen-System verschoben wird, die Verwendungsregeln für den Inhalt erhält, basierend auf den vom Zwischen-System verschobenen Verwendungsregeln und den im Verwendungsregel-Speicherbereich gespeicherten Verwendungsregeln.
  2. Inhalt-Verwaltungs-System nach Anspruch 1, wobei das Zwischen-System ein tragbares Aufzeichnungsmedium ist (103).
  3. Inhalt-Verwaltungs-System nach Anspruch 1, wobei der Verwendungsregel-Speicherbereich ein Verwendungsregel-Verwaltungs-Server (104) ist, welcher mit dem Inhalt-Verwaltungs-Terminal über ein Netzwerk verbunden ist, und wobei der Verwendungsregel-Verschiebungs-Abschnitt ein Kommunikations-Abschnitt ist, welcher eine Funktion zur sicheren Datenübertragung mit dem Verwendungsregel-Verwaltungs-Server aufweist.
  4. Inhalt-Verwaltungs-System nach Anspruch 2, wobei der Verwendungsregel-Speicherbereich ein Speicher-Bereich des tragbaren Aufzeichnungsmediums (103) ist.
  5. Inhalt-Verwaltungs-System nach Anspruch 4, wobei der Speicher-Bereich des tragbaren Aufzeichnungsmediums einen geheimen Bereich, auf welchen nur dann zugegriffen werden kann, falls mit dem tragbaren Aufzeichnungsmedium eine wechselseitige Authentifizierung besteht, und einen Normal-Bereich, auf welchen ohne die wechselseitige Authentifizierung zugegriffen werden kann, enthält, und wobei der Verwendungsregel-Speicherbereich der Normal-Bereich des tragbaren Aufzeichnungsmediums ist und der Verwendungsregel-Verschiebungs-Abschnitt zumindest irgendeine der im tragbaren Aufzeichnungsmedium nicht definierten Verwendungsregeln verschlüsselt und das Verschlüsselungs-Ergebnis zum Normal-Bereich als Verwendungsregel-Daten verschiebt.
  6. Inhalt-Verwaltungs-System nach Anspruch 4, wobei der Speicher-Bereich des tragbaren Aufzeichnungsmediums einen geheimen Bereich, auf welchen nur dann zugegriffen werden kann, falls mit dem tragbaren Aufzeichnungsmedium eine wechselseitige Authentifizierung besteht, und einen Normal-Bereich, auf welchen ohne die wechselseitige Authentifizierung zugegriffen werden kann, enthält, wobei der Verwendungsregel-Speicherbereich der geheime Bereich des tragbaren Aufzeichnungsmediums ist und der Verwendungsregel-Verschiebungs-Abschnitt zumindest irgendeine der im tragbaren Aufzeichnungsmedium nicht definierten Verwendungsregeln zum geheimen Bereich verschiebt.
  7. Inhalt-Verwaltungs-Terminal (102), welches bei einem Inhalt-Verwaltungs-System verwendet wird, bei welchem ein Inhalt und Verwendungsregeln für den Inhalt unter der Verwaltung des Inhalt-Verwaltungs-Terminals vorübergehend zu einem Zwischen-System verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, umfassend einen Inhalt-Verwaltungs-Abschnitt (109) zum Verwalten des Inhalts; einen Rechte-Verwaltungs-Abschnitt (107) zum Verwalten der Verwendungsregeln für den Inhalt; einen Inhalt-Verschiebungs-Abschnitt (106) zum Verschieben des Inhalts unter der Verwaltung des Inhalt-Verwaltungs-Abschnitts zum Zwischen-System und zum Verschieben zum Zwischen-System von irgendeiner der im Zwischen-System definierten Verwendungsregeln; und