KR20010083934A - 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법 - Google Patents

분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법 Download PDF

Info

Publication number
KR20010083934A
KR20010083934A KR1020017005485A KR20017005485A KR20010083934A KR 20010083934 A KR20010083934 A KR 20010083934A KR 1020017005485 A KR1020017005485 A KR 1020017005485A KR 20017005485 A KR20017005485 A KR 20017005485A KR 20010083934 A KR20010083934 A KR 20010083934A
Authority
KR
South Korea
Prior art keywords
content
data set
recording medium
receiving
recording
Prior art date
Application number
KR1020017005485A
Other languages
English (en)
Other versions
KR100769437B1 (ko
Inventor
다가와겐지
히로타데루토
마츠시마히데키
고즈카마사유키
이노우에미츠히로
우에사카야스시
하라다순지
유가와다이헤이
미야자키마사야
나카니시마사노리
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20010083934A publication Critical patent/KR20010083934A/ko
Application granted granted Critical
Publication of KR100769437B1 publication Critical patent/KR100769437B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

분배 서버(103)는 네트워크를 통해 콘텐츠를 분배하고, KIOSK(105) 단말기는 네트워크를 통해 콘텐츠를 수신하고, SD 메모리 카드(100)의 콘텐츠를 기록한다. 고객 장치(111)는 SD 메모리 카드(100)의 콘텐츠를 통해 콘텐츠를 수신하고, 콘텐츠를 체크아웃기록 매체의 카피를 기록한다. SD-오디오 플레이어(122 -124)는 콘텐츠의 카피를 수신하고 그 카피를 재생한다. 여기에서, KIOSK 단말기(105)는 SD 메모리 카드(100)상에서 콘텐츠의 기록을 제어하는 권리를 인증하는 사용 규칙을 기록하고, 권리의 이동이 허용된 횟수를 나타내는 이동 제어 정보는 사용 규칙에 세트된다.

