KR20020020953A - 기록매체, 라이센스 관리장치, 기록 및 재생장치 - Google Patents

기록매체, 라이센스 관리장치, 기록 및 재생장치 Download PDF

Info

Publication number
KR20020020953A
KR20020020953A KR1020027001465A KR20027001465A KR20020020953A KR 20020020953 A KR20020020953 A KR 20020020953A KR 1020027001465 A KR1020027001465 A KR 1020027001465A KR 20027001465 A KR20027001465 A KR 20027001465A KR 20020020953 A KR20020020953 A KR 20020020953A
Authority
KR
South Korea
Prior art keywords
audio object
transfer procedure
recording
management information
rights management
Prior art date
Application number
KR1020027001465A
Other languages
English (en)
Other versions
KR100665785B1 (ko
Inventor
마츠시마히데키
하라다순지
우에사카야스시
히로타데루토
고즈카마사유키
니카이도마사타카
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20020020953A publication Critical patent/KR20020020953A/ko
Application granted granted Critical
Publication of KR100665785B1 publication Critical patent/KR100665785B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • G11B20/00289Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area wherein the key is stored as a watermark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/0055Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein license data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/02Containers; Storing means both adapted to cooperate with the recording or reproducing means
    • G11B23/03Containers for flat record carriers
    • G11B23/0301Details
    • G11B23/0302Auxiliary features
    • G11B23/0305Semiconductor memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1285Status of the record carrier, e.g. space bit maps, flags indicating a formatting status or a write permission
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 도 2에 나타내는 라이센스 관리장치에 관한 것이다. 각 오디오 오브젝트(AOB)는 이송절차가 허용된 것을 나타내기 위해 온으로 설정된 이송 허용 플래그(MPF)와 대응하게 된다. 권리 관리정보(RMI)가 AOB에 대해 존재하지 않는 경우, MPF는 이송절차가 허용되지 않는다는 것을 나타내기 위해 오프로 설정된다.