einen Verwendungsregel-Verschiebungs-Abschnitt (1010) zum Verschieben zu einem Verwendungsregel-Speicherbereich, in welchem die Verwendungsregeln vorübergehend gespeichert sind, von zumindest irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den vom Inhalt-Verschiebungs-Abschnitt zu verschiebenden Inhalt, wobei das Inhalt-Verwaltungs-Terminal (102, 1002) die Verwendungsregeln für den Inhalt erhält, basierend auf den vom Zwischen-System (103) verschobenen und den im Verwendungsregel-Speicherbereich gespeicherten Verwendungsregeln.
  8. Verwendungsregel-Verwaltungs-Server (104), welcher bei einem Inhalt-Verwaltungs-System verwendet wird, bei welchem ein Inhalt und Verwendungsregeln für den Inhalt unter Verwaltung eines Inhalt-Verwaltungs-Terminals (102, 1002) vorübergehend zu einem Zwischen-System (103) verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, wobei der Verwendungsregel-Verwaltungs-Server mit dem Inhalt-Verwaltungs-Terminal über ein Netzwerk verbunden ist, umfassend einen Datenbank-Registrierungs-Abschnitt zum Empfangen mit einer sicheren Datenübertragung von irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den vom Inhalt-Verwaltungs-Terminal zu verschiebenden Inhalt und zum Registrieren der Verwendungsregeln in einer Datenbank; und einen Datenbank-Abfrage-Abschnitt zum Durchsuchen der Datenbank infolge einer vom Inhalt-Verwaltungs-Terminal, zu welchem der Inhalt vom Zwischen-System verschoben wird, kommenden Anfrage und zum Übermitteln des Abfrageergebnisses an das Verwaltungs-Terminal.
  9. Inhalt-Verwaltungs-Verfahren, bei welchem ein Inhalt und Verwendungsregeln für den Inhalt unter der Verwaltung eines Inhalt-Verwaltungs-Terminals (102, 1002) vorübergehend zu einem Zwischen-System (103) verschoben und dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen anderen Inhalt-Verwaltungs-Terminal verschoben werden, umfassend einen Inhalt-Verwaltungs-Schritt zum Verwalten des Inhalts im Inhalt-Verwaltungs-Terminal; einen Rechte-Verwaltungs-Schritt zum Verwalten der Verwendungsregeln für den Inhalt im Inhalt-Verwaltungs-Terminal; einen Inhalt-Verschiebungs-Schritt im Inhalt-Verwaltungs-Terminal zum Verschieben des im Inhalt-Verwaltungs-Schritt verwalteten Inhalts zum Zwischen-System und zum Verschieben zum Zwischen-System von irgendeiner der im Zwischen-System definierten Verwendungsregeln für den Inhalt; einen Verwendungsregel-Verschiebungs-Schritt im Inhalt-Verwaltungs-Terminal zum Verschieben zum Verwendungsregel-Speicherbereich von zumindest irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den im Inhalt-Verschiebungs-Schritt zu verschiebenden Inhalt; einen Verwendungsregel-Speicher-Schritt im Verwendungsregel-Speicherbereich zum vorübergehenden Speichern von irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln; und einen Empfangs-Schritt im Inhalt-Verwaltungs-Terminal, zu welchem der Inhalt vom Zwischen-System verschoben wird, zum Erhalten der vom Zwischen-System verschobenen Verwendungsregeln und der im Verwendungsregel-Speicherbereich gespeicherten Verwendungsregeln.