Description

분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가 판독할 수 있는 기록매체 및 수신방법{DISTRIBUTION SYSTEM, SEMICONDUCTOR MEMORY CARD, RECEIVING APPARATUS, COMPUTER-READABLE RECORDING MEDIUM AND RECEIVING METHOD}
분배 시스템은 분배 서버, 콘텐츠 구매장치, 콘텐츠 재생용 재생장치를 포함하고, 세상 사람들에게 다양한 글로벌 네트워크를 통하여 저작물을 구매할 기회를 제공한다. 유저에 의해 작동되는 퍼스널 컴퓨터가 구매장치로 사용된다면 콘텐츠는 다음과 같이 구매된다. 유저는 퍼스널 컴퓨터를 작동시키고, 분배 서버에 분배 요청을 전송한다. 구매 요청의 수신시 분배 서버는 유저에게 계산서를 보내고 디지털 저작물을 전송한다. 퍼스널 컴퓨터는 전송된 디지털 저작물을 수신하고 하드디스크(HD)에 기입한다. 정확히 기입되면 저작물의 구매가 완성된다.
구매장치는 이른바 체크인 및 체크아웃이라는 처리를 행한다. 체크아웃은 저작물(제 1세대 카피)을 반도체 메모리 카드 또는 미니디스크 같은 휴대용 기록 매체에 기록가능한 과정을 참조한다. 체크아웃 횟수는 구매장치로 수행되며 3 또는4회 같은 소정의 횟수로 제한될 수도 있다. 저작물이 체크아웃을 사용하여 휴대용 기록 매체에 기록된다면 이 저작물은 재생장치를 사용하여 재생될 수 있다. 그러나, 체크아웃이 다수회가 실행된 경우 저작물은 체크아웃이 허락되지 않는 상태로 설정될 수 있다. 한편, 체크인은 휴대용 기록 매체에 기록된 저작물은 퍼스널 컴퓨터에 복귀시키는 과정이다. 체크인이 허락되지 않고 저작물이 설정된다면, 저작물의 체크아웃은 1회 더 가능하다. 체크인 및 체크아웃은 저작권자의 이익 감소를 방지하는 저작권보호에 필수조건이다.
다음은 체크인 및 체크아웃이 행해질 때 저작권이 어떻게 보호되는지를 간단히 설명한다. 소위 매체-ID 라고 불리는 유일한 식별자는 저작물의 복제가 기록될 기록 매체의 영역에 기록되며, 이 영역은 보통의 유저가 판독할 수 없다. 체크아웃될 때, 콘텐츠는 기록 매체에 유일한 매체ID를 사용하여 암호화된다. 그후, 악의 있는 유저가 어떤 기록 매체에 체크아웃되어 있는 콘텐츠를 다른 매체에 복제할 지라도, 콘텐츠가 카피된 기록 매체의 ID 는 콘텐츠(원본 디스크의 매체ID) 를 암호화하는데 사용되었던 매체 ID 와 다르다. 결과적으로 암호화는 적절하게 수행딜 수 없으므로, 저작권이 보호된다.
본 발명은 전자음악분배(EMD)와 같은 디지털 제작물, 반도체 메모리 카드, 수신장치, 컴퓨터로 판독할 수 있는 기록 매체 및 수신방법 같은 서비스에 의해 실현되는 분배 시스템에 관한 것이다.
도 1은 저작물의 데이터 구조도
도 2a는 동반하는 암호키 및 사용 규칙정보가 없이 기록 매체에 저작물이 기록된 상태도(1)
도 2b는 사용 규칙정보가 없이 기록 매체에 저작물이 기록된 상태도(2)
도 2c는 사용 규칙정보가 있는 기록 매체에 저작물이 기록된 상태도(3)
도 3a는 SD 메모리 카드의 외관도
도 3b는 SD 메모리 카드의 계층도
도 3c는 SD 메모리 카드의 구조도
도 4a는 보호영역이 암호키에만 저장된 SD 메모리 카드(100)에 접속되는 비호환장치의 상태도
도 4b는 보호영역이 암호키에만 저장된 SD 메모리 카드(100)에 접속되는 호환장치의 상태도
도 4c는 보호영역이 암호키와 데이터 전송을 인증하는 이동 제어 정보를 포함한 상용규칙이 저장된 SD 메모리 카드(100)에 접속되는 호환장치의 상태도
도 4d는 보호영역이 암호키와 허용된 이동횟수가 0 인 사용 규칙이 저장된 SD 메모리 카드(100)에 접속되는 호환장치의 상태도
도 5는 KIOSK 단말기의 스테이션 또는 저장소에 설치되는 상태도
도 6a는 이동전화인 디지털 단말(109)로 SD 메모리 카드(100)에 기입된 저작물, 평문 데이터, 암호키 및 사용 규칙의 상태도
도 6b는 STB인 디지털 단말(110)로 SD 메모리 카드(100)에 기입된 저작물,평문 데이터, 암호키 및 사용 규칙의 상태도
도 7a 는 다양한 컴퓨터 장치를 나타낸 도면
도 7b는 다양한 SD-오디오 플레이어를 나타낸 도면
도 8a 는 다수의 유저(퍼스널 컴퓨터(111- 116)에 속하는 서버 컴퓨터(103) 및 컴퓨터 장치를 나타낸 도면
도 8b 및 도 8c는 체크인 및 체크아웃을 3회 수행하는 퍼스널 컴퓨터(111)의 상태도
도 9는 실시예에 관한 트랙 분배 시스템, 다수의 장치 및 재생 장치를 포함하는 분배 서버를 나타낸 도면
도 10은 데이터 분배시 저작 데이터의 타이틀 및 패키지의 데이터 구조도
도 11은 디폴트 오퍼의 계층적 데이터 구조도
도 12는 저작물의 데이터 세트를 기록하는 파일 및 디렉토리도
도 13은 AOB 파일의 계층 구조도
도 14는 AOB 파일에 기록된 각각의 AOB 및 AOB 블록이 시퀀스 재생될 때의 재생 콘텐츠를 나타낸 도면
도 15는 도 14에 도시된 타이틀(음악 앨범)을 저장한 8개의 AOB 파일을 나타낸 도면
도 16a은 트랙 관리자의 상세한 계층적 구조도
도 16b는 TKGI 의 상세한 구조도
도 17은 도 14에 도시된 TKI 와 AOB 및 AOB 블록사이의 상호관계를 나타낸도면
도 18a 및 도 18b는 2트랙이 1로 결합되는 때 TKI의 세팅도
도 19a 및 도 19b는 1트랙이 개로 분리될 때의 상태도
도 20은 AOB-ELEMENTs #1 - #4 로부터 형성된 AOB를 저장한 클러스터 007 -00E 클러스터를 나타낸 도면
도 21은 트랙 관리자에 포함된 트랙 TK #1 - #4 의 TKI_POB_SRP 의 일예도
도 22는 Default_Playlist 정보, TK1s 및 AOB 파일사이의 상호 관계를 나타낸 도면
도 23a 및 도 23b 는 트랙이 변경되는 상태도
도 24는 'STKI***.SDT' 의 내부 구조도
도 25는 디렉토리 SD_AUDIO 에 포함된 AOB#1, AOB #1, AOB#3, POB001.SA1 및 POB002.SA1과 디렉토리 SD_ADEXT 에 포함된 STKI001.SDT, STKI002.SDT 및 STKI003.SDT 사이의 상관관계를 나타낸 도면
도 26은 AOBSA1.URM 의 구조도
도 27은 SD_AUDIO 디렉토리가 8개의 파일을 포함하고, 8개의 대응 암호키가 AOBSA.KEY 에 기록되고, 8개의 대응 사용 규칙엔트리가 AOBSA1.URM 및 AOB 파일을 포함할 때 AOBSAI1.KEY, AOBSAI1.URM, AOB 파일과의 상관관계를 나타낸 도면,
도 28a 및 도 28b는 AOBSAI1.KEY, AOBSAI1.URM, AOB 파일과의 상관관계를 나타낸 도면,
도 29는 타이틀 키 엔트리의 내부 구조도
도 30a 및 도 30b는 SD 메모리 카드(100)의 유저 데이터 영역내 모든 오디오 객체가 고객 장치에 이동되는 경우를 나타낸 도면,
도 31a 및 도 31b는 유저 데이터 내 8오디오 객체중 3개만이 이동될 때 SD 메모리 카드(100)의 유저 데이터 영역내 배열된 파일을 나타낸 도면
도 32는 AOB 파일, POB 파일 및 STKI 파일이 SD 메모리카드(100)로부터 로컬 저장영역으로 어떻게 이동되는지를 나타낸 도면
도 33은 디지털 단말기의 구조도
도 34a는 컴퓨터 장치의 구조도
도 35는 디지털 단말기내 보안 처리부(26)의 내부 구조도
도 36은 고객 장치내 보안 처리부(38)의 내부 구조도
도 37은 판매 서비스 제어부(27)에 의한 절차를 나타낸 플로차트
도 38은 판매 서비스 제어부(27)에 의한 절차를 나타낸 플로차트
도 39내지 도 41은 라이브러리 제어부(37))에 의한 절차를 나타낸 플로차트
도 42는 제2 실시예에 관련된 보호 영역 및 유저 데이터영역의 디렉토리 구조도
도 43은 P-AOBSA1.KEY 에 포함된 확장 타이틀 키 엔트리의 데이터 구조도
도 44는 프리뷰시 라이브러리 제어부(37)에 의해 행해진 처리내용을 나타낸 플로차트
도 45는 이동 번호가 6회로 세팅될 때 저작물이 허용된 이동 횟수를 나타낸 상태도
본 발명의 목적은 유저에게 높은 수준의 편의를 제공하고 3 내지 4회의 체크인 체크아웃을 이용하여 저작물의 기록을 장치가 관리할 때 저작권을 보호하는 분배 시스템을 제공하는 것이다.
현재의 분배 시스템은 유저의 편의에 대해 다양한 장애물이 된다. 이 분배시스템은 유저의 퍼스널 컴퓨터뿐만 아니라 편리한 저장장치, 기록저장장치 및 스테이션의 "KIOSK 단말기"로 사용되는 장치를 포함한다.
장치가 KIOSK 단말기로 사용된다면 저작물은 다음과 같은 방법으로 구매된다. 첫째 KIOSK 단말기는 저작물이 기록될 휴대용 기록 매체 예컨대 반도체 메모리 카드 또는 미니 디스크를 유저가 제공하도록 촉구한다. 이 휴대용 기록 매체가 KIOSK 단말기에 접속되고 필요한 요금이 지불된다면, 저작물은 분배 시스템으로부터 다운로드되고 휴대용 기록 매체에 기록된다. 따라서 KIOSK 단말기의 유저는 쇼핑하는 동안이나 근무지 또는 학교에 가는 도중에 그들이 좋아하는 음악을 들을 수 있다.
그러나, 저작물이 KIOSK 단말기에 의해 반도체 메모리 카드에 기록될 경우 KIOSK 단말기 이외의 장치는 KIOSK 단말기에 의해 반도체 메모리 카드에 기록되는 저작물의 체크인을 허락하지 않는다. 이 이유는 다음과 같다. 또다른 장치가 행하는 체크인이 있다면 체크인이 행하여진 저작물은 3회 또는 4회 이상 체크아웃 되어야 할 것이다. 또 다른 장치가 행하는 체크인과 그 장치가 행하는 체크아웃이 반복된다면, 다수의 제 1세대 카피가 형성되고 저작권 보호는 무효화된다. 그러므로, 다른 장치에 의한 체크인은 이러한 종류의 제 1세대 카피의 확산을 방지하기 위하여 완전히 금지된다.
따라서 KIOSK 단말기로부터 저작물을 구입한 유저는 가정에서 퍼스널 컴퓨터를 사용하여 체크인 과 체크아웃 기능을 즐길 수 없을 것이다. 즉, 필요한 요금을 지불한 유저가 체크인과 체크아웃을 행할 수 없다는 것은 유저의 관심이 낮음을 보여주고 KIOSK 단말기를 사용하고 싶은 욕망을 감소시킬수 있다.
상기의 문제를 극복하기 위해, 본 발명의 발명자는 저작물 카피의 기록을 관리하는 권리를 나타내는 사용 규칙(Usage Rule)을 제안한다. 안전한 디지털음악권(SDMI)에서, 사용 규칙은 "디지털권리 관리 정보(DRMI))라 부른다. 다수세대의 카피와 다수회의 카피의 관리는 체크아웃 중에 행해질 수 있고 사용 규칙에 따라 카피가 된다. 분배시스템은 사용 규칙을 이동시켜 상기의 목적을 달성하고, 네트워크를 통하여 콘텐츠를 분배하는 분배 시스템과, 네트워크를 통하여 콘텐츠를 수신하고, 콘텐츠를 재생장치에 공급하기 위해 기록 매체에 콘텐츠 카피를 기록하는 제1 및 제2 수신장치를 포함한다. 여기서, 제 1수신장치는 제1수신부와 기록부를 포함할 수 있다. 제1 수신부는 네트워크를 통하여 기록 매체상의 콘텐츠의 카피를 제어하는 콘텐츠 및 제어 정보를 포함한 데이터 세트를 수신하고, 수신된 데이터 세트를 유지한다. 기록부는 데이터 세트의 이동이 또 다른 수신장치에서 허용하는지를 나타낸 인증정보를 발생한다. 그후 기록부는 기록 매체상의 콘텐츠와 데이터 세트에 포함된(1)인증 정보와 (2)제어 정보를 포함한 해당하는 사용 규칙을 기록한다. 여기서, 제2 수신장치는 제2수신부, 데이터 세트이동부 및 체크아웃부를 포함할 수 있다. 제2 수신부는 네트워크를 통하여 분배 서버로부터 데이터 세트를 수신하고, 수신된 데이터 세트를 유지한다. 데이터 세트이동부는 인증정보를 분배 매체로부터 판독하고, 데이터 세트의 이동을 나타내는 판독인증정보일 때에만, (a) 데이터 세트를 분배 매체로부터 제2 수신장치의 내부까지 이동하고, (b)데이터 세트를 유지한다. 체크아웃부는 데이터 세트가 제2 수신부 및 데이터 세트 이동부중하나에 의해 유지될 때 체크아웃이 실행된다. 체크아웃은 유지데이터 세트내 제어 정보에 기초하여 데이터 세트에 포함된 콘텐츠의 카피를 발생하고 기록 매체상의 카피를 기록함으로써 기록 매체상에 기록된 카피가 재생장치에 공급된다.
단일장치는 콘텐츠 및 사용 규칙을 수신장치로 이동하므로, 콘텐츠 및 사용 규칙을 반도체 메모리 카드상에서 제 1수신장치(상기 예에서는 KIOSK 단말기)로 기록 제어하는 것은 제 2수신장치(여기에서는 "퍼스널 컴퓨터")로 실행될 수 있다. KIOSK 단말기로 기록된 저작물 카피의 기록은 퍼스널 컴퓨터 로 실행될 수 있으므로 KIOSK 단말기로부터 저작물을 구매하는 요금을 지불하는 유저는 그 자신의 퍼스널 컴퓨터 에서 저작물의 체크인 및 체크아웃을 실행할 수 있다.
여기서, 제어 정보는 다수의 잔존 체크아웃을 표시할 수 있다. 체크아웃부는 기록 매체를 접속하고, 유지 콘텐츠가 접속된 기록 매체에 미리 기록되지 않은 경우 데이터 세트이동부로 유지되는 데이터 세트에 포함된 콘텐츠의 카피를 기록하는 기록 매체에 접속되는 접속부를 포함하고, 잔존 체크아웃의 수효는 제 2수신부 및 데이터 세트 이동부 중 하나가 적어도 하나로 유지되는 제어 정보로 나타낸다. 더욱이, 제 2 수신장치는 체크인부 및 갱신부를 포함할 수 있다. 콘텐츠 카피가 접속된 기록 매체에 미리 기록된 경우, 체크인부는 접속된 기록부에 기록된 콘텐츠 카피를 삭제한다. 갱신부는 유지 콘텐츠의 카피가 기록 매체에 새로이 기록된 경우 잔존 체크아웃의 수효를 감소시키고, 유지 콘텐츠의 카피가 기록 매체에서 삭제된 경우 잔존 체크아웃의 수효를 증가시켜 제어 정보를 갱신한다. 이 분배 시스템에서 제2 수신장치에 의한 체크아웃은 제어 정보로 나타나는 횟수에 대해서만 실행될 수있으므로 체크아웃은 저작권자가 설정한 한계를 넘어 수행될 수 없다. 이는 저작권자의 이익이 부당하게 감소될수 없음을 보장한다.
여기서 기록 매체는 할당된 유일한 식별자를 가질 수 있다. 체크아웃부는 할당부와 저장부를 포함할 수 있다. 할당부는 유일한 식별자를 유지 콘텐츠에 할당한다. 유일한 식별자는 체크아웃될 때 콘텐츠를 갖는 기록 매체에 기록된다. 저장부는 접속부에 접속된 기록 매체의 유일한 식별자를 기록 매체로부터 판독하고, 판독된 기록 매체 식별자를 할당 콘텐츠 식별자와 함께 쌍으로 저장한다. 더구나, 체크인부는 판독부, 비교부, 및 유지부를 포함할 수 있다. 콘텐츠 카피가 접속부에 접속된 기록 매체에 미리 기록되어 있는 경우, 판독부는 접속된 기록 매체와 콘텐츠의 유일한 식별자를 판독한다. 비교부는 판독부로 판독된 식별자 쌍과 저장부에 저장된 식별자 쌍을 비교하고 접속된 기록 매체에 기록된 카피가 제 2기록 장치에 사전에 생성되었는지를 결정한다. 카피가 제 2기록 장치에 사전에 생성되었다면, 유지부는 접속된 기록 매체로부터 카피를 판독하고, 판독된 카피를 유지하고 기록 매체로부터 카피를 삭제한다. 이 분배 시스템에서 제 2수신장치가 체크인되는 경우 기록 매체 식별자와 콘텐츠 식별자를 각각 포함한 2쌍의 식별자를 비교함으로써, 체크인될 카피가 사전에 단독으로 체크아웃 되었던 것인지를 결정한다. 제 2기록장치는 카피가 사전에 단독으로 체크아웃하는 경우 체크인을 실행할 뿐이므로, '한 장치는 또 다른 장치에 의해 체크아웃 되어진 카피를 체크인하지 않는다' 는 원칙에 위배될 수 없다.
발명을 실시하는 최선의 형태
다음 실시예는 SDMI, SD오디오 버전1.2 기준, 및 SD 오디오 버전1.2 기준에 따라 동작되는 분배 시스템을 설명한다. SDMI, SD오디오 버전1.0기준 및 SD 오디오 버전1.2 기준에 부합하는 장치는 호환성 장치이고, 이들 기준중 어느 하나와 부합하지 않는 장치는 비호환장치이다. SD 오디오 버전1.0 기준은 저작물이 기록 매체상에 기록되도록 할 수 있어 노래를 특별히 재생하거나 편집할 수 있다. 이에 반해, SD 오디오 버전1.1 기준에 의해서 저작물을 이동하거나 미리 볼 수 있게 된다.
도 1은 저작물의 데이터 구조도이다. 도시된 저작물은 암호 데이터, 평문 데이터, 데이터 암호화에 사용되는 암호 키, 및 저작물의 기록을 관리하는 사용 규칙으로 형성된다. 암호 데이터의 일예는 MPEG-AAC(Moving Picture Experts Group-Advanced Audio Coding)데이터, 및 JPEG(Joint Photographic Experts Group)정지화상 데이터가 있고, 평문 데이터의 일예는 MPEG 스트림 데이터와 JPEG 정지 화상 데이터의 재생을 제어하는 항해 데이터가 있다. 특히, 사용 규칙은 체크아웃의 허용횟수를 나타내는 체크아웃인증 정보, 저작물의 허용횟수를 나타내는 이동제어 정보와 카피 제어 정보를 포함한다. 저작권을 형성하는 데이터 세트가 기록 매체상에 기록될 때 발생하는 선택 상태는 도 2a 및 도 2b에 도시된다.
도 2a는 저작물이 사용 규칙이 없이 기록 매체에 기록되는 상태(1)를 나타낸다. 이 상태(1)에서 암호키는 존재하지 않으므로 암호 데이터가 해독될수 없고, 저작물의 재생이 불가능하다.
도 2b는 저작물이 사용 규칙이 없이 기록 매체에 기록되는 상태(2)를 나타낸다. 이 상태(2)에서 암호키와 암호 데이터는 존재하므로 이 기록 매체는 저작물의 재생권리를 소유한다. 그러나, 기록을 관리하는 사용 규칙이 존재하지 않으므로 저작물의 암호키 및 암호 데이터는 또다른 매체에 기록 될 수 없다. 이 명세서에서 저작물이 본체를 형성하는 암호 데이터 및 암호 키는 콘텐츠로도 참조된다. 암호키와 암호 데이터가 기록 매체에 기록되는 때 이 상태는 '기록된 재생권' 으로 참조된다.
도 2c는 사용 규칙이 있는 저작물이 기록 매체에 기록되는 상태(3)를 나타낸다. 저작물의 기록을 관리하는 권리는 기록 매체와 접속된 장치에 존재한다. 이 상태(3)에서 도 2에 도시된 상태는 저작물상에 체크아웃, 체크인 등을 수행하고 재생하는 또다른 기록 매체에 생성될 수 있다.
다음, 저작물을 안전하게 저장할 수 있는 분배 매체가 설명된다. 이 실시예에서 분배 매체의 일예는 반도체 메모리 카드이다.(여기서는 보안 디지털(SD) 메모리카드라 한다)도 2c에 도시된 SD 메모리 카드(100)는 길이 32.0m, 폭 2.1 mm, 두께 2.1mm가 되는 대략 우편 스탬프의 크기로 유저의 손가락 끝에서 유지될 정도로 작은 도 3a 에 도시된 외부 구조를 갖는다. SD 메모리 카드(100)는 장치에 접속하는 9 개의 커넥터와 일측에서 유저가 기록 데이터의 중첩을 허용 또는 금지할 수 있는 기입보호 스위치(101)를 갖는다.
도 3b는 SD 메모리 카드(100)의 계층 구조를 나타낸다. 도 3b에서 SD 메모리 카드(100)의 계층 구조는 저작물을 형성하는 데이터 세트를 안전하게 저장하는 물리층, 최소 액세스가 되는 클러스터를 갖는 파일할당 테이블(FAT, ISO/IEC 9293)에 의해 액세스되는 파일 시스템층과, 저작물을 형성하는 암호 데이터, 암호키, 평문 및 사용 규칙을 저장하는 응용층을 형성한다.
도 3c는 SD 메모리 카드(100)의 물리층 구조를 나타낸다. 도면에서 SD 메모리 카드(100)의 물리층 구조는 시스템 영역(1), 히든 영역(2), 보호 영역(3),AKE 처리부(4,5), Ks 해독부(6), Ks 암호부(7)와 유저 데이터 영역(8)을 포함한다.
시스템 영역(1)은 매체 키 블록(MKB) 및 매체 ID를 저장하는 리드 온리 영역이다. 이 영역에 저장된 MKB 및 매체 ID 는 중첩될 수 없다. SD 메모리 카드(100)가 장치에 접속되고 이 장치로 MKB 및 매체 ID를 판독한다고 가정한다. 내부에서 유지되는 장치키 Kd를 사용하여 접속장치가 특정계산을 정확히 수행하면, 정정된 암호 키 Kmu를 얻을 수 있다.
히든 영역(2)은 정정값을 갖는 암호키 Kmu 즉, 정정된 장치키 Kd를 사용하여 접속장치가 계산을 정확히 수행하면 얻을 수 있는 암호 키를 저장한다.
보호 영역(3)은 암호 키 및 사용 규칙을 저장한다.
AKE(인증 및 키교환)처리부(4,5)는 도전-응답법을 사용하여 접속장치와 SD 메모리 카드(100)사이에서 상호 인증을 수행하고 대향장치의 인증을 검증하고, 대향장치가 무효인 경우 처리를 중지한다. 그러나 대향장치가 유효 암호키(세션 키 Ks)는 유효인 경우 접속장치와 SD 메모리 카드를 공유한다. SD 메모리 카드에 접속된 접속장치로 수행되는 인증은 3위상이다. 첫째, 제1도전 위상에서 장치는 난수를 발생하고 암호키 Kmu 를 사용하여 난수를 암호화하고, 도전값 A 로서 암호화 난수를 SD 메모리 카드(100)에 전송한다. 그후, 제 1 응답위상에서 SD 메모리 카드(100)는 도전값 A는 해독하는 내부에 저장된 암호키 Km을 사용하고 해독 값을 응답 값 B 로서 접속장치에 전송한다. 그 다음, 제1 검증위상에서 접속장치는 그의 암호 키 Kmu를 사용하여 내부에 유지되는 도전값 A를 해독하고 그 해독값과 SD 메모리 카드(100)로부터 전송된 응답값 B을 비교한다.
SD 메모리 카드로 수행되는 인증도 역시 3위상이다. 첫째, 제 2도전 위상에서 장치는 난수를 발생하고 암호키 Kmu 를 사용하여 난수를 암호화하고, 도전값 C로서 암호화 난수를 접속장치에 전송한다. 그후, 제2 응답위상에서 접속장치는 도전값 C를 해독하는 내부에 저장된 암호키 Km을 사용하고 해독 값을 응답 값 D 로서 접속장치에 전송한다. 그 다음, 제1 검증위상에서 SD 메모리 카드(100)는 그의 암호 키 Kmu를 사용하여 내부에 유지되는 도전값 C를 해독하고 그 해독값과 접속장치로부터 전송된 응답값 D을 비교한다.
접속 장치가 상호 인증을 행하는 부적절한 암호키 Kmu를 사용하는 경우 도전값A 와 응답값 B는 제1 검증단계에서, 도전값C 와 응답값 D는 제2 검증단계에서 비정합될 것이고, 상호인증이 중지될 것이다. 그러나 대향장치의 인증성이 검증되면, AKE 처리부(4,5)는 도전값 A 와 도전값 C의 배타적 OR을 곗??하고 암호키 K mu를 사용하여 배타적 OR을 해독하여 세션 키 Ks을 얻는다.
Ks 해독 부(6)는 이미 세션 키 Ks 로 암호화되어 접속장치로부터 출력된 암호키와 사용 규칙을 해독하는 세션키 Ks를 사용한다. 이 해독으로 얻어진 암호키와 사용 규칙은 보호 영역(3)에 기입된다.
Ks 암호부(7)는 암호 l 및 사용 규칙을 판독하기 위해 명령하는 SD 메모리 카드(100)에 접속된 또다른 장치로부터 명령을 수신하고 세션 키 Ks를 사용하여 보호 영역에 저장된 암호 키 및 사용 규칙을 암호화하고, 암호화 암호키 및 사용 규칙을 명령이 허여된 장치에 출력한다.