Description

기록매체, 라이센스 관리장치, 기록 및 재생장치{RECORDING MEDIUM, LICENSE MANAGEMENT APPARATUS, AND RECORDING AND PLAYBACK APPARATUS}
MP3와 같은 압축 코덱(CODEC)을 이용하여 CD를 백업시키는 기술은 콘텐츠의 저작권 보유자의 이점을 위협하고 있다. 이것은 세계의 도처에서 저작권 보유자의 인증 백업을 작성하기 위해 얻어진 오디오 데이터(이하, "백업 오디오 데이터")를 인터넷 등을 통하여 배포하는 행위가 발생하기 때문이다. 이런 상황으로 미루어보아, SDMI(Secure Digital Music Initiative)는 CD에 기록된 패키지 콘텐츠를 백업시키는 이하의 두 가지 방법을 특정한다.
제 1 방법에서는, 라이센스 관리장치가 CD의 백업을 작성하고, 제 2 방법에서는, 휴대용 장치가 CD의 백업을 작성한다. 라이센스 관리장치는 라이센스 취득 컴플라이언트 모듈(이하, "LCM"이라 칭함)이라 칭하는 소프트웨어를 갖추고 있는 퍼스널 컴퓨터와 같은 장비이다. 휴대용 장치(이하, "PD"라 칭함)는 LCM을 갖추고 있지 않는 오디오 장치이다. 라이센스 관리장치 내의 LCM은 백업시킴으로써 얻어진오디오 데이터를 관리하는 기능을 실행한다. 더욱 상세하게는, 라이센스 관리장치는 백업 오디오 데이터에 대한 저작권 관리 정보를 생성 및 갱신하는 기능을 실행한다. 대조적으로, LCM을 갖지 않는 PD는 이러한 관리기능을 실행하지는 않지만, 오디오 데이터의 기록 및 재생과 같은 기능을 실행하는데 제한이 가해진다. PD 및 라이센스 관리장치는 패키지 콘텐츠를 압축 코딩함으로써 얻어진 오디오 데이터를 소정의 암호화키를 이용하여 암호화한 후, 기록매체에 그 오디오 데이터를 기록한다. 원칙적으로, PD 및 라이센스 관리장치는 기록매체에서 다른 기록매체로 오디오 데이터의 복사를 금지한다. 따라서, 판매될 오디오 데이터를 네트워크를 통하여 백업하는 것은 불가능하다. 라이센스 관리장치에 의해 실행된 체크인 및 체크아웃 절차는 이 복사금지의 원칙에 대한 예외이다. 체크아웃은 손님이 호텔을 떠날 때와 마찬가지로, 라이센스 관리장치에서 관리된 백업 오디오 데이터를 반도체 메모리 카드와 같은 휴대용 기록매체에 기록하는 행위이다. 이것에 의해서, 백업 오디오 데이터는 라이센스 관리장치로부터 전송되어 PD에서 이용될 수 있다. 반대로, 체크인은 손님이 호텔에 재숙박을 요청하는 것과 마찬가지로, 휴대용 기록매체에 기록된 백업 오디오 데이터를 라이센스 관리장치에 되돌리는 행위이다. 휴대용 기록매체에 기록된 오디오 데이터를 라이센스 관리장치에 되돌리면, 휴대용 기록장치는 다른 오디오 데이터를 저장하도록 이용될 수 있다.
그러나, PD는 권리 관리를 실행할 수 없으므로, 백업이 PD에 실행되는 경우, 체크인 및 체크아웃과 같은 예외적인 복사는 허용될 수 없다. 이것은 사용자가 라이센스 관리장치를 이용하여 백업을 작성하는 기술과 비교하여 편의성이 떨어지는문제점을 발생시킨다.
본 발명은 기록매체, 라이센스 관리장치, 기록 및 재생장치에 관한 것으로, 특히, CD 또는 DVD-오디오에 기록된 패키지 콘텐츠를 백업함으로써 얻어지는 오디오 데이터의 기록의 향상에 관한 것이다.
도 1은 SDMI 시스템에서 하나의 SDMI 도메인의 구성을 나타내는 도면;
도 2는 SD 메모리 카드의 내부 구성을 나타내는 도면;
도 3은 기록 및 재생 PD의 내부 구성을 나타내는 도면;
도 4는 라이센스 관리장치(1)의 내부 구성을 나타내는 도면;
도 5는 제 1 실시예에서 이송인가 플래그를 이용하지 않고 이송이 실행되는 경우, SDMI 시스템의 동작예를 나타내는 도면;
도 6은 제 1 실시예에서 이송인가 플래그를 이용하여 이송이 실행되는 경우, SDMI 시스템의 동작예를 나타내는 도면;
도 7은 제 1 실시예에서 MPF가 이용되는 경우, SDMI시스템의 동작예를 나타내는 도면;
도 8은 복수의 SDMI 도메인중에서 하나의 SDMI 도메인의 기록 및 재생 PD가 AOB를 SD 메모리 카드에 기록하는 경우, AOB의 이송이 어떻게 실행되는지의 동작예를 나타내는 도면;
도 9는 SD 메모리 카드(2)의 물리층의 구성을 나타내는 도면;
도 10은 SD 메모리 카드의 사용자 데이터 영역(6) 및 보호영역(7) 내의 디렉토리의 구성을 나타내는 도면;
도 11은 TKE의 내부 구성을 나타내는 도면;
도 12는 AOB 파일 내에 포함된 각 AOB가 순차적으로 재생되는 경우, 어떤 종류의 콘텐츠가 재생되는지를 나타내는 도면;
도 13은 TKI, AOB 파일 및 TKE 사이의 상관 관계를 나타내는 도면;
도 14는 TKI의 내부 구성을 나타내는 도면;
도 15는 두 개의 트랙이 하나로 결합되는 경우, TKI가 어떻게 설정되는가를 나타내는 도면;
도 16은 하나의 트랙이 두 개의 트랙으로 분할되는 것을 가정하는 도면;
도 17은 보안 R/W부(17) 및 보안 R/W부(22)의 내부 구성을 나타내는 도면;
도 18은 보안 기록부(31)의 내부 구성을 나타내는 도면;
도 19는 보안 판독부(32)의 내부 구성을 나타내는 도면;
도 20은 여덟 개의 AOB 및 여덟 개의 TKE에 실행될 이송절차를 나타내는 도면;
도 21은 국부 기억장치(21) 내의 디렉토리 및 파일의 구성을 나타내는 도면;
도 22는 체크아웃에 의해 SD 메모리 카드(2)에 저장된 여덟 개의 AOB 및 여덟 개의 TKE를 나타내는 도면;
도 23은 체크아웃이 실행된 후의 국부 기억장치(21)의 콘텐츠를 나타내는 도면;
도 24는 제 2 실시예에서의 LCM(23)의 절차를 나타낸 순서도;
도 25는 제 3 실시예에서의 MPF의 설정예를 나타내는 도면.
상술한 문제점을 해결하기 위한 방법은 PD에 의해 기록된 오디오 데이터의 이송을 라이센스 관리장치가 실행하도록 하는 것이다. 이송은 라이센스 관리장치가 기록매체에 기록된 오디오 데이터에 대한 권리 관리정보를 생성하며, 라이센스 관리장치의 관리하에 그 권리 관리정보에 대응하는 오디오 데이터를 배치하는 것을 의미한다. 그러나, PD에 의해 기록된 오디오 데이터 및 라이센스 관리장치에 의한 체크아웃에 의해 기록된 오디오 데이터가 동일한 기록매체에 기록되고, 라이센스 관리장치가 이송을 실행하려 하는 경우에는, 이하의 문제점이 발생한다. PD에 의해 기록된 오디오 데이터가 이송되는 경우에는 문제점이 없지만, 체크아웃에 의해 얻어진 오디오 오브젝트가 이송되는 것은 위험성이 있다.
체크아웃에 의해 얻어진 오디오 오브젝트는 라이센스 관리장치에 저장된 권리 관리정보를 이미 가지고 있으므로, 이 오디오 오브젝트가 이송된다면, 하나의 오브젝트에 대한 권리 관리정보는 중복된다. 권리 관리정보는 허용된 체크아웃의 횟수 예컨대, 3을 포함한다. 따라서, 권리 관리정보가 이미 생성된 오디오 오브젝트가 2회 또는 3회 이송된다면, 권리 관리정보는 실제로는, 체크아웃이 6회 또는 9회 실행된 것을 의미하는 2회 또는 3회 중복하여 생성된다. 이것은 체크아웃이 필요한 횟수 이상으로 실행될 뿐만 아니라, 끊임없는 연쇄 복사를 초래하는 것을 의미한다.
본 발명의 목적은 하나의 오브젝트에 대한 권리 관리정보가 2회 또는 3회 중복하여 관리되는 것을 방지하는 동시에, PD에 의해 생성된 오디오 오브젝트에 대한 이송의 실행을 제한하는 것을 방지하는 정보 구성을 갖는 기록매체를 제공하는 것이다. 상술한 목적은 오디오 오브젝트, 및 (a) 오디오 오브젝트에 대한 권리 관리정보가 복수의 장치 중 어느 하나에 의해 생성된 경우, 이송절차가 허용되지 않는 명령을 나타내도록 오프로 설정되고, (b) 권리 관리정보가 여전히 생성되고 있는 경우, 이송절차가 허용되는 명령을 나타내도록 온으로 설정되는 플래그가 기록되는 복수의 장치를 이용하는 기록매체에 의해 달성된다. 여기에서, 상기 이송절차는 복수의 장치중의 하나가 기록매체로부터 오디오 오브젝트를 검색하여, 오디오 오브젝트에 대한 권리 관리정보를 생성하는 것이다.
이 기록매체에 의하면, 플래그가 오디오 오브젝트의 이송이 허용되는지의 여부를 나타내므로, 권리 관리정보가 존재하지 않는 오디오 오브젝트가 1회만 이송되게 한다. 따라서, 권리 관리정보가 이미 생성된 오디오 오브젝트의 권리 관리정보는 중복되지 않는다. 그 결과, 체크아웃에 의해 얻어진 오디오 오브젝트는 저작권 보호라는 개념을 위반하지 않고 PD에 의해 얻어진 오디오 오브젝트와 동일한 기록매체에 기록될 수 있다.
여기에서, 라이센스 관리장치는 오디오 오브젝트 및 플래그가 대응하여 기록된 기록매체에 접속하도록 동작 가능한 접속부, 플래그의 설정값을 참조하여 오디오 오브젝트의 이송절차가 허용되는지의 여부를 판정하도록 동작 가능한 제 1 판정부, 기억부, 및 이송절차가 허용되는 경우에만 이송절차를 실행하도록 동작 가능한 이송절차부를 포함한다. 여기에서, 상기 이송절차는 기록매체로부터 오디오 오브젝트를 검색하고, 오디오 오브젝트에 대한 권리 관리정보를 생성하며, 기억부에 대응하는 오디오 오브젝트 및 권리 관리정보를 기록하는 것이다.
이 라이센스 관리장치에 의하면, 기록 및 재생장치에 의한 압축 코딩에 의해 얻어진 오디오 오브젝트는 중복하여 압축 코딩되는 오디오 오브젝트 없이 얻어질 수 있다. 그 결과, 라이센스 관리장치가 오디오 오브젝트를 얻기 위해 걸리는 시간이 단축되므로 사용자에 대한 편의는 향상된다.
여기에서, 라이센스 관리장치는 (a) 대응하는 권리 관리정보가 라이센스 관리장치에 의해 생성된 제 1 오디오 오브젝트, 및 (b) 오프로 설정된 플래그가 기록되어 있는 기록매체로부터 판독 및 기록매체로의 기록을 실행하는 기록 및 재생장치와 함께 이용될 수 있고, 기록 및 재생장치는 재생명령이 사용자에 의해 실행되는 경우에 제 1 오디오 오브젝트를 재생하도록 동작 가능한 재생부, 기록명령이 사용자에 의해 실행되는 경우에 외부의 오디오 신호를 수신하도록 동작 가능한 신호 수신부, 제 2 오디오 오브젝트를 얻기 위해 오디오 신호를 암호화하도록 동작 가능한 암호화부, 및 제 2 오디오 오브젝트 및 설정된 플래그를 기록매체에 온으로 기록하도록 동작 가능한 기록부를 포함한다. 여기에서, 상기 플래그는 (c) 온으로 설정되면, 이송절차가 허용되고, (d) 오프로 설정되면, 이송절차가 허용되지 않는 것을 나타내며, 상기 이송절차는 라이센스 관리장치가 제 2 오디오 오브젝트를 검색하여 제 2 오디오 오브젝트에 대한 권리 관리정보를 생성하는 것이다.
이 기록 및 재생 장치의 적용은 체크아웃에 의해 기록매체에 기록된 오디오 오브젝트를 간단하게 재생하는 것에 제한되지 않고 CD에 기록된 패키지 콘텐츠를백업하는 것까지 확장된다. 따라서, 더 높은 생산가치를 갖는 기록 및 재생장치가 시장에 제공될 수 있다.
본 발명의 이들 및 다른 목적, 이점 및 특징은 본 발명의 구체적인 실시예를 나타내는 첨부 도면과 관련하여 설명되는 이하의 설명으로부터 명백해진다.
제 1 실시예
이하, SDMI 시스템에서 이용되는 제 1 실시예의 기록매체, 라이센스 관리장치(1), 기록 및 재생장치(기록 및 재생 PD)를 도면을 참조하여 설명한다. SDMI 시스템은 복수의 도메인을 포함한다. 도 1은 SDMI 시스템에서 하나의 SDMI 도메인의 구성을 나타낸다. 도 1에 나타낸 바와 같이, SDMI 도메인은 라이센스 관리장치(1), SD 메모리 카드(2), 기록 및 재생 PD(3)(이하, "기록/재생 PD(3)"이라 칭함), CD(4) 및 CD 재생장치(5)를 포함한다.
라이센스 관리장치(1)는 SDMI 보호 콘텐츠와 권리 관리정보(이하, "RMI라 칭함) 및 LCM의 복수의 설정을 저장할 수 있는 국부 기억장치로 구성되어, 체크인(check-in) 및 체크아웃(check-out)을 실행한다. 체크아웃 시에, 라이센스 관리장치(1)는 오디오 오브젝트를 SD 메모리 카드(2) 내에 기록하고, 체크인 시에,오디오 오브젝트를 국부 기억장치(21)에 복귀시킨다. SDMI 보호 콘텐츠는 LCM(23)만이 재생할 수 있는 오디오 데이터로 암호화된다. 오디오 데이터를 복호화하는 암호화키는 RMI에 저장된다. RMI는 공용키 암호화 방법에 따라 암호화되고, LCM(23)에 의해서만 복호화될 수 있다. SDMI 도메인에서, LCM(23)을 갖추고 있지 않은 기록/재생 PD(3)는 RMI로부터 암호화키를 검색할 수 없다. 따라서, SDMI 도메인에서의 SDMI 보호 콘텐츠는 LCM(23)에서만 재생될 수 있는 오디오 데이터로서 취급된다. 반대로, 오디오 오브젝트(이하 "AOB"라 칭함)는 암호화키와 함께 SD 메모리 카드(2)에 기록되는 암호화된 오디오 데이터이고, SDMI 도메인에 속하는 장치에 의해 재생될 수 있다.
SD 메모리 카드(2)는 개개의 기록매체를 식별하는 유일한 식별자(이하, "미디어 ID")가 기록되는 기록매체이고, 인증이 허용되는 시스템에서의 장치(라이센스 관리장치(1) 및 PD(3))에 의해서만 액세스될 수 있는 보호영역 및 인증된 장치 뿐만 아니라 인증되지 않은 장치에 의해서도 액세스될 수 있는 사용자 데이터 영역으로 구성된다.
기록/재생 PD(3)는 국부 기억장치(21)와 LCM(23)을 가지고 있지 않고, SD 메모리 카드(2)에 기록된 AOB를 재생하며, SD 메모리 카드(2)에 AOB를 기록하는 PD이다. 기록/재생 PD(3)는 CD를 재생하는 CD 재생장치(5)에 의해 생성된 오디오 신호로부터 오디오 데이터를 얻고, 오디오 데이터를 암호화하며, SD 메모리 카드(2)에 암호화된 오디오 데이터를 AOB로서 기록한다.
CD(4)는 패키지 콘텐츠가 기록되어 있는 기록매체이다. CD(4)에 기록된 패키지 콘텐츠는 워터마크를 갖는 SDMI에 의해 저작권이 보호된 콘텐츠 또는 워터마크를 갖지 않은 저작권 보호를 적용하기 전에 생성된 콘텐츠(일반적으로 "레거시(legacy) 콘텐츠"라 칭함)일 수 있다.
CD 재생장치(5)는 CD(4)에 기록된 패키지 콘텐츠를 재생하고, 기록/재생 PD(3)에 오디오 신호를 출력한다. CD 재생장치로부터 출력될 수 있는 오디오 신호에는 두 가지의 유형 즉, IEC 958 디지털 신호(비보호 디지털 신호) 및 아날로그 신호가 있다.
상술한 시스템의 특성은 기록/재생 PD(3)가 CD 재생장치(5)로부터 오디오 신호의 압축 코딩을 실행하고, SD 메모리 카드(2)에 얻어진 AOB를 기록하는 것과, 라이센스 관리장치(1)가 SD 메모리 카드(2)로부터 AOB를 검색하는 것이다.
이 것으로 SDMI 시스템의 설명을 완료한다. 다음에, SD 메모리 카드(2)의 내부 구성을 설명한다. 도 2는 SD 메모리 카드(2)의 내부 구성을 나타낸다. 도 2에 나타낸 SD 메모리 카드(2)는 사용자 데이터 영역(6) 및 보호영역(7)으로 구성된다.
적어도 하나의 AOB 및 재생 제어정보에 대응하는 일부는 사용자 데이터 영역(6)에 기록된다. 각 AOB에 대응하는 타이틀 키 엔트리(이하 "TKE")는 보호영역(7)에 기록된다. TKE는 AOB를 암호화하는데 이용되는 암호화키, AOB에 대응하는 SDMI 보호 콘텐츠를 식별하는 식별자인 콘텐츠 ID 및 이송허용 플래그(이하, "MPF"라 칭함)를 포함한다. MPF가 "오프"로 설정되는 경우에는 TKE에 대응하는 AOB가 복수의 라이센스 관리장치중 하나의 라이센스 관리장치(1)에 의한 체크아웃에 의해 기록되는 것과, 이송이 복수의 라이센스 관리장치중 어느 장치에도 허용되지 않는다는 것을 나타낸다. MPF가 "온"으로 설정되는 경우에는 TKE에 대응하는 AOB가 PD로 기록되는 것과, 이송이 라이센스 관리장치중 어느 장치에 허용되는 것을 나타낸다. 제 1 실시예에서는, "오프"는 "0"으로, "온"은 "1"로 나타낸다. 상술한 AOB, 그에 대응하는 TKE 및 재생 제어정보로 이루어진 세트는 "트랙"이라고 칭한다.