  10. Inhalt-Verwaltungs-Verfahren nach Anspruch 9, wobei das Zwischen-System ein tragbares Aufzeichnungsmedium (103) ist.
  11. Inhalt-Verwaltungs-Verfahren nach Anspruch 9, wobei der Verwendungsregel-Speicherbereich ein Verwendungsregel-Verwaltungs-Server ist, welcher mit dem Inhalt-Verwaltungs-Terminal über ein Netzwerk verbunden ist, und wobei der Verwendungsregel-Verschiebungs-Schritt zumindest irgendeine der im Zwischen-System nicht definierten Verwendungsregeln mit einer sicheren Datenübertragung zum Verwendungsregel-Verwaltungs-Server verschiebt.
  12. Inhalt-Verwaltungs-Verfahren nach Anspruch 10, wobei der Verwendungsregel-Speicherbereich ein Speicher-Bereich des tragbaren Aufzeichnungsmediums ist.
  13. Inhalt-Verwaltungs-Verfahren nach Anspruch 12, wobei der Verwendungsregel-Speicherbereich ein Normal-Bereich des tragbaren Aufzeichnungsmediums ist und der Verwendungsregel-Verschiebungs-Schritt zumindest irgendeine der im tragbaren Aufzeichnungsmedium nicht definierten Verwendungsregeln verschlüsselt und das Verschlüsselungs-Ergebnis zum Normal-Bereich als Verwendungsregel-Daten verschiebt.
  14. Inhalt-Verwaltungs-Verfahren nach Anspruch 12, wobei der Verwendungsregel-Speicherbereich ein geheimer Bereich des tragbaren Aufzeichnungsmediums ist und der Verwendungsregel-Verschiebungs-Schritt zumindest irgendeine der im tragbaren Aufzeichnungsmedium nicht definierten Verwendungsregeln zum geheimen Bereich verschiebt.
  15. Inhalt-Verwaltungs-Programm, welches von einem Inhalt-Verwaltungs-Terminal (102, 1002) ausgeführt wird, wobei das Inhalt-Verwaltungs-Programm einen Inhalt und Verwendungsregeln für den Inhalt vorübergehend zu einem Zwischen-System (103) verschiebt, der Inhalt dann zum gleichen Inhalt-Verwaltungs-Terminal zurückverschoben oder zu einem beliebigen Inhalt-Verwaltungs-Terminal verschoben wird, umfassend einen Inhalt-Verwaltungs-Schritt zum Verwalten des Inhalts; einen Rechte-Verwaltungs-Schritt zum Verwalten der Verwendungsregeln für den Inhalt; einen Inhalt-Verschiebungs-Schritt zum Verschieben des im Inhalt-Verwaltungs-Schritt verwalteten Inhalts zum Zwischen-System und zum Verschieben zum Zwischen-System von irgendeiner der im Zwischen-System definierten Verwendungsregeln für den Inhalt; einen Verwendungsregel-Verschiebungs-Schritt zum Verschieben zu einem Verwendungsregel-Speicherbereich von zumin dest irgendeiner der im Zwischen-System nicht definierten Verwendungsregeln für den im Inhalt-Verschiebungs-Schritt zu verschiebenden Inhalt; und einen Empfangs-Schritt zum Erhalten der vom Zwischen-System verschobenen Verwendungsregeln und der im Verwendungsregel-Speicherbereich gespeicherten Verwendungsregeln.
DE60202843T 2001-05-22 2002-05-17 Inhaltsverwaltungssystem mit benutzungsregelmanagement Active DE60202843T8 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001152059 2001-05-22
JP2001152059 2001-05-22
PCT/JP2002/004779 WO2002095551A1 (en) 2001-05-22 2002-05-17 Content management system with usage rule management server