유저 데이터 영역(8)은 장치의 인증이 검증되는 지의 여부에 관계없이 저속장치로 액세스될 수있고 암호 데이터 및 평문데이터를 저장한다. 보호 영역(3)으로부터 판독된 암호 키가 정정된 값인 경우 유저 데이터 영역(8)에 저장된 암호 데이터는 정확히 해독될 수있다. 보호 영역(3)으로부터 데이터를 판독하는 것은 Ks 해독부(6)에 의한 해독과 Ks 암호부(7)에 의한 암호화로부터 수행된다. 그러므로, 보호 영역(3)은 장치가 AKE 처리를 성공할 때 접속장치에 의해 일반적으로 액세스만 될 수있다.
다음은 저작물을 구성하는 데이터 세트를 갖는 SD 메모리 카드(100)에 접속된 장치에 의한 데이터를 설명한다.
도 4a는 보호 영역(3)이 암호 키만을 저장하고 SD 메모리 카드(100)에 접속된 호환장치의 DP를 나타낸다. 이 경우, 유저 데이터 영역(8)에 저장된 아호 데이터와 평문 데이터는 판독될 수 있으나 보호 영역(3)이 액세스 될 수 없으므로 암호화 키를 얻을 수 없다. 이 상태는 상태(1)와 같다. SD 메모리 카드(100)에 장치가 접속될 지라도, 권리를 재생할 수 없어 저작물이 재생될 수 없다.
도 4b에 도시된 제 2실시예에 있어서, 호환 장치는 SD 메모리 카드(100)에 접속되고 보호 영역(3)이 암호 키만을 저장한다. 이 장치는 보호 영역(3)에 저장된암호키와 유저 데이터 영역(3)에 저장된 암호 데이터 및 평문 데이터와 함께 판독할 수 있다. 이는 호환성 장치가 재생권리를 얻을 수 있고, 저작물을 재생할 수 있슴을 뜻한다. 그러나, 사용 규칙은 보호 영역(3)에 저장되지 않으므로, 장치는 사용 규칙을 SD 메모리 카드(100)로부터 판독할 수 있고 저작물의 기록을 관리하는 권리를 얻을 수 없다.
도 4c에 도시된 제 3실시예에 있어서, 호환 장치는 SD 메모리 카드(100)에 접속되고 보호 영역(3)이 사용 규칙과 암호 키를 저장한다. 사용 규칙의 1회 이동이 허용됨을 나타내는 이동제어 정보를 포함하므로, 접속 장치는 SD 메모리 카드(100)로부터 사용 규칙에 대응하는 저작물을 판독할수 있고 내부화 기록 매체에 저장한다. 사용 규칙이 장치내 내부화 기록 매체에 기록된 경우, 저작물은 내부기록 매체와 SD 메모리 카드(100)에 존재하고 권리가 중복하여 존재할 수 있어 접속장치는 저작물을 SD 메모리 카드(100)로부터 삭제하기 위해 처리된다. 이 삭제는 관리권과 저작물을 SD 메모리(100)로부터 접속장치로 전송한다.
도 4d에 도시된 제 4실시예에 있어서, 호환 장치는 SD 메모리 카드(100)에 접속되고 보호 영역(3)이 암호 키만을 저장한다. 사용 규칙의 0회 이동이 허용됨을 나타내는 이동제어 정보를 포함하므로, 접속 장치는 이동될 수없고, 접속장치는 관리권을 얻을 수없다. 이 경우, SD 메모리 카드(100)상의 저작물은 '마스터'로 취급된다. 허용된 이동횟수가 0 일 때, 허용된 이동횟수가 1이상이지만 저작물은 1회 이상을 장치에 이동시키고, 허용된 이동횟수가 0에 도달할 때까지 감소된다.
이는 SD 메모리 카드(100)의 구조를 설명한다. 다음, EMD 에 사용된 장치를설명한다. 이 장치는 4가지 타입, 분배 서버, 디지털 단말(제 1수신장치), 컴퓨터 장치(제 2수신장치), 및 SD 오디오플레이어(재생장치)(122 -124)으로 구분된다. 이들 타입의 장치를 차례로 설명한다. 이 실시예의 대표적 분배 서버 및 디지털 단말은 도 5 및 도 6에 도시되고, 대표적 고객 장치는 도 7a 에 도시되고, 대표적 재생장치는 도 7b 에 도시된다.
도 5에 도시된 분배 서버는 다수의 저작물로부터 형성된 데이터 세트를 저장한다. 저작물중 어느 하나가 디지털 단말 또는 컴퓨터 장치로 구입요청되면, 요청된 저작물은 디지털 단말 또는 컴퓨터 장치로 네트워크를 통하여 전송된다.
도 5, 도 6a 및 도 6b에 도시된 디지털 단말(104 -110)은 기록회사에 의해 작동되는 분배 서버(103)로부터 네트워크를 통하여 전송함으로써 저작물을 형성하는 데이터 세트를 얻는 호환장치의 일예이다. 네트워크는 ISDN(Integrated Services Digital Network) 또는 PSTN(Public Switched Telephone Network)같은 무선망, 또는 위송방송라인 또는 셀룰러 시스템 같은 다양한 무선네트워크중 하나로 될 수 있다. 디지털 단말(104-108)은 공항, 음반 판매점 또는 편의점 같은 위치에 설치되는 KIOSK 단말기(104-108)와, 무선 셀룰러 시스템을 통하여 통신하는 모바일 폰(109)과 위성방송 수신용 셋탑 박스(STB)(110)로 구분될 수 있다. 도 5는 스테이션 도는 판매소에 설치된 KIOSK 단말기(104-108)의 상태를 나타낸다. 도 6a는 저작물을 형성하는 데이터 세트가 디지털 단말, 이 경우는 모바일 폰(109)에 의해 SD 메모리 카드(100)에 기입되는 상태를 도시한다. 도 6b는 저작물을 형성하는 데이터 세트가 디지털 단말, 이 경우는 STB(110)에 의해 SD 메모리 카드(100)에 기입되는상태를 도시한다. KIOSK 단말기(104-108)는 정밀한 광섬유선을 사용하여 분배 서버(103)에 접속되고, 이 정밀한 선을 통해 데이터를 얻는다. 모바일 폰(109)은 무선 기지국 또는 전화 교환기를 통해 데이터 세트를 얻고, STB(110)는 인공위성 및 광섬유선을 통해 얻는다.
디지털 단말기는 분배 서버(103)의 기록 매체에 저장된 다수의 저작물을 유저에게 나타낸 분배 서버를 액세스하고 유저로부터 저작물중 하나의 구매 요청을 수신하다. 저작물중 하나의 구매 요청이 유저에 의해 형성되면, 이 저작물을 형성하는 데이터 세트의 전송요청 신호는 분배 서버(103)에 전송된다. 디지털 단말기는 저작물을 형성하는 전송된 데이터 세트를 분배 서버(103)로부터 수신하고, SD 메모리(100)에 기록하기 전에 저장된다.
고객 장치(111-122)는 로컬 기억장치라는 내부 기록 매체를 가지며, 네트워크 경로 및 SD 메모리 경로(SD 메모리 카드(100)를 통해 저작물을 얻는 경로)를 통해 얻어진 저작물로 형성되는 홈 뮤직 라이브러리를 관리하고, SD 메모리 카드(100) 또는 로컬 기억장치에 기록된 저작물의 재생 또는 체크아웃을 실행한다. 도 7a 는 다양한 형태의 고객 장치, 예컨대 퍼스널 컴퓨터(111-116)과 오디오 시스템(117-121)을 나타내고, 도 7b는 콘텐츠를 재생하는 SD-오디오 플레이어를 나타낸다. 도 7a에 도시된 모든 장치는 내부화 로컬 저장장치를 가지며 홈 뮤직 라이브러리를 관리한다. 로컬 기억장치는 보호 영역 및 유저 데이터 영역을 포함하고, 도 4의 예로 도시된 바와 같이 저작물로 형성된 데이터 세트를 안전하게 저장하는 기록 매체로 된다. 다음은 일예로서 퍼스널 컴퓨터를 취하여 고객 장치에 의해 실행되는 기능을 설명한다.
첫째, 네트워크 경로를 사용하여 고객 장치가 저작물을 얻는 방법을 설명한다. 도 8a 는 모두 네트워크에 접속된 분배 서버(103) 및 다수의 유저 퍼스널 컴퓨터 (111-116)에 속하는 고객 장치를 나타낸다. 디지털 단말 같은 고객 장치(111)는 네트워크를 통해 분배 서버(103)를 액세스할 수 있고, 얻어진 저작물을 로컬 기억장치에 축적하는 하나 이상의 다수의 저작물을 얻는다.
홈 뮤직라이브러리는 로컬 기억장치에 구성되며 저작물을 네트워크를 통하여 반복해서 구하고 각 저작물의 체크인 및 체크아웃은 대응 사용 규칙에 따라 관리될 수 있다. 도 8b 및 도 8c는 고객 장치(11)가 체크인 및 체크아웃을 3회 실행하는 상태를 나타낸다. 다시 말해, 사용 규칙은 체크아웃이 허용되고, 상한이 체크아웃의 횟수를 설정한다면 체크아웃이 한계에 도달할 때까지 실행될 수 있다.
이 처리는 다음과 같다. SD 메모리 카드(100)는 고객 장치(11)에 접속되고, 체크아웃 명령이 발행되면 암호 데이터 및 평문 데이터는 SD 메모리 카드(100)상의 데이터 영역에 기입된다. 또 저작물에 대응하는 암호키는 보호 영역(3)에 기입된다. 그후 체크 수가 감소된다. 저작물을 형성하는 데이터 세트가 SD 메모리 카드(100)에 기록되는 경우, 도 8c 에 도시된 바와 같이 체크아웃의 수는 0 으로 감소되고, 체크아웃이 허용되지 않은 상태에서 로컬 기억장치에 저장된 암호 키, 암호 데이터 및 평문 데이터를 고객 장치(111)는 설정한다.
여기서, 체크아웃을 실행하는 것은 저작물을 형성하는 데이터 세트가 SD 메모리 카드(100)에 기록될 수 있으므로, SD 메모리 카드(100)에 접속될 때 저작물을재생하는 호환장치를 이네이블 하지만, 또다른 기록 매체에 카피하지는 않는다. 이 이유는 호환장치가 사용 규칙을 갖지 않게 되어, SD 메모리 카드(100)로부터 암호키를 판독할 수 없으므로 내부화 기록 매체 또는 또다른 기록 매체에 기록된다. 비호환 장치가 SD 메모리 카드(100)로부터 데이터 세트를 판독 및 기록할 경우 이러한 장치는 보호 영역(3)에 액세스될 수 없고 (도 4a 참조)암호키 및 사용 규칙을 얻을 수 없다. 그러므로 사실상 SD 메모리 카드(100)에 기록된 저작물은 사용 규칙이 없이 또다른 기록 매체에 기록될 수 없다. 이는 고객 장치로부터 제 1세대 카피가 SD 메모리 카드(100)상에 허용되지만, 제 2세대 카피가 또다른 기록 매체상에 허용되지 않음을 뜻한다. 제2 세대 카피를 방지하여 무제한 카피가 금지된다.
다음에 SD 메모리 카드(100)를 통해 저작물을 얻는 방법을 설명한다. 도 9는 고객 장치(111)가 SD 메모리 카드 경로를 통해 저작물을 얻을 경우 본 실시예에 관한 트랙 분배 시스템에 포함된 분배 서버(103)와 다수의 장치 및 재생장치를 도시한다. 저작물을 얻는 SD 메모리 카드(100)에 의한 처리는 다음과 같다. 화살표 mv1 으로 도시된 바와 같이, SD 메모리 카드(100)에 저장된 저작물의 사용 규칙은 적어도 1회의 이동을 나타내는 이동제어 정보를 포함하고, 고객 장치(111)는 화살표 mv2 으로 도시된 바와 같이, SD 메모리 카드(100)로부터 저작물을 형성하는 데이터 세트를 판독하고, 내부화 로컬 기억장치에서 판독된 저작물을 기록한다. 그 다음, 저작물을 형성하는 데이터 세트는 SD 메모리 카드(100)로부터 삭제된다. SD 메모리 카드(100)로부터 저작물을 페치하여 그것을 삭제함으로써 저작물이 네트워크 루트에 의하여 얻어진 경우와 동일한 상태가 고객 장치(111)내에서 생성된다. 이후고객장치는 사용 규칙의 정보에 따라 체크아웃을 실행할 수 있다. 한편, SD 메모리 카드(100)에 기록된 저작물의 사용 규칙이 화살표 mv3 로 도시된 바와 같이 0 회이동을 나타낸 이동제어 정보를 포함한다면, 고객 장치(111)는 SD 메모리 카드(100)로부터 저작물을 형성하는 데이터 세트를 판독할수 없다. SD 메모리 카드(100)는 고객 장치를 바이패스하여 화살표 ms1 으로 도시된 바와 같이 SD오디오 플레이어(122, 123,또는 124)에 직접 삽입되어 재생될수 있다. 사용 규칙이 이동될 수 없는 저작물은 염가에 판매된다.
이동 제어 정보에서 허용된 다수의 이동횟수가 도 9의 분배 서버(103)에 의해 1로 세트된 경우, 사용 규칙은 이동 제어 정보가 다음 방식으로 감소되는 이동횟수를 허용하는 기록 매체사이에서 이동된다.
네트워크 -------> SD 메모리 카드
이동허용횟수 =1 이동허용횟수 =0
이동 제어 정보에서 허용된 다수의 이동횟수가 분배 서버(103)에 의해 2로 세트된 경우, 사용 규칙은 이동 제어 정보가 다음 방식으로 감소되는 이동횟수를 허용하는 기록 매체사이에서 이동된다.
네트워크 -------> SD 메모리 카드 ------>로컬기억장치
이동허용횟수 =2 이동허용횟수 =1 이동허용횟수 =0
네트워크를 통해 고객 장치가 분배 서버(103)에 의해 2로 세트된 이동횟수를 허용하는 사용 규칙을 얻을 경우, 사용 규칙은 이동 제어 정보가 다음 방식으로 감소되는 이동 횟수를 허용하는 기록 매체(SD 메모리 카드(100), 로컬 기억장치)사이에서 이동된다.
네트워크 -------> SD 메모리 카드 ------>로컬기억장치
이동허용횟수 =2 이동허용횟수 =1 이동허용횟수 =0
네트워크를 통해 3으로 세트된 이동횟수를 허용하는 사용 규칙을 얻을 경우, 사용 규칙은 고객 장치로부터 로컬 기억장치로 이동될 수 있다. 저작물은 SD 메모리 카드(100)를 통해 이동될 수 있으나 하나의 로컬 기억장치 위치에서 또다른 위치로 직접 저작물의 이동을 허용하지 않는다.
네트워크 ---> SD 메모리 카드 --->로컬기억장치 ---> SD 메모리 카드
이동허용횟수 =3 이동허용횟수 =2 이동허용횟수 =1 이동허용횟수 =0
SD 오디오 플레이어(122-124)는 휴대용 기록 매체상에 기록된 암호키,암호 데이터를 사용하여 재생을 체크아웃한다. SD 오디오플레이어(122)는 헤드폰 세트이고, SD오디오 플레이어(123)는 휴대용 장치, SD 오디오 플레이어는 손목밴드 장치이다. 유저는 일터 또는 하교에 가는 도중에 암호 데이터를 재생하는 장치를 사용할 수 있다. 도 9에 도시된 일례로, 저작물을 형성하는 데이터 세트가 고객 장치(111)에 이동되면, 고객 장치(111)는 사용 규칙에 기입된 상세 정보 예컨대 휴대용 기록 매체에 따른 암호 데이터 및 암호 키를 검사한다. 암호 데이터 및 암호 키가 3개의 휴대용 기록 매치를 도중에 체크아웃하는 경우 SD 오디오 플레이어(122-124)는 체크아웃되어 있는 데이터를 재생할 수 있다.
이는 EMD 에 사용된 장치의 설명을 완성한다. 다음, 저작물을 형성하는 데이터 세트를 상세히 설명한다. 첫째 저작물이 분배 서버(103)으로부터 디지털 단말까지 전송되는 포맷, 즉 분배시 저작물의 데이터 구조를 설명한다. 예컨대 노래같은 저작물 단위는 패키지 단위로 분배되고, 앨범과 같은 저작물의 수집은 타이틀이라는 단위로 분배된다. 패키지 및 타이틀의 데이터 구조는 도 10의 예를 참조하여 설명한다. 도면에서 타이틀은 하나 이상의 패키지 #1 부터 #N 까지 형성된다. 각 패키지는 분배 파일이고, 헤더, 항해 구조, 다수의 컨텐츠 요소(CEL #1,#2,#3 등)과 디폴트 오퍼를 포함한다.
항해 구조는 각 콘텐츠 요소가 어떻게 재생되는지를 나타낸 재생 제어 절차를 나타낸 데이터이다. 도 10 의 예에서 항해 구조는 CEL#1 이 재생될 때 CEL#3의 화상 객체가 표시되는 것을 나타낸다.
콘텐츠 요소(CEL)는 매체 타입의 항으로 할당된 저작물을 형성하는 정보 요소이다. 이 경우 저작물은 노래이고, 노래 등이 재생되는 때 표시되는 오디오 임 프로모션 화상을 포함한다. 패키지는 매체 타입에 따른 상이한 CEL 같은 데이터를 저장한다. 도 10에서 제 3레벨은 CEL의 예를 나타낸다. CEL#1 은 어떤 노래의 사운드를 인코딩하여 얻어진 MPEG-AAC 스트림 데이터이고, CEL#2 는 MPEG-AAC 스트림이 2개의 제2 인터벌에 액세스 될 때 MPEG-AAC 스트림의 데이터 인터벌을 나타내는 타임 서치 테이블이고, CEL#3 은 CEL#1 이 재생되는 배경 이미지로 표시되는 JPEG 정지화상 데이터이다. 따라서, 노래에 관련된 각 매체 타입의 정보가 패키지 내부의 각 CEL로 저장됨을 볼 수있다. 물론 AAC 스트림 데이터와 정지 화상 데이터는 저작권 보호를 위해 암호화되고 암호 데이터로 패키지에 저장된다.
"디폴트 오퍼(Default Offer)" 는 저작물이 판매 될 때 적용되는 상업적 요구를 나타낸 정보이며, 저작물에 포함된 암호 데이터를 해독하는 소매 가격 및 암호 키를 포함한다.
도 11은 디폴트 오퍼의 계층적 데이터 구조도이다.
도 11에서 디폴트 오퍼는 '오퍼 헤더', 'CEL 키체인', 및 저작물의 기록을 제어하는 구너리를 나타내는 사용 규칙인 '디지털권 관리(DRM)'를 포함한다. CEL 키체인의 내부 구조는 파선Df1 내에 도시되고, CEL 키 체인 헤더(CKH), CEL 키 체인 CK_ATR의 속성과, 동일 패키지네 포함된 CEL을 각가 해독하는 CEL 키(CKs)#1,#2, #3,#4 및 #n을 포함한다.
DRM 의 내부 구조는 파선 Df2내에 도시된다. DRM 은 '이동제어 정보(MVCNTI)', '체크아웃제어 정보(COCNTI)', ' 허용된 재생카운트(PB_CONT)', '콘텐츠분배자 ID ('PDDRM_FR-ID1' 내지 'PDDRM_FR_ID4')를 포함한다. 이동제어 정보는 저작물이 SD 메모리 카드(100)에 이미 기록된 경우 로컬 기억장치에 SD 메모리 카드(100)로부터 이동이 허용되는 지를 나타낸다. 체크아웃제어 정보는 저작물이 로컬 기억장치에 이동되는 경우 고개장치에 의해 체크아웃의 횟수가 허용되는 것을 나타낸다.
허용된 재생 카운트는 저작물의 재생이 허용된 상태를 나타낸다.
이동제어 정보의 상세한 세팅은 파선 py1 사이에 나타낸다. 00h 세팅은 SD 메모리 카드(100)로부터 로컬 기억장치까지 이동이 허용되지 않고, 01h 세팅은 SD 메모리 카드(100)로부터 로컬 기억장치까지 1회 이동이 허용됨을 나타낸다. 패키지 감소분을 수신하는 디지털단말은 허용된 이동 횟수를 1로 하여 이동 제어정보로 나타나고, SD 메모리 카드(100)상에 감소된 정보는 디지털 단말에 의해 1로 기록된다.
체크아웃제어 정보의 상세한 세팅은 파선 py2 사이에 나타낸다. 001 세팅은 저작물의 체크아웃이 1회만 (하나의 기록 매체상에만) 허용되고, 002 세팅은 저작물의 체크아웃이 2회 (2개의 기록 매체상에) 허용되고, 003 및 004 세팅은 각각 저작물의 체크아웃이 3 및 4개의 기록 매체상에 허용됨을 나타낸다.
PB_COUNT 의 상세한 세팅은 파선 py3 사이에 나타낸다. PB_COUNT 는 저작물의 재생중에 2회 카운트됨을 나타내는 재생 시간과, 저작물의 재생이 다수회 허용됨을 나타내는 재생 카운터를 포함한다.
다음에, 저작물이 SD메모리 카드(100)에 기록되는 경우 저작물을 형성하는 데이터 세트가 변화되는 데이터 구조를 설명한다. 저작물이 SD 메모리 카드(100)에 기록되는 경우노래 같은 유닛은 트랙 포맷으로 변환된다. 트랙은 암호화 오디오 데이터로 형성되는 오디오 객체(AOB)와, 암호화 화상 데이터로 형성되는 화상 객체(POB)와 트랙 재생을 제어하는 트랙 정보(TKI)를 포함한다. 저작물을 형성하는 모든 데이터 세트는 타입에 관계없이 트랙유닛으로 관리된다.
음악 앨범 같은 저작물의 수집은 SD 메모리 카드(100)에 기록될 때 트랙 시퀀스로 알려진 포맷으로 변환된다. 트랙 시퀀스는 트랙이 플레이되는 순서를 정의하는 다수의 트랙 및 플레이리스트를 포함한다. SD 메모리 카드(100)상에서 트랙 및 트랙 시퀀스로 저작물을 관리하는 데이터 구조는 도 12에 도시된다. 도 12 는 저작물을 형성하는 데이터 세트를 기록하기 위해 형성된 파일 및 디렉토리를 나타낸다. 도면에서 화살표 PF1 내지 PF7는 패키지에 포함된 각 부분 및 응용층의 파일사이의 상관을 나타낸다.
도 12의 유저 데이터 영역은 3개의 디렉토리인 Root, SD_AUDIO 및 SD_ADEXT를 포함한다. SD_AUDIO 디렉토리는 SD-오디오 버전1.0 기준과 호환되는 데이터를 저장하고, SD_ADEXT 디렉토리는 SD-오디오 버전1.1 기준에 유일한 데이터를 저장한다. 따라서, SD-오디오 버전1.0 기준과 호환되는 장치는 SD_AUDIO 디렉토리에 액세스 할 수있으나, SD-오디오 버전1.1 기준과 호환되는 장치는 SD-오디오 버전1.0 기준과 SD-오디오 버전1.1 기준에 액세스할 수 있다. 도면에 표시된 아스터리스크는 001 및 999사이의 정수를 나타낸다.
다음은 SD_AUDIO 디렉토리내 각각의 파일을 차례로 서술한다. 도 12에 도시된 바와 같이 SD_AUDIO 디렉토리는 5개 타입의 파일인 'AOB***.SA1', 'POB***.SP1','SD_AUDIO.TKM', 'SD_AUDIO.PLM' 및 'POB000.POM'을 포함한다.
'AOB***.SA1'는 AOB로 패키지에 포함된 다수 셀로부터 AAC 스트림 데이터를 저장하는 파일이다. 확장자'SA'는 보안 오디오의 약어이고, 저작권 보호를 요구하는 파일의 콘텐츠를 나타낸다.
다음은 AOB 파일의 내부 데이터 구조를 설명한다. 도 13은 AOB 파일의 계층데이터 구조이다. 도면에서 제 1레벨은 AOB 파일 , 제2레벨은 AOB를 나타낸다. 제 3레벨은 AOB_BLOCK, 제 4레벨은 AOB_ELEMENT, 제 5레벨은 AOB_FRAME을 나타낸다.
도 13의 제 5레벨에서 'AOB_FRAME' 는 AOB를 형성하는 최소 유닛이고, 약 20 밀리초의 재생타임을 갖는 가변길이 데이터의 일부이다.
제 4레벨에서 'AOB_ELEMENT'는 약 2초의 재생타임을 갖는 가변길이 데이터의 일부이고, 그 길이는 타임 서치 테이블에 도시된다.
제 3레벨에서 'AOB_BLOCK' 은 AOB 의 시작 및 끝단에서 존재할 수 있는 소정의 무효 영역을 배제하는 AOB 의 무효 데이터이고, TKI에서 BIT로 특정된다.
제 2레벨에서 AOB는 8.4 mins 의 AOB 재생 시간을 갖는 데이터의 일부이다. AOB는 AOB 재생 시간을 8.4 mins 으로 제한하는 이유는 AOB 에 포함된 AOB_ELEMENT 의 횟수가 제한되느 사실로 인하여 504 바이트 이상의 사이즈로 타임 서치 테이블이 제한되기 때문이다. 다음은 재생주기의 제한이 타임 서치 테이블의 크기를 왜 제한하는지를 상세하게 설명한다.
재생 장치가 전방 또는 후방 서치를 하는 경우, 재생장치는 오디오 데이터의 2초간판독을 스킵(skip)하고 240 밀리초를 재생한다. 데이터를 2초간 스킵하는 때, 2총의 제 2인터벌에서 데이터의 판독 어드레스는 타임 서치 테이블로 기입될 수 있고, 재생 장치가 전방 또는 후방 서치를 요구하는 경우로 참조된다. 2초간 재생 시간을 갖는 오디오 데이터의 데이터 사이즈는 오디오 데이터를 재생할 때 사용된 비트레이트에 좌우된다. 상술한 바와 같이 16kbps 내지 144kbps 의 비트레이트가 사용되므로 2초간 재생된 데이터의 크기는 4KB(= 16kbps x 2/8) 및 36KB(=144kbps x 2/8)사이에 있게 된다.