이 것으로 SD 메모리 카드(2)의 설명을 완료한다. 다음에, 기록/재생 PD(3)의 내부 구성을 설명한다. 도 3은 기록/재생 PD(3)의 내부 구성을 나타낸다. 도 3에 나타낸 바와 같이, 기록/재생 PD(3)는 SD 메모리 카드(2)에 접속이 가능한 커넥터로 구성되고, 또한 사용자 인터페이스(8), 신호 입력단자(9), 스크리닝부(10)(리퍼(11), 워터마크 검출기(12), 신호원 체크기(13), 리퍼(14)), 암호화부(15), 기록 및 재생 제어부(16), 보안 R/W부(17), 복호화부(18) 및 재생부(19)를 포함한다.
사용자 인터페이스(8)는 표시장치, 키 패드 등으로 구성된다. 사용자 인터페이스(8)는 SD 메모리 카드(2)에 대한 기록 및 재생 명령을 사용자로부터 수신하고, 이 명령에 의해 암호화부(15), 기록 및 재생 제어부(16), 보안 R/W부(17), 복호화부(18) 및 재생부(19)에 의한 제어를 명령한다.
신호 입력단자(9)는 외부 오디오 신호를 기록 및 재생 PD에 입력하는 입력단자이다. 그것으로는 아날로그 스테레오형 단자, 비보호 디지털형 단자 및 아날로그 모노럴형 단자가 있다. CD 재생장치(5)는 아날로그 스테레오형 입력단자 또는 비보호 디지털형 입력단자에 접속되는 반면, 마이크로폰은 아날로그 모노럴형 입력단자에 접속된다.
스크리닝부(10)는 신호 입력단자(9)를 통해 입력되는 오디오 신호의 불법 압축 코딩을 방지하며, 또한 오디오 신호를 오디오 데이터로 변환한다. 스크리닝부(10)는 리퍼(11), 워터마크 검출기(12), 신호원 체크기(13) 및 리퍼(14)를 포함한다.
리퍼(11)는 오디오 데이터를 얻도록 아날로그 신호 또는 비보호 디지털 신호를 압축 코드화한다. 아날로그 신호 또는 비보호 디지털 신호는 신호 입력단자(9), 아날로그 스테레오형 입력단자 및 비보호 디지털 단자를 통해 순차적으로 입력된다. 압축 코딩은 예컨대, MP3(MPEG1 계층 3), MPEG-AAC(Advanced Audio Coding ; 향상된 오디오 코딩) 또는 WMA(Window Media Audio ; 윈도우 미디어 오디오)를 기초로 한다.
워터마크 검출기(12)는 리퍼(11)에서 출력된 오디오 데이터로부터 워터마크를 검출한다. 리퍼(11)를 통하여 출력된 오디오 데이터는 저작권으로 보호된 패키지 콘텐츠를 압축 코딩함으로써 얻어진다. 워터마크가 검출되는 경우, 워터마크 검출기(12)는 오디오 데이터로부터 워터마크를 제거한 후, 암호화부(15)에 오디오 데이터를 출력한다. 워터마크를 갖지는 않지만 저작권 보호된 오디오 데이터는 암호화부(15)에 출력되지 않는다. 이것은 저작권으로 보호됨에도 불구하고 워터마크가 없다는 사실, 즉 이전에 스크리닝부(10)를 통과한 오디오 데이터 및 워터마크가 이미 제거되었음을 의미하는 것으로 생각되기 때문이고, 또한, 이러한 오디오 데이터를 암호화부(15)에 출력하는 것이 중복하여 오디오 데이터를 생성한다는 것을 의미하기 때문이다. 그러나, 리퍼(11)로부터 출력된 오디오 데이터가 저작권 보호되지 않는 패키지 콘텐츠(레거시 콘텐츠)에 대응하는 경우, 워터마크를 검출하는 것에 무관하게 워터마크 검출기(12)는 암호화부(15)에 오디오 데이터를 출력한다. 이것에 의해서, 레거시 콘텐츠는 워터마크가 존재하지 않더라도 기록/재생 PD(3)에 의해 검색될 수 있다.
신호원 체크기(13)는 아날로그 모노럴형 입력단자를 통해 기록/재생 PD(3)에 입력되는 오디오 신호의 인증성을 판정한다. 더욱 상세하게는, 신호원 체크기(13)는 입력된 오디오 신호가 모노럴형인지의 여부 및 대역폭 제한을 가지고 있는지의여부를 판정한다. 판정이 긍정이면, 신호원 체크기(13)는 리퍼(14)에 오디오 신호를 출력한다. 입력된 오디오 신호가 스테레오형, 또는 대역폭 제한을 가지고 있지는 않지만 모노럴형이라면, 신호원 체크기(13)는 마이크로폰이 신호 입력단자(9)에 적절하지 않게 접속되어 있고, 리퍼(14)에 오디오 신호를 출력하지 않은 것으로 가정한다.
리퍼(11)와 동일한 구성을 갖는 리퍼(14)는 신호원 체크기(13)에 의해 출력된 아날로그 신호를 압축 코드화하여, 암호화부(15)에 그 신호를 출력한다.
암호화부(15)는 기록동작이 사용자 인터페이스(8)를 통해 실행되고, 오디오 데이터가 리퍼(14) 또는 워터마크 검출기(12)로부터 출력되는 경우에는 오디오 데이터에 대한 고유한 암호화키를 생성하며, 암호화키를 이용하여 오디오 데이터를 암호화하여 암호화된 데이터를 생성한다.
기록 및 재생 제어부(16)는 기록동작이 사용자 인터페이스(8)를 통해 실행되고, 암호화된 오디오 데이터가 암호화부(15)로부터 출력되는 경우에는, 사용자 데이터 영역(6)에 출력된 암호화 오디오 데이터를 AOB로서 기록한다. 재생동작이 사용자 인터페이스(8)를 통해 실행되는 경우, 기록 및 재생 제어부(16)는 SD 메모리 카드(2)의 사용자 데이터 영역(6)으로부터 AOB를 판독하여, 그 AOB를 복호화부(18)에 출력한다.
보안 R/W부(17)는 기록동작이 사용자 인터페이스(8)를 통해 실행되고, 암호화키가 암호화부(15)로부터 출력되는 경우에는, 보호영역(7)에 TKE를 기록한다. TKE는 출력된 암호화키, "1"로 설정된 MPF 및 SD 메모리 카드(2) 내의 AOB를 고유하게 식별하는 콘텐츠 ID를 포함한다. 또한, 재생동작이 사용자 인터페이스(8)를 통해 실행되는 경우, 보안 R/W부(17)는 보호영역(7)으로부터 TKE를 판독하며, TKE 내에 저장된 암호화키를 재생에 이용될 암호화키로서 복호화부(18)에 설정한다.
복호화부(18)는 기록동작이 사용자 인터페이스(8)를 통해 실행되고, AOB가 기록 및 재생 제어 부(16)로부터 출력되는 경우에는, 보안 R/W부(17)로부터 출력된 암호화키를 이용하여 AOB를 복호화하고, 그 오디오 데이터를 재생부(19)에 출력한다.
재생부(19)는 복호화부(18)로부터 출력된 오디오 데이터를 재생한다.
이 것으로 기록/재생 PD(3)의 설명을 완료한다. 다음에, 라이센스 관리장치(1)의 내부 구성을 설명한다. 도 4는 라이센스 관리장치(1)의 내부 구성을 나타낸다. 도 4에 나타낸 바와 같이, 라이센스 관리장치(1)는 SD 메모리 카드(2)에 접속하기 위한 커넥터를 가지고 있으며, 사용자 인터페이스(20), 국부 기억장치(21), 보안 R/W부(22) 및 라이센스 취득 컴플라이언트 모듈(23)로 구성된다.
사용자 인터페이스(20)는 표시장치, 키보드, 마우스 등으로 구성되며, SD 메모리 카드(2)로부터 AOB의 검색을 명령하는 동작명령 및 SD 메모리 카드(2)에 체크아웃을 명령하는 동작명령을 수신한다. 검색동작에서, 사용자 인터페이스(20)는 SD 메모리 카드(2)에 기록된 모든 AOB의 리스트를 표시하고, 드래그 동작에 따라 검색될 AOB의 규격(specification)을 수신한다. 체크아웃 동작에서, 사용자 인터페이스(20)는 국부 기억장치(21)에 저장된 모든 AOB를 표시하며, 검색동작에서와 같이, 드래그 동작에 따라 검색될 AOB의 규격을 수신한다.
국부 기억장치(21)는 복수의 세트의 SDMI 보호 콘텐츠 및 RMI를 저장할 수 있는 내부 디스크 장치이다. 적어도 한 번 체크아웃된 SDMI 보호 콘텐츠 중의 콘텐츠에 대하여, 허용된 체크아웃의 횟수는 감소되며, 체크아웃 이력 정보는 콘텐츠와 대응하여 입력된다. 체크아웃 이력 정보는 AOB가 체크아웃으로 기록되어 있는 SD 메모리 카드(2)에 할당된 미디어 ID의 세트이며, 콘텐츠 ID는 SD 메모리 카드(2) 내의 SDMI 보호 콘텐츠를 고유하게 특정한다. 체크아웃 이력 정보는 LCM(23)이 체크인을 실행하는 경우에 이용된다.
보안 R/W부(22)는 SD 메모리 카드(2)로부터 검색하도록 명령되는 경우, 보호영역(7)으로부터 TKE를 판독하여, 그 TKE를 LCM(23)에 출력한다. 체크아웃이 명령되면, 보안 R/W부(22)는 그 TKE를 보호영역(7)에 기록한다.
LCM(23)은 SD 메모리 카드(2)로부터 데이터 검색을 실행하도록 명령되는 경우에는 체크인 및 이송을 선택적으로 실행하며, 체크아웃이 명령되는 경우에는 체크아웃을 실행한다. 검색하는 경우, LCM(23)은 체크인이 허용되는지의 여부 이전에, 이송이 허용되는지의 여부를 판정하도록 우선권을 부여한다. 이송, 체크인 및 체크아웃 시에 라이센스 취득 컴플라이언트 모듈(23)의 절차를 (i), (ii) 및 (iii)으로 나누어 이하에서 설명한다.
(i) SD 메모리 카드(2)가 접속되고, 그 SD 메모리 카드(2)로부터 검색하는 동작이 사용자 인터페이스(20)를 통해 실행되는 경우, LCM(23)은 이송이 허용되는지의 여부를 판정한다. 이것을 행하기 위해서, 처음에, LCM(23)은 보호영역(7)으로부터 TKE를 검색하며, MPF가 "1" 또는 "0"으로 설정되는지의 여부를 판정한다. MPF가 "1"로 설정되면, LCM(23)은 이송절차를 실행한다. 이송절차에서, LCM(23)은 SD 메모리 카드(2)의 사용자 데이터 영역(6)으로부터 AOB를 검색하여, 그 AOB를 국부 기억장치(21)에 SDMI 보호 콘텐츠로서 저장한다. 또한, LCM(23)은 보안 R/W부(22)를 통해 보호영역(7)으로부터의 암호화키도 검색하고, 그 암호화키를 포함하는 RMI를 생성하며, 국부 기억장치(21)에 그 RMI를 저장한다. 상술한 처리의 결과는 SD 메모리 카드(2)에 기록된 AOB가 국부 기억장치(21)에서 SDMI 보호 콘텐츠로서 관리된다는 것이다. 다음에, LCM(23)은 콘텐츠 ID 및 MPF를 "0"으로 바꾸어 기록하며, SD 메모리 카드(2) 내의 TKE의 암호키를 난수(random number)로 바꾸어 기록한다. 암호화키를 난수로 바꾸어 기록하는 것은 암호화키에 대응하는 AOB가 비재생 상태에 있다는 것을 의미한다.
(ii) 체크인은 LCM(23)이 이송이 허용되지 않은 것으로 판정하는 경우에만 실행된다. 바꾸어 말하면, MPF가 "0"으로 설정되는 경우, LCM(23)은 TKE로부터 콘텐츠 ID를 검색하고, 미디어 ID를 검색하며, 미디어 ID 및 콘텐츠 ID의 설정에 매칭(matching)하는 체크아웃 이력 정보가 국부 기억장치(21)에 존재하는지의 여부를 판정한다. 이러한 매칭하는 체크아웃 이력 정보가 존재하지 않는다면, LCM(23)은 체크아웃이 다른 라이센스 관리장치에서 실행되었고, 체크인이 실행되지 않았다고 판정한다. 매칭하는 이러한 체크아웃 이력 정보가 존재하면, LCM(23)은 라이센스 관리장치(1)가 체크아웃을 실행하였고, LCM(23)이 체크인을 실행하였다고 판정한다. 체크인 시에, LCM(23)은 SD 메모리 카드(2)에서 국부 기억장치(21)로 AOB 및암호화키를 이동시킬 수 있지만, 이 경우에는, AOB의 판독 및 기록 때문에 체크인에 시간이 걸린다. 따라서, 체크인은 통상적으로 이하의 방법으로 간단하게 실행된다. LCM(23)은 체크아웃 이력 정보에 대응하는 SDMI 보호 콘텐츠의 RMI를 복호화하고, 허용된 체크아웃의 횟수를 판독하며, 허용된 체크아웃의 횟수를 증가시킨 후에 RMI를 재암호화한다. 또한, LCM(23)은 TKE내의 MPF 및 콘텐츠 ID를 "0"으로 바꾸어 기록하고, 암호키를 난수로 바꾸어 기록한다.
(iii) 체크아웃을 실행하는 동작이 사용자 인터페이스(20)를 통해 실행된다면, LCM(23)은 SDMI 보호 콘텐츠에 대응하는 RMI를 복호화하며, 허용된 체크아웃의 횟수 및 암호화키를 검색한다. 허용된 체크아웃의 횟수를 감소시킨 후, LCM(23)은 RMI에 다시 그 횟수를 기록한다. 그 후, LCM(23)은 검색된 암호화키 및 고유 콘텐츠 ID를 포함하는 TKE를 생성하며, 보호영역(7)에 그 TKE를 기록한다. 이 때, LCM(23)은 MPF를 갱신하지 않으며, MPF는 여전히 "0"으로 설정되어 있다. 다음에, LCM(23)은 SD 메모리 카드(2)로부터 미디어 ID를 판독하고, 콘텐츠 ID 및 대응하는 미디어 ID를 TKE에 입력하며, 콘텐츠 ID 및 미디어 ID를 체크아웃 이력 정보로서 국부 기억장치(21)에 저장한다.
다음에, 상술한 시스템의 동작예를 설명한다. 상기 시스템의 특성은 기록/재생 PD(3)가 AOB를 SD 메모리 카드(2)에 기록하는 경우, 또한 MPF를 설정하는 것이다. 따라서, 상기 시스템을 AOB가 MPF를 설정하지 않고 SD 메모리 카드(2)에 기록된 경우와, AOB가 MPF를 설정하여 SD 메모리 카드(2)에 기록된 경우를 비교하여 설명한다.
먼저, MPF가 기록되지 않은 경우의 동작예를 설명한다. 도 5는 MPF를 이용하지 않고 이송이 실행되는 경우의 동작예를 나타낸다. 본 시스템에 있어서, CD 재생장치(5)는 CD에 기록된 패키지 콘텐츠를 재생하기 시작하고, 기록/재생 PD(3)는 재생 신호를 압축 코딩하여 AOBx1을 얻으며, ①로 나타낸 바와 같이, 대응하는 MPF 없이 SD 메모리 카드(2)에 AOBx1을 기록한다. 반대로, ②로 나타낸 바와 같이, 라이센스 관리장치(Y2)가 라이센스 관리장치(Y2)자체의 내부에 있는 SDMI 보호 콘텐츠(x2)의 체크아웃을 실행함으로써 SD 메모리 카드(2)에 AOBx2를 기록하면, 그 결과로는 기록/재생 PD(3)에 의해 기록된 AOB 및 라이센스 관리장치(Y2)에 의해 기록된 AOB를 구별하는 방법이 없다는 것이다. ③ 및 ④로 나타낸 바와 같이, AOB가 기록된 SD 메모리 카드(2)가 라이센스 관리장치(Y1)에 접속된다면, AOBx1 및 AOBx2에 대응하는 SDMI 보호 콘텐츠(x1 및 x2)와 그에 대응하는 RMIx1 및 RMIx2가 라이센스 관리장치(Y1)에 생성된다. AOBx2는 이미 라이센스 관리장치(Y2)에서 RMIx2를 갖고 있으며, RMIx2는 라이센스 관리장치(Y1)에도 생성되는데, 이것은 AOBx2의 권리가 2회 관리된다는 것을 의미한다.
