PatentDe  


Dokumentenidentifikation DE602004002187T2 19.07.2007
EP-Veröffentlichungsnummer 0001553557
Titel Vorrichtung zum Einsatz eines musikalischen Inhalts
Anmelder Yamaha Corp., Hamamatsu, Shizuoka, JP
Erfinder Okamoto, Tetsuo, 430-8650, Hamamatsu-shi, JP
Vertreter Kehl & Ettmayr, Patentanwälte, 81679 München
DE-Aktenzeichen 602004002187
Vertragsstaaten AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IS, IT, LI, LT, LU, MC, NL, PL, PT, RO, SE, SI, SK, TR
Sprache des Dokument EN
EP-Anmeldetag 21.12.2004
EP-Aktenzeichen 041067885
EP-Offenlegungsdatum 13.07.2005
EP date of grant 30.08.2006
Veröffentlichungstag im Patentblatt 19.07.2007
IPC-Hauptklasse G10H 1/00(2006.01)A, F, I, 20051017, B, H, EP
IPC-Nebenklasse G06F 1/00(2006.01)A, L, I, 20051017, B, H, EP   

Beschreibung[de]
HINTERGRUND DER ERFINDUNG [Gebiet der Technik]

Die vorliegende Erfindung bezieht sich auf ein Aufzeichnungsmedium für Inhaltdaten und eine Vorrichtung zum Anwenden eines Musikinhalts und insbesondere auf ein Inhaltdaten-Aufzeichnungsmedium, das in der Lage ist, die unberechtigte Verwendung eines Musikinhalts zu verhindern, und eine Vorrichtung zum Anwenden eines Musikinhalts, die in der Lage ist, eine unberechtigte Verwendung eines Musikinhalts, der in dem Aufzeichnungsmedium für Inhaltdaten gespeichert ist, zu verhindern.

[Stand der Technik]

Konventionell wurden verschiedene Lösungswege zum Schutz des Urheberrechtes eines Musikinhalts vorgeschlagen, welche eine Verwendung eines Musikinhalts, der nicht auf legale Weise beschafft wurde, verhindert. Es gibt zum Beispiel ein Verfahren zum Verhindern einer illegalen Benutzung eines Musikinhalts durch Einbetten einer Lizenz-ID(s) in den Musikinhalt, der elektronische Musikinstrumente repräsentiert, die zur Anwendung des Musikinhalts lizensiert sind. Ein solches Verfahren ist beispielsweise in Patentdokument 1 offenbart.

Patentdokument 1 ist die offengelegte Japanische Patentanmeldung Nr. 2003-271766.

Es gibt einen Fall, bei dem eine Linzenzinformation zum Verhindern einer unberechtigten Benützung eines Musikinhalts in einem Kopf-Block des Musikinhaltes enthalten ist. In diesem Fall wird in Betracht gezogen, dass die Daten manipuliert werden könnten, zum Beispiel durch Erfassen eines Kopf-Blockes eines Musikinhalts, der auf legale Weise beschafft wurde, und Verbinden des Kopf-Blockes mit einem Datenteil des anderen Musikinhaltes, den man auf nicht legale Weise verwenden möchte. Wenn die Daten in dieser Weise manipuliert werden, können herkömmliche Verfahren zur Verhinderung einer unberechtigten Benutzung unbeabsichtigt die illegale Benutzung des Musikinhalts gestatten, da der Kopf-Block des manipulierteen Musikinhalts die Lizenzinformation enthält.

Das Stand der Technik-Dokument IBM Cryptolopes, SuperDistribution und Digital Right Management, Marc A Kaplan, das am 30.12.1996 veröffentlicht wurde, offenbart ein geschütztes Inhalte-Format, das "cryptolope" bezeichnet wird, welches aus einem verschlüsselten Teil (verschlüsselte Inhalte-Daten) und einer Authentizität mit digitaler Signatur besteht. Die Authentizität mit digitaler Signatur bettet vorher einen Hashwert darin ein, welcher durch durch das Anwenden einer Hashfunktion bei dem verschlüsselten Teil erhalten wird. Beim Verwenden des Cryptolope wird die Hashfunktion an dem verschlüsselten Teil angewendet, um den Hashwert zu erhalten, und eine Prüfung wird durchgeführt, um zu bestimmen, ob der erhaltene Hashwert mit dem vorher eingebetteten Hashwert übereinstimmt.

KERN DER ERFINDUNG

Ein Ziel der vorliegenden Erfindung ist, eine Vorrichtung zum Anwenden eines Musikinhalts bereitzustellen, die eine unberechtigte Benutzung eines Musikinhalts verhindern kann.

Ein weiteres Ziel der vorliegenden Erfindung ist, einen Inhalt bereitzustellen, der ein Programm verwendet, das eine unberechtigte Verwendung eines Musikinhalts verhindern kann.

Nach einem Gesichtspunkt der vorliegenden Erfindung wird eine Vorrichtung zum Anwenden eines Musikinhalts bereitgestellt, der aus wenigsten einem Inhalt-Material gemäß einer Sicherheitsinformation des Musikinhalts besteht. Die erfinderische Vorrichtung weist einen Lese-Abschnitt auf, der auf eine Aufzeichnungs-Sicherheitsinformation des Musikinhalts zugreift. Die erfinderische Vorrichtung weist eine Lese-Abschnitt auf, der auf ein Aufzeichnungsmedium zugreift, welches eine Daten-Datei des Musikinhalts mit einer Blockstruktur aufzeichnet, die einen Inhalt-Material-Block und einen Sicherheits-Informations-Block enthält, wobei der Inhalt-Material-Block wesentliche Daten des Inhalt-Materials und eine Identifikationsinformation zur eindeutigen Identifizierung des Inhalt-Materials enthält, wobei der Sicherheits-Informations-Block eine Sicherheitsinformation des Inhalt-Materials und eine Identifikationsinformation zur eindeutigen Identifizierung des Inhalt-Materials enthält, wobei der Lese-Abschnitt die Indentifikationsinformation aus dem Inhalt-Material-Block und die andere Identifikationsinformation aus dem Sicherheits-Informations-Block getrennt voneinander liest, einen Vergleichs-Abschnitt, der die aus dem Inhalt-Material-Block gelesene Identifikationsinformation mit der anderen aus dem Sicherheits-Informations-Block gelesenen Identifikationsinformation vergleicht, und einen Anwendungs-Abschnitt, der eine Anwendung des Inhalt-Materials gestattet, wenn der Vergleichs-Abschnitt ermittelt, dass die aus dem Inhalt-Material-Block ausgelesene Identifikationsinformation sich mit der aus dem Sicherheits-Informations-Block ausgelesenen anderen Identifikationsinformation deckt.

Vorzugsweise spezifiziert die in dem Sicherheits-Informations-Block enthaltene Sicherheitsinformation einen Modus des Anwendens des Inhalt-Materials, so dass der Anwendungs-Abschnitt die Anwendung des Inhalt-Materials in dem durch die Sicherheitsinformation spezifizierten Modus gestattet.

Vorzugsweise entschlüsselt der Lese-Abschnitt den Sicherheits-Informations-Block und den Inhalt-Material-Block zum Lesen der jeweiligen Identifikationsinformation aus dem Aufzeichnungsmedium, weil der Sicherheits-Informations-Block und der Inhalt-Material-Block in dem Aufzeichnungsmedium in verschlüsselter Form aufgezeichnet wurden.

Vorzugsweise spezifiziert die in dem Sicherheits-Informations-Block enthaltene Sicherheitsinformation wenigstens einen der Modi des Anwendens des Inhalt-Materials, wobei die Modi einen Wiedergabe-Modus enthalten, der eine hörbare Wiedergabe des Musikinhalts von dem Aufzeichnungsmedium wiedergibt, und einen Kopier-Modus enthalten, der ein Kopieren des Musikinhalts von dem Aufzeichnungsmedium auf ein anderes Aufzeichnungsmedium gestattet.

Nach einem weiteren Gesichtspunkt der vorliegenden Erfindung ist ein maschinenlesbares Medium vorgesehen, das Programmbefehle enthält zum Verwenden in einer Vorrichtung mit einem Prozessor, um einen Musikinhalt, der wenigstens ein Inhalt-Material enthält, gemäß einer Sicherheitsinformation des Musikinhalts anzuwenden. Die Programmbefehle sind durch den Prozessor ausführbar, um die Vorrichtung zum Durchführen eines Verfahrens mit den folgenden Schritten zu veranlassen: Zugreifen auf ein Aufzeichnungsmedium, welches eine Daten-Datei des Musikinhalts mit einer Block-Struktur aufzeichnet, die einen Inhalt-Material-Block und einen Sicherheits-Informations-Block enthält, wobei der Inhalt-Material-Block wesentliche Daten des Inhalt-Materials und eine Identifikationsinformation zum eindeutigen Identifizieren des Inhalt-Materials enthält, wobei der Sicherheits-Informations-Block eine Sicherheitsinformation des Inhalt-Materials und eine Identifikationsinformation zum eindeutigen Identifizieren des Inhalt-Materials enthält, Lesen der Identifikationsinformation aus den Inhalt-Material-Block und der anderen Identifikationsinformation aus dem Sicherheits-Informations-Block getrennt voneinander, Vergleichen der aus dem Inhalt-Material-Block gelesenen Identifikationsinformation mit der anderen aus dem Sicherheits-Informations-Block gelesenen Identifikationsinformation, und Gestatten einer Anwendung des Inhalt-Materials, wenn die aus dem Inhalt-Material-Block ausgelesene Identifikationsinformation sich mit der aus dem Sicherheits-Informations-Block ausgelesenen anderen Identifikationsinformation deckt.

Gemäß der vorliegenden Erfindung kann eine Vorrichtung zum Anwenden eines Musikinhalts bereitgestellt werden, die eine unberechtigte Benutzung verhindern kann.

Ferner kann gemäß der vorliegenden Erfindung ein Verfahren zum Anwenden eines Musikinhalts bereitgestellt werden, das eine unberechtigte Benutzung verhindern kann.

KURZE BESCHREIBUNG DER ZEICHNUNGEN

1 ein Blockschaltbild, das den Hardware-Aufbau einer Vorrichtung zum Anwenden eines Musikinhalts gemäß einer Ausführungsform der vorliegenden Erfindung zeigt.

2 ist ein konzeptionelles Diagramm, das das Datenformat eines Aufzeichnungsmediums veranschaulicht, das einen Musikinhalt gemäß der Ausführungsform aufzeichnet.

3 ist ein Flußdiagramm, das ein Verfahren zum Anwenden eines Musikinhalts gemäß der Ausführungsform der vorliegenden Erfindung veranschaulicht.

DETAILLIERTE BESCHREIBUNG DER ERFINDUNG

Nachfolgend werden Ausführungsformen der Erfindung detailliert im Zusammenhang mit den anhängenden Zeichnungen beschrieben.

1 ist ein Blockschaltbild, das den Hardware-Aufbau einer Vorrichtung zum Anwenden eines Musikinhalts gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung zeigt.

Die Vorrichtung zum Anwenden eines Musikinhalts 1 weist einen Bus 6, einen RAM 7, einen ROM 8, eine CPU 9, einen Zeitgeber 10, eine Detektorschaltung 11, eine Bedienfeld 12, eine Spiel-Operatoreinheit 22, eine Anzeigeschaltung 13, ein Anzeigevorrichtung 14, eine externe Speichereinheit 15, eine MIDI-Schnittstelle 16, eine Tongeneratorschaltung 18, eine Effektorschaltung 19, ein Tonsystem 20 und eine Kommunikations-Schnittstelle (I/F) 21 auf.

Der RAM 7, der ROM 8, die CPU 9, die externe Speichereinheit 15, die Detektorschaltung 11, die Anzeigeschaltung 13, die MIDI-Schnittstelle 16, die Tongeneratorschaltung 18, die Effektorschaltung 19 und die Kommunikations-Schnittstelle (I/F) 21 sind mit dem Bus 6 verbunden.

Der RAM 7 hat einen Arbeitsbereich der CPU 9 als Puffer, Kennzeichen, Registerbereiche und Bereiche zum Speichern verschiedener Parameter usw..

Der ROM 8 kann verschiedene Parameter und Steuerprogramme oder Programme zur Implementierung der Ausführungsform speichern. In diesem Fall, wenn solche Programme in dem ROM 8 gespeichert sind, ist es nicht erforderlich, sie in der externen Speichereinheit 15 zu speichern. Der RAM 8 speichert auch einen für das Gerät eindeutigen Schlüssel (Geräte-Identifikationsinformation), der als erster Verschlüsselungs-Schlüssel EK1 (2) verwendet wird, der jeder Vorrichtung zum Anwenden eines Musikinhalts zugewiesen wird.

Die CPU 9 führt eine Berechnung und eine Steuerung entsprechend den Steuerprogrammen durch, die in dem ROM 8 oder der externen Speichereinheit 15 gespeichert sind. Der mit der CPU 9 verbundene Zeitgeber 10 liefert ein Grund-Taktsignal, einen Takt für eine Unterbrechungsverarbeitung, usw. an die CPU 9.

Ein Anwender kann verschiedene Daten eingeben und einstellen unter Verwendung des Bedienfelds 12, das mit der Detektorschaltung 11 verbunden ist. Das Bedienfeld 12 kann von irgendeiner Art sein, wenn es nur ein Signal im Ansprechen auf die Anwendereingabe ausgeben kann, wobei Eingabegeräte oder Steuerungen, wie beispielsweise Schalter, Felder, Lautstärkeregler, Schieber, eine Texteingabe-Tastatur, eine Maus, ein Drehkodierer, ein Joystick und/oder Joyshuttle-Schalter enthalten sind. Das Bedienfeld 12 kann auch aus Software-Schalter bestehen, die an dem Bildschirm der Anzeigeeinheit 14 angezeigt werden und betätigt werden mittels Verwenden eines anderen Eingabegerätes oder einer Steuerung, wie beispielsweise einer Maus.

Die Spiel-Operatoreinheit 22, die mit der Detektorschaltung 11 verbunden ist, liefert eine Spielinformation entsprechend dem Spiel des Anwenders. Die Spiel-Operatoreinheit 22 kann ein Tastaturinstrument oder ein Feld sein. Die Spiel-Operatoreinheit 22 kann auch von irgendeiner Art sein, solange der Anwender nur eine Spielinformation eingeben kann.

Die Anzeigeschaltung 13 ist mit der Anzeigeeinheit 14 verbunden, so dass sie verschiedene Arten von Information auf dem Bildschirm der Anzeigeinheit 14 anzeigen kann. Die Anzeigeeinheit 14 kann nicht nur verschiedene Parameter eines Musikinhalts sondern auch eine in dem Musikinhalt enthaltene Musikpartitur und dergleichen anzeigen. Der Anwender sieht die Information zum Eingeben und Einstellen verschiedener Daten auf der Anzeigeinheit 14, während er oder sie die Musikpartitur und dergleichen sieht, um die Vorrichtung zum Anwenden eines Muskinhalts für ein Musikspiel zu bedienen. Die Anzeigeeinheit 14 kann auch eine externe Anzeigeeinheit sein, die mit der Vorrichtung zum Anwenden eines Musikinhalts verbunden ist.

Die externe Speichereinheit 15 weist eine externe Speicher-Schnittstelle auf, über welche die externe Speichereinheit 15 mit dem Bus 6 verbunden ist. Die externe Speichereinheit 15 kann einen Musikinhalt CD, der nachfolgend beschrieben und in 2 gezeigt wird, speichern. In diesem Fall wird ein für Medien eindeutiger Schlüssel (Aufzeichnungsmedium-Identifikationsinformation), der als der erste Verschlüsselungs-Schlüssel EK1 (2) verwendet wird, der jeder externen Speichereinheit eindeutig zugewiesen wird, in der externen Speichereinheit 15 aufgezeichnet. Der aufgezeichnete für Medien eindeutige Schlüssel ist nicht überschreibbar. Entweder darf nur der für das Gerät eindeutige Schlüssel oder der für Medien eindeutige Schlüssel in dem ROM 8 oder der externen Speichereinheit 15 gespeichert werden.

Die externe Speichereinheit 15 ist von irgendeiner Art, zum Beispiel ein Flexibles oder Floppy (Handelsname)-Disketten-Laufwerk (FDD), ein Festplatten-Laufwerk (HDD), ein magnetoptisches Platten-Laufwerk (MO), eine CD-ROM (Compact Disk Read Only Memory = Kompaktplatten-Festwertspeicher)-Laufwerk, ein DVD (Digital Versatile Disc = digtale vielseitige Scheibe)-Laufwerk oder ein Halbleiterspeicher.