2초간 재생된 데이터의 크기가 4KB 및 36KB사이에 있으므로, 오디오 데이터의 데이터 길이를 판독하는 타임 서치 테이블의 각 엔트리에 대한 데이터의 길이는 2바이트(=16 bit)가 필요하다. 이는 16 비트값이 0 KB 및 64KB사이의 번호를 표현할 수 있기 때문이다. 한편, 타임 서치 테이블의 전체 데이터 사이즈가 504 바이트(이는 하기 기술된 TKTMSRT 의 크기)로 제한되면, 예컨대 타임 서치 테이블에서 최대 엔트리 횟수는 504/2=252로 계산될 수 있다. 2초마다 엔트리가 제공되므로 최대252 엔트리에 해당하는 재생 시간은 504초(= 2s x 252) 또는 8분 24초(8.4분)이다. 따라서 8.4 분에서 AOB_ BLOCK 의 최대재생주기의 세팅은 타임 서치 테이블의 데이터 사이즈를 504바이트로 제한된다.
도 14는 AOB 파일에서 AOB_BLOCK이 연속으로 판독될 때, 재생 콘텐츠를 나타낸다. 도 14에서 제 1레벨은 유저 데이터 영역(8)내 8개의 AOB 파일을 나타내고, 제 2레벨은 이들 AOB 파일에 기록된 8개의 AOB를 나타낸다. 제 3레벨은 이들 AOB 파일에 기록된 8개의 AOB_BLOCK 을 나타낸다.
제 5레벨은 5개의 패키지로 형성된 타이틀을 나타낸다. 5개의 패키지는 55O의 노래들인 Song A, Song B, Song C, SongD, 및 SongE 가 된다. 파선 AS1- AS8은 AOB_BLOCK 간의 상관관계와 앨범이 분배되는 부분으로 나타내므로, 도 14의 제 4레벨은 제 5레벨에 도시된 앨범으로 구분되는 유닛을 나타낸다.
AOB#4 는 8.4분의 재생 시간을 가지며 30.6분의 재생 시간을 가진 Song D의 제1(또는 '헤드')부분이다. AOB# 5 및 AOB# 6을 포함한 AOB_BLOCK 는 Song D 의 중간 부분이고 8.4분의 재생 주기를 갖는다. AOB#7 을 포함한 AOB_BLOCK 는 Song D 의 끝 부분이고 5.4분의 재생 주기를 갖는다. 이 방식으로 노래는 30.6분의 전체 재생주기를 각각 상이한 AOB 에 포함된 부분(8.4 +8.4 +8.4 + 5.4분)으로 구분된다. 도 14 에 도시된 바와 같이 각각의 AOB 파일에 포함된 AOB 는 8.4 분의 최대재생 주기가 된다. 도 15는 도 14에 도시된 타이틀(앨버)에 저장되는 8개의 AOB 파일을 나타낸다.
'POB***.JPG' 와 'POB***.SP1'은 정지화상 데이터를 저장하는 파일이다. 2타입의 파일간 차이점은 저작권보호의 영역에 있다. 파일 POB***.JPG 은 단순히 JPEG(Joint Photographics Experts Group)포맷으로 정지화상 데이터를 저장하고, 파일 POB***.SP1은 정지화상(저작권 보호가 필요함을 나타내는 보안화상을 확장자 SP1으로 표시)의 저작권을 보호하기 위해 암호화된 데이터를 저장한다.
파일 ' SD_AUDIO.TKM'은 패키지 헤더, 항해 구조, 및 타임 서치 테이블의 원래 콘텐츠를 갖는 데이터와 트랙 관리자를 포함한다.
도 16a는 트랙 관리자의 상세한 계층 구조를 나타낸다. 즉, 도면 우측위치의 논리 포맷은 도면 좌측위치의 논리 포맷의 구조를 상세히 나타낸다. 파선은 좌측 논리 포맷의 일부가 우측 논리 포맷의 일부로 보다 상세히 나타내기 위해 사용된다. 또 16a 에 도시된 트랙 관리자의 구조를 참조하면, 파선 h1 으로 나타낸 바와 같이 트랙 정보(약하여 TKI)의 n 부분으로 형성된다. TKI 는 AOB 파일로 기록된 AOB를 관리하는 정보이고, 각각의 AOB 파일에 하나의 TKI가 대응한다.
또 16a 를 참조하면, 파선 h2 로 나타낸 바와 같이 TKI는 트랙_일반_정보(TKGI), 아티스트명, 앨범명, 편곡자명과 제작자명 같은 TKI 에 유일한 텍스트 정보를 판독하는 트랙_텍스트_정보_데이터_영역(TKTXTI_DA)와 8.4초로 재생시간이 제한되는 트랙_ 타임_서치_테이블(TKTMSRT)를 포함한다.
도 17은 도 17은 도 16의 TKI가 도 14의 AOB 파일 및 AOB에 어떻게 대응하는지를 나타낸다. 도 17에서 제1 레벨의 박스는 트랙 A 내지 트랙 E의 시퀀스 트랙을 나타내고, 제 2 레벨상의 대형 프레임은 트랙 관리자를 나타내고, 제 3 및 4레벨은 도 14에 주어진 8개의 AOB 파일은 도 16에 도시된 8개의 AOB 파일을 기록하고, 트랙 A, 트랙 B, 트랙 C, 트랙 D 및 트랙 E를 포함한 음악 앨범을 형성하낟. 제2 레벨은 8개의 TKI를 나타낸다. 각 TKI 에 할당된 번호 1 내지 8은 각 TKI 를 식별하기 위해 사용되는 일련 번호이고, 각 TKI 는 동일한 일련번호 001,002, 등등으로 주어진 AOB 파일에 대응한다. 도 17로부터 TKI#1 은 파일 'AOB001.SA1' 에 대응하고, TKI#2 은 파일 'AOB002.SA1' 에 대응하고, TKI#3 은 파일 'AOB003.SA1' 에 대응하고, TKI#4 은 파일 'AOB001.SA1' 에 대응함을 알수 있다. TKI과 AOB 파일간 대응관계는 도 17의 화살표 TA1 내지 TA8로 도시된다. 이 방법으로 각각의 TKI는 AOB 파일에 기록된 상이한 AOB간 대응하고, 대응하는 AOB에만 적용되는 상세한 정보를 부여한다.
TKGI 의 상세한 정보는 도6b 에 도시된다. 도시된 바와 같이 TKGI 는 'TKI_ID', 'TKIN', 'TKI_BLK_ATR', 'TKI_LNK_PTR', 'TKI_SG', 'TKI_PB_TM', 'TKI_AOB_ATR', 'TKI_POB_ATR', 'TKI_TI1_ATR', 'TKI_TI2_ATR', 'TKI_MSRT_SA', 'ISRC', 'TKI_APP_ATR', 'BIT', 와 'TKI_POB_SRP'를 포함한다.
TKI 가 바로 구분될 수 있는 ID 는 'TKI_ID' 로 기입된다(이 실시예에서 ID 는 2바이트 코드'A4').
1과 999 사이의 TKI 번호는 'TKIN'으로 기입된다.
TKI의 속성은 'TKI_BLK_ATR' 이다. 다음은 도17에 도시된 실시예의 TKI 에대한 'TKI_BLK_ATR'의 세팅을 기술한다. 각각의 'TKI'의 'TKI_BLK_ATR'을 참조하면, 4쌍인 TKI#1/OB001.SA1, TKI#2/OB002.SA1, TKI3#/OB003.SA1, TKI#4/OB004.SA1 이 각각 분리 트랙에 대응하므로, 각각의 TKI#1, TKI#2, TKI#3, 및 TKI#4에 대한 TKI_BLK_ATR은 '트랙'으로 세팅된다. TKI#4의 'TKI_BLK_ATR'은 'Head_of_Track'에 세팅되고, TKI#7의 'TKI_BLK_ATR'은 'End_of_Track'에 세팅되고, TKI#5 및 TKI#6의 'TKI_BLK_ATR'은 'Midpoint_of_Track'에 세팅된다. 이는 TKI#4에 대응하는 AOB 파일 'AOB005.SA1'은 트랙의 시작이고, TKI#5 및 TKI#6에 대응하는 AOB 파일 'AOB005.SA1' 및 AOB 파일 'AOB006.SA1'은 트랙의 중간점이고, TKI#7에 대응하는 AOB 파일 'AOB007.SA1'은 트랙의 종단을 의미한다.
'TKI_BLK_ATR' 은 세팅될 수 있으므로, 다수의 트랙중 2개가 단일 트랙에 결합하는 결합 에디팅과 1 트랙이 다수의 새로운 트랙으로 구분되는 구분 트랙은 쉽게 실행될 수 있다. 다음은 2 트랙이 결합될 때 TKI 의 변화를 설명한다.
도 18a 및 도 18b 는 2트랙이 새로운 트랙을 생성하도록 결합될 때 TKI 가 어떻게 세팅되는 지를 나타낸다. 도 18a 는 유저가 트랙 C 및 트랙 D를 결합하는 에디팅 동작이 단일 트랙으로 실행되는 경우를 나타낸다.
이 경우, 트랙 C 및 트랙 D에 대응하는 AOB 가 TKI#3 및 TKI#8 에 대응하는 AOB 파일 AOB003.SA1' 및 AOB 파일 'AOB008.SA1'에 기록되므로, TKI#3 및 TKI#8 의 'TKI_BLK_ATR'가 재기록된다. 도 18b는 재기록후 이들 TKI 들의 'TKI_BLK_ATR'을 나타낸다. 도 18a에서 TKI# 3 의 'TKI_BLK_ATR' 은 'Track' 로 기입되나, 도 18b에서 TKI#3 의 'TKI_BLK_ATR' 은 'Head_of_Track' 로 기입되고, TKI#8 의'TKI_BLK_ATR' 은 'End_of_Track' 에 재기입된다. 이러한 방식으로 'TKI_BLK_ATR'를 재기입함으로써 TKI#3 및 TKI#8 에 대응하는 AOB 파일'AOB005.SA3' 및 'AOB008.SA1'은 단일 트랙의 일부인 새로운 트랙 C 로 처리된다.
다음은 트랙이 구분될 때 TKI 의 변경을 설명한다. 도 19a 및 도 19b 는 단일 트랙이 2개의 새로운 트랙으로 구분되는 예를 나타낸다. 도면에서 유저는 트랙 C를 새로운 트랙 C 및 F 로 구분하는 편집동작을 한다. 트랙 C를 새로운 트랙 C 및 F 로 구분하는 경우, AOB 파일 'AOB002.SA1'은 트랙 F 에 대응하여 발생된다. 도 19a 는 TKI# 2가 '비사용' 으로 세팅되고, 이 TKI# 2가 새로 발생된 AOB 파일 'AOB002.SA1'에 할당된다.
'TKI_LNK_PTR'은 랑크타깃 TKI 의 TKIN을 포함한다. 도 17에서 화살표 TL4, TL5,및 TL6으로 도시된 바와 같이, 트랙 D를 형성하는 4개의 AOB 파일에 대응하는 TKI#4, TKI#5, TKI#6 및 TKI#7 의 'TKI_LNK_PTR' 가 다음'TKI_LNK_PTR'을 나타내기 위해 세팅된다.
'TKI_SZ' 는 바이트 단위로 기입된 TKI 의 데이터 사이즈를 포함한다.
'TKI_PB_TM' 은 TKI 에 대응하는 AOB 파일에 AOB로부터 형성된 트랙의 재생시간을 포함한다.
'TKI_AOB_ATR' 은 AOB 발생시 수반되어야 하는 인코딩 요건을 포함한다. 이들은 TKI 에 대응하는 AOB에 기록된 샘플되어야 하는 AOB의 주파수, 전송되어야 하는 비트레이트, 및 채널번호를 포함한다.
'TKI_POB_ATR' 은 POB 모드(순차 모드, 랜덤 모드, 셔플 모드), POB 디스플레이와 POB 가 TKI(슬라이즈 쇼 모드, 브라우징 가능 모드)에 대응하는 AOB 파일에 동기되는지를 나타내는 모드가 세팅되는 필드를 포함한다.
'TKI_TI1-ATR' 및 'TKI_TI2-ATR' 는 저작물과 kaRp 표시된 저작물의 타입, 예컨대 ISO646, JISX0201,ISO8859, 뮤직 시프트 JIS(Japan Industrial Standard)문자 등)을 나타낸다.
'TKI_TMSRT _S'는 TMSRT 의 시작 어드레스를 포함한다.
'ISRC'는 TKI의 ISRC(International Standard Recording Code)를 포함한다.
'TKI_APP_ATR' 은 Sd 메모리 카드(100)에 저장된 응용 장르를 포함한다. 이는 예컨대 음악 타입, 가라오케 소프트웨어 또는 프레젠테이션 데이터 일 수 있다.
블록 정보 테이블(' BIT ')은 AOB_BLOCK을 관리한다. 도 6b 의 우측은 BIT 의 상세구조를 나타낸다. 도시된 바와 같이 BIT 는 DATA_Offset 필드, SG_DATA필드, Fns_1st_TMSRTE 필드, Fns_Last_TMSRTE 필드, Fns_Middle_TMSRTE 필드 및 TIME_LENGTH 필드를 포함한다. 각각의 이들 필드를 이하에서 설명한다.
클러스터간 경계로부터 AOB_BLOCK 의 시작에 대한 상대적 어드레스는 "DATA_Offset' 에 바이트 단위로 주어진 값으로 기입된다. 이는 AOB 및 AOB_BLOCK 간 무효 영역의 사이즈로 표현된다. 일예로써, SD 메모리 카드(100)에 라디오 방송을 AOB 로서 유저가 기록하고 DJ 가 언급한 트랙 오버의 도입부를 삭제하는 경우 BIT 의 DATA_Offset은 DJ 의 목소리를 포함하는 부분이 없이 트랙을 재생하도록 설정될수 있다.
'SZ_DATA' 는 바이트 단위로 표시된 AOB_DATA 블록의 데이터 길이를 포함한다. SZ_DATA 를 DATA_Offset 에 가산한 값을 파일 사이즈(클러스터 사이즈의 정수배)에서 감산하여, AOB_BLOCK 에 따르는 무효 영역의 사이즈가 발견될 수 있다. 다시 말해, 재생에 불필요한 섹션이 AOB 의 후반부에 존재하는 경우, SZ_DATA는 이 무효 섹션이 무효되는 것을 방지하도록 조정될 수 있다. 따라서, AOB 의 시작 및 끝의 세션에서 DATA_Offset 과 SZ_DATA를 동작시켜 삭제할 수 있다.
'Fns_1st_TMSRTE' 는 현재의 AOB_BLOCK 의 시작시 위치되는 AOB_ELEMENT 에 포함된 AOE_FRAME의 번호를 포함한다.
'Fns_Last_TMSRTE' 는 현재의 AOB_BLOCK 의 끝에 위치되는 AOB_ELEMENT 에 포함된 AOE_FRAME의 번호를 포함한다.
'Fns_Middle_TMSRTE' 는 현재의 AOB_BLOCK 의 시작시 분리되는 각각의 AOB_ELEMENT 즉 AOB_ELEMENT 의 중간에 포함된 AOE_FRAME의 번호를 포함한다.
'TIME_LENGTH' 필드는 밀리초로 정정 기입된 AOB_ELEMENT 의 재생시간을 포함한다. 'TIME_LENGTH' 필드는 16 비트길이이다. MPEG-ACC 또는 MPEG-Lyer3 에 인코딩 방법이 사용되는 경우, AOB_ELEMENT의 재생 시간은 2초이므로, 값'2000' 은 'TIME_LENGTH' 필드에 기입된다.
도 20은 AOB_ELEMENT#1 내지 AOB_ELEMENT#4로 이루어진 AOB를 저장한다. 다음은 AOB 가 도면에 도시된 바와 같이 저장되는 경우 BIT 의 세팅을 기술한다. AOB_ELEMENT#1 내지 AOB_ELEMENT#4는 클러스터 00E 의 md4 에 대한 클러스터 007의 md0 사이의 영역을 점유한다. 이 영역은 도 20 의 화살표 sd1 로 도시된 바와같이 BIT 의 SZ_DATA 로 표시된다. BIt 로 주어진 DATA_Offset 은 비점유 영역ud0 의 길이 즉 클러스터 007 의 시작에 관한 AOB_ELEMENT#1 의 시작위치 값으로 주어진다. 따라서, 클러스터 경계 및 AOB_EEMENT 간 오프셋을 관리하는 BIT를 알 수 있다.
필드'TKI_POB_SRP' 는 특정 AOB 의 재생기간중에 표시되는 POB를 표시하며, 재생기간은 플레이 리스트 정보에 특정된 재생 순서에 따라 재생되는 기간중 하나가 된다. 다시 말해, 트랙 관리자는 TKI_POB_SRP를 세팅하여 각 트랙에 표시될 POB를 나타낼 수 있다.
도 21은 트랙 관리자에 포함된 TKI#2 내지 TKI#4 의 TKI_POB_SRP를 세팅하는 예를 나타낸다. 제 1 레벨은 트랙 관리자를, 제 2 레벨은 3개의 POB 파일을 나타낸다. 제 1레벨의 트랙 관리자는 8 TKI를 나타내고, 화살표는 TKI 참조시 TKI_POB 의 어느 하나가 POB 임을 나타낸다. 화살표로 표시된 참조관계에 따르면, TKI#1, TKI#2, TKI#3, 및 TKI#4의 TKI_POB_SRP 는 각각 POB001, POB002, 및 POB003을 나타낸다. POB001 내지 POB003 의 데이터는 각각 트랙B,C 및 D에 링크된다. 각 트랙 재생시 적어도 하나의 POB 가 재생되지 않으면 무의미하므로, TKI 의 TKI_POB_SRP는 트랙이 재생되는 전체 시간에 재생되지 않도록 POB를 세팅한다. 이는 TKGI의 설명을 완성한다. 다음, 도 12에 도시된 나머지 파일이 설명될 것이다.
파일'SD_AUDIO.PLM' 은 다수 트랙의 재생 순서를 정의하는 정보를 포함하고, Default_Playlist_Track_Search_Pointers('DPL_TK_SRP')#1 내지 #m을 포함한다. 도 22는 디폴트 플레이리스트 정보,TKI, AOB 파일의 상관관계를 도시한다. 디폴트 플레이리스트 정보에서 DPL_TK_SRP#1 내지 #8 의 DPL_TK_SRP 은 각각 TKI# 1 내지 TKI#8을 나타내므로, 각가의 AOB 파일은 화살표 (1) 내지 (8)로 도시된 바와 같이 재생된다. 다음은 트랙의 재생 순서를 변경시키는 편집 동작이 디폴트 플레이리스트에서 DPL_TK_SRP 의 순서를 어떻게 변경시키는지를 설명한다. 도 23a 및 도 23b는 트랙 순서가 변경되는 상태를 예시한다. 도 23a에서 DPL_TK_SRP 및 SRP 의 세팅은 도 22의 그것과 같다. 도 23a 의 재생 순서는 트랙A, 트랙B, 트랙C, 트래D 및 트랙E 이다. 그러나, 도 23a 의 디폴트 플레이리스트정보에서 DPL_TK_SRP#3 및 DPL_TK_SRP #8 의 DPL_TKIN 은 호환되므로, 재생 순서는 트랙A, 트랙B, 트랙C, 트래D 및 트랙E 이다. 이 방법으로 디폴트 플레이리스트정보에서 DPL_TKIN 순서의 호환은 트랙 재생 순서를 쉽게 변경할 수 있게 한다.
파일''POB000.POM' 은 각 POB 의 제어 정보, 예컨대 POB 가 TKGI 로 표시되는지, 표시된다면 표시번호인지를 포함한다.
이는 SD_AUDIO 디렉토리에 포함된 파일을 설명한다. 다음, SD_ADEXT 디렉토리에 포함된 파일을 설명한다. 디렉토리명 'SD_ADEXT' 는 SD-AUDIO EXTENSION을 나타내며, 이는 디렉토리가 SD 오디오 버전1.1 기준에 호환되는 데이터에 가산된 확장자를 나타낸다.
파일'STKI***.SDT' 는 도 24 에 도시된 내부구조의 보안 트랙 정보를 포함한다. 도면으로부터, STKI 는 256 바이트의 보안 트랙 일반정보(S_TKGI)와, 256바이트의 보안 트랙텍스트 정보데이터 영역(S_TKTXTI_DA)를 포함한다. TKI 의 TKGI 와 STKI의 비교는 TKI_TMSRT_SA를 나타내고, TKI 에 있는 BIT 는 프리 ID 영역 1 내지4 (S-TKI_FR_ID 1 내지 4)로 교체된다. S-TKI_FR_ID 1 내지 4는 개별적인 KIOSK 단말기, 분배 포맷, 및 개별적 유저의 ID 가 기입되는 ID 정보이다.
다음은 TKI 및 STKI 상이점의 차이를 설명한다. TKI와 달리, STKI 는 저작물의 사용 규칙이 SD 메모리 카드(100)로부터 로컬 기억장치까지 이동될 경우 SD 메모리 카드(100)로부터 로컬 기억장치까지 AOB와 함께 이동된다. STKI 는 S_TKI_FR_ID 1 내지 4를 포함하고, 이들은 개별적인 KIOSK 단말기, 분배 포맷, 및 개별적 유저의 ID 가 기록되므로 STKI 는 분배 콘텐츠의 구매를 입증하는 것으로 사용된다.
S_TKI 파일과 AOB 파일은 1대1 대응되고, 동일한 3개의 파일을 갖는 파일이 대응하는 파일로 된다. 도 25 는 일측의 SD_AUDIO 디렉토리에 포함된 AOB 파일ABO01.SA1, AB002.SA1와, POB 파일POBO01.SA1,POB002.SA1, 그리고, 타측의 SD_ADEXT 디렉토리에 포함된 STKI파일 STKI001.SDT, STKI002.SDT, STKI003.SDT 사이의 관계를 나타낸다. 부합하는 일련번호를 갖는 AOB 및 STKI 는 화살표 AS1,AS2, 및 AS3로 도시된 바와 같이 대응한다. POB 는 화살표 PS1,PS2로 도시된 바와 같이 STKI에 대응하고, 이 관계는 각각의 S_TKI 파일에서 S_SKI_POBSRP로 결정된다. 도 25의 예에서 S_TKI 파일에서 파일STK 002의 S_SKI_POB_SRP는 POB001.SP1을 나타내고, S_TKI003 파일의 S_SKI_POB_SRP는 POB002.SP1를 나타낸다.
이는 유저 데이터 영역(8)에 포함된 파일을 설명한다. 다음, 보호 영역(3)에 포함된 파일을 설명한다. 도 12의 보호 영역(3)은 'ABOSA1.KEY' 및 'POBSP1.KEY'를 포함한 SD_AUDIO 디렉토리와, 'ABOSA1.URM' 및 'POBSP1.URM'를 포함한 SD_ADEXT 디렉토리를 갖는다.
파일 'ABOSA1.KEY' 은 ABO 암호하용 암호키(타이틀 키)를 기록하는 아호키 저장파일이다. 이들 암호키는 패키지의 디폴트 오퍼 영역에 포함된 다수의 CEL 키중 하나이다.
파일 'AOBSA1.URM' 은 ABO 각각에 대응하는 사용 규칙을 기록한 사용 규칙 저장파일이다. 도 26은 AOBSA1.URM 파일의 구조를 나타낸다. 도면에서 파일 AOBSA1.URM은 ID 정보, 버전번호, 및 파일 사이즈 같은 '사용 규칙 관리자 정보'와 사용 규칙 엔트리#1 내지 #n(도면에서 n =8) 를 포함한다.
파일 'POBSP1.URM' 은 각각의 POB 에 대응하는 사용 규칙이 일대일로 기록되는 사용 규칙 저장파일이다. 대응 데이터는 POB 보다는 AOB 이고, 데이터 구조는 파일 AOBSA1.URM과 동일하다.
도 27은 SD_AUDIO 디렉토리가 8 파일을 가질 경우의 AOB 파일과, AOBSA1.KEY, AOBSA1.URM의 상관관계와, 이들 파일에 대응하는 8암호키가 ABOSA1.KEY 가 기록되고, 이들 파일에 대응하는 8 사용 규칙이 ABOSA1.URM에 기록되는 것을 나타낸다.
암호화 AOB 파일, 암호키 저장파일과 사용 규칙 저장파일은 하기 설명될 소정의 규칙 (1),(2), 및 (3)에 따른다.
(1) 암호키 저장 파일과 사용 규칙 저장파일은 암호화 파일이 저장된 파일과 동일한 디렉토리명을 갖는 디렉토리에 배열된다. 도 27에서 AOB 파일은 유저 데이터 영역(8)의 SD_AUDIO 디렉토리에 배열된다. 또 암호키 저장 파일은 SD_AUDIO 디렉토리에 배열된다. 사용 규칙 저장파일은 SD_AUDIO 디렉토리의 서브디렉토리에 디렉토리 SD_ADEXT에 배열된다.
(2) 암호키 저장 파일과 사용 규칙 저장파일은 데이터 영역의 파일면 AOB 파일의 제1의 3문자와 소정의'.KEY' 또는 '.URM' 확장자중 하나와 결합되어 생성된 파일명으로 주어진다. 도 28a 및 도 28b 는 AOB 파일과, AOBSA1.KEY, AOBSA1.URM의 상관관계를 나타낸다. AOB 파일의 파일명이 AOBSA1.SA1' 일 경우,암호키 저장 파일은 화살표 nk1 및 nk2로 도시된 바와 같이 제 1의 3문자 'AOB', 'SA1' 및 확장자 'KEY'를 가산하여 생성된 파일명 ' AOBSA1.KEY'으로 주어진다. 사용 규칙 저장 파일은 화살표 nk3 및 nk4 로 도시된 바와 같이 제 1의 3문자 'AOB', 'SA1' 및 확장자 'KEY'를 가산하여 생성된 파일명 'AOBSA1.URM'으로 주어진다.