다음에, PD가 CD의 백업을 작성하는 경우에 MPF를 이용하여 이송절차를 실행하는 라이센스 관리장치(1)의 동작예를 설명한다. 도 6 및 도 7은 MPF가 이용되는 경우의 동작예를 나타낸다. 도 6에서, CD 재생장치(5)가 CD를 재생하고, 기록/재생 PD(3)가 CD 재생장치(5)로부터 출력된 오디오 신호를 압축 코드화하여, AOB를 얻는 경우, MPF는 "1"로 설정되고, ①로 나타낸 바와 같이, AOBx1은 MPF와 대응하여 SD 메모리 카드(2)에 기록된다. 반대로, 라이센스 관리장치(Y2)가 체크아웃을 실행하는 경우에는 MPF를 설정하지 않으며, AOB가 있는 그대로 기록된다. 그 결과, 체크아웃을 실행하는 라이센스 관리장치에 의해 기록된 AOB는 "0"으로 설정된 MPF와 대응하여 SD 메모리 카드(2)에 저장된다. AOBx1 및 AOBx2가 저장되어 있는 SD 메모리 카드(2)가 라이센스 관리장치(Y1)에 접속된다면, 라이센스 관리장치(Y1)는 ③으로 나타낸 바와 같이, 각 AOB에 대한 MPF를 참조하여, 이송절차를 실행해야 되는지의 여부를 판정한다. 라이센스 관리장치(Y1)는 이송 허용 플래그가 "1"로 설정되어 있기 때문에, AOBx1에 대한 이송절차가 허용되었다는 것을 판정한다. 그 후, 라이센스 관리장치(Y1)는 ④로 나타낸 바와 같이 AOBx1에 대한 RMIx1을 생성하며, SDMI 보호 콘텐츠 x1로서 AOBx1를 판독함으로써 국부 기억장치(21)로의 이송절차를 실행한다. 다음에, 도 7의 ⑤로 나타낸 바와 같이, MPF가 "0"으로 갱신되며, ⑥으로 나타낸 바와 같이, AOBx1은 비재생 상태로 된다. 한편, 라이센스 관리장치(Y1)는 AOBx2에 대한 MPF를 참조하고, AOBx2가 이송되도록 허용되는지의 여부를 판정한다. MPF가 "0"으로 설정되므로, 라이센스 관리장치(Y1)는 이송절차를 중지한다. 이에 따라, 이미 RMI가 있는 AOB에 대한 RMI의 중복 생성은 회피된다.
다음에, 복수의 SDMI 도메인중 하나의 SDMI 도메인에서의 기록/재생 PD(3)가 SD 메모리 카드(2)에 AOB를 기록하는 경우, AOB가 이송되는 방법을 설명한다. 도 8의 예에는 복수의 SDMI 도메인 즉, Y1, Y2, Y3, Y4 및 Y5가 있다. SDMI 도메인중의 하나에 포함된 기록/재생 PD(3)는 SD 메모리 카드(2)에 "1"로 설정된 MPF에 대응하는 AOBx1을 기록하는 경우, 화살표 MR1, MR2, MR3, MR4 및 MR5로 나타낸 바와 같이, 복수의 라이센스 관리장치(Y1, Y2, Y3, Y4 및 Y5)중 어느 하나에 AOBx1의 이송을 실행할 수 있다. 바꾸어 말하면, 기록/재생 PD(3)에 의해 기록된 AOBx1은 SDMI 도메인 Y1, Y2, Y3, Y4 및 Y5중 어느 하나의 SDMI 도메인 라이센스 관리장치에 의해 이송될 수 있다. 그러나, AOBx1의 이송이 1회만 실행되면, AOBx1이 비재생 상태로 되며, 이송을 2회 실행시킬 수 없다. 또한, 하나의 SDMI 도메인(Y4)에 포함된 라이센스 관리장치가 체크아웃을 실행함으로써 SD 메모리 카드(2)에 AOBx2를 기록할지라도, 다른 라이센스 관리장치(Y5)는 어쨌든 AOBx2의 이송을 실행할 수 없다. 이것은 AOBx2가 "0"으로 설정된 MPF에 대응하여 SD 메모리 카드(2)에 기록되고, 따라서 AOBx2가 기록/재생 PD(3)에 의해 기록된 AOBx1과 분명하게 구별되기 때문이다. 라이센스 관리장치(Y1)가 체크아웃 함으로써 기록된 AOB, 예컨대 PD에 의해 재생하도록 라이센스 관리장치(1)의 체크아웃에 의해 기록된 AOBx3의 이용은 제한된다.
상술한 바와 같이, 제 1 실시예에 따르면, MPF는 AOB의 이송이 허용되는지의 여부를 나타낸다. 그 결과, 이송은 RMI가 존재하지 않는 AOB에 대하여 1회만 허용된다. 따라서, RMI가 이미 존재하는 AOB에 대하여 RMI는 중복하여 생성되지 않는다. 이것은 체크아웃에 의해 얻어진 AOB 및 PD로부터 얻어진 AOB가 저작권 보호를 위반하지 않고 동일한 기록매체에 기록될 수 있다는 것을 의미한다.
제 2 실시예
제 2 실시예는 TKE 및 AOB를 저장 및 처리하는 경우에 SD 오디오 규격을 기초로 한 데이터 구성의 향상에 관한 것이다.
제 2 실시예에서의 SD 메모리 카드(2)는 도 9에 나타낸 것과 같은 물리적인구성을 갖는다고 가정한다.
도 9는 SD 메모리 카드(2)의 물리계층의 구성을 나타낸다. 도 9에 나타낸 바와 같이, SD 메모리 카드(2)의 물리계층은 시스템 영역(101), 은폐 영역(102), 보호영역(103), AKE 처리부(104 및 105), Ks 복호화부(106), Ks 암호화부(107) 및 사용자 데이터 영역(108)으로 구성된다. 도 9에 나타낸 SD 메모리 카드(2)의 내부 구성을 도 2에 나타낸 것과 비교하면, 도 9에서는 사용자 데이터 영역(108) 및 보호영역(103)은 사용자 데이터 영역(6) 및 보호영역(7)에 각각 대응한다.
시스템 영역(101)은 미디어 키 블록(MKB) 및 미디어 ID를 저장하는 판독전용 영역이다. 이 영역에 저장된 MKB 및 미디어 ID는 바꾸어 기록될 수 없다. SD 메모리 카드(2)가 기록/재생 PD(3) 또는 라이센스 관리장치(1)와 같은 다른 장치에 접속되고, MKB 및 미디어 ID는 상기 다른 장치에 의해 판독된다고 가정한다. 접속장치가 내재된 장치키(Kd)를 이용하여 구체적인 계산을 정확하게 실행하면, 정확한 암호화키(Kmu)를 얻을 수 있다.
은폐 영역(102)은 정확한 값을 갖는 암호화키(Kmu), 바꾸어 말하면 접속장치가 정확한 장치키(Kd)를 이용하여 정확한 계산을 실행하면 얻어지는 암호화키(Kmu)를 저장한다.
보호영역(103)은 복수의 TKE를 기록하는 파일(도 9의 AOBSA1.KEY)를 저장한다.
AKE(인증 및 키 교환) 처리부(104 및 105)는 도전-응답(challenge-response) 방법을 이용하여 접속장치 및 SD 메모리 카드(2) 사이의 상호 인증을 실행하고, 상대장치의 인증성을 검증하며, 상대장치가 무효이면 처리를 중지한다. 그러나, 상대장치가 유효하면, 암호화키(세션키(Ks))는 상기 장치 및 SD 메모리 카드(2)에 의해 공유된다. SD 메모리 카드(2)에 접속된 장치에 의해 실행된 인증은 세 개의 단계를 갖는다. 먼저, 제 1 도전단계에서, 장치는 난수를 생성하고, 암호화키(Kmu)를 이용하여 난수를 암호화하며, 암호화된 난수를 도전값(A)으로서 SD 메모리 카드(2)에 전송한다. 그 후, 제 1 응답단계에서, SD 메모리 카드(2)는 내부에 저장된 암호화키(Kmu)를 이용하여, 도전값(A)을 복호화하고, 복호화된 값을 응답값(B)으로서 접속장치에 전송한다. 이 후, 제 1 검증단계에서, 접속장치는 자체의 암호화키(Kmu)를 이용하여 내재된 도전값(A)을 복호화하며, 그 복호화된 값을 SD 메모리 카드(2)로부터 전송된 응답값(B)과 비교한다.
SD 메모리 카드(2)에 의해 실행된 인증도 세 개의 단계를 갖는다. 먼저, 제 2 도전단계에서, SD 메모리 카드(2)는 난수를 생성하고, 암호화키(Kmu)를 이용하여 난수를 암호화하며, 암호화된 난수를 도전값(C)으로서 접속장치에 전송한다. 그 후, 제 2 응답단계에서, 접속장치는 내부에 저장된 암호화키(Kmu)를 이용하여, 도전값(C)을 복호화하고, 복호화된 값을 응답값(D)으로서 SD 메모리 카드(2)에 전송한다. 이 후, 제 2 검증단계에서, SD 메모리 카드(2)는 자체의 암호화키(Kmu)를 이용하여 내재된 도전값(C)을 복호화하며, 그 복호화된 값을 접속장치로부터 전송된 응답값(D)과 비교한다.
접속장치가 상호 인증을 실행하기 위해 부적절한 암호키(Kmu)를 이용한다면, 제 1 검증단계에서의 도전값(A)과 응답값(B) 및 제 2 검증단계에서의 도전값(C)과응답값(D)은 비매칭값으로 판정되며, 상호 인증은 정지된다. 그러나, 상대장치의 인증성이 검증된다면, AKE 처리부(104 및 105)는 도전값(A) 및 도전값(C)의 배타적 논리합을 계산하고, 암호키(Kmu)를 이용하여 배타적 논리합을 복호화함으로써 세션키(Ks)를 얻는다.
보호영역(107)에 기록되어 있는 암호화된 TKE가 SD 메모리 카드(2)에 접속된 다른 장치로부터 출력되는 경우, Ks 복호화부(106)는 TKE가 세션키(Ks)를 이용하여 암호화되어, 세션키(Ks)를 이용하여 복호화된다고 가정한다. 그 후, Ks 복호화부(106)는 이 복호화로부터 얻어진 암호화키 및 콘텐츠 ID가 원래의 TKE가 보호영역(103)에 기록된다고 가정한다.
Ks 암호화부(107)는 TKE를 판독하도록 명령하는 SD 메모리 카드(2)에 접속된 장치로부터 명령을 수신하고, 세션키(Ks)를 이용하여 보호영역(103)에 저장된 TKE를 암호화한 후, 암호화된 TKE를 명령이 발행된 장치에 출력한다.
사용자 데이터 영역(108)은 장치의 인증성이 검증되었는지의 여부에 관계없이 접속장치에 의해 액세스될 수 있으며, 암호화된 AOB(도 9의 AOB001.SA1) 및 재생 제어정보(SD_Audio.TKM)를 포함하는 복수의 파일을 저장한다. 보호영역(103)으로부터 판독된 암호화키가 정확한 값을 갖는다면, 사용자 데이터 영역(108)에 저장된 암호화된 AOB는 정확하게 복호화될 수 있다. 보호영역(103)으로부터의 데이터의 판독 및 기록은 Ks 복호화부(106)에 의해 실행된 복호화 및 Ks 암호화부(107)에 의해 실행된 암호화와 함께 실행된다. 따라서, 장치가 AKE 처리를 성공적으로 실행하는 경우, 보호영역(103)은 일반적으로 SD 메모리 카드(2)에 접속된 장치에 의해서만 액세스될 수 있다.
다음에, SD 메모리 카드(2)의 디렉토리 및 파일의 구성을 설명한다. 도 10은 사용자 데이터 영역(108) 및 보호영역(103)의 디렉토리 및 파일의 구성을 나타낸다. 도 10에서 SD_Audio 디렉토리는 보호영역(103) 및 사용자 데이터 영역(108)의 모두에 제공된다. 사용자 데이터 영역(108)의 SD_Audio 디렉토리는 여덟 개의 AOB 파일(AOB001.SA1, AOB002.SA1, AOB003.SA1, AOB004.SA1...AOB008.SA1)을 가지고 있고, 각각의 파일은 여덟 개의 AOB 및 SD_Audio.TKM을 저장한다. 보호영역(103)의 SD_Audio 디렉토리는 AOBSA1.KEY를 가지고 있다. AOB 파일의 파일명으로 이용된 번호 "001" 내지 "008"은 AOB ID이다. AOB ID와 동일한 번호 나타내는 번호 #1, #2, #3, #4,...,#8은 AOBSA1.KEY에 포함된 여덟 개의 TKE 및 SD_Audio.TKM에 포함된 트랙정보(TKI)에 할당된다. 각 AOB를 암호화하는 경우에 이용되는 암호화키 "EKEY"는 AOB ID와 동일한 번호를 갖는 TKE에 저장된다. AOB를 재생하는 재생 제어정보는 AOB ID와 동일한 번호를 갖는 TKI내에 있다.
다음에, TKE의 내부 구성을 설명한다. 도 11은 TKE의 내부 구성을 나타낸다. 도 11의 화살표 h1으로 나타낸 바와 같이, TKE는 MPF, 7바이트 암호화키 "EKEY", AVF 및 콘텐츠 ID로 구성된다. 제 2 실시예의 MPF는 제 1 실시예의 MPF와 동일하며, AOB가 기록 및 재생 PD에 의해 기록되는 경우에만 "1"로 설정된다.
제 2 실시예의 콘텐츠 ID는 이하의 방식에서 가용성 플래그(이하, "AVF"라 칭함)와 함께 이용된다. 특정한 TKE에 대응하는 AOB 파일이 있는 경우, TKE 내의 콘텐츠 ID는 "001" 내지 "999"중 어느 하나로 설정된다. 특정한 TKE에 대응하는AOB 파일이 없는 경우, 콘텐츠 ID는 "000"으로 설정된다. 또한, AOB가 TKE의 수에 대응하는 경우, AOB에 대응하는 TKE 내의 콘텐츠 ID는 모두 동일한 값으로 설정된다. TKE 및 AOB가 1 대 1로 대응하는 경우, AVF 및 MPF는 "1"로 설정된다. AOB가 트랙의 수에 대응하는 경우, 선두 TKE의 AVF 및 MPF는 "1"로 설정된다. 그 밖의 TKE의 AVF 및 MPF는 "0"으로 설정된다. 콘텐츠 ID가 "000"이 아니고 AVF가 "0"으로 설정되면, 복수의 AOB는 동일한 콘텐츠 ID를 갖는 것이 가능하다. 따라서, 이것이 힌트로서 취해져서, 동일한 콘텐츠 ID를 갖는 TKE가 추출된다. 이것은 동일한 콘텐츠 ID에 대응하는 복수의 AOB를 특정하는 탐색절차를 실행하는 것이 가능하다는 것을 의미한다.
다음에, 도 10에 나타낸 여덟 개의 AOB 파일의 각각에 기록된 여덟 개의 AOB에 대응하는 패키지 콘텐츠의 종류를 설명한다. 도 12는 AOB 및 패키지 콘텐츠 사이의 상관 관계의 예를 나타낸다.
도 12의 제 3행은 AOB가 대응하는 패키지 콘텐츠의 종류를 나타낸다. 도 12의 여덟 개의 AOB는 콘텐츠.A, 콘텐츠.B, 콘텐츠.C, 콘텐츠.D 및 콘텐츠.E에 대응한다. 제 2행은 제 3행의 콘텐츠가 분할된 유니트를 나타내며, 제 1행은 도 10에 나타낸 여덟 개의 AOB 파일에 기록된 여덟 개의 AOB를 나타낸다. 파선 AS1, AS2, AS3,...,AS7 및 AS8은 콘텐츠 및 AOB의 부분들 사이의 상관 관계를 나타낸다. 도 12의 각각의 패키지 콘텐츠 A 및 B, B 및 C, C 및 D, D 및 E 사이의 불활성 부분(silent section)이 존재하고, 도 12의 AOB는 경계선으로서의 이들 불활성 부분과 함께 생성된다.
AOB#4는 콘텐츠(콘텐츠.D)의 선두 부분이다. 콘텐츠.D는 30.6분의 재생시간을 갖으며, AOB#4는 8.4분의 재생시간을 갖는다. AOB#5 및 AOB#6은 콘텐츠.D의 중간이며, 이들은 각각 8.4분의 재생시간을 갖는다. AOB#7은 콘텐츠.D의 후미 부분이며, 5.4분의 재생시간을 갖는다. 이 방식으로, 30.6분의 재생시간을 갖는 콘텐츠는 8.4분 + 8.4분 + 8.4분 + 5.4분의 단위로 분할되어, 각 AOB에 포함된다. 도 12에서 알 수 있는 바와 같이, 모든 AOB의 재생시간은 8.4분의 시간길이 내에 유지된다.
도 13은 TKI, AOB 파일 및 TKE 사이의 상관 관계를 나타낸다. 도 13에서, 제 1행의 직사각형 프레임은 SD_Audio.TKM을 나타내고, 제 2행 및 제 3행은 도 10에서 나타낸 여덟 개의 AOB 파일을 나타낸다. SD_Audio.TKM에 포함된 여덟 개의 TKI는 제 1행에 나타내고 있다. 각 TKI에는 TKI를 특정하는 번호 "#1", "#2", "#3", "#4",...,"#7", "#8"이 TKI ID로서 할당된다. 각 TKI는 할당된 AOB ID가 TKI ID 번호와 동일한 AOB 파일에 대응한다. 각 TKE에는 TKE를 특정하는 번호 "#1", "#2", "#3", "#4",...,"#7", "#8"를 부여한다. 각 TKE는 AOB ID 번호가 TKE 번호와 동일한 AOB 파일에 대응한다. 이런 점을 고려하고 도 13을 참조하면, TKI#1 및 TKE#1은 AOB001.SA1에 대응하고, TKI#2 및 TKE#2는 AOB002.SA1에 대응하며, TKI#3 및 TKE#3은 AOB003.SA1에 대응하고, TKI#4 및 TKE#4는 AOB004.SA1에 대응한다는 것을 알 수 있다. 도 13의 화살표 TA1, TA2, TA3, TA4,...는 각 TKI가 AOB 파일에 대응한다는 것을 나타낸다. 화살표 KA1, KA2, KA3, KA4,...는 각 TKE가 AOB 파일에 대응한다는 것을 나타낸다.
제 4행의 여덟 개의 박스는 여덟 개의 TKE를 나타낸다. 여덟 개의 TKE는 각각 다섯 개의 EKEY(EKEY#1, EKEY#2, EKEY#3, EKEY#4, EKEY#5), 다섯 개의 콘텐츠 ID(001, 002, 003, 004, 005), 여덟 개의 AVF 및 여덟 개의 MPF를 저장한다. 도 13의 TKE 중 하나의 콘텐츠 즉, 콘텐츠 D에 대응하는 TKE#4 내지 TKE#7 중에서, TKE#4의 MPF 및 AVF는 "1"로 설정되며, 나머지 TKE#5, TKE#6, TKE#7의 MPF 및 AVF는 "0"으로 설정된다. 또한, TKE#4는 TKE#4로만 기록되는 반면에, 나머지 TKE#5, TKE#6, TKE#7은 난수로 각각 바꾸어 기록된다.
이하, 도 14를 참조하여 AOB 재생 제어정보의 TKI를 설명한다. 도 14를 참조하면, 화살표 h2로 나타낸 바와 같이, 각 TKI는 트랙_범용_정보(TKGI), TKI에 고유한 텍스트 정보 예컨대, 아티스트 이름, 앨범 이름, 각색자 이름 및 제작자 이름을 기록하는 트랙_텍스트_정보_데이터_영역(TKTXTI_DA) 및 재생시간이 8.4분으로 제한된 트랙_시간_탐색_테이블(TKTMSRT)을 포함한다는 것을 알 수 있다.
도 14의 화살표 h3으로 나타낸 바와 같이, TKGI는 다양한 정보 항목(TKI_ID, TKIN, TKI_BLK_ATR, TKI_LNK_PTR, ISRC 및 BIT)을 포함한다.
TKI가 고유하게 식별할 수 있는 ID는 TKI_ID(제 2 실시예에서, ID는 2-바이트 코드 "A4"이다)에 기록된다.
1 및 999 사이의 범위의 TKI의 번호가 TKIN에 기록된다.
TKI의 속성은 TKI_BLK_ATR에 기록된다.
이하, 도 13에 나타낸 예에서 각 TKI의 TKI_BLK_ATR의 설정을 설명한다. 각 TKI의 TKI_BLK_ATR을 참조하면, 네 개의 쌍 TKI#1/AOB001.SA1, TKI#2/AOB002.SA1, TKI#3/AOB003.SA1 및 TKI#8/AOB008.SA1은 별개의 트랙에 각각 대응하므로, TKI#1,TKI#2, TKI#3, TKI#8의 각각의 TKI_BLK_ATR은 "트랙"으로 설정된다는 것을 알 수 있다. TKI#4의 TKI_BLK_ATR은 "트랙의 선두"에 설정되고, TKI#7의 TKI_BLK_ATR은 "트랙의 후미"에 설정되며, TKI#5 및 TKI#6의 TKI_BLK_ATR은 "트랙의 중간"에 설정된다. 이것은 TKI#4에 대응하는 AOB 파일 "AOB004.SA1"이 트랙의 선두이고, TKI#5 및 TKI#6에 대응하는 AOB 파일 "AOB005.SA1" 및 "AOB006.SA1"이 트랙의 중간이며, TKI#7에 대응하는 AOB 파일 "AOB007.SA1"이 트랙의 후미라는 것을 의미한다. TKI_BLK_ATR은 복수의 트랙중 어느 두 개의 트랙이 단일 트랙을 형성하기 위해 결합되는 결합편집 및 하나의 트랙이 복수의 새로운 트랙으로 분할되는 분할편집이 쉽게 실행될 수 있도록 설정될 수 있다. 이하의 설명은 두 개의 트랙이 결합된 경우의 TKI의 변화와 관계가 있다.
도 15는 두 개의 트랙이 단일의 새로운 트랙을 생성하도록 결합되는 경우, TKI가 어떻게 설정되는지를 나타낸다. 이하의 설명은 사용자가 단일의 새로운 트랙을 생성하도록 도 13에서 나타낸 트랙.C 및 트랙.E의 결합편집을 실행하는 명령을 입력했다는 가정을 기초로 한다. 이 경우, 트랙.C 및 트랙.E에 대응하는 AOB는 TKI#3 및 TKI#8에 대응하는 AOB 파일 즉, AOB003.SA1 및 AOB008.SA1로 기록되므로, TKI#3 및 TKI#8의 TKI_BLK_ATR은 재기록된다. 도 15는 재기록한 후, 이들 TKI의 TKI_BLK_ATR을 나타낸다. 도 13에서, TKI#3 및 TKI#8의 TKI_BLK_ATR은 각각 "트랙.C" 및 "트랙.E"로 기록된다. 그러나, 도 15에서, TKI#3의 TKI_BLK_ATR은 "트랙 C의 선두"로 재기록되고, TKI#8의 TKI_BLK_ATR는 "트랙 C의 후미"로 재기록된다. 이 방식으로 TKI_BLK_ATR을 재기록하면, TKI#3, TKI#8, AOB003.SA1,AOB008.SA1, TKE#3 및 TKE#8은 단일의 새로운 트랙 "트랙.C"의 일부로 취급된다. 이 동작 중에, AOB003 및 AOB008에 대응하는 TKE#3 및 TKE#8에는 각각 원래의 콘텐츠 ID "003" 및 "005"와 원래의 암호화키 "EKey#3" 및 "Ekey#5가 부여되고, MPF 및 AVF는 "1"로 설정된다.
이하, 트랙이 분할되는 경우에 TKI의 변화를 설명한다. 도 16은 하나의 트랙이 두 개의 새로운 트랙으로 분할되는 예를 나타낸다. 이 예에서는 사용자가 두 개의 트랙 "트랙.C" 및 "트랙.F"를 생성하도록 도 13에서 나타내는 트랙.C에 대한 분할편집을 실행하는 명령을 입력했다고 가정한다. 트랙.C가 트랙.C 및 트랙.F로 분할되는 경우, 트랙.C를 형성하는 AOB#3은 새로운 AOB로 분할된다. 번호 "009"는 001 및 008 사이의 번호가 이미 AOB에 할당되어 있기 때문에 새로운 AOB(새로운 AOB009를 얻었다)중의 하나로 할당되며, TKI#9 및 TKE#9가 AOB009.SA1에 대해 생성된다. 이것은 도 16에서 나타낸 상태를 결과로 생성한다. TKE#9는 AOB003에 할당된 콘텐츠 ID "003", AOB003을 암호화하기 위해 이용된 EKEY#3, "0"으로 설정된 MPF 및 AVF를 포함한다. 이 것으로 TKI_BLK_ATR의 설명을 완료한다. 다음에, TKI를 구성하는 요소의 설명을 계속한다.
TKI_LNK_PTR은 링크 타겟 TKI에 대한 TKIN을 포함한다. 도 13의 화살표 TL4, TL5 및 TL6으로 나타낸 바와 같이, 트랙 D를 형성하는 네 개의 AOB 파일에 대응하는 각각의 TKI#4, TKI#5, TKI#6 및 TKI#7에 대한 TKI_LNK_PTR은 다음의 TKI를 표시하도록 설정된다.
ISRC는 TKGI 내의 ISRC(국제 표준 기록코드)를 포함한다.
BIT(블록 정보 테이블)는 대응하는 AOB의 어느 부분이 유효한지(AOB_BLOCK) 를 나타낸다. BIT를 갱신하면, AOB의 선두 및 후미를 구획하는 것이 가능하다.
이하의 설명은 제 2 실시예의 기록/재생 PD(3) 및 라이센스 관리장치(1)의 구조와 관계가 있다. 제 2 실시예의 기록/재생 PD(3) 및 라이센스 관리장치(1)와 제 1 실시예의 기록/재생 PD(3) 및 라이센스 관리장치(1)의 구조간의 차이점은 보안 R/W 영역(26)인데, 이것의 내부 구성을 도 17에 나타내고 있다. 기록/재생 PD(3)가 SD 메모리 카드(2)에 접속되는 경우, 보안 R/W부(14)는 MKB 및 미디어 ID를 이용하여 SD 메모리 카드(2)와 AKE 처리를 실행하고, 세션키(Ks)를 이용하여 데이터를 암호화 및 복호화한다. 또한, 라이센스 관리장치(1)가 SD 메모리 카드(2)에 접속되는 경우, 보안 R/W부(26)는 MKB 및 미디어 ID를 이용하여 SD 메모리 카드(2)와 AKE 처리를 실행하고, 세션키(Ks)를 이용하여 데이터를 암호화 및 복호화한다.
도 18에 나타낸 바와 같이, 보안 기록부(31)는 MKB 처리부(41), ID 처리부(42), AKE 처리부(43), Kmu 암호화부(44) 및 Ks 암호화부(45)를 포함한다.
MKB 처리부(41)는 SD 메모리 카드(2)의 시스템 영역에 저장된 MKB와, 기록/재생 PD(3) 및 라이센스 관리장치(1)의 제조업자에 의해 첨부된 장치키(Kd)를 판독하며, 그 MKB 및 장치키(Kd)를 이용하여 구체적인 계산을 실행함으로써 56 비트 암호화키(Km)를 얻은 후, 그 암호화키(Km)를 ID 처리부(42)에 출력한다.
MKB 처리부(41)로부터 암호화키(Km)를 수신할 때, ID 처리부(42)는 SD 메모리 카드(2)의 시스템 영역(101)으로부터의 미디어 ID를 판독하고, 64 비트 계산 결과를 얻도록 구체적인 계산을 실행하며, 64 비트중 하위 56 비트는 AKE 처리부(43) 및 Kmu 암호화부(44)에 암호화키(Kmu)로서 출력된다.
AKE 처리부(43)는 ID 처리부(42)에 의해 계산된 암호화키(Kmu)와, SD 메모리 카드(2)의 암호화키(Kmu)를 이용하여 AKE 처리를 실행한다. 그 후, AKE 처리부(43)는 이 계산 결과로부터 생성되는 56 비트 세션키(Ks)를 Ks 암호화부(45)에 출력한다.
Kmu 암호화부(44)는 SD 메모리 카드(2)에 기록되는 AOBSA1.KEY에 포함된 TKE를 ID 처리부(42)에 의해 출력된 암호화키(Kmu)를 이용하여 Ks 암호화부(45)에 출력한다.
Ks 암호화부(45)는 AKE 처리부(43)로부터 출력된 56 비트 세션키(Ks)를 이용하여 Kmu 암호화부(44)에 의해 암호화된 AOBSA1.KEY에 포함된 TKE를 추가로 암호화하고, 추가로 암호화된 TKE를 SD 메모리 카드(2)에 출력하며, 보호영역(103)에 기록되는 TKE를 가지고 있다.
도 19에 나타낸 바와 같이, 보안 판독부(32)의 내부 구성은 MKB 처리부(51), ID 처리부(52), AKE 처리부(53), Ks 복호화부(54) 및 Kmu 복호화부(55)를 포함한다.
SD 메모리 카드(2)가 기록/재생 PD(3) 및 라이센스 관리장치(1)에 접속되면, MKB 처리부(51)는 시스템 영역(101)으로부터의 MKB를 판독하고, 장치키(Kd)를 이용하여 구체적인 계산을 실행함으로써 56 바이트 암호화키(Km)를 얻는다.
ID 처리부(52)는 접속된 SD 메모리 카드(2)의 시스템 영역(101)으로부터 미디어 ID를 판독하며, MKB 처리부(51)에 의해 계산된 암호화키(Km) 및 판독 미디어ID를 이용하여 구체적인 계산을 실행하여, 64 비트 계산 결과를 얻어서, 64 비트중 하위 56 비트를 AKE 처리부(53) 및 Kmu 복호화부(55)에 암호화키(Kmu)로서 출력한다.
AKE 처리부(53)는 ID 처리부(52)로부터 출력된 암호화키(Kmu)를 이용하여 SD 메모리 카드(2)의 AKE 처리 유니트로 AKE 처리를 실행하며, 56 비트 계산 결과를 Ks 복호화부(54)에 세션키(Ks)로서 출력한다.
Ks 복호화부(54)는 SD 메모리 카드(2)의 보호영역(103)에 저장된 암호화된 AOBSA1.KEY(TKE를 포함)를 판독하며, AKE 처리부(53)로부터 출력된 56 비트 세션키(Ks)를 이용하여 AOBSA1.KEY를 복호화한다. 그 후, Ks 복호화부(54)는 Kmu 복호화부(55)에 복호화 결과를 출력한다.
Kmu 복호화부(55)는 ID 처리부(52)에 의해 계산된 56 비트 암호화키(Kmu)를 이용하여 AOBSA1.KEY의 TKE를 복호화한다.
상술한 바와 같이, SD 메모리 카드(2) 내의 보호영역(103)의 액세스는 세션키(Ks) 및 Kmu를 이용하여 암호화, 복호화 및 AKE 절차에 수반된다. 이것은 부적절한 장치에 의한 액세스를 방지하고, 인증된 판독 및 기록이 기록 및 재생장치(3) 및 라이센스 관리장치(1)에 의해서만 실행된다는 것을 의미한다.
다음에, 라이센스 관리장치(1)가 보안 R/W부(22)를 통하여 이송을 실행하는 경우의 동작예를 도 20을 참조하여 설명한다.
도 20은 도 13에 나타낸 여덟 개의 AOB 및 여덟 개의 TKE의 이송절차를 나타낸다. 이송처리가 도 13에 나타낸 여덟 개의 TKE에 대해 실행된다면, 도 13에 나타낸 AOB#1 내지 AOB#3 및 AOB#8은 화살표 MY1, MY2, MY3 및 MY8로 나타낸 바와 같이, 각각 SDMI 보호 콘텐츠 A, B, C 및 E로서 국부 기억장치(21)에 저장된다. 하나의 패키지 콘텐츠에 대응하는 AOB#4 내지 AOB#7은 화살표 MY4, MY5, MY6 및 MY7로 나타낸 바와 같이, SDMI 보호 콘텐츠 D로서 국부 기억장치(21)에 저장된다. 다음에, 화살표 RY1, RY2, RY3, RY4 및 RY5로 나타낸 바와 같이, RMI는 다섯 개의 콘텐츠 즉, 콘텐츠.A 내지 콘텐츠.E에 대해 생성되며, 허용된 체크아웃의 횟수 "3" 및 화살표 ME1, ME2, ME3, ME4 및 ME5로 나타낸 바와 같이, TKE#1 내지 TKE#5에 저장된 EKEY#1 내지 EKEY#5가 저장된다. 여덟 개 TKE의 각각의 MPF 및 AVF는 "0"으로 설정되고, 콘텐츠 ID는 "000"으로 설정되며, TKE#1 내지 TKE#5에 저장된 EKEY는 난수로 바꾸어 기록된다. 이 방식으로, SD 메모리 카드(2)내의 AOB#1 내지 AOB#8은 비재생 상태로 된다.
트랙을 결합시키는 동작이 실행되는 경우, LCM(23)은 이하의 방식으로 이송을 실행한다. 먼저, LCM(23)은 TKI_BLK_ATR이 하나의 트랙에 대해 공통의 트랙의 선두 및 트랙의 후미를 나타내는지의 여부에 상관없이, TKE의 콘텐츠 ID가 다른 트랙을 찾는다. 콘텐츠 ID가 다른 것에 상관없이, TKI_BLK_ATR이 하나의 트랙의 트랙의 선두 및 트랙의 후미를 나타내는 트랙은 이후의 편집에 의해 하나 이상의 트랙으로 결합된 원래의 별개의 트랙이라고 간주된다.
LCM(23)이 동일한 콘텐츠 ID를 갖는 트랙의 선두 및 트랙의 후미를 찾으면, 이송을 실행하기 전에 이들 트랙을 원래의 하나의 트랙으로 되돌린다. 즉, 도 15의 예에서, LCM(23)은 각각의 콘텐츠 ID 003 및 005를 갖는 트랙 C의 선두 및 트랙 C의 후미를 찾아서, 이송을 실행하기 전에 이들 트랙을 트랙 C 및 트랙 E로 만든다.
하나의 트랙이 도 16에 나타낸 바와 같이 둘 이상의 트랙으로 분할되는 경우, 이송은 이들의 트랙을 원래의 트랙으로 만든 후에 이하의 방식으로 실행된다. 먼저, LCM(23)은 각 트랙의 TKE를 참조하여, TKI_BLK_ATR이 다른 트랙을 나타내는지의 여부에 상관없이, TKE의 콘텐츠 ID가 동일한 트랙을 찾는다.
TKE_BLK_ATR이 다른 트랙을 나타내는 것에 상관없이, TKE의 콘텐츠 ID가 동일한 트랙은 이후의 편집에 의해 둘 이상의 트랙으로 분리되는 원래 하나의 트랙이라고 간주된다.
LCM(23)이 동일한 콘텐츠 ID를 갖는 트랙을 찾은 경우, 이송을 실행하기 전에 이들 트랙을 원래의 하나의 트랙으로 되돌린다. 즉, 도 16의 예에서, LCM(23)은 동일한 콘텐츠 ID 003을 갖는 트랙 C 및 트랙 F를 찾아서, 이들 트랙을 트랙 C로 되돌리고, 이송을 실행한다.
BIT 설정에 의하면, AOB의 트랙의 선두 및 트랙의 후미가 여러 부분으로 구획되는 경우, LCM(23)은 그것들의 원래 상태로 BIT 설정을 되돌린 후, 이송을 실행한다.
제 2 실시예의 LCM(23)은 결합, 분리 또는 분할 구획 동작이 트랙에 실행되는 경우, 트랙을 패키지 콘텐츠에 대해 동등한 상태로 되돌린다. 따라서, LCM(23)은 도 13에 나타낸 상태, 바꾸어 말하면, CD에 기록된 것에 대해 동등한 상태에서 도 15 및 도 16의 상태로 복수의 AOB, TKE 및 TKI를 관리할 수 있다. 이것에 의하면, 작업이 PD에 기록된 후 및 이송이 실행되기 전에 LCM에 의해 편집이 실행되더라도, 패키지 콘텐츠의 일관성은 저해되지 않는다.
도 21은 국부 기억장치(21) 내의 디렉토리 및 파일의 구성을 나타낸다. 도 21에 나타낸 바와 같이, 범용 애플리케이션 프로그램에 의해서도 액세스될 수 있는 사용자영역과, LCM(23)에 의해서만 액세스될 수 있으며, 다른 애플리케이션 프로그램에 의해서는 액세스가 금지되는 보안영역이 국부 기억장치(21)에 제공된다. 사용자영역의 루트 디렉토리에 SDMI 보호 콘텐츠를 저장하는 패키지 디렉토리가 있다. 이 패키지 디렉토리는 SDMI 보호 콘텐츠가 저장되는 디렉토리이며, 도 20에 나타낸 다섯 개의 패키지 콘텐츠가 여기에 저장된다. 다섯 개의 패키지는 각각 SDMI 보호 콘텐츠 및 RMI의 설정을 저장한다.