Wenn ein Festplatten-Laufwerk (HDD) als die externe Speichereinheit 15 verbunden ist, können die Steuerprogramme oder Programme zum Implementieren der Ausführungsform auf einer Festplatte (HDD) in der externen Speichereinheit 15 gespeichert werden. In diesem Fall werden die Steuerprogramme oder dergleichen von der Festplatte in den RAM 7 gelesen werden, so dass die CPU 9 in der gleichen Weise arbeiten kann wie in dem Fall, in dem die Steuerprogramme oder dergleichen in dem ROM 8 gespeichert sind. Diese Konfiguration macht es einfach, ein Steuerprogramm hinzuzufügen oder das Steuerprogramm zu aktualisieren.

Zusätzlich zu dem Festplatten-Laufwerk können ferner, wenn ein CD-ROM-Laufwerk angeschlossen ist, die Steuerprogramme oder Programme zur Implementierung der Ausführungsform auch auf einer CD-ROM gespeichert werden. In diesem Fall können die Steuerprogramme oder Programme zum Implementieren der Ausführungsform von der CD-ROM auf die Festplatte kopiert werden. Dies macht es einfach, ein neues Steuerprogramm oder dergleichen zu installieren oder das Steuerprogramm zu aktualisieren.

Die MIDI-Schnittstelle (MIDI-I/F) 15 kann mit einer MIDI-Einrichtung 17, irgendeinem anderen Musikinstrument, Klang-Einrichtung, einem Computer usw. verbunden sein, um wenigstens MIDI-Signale zu senden und empfangen. Die MIDI-Schnittstelle 16 ist nicht auf eine anwendungsspezifische MIDI-Schnittstelle eingeschränkt. Sie kann konstruiert sein, indem sie eine Universal-Schnittstelle verwendet, wie beispielsweise RS-232C, USB (Universal Serial Bus) oder IEEE1394 (gesprochen: "eye-triple-E thirteen-ninety-four"). In diesem Fall können auch andere Daten als MIDI-Nachrichten simultan gesendet und empfangen werden.

Die MIDI-Einrichtung 17 ist eine Klang-Einrichtung oder ein Musikinstrument, die mit der MIDI-Schnittstelle 16 verbunden sind. Die MIDI-Einrichtung 17 ist nicht auf ein Tastaturinstrument eingeschränkt. Sie kann von irgendeiner anderen Art sein, wie beispielsweise einer folgenden Art: eines Saiteninstruments, eines Blasinstruments oder eines Perkussionsinstruments. Die MIDI-Einrichtung ist zudem nicht auf ein einziges elektronisches Musikinstrument mit einem darin enhaltenen Tongenerator und einem automatischen Spielgerät eingeschränkt. Diese können getrennte Geräte sein, die miteinander vorbunden sind, wobei sie ein Kommunikations-Verfahren verwenden, wie beispielsweise eine MIDI-Netzwerk-Protokoll oder irgendeins von verschiedenen anderen Netzwerk-Protokollen.

Die Tongenerator-Schaltung 18 erzeugt ein Tonsignal entsprechend einem Spielsignal oder einem MIDI-Signal, das von einem Musikinhalt empfangen wird, der in der externen Speichereinheit 15, dem ROM 8 oder RAM 7 aufgezeichnet ist oder von der MIDI-Einrichtung 17 oder dergleichen zugeführt wird, die mit der Spiel-Operatoreinheit 22 oder MIDI-Schnittstelle 16 verbunden sind. Die Tongeneratorschaltung 18 liefert das Tonsignal zu dem Tonsystem 20 durch die Effektorschaltung 19.

Die Effektorschaltung 19 gibt verschiedene Arten von Klangeffekten dem Tonsignal bei.

Das Tonsystem 20 enthält einen D/A-Wandler und einen Lautsprecher, um das in einem digitalen Format gelieferte Tonsignal in ein analoges Signal zu konvertieren und den Ton des Tonsignals zu erzeugen.

Die Tongenerator-Schaltung 18 kann von irgendeiner Art sein, wie beispielsweise von einer folgenden Art: eines Wellenformspeichers, eines FM, eines physikalisches Modells, eines harmonischen Synthesizers, eines Formant-Synthesizers, eines analogen Synthesizers von VCO (Voltage Controlled Oscillator = spannungsgesteuerter Oszillator) + VCF (Voltage Controlled Filter = spannungsgesteuerter Filter) + VCA (Voltage Controlled Amplifier = spannungsgesteuerter Verstärker) oder einer analogen Simulation.

Ferner ist die Tongeneratorschaltung 18 nicht auf eine anwendungsspezifische Hardware-Schaltung eingeschränkt. Sie kann mittels eines DSP (Digital Signal Prozessor = digitaler Signalprozessor) und Mikroprogrammen, mittels einer CPU und Software-Programmen oder als eine Ton-Karte konfiguriert sein.

Die einzige Tongeneratorschaltung kann auch zeitmultiplex verwendet werden, um eine Vielzahl von Tonkanälen zu bilden, oder eine Vielzahl von Tongeneratorschaltungen kann verwendet werden, um eine Vielzahl von Tonkanälen durch Zuweisen eines Kanals zu jeder Tongeneratorschaltung zu bilden.

Die Kommunikations-Schnittstelle 21 ist mit einem Kommunikations-Neztwerk 3, wie beispielsweise einem LAN (Lokal Area Network = lokales Netzwerk), dem Internet oder einer Telefonleitung verbindbar, durch welche sie mit einem Server 5 verbunden werden kann.

Die Kommunikations-Schnittstelle 21 und das Kommunikations-Netzwerk 3 können entweder verdrahtet oder drahtlos sein oder können beide Arten aufweisen. Die Kommunikations-Schnittstelle 21 kann auch von eingebauter oder demontierbarer Art sein, wie beispielsweise eine PC-Karte.

2 ist ein konzeptionelles Diagramm, das das Format eines Aufzeichnungsmediums (externer Speicher) 15 veranschaulicht, das einen Musikinhalt gemäß der Ausführungsform aufzeichnet.