(3) AOB 파일의 파일명은 암호키 저장 파일로 주어진 암호키 시퀀스와 사용 규칙 저장파일로 주어진 사용 규칙 시퀀스에서 각각의 오디오 객체에 대응하는 타이틀 키와 사용 규칙의 위치를 나타내는 일련번호'001','002','003', '004' 등을 할당한다. 따라서, 각각의 AOB 파일을 암호화하는 AOB 파일의 타이틀 키와 사용 규칙은 동일한 일련번호를 갖는 '타이틀 키 엔트리' 와 '사용 규칙 엔트리'에 존재한다. 도 27에서 화살표 Ak1, AK2, AK3, 및 AK4는 AOB 파일, 타이틀 키 및 사용 규칙간 대응을 나타낸다.
다음은 도 29를 참조하여 타이틀 키 엔트리의 내부 구조를 설명한다. 도면에서 타이틀 키 엔트리는 7 바이트 암호화 키 'EKEY' , '이용가능한 플래그' 및 '콘텐츠 ID'를 포함한다.
'이용가능한 플래그' 는 저작물이 SD 메모리 카드(100)에 존재할 때 1로 세트되고, 저작물이 SD 메모리 카드(100)로부터 로컬 기억장치로 이동할 때 0 로 세트된다. 엠프티 타이틀 키 엔트리의 콘텐츠 ID 는 0 이고, 엠프티 되지 않은, 즉 해당 AOB 파일을 갖는 타이틀 키 엔트리의 콘텐츠 ID 는 1 과 999사이에 있다. 트랙 및 TKI(AOB) 가 1에 대한 다수의 상관에 존재하는 경우, AOB 파일에 대응하는 타이틀 키 엔트리의 콘텐츠 ID 는 모두 동일하다. 한편, 트랙 및 TKI 가 이용가능한 플래그를 1에 세트하는 1 대 1의 상관인 경우와, 트랙 및 TKI 가 1에 대한 다수의 상관인 경우, 다수의 타이틀 키 엔트리중 하나에 대한 이용가능한 플래그는 1에 세트되고, 잔여 타이틀 키 엔트리는 0 에 세트된다. 콘텐츠 ID 가 0 가 아니고, 이용가능한 플래그는 0 이면, 동일한 콘텐츠 ID를 가진 다수의 TKI(AOB)가 존재하므로, 동일한 콘텐츠 ID를 가진 모든 타이틀 키 엔트리가 검출된다. 이는 하나의 콘텐츠 ID에 대응하는 다수의 TKI(AOB)를 특정한 서치가 가능함을 뜻한다.
다음에 사용 규칙을 설명한다. 도 26 의 우측은 사용 규칙의 구조를 예시한다. 가가의 AOB 에 대응하는 사용 규칙의 포맷이 도시된다. 이는 'C_HASH 필드' '체크아웃제어 정보', '이동제어정조', '트리거비트','콘텐츠 ID 필드', 이용가능한 플래그', 및 'STI 키'를 포함한다. 도면에서 '}'부호로 도시된 바와 같이 도 29의 암호키 EKEY 의 구조는 동일하고, 또한 '콘텐츠 ID', 이용가능한 플래그', 및 암호키를 포함한다.
보안 하시 알고리즘(SHA-1)을 연쇄(링크) Enc-STKI, Enc-STI_KEY, Enc-AOB( 'Enc-' 는 암호화를 표시)에 적용하여 얻어진 연산결과 하위 64비트가 'C_HASH 필드' 에 기입된다. 하시 함수는 입력값으 일부가 출력값을 크게 다르게 하는 변화를 특징으로하는 일방향 함수이다. 또한, 이는 입력 값으로부터 출력 값(하시 값)을 연역시키는 것이 크게 다르다. C_HASH 필드에 기입된 값은 고객 장치가 SD 메모리 카드(100)에 액세스할 때 Enc-STKI, Enc-STI_KEY,및 Enc-AOB 가 다른 데이터로 교체되는지를 검증하기 위해 사용된다.
다시말해, SD 메모리 카드(100)가 고객 장치에 접속될 때, 고객 장치는 Enc-STKI, Enc-STI_KEY,및 Enc-AOB를 연쇄시키고, 이하에 설명되는 바와 같이 SHA-1 알고리즘을 64비트 C_HASH-기준값을 얻기 위해 적용된다. C_HASH-기준값과 사용 규칙에 기입된 C_HASH 가 비교된다. Enc-STKI, Enc-STI_KEY,및 Enc-AOB 가 SD 메모리 카드(100)에 기록될 때와 동일하면, C_HASH-기준값은 사용 규칙에 기입된 C_HASH 과 동일하지만, Enc-STKI, Enc-STI_KEY,및 Enc-AOB 가 다른 데이터와 간섭 또는 교체되면, 계산된 C_HASH-기준값은 사용 규칙에 기입된 C_HASH 과 크게 다르다. C_HASH 필드는 검사를 행하는 고객 장치의 객체를 가진 사용 규칙에 포함된다.
'체크아웃제어 정보' 는 SD 메모리 카드(100)가 고객 장치에 접속되고 SD 메모리 카드(100)로부터 로컬 기억장치로 이동될 때, 사용 규칙에 대응하여 쌍을 이룬 AOB 및 타이틀 키가 기록될 수 있는 다수의 기록 매체를 나타낸다.
'이동제어 정보' 는 SD 메모리 카드(100)로부터 로컬 기억장치까지 기록을 제어하는 원리의 이동이 허용되는지를 나타낸다. 1 이 세트되면 1의 이동이 허용되고, 0이 세트되면 권리의 이동이 허용 안된다. 이동제어 정보에 나타낸 허용된 이동 횟수가 사용 규칙을 가진 고객 장치에 의해 1씩 감소된다. 이후, 감소된 횟수는고객 장치에 의해 로컬 기억장치에 저장된다.
'트리거 비트' 가 0 에 세트되면, 권리의 이동은 이동 제어 정보만을 참조하여 판단되고, '트리거 비트' 가 1에 세트되면, 권리의 이동은 이동 제어 정보와 다른 정보를 참조하여 판단된다. 트리거 비트는 사용 규칙의 특징적 확장을 추가하기 위하여 제공된다. 다시말해, 저작물은 이동 제어 정보와 결합된 다른 상태를 참조하여 추가로 이동될 필요가 있는 지르 판단한다. 이 조건이 있으면, 트리거 비트는 1이고, 저작물은 상태를 만족하고 이동제어 정보를 1에 세트된 경우 이동될 수있다.
이것은 데이터 응용층에 대한 설명을 완성한다. 다음은 저작물이 SD 메모리 카드(100)에서 로컬기억장치까지 이동하는 경우 앞에서 설명한 각각의 파일이 어떻게 이동하는지에 초점을 맞추어 설명한다.
도 30a와 도 30b는 저작물을 형성하는 데이터 세트가 어떻게 SD메모리 카드(100)에서 로컬기억장치까지 이동하는지를 도시한다. 유저 데이터 영역(8)에서 배열된 파일의 AOB파일, POB파일과 STKI 파일은 화살표 MY1, MY2와 MY3에 의해서 도시된 바 같이 로컬기억장치에서 유저 데이터 영역을 페치한다.
다음에서 SD메모리 카드(100)에서 AOB파일, POB파일과 STKI파일은 삭제된다. 한편, SD메모리 카드(100)의 보호영역(3)에서 파일 AOBSA1.KEY, POBSA1.KEY, AOBSA1.URM와 POBSP1.URM은 화살표 KY4, MY5, MY6과 MY7에 도시된 바 같이 로컬기억장치의 보호영역에서 페치한다.
도 30a와 30b는 SD메모리 카드(100)의 유저 데이터 영역(8)에서 모든 오디오대상이 로컬기억장치에 이동한다는 가정을 한다.
그러나, 도 31a 및 도 31b는 8개 AOB중에 단지 3개가 로컬기억장치로 이동하는 경우에 파일이 어떻게 배열되는가를 도시한다. 도 31A와 31B에서 도시한 바 같이, 도 31A의 AOB #1에서 #3, 타이틀 키 엔트리 #1에서 #3과 사용 규칙엔트리 #1에서 #3은 SD 메모리 카드(100)에서 유저 데이터 영역(8)과 보호영역(3)으로부터 삭제되고, 로컬영역의 유저 데이터 영역과 보호영역에서 배열된다.
도 25에서 도시한 바 같이 도 32B는 AOB파일, POB파일, STKI파일이 SD메모리 카드(100)에서 로컬기억장치까지 어떻게 이동하는 가를 도시한다.
도면에서, AOB001.SA1, AOB002.SA1, AOB003.SA1, POB001.SP1, POB002.SP1, STKI001.SDT, STKI002.SDT와 STKI003.SDT는 SD메모리 카드(100)으로부터 삭제되고, 이 파일은 대신에 로컬 기억장치로 배열된다. 이것은 응용층에서 디렉토리와 파일 구조예를 완성한다. 로컬기억장치에서, 디렉토리는 SD메모리카드(100)에서와 같은 동일한 구조를 구비하나, 데이터는 분배포맷으로 변환되고, 즉 도 10에서 도시된 바 같은 타이틀 및 패키지로 구성된 포맷으로 저장된다.
다음은 디지털 단말 구조의 설명이다.
도 33은 KIOSK 타입 디지털 단말의 구조를 도시한다.
도면에서 도시한 바 같이, KIOSK 단말기는 레코드 회사에 의해 발간된 저작물로 구성한 홈 뮤직라이브러리를 보이기 위해 발간된 콘텐츠 브라우저(21)와 서치요청을 수신하기 위한 터치패널(22)과 저작물에 대한 구입요청, 저작물을 전송하고 수신하기 위한 광섬유 케이블 같은 지정선에 연결된 통신부(23), SD 메모리 카드로부터 입력을 실행하고, SD메모리카드에 출력을 실행하기 위한 카드연결기(24), 캐시카드 또는 IC카드를 사용한 코인 벤더 또는 온라인 지불을 사용한 캐시지불을 수신해서 유저에게 청구를 하는 청구부(25), SD메모리 카드(100)의 보호영역(3)을 액세스하는 경우 어느 요구된 암호화 및 해독을 수행하기 위한 보안처리부(26)와, KIOSK 단말기에서 연합의 판매서비스의 제어를 실행하기 위한 판매서비스제어부(27)를 포함한다.
도 34a는 이런 개인컴퓨터에서 고객서비스의 구조를 도시한다. 유저 작동에 따라 고객 장치는 유저가 KIOSK 단말기로부터 구입한 저작물로 구성된 홈 뮤직라이브러리를 기록하기 위한 로컬기억장치(32)또는 네트워크 루트를 사용한 네트워크를 통한 다운로드, 저작물을 전송하고 수신하기 위해 공중선에 연결된 통신부(33), SD메모리 카드로부터 입력을 실행하고 SD메모리 카드(100)에 출력을 실행하기 위한 카드연결기(34), PCMCIA(개인 컴퓨터 메모리 카드 국제협회)카드 어뎁터, 홈 뮤직라이브러리를 브라우저하기 위한 홈뮤직라이브러리브라우저(35), 유저작동을 수신하기 위한 입력수신부(37), 로컬기억장치(32)에서 홈뮤직라이브러리에 새로운 저작물을 추가하기 위한 처리, 또 하나의 기록 매체의 로컬기억장치(32)에서 포함된 저작물을 체크와 SD 메모리카드(100)의 보호영역(3)에서 액세스하는 경우 요구된 암호와 해독을 실행하기 위한 보안처리부(38)를 포함한다.
다음으로, SD-오디오 플레이어(122) 내지 플레이어(124)의 내부구조는 도34B를 참조하여 설명할 수 있다.
도 34b SD-오디오 플레이어(122) 내지 플레이어(124)의 제각각은 SD메모리 카드(100)에 입력을 실행하고, SD메모리카드(100)로부터 출력을 실행하기 위한 카드커넥터(60), 타이틀 키를 사용한 AOB파일을 해독하기 위한 디스크램블(61), PCM데이터를 얻기 위해 AOB파일을 해독하는 AAC 데이터 해독기(62), 디지털에서 아날로그까지 PCM데이터를 변환하고, 헤드폰 단말을 통해 청취자에게 변환된 데이터를 출력하기 위한 D/A 변환기(63)와, SD 오디오 플레이어(122) 내지 플레이어(124)의 연합 제어처리를 실행하기 위한 제어부(64)를 포함한 PCMCIA 카드 어댑터이다.
SD오디오 플레이어(122) 내지 플레이어(124)는 체크아웃을 사용한 고객 장치에 의해서 SD메모리카드(100)에서 기록된 트랙과 이동이 허용되는 여부를 지시하는 사용 규칙으로 SD메모리카드(100)에서 기록된 트랙을 재생한다. 여기에, 저작권 재료의 재생은 SD-오디오 플레이어(122) 내지 플레이어(124)에 의해서 실행되는 것으로 설명하지만, 고객 장치는 도 34b에 도시된 구조와 동일하고, 저작물 자체의 재생을 실행할 수 있다.
또한, 유저 동작은 터치패널, 키보드, 트랙볼, 트랙패드 또는 이들의 어떠한 결합을 대신 사용하여 디지털 단말 또는 고객 장치에 의해 수신될 것이다. "콘텐츠" 는 콘텐츠 브라우저(21)와 홈 뮤직 라이브러리 브라우저(35), 예를 들면, CRT(음극선관), 플라즈마 디스플레이, 또는 LCD(액정표시장치)에 의해 방출되어 공개된다.
다음은 디지털 단말 내부의 보안 처리부(26)의 설명이다. 도 35에 도시된 바와 같이, 보안 처리부(26)는 MKB 처리부(41), ID 처리부(42), AKE 처리부(43), Kmu 암호부(44), STI 암호부(45), 및 Ks 암호부(46)를 포함한다.
MKB 처리부(41)는 SD 메모리 카드(100)의 시스템영역(1)에 저장된 MKB와, 디지털 단말의 제조회사에 의해 첨부된 장치키 Kd를 판독하고, MKB와 장치키 Kd를 사용해 정확한 계산을 실행하여 56-비트 암호키 Km을 획득하고, 그후 ID 처리부(42)에 암호키 Km을 출력한다.
MKB 처리부(41)로부터 암호키 Km을 수신하여, ID 처리부(42)는 SD 메모리 카드(100)의 시스템영역(1)으로부터 미디어-ID를 판독하고, 암호키 Kmu로서 AKE 처리부(43)와 Kmu 암호부(44)를 출력하는 56-비트보다 더 낮은 64-비트 계산 결과를 획득하기 위해 정확한 계산을 실행한다.
AKE 처리부(43)는 ID 처리부(42)에 의해 계산된 암호키 Kmu와 SD 메모리카드(100)상의 암호키 Kmu를 사용하여 AKE 처리를 실행한다. 그후 AKE 처리부(43)는 KS 암호키(46)에 이 계산 결과로부터 56-비트 세션 키 Ks를 출력한다.
Kmu 암호부(44)는 STI_키(도면에 KSTI는 나타낸다)를 무작위로 선택하고, 이 STI_키는 ID 처리부(42)로부터 출력되는 암호키를 사용하여 암호화하고, 그것을 Ks 암호부(46)에 출력한다. Kmu 암호부(44)는 또한 Enc-STKI, Enc-STKI_키, 및 Enc-ABO를 연결하고 알고리즘 SHA-1을 제공하여 C_HASH를 계산한다. 암호화된 STI_키와 C_HASH값을 획득하여, Kmu 암호부(44)는 사용 규칙내에서 C_HASH값을 기록하고, 암호키 Kmu를 사용하여 이 사용 규칙을 암호화하고 Ks 암호부(46)에 그것을 출력한다.
STI 암호부(45)는 STI_키를 사용하여 STKI를 암호화하고, SD 메모리카드(100)에 암호화된 STKI를 출력하며 유저 데이터 영역(8)내에서 그것을기록한다.
Ks 암호부(46)는 AKE 처리부(43)로부터 출력되는 56-비트 세션 키 Ks를 사용하여 쌍으로 된 STKI와 사용 규칙을 암호화하고, 암호화된 쌍을 출력하고 보호된 데이터 영역(3)내에서 그것을 기록한다.
이것은 디지털 단말내에서 보안 처리부(26)구조의 설명을 완성한다. 다음설명은 고객 장치내에서 보안 처리부(26)의 구조를 다룬다. 보안 처리부(26)의 내부구조는 도 36에 도시된 바와 같이, MKB 처리부(51), ID 처리부(52), AKE 처리부(53), Ks 해독부(54), Kmu 해독부(55), 및 STI 해독부(56)를 포함한다.
고객 장치는 SD 메모리카드(100)에 연결되고, MKB 처리부(51)는 시스템영역(1)으로부터 MKB를 판독하며, 장치키 Kd를 사용하여 MKB판독상의 정확한 계산을 실행하고, 그것에 의하여 56-바이트 암호키 Km을 획득할 것이다.
ID 처리부(52)는 연결된 SD 메모리카드(100)의 시스템영역(1)으로부터 미디어-ID를 판독하고, MKB 처리부(51)와 판독된 미디어-ID에 의해 계산된 암호키 Km을 사용하여 정확한 계산을 실행하며, 암호키 Kmu로서 AKE 처리부(53)와 Kmu 해독부(55)에 그것을 출력하는 56비트보다 더 낮은 64-비트 계산 결과를 얻게 된다.
AKE 처리부(53)는 Ks 해독부(54)로부터 출력되는 암호키 Kmu를 사용하여, SD메모리의 AKE 처리부(43)에 의해 AKE 처리를 실행하고, 세션 키 Ks로서 Ks 해독부(54)에 56-비트 계산 결과를 출력한다.
Ks 해독부(54)는 SD 메모리카드(100)의 보호영역(3)내에 저장된 Enc_STKI와Enc-사용 규칙의 암호화된 쌍을 판독하고, AKE 처리부(53)로부터 출력되는 56-비트 세션 키 Ks를 사용하여 암호화된 쌍을 해독한다. 그후 해독부(54)는 Kmu 해독부(55)에 해독 결과를 출력한다.
Kmu 해독부(55)는 ID 처리부(52)에 의해 계산된 56-비트 암호키 Kmu를 사용하여 해독을 실행하고, 그것에 의하여 STKI와 사용 규칙 쌍을 획득할 것이다.
STI 해독부(56)는 유저 데이터 영역으로부터 Enc-STI_키를 판독하고 STI_키를 사용하여 판독된 Enc-STKI를 해독하며, 그것에 의하여 STKI가 획득된다.
보안 처리부(26과 38)에 의해 실행된 암호와 해독은 변환된 암호 블록 연쇄모드(C_CBC mode)내에서 실행된다. 암호화된 데이터는 512바이트이라는 것을 가정한다. C_CBC 모드에서, 이 데이터의 각각 8-바이트 섹션은 한 블록과 같이 취급되고, 처음의 8-바이트 블록은 7-바이트 암호키 Mk를 사용하여 해독된다. 8-바이트 계산 결과는 세션 키로서 유지되고, 다음의 8-바이트 블록등은 해독을 하기 위해 사용된다. 데이터의 512바이트는 이 방식에서 8-바이트 유니트내에서 해독된다.
또한, 세션 키 Ks가 있는 처리 시퀀스는 AKE 처리, SD 메모리카드(100)로부터 판독된 암호화된 데이터, 세션 키 Ks를 사용하여 해독된 암호화된 데이터를 통해 공유되고, 그후 암호키 Ks를 사용하여 더 암호화된 데이터는 보안 판독과 같이 적용된다. 이 처리 시퀀스는 정확한 판독 명령(보안 판독 명령)이 연결된 장치에 의해 SD 메모리카드(100)에 발생될 때 실행된다.
게다가, 데이터가 있는 처리 시퀀스는 암호키 Kmu를 사용하여 암호화되고, 그후 AKE 처리를 통해 획득된 세션키 Ks를 사용하여 다시 암호화되고, 전송된 암호화된 데이터는 보안 기록으로서 적용된다. 이 처리 시퀀스는 정확한 기록 명령(보안 기록 명령)이 연결된 장치에 의해 SD 메모리카드(100)에 발생될 때 실행된다. 이것은 보안 처리부(26,38)를 설명한다.
다음은 디지털 단말과 고객 장치가 결합되어 제어하는 제어부로서 판매 서비스 제어부(27)와 라이브러리 제어부(37)를 설명한다.
판매 서비스 제어부(27)는 디지털 단말, RAM(랜덤액세스메모리),CPU(중앙처리장치)를 결합하여 제어하기 위해 기입된 실행가능한 프로그램을 저장하는 ROM(판독전용메모리)를 포함한다. 도 37 및 도 38의 플로차트는 이 실행가능한 프로그램으로 실행되는 절차를 나타낸다. 판매 서비스 제어부(27)의 제어 콘텐츠는 이들 플로차트를 참조하여 설명된다. 도 37에서 플로차트의 처리가 초기화되는 경우, 스텝 S1 에서, 판매 서비스 제어부(27)가 기록회사에 의해 발매되고 발매된 콘텐츠의 스크린에 표시된 리스트를 가지며, 스텝 S2 및 스텝 S3의 처리로 순환된다. 스텝 S2에서, 판매 서비스 제어부(27)는 유저가 저작물의 구매 요청이 형성되는지를 결정한다. 스텝 S3에서, 서치요청이 예(Yes)인 경우 처리는 스텝 S4로 된다. 스텝 S4에서, 판매 서비스 제어부(27)는 유저로부터 터치 패널(22)을 통하여 아티스트명, 또는 노래 타이틀 같은 키 입력을 수신하고, 스텝 S5에서, 통신부(23)를 통하여 분배 서버를 액세스함으로써 분배 서버(103)로부터 키워드에 관련된 저작물에 관한 정보를 서치한다. 그후, 스텝 S6에서, 판매 서비스 제어부(27)는 발매 콘텐츠 브라우저(21)가 표시하는 서치 결과 저작물을 나타내는 스크린을 보여주고, 스텝 S2 및 스텝 S3으로 복귀한다.
유저가 구매를 요청하면, 스텝 S2 가 예이고, 판매 서비스 제어부(27)가 청구부(25)에 형성될 캐시지불을 대기하는 스텝 S7로 처리가 이동한다. 코인 벤더에 금전이 삽입되면 스텝 S8에서, 판매 서비스 제어부(27)는 통신부(23)에 의해 전송된 선택 저작물에 대응하는 패키지의 전송 요구를 갖는다. 다음 스텝 S9에서, 판매 서비스 제어부(27)는 수신된 패키지를 대기하고, 스텝 S10에서, 패키지가 적절히 수신되는지를 결정한다. 패키지가 적절히 수신되지 않았으면 처리는 스텝 S8 로 이동하고 판매 서비스 제어부(27)는 또다른 통신요구를 발행하는 통신부(23)를 갖는다. 통신부(23)가 패키지를 적절히 수신하면, 스텝 S11에서, 판매 서비스 제어부(27)는 패키지를 SD-오디오 버전 1.1 기준에 호환되는 데이터로 변환하고 , SD 메모리 카드(100)에 기록한다. 스텝 S12에서, 판매 서비스 제어부(27)는 데이터가 SD 메모리 카드(100)에 기록되는지를 결정하고, 적절하지 않으면, 스텝 S14에서, 캐시를 반환한다. 데이터가 적절히 기록되었다면, 스텝 S13에서, 판매 서비스 제어부(27)는 데이터가 청구부(25)로 하여금 지불하게 한다. 그후 처리는 스텝 S1 으로 이동하고, 판매 서비스 제어부(27)는 발매 콘텐츠 브라우저(21)로 표시되는 초기 스크린을 가지며, 스텝 S2 및 스텝 S3의 순환 처리로 이동한다.
다음은 데이터가 SD-오디오 버전 1.1 기준과 호환되는 데이터로 데이터가 어떻게 변환되는지를 도 38의 플로차트를 참조하여 설명한다. SD메모리 카드(100)에 저작물이 기록되는 경우, 판매 서비스 제어부(27)는 SD 메모리 카드(100)의 유저 데이터 영역 (8)에 SD_AUDIO 디렉토리가 액세스하고, AOB***.SA1 파일을 판독하고, 비사용 파일 번호가 존재하는지를 결정하기 위해 서치한다. 이미 999 AOB***.SA1파일이 존재하면, 판매 서비스 제어부(27)는 더 이상 콘텐츠가 진행될 수 없어 처리가 종료함을 나타낸 메시지를 나타낸다. AOB***.SA1파일이 999 이하이면, 판매 서비스 제어부(27)는 스텝 S21 에서, 패키지의 CEL 에 포함된 AAC 스트림 데이터를 다수의 AOB 파일로 구분하고 AOB 파일을 SD_AUDIP 디렉토리에 기록한다. 다음 스텝 S22에서, 판매 서비스 제어부(27)는 SD 메모리 카드(100)의 유저 데이터 영역 (8)에 저장된 트랙 관리자를 개방하고, 트랙 관리자내부의 AOB 각각에 대응하는 TKI를 발생한다. 스텝 S23에서, 판매 서비스 제어부(27)는 트랙 관리자 내부에서 헤더 및 항해 구조에 따라 다수의 TKI 패키지에 포함된 콘텐츠가 세트된다. 다음에는 스텝 S24에서는 정지화상 데이터를 POB 파일가 POM 파일로 변환하고, 이들 변환된 파일을 SD오디오에 기록한다. 다음 스텝 S25에서, 판매 서비스 제어부(27)는 타임 서치 테이블을 구분하고, 대응 TKI 의 TKTMSRT 로서 세트하고, 스텝 S26에서, 항해 구조에 따른 플레이 리스트의 DPL_TK_SRP 를 세트한다. 이는 SD 메모리 카드(100)의 유저 데이터 영역 (8)에서 SD_AUDIO 디렉토리에 배열된 데이터 세트의 세팅을 완성한다.
다음 판매 서비스 제어부(27)는 스텝 90으로 이동하고, DRM 의 제어 정보가 나타낸 허용된 이동번호가 0 인지를 결정한다. 번호가 0 이면, 스텝 S27 내지 스텝 S33 및 스텝 S91은 스킵되고, 스텝 S35로 처리가 이동한다. 번호가 1 이상이면, 스텝 S27로 처리가 이동한다. 다음, 스텝 S27에서, 판매 서비스 제어부(27)는 트랙 관리자에서 발생된 다수의 TKI 에 따라 다수의 STKI를 발생한다.