패키지 관리 테이블은 사용자영역에 위치된다. 패키지 관리 테이블은 각 패키지에 대해, 색인 번호, 패키지가 저장되는 위치를 나타내는 파일 경로, 패키지에 대응하는 콘텐츠에 대한 아티스트 이름 및 타이틀을 나타내는 콘텐츠 소개 정보로 구성된다. 사용자영역은 패키지 관리 테이블을 참조하여 콘텐츠가 저장되는 디렉토리 및 그 하위의 파일명을 알 수 있다. 패키지 관리 테이블은 사용자 인터페이스(20)가 국부 기억장치(21)에 저장된 SDMI 콘텐츠의 리스트를 표시하는 경우에 이용된다.
다음에, 보안영역을 설명한다. 보안영역은 과금정보와 같은 사용자에 의해 재기록될 수 없는 정보를 저장하며, 각 콘텐츠에 대하여 체크아웃 이력 정보로 작성된 체크아웃 이력 정보 테이블도 여기에 저장된다. 도 21에 나타낸 상태에서는 체크아웃이 아직 실행되지 않았으므로, 체크아웃 이력 정보는 공백 상태이다.
다음에, 체크아웃이 다섯 개의 SDMI 보호 콘텐츠 즉, 콘텐츠 A 내지 콘텐츠 E에서 어떻게 실행되는지에 대하여 설명한다. 도 22는 여덟 개의 AOB 및 여덟 개의 TKE가 체크아웃에 의해 어떻게 SD 메모리 카드(2)에 저장되는지를 나타낸다. 체크아웃은 사용자에 의해 명령되고, 콘텐츠 A, 콘텐츠 B, 콘텐츠 C 및 콘텐츠 E는 화살표 TY1, TY2, TY3 및 TY8로 나타낸 바와 같이 개개의 유니트 AOB#1, AOB#2, AOB#3 및 AOB#8로서 SD 메모리 카드(2)에 기록된다. 콘텐츠 D는 화살표 TY4, TY5 TY6 및 TY7로 나타낸 바와 같이 AOB#4 내지 AOB#7로서 SD 메모리 카드(2)에 기록된다. 그 후, TKE#1 내지 TKE#8은 각각 AOB#1 내지 AOB#8에 대응하도록 생성되며, TKE#1 내지 TKE#5, 콘텐츠 ID 001 내지 005 및 AVF는 "0"으로 유지되는 MPF와 함께 기록된다. 그 후, 허용된 체크아웃의 횟수는 감소되어 2로 설정된다. 체크아웃 이력 정보는 미디어 ID "AA1" 및 콘텐츠 ID 001 내지 005와 대응하여 생성되며, 국부 기억장치(21)에 저장된다. 도 23은 체크아웃이 실행된 후의 국부 기억장치(21)의 저장 콘텐츠를 나타낸다. 도 23 및 도 21의 차이점은, 도 23에서는 허용된 체크아웃의 횟수가 3에서 2로 감소되며, 체크아웃 이력 정보 A 내지 E가 보안영역에 생성되는 것이다.
다음에, 상술한 제 2 실시예의 라이센스 관리장치(1)의 동작을 순서도를 참조하여 설명한다. 도 24는 제 2 실시예의 LCM(23)의 절차를 나타낸 순서도이다. 단계 S1에서, LCM(23)은 SD 메모리 카드(2)로부터 미디어 ID를 판독하며, 단계 S2에서는 SD 메모리 카드(2)의 파일 엔트리를 참조하고, SD 메모리 카드(2)에 기록된 복수의 AOB의 리스트를 표시한다. SD 메모리 카드(2)에 기록된 각 AOB는 체크아웃에 의해 기록된 AOB인지의 여부 또는 기록/재생 PD(3)에 의해 기록된 AOB인지의 여부에 상관없이 구별하지 않고 동일한 방식으로 표시된다. LCM(23)은 MPF를 판독하고, 이송이 허용되는 AOB만을 표시하는 것이 가능하다. 다음에, LCM(23)은 사용자로부터 복수의 AOB가 검색되는 규격을 수신한다. 라이센스 관리장치(1)로 검색될 AOB가 예컨대, 드래그 규격에 의해 구체화된다면, LCM(23)은 단계 S3 및 S4가 반복하는 상태인 루프절차를 속행한다. 루프절차는 단계 S2에서 구체화된 각 AOB에 대응하는 TKE의 단계 S5 내지 S25를 반복하는 절차이다. 이하, TKE중의 하나에 대한 절차에 초점을 맞추어 설명한다.
단계 S5에서, LCM(23)은 TKE 내의 콘텐츠 ID가 000인지의 여부를 판정한다. 콘텐츠 ID가 000이면, TKE에 대응하는 AOB가 없으므로, LCM(23)은 다음의 TKE가 처리되는 ⓐ를 통해 단계 S4를 속행한다. 콘텐츠 ID가 000이 아니라면, TKE가 이송되는 것이 가능하다. 따라서, LCM(23)은 단계 S6을 속행하고, MPF가 "1"인지 또는 "0"인지를 판정한다. 기록/재생 PD(3)에 의해 기록된 TKE가 "1"로 설정되고, 라이센스 관리장치(1)에 의해 기록된 TKE와 명확하게 구별되므로, MPF가 "1"로 설정되면, LCM(23)은 단계 S7을 속행한다. 단계 S7에서, LCM(23)은 AVF가 "1"인지 또는 "0"인지를 판정한다. AVF가 "1"이라면, 이것은 처리될 TKE가 패키지 콘텐츠와 1 대 1 관계를 갖거나, 처리될 TKE가 하나의 패키지 콘텐츠(도 13에서 나타낸 예의 TKE#4)에 대응하는 복수의 TKE중 트랙의 선두라는 것을 의미한다. AVF가 "1"이라면, LCM(23)은 단계 S8을 속행하고, RMI를 갖는 관리 패키지를 생성한다. 다음에, 단계 S9에서, LCM(23)은 TKE에 대응하는 AOB를 판독하고, 그 AOB를 SDMI 보호 콘텐츠로서 관리 패키지에 저장한다. 단계 10에서, LCM(23)은 SD 메모리 카드(2) 내의 TKE로부터 EKEY를 판독하고, 그 EKEY를 관리 패키지의 RMI 내에 저장한다. 단계 S11에서, LCM(23)은 "3"으로 설정되어 있는 허용된 체크아웃의 횟수를 RMI 내에 저장하고, 공용 암호화키를 사용하여 RMI를 암호화한다. 상술한 처리의 결과는 SD 메모리 카드(2)에 기록된 AOB가 라이센스 관리장치(1)의 관리하에 SDMI 보호 콘텐츠로 된다는 것이다.
다음에, 단계 S12에서, LCM(23)은 TKE 내의 AVF 및 MPF를 "0"으로 설정하고, 콘텐츠 ID를 "000"으로 바꾸어 기록한다. 단계 S13에서, LCM(23)은 TKE 내의 EKEY를 난수로 바꾸어 기록한다. TKE를 바꾸어 기록하면, AOB는 비재생 상태로 설정된다.
단계 S7에서, LCM(23)이 AVF를 "0"으로 판정하면, LCM(23)은 TKE가 트랙의 선두를 제외하고, 하나의 패키지 콘텐츠에 대응하는 복수의 TKE중의 하나(TKE#5, TKE#6, TKE#7)의 일부로 처리된다고 간주한다. 따라서, 단계 S14에서, LCM(23)은 TKE 내의 콘텐츠 ID가 바로 속행하는 TKE 내의 콘텐츠 ID와 동일한지의 여부를 판정한다. 판정이 긍정이면, 단계 S15에서, LCM(23)은 직전에 생성된 관리 패키지에 AOB를 판독 및 추가한 후, 단계 S16에서, 콘텐츠 ID를 000으로 바꾸어 기입한다.
MPF가 "0"으로 설정되고, 이송이 허용되지 않는 경우, LCM(23)은 단계 S6에서 단계 S17까지를 속행하고, 체크아웃이 허용되는지의 여부를 판정한다. 즉, LCM(23)은 콘텐츠 ID 및 미디어 ID의 설정에 매칭하는 체크아웃 정보가 국부 기억장치(21)에 존재하는지의 여부를 판정한다. 매칭하는 체크아웃 정보가 존재하지 않으면, 라이센스 관리장치(1)에 의한 체크아웃에 의해 TKE가 기록되지 않은 것이 명백하며, LCM(23)이 체크아웃을 실행하지 않고 ⓐ를 통해 단계 S4를 속행한다. 체크아웃 이력 정보가 존재하면, 단계 S18에서, LCM(23)은 AVF가 "1"인지의 여부를 판정한다. 앞서 설명한 바와 같이, AVF가 "1"이라면, 이것은 처리될 TKE가 패키지 콘텐츠에 대하여 1 대 1 대응을 갖거나, TKE가 하나의 패키지 콘텐츠에 대응하는 복수의 TKE중 트랙 TKE(도 13에서 나타낸 예의 TKE#4)의 선두라는 것을 의미한다. 처리될 TKE가 이들 중 하나라면, 단계 S19에서, LCM(23)은 공용 암호화키를 이용하여 콘텐츠 ID에 대응하는 SDMI 보호 콘텐츠의 RMI를 복호화한다. 단계 S20에서, LCM(23)은 RMI에 포함되는 허용된 체크아웃의 횟수를 증가시키며, 단계 S21에서, 콘텐츠 ID에 대응하는 SDMI 보호 콘텐츠의 RMI를 암호화한다. LCM(23)은 단계 S22에서 체크아웃 이력 정보로부터 콘텐츠 ID 및 미디어 ID의 설정을 포함하는 체크아웃 이력 정보를 삭제하고, 단계 S23에서 AVF를 "0"으로 및 콘텐츠 ID를 "000"으로 바꾸어 기록하며, 단계 S24에서 EKEY를 난수로 바꾸어 기록한다.
단계 S18에서, AVF가 "0"인 경우, TKE는 트랙의 선두를 제외하고, 하나의 패키지 콘텐츠에 대응하는 복수의 TKE중의 하나이며, 이 TKE 내의 콘텐츠 ID만 유효하다. 따라서, LCM(23)은 단계 S25에서 콘텐츠 ID를 "000"으로 바꾸어 기록한다.
상술한 제 2 실시예에 의하면, TKE는 접속장치의 인증성을 검증할 수 없으면 액세스될 수 없으므로, MPF의 변경이 방지되는 보호영역(103)에 저장된다. 따라서, 기록/재생 PD(3)에 의해 기록된 AOB의 이송은 콘텐츠의 저작권 보호를 고려하여 재생하는 동안에 실현될 수 있다.
제 3 실시예
SDMI에서, 이송과 비슷한 개념을 "이동"이라 칭하며, 제 3 실시예는 이동될 AOB 및 이송될 AOB가 SD메모리 카드(2)에 모두 기록되는 경우의 개선책에 관한 것이다. 이하, 제 1 및 제 2 실시예에서 설명한 바와 같은 이송 및 이동간의 차이점을 간단하게 설명한다.
이동은 전자음악 배포에 의해 얻어진 AOB에 실행된다. 이러한 AOB는 허용된 체크아웃의 횟수를 포함하는 RMI를 가지고 있으며, AOB는 허용된 이동의 횟수의 범위에서 SDMI 도메인 내로 전송될 수 있다.
반대로, 이송될 AOB는 MPF를 가지고 있으며, PD에서 SDMI 도메인으로 1회만 전송될 수 있다.
따라서, 이송될 AOB 및 이동될 AOB 사이의 결정적인 차이점은 이송될 AOB가 RMI를 가지고 있지 않으며, SDMI 도메인에 의해 수신되는 상태, 바꾸어 말하면, SDMI 도메인에서 보호를 수신할 때까지 일시적인 상태에 있다는 것이다. 이송될 AOB 및 이동될 AOB를 구별하기 위해, 제 3 실시예에서는, RMI가 SD 메모리 카드(2)에 미리 기록된 RMI에 대한 AOB의 MPF가 "0"으로 설정된다. 도 25는 제 3 실시예에서의 MPF에 대한 설정예를 나타낸다.
제 3 실시예에 의하면, 이동될 AOB는 MPF를 "0"으로 설정함으로써, 이송되는 것이 방지될 수 있다.
제 1 실시예 내지 제 3 실시예에서 개시되어 있는 데이터 구성 및 다양한 처리의 상세한 설명은 아래에 기록된 국제 특허공보에 기술되어 있는데, 이것은 추가의 기술의 상세한 설명으로 참조할 수 있다.
WO 0065602 (2000년 11월 2일)
WO 0074054 (2000년 12월 7일)
WO 0074059 (2000년 12월 7일)
WO 0074060 (2000년 12월 7일)
WO 0116821 (2001년 3월 8일)
또한, 본 발명이 상술한 예에 한정되지 않는다는 것은 명백하다. 또, 대표적인 변형 (A) ~ (G)를 아래에 설명한다.
(A) CD에 기록된 패키지 콘텐츠를 코드 압축함으로써 얻어진 오디오 데이터에 대하여 설명하지만, 오디오 데이터는 예컨대, DVD-오디오 또는 카세트 테이프에 기록된 패키지 콘텐츠를 코드 압축함으로써 얻어질 수도 있다.
또한, "1"이 "온"이 되고 이것은 이송이 허용되는 것을 의미하며, "0"이 "오프"가 되고 이것은 이송이 허용되지 않는 것을 의미하며, 이것은 하나의 설정예이고, 따라서 또 다른 설정예로서, "0"이 "온"이 될 수 있고 이것은 이송이 허용되는 것을 의미하고, "1"이 "오프"가 될 수 있고 이것은 이송이 허용되지 않는다는 것을 의미한다.
(B) 기록/재생 PD(3)는 스크리닝부(10)를 가지고 있고, 패키지 콘텐츠의 코드 압축을 실행할 수 있지만, 패키지 콘텐츠의 코드 압축은 라이센스 관리장치(1) 자체에 의해서도 실행될 수 있다.
(C) 기록/재생 PD(3)는 컴포넌트 스테레오, 이동전화기 또는 PDA(PersonalDigital Assistant ; 개인 휴대 정보 단말기)로 실현될 수 있다. 또한, 기록/재생 PD(3)는, 기록/재생 PD(3)가 예컨대, CD 또는 DVD-오디오를 재생하는 재생장치와 일체로 된 컴포넌트 형 기록 및 재생 PD가 될 수 있다. 라이센스 관리장치(1)는 퍼스널 컴퓨터로 실현되지만, 예컨대, 내부 기억장치를 갖는 라디오/카세트, 컴포넌트 스테레오 또는 STB(셋탑박스 ; Set Top Box)로도 실현될 수 있다.
(D) 제 1 및 제 2 실시예에서는, 암호화키 및 허용된 체크아웃의 횟수가 RMI에 저장되지만, 다른 정보가 저장될 수도 있다. 이러한 정보는 예컨대, 퍼스널 컴퓨터(라이센스 관리장치(1))에서의 SDMI 보호 콘텐츠의 재생이 허용되는지의 여부를 나타내는 정보(PC재생 허용정보) 또는 재생의 횟수를 제한하는 정보일 수 있다.
(E) 상기 실시예에서, 기능 블록을 이용하여 설명한 절차 및 순서도를 이용하여 설명한 절차(도 24)는 실행 가능한 프로그램에 의해 실현될 수 있으며, 이 프로그램은 기록매체에 기록될 수도 있고 판매되거나 배포될 수도 있다. 이런 종류의 기록매체는 예컨대, IC 카드, 광디스크 또는 플로피 디스크일 수 있으며, 기계어 프로그램이 범용 컴퓨터에 인스톨되어 이용된다. 범용 컴퓨터는 인스톨된 기계어 프로그램을 순차적으로 실행하며, 제 1 및 제 2 실시예의 라이센스 관리장치(1)와 기록 및 재생장치를 실현한다.
(F) 제 1 및 제 2 실시예에서, 이송될 데이터는 오디오 데이터이지만, 그 데이터는 동화상과 같은 다른 스트림 데이터일 수도 있다. 이 경우, PD가 예컨대, 영화 배포 서비스로부터 동화상 스트림 데이터를 얻는 경우, 그 스트림 데이터는 MPF가 "1"로 설정되어 SD 메모리 카드(2)에 기록될 수 있다. 라이센스 관리장치(1)는 MPF 가 "1"로 설정된 것을 확인한 후에 이송을 실행할 수 있다. 이것에 의해, 스트림 데이터는 RMI가 있는 라이센스 관리장치(1)에서 관리된다. 그 후, 스트림 데이터의 체크아웃이 실행되는 경우, 라이센스 관리장치(1)는 SD 메모리 카드(2)에 "0"으로 설정된 MPF 및 스트림 데이터를 기록한다.
(G) 제 1 실시예의 워터마크 검출기(12)는 워터마크를 검출하는 경우, 오디오 데이터로부터 워터마크를 제거하지만, 워터마크는 재기록될 수도 있다. 즉, 워터마크 검출기(12)는 워터마크를 검출하는 경우, 그 워터마크를 해독할 수 있다. 이 해독의 결과가 "복사 허용"이면, 워터마크 검출기(12)는 워터마크를 "복사 금지"로 재기록하여, 암호화부(15)에 출력한다.
저작권을 보호하는 복수의 SDMI 시스템중 하나의 SDMI 시스템에서, PD는 CD에 기록된 패키지 콘텐츠의 코드 압축을 실행하고, 라이센스 관리장치(1)는 코드 압축된 패키지 콘텐츠를 안전하게 검색할 수 있으므로, 저작권 보유자의 이익에 손해를 주지 않고 사용자의 편의를 증가시킨다. 따라서, 라이센스 관리장치(1) 및 기록/재생 PD(3)의 제작에 관계된 여러 제조업자는 라이센스 관리장치(1), SD 메모리 카드(2) 및 기록/재생 PD(3)를 제조하고, 시장에 소개함으로써 장치 제조산업에 상당한 공헌을 하며, 저작권 보유자의 이익에 손해를 주지 않고 사용자의 편의를 증가시키도록 제작하므로 이것의 가치는 매우 높다.
본 발명이 전적으로 첨부한 도면을 참조하여 예를 통해 설명되어 있지만, 당업자에게는 다양한 변형 및 변경이 이루어질 수 있다는 것은 자명하다. 그러므로,이러한 변형 및 변경이 본 발명의 범위를 벗어나지 않는다면, 여기에 포함된 구성으로 보아야 한다.