Das Aufzeichnungsmedium 15 ist mittels der Vorrichtung zum Anwenden eines Musikinhalts 1 (1) lesbar. Es ist zum Beispiel ein Halbleiterspeicher mit Medien-Identifikationsinformation, die zum Verwenden als der erste Verschlüsselungs-Schlüssel EK1 aufgezeichnet ist. Wenn die Vorrichtung zum Anwenden eines Musikinhalts 1 die Geräte-Identifikationsinformation sperrt, da die Geräte-Identifikationsinformation als der erste Verschlüsselungs-Schlüssel EK1 verwendet werden kann, kann die Medien-Identifikationsinformation nicht auf das Aufzeichnungsmedium 15 aufgezeichnet werden.

Der Musikinhalt CD sind Daten einschließlich einer die Musik betreffenden Information; sie bestehen aus einem Kopf-Block HC, einem Verschlüsselungs-Informations-Block EC, einem Sicherheits-Informations-Block SC und Inhalt-Material-Blöcken CC. Der Verschlüsselungs-Informations-Block EC, der Sicherheits-Informations-Block SC und die Inhalt-Material-Blöcke CC bestehen jeweils aus Block-Namen und Block-Längen, die in Klartext oder unverschlüsselter Form geschrieben sind, und verschlüsselten Daten.

Der Kopf-Block HC enthält als Kopf-Information verschiedene Arten von Anfangseinstellinformation, die in Klartext geschrieben ist.

Die verschlüsselte Information in dem Verschlüsselungs-Informations-Block EC ist eine Information, die mit dem ersten Verschlüsselungs-Schlüssel EK1 verschlüsselt ist, wobei eine Information, die die Chiffren oder Codes betreffen, der anderen Blöcke beschrieben wird. Zum Beispiel werden ein zweiter Verschlüsselungs-Schlüssel EK2 zum Entschlüsseln der verschlüsselten Information in dem Sicherheitsinformations-Block SC, ein dritter Verschlüsselungs-Schlüssel EK3 zum Entschlüsseln der verschlüsselten Information in einem Inhalt-Material A-Block CC und ein weiterer dritter Verschlüsselungs-Schlüssel EK3 zum Entschlüsseln der verschlüsselten Information in einem Inhalt-Material B-Block CC als die verschlüsselte Information in dem Verschlüsselungs-Informations-Block EC aufgezeichnet.

Die verschlüsselte Information in dem Sicherheits-Informations-Block SC beschreibt Sicherheitsvorschriften SR, die einen Zugriff zu jedem Inhalt-Material-Block CC bestimmen. Wenn zum Beispiel Anwendungsbedingungen des Inhalt-Materials A als "Wiedergabe erlaubt (Musikwiedergabe, Musikpartituranzeige), keine Speicherung erlaubt und Drucken erlaubt" in den Sicherheitsvorschriften ASR für den Inhalt-Material A-Block CC definiert sind, ist die Anwendung des Inhalt-Material A-Blocks CC auf ein Wiedergeben von Musiktönen oder Anzeigen der Musikpartitur eingeschränkt, wobei blockiert wird, dass der Musikinhalt auf ein anderes Aufzeichnungsmedium gespeichert oder kopiert wird. Insbesondere spezifiziert die Sicherheitsinformation, die in dem Sicherheits-Informations-Block enthalten ist, wenigstens einen der Modi zum Verwenden des Inhalt-Materials, wobei die Modi einen Wiedergabe-Modus enthalten, der ein hörbares Wiedergeben des Musikinhalts von dem Aufzeichnungsmedium erlaubt, und einen Kopier-Modus enthalten, der Kopieren des Musikinhalts von dem Aufzeichnungsmedium auf ein anderes Aufzeichnungsmedium erlaubt.

Die verschlüsselte Information in dem Sicherheits-Informations-Block SC enthält auch eine Inhalt-Material-Identifikationsinformation CID als Identifikations-Information über jeden Inhalt-Material-Block CC. Die Identifikationsinformation identifiziert eindeutig das Inhalt-Material, um das Inhalt-Material von irgendwelchen auf dem Markt existierenden Inhalt-Materialien zu unterscheiden.

Die verschlüsselte Information in jedem Inhalt-Material-Block CC enthält wesentliche Daten des Musikinhalts CD. Der Ausdruck "wesentliche Daten" bedeutet reproduzierbare Daten, wie beispielsweise MIDI-Spieldaten, logische Partiturdaten und Audiodaten. Die verschlüsselte Information in jedem Inhalt-Material-Block CC enthält auch eine Inhalt-Material-Identifikationsinformation CID, die mit der Inhalt-Material-Identifikationsinformation CID übereinstimmt, die in der verschlüsselten Information in dem Sicherheitsinformations-Block SC enthalten ist. Die Inhalt-Material-Identifikationsinformation CID kann in die verschlüsselte Information jedes Inhalt-Material-Blocks CC als unabhängige Daten, die für ein Ereignis in den MIDI-Daten oder dergleichen kennzeichnend sind, oder als elektronisches Wasserzeichen eingebettet sein.

Da die Inhalt-Material-Identifikationsinformation CID in der verschlüsselten Information des Sicherheits-Informations-Blocks SC und die Inhalt-Material-Identifikationsinformation CID in der verschlüsselten Information jedes Inhalt-Material-Blocks CC jeweils bei nicht spezifizierten Adressen aufgezeichnet werden, müssen die Adressen zum Auslesen der Inhalt-Material-Identifikationsinfomation CID gesucht werden.

Die verschlüsselte Information in einem Inhalt-Material-Block CC kann mit dem dritten Verschlüsselungs-Schlüssel EK3, der sich von dem für die verschlüsselte Information in dem anderen Inhalt-Material-Block CC unterscheidet, verschlüsselt werden oder sie können mit dem gleichen Verschlüsselungs-Schlüssel verschlüsselt werden. Ferner sind die Blöcke nicht dahin eingeschränkt, verschlüsselt zu werden, indem das gleiche Verschlüsselungssystem aber unterschiedliche Verschlüsselungs-Schlüssel verwendet werden. Sie können unter Verwendung verschiedener Verschlüsselungssysteme verschlüsselt werden.

In 2 sind zwei oder mehrere Inhalt-Material-Blöcke CC in dem Musikinhalt CD enthalten, aber es gibt keine Einschränkung bei der Anzahl von Inhalt-Material-Blöcken, so lange nur wenigstens ein Inhalt-Material-Block CC enthalten ist.

Bei dieser Ausführungsform entschlüsselt die Vorrichtung zum Anwenden eines Musikinhalts 1 zuerst die verschlüsselte Information in dem Verschlüsselungs-Informations-Block EC mit dem ersten Verschlüsselungs-Schlüssel EK1, um die zweiten und dritten Verschlüsselungs-Schlüssel EK2 und EK3 zu erhalten. Dann entschlüsselt die Vorrichtung zum Anwenden eines Musikinhalts 1 die verschlüsselte Information in dem Sicherheits-Informations-Block SC mit dem zweiten Verschlüsselungs-Schlüssel, um die Sicherheitsvorschriften SR für den betroffenen Inhalt-Material-Block zu erhalten, und detektiert die Inhalt-Material-Identifikationinformation CID aus der entschlüsselten Information. Die Vorrichtung zum Anwenden eines Musikinhalts 1 entschlüsselt ferner die verschlüsselte Information in jedem Inhalt-Material-Block CC mit dem dritten Verschlüsselungs-Schlüssel EK3, um die Inhalt-Material-Identifikationsinformation CID aus der entschlüsselten Information zu detektieren. Danach wird die Inhalt-Material-Identifikationsinformation CID in der verschlüsselten Information des Sicherheits-Informations-Blocks SC mit der jedes Inhalt-Material-Blocks CC verglichen. Wenn sie übereinstimmen, wird eine Verwendung des Musikinhalts CD (das heißt, eine Verwendung von realen Daten in jedem Inhalt-Material-Block CC) entsprechend der Sicherheitsvorschriften SR erlaubt.

Da die Inhalt-Material-Identifikationsinformation CID in jedem Inhalt-Material-Block CC mit der in dem Sicherheits-Informations-Block SC verglichen wird, gibt es bei dieser Ausführungsform zum Beispiel einen Fall, in dem nur die Verwendung des Inhalt-Material A-Blocks CC erlaubt ist, wobei die Benutzung der anderen Inhalt-Material-Blöcke blockiert ist. Wenn daher ein Teil der Inhalt-Material-Blöcke CC durch den für andere Musikdaten ersetzt ist, ist die Benutzung der Daten in dem ersetzten Inhalt-Material-Block nicht erlaubt, es sein denn, dass die Inhalt-Material-Identifikationinformation CID in dem ersetzten Inhalt-Material-Block mit der anderen Identifikationsinformation in dem Sicherheitsinformations-Block SC übereinstimmt.

3 ist ein Flußdiagramm, das eine Verarbeitung zum Verwenden eines Musikinhalts gemäß der Ausführungsform der vorliegenden Erfindung zeigt. In der nachfolgend beschriebenen Verarbeitung wird die entschlüsselte Information temporär in einem Pufferbereich des RAM 7 (1) oder dergleichen gespeichert.

Die Verarbeitung zum Verwenden des Musikinhalts startet bei Schritt SA1. In Schritt SA2 wird dann der Musikinhalt CD ausgelesen, wobei die Medien-Identifikationsinformation auf dem Aufzeichnungsmedium 15 oder die Geräte-Identifikationsinformation auf dem Musikinhalt-Prozessor 1 als der ersten Verschlüsselungs-Schlüssel EK1 verwendet wird, um die verschlüsselte Information des Verschlüsselungs-Blocks EC in dem ausgelesenen Musik-Inhalt CD zu entschlüsseln, wobei der erste Verschlüsselungs-Schlüssel EK1 verwendet wird.

In Schritt SA3 wird die verschlüsselte Information des Sicherheits-Informations-Blocks SC in dem Musikinhalt CD mit dem zweiten Verschlüsselungs-Schlüssel in der verschlüsselten Information des Verschlüsselungs-Informations-Blocks EC, der in Schritt SA2 entschlüsselt wurde, entschlüsselt.

In Schritt SA4 wird die verschlüsselte Information des Inhalt-Material-Blocks CC in dem Musikinhalt CD mit dem dritten Verschlüsselungs-Schlüssel in der verschlüsselten Information des Verschlüsselungs-Informations-Blocks EC, der in Schritt SA2 entschlüsselt wurde, entschlüsselt. Wenn der Musikinhalt zwei oder mehrere Inhalt-Material-Blöcke CC aufweist, wird die Operation des Schritts SA4 für all die Inhalt-Material-Blöcke wiederholt.

In Schritt SA5 wird die verschlüsselte Information des Sicherheits-Informations-Blocks SC, der in Schritt SA3 entschlüsselt wurde, für die Inhalt-Material-Identifikationsinformation (Inhalt-Material ID) CID gesucht.

In Schritt SA6 wird die verschlüsselte Information des Inhalt-Material-Blocks CC, der in Schritt SA4 entschlüsselt wurde, für die Inhalt-Material-Identifikationsinformation (Inhalt-Material ID) CID gesucht.