스텝 S28에서, 판매 서비스 제어부(27)는 다수의 STI_KEY를 발생하고, 발생된 키를 사용하여 SD_ADEXT 디렉토리의 암호화 STKI를 저장하는 각각의 STKI를 암호화한다. 스텝 S29에서, 판매 서비스 제어부(27)는 SD 메모리 카드(100)로부터 사용 규칙 관리자의 보안 판독을 하고, 스텝 S30에서 사용 규칙 관리자의 AOB 각각에 대응하는 사용 규칙을 발생한다. 스텝 S91에서, 판매 서비스 제어부(27)는 허용된 이동 번호를 감소시키고, 스텝 S31에서 허용된 이동 번호의 감소를 각각의 사용 규칙으로 체크아웃제어 정보에 세트한다. 스텝 S32에서, 판매 서비스 제어부(27)는 스텝 S32의 STKI를 암호화하는데 사용된 STI_KEY를 사용 규칙의 STI_KEY에 세트한다. 스텝 S33에서는 사용 규칙 관리자의 보안 기입을 SD 메모리 카드(100)에 실행한다. STKI 및 사용 규칙 관리자는 상기 처리에 의해 기록되므로, SD-오디오 버전1.1기준에 호환되는 데이터는 SD 메모리 카드(100) 세트된다.
스텝 S35에서, 판매 서비스 제어부(27)는 타이틀 키 관리자의 보안 기입을 SD 메모리 카드(100)로부터 실행하고, 스텝 S36에서는 디폴트 오퍼의 CEL 키체인에 포함된 CEL 키를 각각의 AOBSA1.KEY 의 AOB 각각에 대응하는 타이틀 키 엔트리에 기입한다. 스텝 S37에서, 판매 서비스 제어부(27)는 CEL 키가 기입되어 있는 사용 규칙 관리자의 보안 기입을 SD 메모리 카드(100)에서 실행한다.
이는 디지털 단말에서 판매 서비스 제어부(27)의 설명을 완성한다. 다음은 고객 장치에서 라이브러리 제어부(37)를 상세히 설명한다.
라이브러리 제어부(37)는 디지털 단말, RAM(랜덤액세스메모리),CPU(중앙처리장치)를 결합하여 제어하기 위해 기입된 실행가능한 프로그램을 저장하는 ROM(판독전용메모리)를 포함한다. 도 39 및 도 41의 플로차트는 이 실행가능한 프로그램으로 실행되는 절차를 나타낸다. 라이브러리 제어부(37)의 제어 콘텐츠는 이들 프로차트를 참조하여 설명된다. 도 39의 플로차트의 처리가 초기화되면, 스텝 S41에서, 라이브러리 제어부(27)는 로컬 기억장치(32)에 저장된 트랙 리스트를 표시하고, 스텝 42 및 스텝 S43의 순환처리로 이동한다. 스텝 S42에서, 라이브러리 제어부(37)는 트랙이동이 요청되는지를 결정하고, 스텝 S43에서,트랙 체크아웃이 요청되었는지를 결정한다. 스텝 S44에서, 라이브러리 제어부(37)는 트랙 체크인이 요청되었는지를 결정하고, 스텝 S45에서 서버 컴퓨터로부터 저작물의 구매가 요청되었는지를 결정한다. 서버 컴퓨터로부터 저작물의 구매가 요청되면, 스텝 S45는 예이고, 처리는 스텝 S46으로 이동한다. 스텝 S46에서, 라이브러리 제어부(37)는 통신부(33)에 전송된 다운로드 요청을 가지며, 스텝 S47에서 패키지의 수신을 대기한다. 패키지가 수신되면, 디지털 단말에 의해 실행되는 도 37의 플로차트와 동일한 플로차트가 실행되고, 스텝 S48에서, 라이브러리 제어부(37)는 수신된 패키지를 로컬 기억장치(32)에 저장한다. 그후 처리는 스텝 S42 및 스텝 S43으로 이동한다.
SD 메모리 카드(100)로부터 로컬 기억장치(32)가지 트랙을 이동하는 요처이 행해지면, 스텝 S42는 예로 되고 도 41 에 도시된 바와 같이 스텝 S42가 스텝 S71로 이동하는 처리가 되고 라이브러리 제어부(37)는 SD 메모리 카드(100)로부터 사용 규칙 관리자의 보안 판독을 실행한다. 이어서 SD 메모리 카드(100)에 저장된 다수의 트랙은 변수 #x 로 각각 표시된다. 스텝 S72에서 라이브러리 제어부(37)는 초기값을 #x 로 기입하고, 스텝 S73에서 사용 규칙 #x 의 트리거비트를 체크한다. 트리거비트가 1이면, 처리는 스텝 S79로 이동하여 변수 #를 증가시켜 다음 트랙으로이동된다. 그후 처리는 스텝 S73으로 이동한다. 트리거 비트가 0 이면, 스텝 S74에서는 라이브러리 제어부(37)는 사용 규칙 #x의 이동 제어 정보를 체크한다. 이동제어 정보로 도시되는 허용된 이동번호는 0 이고, SD 메모리 카드(100)로부터 로컬 기억장치(32)까지 트랙을 이동은 금지되므로, 처리는 스텝 S79로 이동하여 변수 #를 증가시켜 다음 트랙으로 이동된다. 그 후 처리는 스텝 S73으로 이동한다. 이동제어 정보가 1이면, 처리는 스텝 S75로 이동한다.
스텝 S75에서, 라이브러리 제어부(37)는 Enc-STKI#x, Enc-STIKEY#x, AOB-STKI#x,를 연쇄연결하고, C_HASH-Ref 값# 을 얻는다. 그후, 스텝 S76에서, 라이브러리 제어부(37)는 C_HASH-Ref 의 C_HASH-Ref 값#이 사용 규칙#x에서 C_HASH#x 과 동일한지를 결정한다. 이들이 불일치하면, 처리는 스텝 S79로 이동하지만, 일치하면, 스텝 S80에서 라이브러리 제어부(37)는 사용 규칙 #x 의 이동 제어 정보로 도시된 허용번호를 감소시키고, 스텝 S81에서 허용된 이동번호를 감소시키는 사용 규칙 #x 의 보안 기입과, 로컬 기억장치(32)에 대한 체크아웃제어 정보를 실행한다. 다음, 스텝 S77에서, 라이브러리 제어부(37)는 SD 메모리 카드(100)에서 사용 규칙 #x 의 이용가능한 플래그 및 콘텐츠 ID로 0 의 보안 기입을 하고, STI_KEY를 포함한 사용 규칙#x 의 다른 필드로 난수의 보안 기입을 함으로써, SD 메모리 카드(100)로부터 사용 규칙#x를 삭제한다. 추가로, 라이브러리 제어부(37)는 SD_AUDIO.PLM 파일을 무효로 하고, TKI#x 에 관련된 모든 정보를 SD_AUDIO.PLM 파일의 디폴트 플레이리스트로부터 삭제한다. 그후, 라이브러리 제어부(37)는 TKI#x 로 참조된 파일 POB000.POM에 포함된 POB 파일 기준 카운터로부터 1을 감산한다. 데이터가 이동될 때 기준 카운터가 0 인 경우 라이브러리 제어부(37)는 POB 파일을 삭제한다.
스텝 S82에서는 라이브러리 제어부(37)는 트랙#x을 형성하는 AOB#z 및 STK#x를 SD 메모리 카드(100)상의 유저 데이터 영역으로부터 판독하고, 로컬 기억장치(32)의 유저 데이터 영역에서 판독된 데이터를 기록한다. 스텝 S83에서, 라이브러리 제어부(37)는 ABO#x 용 타이틀 키 엔트리의 보안 판독을 SD 메모리 카드(100)의 유저 데이터 영역으로부터 판독하고, 로컬 기억장치(32)의 보호 영역에서 판독된 타이틀 엔트리 키를 보안 기입한다. 따라서, 라이브러리 제어부(37)는 트랙#x을 형성하는 데이터 세트를 로컬 기억장치(32)에 저장된다.
스텝 S78에서는 라이브러리 제어부(37)는 변수#x 가 사용 규칙 관리자의 최종 번호인지를 결정하고, 최종번호가 아니면, 스텝 S79에서, #x 가 증가한다. 이 처리는 스텝 S73으로 진행한다.
이 처리에서 사용 규칙 관리자의 모든 사용 규칙이 반복되면, 라이브러리 제어부(37)는 로컬 기억장치(32)의 이동이 허용되는 SD 메모리 카드(100)의 모든 트랙을 이동시킨다. 다수의 저작물은 유저가 저작물을 분배 서버(103)로부터 구매할 경우 고객 장치의 로컬 기억장치(32)에 축적되거나 또는 저작물을 SD 메모리 카드(100)로부터 이동시킨다. 이들 축적된 저작물은 홈 뮤직 라이브러리를 형성한다.
트랙 체크아웃이 요청되면, 스텝 S43은 예(Yes)이고, 도 40의 스텝 S66으로 처리가 이동한다. 스텝 S66 에서, 라이브러리 제어부(37)는 SD 메모리카드(100)이외의 기록 매체에 기록될 트래을 유저가 선택하도록 대기한다. 트랙이 선택(선택 트랙을 트랙#x 이라 한다) 되면, 스텝 S100에서, 라이브러리 제어부(37)는 유일한 매체 ID를 고객 장치에 접속된 SD 메모리 카드(100)로부터 판독하고, 비사용 콘텐츠 ID를 서치하고, 이를 콘텐츠에 할당하여 타이틀 엔트리를 체크아웃 히스토리 정보의 쌍으로 매체 ID 및 콘텐츠 ID 를 저장한다. 그후, 스텝 S49 에서, 라이브러리 제어부(37)는 트랙#x 에 대응하는 사용 규칙#x 의 보안판독을 실행한다. 스텝 S50에서, 체크아웃이 허용(체크아웃 번호)되는지를 결정하는 라이브러리 제어부(37)는 사용 규칙#x 의 체크아웃 정보가 도시된다. 번호가 0 이면, 라이브러리 제어부(37)는 스텝 S51 내지 스텝 S57의 처리로 스킵하고, 스텝 S42 내지 스텝 S45 으로 이동한다. 그러나, 번호가 0 이 아니면, 스텝 S51 에서, 라이브러리 제어부(37)는 트랙#x (사용 규칙과 별도)을 형성한 데이터 세트를 또다른 기록 매체에 기록한다. 체크아웃되면,SD 오디오 법전 1.0에 호환되는 도 12의 디렉토리 및 파일 구조의 데이터는 휴대용 기록 매체, 즉, 파일'AOB***.SA1, 'POB***.SP1', 'SD_AUDIO.TKM', 'SD_AUDIO.PLM', 'POB000.POM, 'AOBSA1.KEY', 및 'POBSP1.KEY' 에 기록된다. 이 과정으로 기록된 트랙은 결합 및 구분 같은 트랙 에디팅을 허락하고, 순방향 및 역방향 시퀀스를 수행한다.
이어서 라이브러리 제어부(37)는 체크아웃 번호를 감소시키고, 스텝 S52 에서, 체크아웃 번호가 0, 또는 1 이상이지를 결정한다. 체크아웃 번호가 0 이면, 라이브러리 제어부(37)는 스텝 S54에서 트랙을 ' 체크아웃 허용안됨' 으로 세트하고 스텝 S55로 이동시킨다. 체크아웃 번호가 1 이상이면, 라이브러리 제어부(37)는스텝 S55에서 사용 규칙에 대한 감소된 체크아웃의 보안 기입을 라이브러리 제어부(37)에서 실행한다. 따라서, 스텝 S56에서, 라이브러리 제어부(37)는 체크아웃 번호를 스텝 사용 규칙에서 검사하고, 스텝 S57에서, 체크아웃 번호가 사용 규칙에 적합하게 기입되는지를 결정한다. 체크아웃 번호가 사용 규칙에 적합하게 기입되면, 처리는 스텝 S42 내지 스텝 S45의 순환처리로 이동한다.
유저의 체크인이 요청되면, 스텝 S44는 예(Yes)이고, 스텝 S101에서, 라이브러리 제어부(37)는 SD 메모리 카드(100)에 유일한 매체 ID 를 판독하고, SD 메모리 카드(100)로부터 트랙에 유일한 콘텐츠 ID 는 SD 메모리 카드(100)에 트랙을 기록한다. 스텝 S102 에서,라이브러리 제어부(37)는 한쌍의 매체 ID 와 콘텐츠 ID 와,체크아웃 히스토리 정보의 매체 ID 와 콘텐츠 ID를 비교하고, 스텝 S103 에서, SD 메모리 카드(100)에 기록된 트랙이 이미 체크아웃된 트랙과 동일한지를 결정한다. 트랙이 동일하면, 다시 말해서 도일한 트랙이 체크아웃되면 처리는 스텝 S58로 진행하지만, 트랙이 동일하지 않으면, 다시 말해서 동일하지 않은 트랙이 체크아웃되면 라이브러리 제어부(37)는 체크아웃되지 않고 스텝 S42 와 스텝 S45로 진행한다.
스텝 S58에서는 라이브러리 제어부(37)는 로컬 기억장치(32)의 보호 영역으로부터 사용 규칙의 보안판독을 실행하고, 스텝 S59에서, 사용 규칙의 체크아웃 번호가 0 인지를 결정한다. 체크아웃 번호가 0 이면, 스텝 S60에서 라이브러리 제어부(37)는 사용 규칙과 달리 트랙을 형성하는 데이터 세트를 판독하고, 데이터 세트가 로컬 기억장치(32)에 일단 축적되면 스텝 S92로 이동된다. 체크아웃 번호가 1 이상이면, 처리는 스텝 S92로 이동한다. 스텝 S55에서는라이브러리 제어부(37)는트랙을 형성하는 데이터 세트를 다른 기록 매체로부터 삭제한다. 스텝 S61에서 라이브러리 제어부(37)는 체크아웃 번호를 증가시키고, 스텝 S62에서, 체크아웃 번호가 최대 번호에 도달되는지를 결정한다. 체크아웃 번호가 최대이면, 처리는 스텝 S42 내지 스텝 S45의 순환처리로 이동하지만, 체크아웃 번호가 최대가 아니면, 스텝 S63 에서, 체크아웃 번호의 보안 기입을 실행하고, 스텝 S64 에서, 체크아웃 번호를 검사한다. 스텝 S65에서, 라이브러리 제어부(37)는 체크아웃 번호의 보안 기입이 적절히 수행되는지를 결정하고, 적절히 실행된다면 처리는 스텝 S42 내지 스텝 S45의 순환처리로 이동한다.
제 1실시예에서, KIOSK 단말기에 기록된 저작물 카피의 기록 관리는 퍼스널 컴퓨터를 사용하여 실행될 수 있으므로, KIOSK 단말기로부터 저작물 구입하기 위해 정정된 요금을 지불하는 유저는 그들 자신의 퍼스널 컴퓨터를 사용하여 저작물의 체크인 및 체크아웃을 실행할 수 있다.
〈제 2실시예〉
제 2실시예는 저작물이 미리 볼 수 있도록 보안적으로 저장된 SD 메모리 카드(100)를 개선한 것이다. 도 42는 제 2실시예에 관한 보호 영역(3)과 유저 데이터 영역(8)의 디렉토리 구조를 나타낸다. 도 12의 디렉토리 구조에 비교할 경우, 도 42의 신규사항은 보호 영역(3)과 유저 데이터 영역(8)이 모두 서브 디렉토리 SD_ADPRV를 갖는다는 것이다. 프리뷰를 시사하도록 사용된 파일 'SD_ADPRV.PLM', 'SD_ADPRV.TKM' 'P_AOB***.SA1', 및 'P_POB***.JPG' 는 유저 데이터 영역(8)의 'SD_ADPRV.PLM' 에 배열된다.'SD_ADPRV.PLM' 'SD_ADPRV.TKM'은 SD-오디오 기준에서 파일'SD_ADPRV.PLM', 'SD_ADPRV.TKM' 과 동일한 구조를 가지며, 이들은 다른 디렉토리에 배열되는 것만이 다르다. 파일 'SD_ADPRV.PLM', 'SD_ADPRV.TKM' 'P_AOB***.SA1', 및 'P_POB***.JPG' 는 다른 디렉토리에 배열되고 SD 오디오 기준의 대응 파일로부터 암호화용 상이한 암호키를 사용하지만, 다른 것은 동일하다.
'P_AOBSA1.KEY' 와 'P_POBSA1.KEY' 는 보호영역(3)내 디렉토리 SD_ADPRV 에 배열된다. 파일 'P_AOBSA1.KEY'는 다수의 확장된 타이틀 키 엔트리를 포함한다. 이들 다수의 확장된 타이틀 키 엔트리의 데이터 구조를 도 43에 도시한다. 도면에서 데이터 구조의 일부는 타이틀 키 엔트리와 동일하지만, 추가의 프리뷰 필드는 다르다. 도 43에 도시된 확장된 타이틀 키 엔트리의 데이터 구조의 포맷에서, 이들 프리뷰 필드는 '트리거 비트', '프리뷰 카운터','프리뷰 한계' 및 '체크 값 필드'를 포함한다.
'트리거 비트 필드' 는 사용 규칙의 트리거 비트 필드와 동일한 목적을 가진 플래그이다. 플래그가 0 로 세트되면, 프리뷰 카운터 및 프리뷰 한계를 참조하여 저작물이 실행되어야 하는지의 프리뷰하는 것으로 판단하고, 플래그가 1 로 세트되면, 다른 정보와 프리뷰 카운터 및 프리뷰 한계를 참조하여 저작물이 실행되어야 하는지를 판단함을 나타낸다.
'프리뷰 카운터' 필드는 1 내지 255 범위의 허용된 프리뷰 번호를 나타내고, 도 11에 도시된 디폴트 오퍼의 DRM 카운터에 따라 세트된다.
'프리뷰 한계' 필드는 저작물이 소정의 시간동안 재생되는 경우 프리뷰 번호가 1씩 증가하여야 하는 것을 나타내고, 도 11 에 도시된 디폴트 오퍼의 DRM에서재생시간에 따라 세트된다.
'체크값 필드' 는 검사용 문자 스트링 패턴을 기록한다. 확장된 타이틀 키 엔트리가 C_CBC 모드에서 적절히 해독되면, 이 필드로부터 문자 스트링 패턴을 장치가 적절히 얻을 수 있으나, 확장된 타이틀 키 엔트리가 패턴으로부터 문자 스트링 패턴이 암호화되는 동안 간섭되면, 이 필드로부터 문자 스트링 패턴을 장치가 적절히 얻을 수 없다. 이 이유를 이하에 설명한다.
C_CBC 모드에서 실행되는 해독은 7바이트 매체 ID 및 세션 키를 사용하여 8바이트를 실행한다. 여기에서, 암호화중에 악의의 유저가 프리뷰 카운터 및 프리뷰 한계값으로 간섭한다면, 다른 값으로 변경된다. 이 경우, 프리뷰 카운터 및 프리뷰 한계값을 포함하는 8 바이트 세션 키를 사용하여 얻어진 세션키는 사용되어야 하는 것과 크게 다를 것이다. 이 세션 키를 사용하여 다음 블록의 암호화가 실행되면, 문자 스트링 패턴을 포함하는 블록을 암호화하여 최후로 얻어진 계산 결과는 상기한 문자 스트링 패턴과 크게 다를 것이다. 이 방법으로, 문자 스트링 패턴은 프리뷰 카운터 및 프리뷰 한계값이 정상상태에 있는 경우 만이 해독될 수 있다. 프리뷰 카운터 및 프리뷰 한계값이 간섭받으면, 간섭된 AOB 파일이 수신되고, 문자 스트링 패턴은 체크 값 필드에서 완전히 다를 것이다. 그러므로, 문자 스트링 패턴의 특성은 프리뷰 카운터 및 프리뷰 한계값이 간섭되는지에 따라 검사하기위해 사용될수 있다는 것이다.
다음에 제 2실시예에서 SD-오디오 플레이어(122)내지 (124)에 의한 처리를 설명한다. 도 44의 플로차트는 도 43에 도시된 확장된 타이틀 키 엔트리를 사용하여 저작물이 프리뷰 될 때 SD-오디오 플레이어(122) 내지 (124)에서 제어부(64)에 의한 처리를 나타낸다. 다음에 도 44를 참조하여 제 2실시예에서 제어부(64)에 의한 처리를 설명한다.
스텝 S81에서, 제어부(64)는 SD 메모리 카드(100)가 카드 커넥터(34)에 접속되고,그 대답이 예이라면, 스텝 S82에서, 트랙 리스트를 SD 메모리 카드(100)의 SD_ADPRV 디렉토리에 표시하는지를 결정한다. 스텝 S83에서, 제어부(64)는 프리뷰되는 트랙을 선택하는 유저를 대기한다. 여기서, 유저가 선택한 트랙은 트랙#x 이고, 스텝 S84에서, 제어부(64)는 트랙#x 의 확장된 타이틀 키 엔트리 #x 의 보안 판독을 보호영역(3)에서 실행한다. 이후, 제어부(64)는 스텝 S81에서, 트리거 비트 #x를 체크하고, 트리거 비트 #x가 1 이라면, 스텝 S86 및 S96을 실행하지 않고 종료한다. 트리거 비트 #x가 0 이라면, 스텝 S86에서, 제어부(64)는 확장된 타이틀 키 엔트리 #x에서 C_CBC 모드를 실행하여 문자 스트링 패턴을 얻는다. 스텝 S87에서, 제어부(64)는 문자 스트링 패턴이 정상인지를 결정한다. 비정상이면 처리를 종료하고, 정상이면 스텝 S88에서, 제어부(64)는 프리뷰 카운터가 0 인지를 결정한다. 프리뷰 카운터가 0 면 처리를 종료하고, 그렇지 않으면, 제어부(64)는 확장된 타이틀 키 엔트리 #x 의 타이틀 키를 SD 메모리카드(100)의 디스크램블러(61)에 세트한다. 다음에, 스텝 S92에서, 제어부(64)는 프리뷰 한계값 #x 으로 도시된 시간에 재생시간이 도달할 때까지 대기하고, 시간에 재생시간이 도달한 경우 스텝 S92에서, 프리뷰 카운터를 감소시키다. 다음에, 스텝 S93에서, 제어부(64)는 프리뷰 카운터가 1이상 또는 0가되는 지를 결정한다. 1 이상이면, 제어부(64)는 스텝 S94에서, 프리뷰 카운터의 보안 기입을 행하고, 스텝 S95에서, 프리뷰 카운터를 검사한다. 그러나, 프리뷰 카운터가 0이면, 제어부(64)는 스텝 S96에서, 확장된 타이틀 키 엔트리를 삭제하고, 스텝 S97에서, 이용가능한 플래그를 0으로 세트한다.
제 2 실시예에서, 프리뷰 카운터 및 프리뷰 한계값은 보호영역(3)에 기록되고, 간섭을 어렵게 한다. 이는 유저가 저작물을 프리뷰하고, 이들 저작물이 적절히 보호된 상태에 있게 보장한다.
이들 실시예는 현재 상태하에서 기대될 수 있는 최대의 효과를 설명하지만, 본 발명은 여기에서 설명된 구조로 제한될 필요가 없다. 다음의 선택사항도 가능하다.
(a) 제 1 및 제2 실시예의 SD 메모리 카드는 유저 데이터 영역(8)과 데이터 영역(3)을 갖지만, 본 발명은 여기에서 설명된 구조로 제한될 필요가 없고, SD 메모리 카드(100)의 전체 메모리 영역이 보호될 수 있다. SD 메모리 카드(100)는 기록 매체로 사용되지만, 기록 매체는 이와 같은 반도체 메모리에 제한될 필요가 없고, 광디스크, HD 등은 보호영역을 갖는다면 사용될 수 있다.
(b) 제 1 및 제2 실시예에서, 하나의 저작물은 팩키지에 대응하고, 앨범 같은 저작물의 콜렉션은 타이틀에 대응하지만, 저작물의 콜렉션은 하나의 팩키지로 전송될 수 있다.
(c) 다음은 트랙 : 일자(프리뷰는 소정일까지 실행될 수 있다), 프리뷰 일자의 번호(프리뷰는 소정 시간 또는 소정의 번호까지 실행될 수있다), 프리뷰 범위 (프리뷰는 트랙의 특정 부에서 실행될 수 있다) 또는 상기의 조합을 프리뷰할 때 조건으로 사용될 수 있다.
(d) 제 1 및 제2 실시예에서 기록 및 재생되는 것으로 설명되는 데이터는 음악 및 정지 화상 데이터로 제한되지만, 이러한 제한이 적용될 필요가 없다. 데이터는 동화상 데이터, 텍스트 데이터 또는 이들을 조합한 것 같은 소정의 재생가능한 디지털 데이터로 할 수있다.
(e) 제 1실시예의 디지털 단말은 DRM 내의 이동 제어 정보를 참조하고 이동 제어 정보를 DRM 에 따른 사용 규칙에 세트하지만, 디지털 단말은 다른 제어 정보를 참조하고 이동 제어 정보를 다른 기준에 따른 사용 규칙에 세트한다. 예를 들면, 이동 제어 정보는 저작물이 새로 발매되는지 결정하는 저작물의 히트 차트 순위와 저작물의 판매 순위 같은 정보를 고려하여 세트될 수 있다.
(f) 암호 데이터, 평문 데이터, 암호키, 및 로컬 기억장치에 기입된 사용 규칙은 판독되고, 사용 규칙에서 허용된 이동 번호가 0 또는 1 이상으로 실행되는지를 결정될 수 있으며, 허용된 이동 번호가 1 이상으로 실행되면 데이터를 SD 메모리 카드(100)에 저장될 수 있다.
(g) 제 1실시예에서, SD 메모리 카드(100)에 허용된 이동 번호의 세팅이 1 또는 0 로 추정되지만, 다른 세팅도 가능하다. 이동 제어 정보에서 허용된 이동번호가 분배 서버(103)에 의하여 6에 세트되면, 이동 제어 정보에 나타난 허용된 이동번호가 변경되고, 도 45 에 도시된 바와 같이 각각의 기록 매체사이에서 사용 규칙이 이동된다.
본 발명은 레코드 회사, 벤딩 머시인, 모바일 폰 및 STB 에 의하여 작동되는 분배 서버(103)사이에서 저작물이 판매되는 경우에 사용되며, 저작물의 판매에 필요한 분배 코스트 및 재고관리를 크게 줄일 수 있다. 퍼스널 컴퓨터를 소유하지 않은 유저인 경우에는 휴대폰 또는 STB를 사용하여 상점에 직접 가지 않고 구매할 수 있고, 가격을 낮출 수 있는 장점이 있어서 기존의 분배 시스템을 크게 개선할 수 있다. 본 발명의 분배 시스템, 수신 장치, 및 반도체 메모리 카드는 여러 분야에서 산업상 이용 가능성이 분명히 있다.

Claims (13)

  1. 네트워크를 통하여 콘텐츠를 수신하고, 콘텐츠를 재생장치에 공급하기 위해 기록 매체에 콘텐츠 카피를 기록하는 제1 및 제2 수신장치를 포함한 네트워크를 통하여 콘텐츠를 분배하는 분배 서버를 포함한 분배 시스템에 있어서,
    제 1수신장치는 제1수신부와 기록부를 포함하고, 제1 수신부는 네트워크를 통하여 기록 매체상의 콘텐츠의 카피를 제어하는 콘텐츠 및 제어 정보를 포함한 데이터 세트를 수신하고, 수신된 데이터 세트를 유지하며,
    기록부는 데이터 세트의 이동이 또다른 수신장치에서 허용하는지를 나타낸 인증정보를 발생하고, 기록 매체상의 콘텐츠와 데이터 세트에 포함된 (1)인증 정보와 (2)제어 정보를 포함한 해당하는 사용 규칙을 기록하고,
    제2 수신장치는 제2수신부, 데이터 세트이동부 및 체크아웃부를 포함하고, 제2 수신부는 네트워크를 통하여 분배 서버로부터 데이터 세트를 수신하고, 수신된 데이터 세트를 유지하고,
    데이터 세트이동부는 인증 정보를 분배 매체로부터 판독하고, 데이터 세트의 이동을 나타내는 판독인증정보일 때에만, (a) 데이터 세트를 분배 매체로부터 제2 수신장치의 내부까지 이동하고, (b)데이터 세트를 유지하고,
    체크아웃부는 데이터 세트가 제2 수신부 및 데이터 세트 이동부중 하나에 의해 유지될 때 체크아웃이 실행되고, 체크아웃은 유지데이터 세트내 제어 정보에 기초하여 데이터 세트에 포함된 콘텐츠의 카피를 발생하고 기록 매체상의 카피를 기록함으로써 기록 매체상에 기록된 카피가 재생장치에 공급되는 것을 특징으로 하는 네트워크를 통하여 콘텐츠를 분배하는 분배 서버를 포함하는 것을 특징으로 하는 분배 시스템.
  2. 제 1항에 있어서,
    제어 정보는 다수의 잔존 체크아웃을 표시하고,
    체크아웃부는 기록 매체를 접속하고, 유지 콘텐츠가 접속된 기록 매체에 미리 기록되지 않은 경우 데이터 세트 이동부로 유지되는 데이터 세트에 포함된 콘텐츠의 카피를 기록하는 기록 매체에 접속되는 접속부를 포함하고, 잔존 체크아웃의 수효는 제 2수신부 및 데이터 세트 이동부 중 하나가 적어도 하나로 유지되는 제어 정보로 나타내고,
    제 2 수신장치는 체크인부 및 갱신부를 추가하는데, 콘텐츠 카피가 접속된 기록 매체에 미리 기록된 경우, 체크인부는 접속된 기록부에 기록된 콘텐츠 카피를 삭제하고,
    갱신부는 유지 콘텐츠의 카피가 기록 매체에 새로이 기록된 경우 잔존 체크아웃의 수효를 감소시키고, 유지 콘텐츠의 카피가 기록 매체에서 삭제된 경우 잔존 체크아웃의 수효를 증가시켜 제어 정보를 갱신하는 것을 특징으로 하는 분배 시스템.
  3. 제 2항에 있어서,
    기록 매체는 할당된 유일한 식별자를 가지고,
    체크아웃부는 할당부와 저장부를 포함하는데, 할당부는 유일한 식별자를 유지 콘텐츠에 할당한다. 유일한 식별자는 체크아웃될 때 콘텐츠를 갖는 기록 매체에 기록되고,
    저장부는 접속부에 접속된 기록 매체의 유일한 식별자를 기록 매체로부터 판독하고, 판독된 기록 매체 식별자를 할당 콘텐츠 식별자와 함께 쌍으로 저장하고,
    체크인부는 판독부, 비교부, 및 유지부를 추가하는데, 판독부는 콘텐츠 카피가 접속부에 접속된 기록 매체에 미리 기록되어 있는 경우, 접속된 기록 매체와 콘텐츠의 유일한 식별자를 판독하고,
    비교부는 판독부로 판독된 식별자 쌍과 저장부에 저장된 식별자 쌍을 비교하고 접속된 기록 매체에 기록된 카피가 제 2기록 장치에 사전에 생성되었는지를 결정하고,
    카피가 제 2기록 장치에 사전에 생성되었다면 유지부는 접속된 기록 매체로부터 카피를 판독하고, 판독된 카피를 유지하고 기록 매체로부터 카피를 삭제하는 것을 특징으로 하는 분배 시스템.
  4. 제 3항에 있어서,
    분배 시스템에 기록된 인증 정보가 데이터 세트의 이동을 허용하지 않음을 나타낸 경우 판독부는 콘텐츠 및 사용 규칙을 판독하지 않고,
    인증 정보가 데이터의 이동을 허용하지 않음을 나타낸 경우 재생장치는 분배매체로부터 대응하는 콘텐츠를 직접 재생하는 것을 특징으로 하는 분배 시스템.
  5. 네트워크를 통하여 콘텐츠를 분배하는 분배 서버를 포함한 분배 시스템의 분배 매체로 사용되고 네트워크를 통하여 콘텐츠를 수신하고 콘텐츠를 분배 매체에 기록하는 제1 수신장치와, 분배 매체를 통하여 콘텐츠를 수신하고 콘텐츠의 카피를 분배 매체에 기록하는 제 2 수신장치와, 기록 매체를 통하여 콘텐츠의 카피를 수신하고 수신된 콘텐츠를 재생하는 재생장치를 포함한 반도체 메모리 카드에 있어서,
    기록 매체상에 기록된 콘텐츠의 카피를 제어하는 제어 정보를 포함한 사용 규칙 정보와 사용 규칙이 기록된 볼륨영역과, 제어 정보 및 콘텐츠가 제 2수신 장치에 이동되는지를 나타낸 인증 정보를 포함한 것을 특징으로 하는 반도체 메모리 카드.
  6. 제 5항에 있어서,
    콘텐츠는 암호화 오디오 데이터와 암호화 오디오 데이터를 암호화하는 대응하는 암호키를 포함하고,
    볼륨 영역은 암호화 오디오 데이터를 저장하고 장치가 인증되는지에 관계없이 반도체 메모리 카드에 접속된 장치로 액세스될 수 있는 유저 데이터 영역과,
    유저 규칙 정보와 암호키를 저장하고 장치가 인증되는 경우 반도체 메모리 카드에 접속된 장치로 액세스만이 될 수 있는 보호 영역을 포함하는 것을 특징으로 하는 반도체 메모리 카드.
  7. 제 6항에 있어서,
    인증 정보는 콘텐츠 및 제어 정보의 이동이 허용된 이동 횟수를 표시하여 허용되는 것을 특징으로 하는 반도체 메모리 카드.
  8. 네트워크를 통하여 콘텐츠를 분배하는 분배 서버를 포함한 분배 시스템의 분배 매체로 사용되고, 네트워크를 통하여 콘텐츠를 수신하고 콘텐츠를 분배 매체에 기록하는 제1 수신장치와, 분배 매체를 통하여 콘텐츠를 수신하고 콘텐츠의 카피를 분배 매체에 기록하는 제 2 수신장치와, 기록 매체를 통하여 콘텐츠의 카피를 수신하고 수신된 콘텐츠를 재생하는 재생장치를 포함한 반도체 메모리 카드에 있어서,
    제 1수신장치는 제1수신부와 기록부를 포함하고, 제1 수신부는 네트워크를 통하여 기록 매체상의 콘텐츠의 카피를 제어하는 콘텐츠 및 제어 정보를 포함한 데이터 세트를 수신하고, 수신된 데이터 세트를 유지하고,
    기록부는 데이터 세트의 이동이 또다른 수신장치에서 허용하는지를 나타낸 인증정보를 발생하고, 기록 매체상의 콘텐츠와 데이터 세트에 포함된 (1)인증 정보와 (2)제어 정보를 포함한 해당하는 사용 규칙을 기록한 것을 특징으로 하는 반도체 메모리 카드.
  9. 네트워크를 통하여 분배 서버로부터 콘텐츠를 수신하고 분배 매체를 통하여 콘텐츠를 수신하고 수신된 콘텐츠를 기록 매체에 기록하고,
    분배 매체는 콘텐츠 및 대응하는 사용 규칙 정보를 저장하고,
    사용 규칙 정보는 기록 매체상에 기록된 콘텐츠의 카피를 제어하는 제어 정보와, 쌍을 이룬 콘텐츠 및 제어 정보를 포함한 데이터 세트의 이동이 수신장치에 허용되는지를 나타내는 인증 정보를 포함하고,
    수신장치는 수신부, 데이터 세트이동부 및 체크아웃부를 포함하고,
    수신부는 네트워크를 통하여 분배 서버로부터 데이터 세트를 수신하고 수신된 데이터 세트를 유지하고,
    데이터 세트이동부는 인증 정보를 분배 매체로부터 판독하고, 데이터 세트의 이동을 나타내는 판독인증정보일 때에만, (a) 데이터 세트를 분배 매체로부터 제 2수신장치의 내부까지 이동하고, (b)데이터 세트를 유지하고,
    체크아웃부는 데이터 세트가 제2 수신부 및 데이터 세트 이동부중 하나에 의해 유지될 때 체크아웃이 실행되고, 체크아웃은 유지데이터 세트내 제어 정보에 기초하여 데이터 세트에 포함된 콘텐츠의 카피를 발생하고 기록 매체상의 카피를 기록함으로써 기록 매체상에 기록된 카피가 재생장치에 공급되는 것을 특징으로 하는 수신 장치.
  10. 네트워크를 통하여 콘텐츠를 분배하는 분배 서버를 포함한 분배 시스템과, 네트워크를 통하여 콘텐츠를 수신하고 콘텐츠를 분배 매체에 기록하는 제1 수신장치와, 분배 매체를 통하여 콘텐츠를 수신하고 콘텐츠의 카피를 분배 매체에 기록하는 제 2 수신장치와, 기록 매체를 통하여 콘텐츠의 카피를 수신하고 수신된 콘텐츠를 재생하는 재생장치를 포함하고, 제 1수신장치로 컴퓨터 프로그램을 처리하는 컴퓨터로 판독가능한 프로그램을 기록하는 기록 매체에 있어서,
    컴퓨터 프로그램은 제 1수신 단계와 기록 단계를 포함하는데, 제1 수신 단계는 네트워크를 통하여 기록 매체상의 콘텐츠의 카피를 제어하는 콘텐츠 및 제어 정보를 포함한 데이터 세트를 수신하고, 수신된 데이터 세트를 유지하고,
    기록 단계는 데이터 세트의 이동이 또다른 수신장치에서 허용하는지를 나타낸 인증정보를 발생하고, 기록 매체상의 콘텐츠와 데이터 세트에 포함된 (1)인증 정보와 (2)데이터 세트에 포함된 제어 정보를 상응하는 사용 규칙을 분배매체에 함께 기록하는 것을 특징으로 하는 기록 매체.
  11. 네트워크를 통하여 분배 서버로부터 콘텐츠를 수신하고 분배 매체를 통하여 콘텐츠를 수신하고 수신된 콘텐츠를 기록 매체에 기록하는 수신장치로 컴퓨터 프로그램을 처리하는 컴퓨터로 판독가능한 프로그램을 기록하는 기록 매체에 있어서,
    분배 매체는 콘텐츠 및 대응하는 사용 규칙 정보를 저장하고,
    사용 규칙 정보는 기록 매체상에 기록된 콘텐츠의 카피를 제어하는 제어 정보와, 쌍을 이룬 콘텐츠 및 제어 정보를 포함한 데이터 세트의 이동이 수신장치에 허용되는지를 나타내는 인증 정보를 포함하고,
    수신장치는 수신단계, 데이터 세트이동단계 및 체크아웃단계를 포함하는데,
    수신단계는 네트워크를 통하여 분배 서버로부터 데이터 세트를 수신하고 수신된 데이터 세트를 유지하고,
    데이터 세트이동단계는 인증 정보를 분배 매체로부터 판독하고, 데이터 세트의 이동을 나타내는 판독인증정보일 때에만, (a) 데이터 세트를 분배 매체로부터 제 2수신장치의 내부까지 이동하고, (b)데이터 세트를 유지하고,
    체크아웃단계는 데이터 세트가 제2 수신단계 및 데이터 세트 이동단계중 하나에 의해 유지될 때 체크아웃이 실행되고, 체크아웃은 유지데이터 세트내 제어 정보에 기초하여 데이터 세트에 포함된 콘텐츠의 카피를 발생하고 기록 매체상의 카피를 기록함으로써 기록 매체상에 기록된 카피가 재생장치에 공급되는 것을 특징으로 하는 기록 매체.
  12. 네트워크를 통하여 콘텐츠를 분배하는 분배 서버를 포함한 분배 시스템과, 네트워크를 통하여 콘텐츠를 수신하고 콘텐츠를 분배 매체에 기록하는 제1 수신장치와, 분배 매체를 통하여 콘텐츠를 수신하고 콘텐츠의 카피를 분배매체에 기록하는 제 2 수신장치와, 기록 매체를 통하여 콘텐츠의 카피를 수신하고 수신된 콘텐츠를 재생하는 재생장치를 포함하고, 제 1수신장치로 분배시스템에 적용되는 수신 방법에 있어서,
    컴퓨터 프로그램은 제 1수신 단계와 기록 단계를 포함하고, 제1 수신 단계는 네트워크를 통하여 기록 매체상의 콘텐츠의 카피를 제어하는 콘텐츠 및 제어 정보를 포함한 데이터 세트를 수신하고, 수신된 데이터 세트를 유지하고,
    기록 단계는 데이터 세트의 이동이 또다른 수신장치에서 허용하는지를 나타낸 인증정보를 발생하고, 기록 매체상의 콘텐츠와 데이터 세트에 포함된 (1)인증정보와 (2)제어 정보에 상응하는 사용 규칙을 기록하는 것을 특징으로 하는 수신 방법.
  13. 네트워크를 통하여 분배 서버로부터 콘텐츠를 수신하고 분배 매체를 통하여 콘텐츠를 수신하고 수신된 콘텐츠를 기록 매체에 기록하는 컴퓨터로 판독가능한 프로그램을 기록하는 기록 방법에 있어서,
    분배 매체는 콘텐츠 및 대응하는 사용 규칙 정보를 저장하고,
    사용 규칙 정보는 기록 매체상에 기록된 콘텐츠의 카피를 제어하는 제어 정보와, 쌍을 이룬 콘텐츠 및 제어 정보를 포함한 데이터 세트의 이동이 수신장치에 허용되는지를 나타내는 인증 정보를 포함하고,
    수신방법은 수신단계, 데이터 세트이동단계 및 체크아웃단계를 포함하는데,
    수신단계는 네트워크를 통하여 분배 서버로부터 데이터 세트를 수신하고 수신된 데이터 세트를 유지하고,
    데이터 세트이동단계는 인증 정보를 분배 매체로부터 판독하고, 데이터 세트의 이동을 나타내는 판독인증정보일 때에만, (a) 데이터 세트를 분배 매체로부터 제 2수신장치의 내부까지 이동하고, (b)데이터 세트를 유지하고,
    체크아웃단계는 데이터 세트가 제2 수신단계 및 데이터 세트 이동단계중 하나에 의해 유지될 때 체크아웃이 실행되고, 체크아웃은 유지데이터 세트내 제어 정보에 기초하여 데이터 세트에 포함된 콘텐츠의 카피를 발생하고 기록 매체상의 카피를 기록함으로써 기록 매체상에 기록된 카피가 재생장치에 공급되는 것을 특징으로 하는 수신 방법.
KR1020017005485A 1999-09-01 2000-08-30 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법 KR100769437B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP???11-247922 1999-09-01
JP24792299 1999-09-01
JP???11-258582 1999-09-13
JP25858299 1999-09-13
JP27418299 1999-09-28
JP???11-274182 1999-09-28
JP??2000-125864 2000-04-26
JP2000125864 2000-04-26