Claims (14)

  1. 복수의 장치를 이용하는 기록매체에 있어서,
    오디오 오브젝트, 및
    (a) 오디오 오브젝트에 대한 권리 관리정보가 복수의 장치 중 어느 하나에 의해 생성된 경우, 이송절차가 허용되지 않는 명령을 나타내도록 오프로 설정되고, (b) 권리 관리정보가 여전히 생성되고 있는 경우, 이송절차가 허용되는 명령을 나타내도록 온으로 설정되는 플래그가 기록되며,
    상기 이송절차는 복수의 장치중의 하나가 기록매체로부터 오디오 오브젝트를 검색하여, 오디오 오브젝트에 대한 권리 관리정보를 생성하는 것을 특징으로 하는 기록매체.
  2. 제 1항에 있어서,
    상기 기록매체는,
    반도체 메모리 카드가 복수의 장치 중의 하나에 접속되는 경우, 그 장치가 인증되었는지의 여부를 검증하는 인증회로, 및
    인증회로가 상기 장치가 인증되었다는 것을 검증한 경우에만 액섹스되고, 플래그가 기록되는 보호영역을 포함하는 반도체 메모리 카드인 것을 특징으로 하는 기록매체.
  3. 제 2항에 있어서,
    상기 플래그와 함께 암호화키가 보호영역에 기록되며,
    상기 오디오 오브젝트는 암호화키를 이용하여 암호화된 오디오 데이터인 것을 특징으로 하는 기록매체.
  4. 오디오 오브젝트 및 플래그가 대응하여 기록된 기록매체에 접속하도록 동작 가능한 접속부,
    플래그의 설정값을 참조하여 오디오 오브젝트의 이송절차가 허용되는지의 여부를 판정하도록 동작 가능한 제 1 판정부,
    기억부, 및
    이송절차가 허용되는 경우에만 이송절차를 실행하도록 동작 가능한 이송절차부를 포함하며,
    상기 이송절차는 기록매체로부터 오디오 오브젝트를 검색하고, 오디오 오브젝트에 대한 권리 관리정보를 생성하며, 기억부에 대응하는 오디오 오브젝트 및 권리 관리정보를 기록하는 것을 특징으로 하는 라이센스 관리장치.
  5. 제 4항에 있어서,
    이송절차가 허용되지 않는 경우, 오디오 오브젝트에 대한 권리 관리정보가 이전에 라이센스 관리장치에 의해 생성되었는지의 여부를 판정하도록 동작 가능한 제 2 판정부, 및
    권리 관리정보에 허용된 체크아웃의 횟수를 증가시키고, 제 2 판정부에 의한 판정이 긍정인 경우에 오디오 오브젝트를 비재생 상태로 설정하여 체크인을 실행하도록 동작 가능한 체크인부를 포함하는 것을 특징으로 하는 라이센스 관리장치.
  6. 라이센스 관리장치와 함께 이용하고, (a) 대응하는 권리 관리정보가 라이센스 관리장치에 의해 생성된 제 1 오디오 오브젝트, 및 (b) 오프로 설정된 플래그가 기록되어 있는 기록매체로부터 판독 및 기록매체로의 기록을 실행하는 기록 및 재생장치에 있어서,
    재생명령이 사용자에 의해 실행되는 경우에 제 1 오디오 오브젝트를 재생하도록 동작 가능한 재생부,
    기록명령이 사용자에 의해 실행되는 경우에 외부의 오디오 신호를 수신하도록 동작 가능한 신호 수신부,
    제 2 오디오 오브젝트를 얻기 위해 오디오 신호를 암호화하도록 동작 가능한 암호화부, 및
    제 2 오디오 오브젝트 및 온으로 설정된 플래그를 기록매체에 기록하도록 동작 가능한 기록부를 포함하며,
    상기 플래그는 (c) 온으로 설정되면, 이송절차가 허용되고, (d) 오프로 설정되면, 이송절차가 허용되지 않는 것을 나타내며, 상기 이송절차는 제 2 오디오 오브젝트를 검색하고 제 2 오디오 오브젝트에 대한 권리 관리정보를 생성하는 것을 특징으로 하는 기록 및 재생장치.
  7. 제 6항에 있어서,
    다른 기록매체에 기록된 패키지 콘텐츠를 재생하는 재생장치와 함께 이용되고,
    상기 신호 수신부는 기록명령이 실행된 경우, 패키지 콘텐츠를 재생함으로써 얻어진 오디오 신호를 수신하며,
    상기 암호화부는 입력된 오디오 신호를 암호화함으로써 제 2 오디오 오브젝트를 얻는 것을 특징으로 하는 기록 및 재생장치.
  8. 오디오 오브젝트 및 오디오 오브젝트에 대응하는 플래그가 기록된 기록매체에 접속하도록 동작 가능한 접속부 및 기억부를 갖는 컴퓨터에서 실행되는 라이센스 관리 프로그램이 기록된 컴퓨터 판독 가능한 기록매체에 있어서,
    상기 프로그램은,
    플래그의 설정값을 참조하여 오디오 오브젝트의 이송절차가 허용되는지의 여부를 판정하는 제 1 판정단계, 및
    이송절차가 허용된 경우에만 이송절차를 실행하는 이송절차 단계를 포함하며,
    상기 이송절차는 기록매체로부터 오디오 오브젝트를 검색하고, 오디오 오브젝트에 대한 권리 관리정보를 생성하며, 기억부에 대응하는 오디오 오브젝트 및 권리 관리정보를 기록하는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체.
  9. 제 8항에 있어서,
    상기 라이센스 관리 프로그램은,
    이송절차가 허용되지 않는 경우, 오디오 오브젝트에 대한 권리 관리정보가 이전에 컴퓨터에 의해 생성되었는지의 여부를 판정하는 제 2 판정단계, 및
    권리 관리정보에 허용된 체크아웃의 횟수를 증가시키고, 제 2 판정부에 의한 판정이 긍정인 경우에 오디오 오브젝트를 비재생 상태로 설정하여 체크인을 실행하는 체크인 단계를 포함하는 것을 특징으로 하는 컴퓨터 판독 가능한 기록매체.
  10. 오디오 오브젝트 및 오디오 오브젝트에 대응하는 플래그가 기록된 기록매체에 접속하도록 동작 가능한 접속부 및 기억부를 갖는 컴퓨터의 라이센스 관리를 실행하는 관리방법에 있어서,
    플래그의 설정값을 참조하여 오디오 오브젝트의 이송절차가 허용되는지의 여부를 판정하는 제 1 판정단계, 및
    이송절차가 허용되는 경우에만 이송절차를 실행하는 이송절차 단계를 포함하며,
    상기 이송절차는 기록매체로부터 오디오 오브젝트를 검색하고, 오디오 오브젝트에 대한 권리 관리정보를 생성하며, 오디오 오브젝트 및 대응하는 권리 관리정보를 기억부에 기록하는 것을 특징으로 하는 라이센스 관리방법.
  11. 제 10항에 있어서,
    상기 라이센스 관리방법은,
    이송절차가 허용되지 않는 경우, 오디오 오브젝트에 대한 권리 관리정보가 이전에 라이센스 관리장치에 의해 생성되었는지의 여부를 판정하는 제 2 판정단계, 및
    권리 관리정보에 허용된 체크아웃의 수를 증가시키고, 제 2 판정부에 의한 판정이 긍정인 경우에 오디오 오브젝트를 비재생 상태로 설정하여 체크인을 실행하는 체크인 단계를 포함하는 것을 특징으로 하는 라이센스 관리방법.
  12. 복수의 장치와 함께 이용하는 기록매체에 있어서,
    스트림 데이터, 및
    (a) 오디오 오브젝트에 대한 권리 관리정보가 복수의 장치 중 어느 하나에 의해 생성된 경우, 이송절차가 허용되지 않는 명령을 나타내도록 오프로 설정되고, (b) 권리 관리정보가 여전히 생성되고 있는 경우, 이송절차가 허용되는 명령을 나타내도록 온으로 설정되는 플래그가 기록되며,
    상기 이송절차는 복수의 장치중의 하나가 기록매체로부터 스트림을 검색하고, 스트림 데이터에 대한 권리 관리정보를 생성하는 것을 특징으로 하는 기록매체.
  13. 스트림 및 대응하는 플래그가 기록된 기록매체에 접속하도록 동작 가능한 접속부,
    플래그의 설정값을 참조하여 스트림 데이터의 이송절차가 허용되는지의 여부를 판정하도록 동작 가능한 제 1 판정부,
    기억부, 및
    이송절차가 허용되는 경우에만 이송절차를 실행하도록 동작 가능한 이송절차부를 포함하며,
    상기 이송절차는 기록매체로부터 스트림을 검색하고, 스트림 데이터에 대한 권리 관리정보를 생성하며, 스트림 데이터 및 대응하는 권리 관리정보를 기억부에 기록하는 것을 특징으로 하는 라이센스 관리장치.
  14. 라이센스 관리장치와 함께 이용하고, (a) 대응하는 권리 관리정보가 라이센스 관리장치에 의해 생성된 제 1 스트림의 데이터의 일부, 및 (b) 오프로 설정된 플래그가 기록되어 있는 기록매체의 판독 및 기록매체로의 기록을 실행하는 기록 및 재생장치에 있어서,
    재생명령이 사용자에 의해 실행되는 경우에 제 1 스트림의 데이터의 일부를 재생하도록 동작 가능한 재생부,
    기록명령이 사용자에 의해 실행되는 경우에 외부의 스트림 데이터의 일부를 수신하도록 동작 가능한 신호 수신부,
    제 2 스트림 데이터의 일부를 얻기 위해 수신된 외부의 스트림 데이터의 일부를 암호화하도록 동작 가능한 암호화부, 및
    제 2 스트림 데이터의 데이터의 일부 및 온으로 설정된 플래그를 기록매체에 기록하도록 동작 가능한 기록부를 포함하며,
    상기 플래그는 (c) 온으로 설정되면, 이송절차가 허용되고, (d) 오프로 설정되면, 이송절차가 허용되지 않는 것을 나타내며, 상기 이송절차는 제 2 스트림 데이터의 일부를 검색하고 제 2 스트림 데이터의 일부에 대한 권리 관리정보를 생성하는 것을 특징으로 하는 기록 및 재생장치.
KR1020027001465A 2000-06-02 2001-05-30 기록매체, 라이센스 관리장치, 기록 및 재생장치 KR100665785B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58542400A 2000-06-02 2000-06-02
US09/585,424 2000-06-02