In Schritt SA7 wird die Inhalt-Material-Identifikationsinformation CID in der in Schritt SA5 detektierten verschlüsselten Information des Sicherheits-Informations-Blocks SC mit der in Schritt SA6 detektierten verschlüsselten Information des Inhalt-Material-Blocks CC verglichen. Wenn es zwei oder mehrere Inhalt-Material-Blöcke CC gibt, wird die Inhalt-Material-Identifikationsinformation CID in dem Sicherheits-Informations-Block SC jeweils mit denen für die Inhalt-Material-Blöcke verglichen werden.

In Schritt SA8 wird für das Vergleichsergebnis in Schritt SA7 ermittelt, ob die Inhalt-Material-Identifikationsinformation CID in der verschlüsselten Information des Sicherheits-Informations-Block SC, die in Schritt SA5 detektiert wird, mit der in der verschlüsselten Information des Inhalt-Material-Blocks CC, die in Schritt SA6 detektiert wird, übereinstimmt. Wenn sie übereinstimmen, schreitet der Prozess zu Schritt SA9, wie durch einen JA-Pfeil gekennzeichnet ist, während er, wenn sie nicht übereinstimmen, zu Schritt SA10 fortschreitet, wie es durch einen NEIN-Pfeil gekennzeichnet ist.

Wenn keine Inhalt-Material-Identifikationsinformation CID in Schritt SA6 aus der verschlüsselten Information des Inhalt-Material-Blocks CC detektiert wird, das heißt, wenn der Inhalt-Material-Block CC keine Inhalt-Material-Identifikationsinformation CID enthält, wird es als nichtübereinstimmend betrachtet.

Wenn es keine Inhalt-Material-Identifikationsinformation CID in der verschlüsselten Information des Sicherheits-Informations-Blocks SC gibt, die der in Schritt SA6 detektierten verschlüsselten Information des Inhalt-Material-Blocks CC entspricht, wird es auch als nichtübereinstimmend betrachtet.

In Schritt SA10 wird die Benutzung des Inhalt-Material-Blocks CC, der als nichtübereinstimmend ermittelt wurde, blockiert. Eine Ermittlung, ob der Inhalt-Material-Block CC verwendbar ist oder nicht, wird für jeden Inhalt-Material-Block CC durchgeführt. Der Inhalt-Material-Block, dessen Benutzung blockiert ist, ist daher nur der Inhalt-Material-Block CC für welchen eine Ermittlung durchgeführt wurde, dass die Inhalt-Material-Identifikationsinformation CID in der verschlüsselten Information des Sicherheits-Informations-Blocks SC, die in Schritt SA5 detektiert wurde, nicht mit der Inhalt-Material-Identifikationsinformation CID in der verschlüsselten Information des Inhalt-Material-Blocks CC, die in Schritt SA6 detektiert wurde, übereinstimmt. Wenn es wenigsten einen nichtübereinstimmenden Inhalt-Material-Block gibt, kann daher die Verwendung all der Inhalt-Material-Blöcke CC blockiert werden, weil es so bewertet wird, dass ein Musikinhalt CD manipuliert worden ist.

In Schritt SA11 wird die entschlüsselte Verschlüsslungsinformation wieder verschlüsselt oder gelöscht und in Schritt SA12 wird die Verarbeitung zum Anwenden des Musikinhalts beendet.

Wie im vorhergehenden beschrieben, enthält gemäß der offenbarten Ausführungsformen der Musikinhalt den Sicherheitsinformations-Block und den Inhalt-Material-Block und der Sicherheitsinformations-Block und der Inhalt-Material-Block enthalten jeweils eine Inhalt-Material-Identifikationsinformation. Die Inhalt-Material-Identifikationsinformation wird aus beiden Blöcken ausgelesen und wenn sie übereinstimmen, ist die Benutzung des Musikinhalts erlaubt. Sogar wenn der Musikinhalt durch Verbinden eines Sicherheitsinformations-Blocks, der auf legale Weise erhalten wird, mit einem nichtlegalen Inhalt-Material-Block manipuliert wird, kann daher der Musikinhalt nicht verwendet werden, da beide Teile der Inhalt-Material-Identifikationsinformation nicht miteinander übereinstimmen, wobei somit ein Urheberrecht-Schutz aktiviert wird.

Der Sicherheitinformations-Block weist auch eine Sicherheitsinformation auf zum Definieren des Verwendungsmusters oder Modus des Inhalt-Materials, so dass die Benutzung des Inhalt-Materials auf der Grundlage des Verwendungsmusters erlaubt wird. Wenn daher beide Teile der Inhalt-Material-Identifikationsinformation miteinander übereinstimmen, wird die Benutzung des Musikinhalts auf der Grundlage des Venwendungsmusters ermöglicht.

Zusätzlich sind der Sicherheitsinformations-Block und der Inhalt-Material-Block verschlüsselt und dies macht es schwierig, die Inhalte jedes Blocks zu entschlüsseln und mit der Inhalt-Material-Identifikationsinformation zu manipulieren, so dass man es schafft, dass beide Teile der Inhalt-Material-Identifikationsinformation miteinander übereinstimmen.

Die Ausführungsform kann realisiert werden, indem ein Universal-Computer oder dergleichen verwendet wird, auf welchem Computerprogramme und dergleichen, die der Ausführungsform entsprechen, installiert werden.

In einem solchen Fall können die Computerprogramme und dergleichen, was der Ausführungsform entspricht, für den Anwender in Form einer Datei(en), die auf einem computerlesbaren Aufzeichnungsmedium gespeichert sind, wie beispielsweise einer CD-ROM oder Floppy Disk, bereitgestellt werden.

Während die Erfindung in Verbindung mit bevorzugten Ausführungsformen beschrieben wurde, versteht es sich von selbst, dass die Erfindung nicht auf diese besonderen Ausführungsformen einzuschränken ist. Für Experten auf diesem Gebiet ist es klar, dass verschiedene Änderungen, Modifikationen und Kombinationen bei der Erfindung gemacht werden können.