Publications (2)

Publication Number Publication Date
KR20010083934A true KR20010083934A (ko) 2001-09-03
KR100769437B1 KR100769437B1 (ko) 2007-10-22

Family

ID=27478097

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017005485A KR100769437B1 (ko) 1999-09-01 2000-08-30 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법

Country Status (9)

Country Link
US (3) US7096504B1 (ko)
EP (1) EP1081616B1 (ko)
JP (2) JP4102008B2 (ko)
KR (1) KR100769437B1 (ko)
CN (1) CN1312593C (ko)
AU (1) AU784672B2 (ko)
DE (1) DE60032688T2 (ko)
MY (1) MY129895A (ko)
WO (1) WO2001016821A2 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005093596A1 (en) * 2004-03-29 2005-10-06 Samsung Electronics Co., Ltd. Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
KR100533562B1 (ko) * 2001-11-08 2005-12-06 가부시끼가이샤 도시바 메모리 카드, 콘텐츠 배신 시스템 및 콘텐츠 배신 방법
KR100703782B1 (ko) * 2005-06-09 2007-04-06 삼성전자주식회사 디바이스를 네트워크 저장 장치에 연결하는 방법 및 이를이용한 메모리 카드식 무선 네트워크 장치
KR101011791B1 (ko) * 2002-05-08 2011-02-07 소니 주식회사 정보통신단말, 정보분배장치, 정보분배시스템, 콘텐츠 관리방법, 방송 수신방법, 정보분배방법, 프로그램, 기록매체
KR20160120378A (ko) * 2015-04-07 2016-10-18 한국과학기술원 조도 패턴 인식 기반 디바이스 간 컨텐츠 이동 방법 및 시스템

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ID27746A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP4325102B2 (ja) 1999-11-12 2009-09-02 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
EP1179240B1 (en) * 2000-03-09 2014-01-08 Panasonic Corporation Audio data playback management system
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
JP4216460B2 (ja) * 2000-12-26 2009-01-28 パイオニア株式会社 情報処理システム、端末装置及び情報処理方法
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
JP2002244928A (ja) * 2001-02-16 2002-08-30 Pioneer Electronic Corp デジタル情報ストレージシステムおよびデジタル情報配信システム
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US7111169B2 (en) 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US7461405B2 (en) * 2001-04-26 2008-12-02 Autodesk, Inc. Mixed-media data encoding
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP3861625B2 (ja) 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
WO2003003173A1 (en) 2001-06-26 2003-01-09 Sealedmedia Limited Digital rights management
US7505760B2 (en) 2001-07-06 2009-03-17 Nokia Corporation Method and apparatus for the superdistribution of content in a network including stationary and mobile stations
CN1556952A (zh) * 2001-07-09 2004-12-22 ���µ�����ҵ��ʽ���� 内容管理系统和信息记录媒体
MXPA04000193A (es) * 2001-07-09 2004-03-18 Matsushita Electric Ind Co Ltd Aparato para lectura de contenidos.
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4422372B2 (ja) * 2001-10-23 2010-02-24 トヨタ自動車株式会社 地図データ処理装置
JP4198060B2 (ja) * 2001-11-15 2008-12-17 ソニー ミュージック エンターテインメント インコーポレイテッド リムーバル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御するシステム
DE60305752T2 (de) 2002-01-24 2007-01-25 Matsushita Electric Industrial Co., Ltd., Kadoma SpeicherKarte
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
WO2003083746A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
MXPA04010420A (es) * 2002-04-25 2005-03-07 Koninkl Philips Electronics Nv Dispositivo para registro de datos, portador de registro y metodo para registro de datos.
KR20050006019A (ko) * 2002-05-15 2005-01-15 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 관리 시스템
KR101027284B1 (ko) 2002-08-28 2011-04-06 파나소닉 주식회사 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체
US7539306B2 (en) 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
KR101047641B1 (ko) * 2002-10-07 2011-07-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 강화
WO2004036435A1 (ja) * 2002-10-15 2004-04-29 Matsushita Electric Industrial Co., Ltd. デジタルアイテムの管理情報の管理システム
US20040081433A1 (en) * 2002-10-28 2004-04-29 Stewart Phillip T. DVD business system
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
CN1754173A (zh) * 2003-02-21 2006-03-29 松下电器产业株式会社 软件管理系统、记录介质和信息处理装置
CN100349087C (zh) * 2003-02-21 2007-11-14 捷讯研究有限公司 电子设备的多级控制系统和方法
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
TW200502758A (en) * 2003-07-07 2005-01-16 Yuen Foong Paper Co Ltd Portable secure information accessing system and method thereof
JP4179093B2 (ja) * 2003-07-31 2008-11-12 ソニー株式会社 コンテンツ配信システムおよび方法、コンテンツ配信サーバ
JP2007509444A (ja) 2003-10-20 2007-04-12 エムオー−ディ−ヴィ− インコ−ポレイテッド コンテンツ分配システム及び方法
JP4731111B2 (ja) 2003-11-19 2011-07-20 パナソニック株式会社 マルチメディア型コンテンツの再生装置および再生方法、ならびにそれに用いられるデータが格納された記録媒体
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP2005174180A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd コンテンツ配信方法、コンテンツ配信システム、電子機器端末、及びコンテンツ配信サーバ
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4643164B2 (ja) 2004-03-29 2011-03-02 パナソニック株式会社 コンテンツ送信装置及びコンテンツ受信装置
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US20070204122A1 (en) * 2004-04-04 2007-08-30 Guobiao Zhang Multimedia Three-Dimensional Memory (M3DM) System
CN100495365C (zh) * 2004-04-21 2009-06-03 松下电器产业株式会社 记录装置、记录介质和内容保护系统
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
US20090024849A1 (en) * 2004-06-08 2009-01-22 Toshihisa Nakano Information acquisition device, information acquisition method, and information acquisition program
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
JP2006018895A (ja) * 2004-06-30 2006-01-19 Sony Corp コンテンツ転送システム、コンテンツ記憶システム、コンテンツ記憶装置及びコンテンツ記憶方法
JP4189758B2 (ja) * 2004-06-30 2008-12-03 ソニー株式会社 コンテンツ記憶装置、コンテンツ記憶方法、コンテンツ記憶プログラム、コンテンツ転送装置、コンテンツ転送プログラム及びコンテンツ転送記憶システム
US8393005B2 (en) * 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
JP4634751B2 (ja) 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
US8861601B2 (en) 2004-08-18 2014-10-14 Qualcomm Incorporated Encoder-assisted adaptive video frame interpolation
JP2006107165A (ja) * 2004-10-06 2006-04-20 Matsushita Electric Ind Co Ltd コンテンツのコピー管理方法
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
JP4325579B2 (ja) * 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
JP4804041B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
US9009079B2 (en) * 2005-07-01 2015-04-14 International Business Machines Corporation Planning assignment of software licenses
WO2007017116A1 (en) * 2005-08-05 2007-02-15 E-Matik S.R.L. System for rental or sale of multimedia files
CN1322388C (zh) * 2005-08-15 2007-06-20 华为技术有限公司 对具有拷贝导出权限的版权进行限制的方法及装置
JP2007200100A (ja) * 2006-01-27 2007-08-09 Dainippon Printing Co Ltd データ管理システム
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
KR100869945B1 (ko) * 2006-11-03 2008-11-24 삼성전자주식회사 Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
GB0700358D0 (en) * 2007-01-09 2007-02-14 111 Pix Com Ltd Network download system
US20080229371A1 (en) * 2007-02-22 2008-09-18 Mick Colin K Digital multimedia network including method and apparatus for high speed user download of digital files
US8539543B2 (en) * 2007-04-12 2013-09-17 Microsoft Corporation Managing digital rights for multiple assets in an envelope
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US9805374B2 (en) 2007-04-12 2017-10-31 Microsoft Technology Licensing, Llc Content preview
US20080279534A1 (en) * 2007-04-26 2008-11-13 Buttars David B Storage device for storing media and a playback device for playing back media
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
RU2009115522A (ru) * 2008-04-28 2010-10-27 Диджитал Электроникс Солюшинс Девелопмент Корпорэйшин (SA) Архитектура автоматического конфигурирования для системы распространения цифровой информации информационного киоска
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US9076484B2 (en) 2008-09-03 2015-07-07 Sandisk Technologies Inc. Methods for estimating playback time and handling a cumulative playback time permission
US20100268879A1 (en) * 2009-04-15 2010-10-21 Waszczyszyn Jaromir Jarek Krzysztof Secure digital music album format
WO2010076659A2 (en) * 2008-12-30 2010-07-08 Waszczyszyn Jaromir Jarek Krzysztof Secure digital music album format
US20100169552A1 (en) * 2008-12-30 2010-07-01 Waszczyszyn Jaromir Jarek Krzysztof removalble multimedia memory card and method of use
JP2010288013A (ja) * 2009-06-10 2010-12-24 Panasonic Corp 鍵管理方法
CN101937336B (zh) * 2009-06-30 2013-12-25 国际商业机器公司 软件资产打包和消费方法和系统
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US9396464B2 (en) * 2010-09-14 2016-07-19 Ncr Corporation Updating multi-media content in a digital download kiosk
US8745749B2 (en) * 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8495386B2 (en) * 2011-04-05 2013-07-23 Mcafee, Inc. Encryption of memory device with wear leveling
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
ES2398160B1 (es) * 2011-05-12 2014-01-15 Joaquín Vicente IBÁÑEZ BALLESTEROS Procedimiento y sistema para transferir información audiovisual a medios de almacenamiento portátiles.
JP5874200B2 (ja) * 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10104046B2 (en) 2011-09-26 2018-10-16 Mo-Dv, Inc. Content distribution systems and methods
WO2013156961A1 (en) * 2012-04-18 2013-10-24 Altech Uec (Pty) Limited A digital media player
US9239933B2 (en) * 2013-06-14 2016-01-19 Richard Chuang Piracy prevention and usage control system using access-controlled encrypted data containers
EP3213457A4 (en) 2014-10-27 2018-06-13 Hewlett-Packard Enterprise Development LP Key splitting
KR101709923B1 (ko) * 2015-01-16 2017-02-24 주식회사 인텐스 네트웍스 온라인 콘텐츠 서비스 시스템 및 방법

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3076990B2 (ja) * 1989-08-16 2000-08-14 コニカ株式会社 メモリカードホルダ
JP3662946B2 (ja) * 1993-09-22 2005-06-22 株式会社東芝 ファイル管理方式および携帯可能電子装置
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
AU2774495A (en) 1994-06-14 1996-01-05 Edward A Smith Apparatus and method for controlling the registration, paid licensing and metered usage of software products
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
WO1997014087A1 (en) * 1995-10-13 1997-04-17 Trustees Of Dartmouth College System and methods for managing digital creative works
JPH09160899A (ja) 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
US5790664A (en) * 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
JPH09245438A (ja) * 1996-03-12 1997-09-19 Pioneer Electron Corp 情報記録媒体並びにその記録装置及び再生装置
US5884298A (en) * 1996-03-29 1999-03-16 Cygnet Storage Solutions, Inc. Method for accessing and updating a library of optical discs
EP0809221A3 (en) * 1996-05-23 1999-06-30 Sun Microsystems, Inc. Virtual vending system and method for managing the distribution, licensing and rental of electronic data
JP3178342B2 (ja) 1996-06-17 2001-06-18 松下電器産業株式会社 ネットワークを利用した情報提供システム
US5761678A (en) * 1996-06-26 1998-06-02 International Business Machines Corporation Creation of clone storage area with identification of base storage area and deferred cloning of metadata
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JP3375053B2 (ja) * 1997-03-07 2003-02-10 日本ビクター株式会社 デジタルディスク及びデコード装置
US5925127A (en) 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
EP1653463A1 (en) 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
US6636474B1 (en) 1997-07-16 2003-10-21 Victor Company Of Japan, Ltd. Recording medium and audio-signal processing apparatus
US7239706B1 (en) * 1997-08-06 2007-07-03 Deutsche Telekom Ag Transcoder for decoding encoded TV programs
US6222805B1 (en) 1997-08-07 2001-04-24 Matsushita Electric Industrial Co., Ltd. Optical disk, reproduction apparatus, and reproduction method
JP3114969B2 (ja) * 1997-08-07 2000-12-04 松下電器産業株式会社 光ディスク、再生装置および再生方法
DE69826976T2 (de) * 1997-08-15 2006-02-23 Sony Corp. Übertragungsverfahren für Datenübertragungsgerät
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JPH11234259A (ja) 1998-02-13 1999-08-27 Hitachi Ltd 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム
JPH11249670A (ja) 1998-03-05 1999-09-17 Victor Co Of Japan Ltd カラオケ装置及びカラオケ端末装置
JP4022976B2 (ja) 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000076113A (ja) * 1998-08-31 2000-03-14 Kano Densan Hongkong Yugenkoshi ファイル制御システム、ファイル更新方法、携帯情報端末装置、パーソナルコンピュータ装置および記憶媒体
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
EP1057184B1 (en) 1998-11-16 2016-04-27 Koninklijke Philips N.V. Method and device for recording real-time information
CA2289958C (en) * 1998-11-19 2003-01-21 Tomoyuki Okada Information recording medium, apparatus and method for recording or reproducing data thereof
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100533562B1 (ko) * 2001-11-08 2005-12-06 가부시끼가이샤 도시바 메모리 카드, 콘텐츠 배신 시스템 및 콘텐츠 배신 방법
KR101011791B1 (ko) * 2002-05-08 2011-02-07 소니 주식회사 정보통신단말, 정보분배장치, 정보분배시스템, 콘텐츠 관리방법, 방송 수신방법, 정보분배방법, 프로그램, 기록매체
WO2005093596A1 (en) * 2004-03-29 2005-10-06 Samsung Electronics Co., Ltd. Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
AU2005225951B2 (en) * 2004-03-29 2008-05-22 Samsung Electronics Co., Ltd. Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
US7810162B2 (en) 2004-03-29 2010-10-05 Samsung Electronics Co., Ltd. Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
KR100703782B1 (ko) * 2005-06-09 2007-04-06 삼성전자주식회사 디바이스를 네트워크 저장 장치에 연결하는 방법 및 이를이용한 메모리 카드식 무선 네트워크 장치
KR20160120378A (ko) * 2015-04-07 2016-10-18 한국과학기술원 조도 패턴 인식 기반 디바이스 간 컨텐츠 이동 방법 및 시스템

Also Published As

Publication number Publication date
US7096504B1 (en) 2006-08-22
USRE42019E1 (en) 2010-12-28
USRE41096E1 (en) 2010-02-02
DE60032688T2 (de) 2007-05-10
KR100769437B1 (ko) 2007-10-22
AU6864500A (en) 2001-03-26
EP1081616B1 (en) 2007-01-03
JP4574109B2 (ja) 2010-11-04
EP1081616A3 (en) 2004-12-15
JP2002015147A (ja) 2002-01-18
CN1312593C (zh) 2007-04-25
WO2001016821A3 (en) 2003-10-30
JP2003242040A (ja) 2003-08-29
DE60032688D1 (de) 2007-02-15
EP1081616A2 (en) 2001-03-07
JP4102008B2 (ja) 2008-06-18
CN1488112A (zh) 2004-04-07
AU784672B2 (en) 2006-05-25
WO2001016821A2 (en) 2001-03-08
MY129895A (en) 2007-05-31

Similar Documents

Publication Publication Date Title
KR100769437B1 (ko) 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법
JP4701175B2 (ja) 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
US7294776B2 (en) Content supply method and apparatus
US7010809B2 (en) Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length
US8689356B2 (en) Content data delivery system, and method for delivering an encrypted content data
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
EP1587000A1 (en) Content delivery system, information processing apparatus or information processing method, and computer program
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US20030101142A1 (en) Information recording apparatus, information reproducing apparatus, and information distribution system
US20040054678A1 (en) Distribution device, terminal device, and program and method for use therein
KR20020064672A (ko) 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US8332640B2 (en) Storage apparatus, method for validating encrypted content and terminal apparatus
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2002033724A (ja) コンテンツ配信システム
KR100727091B1 (ko) 디지털 저작권 관리를 이용한 콘텐츠 제공 방법 및 장치와,이를 위한 휴대형 저장 장치
KR100977042B1 (ko) 멀티미디어 컨텐츠 라이센스 공유 장치 및 방법
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2001067269A (ja) 電子出版物配布システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E801 Decision on dismissal of amendment
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE AMENDMENT REQUESTED 20070427

Effective date: 20070830

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120924

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130924

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150917

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160922

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170920

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180920

Year of fee payment: 12