Publications (2)

Publication Number Publication Date
KR20020020953A true KR20020020953A (ko) 2002-03-16
KR100665785B1 KR100665785B1 (ko) 2007-01-09

Family

ID=24341373

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027001465A KR100665785B1 (ko) 2000-06-02 2001-05-30 기록매체, 라이센스 관리장치, 기록 및 재생장치

Country Status (8)

Country Link
US (1) US10089620B2 (ko)
EP (1) EP1290610B1 (ko)
JP (2) JP4709468B2 (ko)
KR (1) KR100665785B1 (ko)
CN (2) CN100527141C (ko)
AU (1) AU785002B2 (ko)
MX (1) MXPA02001182A (ko)
WO (1) WO2001095206A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236081A (ja) * 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
US7159244B2 (en) * 2000-03-09 2007-01-02 Matsushita Electric Industrial Co., Ltd. Audio data playback management system and method with editing apparatus and recording medium
JP4709468B2 (ja) * 2000-06-02 2011-06-22 パナソニック株式会社 記録媒体、ライセンス管理装置、記録再生装置
US7653206B2 (en) * 2001-11-01 2010-01-26 Mattel, Inc. Digital audio device
WO2003077955A1 (en) 2002-03-14 2003-09-25 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
US7281273B2 (en) * 2002-06-28 2007-10-09 Microsoft Corporation Protecting content on medium from unfettered distribution
US7340778B2 (en) * 2002-07-24 2008-03-04 Macrovision Corporation Method and apparatus for ensuring the copy protection of digital data
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US20040235521A1 (en) * 2003-05-01 2004-11-25 Salil Pradhan Method and system for exchanging digital media
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR20050064624A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법
WO2005062184A1 (ja) * 2003-12-24 2005-07-07 Matsushita Electric Industrial Co., Ltd. データ処理装置およびデータ処理方法
KR101058002B1 (ko) * 2004-02-02 2011-08-19 삼성전자주식회사 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법
MXPA06010776A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Autentificacion entre un dispositivo y un almacenamiento portatil.
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
DE102005000796A1 (de) 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
EP1875378A4 (en) * 2005-04-25 2014-12-10 Samsung Electronics Co Ltd METHOD AND DEVICE FOR ADMINISTERING DIGITAL CONTENT
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US7805375B2 (en) 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
JP4994440B2 (ja) * 2007-02-23 2012-08-08 パナソニック株式会社 権利情報移動方法、コンテンツ再生装置、半導体装置、およびプログラム
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
JP5209945B2 (ja) * 2007-12-12 2013-06-12 株式会社日立製作所 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US8205060B2 (en) 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US8849856B2 (en) * 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US8375192B2 (en) 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US20100235329A1 (en) * 2009-03-10 2010-09-16 Sandisk Il Ltd. System and method of embedding second content in first content
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
JP5874200B2 (ja) * 2011-05-27 2016-03-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10694258B2 (en) * 2011-12-14 2020-06-23 Netflix, Inc. Startup times of streaming digital media playback
CN102750492A (zh) * 2012-06-07 2012-10-24 中国电子科技集团公司第三十研究所 一种基于工作目录的恶意程序防御方法及装置
US11822701B2 (en) * 2021-04-09 2023-11-21 VIQ Solutions Inc. Securing and managing offline digital evidence with a smart data lease system

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
JPH06105535B2 (ja) * 1992-09-29 1994-12-21 松下電器産業株式会社 記録再生装置、再生装置、記録装置、再生媒体、及び伝送方式
US6611607B1 (en) * 1993-11-18 2003-08-26 Digimarc Corporation Integrating digital watermarks in multimedia content
US5553143A (en) 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JPH1166754A (ja) * 1997-08-25 1999-03-09 Toshiba Corp 多チャンネルデータ記録媒体と伝送記録及び再生装置
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
JP4022976B2 (ja) 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
US7644273B1 (en) * 1998-05-20 2010-01-05 Recording Industry Association Of America Modulation method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs
US6684199B1 (en) * 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
CA2285872C (en) * 1998-10-16 2009-10-06 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP4045387B2 (ja) * 1998-12-11 2008-02-13 ソニー株式会社 情報信号複製管理方法、情報信号複製管理システムおよび情報信号記録装置
JP3977549B2 (ja) 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
US7475246B1 (en) * 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
JP4207335B2 (ja) 1999-10-26 2009-01-14 ソニー株式会社 記録装置、記録再生システム
US6853727B1 (en) * 2000-03-23 2005-02-08 International Business Machines Corporation File table copy protection for a storage device when storing streaming content
JP4709468B2 (ja) * 2000-06-02 2011-06-22 パナソニック株式会社 記録媒体、ライセンス管理装置、記録再生装置
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems

Also Published As

Publication number Publication date
JP2009110535A (ja) 2009-05-21
WO2001095206A1 (en) 2001-12-13
KR100665785B1 (ko) 2007-01-09
US10089620B2 (en) 2018-10-02
AU6810501A (en) 2001-12-17
US20020165825A1 (en) 2002-11-07
MXPA02001182A (es) 2002-07-02
AU785002B2 (en) 2006-08-24
EP1290610A4 (en) 2010-10-27
JP2003536144A (ja) 2003-12-02
JP4709468B2 (ja) 2011-06-22
EP1290610B1 (en) 2015-01-07
CN101615231A (zh) 2009-12-30
CN1386238A (zh) 2002-12-18
CN100527141C (zh) 2009-08-12
EP1290610A1 (en) 2003-03-12

Similar Documents

Publication Publication Date Title
KR100665785B1 (ko) 기록매체, 라이센스 관리장치, 기록 및 재생장치
JP4649533B2 (ja) 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法
US6865550B1 (en) System for secure distribution and playback of digital data
US6748537B2 (en) System and method for controlling the use and duplication of digital content distributed on removable media
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
WO2000052691A1 (fr) Enregistreur permettant d'enregistrer des copies de production sur la base d'un attribut de copie incruste sour forme de filigrane dans la production, appareil de reproduction capable de reproduire la copie enregistree, support enregistre, procede d'enregistrement et procede de reproduction
JP4560086B2 (ja) コンテンツデータ記録再生装置
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술
KR20060056958A (ko) 인증된 도메인에 속하는 데이터 매체
JP4090446B2 (ja) 電子装置および電子装置におけるデータ管理方法
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
KR20090023371A (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
Staring et al. Protected data storage system for optical discs
WO2001073567A1 (en) Secure compact disc technology
JP2007226294A (ja) 情報、著作権保護されたコンテンツの利用方法およびプログラム
JP2006197303A (ja) 鍵記録媒体及び再生装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121203

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131202

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141203

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171114

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20181121

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20191119

Year of fee payment: 14