Anspruch[de]
Vorrichtung zum Anwenden eines wenigstens ein Inhalt-Material enthaltenden Musikinhalts gemäß einer Sicherheits-Information des Musikinhalts, wobei die Vorrichtung folgendes aufweist:

einen Lese-Abschnitt, der auf ein Aufzeichnungsmedium (15) zugreift, welches eine Daten-Datei des Musikinhalts mit einer Block-Struktur aufzeichnet, die einen Inhalt-Material-Block (CC) und einen Sicherheits-Informations-Block (SC) enthält, wobei der Inhalt-Material-Block wenigstens wesentliche Daten des Inhalt-Materials (CRD) enthält, wobei der Sicherheits-Informations-Block (SC) wenigstens eine Sicherheits-Information (SR) des Inhalt-Materials enthält;

einen Such-Abschnitt (SA5), der eine Identifikations-Information (CID) zum eindeutigen Identifizieren des Inhalt-Materials aus den Inhalt-Material-Block und eine andere Identifikations-Information aus dem Sicherheits-Informations-Block getrennt voneinander sucht;

einen Vergleichs-Abschnitt (SA7), der die aus dem Inhalt-Material-Block (CC) gelesene Identifikations-Information (CID) mit der anderen aus dem Sicherheits-Informations-Block (SC) gelesenen Identifikations-Information vergleicht, wenn sowohl die Identifikations-Information und die andere Identifikations-Information gesucht werden; und

einen Anwendungs-Abschnitt, der eine Anwendung des Inhalt-Materials gestattet (SA9), wenn der Vergleichs-Abschnitt (SA7) ermittelt, dass die aus dem Inhalt-Material-Block (CC) ausgelesene Identifikations-Information (CID) sich mit der aus dem Sicherheits-Informations-Block (SC) ausgelesenen anderen Identifikations-Information deckt, und der die Anwendung des Inhalt-Materials blockiert (SA10), wenn wenigstens eine von der Identifikations-Information und der anderen Identifikations-Information nicht detektiert wird oder der Vergleichs-Abschnitt (SA7) ermittelt, dass die Identifikations-Information sich mit der anderen Identifikations-Information nicht deckt.
Vorrichtung nach Anspruch 1, bei der die in dem Sicherheits-Informations-Block (SC) enthaltene Sicherheits-Information einen Modus des Anwendens des Inhalt-Materials spezifiziert, so dass der Anwendungs-Abschnitt die Anwendung des Inhalt-Materials in dem durch die Sicherheits-Information spezifizierten Modus gestattet (SA9). Vorrichtung nach Anspruch 1, bei der der Lese-Abschnitt den Sicherheits-Informations-Block (SC) und den Inhalt-Material-Block (CC) zum Lesen der jeweiligen Identifikations-Information (CID) aus dem Aufzeichnungsmedium (15) entschlüsselt, weil der Sicherheits-Informations-Block (SC) und der Inhalt-Material-Block (CC) in dem Aufzeichnungsmedium (15) in verschlüsselter Form aufgezeichnet wurden. Vorrichtung nach Anspruch 1, bei der die in dem Sicherheits-Informations-Block enthaltene Sicherheits-Information wenigstens einen der Modi zum Anwenden des Inhalt-Materials spezifiziert, wobei die Modi einen Wiedergabe-Modus enthalten, der eine hörbare Wiedergabe des Musikinhalts von dem Aufzeichnungsmedium wiedergibt, und einen Kopier-Modus enthalten, der ein Kopieren des Musikinhalts von dem Aufzeichnungsmedium auf ein anderes Aufzeichnungsmedium gestattet. Maschinenlesbares Medium, das Programmbefehle enthält zum Verwenden in einer Vorrichtung mit einem Prozessor, um einen Musikinhalt, der wenigstens ein Inhalt-Material enthält, gemäß einer Sicherheits-Information des Musikinhalts anzuwenden, wobei die Programmbefehle durch den Prozessor ausführbar sind, um die Vorrichtung zum Durchführen eines Verfahrens mit den folgenden Schritten zu veranlassen:

Zugreifen auf ein Aufzeichnungsmedium (15), welches eine Daten-Datei des Musikinhalts mit einer Block-Struktur aufzeichnet, die einen Inhalt-Material-Block (CC) und einen Sicherheits-Informations-Block (SC) enthält, wobei der Inhalt-Material-Block (CC) wenigstens wesentliche Daten des Inhalt-Materials enthält, wobei der Sicherheits-Informations-Block wenigstens eine Sicherheits-Information des Inhalt-Materials enthält;

Suchen (SA5, SA6) der Identifikations-Information zum eindeutigen Identifizieren des Inhalt-Materials aus den Inhalt-Material-Block und einer anderen Identifikations-Information aus dem Sicherheits-Informations-Block getrennt voneinander;

Vergleichen der aus dem Inhalt-Material-Block (CC) gelesenen Identifikations-Information mit der anderen aus dem Sicherheits-Informations-Block (SC) gelesenen Identifikations-Information, wenn sowohl die Identifikations-Information und die andere Identifikations-Information gesucht werden; und

Gestatten (9) einer Anwendung des Inhalt-Materials, wenn die aus dem Inhalt-Material-Block (CC) ausgelesene Identifikations-Information sich mit der aus dem Sicherheits-Informations-Block (SC) ausgelesenen anderen Identifikations-Information deckt, und Blockieren (SA10) der Anwendung des Inhalt-Materials, wenn wenigstens eine von der Identifikations-Information und der anderen Identifikations-Information nicht detektiert wird oder der Vergleichs-Abschnitt ermittelt, dass die Identifikations-Information sich mit der anderen Identifikations-Information nicht deckt.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com