Publications (3)

Publication Number Publication Date
DE60202843D1 DE60202843D1 (de) 2005-03-10
DE60202843T2 true DE60202843T2 (de) 2006-01-12
DE60202843T8 DE60202843T8 (de) 2006-04-27

Family

ID=18996791

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60202843T Active DE60202843T8 (de) 2001-05-22 2002-05-17 Inhaltsverwaltungssystem mit benutzungsregelmanagement

Country Status (9)

Country Link
US (1) US7110543B2 (de)
EP (1) EP1358534B1 (de)
KR (1) KR100667475B1 (de)
CN (1) CN1209692C (de)
AT (1) ATE288595T1 (de)
DE (1) DE60202843T8 (de)
ES (1) ES2235092T3 (de)
NO (1) NO321541B1 (de)
WO (1) WO2002095551A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010026758A1 (de) 2010-07-09 2012-01-12 Getit Online Internet Service Agentur ( Isa ) Gmbh Content-Management-System

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004063001A (ja) * 2002-07-29 2004-02-26 Pioneer Electronic Corp 情報再生装置、情報再生方法、情報再生用プログラム及び当該情報再生用プログラムを記録した情報記録媒体
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
WO2004092931A2 (en) * 2003-04-17 2004-10-28 Koninklijke Philips Electronics N.V. Method and system for managing digital rights
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
JP2005351994A (ja) * 2004-06-08 2005-12-22 Sony Corp コンテンツ配信サーバ,コンテンツ配信方法,プログラム
JP2006209689A (ja) * 2005-01-31 2006-08-10 Sony Corp データ処理回路
US20070055744A1 (en) * 2005-08-19 2007-03-08 Alpha Omega International Multimedia distribution system
US20070154876A1 (en) * 2006-01-03 2007-07-05 Harrison Shelton E Jr Learning system, method and device
JP4502002B2 (ja) * 2007-12-21 2010-07-14 富士ゼロックス株式会社 情報利用制御システムおよび情報利用制御装置
CN103226612B (zh) * 2013-05-08 2016-01-06 华北计算技术研究所 一种基于内存数据库的内容管理系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3276021B2 (ja) 1993-11-04 2002-04-22 日本電信電話株式会社 ディジタル情報保護方法及びその処理装置
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
WO1997014087A1 (en) * 1995-10-13 1997-04-17 Trustees Of Dartmouth College System and methods for managing digital creative works
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
JP3216607B2 (ja) 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010026758A1 (de) 2010-07-09 2012-01-12 Getit Online Internet Service Agentur ( Isa ) Gmbh Content-Management-System

Also Published As

Publication number Publication date
KR20030022868A (ko) 2003-03-17
NO20030315L (no) 2003-03-13
DE60202843T8 (de) 2006-04-27
ATE288595T1 (de) 2005-02-15
CN1463396A (zh) 2003-12-24
DE60202843D1 (de) 2005-03-10
EP1358534B1 (de) 2005-02-02
WO2002095551A1 (en) 2002-11-28
ES2235092T3 (es) 2005-07-01
US20020178376A1 (en) 2002-11-28
EP1358534A1 (de) 2003-11-05
NO20030315D0 (no) 2003-01-21
US7110543B2 (en) 2006-09-19
NO321541B1 (no) 2006-05-22
KR100667475B1 (ko) 2007-01-10
CN1209692C (zh) 2005-07-06

Similar Documents

Publication Publication Date Title
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE60200616T2 (de) Gesicherte Inhaltsobjekte
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE69805403T2 (de) Datenkopierschutz
DE69614944T2 (de) System und Verfahren zur transparenten Integrierung von verschlüsselten Funktionen von einer IC-Karte mit kryptographischen Diensten auf Basis des Hauptrechners
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE69837545T2 (de) Techniken zur verwendung von beschreibungshaltenden datenstrukturen
EP3089061B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69533997T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60202843T2 (de) Inhaltsverwaltungssystem mit benutzungsregelmanagement
DE10148357A1 (de) System und Verfahren zur gemeinsamen Nutzung digitaler Literaturwerke mit einem Schutz gegen illegale Kopien durch Kommunikationsnetze
DE102009001719B4 (de) Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
DE60114069T3 (de) System und Verfahren für den Schutz von Digitalwerken
DE102009017221A1 (de) Information-Rights-Management
DE10256961A1 (de) System und Verfahren zum sicheren Drucken
US20040059932A1 (en) Access limit apparatus, access limit method, computer-readable program containing medium conataining access limit program, and access limit program
EP1163776B1 (de) Anonymisierungsverfahren
EP1139196A1 (de) Verfahren zur Freischaltung einer verschlüsselten Datei
WO2015074745A1 (de) Verfahren, vorrichtungen und system zur online-datensicherung
DE60224297T2 (de) Vorrichtung und verfahren zum zugreifen auf material unter verwendung einer sicheren entitätsverriegelten registrierdatenbank
DE10310351A1 (de) Laden von Mediendaten in einen tragbaren Datenträger

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP