BRPI0104958B1 - sistema de gerenciamento de reprodução de dados de áudio. - Google Patents

sistema de gerenciamento de reprodução de dados de áudio. Download PDF

Info

Publication number
BRPI0104958B1
BRPI0104958B1 BRPI0104958A BR0104958A BRPI0104958B1 BR PI0104958 B1 BRPI0104958 B1 BR PI0104958B1 BR PI0104958 A BRPI0104958 A BR PI0104958A BR 0104958 A BR0104958 A BR 0104958A BR PI0104958 B1 BRPI0104958 B1 BR PI0104958B1
Authority
BR
Brazil
Prior art keywords
content
audio
track
aob
unit
Prior art date
Application number
BRPI0104958A
Other languages
English (en)
Other versions
BR0104958A (pt
Inventor
Hideki Matsushima
Katsumi Tokuda
Shinji Inoue
Shunji Harada
Teruto Hirota
Original Assignee
Matsushita Electric Ind Co Ltd
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd, Panasonic Corp filed Critical Matsushita Electric Ind Co Ltd
Publication of BR0104958A publication Critical patent/BR0104958A/pt
Publication of BRPI0104958B1 publication Critical patent/BRPI0104958B1/pt

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/16Storage of analogue signals in digital stores using an arrangement comprising analogue/digital [A/D] converters, digital memories and digital/analogue [D/A] converters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/34Indicating arrangements 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C2207/00Indexing scheme relating to arrangements for writing information into, or reading information out from, a digital store
    • G11C2207/16Solid state audio

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

patente de invenção: "sistema e método de gerenciamento de reprodução de dados de áudio e aparelho de edição e meio de gravação". um aparelho de gerenciamento (fig. 1) armazena pares de conteúdos com direitos autorais e números de "check-outs" permitidas. ao ser requisitado para executar a "check-out" em relação a um cartão de memória semicondutora, o aparelho de gerenciamento grava um objeto de áudio (aob) correspondendo a um conteúdo no cartão de memória semicondutora, designa um id de conteúdo para o aob e decrementa um número correspondente de "check-outs" permitidas. um aparelho de edição e de reprodução edita o aob e designa um id de conteúdo, que é o mesmo que o id de conteúdo do aob original, para cada novo aob obtido pela edição. um armazenamento local mantém a informação de histórico incluindo um id do meio e o id de conteúdo designado para o aob original. quando sendo requisitado para executar a verificação de entrada para o cartão de memória semicondutora, o aparelho de gerenciamento coloca em um estado não-reproduzível o aob designado com um id de conteúdo que é o mesmo que o id de conteúdo na informação de histórico e incrementa o número de "check-outs" permitidas.

Description

Relatório Descritivo da Patente de Invenção para "SISTEMA DE GERENCIAMENTO DE REPRODUÇÃO DE DADOS DE ÁUDIO”.
Descrição [001] Aparelho de gerenciamento, aparelho de edição, meio de gravação, método e sistema de gerenciamento de reprodução de dados de áudio incluindo aparelho de gerenciamento, aparelho de edição e meio de gravação Campo da Invenção [002] A presente invenção refere-se a um sistema de gerenciamento de reprodução de dados de áudio que inclui um meio de gravação, um aparelho de edição e um aparelho de gerenciamento para gerenciamento de conteúdos protegidos que são dados de áudio com direito autoral protegido. Mais particularmente, a presente invenção refe-re-se a um aperfeiçoamento na edição de dados de áudio em um meio de gravação por um aparelho de edição.
Fundamento da Invenção [003] Em anos recentes, várias técnicas de proteção de direito autoral para materiais de áudio digital com direito autoral protegido foram estabelecidas pela SDMI (Iniciativa de Música Digital Segura). De acordo com a SDMI, os materiais de áudio digital com direito autoral protegido são convertidos em conteúdo protegido SDMI e são transmitidos através da Internet. Os conteúdos protegidos SDMI são dados de áudio que são protegidos contra fraude e reprodução ilegal por terceiras partes e a reprodução dos conteúdos protegidos SDMI é gerenciada pelo sistema de gerenciamento de reprodução de dados de áudio. Uma vez que os materiais de áudio digital com direito autoral protegido são convertidos em conteúdos protegidos SDMI, somente dispositivos compatíveis com a SDMI podem executar os conteúdos protegidos SDML Ou seja, dispositivos que não são compatíveis com a SDMI não podem executar, quanto mais fazer cópia, dos conteúdos protegidos SDMI. Portanto, um processo especial chamado de verificação de saída precisa ser executado para converter os conteúdos protegidos SD-Ml em dados de áudio que possam ser executados. A verificação de saída é executada pelo aparelho de gerenciamento especificado no sistema de gerenciamento de reprodução de dados de áudio. Após a obtenção de um conteúdo protegido SDMI via uma rede, o aparelho de gerenciamento executa a verificação de saída para converter o conteúdo protegido SDMI em dados de áudio que possam ser executados e grava os dados de áudio em um meio de gravação, tal como um cartão de memória semicondutora armazenando informação única de identificação. Um aparelho de reprodução executa os dados de áudio no meio da gravação. [004] O número de vezes que a verificação de saída pode ser e-xecutada (o número de verificações de saída permitidas) está limitado a um número predeterminado, tal como um, dois, ou três. Portanto, uma vez que a verificação de saída tenha executado o número de verificações de saída permitido, o aparelho de gerenciamento proíbe verificações de saída adicionais e aguarda que a verificação de entrada seja executada sobre os dados de áudio no meio da gravação. A verificação de entrada refere-se a um processo para retornar a condição dos dados de áudio, que foram alterados de um estado em que possam ser executados, para um estado no qual não possam ser executados. Se a verificação de entrada for executada em um conteúdo protegido SDMI cuja verificação de saída está atualmente proibida, o número de verificações de saída permitidas para o conteúdo protegido SDMI é incrementado e a verificação de saída do conteúdo protegido SDMI torna-se novamente possível. [005] Para apropriadamente executar a verificação de entrada, o aparelho de gerenciamento necessita julgar se os dados de áudio a serem verificados em relação à entrada a partir de um meio de gravação são os mesmos que o aparelho de gerenciamento anteriormente verificou em relação à saída para o meio de gravação. Entretanto, não existe técnica convencional que utilize um sistema de informação para gerenciar as operações de verificação de saída executadas pelos dispositivos. Como resultado, podem existir casos onde a verificação de entrada é executada de forma não apropriada sobre os dados de áudio no meio da gravação. Para resolver este problema, foram recentemente propostas técnicas que gerenciam as operações de verificação de saída utilizando informação de identificação armazenada no meio da gravação. O dito a seguir é uma descrição de como a correspondência entre os dados de áudio é julgada utilizando a informação de identificação no meio da gravação. Quando a verificação de saída é executada para converter um conteúdo protegido SDMI em dados de áudio que possam ser executados, o aparelho de gerenciamento designa a informação de identificação (chamada de um "ID da trilha") para os dados de áudio. Os dados de áudio designados com o ID da trilha são gerenciados como uma trilha em um meio de gravação. O aparelho de gerenciamento então lê a informação de identificação única (chamada de "ID do meio") a partir do meio de gravação e mantém um par de ID da trilha e de ID do meio como a informação de histórico da verificação de saída. [006] Se sendo instruído para verificar a trilha gravada no meio da gravação posteriormente, o aparelho de gerenciamento lê o ID do meio único para o meio de gravação e o ID da trilha designado para o conteúdo protegido SDMI a partir do meio de gravação e julga se o par de IDs lidos combina com a informação de histórico de verificação de saída. Se o resultado do julgamento for afirmativo, o aparelho de gerenciamento determina se a trilha a ser verificada em relação à entrada são dados de áudio que o aparelho de gerenciamento anteriormente verificou em relação à saída. Neste caso, o aparelho de gerenciamento es- tabelece a trilha em um estado que não possa ser executada e incrementa o número de verificações na saída permitidas em relação ao conteúdo protegido SDMI. Se o resultado do julgamento for negativo, a verificação de entrada não é executada sobre o conteúdo protegido SDMI. [007] Com esta técnica, entretanto, o aparelho de gerenciamento pode apropriadamente executar a verificação de entrada em relação a uma trilha gravada em um meio de gravação somente se a correspondência entre a trilha e um conteúdo protegido SDMI não for alterada. Ou seja, se a trilha gravada no meio da gravação tiver sido editada e a correspondência entre a trilha e o conteúdo protegido SDMI for alterada, a correspondência entre a trilha e o conteúdo protegido SDMI não pode ser detectada pela referência à informação de histórico de verificação de saída descrita acima. Por exemplo, se a trilha no meio da gravação for dividida e uma nova trilha for gerada, a nova trilha é designada com um novo ID da trilha. Neste caso, mesmo se o aparelho de gerenciamento tentar verificar em relação a entrada da nova trilha no meio da gravação, é julgado que um par de ID de trilha da trilha original e ID do meio da gravação combina com a informação de histórico de verificação de saída e somente a trilha original é estabelecida para um estado que não possa ser executado. Ou seja, é julgado que um par de ID da nova trilha e ID do meio não combina com a informação de histórico de verificação de saída, de modo que a nova trilha designada com o novo ID da trilha é deixado no meio da gravação como dados de áudio que podem ser executados. Isto torna possível que um usuário mal intencionado incremente ilegalmente o número de verificações de saída permitidas em relação ao conteúdo protegido SDMI. Portanto, podem existir casos onde o direito autoral para o conteúdo protegido SDMI é infringido. [008] Como descrito acima, se uma trilha verificada em relação à saída para um meio de gravação tiver sido editada, a correspondência entre as trilhas antes e depois da edição não pode ser detectada de forma apropriada. Como resultado, um sistema de gerenciamento de reprodução de dados de áudio convencionalmente necessita ser produzido de acordo com um entre (1) uma especificação de onde a "verificação de entrada das trilhas do meio de gravação é permitida mas a edição das trilhas é proibida" e (2) uma especificação de onde "a verificação de entrada das trilhas do meio de gravação é proibida mas a edição das trilhas é permitida". Isto impõem inconveniência sobre os usuários com frequências considerável.
Descrição da Invenção [009] O primeiro objetivo da presente invenção é proporcionar um sistema de gerenciamento de reprodução de dados de áudio que de forma apropriada execute verificação de entrada em relação aos dados em um meio de gravação mesmo se os dados de áudio tiverem sido editados. [0010] O segundo objetivo da presente invenção é proporcionar um meio de gravação possuindo um sistema de informação que permita que um aparelho de gerenciamento de forma única identifique cada sessão chamada verificação de saída. [0011] O primeiro objetivo declarado é alcançado por um sistema de gerenciamento de reprodução de dados de áudio incluindo: um meio de gravação; um aparelho de gerenciamento que armazena um número permitido, executa uma operação de verificação de saída por (a) gravar um primeiro objeto de áudio com um primeiro pedaço de informação de identificação no meio da gravação e (b) decrementar o número permitido e executar uma operação de verificação de entrada por estabelecer o primeiro objeto de áudio no meio da gravação em um estado que não possa ser executado e incrementar o número permitido; e um aparelho de edição que (c) edita o primeiro objeto de áudio para obter um segundo objeto de áudio e (d) grava o segundo objeto de áudio com um segundo pedaço da informação de identificação no meio da gravação, o segundo pedaço de informação de identificação possuindo uma relação de equivalência com o primeiro pedaço de informação de identificação, onde o aparelho de gerenciamento executa uma operação de verificação de entrada sobre o segundo objeto de áudio correspondendo ao segundo pedaço da informação de identificação. Esta construção impede uma situação onde apesar do segundo objeto de áudio obtido pela edição de um conteúdo permanecer no meio da gravação, o número de verificações de saída permitidas em relação ao conteúdo é incrementado. [0012] Aqui, a edição pelo aparelho de edição é uma divisão do primeiro objeto de áudio para obter o segundo objeto de áudio e o aparelho de edição grava o segundo objeto de áudio com o segundo pedaço da informação de identificação no meio da gravação. Com esta construção, o segundo objeto de áudio é estabelecido em um estado que não pode ser executado por uma operação de verificação de entrada. Isto impede uma situação onde apesar do segundo objeto de áudio obtido pela divisão do primeiro objeto de áudio permanecer no meio da gravação, um número correspondente de verificações de saída permitidas é incrementado. [0013] Aqui, o aparelho de gerenciamento adicionalmente inclui: uma primeira unidade de gravação do ID do objeto operável para quando o primeiro objeto de áudio é gravado, gravar um primeiro ID do objeto correspondendo ao primeiro objeto de áudio dentro do meio da gravação e o aparelho de edição adicionalmente inclui: uma segunda unidade de gravação de ID do objeto operável, quando o segundo objeto de áudio é obtido, para gravar um segundo ID de objeto dentro do meio da gravação, o segundo ID de objeto correspondendo ao segundo objeto de áudio e sendo diferente do primeiro ID de objeto, onde o aparelho de gerenciamento executa uma operação de verificação de entrada em relação ao segundo objeto de áudio correspondendo ao segundo ID de objeto e ao segundo pedaço da informação de identificação. No sistema de gerenciamento de reprodução de dados de áudio possuindo esta construção, ao lado dos IDs de conteúdo, IDs de objeto únicos para os objetos de áudio são gravados no meio da gravação. Portanto, o primeiro objeto de áudio é distinguido do segundo objeto de áudio obtido pela divisão do primeiro objeto de áudio. Isto torna possível executar operações de reprodução e de edição sobre os respectivos objetos de áudio. [0014] Aqui, o aparelho de gerenciamento (1) mantém um pedaço da informação de histórico de verificação de saída que inclui informação sobre o meio única para o meio de gravação e o primeiro pedaço de informação de identificação e (2) executa uma operação de verificação de entrada em relação ao segundo objeto de áudio que (i) é gravado no meio da gravação designado pela informação sobre o meio no pedaço da informação de histórico de verificação de saída e (ii) corresponde ao segundo pedaço de informação de identificação possuindo uma relação de equivalência com o primeiro pedaço de informação de identificação no pedaço da informação de histórico de verificação de saída. [0015] No sistema de gerenciamento de reprodução de dados de áudio possuindo esta construção, mesmo se o aparelho de gerenciamento e o aparelho de edição utilizarem dois ou mais meios de gravação, não é causada confusão durante a verificação de entrada dos objetos de áudio nestes meios de gravação. [0016] O segundo objetivo declarado é alcançado por um meio de gravação para uso em um sistema, o sistema incluindo um aparelho de gerenciamento que executa operações de verificação de saída, cada operação de verificação de saída sendo executada por (a) gravar ("wri- ting") pelo menos um objeto de áudio em um meio de gravação e (b) decrementar um número permitido, no meio da gravação, um ID do meio é pré-armazenado e uma primeira trilha de áudio foi gravada, a primeira trilha de áudio incluindo um primeiro objeto de áudio e um ID do conteúdo, ambos tendo sido gravados ("writing") por uma das operações de verificação de saída; e o ID do meio sendo único para o meio de gravação, onde um par de ID do meio e de ID do conteúdo de forma única especifica uma das operações de verificação de saída, Esta construção permite ao aparelho de gerenciamento de forma única especificar uma operação de verificação de saída utilizando um par de ID do meio e de ID do conteúdo de um objeto de áudio no meío da gravação. Portanto, as operações de verificação de entrada são apropriadamente executadas em relação às trilhas de áudio que foram gravadas no meio da gravação pelas operações de verificação de saída. Breve Descrição dos Desenhos [0017] A Fig, 1 apresenta a construção de um sistema de gerenciamento de reprodução de dados de áudio da primeira modalidade; [0018] A Fig. 2 apresenta um modelo de camada de um aparelho de edição e de reprodução e um aparelho de gerenciamento de conteúdo da primeira modalidade; [0019] A Fig, 3A apresenta o conteúdo de um cartão de memória semicondutora; [0020] A Fig. 3B apresenta a construção funcional do aparelho de edição e de reprodução; [0021] A Fíg. 4 é um diagrama de blocos funcional apresentando a construção interna do aparelho de gerenciamento de conteúdo; [0022] As Figs, 5A até 5D apresentam o primeiro exemplo do processamento pelo sistema de gerenciamento de reprodução de dados de áudio; [0023] As Figs. 6A até 6C apresentam o primeiro exemplo do pro- cessamento pelo sistema de gerenciamento de reprodução de dados de áudio; [0024] As Figs. 7A até 7C apresentam o segundo exemplo do processamento pelo sistema de gerenciamento de reprodução de dados de áudio; [0025] As Figs. 8A até 8C apresentam o segundo exemplo do processamento pelo sistema de gerenciamento de reprodução de dados de áudio; [0026] A Fig. 9 apresenta a estrutura da camada física de um cartão de memória SD; [0027] A Fig. 10 apresenta as estruturas de diretório e de arquivos em cada uma de uma área de dados do usuário e uma área protegida do cartão de memória SD; [0028] A Fig. 11 apresenta a correspondência entre TKIs, arquivos AOB e Entradas Chave de Título; [0029] A Fig. 12 apresenta como AOBs nos arquivos AOB são e-xecutados durante reprodução sucessiva; [0030] A Fig. 13A apresenta a construção interna de uma Entrada Chave de Título; [0031] A Fig. 13B apresenta a construção interna da TKI; [0032] A Fig. 14 apresenta como as TKIs são estabelecidas quando duas trilhas são combinadas para produzir uma nova trilha única; [0033] A Fig. 15 apresenta um exemplo no qual uma trilha é dividida em duas novas trilhas; [0034] A Fig. 16 apresenta a construção interna de um aparelho de edição e de reprodução da segunda modalidade; [0035] A Fig. 17 apresenta a construção interna de um aparelho de gerenciamento de conteúdo da segunda modalidade; [0036] A Fig. 18 apresenta a construção interna de uma unidade R/W segura; [0037] A Fig, 19 apresenta a construção interna de uma unidade de gravação segura; [0038] A Fíg. 20 apresenta a construção interna de uma unidade de leitura segura; [0039] A Fig. 21A apresenta as estruturas de diretório e de arquivo de um armazenamento local; [0040] A Fig. 21B apresenta um exemplo de uma tabela de gerenciamento de distribuição de pacote; [0041] A Fig. 21C apresenta os exemplos ilustrativos dos números de verificações de saída permitidas; [0042] A Fig. 21D apresenta um exemplo da tabela de informação de histórico; [0043] A Fig. 22 é um fluxograma apresentando uma operação de verificação de saída na segunda modalidade; [0044] A Fig. 23 é um fluxograma apresentando uma operação de verificação de entrada na segunda modalidade; [0045] A Fig. 24 é um fluxograma apresentando o processamento por uma unidade de divisão de objeto da segunda modalidade; [0046] A Fig. 25 apresenta um estado onde o aparelho de gerenciamento de conteúdo obtém os conteúdos protegidos SDMI; [0047] A Fig. 26 apresenta um estado onde o aparelho de gerenciamento de conteúdo executou operações de verificação de saída; [0048] A Fig. 27 apresenta um estado onde o aparelho de edição e de reprodução edita trilhas de áudio que foram gravadas em cartões de memória SD por operações de verificação de saída; [0049] A Fig. 28 apresenta um estado onde o aparelho de gerenciamento de conteúdo executou operações de verificação de entrada; e [0050] A Fig. 29 apresenta o todo do processamento nas Figs. 25 até 28 que é executado pelo aparelho de gerenciamento de conteúdo. Descrição das Modalidades Preferidas <Primeira Modalidade> [0051] Um sistema de gerenciamento de reprodução de dados de áudio da primeira modalidade é descrito abaixo com referência aos desenhos. [0052] O sistema de gerenciamento de reprodução de dados de áudio da presente modalidade cria um assim chamado "ambiente SD-Ml local" onde um usuário pode localmente utilizar os conteúdos protegidos SDMI (daqui para frente simplesmente referido como "conteúdos"). Cada conteúdo é designado com um ISRC (Código de Gravação Internacional Padrão) internacionalmente único e é criptografado antes de ser tratado. Os detalhes da SDMI são descritos na "Especificação de Dispositivo Portátil SDMI" liberada em 30 de junho de 1999 e portanto não é descrita aqui dentro. Deve ser observado que são dados aos parágrafos abaixo os números de classificação"{x1-x2}". [0053] O número de dígitos de um número de classificação representa a profundidade hierárquica do item explicado em um parágrafo dado o número de classificação. Além disso, do número de classificação dado para um parágrafo, "x1" representa o número do desenho de um desenho referido no parágrafo e "x2" representa o número de referência de um elemento de construção explicado no parágrafo. {1-1,2, 3} [0054] A Fig. 1 apresenta a construção do sistema de gerenciamento de reprodução de dados de áudio da presente modalidade. Como apresentado neste desenho, o sistema de gerenciamento de reprodução de dados de áudio inclui um cartão de memória semicondutora 1, no qual os dados de áudio são gravados em um formato que pode ser executado, um aparelho de edição e de reprodução 2 que edita e executa os dados de áudio e um aparelho de gerenciamento de conteúdo 3 que transfere um pacote de distribuição p1 (um par de um conteúdo e de informação de gerenciamento de direito) de um servidor de distribuição 4 e executa a verificação de entrada e a verificação de saída em relação ao conteúdo de acordo com a informação de gerenciamento de direito. Um modelo de camada do aparelho de edição e de reprodução 2 e do aparelho de gerenciamento de conteúdo 3 é apresentado na Fig. 2. Como apresentado neste desenho, o aparelho de edição e de reprodução 2 inclui hardware e um programa de aplicação, um módulo submisso licenciado e um programa de aplicação. Observe que a diferença crítica entre estes aparelhos 2 e 3 é que o aparelho de gerenciamento de conteúdo 3 inclui o módulo submisso licenciado que não está incluído no aparelho de edição e de reprodução 2. O módulo submisso licenciado é um módulo de software que é capaz de (1) transferir um conteúdo para o aparelho de gerenciamento de conteúdo 3 e gerenciar o conteúdo transferido como o original de um conteúdo utilizado no ambiente SDMI local, (2) fornecer o conteúdo transferido para outro local no ambiente SDMI local para uso local (executando a verificação de saída) e (3) retornar o conteúdo, que foi fornecido para o local no ambiente SDMI local, para um local original no aparelho de gerenciamento de conteúdo 3 (executando a verificação de entrada). [0055] O conteúdo protegido SDMI incluído no pacote de distribuição são dados de áudio criptografados e portanto não podem ser executados no ambiente SDMI local. A chave de criptografia necessária para decriptografar estes dados de áudio está incluída na informação de gerenciamento de direito. A informação de gerenciamento de direito foi criptografada de acordo com um sistema de criptografia de chave pública e é decriptografada somente pelo módulo submisso licenciado. Portanto, um dispositivo (o aparelho de edição e de reprodução 2) que não inclui o módulo submisso licenciado não pode extrair a chave de criptografia da informação de gerenciamento de direito no ambiente SDMI local. Sem a chave de criptografia, os conteúdos protegidos SDMI são dados de áudio que não podem ser executados no ambiente SDMI local (observe que a informação de gerenciamento de direito é decriptografada pelo LCM sob a condição de que uma taxa predeterminada seja paga para um possuidor do direito autoral). {2-1} Cartão de Memória Semicondutora 1 [0056] O cartão de memória semicondutora 1 é um meio portátil que grava e transporta os dados de áudio que podem ser reproduzidos no ambiente SDMI local. No cartão de memória semicondutora 1, os dados de áudio que podem ser executados são tratados como unidades de objetos de áudio (daqui para frente simplesmente referidas como "AOBs"). Cada AOB são dados de áudio criptografados que são obtidos por (a) codificação dos dados de áudio com um codec de compressão de áudio (tal como MP3 (Camada 3 de Áudio MPEG1), Dolby AC-3 (Compressão de áudio digital), ou AAC (Codificação de Áudio Avançada) e (b) criptografia dos dados de áudio codificados utilizando uma chave de criptografia única. A Fig. 3A apresenta o conteúdo do cartão de memória semicondutora 1. Como apresentado neste desenho, o cartão de memória semicondutora 1 é designado com a informação de identificação única chamada de "ID do Meio" e grava cada objeto de áudio junto com uma chave de criptografia de 7 bytes e com a informação de controle de reprodução correspondendo ao objeto de áudio. O ID do Meio é uma informação de identificação de 8 bytes e é composto de um ID de 1 byte unicamente designado para o fabricante do cartão de memória semicondutora 1 e um número de 7 bytes unicamente designado para o meio de gravação. [0057] Cada chave de criptografia necessária para decriptografar um AOB é gravada em uma área do cartão de memória semicondutora 1 que é acessível mesmo por um dispositivo que não inclua o módulo submisso licenciado. Pelo fato de cada chave de criptografia ser gravada em tal área, cada objeto de áudio é tratado como dados de áudio que podem ser executados no ambiente SDMI local. Cada AOB é exe- cutado utilizando uma chave de criptografia correspondente gravada no cartão de memória semicondutora 1. Portanto, cada AOB no cartão de memória semicondutora 1 torna-se não-reproduzível se uma chave de criptografia correspondente no cartão de memória semicondutora 1 for gravada por cima com dados diferentes. [0058] Cada conjunto de um AOB, uma chave de criptografia e informação de controle de reprodução é chamado de trilha de áudio (daqui para frente simplesmente referida como "trilha"). O aparelho de e-dição e de reprodução 2 executa as operações de reprodução e de e-dição para as respectivas trilhas. Também existem trilhas, cada uma das quais inclui uma pluralidade de AOBs, uma pluralidade de chaves de criptografia e a informação de controle de reprodução. Portanto, a informação de controle de reprodução inclui a informação de atributo apresentando se um AOB correspondente constitui uma trilha independente, a primeira parte (ou cabeça) de uma trilha, a parte média de uma trilha; ou a parte final de uma trilha. Cada AOB é designado com um ID do AOB único que é um número entre 001 e 999 e é unicamente identificado com o ID do AOB no cartão de memória semicondutora 1. Em adição ao ID do AOB, cada AOB é designado com um ID do Conteúdo. Como descrito acima, cada AOB são dados de áudio correspondendo a um conteúdo. Portanto, cada ID do Conteúdo é utilizado para distinguir um AOB gerado pela reprodução de uma operação de verificação de saída em relação a um conteúdo de um AOB gerado pela reprodução de uma operação de verificação de saída em relação a um conteúdo diferente. Cada ID do Conteúdo também é utilizado para distinguir um AOB gerado pela reprodução da verificação de saída em relação a um conteúdo de um AOB gerado pela reprodução de outra operação de verificação de saída em relação ao mesmo conteúdo. Como os IDs do AOB, o ID do Conteúdo é um número entre 001 e 999. Cada par de ID do Meio e ID do Conteúdo especifica uma das opera- ções de verificação de saída executadas pelo aparelho de gerenciamento de conteúdo 3. Além disso, as trilhas gravadas no cartão de memória semicondutora 1 são distinguidas umas das outras com a informação de identificação única (chamada de IDs da trilha) designadas para a trilha. Nessa modalidade, as letras do alfabeto "A, B, C, D, ..." são utilizadas como IDs da trilha e as trilhas designadas com os IDs da trilha "A, B, C, D, ..."são referidas como "Trilha.A, Trilha.B, Trilha.C, Trilha.D, ...". {3-2} Aparelho de Edição e de Reprodução 2 [0059] O aparelho de edição e de reprodução 2 é um aparelho de edição portátil possuindo uma função de reprodução. Ou seja, o aparelho de edição e de reprodução 2 recebe as trilhas do módulo submisso licenciado no aparelho de gerenciamento de conteúdo 3 via o cartão de memória semicondutora 1 e executa e edita as trilhas. A Fig. 3B apresenta a construção funcional do aparelho de edição e de reprodução 2. Como apresentado neste desenho, o aparelho de edição e de reprodução 2 inclui uma unidade de interface com o usuário 10, uma unidade de reprodução de objeto 11, uma unidade de divisão de objeto 12 e uma unidade de combinação de objeto 13. {3-10} Unidade de Interface com o Usuário 10 [0060] A unidade de interface com o usuário 10 inclui um vídeo que exibe uma lista de trilhas gravadas no cartão de memória semicondutora 1, um sintonizador reentrado e várias teclas. Com esta construção, a unidade de interface com o usuário 10 proporciona a um operador várias informações e recebe várias instruções a partir do operador. {3-11} Unidade de Reprodução de Objeto 11 [0061] Se a interface com o usuário 10 receber uma requisição para executar AOBs, a unidade de reprodução de objeto 11 obtém os AOBs e as chaves de criptografia correspondentes, decriptografa os AOBs utilizando as chaves de criptografia e executa os AOBs decripto- grafados. Por outro lado, se a interface com o usuário 10 receber uma requisição para executar uma reprodução hábil, tal como a procura rápida para frente ou a procura rápida para trás, em relação aos AOBs, a unidade de reprodução de objeto 11 executa a reprodução hábil por referência à informação de controle de reprodução. {3-12} Unidade de Divisão de Objeto 12 [0062] A unidade de divisão de objeto 12 divide as trilhas especificadas pelo operador. Se o operador informar uma instrução para dividir uma trilha, a unidade de divisão de objeto 12 configura um ponto de edição para a trilha de acordo com a operação do sintonizador reentrado pelo operador. O ponto de edição é expresso utilizando um tempo relativo que é determinado com referência ao início de um AOB correspondente. Após a configuração do ponto de edição, o aparelho de edição e de reprodução 2 divide o AOB no ponto de edição em duas partes. Durante esta operação, o aparelho de edição e de reprodução 2 designa um ID de Conteúdo e ID de AOB que são os mesmos que aqueles no AOB original para a parte anterior entre o início do AOB até o ponto de edição. Além disso, o aparelho de edição e de reprodução 2 designa um ID de Conteúdo que é o mesmo que este do AOB original e um novo ID do AOB para a parte posterior entre o ponto de edição e o fim do AOB. Após o novo ID do AOB ser designado para um AOB correspondendo à última parte, o aparelho de edição e de reprodução 2 gera a informação de controle de reprodução e uma chave de criptografia correspondendo ao novo ID do AOB e grava a informação e a chave no cartão de memória semicondutora 1. O AOB designado com o novo ID do AOB é gerenciado como uma trilha junto com a informação de controle de reprodução e a chave de criptografia correspondentes no cartão de memória semicondutora 1. Desta maneira, a divisão das trilhas especificada pelo operador é executada. [0063] {12.i} Deve ser observado aqui que apesar de designada um ID do AOB diferente deste do AOB original, o novo AOB gerado pela divisão da trilha original é designado com um ID de Conteúdo que é o mesmo que o do AOB original. Ou seja, apesar de IDs de AOB diferentes serem designados para os AOBs correspondendo à parte anterior e à última parte do AOB original, o mesmo ID do Conteúdo é designado para estes AOBs. Portanto, se for requisitado executar a verificação de entrada em relação a estes AOBs, o aparelho de gerenciamento de conteúdo 3 instantaneamente reconhece que estes AOBs são gerados pela divisão do AOB original. {3-13} Unidade de Combinação de Objeto 13 [0064] A unidade de combinação de objeto 13 combina trilhas de acordo com uma instrução do operador recebida pela unidade de interface com o usuário 10. Se dois AOBs forem gravados no cartão de memória semicondutora 1 e a unidade de interface com o usuário 10 receber uma instrução do operador para combinar estes AOBs, a unidade de combinação de objeto 13 atualiza a informação de atributo incluída na informação de controle de reprodução nas trilhas correspondentes para apresentar que um destes AOBs é a parte anterior de uma trilha e o outro destes AOBs é última parte da trilha. Desta maneira, a unidade de combinação de objeto 13 combina duas trilhas em uma única trilha. {4-3} Aparelho de Gerenciamento de Conteúdo 3 [0065] O aparelho de gerenciamento de conteúdo 3 é um computador pessoal incluindo hardware submisso à SDMI, um programa de aplicação submisso à SDMI e um módulo submisso licenciado funcionando como uma interface entre o hardware e o programa de aplicação. A Fig. 4 é o diagrama de blocos funcional apresentando a construção do aparelho de gerenciamento de conteúdo 3 equipado com o módulo submisso licenciado. Como apresentado neste desenho, o a-parelho de gerenciamento de conteúdo 3 inclui um armazenamento local 20, uma unidade de interface com o usuário 21, uma unidade de verificação de saída 22, uma unidade de designação de ID do AOB 23, uma unidade de designação de ID do Conteúdo 24 e uma unidade de verificação de entrada 25. {4-20} Armazenamento Local 20 [0066] O armazenamento local 20 é um aparelho de disco interno que armazena uma pluralidade de formatos de distribuição. Cada formato de distribuição é o formato para distribuir um conteúdo protegido SDMI via uma rede tal como a Internet. A informação de gerenciamento de direito de cada formato de distribuição inclui vários dados, tal como a chave de criptografia utilizada para criptografar um conteúdo correspondente e o número de verificações de saída permitidas correspondendo ao conteúdo, que não devem ser manipulados por um usuário. {4-21} Unidade de Interface com o Usuário 21 [0067] A unidade de interface com o usuário 21 inclui um vídeo que exibe uma lista dos conteúdos armazenados no armazenamento local 20 e um dispositivo para apontar tal como uma combinação de teclado e um mouse. Com esta construção, a unidade de interface com o usuário 21 exibe várias informações para o operador e recebe várias instruções do operador, {4-22} Unidade de verificação de saída 22 [0068] A unidade de verificação de saída 22 converte conteúdos armazenados no armazenamento local 20 em AO Bs e grava os AOBs no cartão de memória semicondutora 1. Mais especificam ente, se o cartão de memória semicondutora 1 estiver conectado com o aparelho de gerenciamento de conteúdo 3 e o operador selecionar um conteúdo a ser verificado em relação à saída, a unidade de verificação de saída 22 julga se o tempo de reprodução do conteúdo selecionado excede a uma duração e tempo predeterminada. [0069] {22.i} A unidade de verificação de saída 22 faz este julgamento para suprimir o tamanho da informação e controle de reprodução correspondendo ao AOB {o conteúdo selecionado}. A razão para isto é como se segue. A informação de controle de reprodução inclui uma tabela de mapa de tempo apresentando uma pluralidade de pontos de entrada que são referidos quando o aparelho de edição e de reprodução 2 intermitentemente lê um AOB em intervalos de dois segundos. Quanto mais curto o tempo de reprodução de um AOB, torna-se menor o número de pontos de entrada. Portanto, o tamanho da tabela de mapa de tempo é reduzido. Por outro lado, quanto maior o tempo de reprodução de um AOB, maior se torna o número de pontos de entrada. Portanto, o tamanho da tabela de mapa de tempo é aumentado. Por causa da tabela de mapa de tempo, que é referida pelo aparelho de edição e de reprodução 2 durante a procura rápida para frente ou durante a procura rápida para trás, estar residente em uma memória, é desejável que o tamanho da tabela de mapa de tempo seja reduzido para fazer o uso mais eficaz da capacidade limitada de memória. [0070] {22.11} Pela razão descria acima, a unidade de verificação de saída 22 julga se o tempo de reprodução do AOB para ser gravado no cartão de memória semicondutora 1 excede à duração de tempo predeterminada antes da verificação de saída do conteúdo pré-selecionado. Se o resultado do julgamento for negativo, a unidade de verificação de saída 22 grava os dados de áudio correspondendo ao conteúdo selecionado como um único AOB no cartão de memória semicondutora 1. Se o resultado do julgamento for afirmativo, a unidade de verificação de saída 22 divide os dados de áudio correspondente em uma pluralidade de AOBs e grava os AOBs no cartão de memória semicondutora 1. Desta maneira, mesmo se o tempo de reprodução do conteúdo original exceder a duração de tempo predeterminada, o tempo de reprodução de cada AOB obtido pela divisão do conteúdo origi- nal não excede a duração de tempo predeterminada. Portanto, o tamanho de uma tabela de mapa de tempo correspondendo a cada AOB obtido pode ser suprimido. Após gravar um AOB, a unidade de verificação de saída 22 grava uma chave de criptografia e a informação e controle de reprodução correspondendo ao conteúdo selecionado no cartão de memória semicondutora 1 de modo que o AOB é associado com a chave de criptografia e com a informação de controle de reprodução. Como resultado, mesmo se um conteúdo for dividido em uma pluralidade de AOBs, os AOBs formam uma única trilha com a informação de controle de reprodução e as chaves de criptografia correspondentes no cartão de memória semicondutora 1. Isto mantém uma correspondência de um para um entre um conteúdo armazenado no aparelho de gerenciamento de conteúdo 3 e uma trilha gravada no cartão de memória semicondutora 1, independente de se o conteúdo é gravado como um AOB único ou como uma pluralidade de AOBs. {4-23} Unidade de Designação do ID do AOB 23 [0071] A unidade de designação do ID do AOB 23 designa um ID do AOB que é único no cartão de memória semicondutora 1 para cada AOB gerado a partir de um conteúdo antes da gravação do AOB. O procedimento para designar um ID do AOB para cada AOB a ser gravado é descrito em detalhes abaixo. A unidade de designação do ID do AOB 23 verifica quais dos números 001 até 999 que estão disponíveis como IDs de AOB já foram designados no cartão de memória semicondutora 1. Como resultado desta operação, a unidade de designação de ID do AOB 23 encontra, por exemplo, que sete AOBs estão armazenados no cartão de memória semicondutora 1 e os IDs de AOB 001 até 007 são designados para estes AOBs. A unidade de designação de ID de AOB 23 então seleciona um dos números não designados 008 até 999 e designa um ID do AOB (o número selecionado) para o AOB a ser gravado no cartão de memória semicondutora 1. Se um conteúdo a ser gravado corresponde a três AOBs, a unidade de designação de ID do AOB 23 seleciona três números 008, 009 e 010 a partir dos números não designados 008 até 999 e designa os números selecionados para os AOBs. Se os números 001, 002,004 e 006 até 010 já tiverem sido designados para AOBs neste caso, a unidade de designação de ID de AOB 23 seleciona três números descontínuos (tal como 003, 005 e 011) dos números não designados 003, 005 e 011 até 999 e designa os números selecionados para os AOBs. {4-24} Unidade de Designação de ID de Conteúdo 24 [0072] A unidade de designação de ID de Conteúdo 24 designa um ID de Conteúdo para cada AOB gerado pela divisão de um conteúdo antes de cada AOB ser gravado no cartão de memória semicondutora 1. Como a unidade de designação de ID de AOB 23, a unidade de designação e ID de Conteúdo 24 verifica quais dos números 001 até 999 que estão disponíveis como IDs de Conteúdo já foram designados no cartão de memória semicondutora 1. Como resultado desta operação, a unidade de designação de ID de Conteúdo 24 encontra como os IDs de Conteúdo estão atualmente designados no cartão de memória semicondutora 1. Por exemplo, a unidade de designação de ID de conteúdo 24 encontra que os números 001 até 005 já foram designados e os números 006 até 999 não estão designados. [0073] {24.i} Após encontrar como os IDs de Conteúdo estão atualmente designados, a unidade de designação de ID de conteúdo 24 seleciona um dos números não designados e designa o número selecionado para cada AOB correspondendo a um conteúdo a ser gravado. Se os números 006 até 999 não estiverem designados, por exemplo, a unidade de designação de ID de Conteúdo 24 seleciona um número 006 como um ID de Conteúdo e designa o número selecionado para cada AOB. Além disso, se números descontínuos 002,004 e 006 já tiverem sido designados para AOBs e portanto os números descontí- nuos 003, 005 e 007 até 999 permanecem não designados, por exemplo, a unidade de designação de ID de Conteúdo 24 seleciona um número 003 como um ID de Conteúdo e designa o número selecionado para cada AOB correspondendo ao conteúdo. Deve ser observado aqui que a diferença crítica entre os IDs de Conteúdo e os IDs de AOB é que mesmo se uma pluralidade de AOBs devam ser gravados, o mesmo ID de Conteúdo é designado para os AOBs. Ou seja, mesmo se uma pluralidade de AOBs forem gerados a partir do mesmo conteúdo, o mesmo ID de Conteúdo é designado para a pluralidade de AOBs. Após a unidade de designação de ID de Conteúdo 24 designar um ID de Conteúdo para cada AOB que deve ser gravado, o aparelho de gerenciamento de conteúdo 3 lê o ID do Meio a partir do cartão de memória semicondutora 1 e armazena um par de ID de Meio lido e de ID de Conteúdo designado no armazenamento local 20 como informação de histórico. Pela referência aos pares de IDs de Conteúdo e IDs de Meio, o aparelho de gerenciamento de conteúdo 3 detecta as correspondências entre os conteúdos no cartão de memória semicondutora 1 e estas no armazenamento local 20 e encontra como os IDs de Conteúdo estão designados. [0074] {24.ii} Pelo fato dos IDs de Conteúdo estarem designados da maneira descrita acima, as seguintes coisas podem ser ditas no caso onde o mesmo conteúdo é para ser verificado na saída " duas vezes em relação ao mesmo cartão de memória semicondutora. Suponha que os números 001 até 005 já foram designados e é requisitado a verificação de saída de um conteúdo. Neste caso, um número designado 006 é selecionado e é designado para cada AOB correspondendo ao conteúdo. Quando é requisitado a verificação de saída do mesmo conteúdo novamente, um número 007 é selecionado a partir dos números não designados 007 até 999 e é designado para cada AOB correspondendo ao conteúdo. Portanto, no caso onde o mesmo conteúdo é veri- ficado na saída duas vezes e dois conjunto de AOBs correspondendo ao conteúdo são armazenados no cartão de memória semicondutora 1, este conjuntos de AOBs são respectivamente designados com os IDs de Conteúdo 006 e 007. Isto torna possível distinguir entre estes dois conjuntos de AOBs no cartão de memória semicondutora 1. {4-25} Unidade de Verificação de Entrada 25 [0075] Se o aparelho de gerenciamento de conteúdo 3 estiver conectado com o cartão de memória semicondutora 1 e for requisitado a verificação em um conteúdo a partir do cartão de memória semicondutora 1, a unidade de verificação de entrada 25 lê o ID do Meio e um ID de conteúdo designado para cada AOB correspondendo ao conteúdo do cartão de memória semicondutora 1. A unidade de verificação de entrada 25 então julga se a informação de histórico no armazenamento local 20 inclui um par de um ID do Meio e um ID de Conteúdo que são os mesmos como aqueles lidos a partir do cartão de memória semicondutora 1. Se o resultado do julgamento for afirmativo, a unidade de verificação de entrada 25 estabelece cada AOB designado com o ID do Conteúdo para um estado que não pode ser reproduzido. Como resultado, mesmo se existir uma pluralidade de AOBs designados com o mesmo ID de Conteúdo no cartão de memória semicondutora 1, todos estes AOBs são estabelecidos para um estado não-reproduzível. Isto é porque apesar de serem tratados como AOBs independentes no cartão de memória semicondutora 1, todos estes AOBs correspondem ao mesmo conteúdo e devem ser estabelecidos para um estado não-reproduzível por uma operação de verificação de entrada. Após executar a verificação de entrada para estabelecer cada AOB designado com o ID do Conteúdo para um estado não-reproduzível, a unidade de verificação de entrada 25 incrementa um número correspondente de verificações de saída permitidas e deleta o par de ID do Meio e ID do Conteúdo da informação de histórico. Como resultado, o conteúdo re- torna para um estado antes da operação de verificação de saída e torna-se possível novamente verificar o conteúdo em relação a saída. Mesmo se AOBs designados com o mesmo ID de Conteúdo forem divididos ou combinados com outros AOBs por uma operação de edição, os AOBs retornam para o estado original e são estabelecidos para um estado não-reproduzível. [0076] A construção interna do aparelho de gerenciamento de conteúdo 3 foi descrita acima. A seguir, o ID do Conteúdo, o ID do AOB e a ISRC dados para um conteúdo são comparados uns com os outros. [0077] O ID do AOB é o mesmo que o ID do Conteúdo pelo fato de que estes IDs são selecionados de números não designados no cartão de memória semicondutora 1. [0078] Se uma pluralidade de AOBs forem gerados a partir de um conteúdo e forem armazenados no cartão de memória semicondutora 1, os AOBs são designados com IDs de AOB diferentes mas são designados com os mesmos ID do Conteúdo. Além disso, se um único AOB armazenado no cartão de memória semicondutora 1 for dividido em uma pluralidade de AOBs, estes AOBs são designados com IDs de AOB diferentes mas são designados com o mesmo ID de Conteúdo. [0079] Como descrito acima, os IDs de AOB e os IDs de Conteúdo diferem uns dos outros em identidade antes e depois da divisão dos AOBs. Ou seja, apesar da identidade dos IDs de AOB não ser mantida após a divisão de um AOB, a identidade dos IDs de Conteúdo é mantida mesmo após a divisão. [0080] Como os IDs de Conteúdo, a identidade das ISRCs é mantida antes e depois da divisão dos AOBs. Isto é porque cada ISRC é uma informação de identificação internacional utilizada para identificar um conteúdo e não é alterada independente de como os AOBs são combinados e divididos. Como resultado, se o aparelho de gerenciamento de conteúdo 3 executar a verificação de saída em relação ao mesmo conteúdo duas vezes, a ISRC de cada AOB gravada pela última operação de verificação de saída não é alterada desta de cada AOB gravado pela primeira operação de verificação de saída. Isto torna impossível que os AOBs sejam distinguidos uns dos outros simplesmente pela referência às ISRCs. Entretanto, como descrito acima, se a verificação de saída for executada em relação ao mesmo conteúdo duas vezes e dois conjuntos de AOBs correspondendo ao conteúdo forem gravados no cartão de memória semicondutora 1, IDs de conteúdo diferentes são designados para estes conjuntos de AOBs. Portanto, se for requisitado a verificação de entrada do conteúdo a partir do cartão de memória semicondutora 1, a unidade de verificação de entrada 25 configura cada AOB gravado pela primeira operação de verificação de saída em um estado não-reproduzível e deixa cada AOB gravado pela última operação de verificação de saída em um estado re-produzível. [0081] Como descrito acima, diferente dos IDs de AOB e ISRCs, os IDs de Conteúdo unicamente especificam AOBs verificados em relação a saída para o cartão de memória semicondutora 1. [0082] O primeiro exemplo do processamento pelo sistema de gerenciamento de reprodução de dados de áudio possuindo a construção declarada é descrito abaixo com referencia às Figs. 5A até 5D e 6A até 6C. Estes desenhos apresentam o esboço do processamento pelo sistema de gerenciamento de reprodução de dados de áudio no primeiro exemplo. A Fig. 5A apresenta um estado inicial onde o aparelho de gerenciamento de conteúdo 3 armazena um conteúdo e um número correspondente de verificações de saída permitidas "001". Além disso, o cartão de memória semicondutora 1 é designado com um ID do Meio "AA1". Deve ser observado aqui que neste exemplo, cada conteúdo corresponde a um único AOB a não ser que de outro modo especificado. Se o aparelho de gerenciamento de conteúdo 3 recebe uma requi- sição do operador para executar a verificação de saída em relação ao conteúdo armazenado no armazenamento local 20 sob esta condição, a unidade de designação de ID do AOB 23 designa um ID do AOB "001" para um AOB que deve ser armazenado e a unidade de designação de ID de Conteúdo 24 designa um ID do Conteúdo "001" para o AOB, como apresentado pela seta Φ na Fig. 5B. O AOB designado com o ID de AOB "001 "e identificado como "AOB001" no cartão de memória semicondutora 1. Seguindo-se isto, como apresentado pela seta © na Fig. 5B, o conteúdo é gravado no cartão de memória semicondutora como um AOB. Ao mesmo tempo, uma chave de criptografia e a informação de controle de reprodução correspondendo ao AOB são armazenados no cartão de memória semicondutora 1. Desta maneira, a Trilha.A é gravada no cartão de memória semicondutora 1. [0083] Então, como apresentado pela seta © na Fig. 5B, a unidade de designação de ID de Conteúdo 24 lê o ID do Meio "AA1" a partir do cartão de memória semicondutora 1 e armazena um par de ID do Meio "AA1" e ID do Conteúdo "001" como a informação de histórico no armazenamento local 20. Finalmente, como apresentado pela seta ® na Fig. 5B, o número de verificações de saída permitidas dado pela informação de gerenciamento de direito é decrementado para "000". Isto completa a operação de verificação de saída. Depois disto, como a-presentado pela seta Φ na Fig. 5C, o cartão de memória semicondutora 1 é ejetado do aparelho de gerenciamento de conteúdo 3 e é conectado com o aparelho de edição e de reprodução 2. [0084] A Fig. 5D apresenta um estado onde um AOB gravado no cartão de memória semicondutora 1 é dividido em dois AOBs pelo aparelho de edição e de reprodução 2. Como apresentado neste desenho, a unidade de divisão de objeto 12 estabelece um ponto de edição para o AOB para dividir o AOB em dois AOBs. Como apresentado pela seta Φ na Fig. 6A, após o AOB ser dividido e um novo AOB ser gerado, um ID de AOB não designando "002" é designado para o novo AOB. Além disso, como apresentado pela seta © na Fig. 6A, o ID de Conteúdo "001" do AOB original é designado para ο AOB002. Seguindo-se a isto, uma chave de criptografia e a informação de controle de reprodução são geradas para ο AOB002 e uma nova trilha "Trilha.B" é obtida no cartão de memória semicondutora 1. [0085] A Fig. 6B apresenta um estado onde um conteúdo é verificado na entrada a partir do cartão de memória semicondutora 1. Suponha que o cartão de memória semicondutora 1 que armazena os dois AOBs obtidos pela operação de edição está conectado com o aparelho de gerenciamento de conteúdo 3 novamente (como apresentado pela seta Φ na Fig. 6B) e é requisitado executar a verificação de entrada em relação a um conteúdo. O armazenamento local 20 do aparelho de gerenciamento de conteúdo 3 armazena um par de ID do Meio "AA1" e ID de Conteúdo "001" como a informação de histórico. Portanto, como apresentado pelas setas ©, ® e ®, na Fig. 6B, a unidade de verificação de entrada 25 detecta cada AOB designado com o ID de Conteúdo "001" apresentado pela informação de histórico por referência ao ID do Meio dado para o cartão de memória semicondutora 1 e pelo ID de conteúdo designado para cada AOB. Pelo fato do cartão de memória semicondutora 1 armazenar dois AOBs designados com o ID de Conteúdo "001", a unidade de verificação de entrada 25 estabelece estes AOBs para um estado não-reproduzível (como apresentado pela seta Φ na Fig. 6C), deleta a informação de histórico incluindo o par de ID do Meio "AA1" e ID de Conteúdo "001" (como apresentado pela seta © na Fig. 6C) e incrementa o número de verificações de saída permitidas para "001" (como apresentado pela seta ® na Fig. 6C). O primeiro e-xemplo do processamento pelo sistema de gerenciamento de reprodução de dados de áudio foi descrito acima. [0086] O segundo exemplo do processamento pelo sistema de ge- renciamento de reprodução de dados de áudio é descrito abaixo com referência às Figs. 7 A até 7C e 8A até 8C. O sistema de gerenciamento de reprodução de dados de áudio deste exemplo é um tipo avançado deste descrito no primeiro exemplo. As Figs 7A até 7C apresentam o esboço do processamento pelo sistema de gerenciamento de reprodução de dados de áudio neste exemplo. Como a Fig. 5A, a Fig. 7A apresenta um estado onde o aparelho de gerenciamento de conteúdo 3 armazena um conteúdo e um número correspondente de verificações de saída permitidas "001" e ao cartão de memória semicondutora 1 é dado o ID do Meio "AA1". A diferença entre as Figs. 5A e 7A é que o cartão de memória semicondutora 1 na Fig. 7 A pré-armazena um AOB que é designado com um ID do AOB "001" e um ID de Conteúdo "001". Observe que pelo fato deste "AOB001" não ser um AOB verificado na saída pelo aparelho de gerenciamento de conteúdo 3, o aparelho de gerenciamento de conteúdo 3 não deve verificar em relação a entrada este AOB. Além disso, como no primeiro exemplo, cada conteúdo neste exemplo corresponde a um único AOB. [0087] Se o cartão de memória semicondutora 1 estiver conectado com o aparelho de gerenciamento de conteúdo 3 como apresentado pela seta Φ na Fig. 7A e o aparelho de gerenciamento de conteúdo recebe uma requisição do operador para verificar em relação a saída o conteúdo, a unidade de designação de ID do AOB 23 designa um ID do AOB "002" para um AOB a ser gravado e a unidade de designação de ID de Conteúdo 24 designa um ID de Conteúdo "002" para o AOB, como apresentado pela seta Φ na Fig. 7B. Então, o conteúdo é convertido em um AOB e é gravado no cartão de memória semicondutora 1 como apresentado pela seta © na Fig. 7B. Ao mesmo tempo, uma chave de criptografia e a informação de controle de reprodução correspondendo ao AOB são gravadas no cartão de memória semicondutora 1. [0088] Desta maneira, a "Trilha.B" é gravada no cartão de memória semicondutora 1. Seguindo-se a isto, como apresentado pela seta ® na Fig. 7B, a unidade de designação de ID do Conteúdo 24 lê o ID do Meio "AA1" a partir do cartão de memória semicondutora 1 e armazena o ID do Meio no armazenamento local 20 junto com o ID do Conteúdo "002" como a informação de histórico. Finalmente, como apresentado pela seta ® na Fig. 7B, o número de verificações de saída permitidas dado pela informação de gerenciamento de direito é decrementado para "000". Isto completa a operação de verificação de saída. [0089] Depois disso, como apresentado pela seta Φ na Fig. 7C, o cartão de memória semicondutora 1 é ejetado do aparelho de gerenciamento de conteúdo 3 e é conectado com o aparelho de edição e de reprodução 2. A unidade de divisão de objeto 12 do aparelho de edição e de reprodução 2 estabelece um ponto de edição para ο AOB002 para dividir o AOB em dois AOBs. Como apresentado pela seta © na Fig. 7C, um novo AOB gerado pela divisão do AOB002 original é designado com um ID do AOB não designado "003" e o ID do Conteúdo "002" do AOB original. [0090] Seguindo-se a isto, uma chave de criptografia e a informação de controle de reprodução são geradas para ο AOB003 e uma nova trilha "Trilha.C" é obtida no cartão de memória semicondutora 1. Então, a unidade de combinação de objeto 13 do aparelho de edição e de reprodução 2 combina a "Trilha.B" incluindo ο AOB002 com a "Trilha. A" incluindo ο AOB001 para gerar uma nova trilha "Trilha.A", como apresentado pela seta Φ na Fig. 8A. Quando fazendo deste modo, a unidade de combinação de objeto 13 atualiza a informação de atributo incluída na informação de controle de reprodução nas trilhas combinadas como apresentado pelas setas © e © na Fig. 8A. A informação de atributo atualizada fornece a "Cabeça da Trilha.A" apresentando que a trilha correspondente forma a parte de início da nova Trilha.A e o "Fim da Trilha.A" apresentando que a trilha correspondente forma a parte final da nova Trilha.A. Como resultado, no cartão de memória semi-condutora 1, a nova Trilha.A é gerada a partir do AOB002 gravado pelo aparelho de gerenciamento de conteúdo 3 e a partir do AOB001 gravado por um dispositivo diferente do aparelho de gerenciamento de conteúdo 3. [0091] A Fig. 8B apresenta um estado onde um conteúdo é verificado em relação a entrada a partir do cartão de memória semiconduto-ra 1. Suponha que o cartão de memória semicondutora 1 que armazena dois AOBs obtidos pela operação de edição está conectado com o aparelho de gerenciamento de conteúdo 3 novamente e é requisitado para executar a verificação de entrada em relação a um conteúdo. [0092] O armazenamento local 20 do aparelho de gerenciamento de conteúdo 3 armazena a informação de histórico fornecendo um par de ID do Meio "AA1" e ID de Conteúdo "002". Portanto, como apresentado pela seta © na Fig. 8B, a unidade de verificação de entrada 25 detecta cada AOB designado com o ID de Conteúdo "002" apresentado pela informação de histórico por referência ao ID do Meio dado para o cartão de memória semicondutora 1 e pelo ID de Conteúdo designado para cada AOB. Pelo fato do AOB003 possuindo o ID do AOB "003" ser designado com o ID de Conteúdo "002", o aparelho de gerenciamento de conteúdo 3 reconhece que este AOB003 é um AOB verificado na saída pelo aparelho de gerenciamento de conteúdo 3. [0093] Apesar de combinado com ο AOB001 designado com o ID do AOB "001", ο AOB002 cujo ID do AOB é "002" é designado com o ID do Conteúdo "002". Portanto, o aparelho de gerenciamento de conteúdo 3 reconhece que este AOB002 também é um AOB verificado na saída pelo aparelho de gerenciamento de conteúdo 3. Pelo fato destes AOBs (AOB002 e AOB003) serem AOBs verificados em relação a saída pelo aparelho de gerenciamento de conteúdo 3, a unidade de verifi- cação de entrada 25 estabelece ο AOB002 bem como ο AOB003 para um estado não-reproduzível (como apresentado pela seta © na Fig. 8C), deleta a informação de histórico incluindo um par de ID do Meio "AA1" e de ID de Conteúdo "002" (como apresentado pela seta © na Fig. 8C) e incrementa o número de verificações de saída permitidas para "001" (como apresentado pela seta ® na Fig. 8C). Especialmente observe que neste exemplo, apesar do ID da trilha da Trilha.B ser alterado de "B" para "A", o ID do Conteúdo da Trilha.B permanece inalterado quando a Trilha.B é combinada com a Trilha.A. [0094] Como descrito acima, no sistema de gerenciamento de reprodução de dados de áudio da primeira modalidade, se um AOB verificado na saída a partir do armazenamento local 20 for dividido em novos AOBs e os novos AOBs forem combinados com outros AOBs, o aparelho de edição e de reprodução 2 designa o ID do Conteúdo do AOB original para cada um dos novos AOBs. [0095] Mesmo se os AOBs forem repetidamente divididos e combinados de uma maneira complicada, o aparelho de edição e de reprodução 2 facilmente reconhece as correspondências entre os AOBs gravados no cartão de memória semicondutora e os conteúdos armazenados no aparelho de gerenciamento de conteúdo 3 simplesmente por referência aos IDs de Conteúdo. Como resultado, se for requisitado a verificação de entrada em um conteúdo, o aparelho de gerenciamento de conteúdo 3 estabelece cada AOB designado com o ID do Conteúdo do conteúdo em um estado não-reproduzível, desse modo dele-tando o conteúdo do cartão de memória semicondutora 1. Isto impede uma situação onde o número de verificações de saída permitidas para um AOB é incrementado mesmo que no entanto uma parte do AOB permaneça no cartão de memória semicondutora 1. [0096] Deve ser observado aqui que na primeira modalidade, o aparelho de gerenciamento de conteúdo 3 obtém os conteúdos a partir de um sistema eletrônico de distribuição de música. Entretanto, o aparelho de gerenciamento de conteúdo 3 pode obter os conteúdos pela assim chamada dilaceração de CD. Â dilaceração de CD é um método para obter conteúdos pela codificação e criptografia dos dados de áudio gravados nos CDs (Discos Compactos). É preferível que o número de verificações de saída permitidas para um conteúdo obtido pela dilaceração de CD seja estabelecido como três de acordo com a Especificação de Dispositivo Portátil SDMI descrita acima. Além disso, o aparelho de gerenciamento de conteúdo 3 pode obter conteúdos a partir de meio de pacote, tal como DVD-Áudio, diferentes dos CDs. (Segunda Modalidade) [0097] A segunda modalidade relaciona-se com uma técnica para aperfeiçoar o armazenamento e processamento das trilhas e dos A-OBs, cada um dos quais possuí uma estrutura de dados conformando-se com um padrão SD-Áudio. [0098] O cartão de memória semicondutora 1 da presente modalidade é um cartão de memória SD 100 possuindo a estrutura física a-presentada na Fig. 9. [0099] A Fig. 9 apresenta a estrutura da camada física do cartão de memória SD 100. No desenho, a camada física do cartão de memória SD 100 inclui uma área do sistema 101, uma área oculta 102, uma área protegida 103, as unidade de processamento AKE 104 e 105, uma unidade de decriptografia Ks 106, uma unidade de criptografia Ks 107 e uma área de dados do usuário 108. [00100] A área de sistema 101 é uma área somente para leitura armazenando um bloco chave do meio (MKB) e o ID do meio apresentado na Fig. 3A. O MKB e o ID do meio armazenados nesta área não podem ser gravados por cima. Suponha que o cartão de memória SD 100 esteja conectado com um dispositivo (tal como o aparelho de edição e de reprodução 2 ou o aparelho de gerenciamento de conteúdo 3) e o MKB e ο ID do Meio são lidos por este dispositivo. Se o dispositivo conectado corretamente executar um cálculo especificado utilizando o MKB, o ID do meio e uma chave do dispositivo Kd mantida internamente, ele pode obter uma chave de criptografia correta Kmu. [00101] A área oculta 102 armazena a chave de criptografia Kmu possuindo o valor correto, em outras palavras a chave de criptografia Kmu que deve ser obtida se o dispositivo conectado executar o cálculo correto utilizando a chave do dispositivo correta Kd. [00102] A área protegida 103 armazena uma chave de criptografia e um ID de conteúdo. [00103] As unidades de processamento AKE (autenticação e troca de chave) 104 e 105 executam a autenticação mútua entre um dispositivo conectado e o cartão de memória SD 100 utilizando um método de desafio-resposta, verificam a autenticidade do dispositivo oposto e se o dispositivo oposto for inválido, terminam o processamento. Entretanto, se o dispositivo oposto for válido, uma chave de criptografia (chave da sessão Ks) é compartilhada pelo dispositivo e pelo cartão de memória SD 100. A autenticação executada pelo dispositivo conectado com o cartão de memória SD possui três fases. Primeiro, em uma primeira fase de desafio, o dispositivo gera um número randômico, criptografa o número randômico utilizando a chave de criptografia Kmu e transmite o número randômico criptografado para o cartão de memória SD 100 como um valor de desafio A. Então, em uma primeira fase de resposta, o cartão de memória SD 100 utiliza a chave de criptografia Kmu armazenada internamente para decriptografar o valor de desafio A e transmite o valor decriptografado para o dispositivo conectado como um valor de resposta B. Seguindo-se a isto, em uma primeira fase de verificação, o dispositivo conectado decriptografa o valor de desafio A mantido internamente utilizando sua chave de criptografia Kmu e compra o valor decriptografado com o valor de resposta B transmitido a partir do cartão de memória SD 100. [00104] A autenticação executada pelo cartão de memória SD 100 também possui três fases. Primeiro, em uma segunda fase de desafio, o cartão de memória SD 100 gera um número randômico, criptografa o número randômico utilizando a chave de criptografia Kmu e transmite o número randômico criptografado para o dispositivo conectado como um valor de desafio C. Então, em uma segunda fase de resposta, o dispositivo conectado utiliza a chave de criptografia Kmu armazenada internamente para decriptografar o valor de desafio C e transmite o valor decriptografado para o cartão de memória SD 100 como um valor de resposta D. Seguindo-se a isto, em uma segunda fase de verificação, o cartão de memória SD 100 decriptografa o valor de desafio C mantido internamente utilizando sua chave de criptografia Kmu e compara o valor decriptografado com o valor de resposta D transmitido a partir do dispositivo conectado. [00105] Se o dispositivo conectado utilizar uma chave de criptografia imprópria Kmu para executar a autenticação mútua, o valor de desafio A e o valor de resposta B na primeira fase de verificação e o valor de desafio Ceo valor de resposta D na segunda fase de verificação serão julgados como valores não combinando e a autenticação mútua será terminada. Se a autenticidade dos dispositivos opostos for verificada, entretanto, as unidades de processamento AKE 104 e 105 calculam um OR exclusivo do valor de desafio A e o valor de desafio C e obtém a chave de sessão Ks pela decriptografia do OR exclusivo utilizando a chave de criptografia Kmu. [00106] A unidade de decriptografia Ks 106 utiliza a chave de sessão Ks para decriptografar uma chave de criptografia e um ID do conteúdo que já foram criptografados pela chave de sessão Ks e emitidos a parir do dispositivo conectado. A chave de criptografia e o ID de conteúdo obtidos por esta decriptografia são gravados dentro da área pro- tegida 103. [00107] A unidade de criptografia Ks 107 recebe um comando a partir de outro dispositivo conectado com o cartão de memória SD 100 instruindo a mesma para ler a chave de criptografia e o ID de conteúdo, criptografa a chave de criptografia e o ID de conteúdo armazenados na área protegida 103 utilizando a chave de sessão Ks e então e-mite a chave de criptografia criptografada e o ID de conteúdo para o dispositivo que emitiu o comando. [00108] A área de dados do usuário 108 pode ser acessada por um dispositivo conectado independente de se esta autenticidade desse dispositivo tenha sido verificada e armazena o AOB e a informação de controle de reprodução criptografados. Se a chave de criptografia lida a partir da área protegida 103 possui um valor correto, o AOB criptografado armazenado na área de dados do usuário 108 pode ser corretamente decriptografado. A leitura e a gravação dos dados a partir e dentro da área protegida 103 são executadas junto com a decriptogra-fia executada pela unidade de decriptografia Ks 106 e a criptografia executada pela unidade de criptografia Ks 107. Portanto, a área protegida 103 somente pode normalmente ser acessada por um dispositivo conectado quando este dispositivo tiver executado com sucesso o processamento AKE. [00109] O dito a seguir é uma descrição da estrutura de diretório e a estrutura de arquivo do cartão de memória SD 100. [00110] A Fig. 10 apresenta as estruturas do diretório e do arquivo em cada uma da área de dados do usuário 108 e da área protegida 103 do cartão de memória SD 100. Neste desenho, cada uma destas áreas 103 e 108 inclui um diretório SDAudio. O diretório SDAudio na área de dados do usuário 108 armazena oito arquivos AOB (A-OB001.SA1, AOB002.SA1, AOB003.SA1, AOB004.SA1, ..., A- OB008.SA1) e o SD AUDIO.TKM. O diretório SD Audio na área pro- tegida 103 armazena um arquivo "AOBSA1.KEY". Os números entre 001 e 008 incluídos nos nomes de arquivo dos arquivos AOB são IDs de AOB. Oito Entradas Chave de Título incluídas no AOBSA1.KEY e outro TKIs (informação de trilha) incluídas no SD_AUDIO.TKM também são designadas com os números "n- 1, n- 2, n- 3, n- 4, n- 8" correspondendo aos IDs de AOB. Cada chave de criptografia "Ekey" utilizada para criptografar um dos arquivos AOB é armazenada na Entrada Chave de Título possuindo um número correspondendo ao ID do AOB do arquivo AOB. Além disso, cada pedaço de informação de controle de reprodução utilizado para executar um dos AOBs é armazenado na TKI possuindo um número correspondendo ao ID do AOB do AOB. [00111] A Fig. 11 apresenta as correspondências entre as TKIs, arquivos AOB e Entradas Chave de Título. Neste desenho, o primeiro nível apresenta um retângulo representando o SD_AUDIO.TKM e o segundo e terceiro níveis apresentam os oito arquivos AOB apresentados na Fig. 10. O primeiro nível apresenta oito TKIs cada uma das quais é designada com um dos números "n- 1, n- 2, n- 3, ..., n- 8" como um ID da TKI. Cada TKI corresponde a um arquivo AOB que é designado com um ID do AOB correspondendo ao ID da TKI da TKI. [00112] O quarto nível neste desenho apresenta outros retângulos que representam as oito Entradas Chave de Título contendo cinco E-keys (Ekey n- 1, Ekey n- 2, Ekey n- 3, Ekey n- 4 e Ekey n- 5) e cinco IDs de conteúdo (001, 002, 003, 004 e 005). Além disso, para cada Entrada Chave de Título é dado um dos números "n- 1, n- 2, n- 3. ..., n- 8" especificando a Entrada Chave de Título. Cada Entrada Chave de Título corresponde a um arquivo AOB que está designado com um ID do AOB correspondendo ao número da Entrada Chave de Título. Portanto, na Fig. 11, TKI n- 1 e A Entrada Chave de Título n- 1 correspondem ao AOB001.SA1, a TKI n- 2 e a Entrada Chave de Título n- 2 corresponde ao AOB002.SA1, a TKI n- 3 e a Entrada Chave de Título n- 3 corres- pondem ao AOB003.SA1 e a TKI n- 4 e a Entrada Chave de Título n- 4 correspondem ao AOB004.SA1 (as setas TA1, TA2, TA3, TA4, ... a-presentam as correspondências entre as TKIs e os arquivos AOB e as setas KA1, KA2, KA3 e KA4, ... apresentam as correspondências entre as Entradas Chave de Título e os arquivos AOB). [00113] A Fig. 12 apresenta como os AOBs nos arquivos AOB são executados durante a reprodução sucessiva. Neste desenho, o primeiro nível apresenta oito arquivos AOB na área de dados do usuário, o segundo nível apresenta cada AOB contido em um dos arquivos AOB e o terceiro nível apresenta uma parte válida (AOBBLOCK) de cada AOB. [00114] O quinto nível apresenta cinco conteúdos "Conteúdo.A, Conteúdo.B, Conteúdo.C, Conteúdo.D e Conteúdo.E". O quarto nível apresenta como cada conteúdo no quinto nível é dividido. [00115] No quarto nível, as linha tracejadas AS1, AS2, AS3, ..., AS7 e AS8 indicam as correspondências entre partes dos conteúdos e os AOBBLOCKs. [00116] O AOB n- 4 possui um tempo de reprodução de 8,4 minutos e é a primeira parte (ou "cabeça" do Conteúdo.D que possui um tempo de reprodução de 30,6 minutos. Os AOB BLOCKs incluídos no AOB n-5 e no AOB n- 6 são as partes média do Conteúdo.D e também possuem tempos de reprodução de 8,4 minutos. O AOB BLOCK incluído no AOB n- 7 é a parte final do Conteúdo.D e possui um tempo de reprodução de 5.4 minutos. Deste modo, o Conteúdo.D que possui um tempo de reprodução total de 30,6 minutos é dividido em partes (8,4 + 8,4 + 8.4 + 5,4 minutos) cada uma das quais está incluída em um AOB diferente. Como pode ser visto a partir deste desenho, o AOB incluído em cada arquivo AOB está sujeito a um tempo de reprodução máximo de 8.4 minutos. [00117] O dito a seguir é uma descrição da estrutura interna de uma Entrada Chave de Título. A Fig. 13A apresenta a construção interna de uma Entrada Chave de Título. Como apresentado por uma linha tracejada h1 neste desenho, uma Entrada Chave de Título inclui um EKEY de 7 bytes (chave de criptografia), um Sinalizador de Disponibilidade e um ID de Conteúdo. [00118] O sinalizador de Disponibilidade é estabelecido para 1 quando existe um AOB correspondente no cartão de memória SD 100 e uma EKey para o AOB correspondente está incluída na Entrada Chave de Título e para 0 quando existe o AOB correspondente no cartão de memória SD 100 mas a EKey para o AOB correspondente não está incluída na Entrada Chave de Título. [00119] O ID do Conteúdo nesta modalidade é utilizado em combinação com o Sinalizador de Disponibilidade do seguinte modo. Quando existe um arquivo AOB correspondendo à Entrada Chave de Titulo no cartão de memória SD 100, o ID do conteúdo na Entrada Chave de Título é estabelecido entre 001 e 999. Por outro lado, quando o arquivo AOB correspondente não existe no cartão de memória SD 100, o ID do conteúdo na Entrada Chave de Título é estabelecido para 0. Além disso, quando uma trilha corresponde a uma pluralidade de TKIs (AOBs), os IDs de Conteúdo nas Entradas Chave de Título correspondendo aos AOBs possuem todos o mesmo valor. Enquanto isso, quando uma trilha corresponde a uma TKI, o Sinalizador de Disponibilidade é estabelecido para 1 e quando uma trilha corresponde a uma pluralidade de TKIs, o Sinalizador de Disponibilidade para uma de uma pluralidade correspondente de Entradas Chave de Título é estabelecido para 1 e outros Sinalizadores de Disponibilidade para 0. Se o ID do Conteúdo não for 0 e o Sinalizador de Disponibilidade estiver estabelecido para 0, uma pluralidade de TKIs (AOBs) possuindo o mesmo ID de Conteúdo existem, de modo que todas as Entradas Chave de Título possuindo o mesmo ID de Conteúdo são detectadas. Isto significa que é possível executar uma pesquisa especificando uma pluralidade de TKIs (AOBs) correspondendo a um ID de Conteúdo. [00120] As TKIs são descritas abaixo com referência à Fig. 13B. Referindo-se à Fig. 13B, pode ser visto que cada TKI, como apresentado pelas linhas tracejadas h2, inclui a Track_General_lnformation (TKGI), uma Track_Text_lnformation_Data_Area (TKTXTI DA) gravando a informação de texto única para a TKI, tal como um nome do artista, um nome do disco, um nome do arranjador e um nome do produtor, e uma Track_Time_Search_Table (TKTMSRT) na qual o tempo de reprodução é restrito a 8,4 minutos. [00121] Como indicado pela seta h3 neste desenho, uma TKGI inclui vários itens de informação (TKI ID, TKIN, TKIBLKATR, TKI LNK PTR, ISRC e BIT). [00122] Um ID com o qual a TKI pode ser unicamente identificada é gravado no TKI ID (nesta modalidade), o ID é um código de 2 bytes "A4"). [00123] O número da TKI em uma faixa entre 1 e 999 é gravado no TKIN. [00124] Um atributo para a TKI é gravado no TKI BLK ATR. [00125] O dito a seguir descreve os parâmetros do TKI BLK ATR de cada TKI no exemplo apresentado na Fig. 11. Por referência ao TKI BLK ATR de cada TKI, pode ser visto que desde que cada um dos quatro pares TKI n2 1/AOB001.SA1, TKI n2 2/AOB002.SA1, TKI n2 3/AOB003.SA1 e TKI n- 8/AOB008.SA1 corresponde à trilhas separadas, o TKIBLKATR de cada TKI n2 1, TKI n2 2, TKI nQ3e TKI nQ8é estabelecido como "Trilha". O TLKBLKATR da TKI n- 4 é estabelecido para "Cabeça da Trilha" e o TLK BLK ATR da TKI n- 7 é estabelecido para "Fim da Trilha" e os TLK BLK ATRs da TKI n2 5 e da TKI n2 6 são estabelecidos para "Ponto Médio da Trilha". Isto significa que o arquivo AOB "AOB004.SA1" correspondendo à TKI n- 4 é o começo de uma trilha, os arquivos AOB "AOB005.SA1" e AOB006.SA1" correspondendo à TKI n- 5 e à TKI n- 6 são pontos médios da trilha e o arquivo AOB "AOB007.SA1" correspondendo à TKI n- 7 é o fim da trilha. [00126] O TKIBLKATR pode ser estabelecido de modo a edição de combinação, na qual quaisquer duas de uma pluralidade de trilhas são combinadas para formar uma única trilha e a edição de divisão, na qual uma trilha é dividida em uma pluralidade de novas trilhas, podem ser facilmente executadas. A descrição seguinte diz respeito a alteração na TKI quando duas trilhas são combinadas. [00127] A Fig. 14 apresenta como as TKIs são estabelecidas quando duas trilhas são combinadas para produzir uma única nova trilha. A descrição seguinte é baseada na pressuposição de que o usuário informou uma instrução para executar a edição de combinação em relação a Trilha.C e a Trilha.E apresentadas na Fig. 11 para gerar uma nova trilha única. Neste caso, os AOBs que correspondem à Trilha.C e à Trilha.E são gravados nos arquivos AOB AOB003.SA1 e AOB008.SA1 correspondendo à TKI n- 3 e à TKI n- 8, de modo que os TKIBLKATRs da TKI n-° 3 e da TKI nô 8 são regravados. A Fig. 14 apresenta os TKI BLK ATRs destas TKIs após a regravação. Na Fig. 11, os TKI BLK ATRs da TKI n- 3 e da TKI n- 8 são respectivamente gravados como "Trilha.C" e "Trilha.E". Entretanto, na Fig. 14, o TKI BLK ATR da TKI n- 3 é regravada como "Cabeça da Trilha C" e o TKI BLK ATR da TKI n- 8 é regravado como "Fim da Trilha C". Pela regravação dos TKI BLK ATRs deste modo, a TKI n- 3 , TKI n- 8, A-OB003.SA1, AOB008.SA1, a Entrada Chave de Título n- 3 e a Entrada Chave de Título n- 8 terminam sendo tratados como partes de uma ú-nica nova trilha "Trilha.C". Durante esta operação, são dados respectivamente para a Entrada Chave de Título n- 3 e para a Entrada Chave de Título n- 8 correspondendo ao AOB003 e ao AOB008 os IDs de conteúdo "003" e "005" e as chaves de criptografia originais "EKey n- 3" e "EKey n2 5". [00128] O dito a seguir é uma descrição da alteração na TKI quando uma trilha é dividida. A Fig. 15 apresenta um exemplo no qual uma trilha é dividia em duas novas trilhas. Neste exemplo é assumido que o usuário informou uma instrução para executar a edição de divisão em relação a Trilha.C apresentada na Fig. 11 para gerar duas trilhas "Trilha.C" e "Trilha.F". Quando a Trilha.C é dividida na Trilha.C e na Trilha.F, o AOB n- 3 formando a Trilha.C é dividido em novos AOBs. Um número "009" é designado para um dos novos AOBs (um novo A-OB009 é obtido) porque os números entre 001 e 008 já foram designados para os AOBs e a TKI n- 9 e a Entrada Chave de Título n- 9 são geradas para o AOB009.SA1. Isto resulta na situação apresentada na Fig. 15. A Entrada Chave de Título n- 9 inclui o ID de Conteúdo "003" designado para ο AOB003 e a EKey n- 3 utilizada para criptografar o AOB003. [00129] O TKILNKPTR contém o TKIN para uma TKI alvo de ligação. Como apresentado pelas setas TL4, TL5 e TL6 na Fig. 11, o TKI LNK PTR para cada uma entre a TKI n24, TKI n25, TKI n96e TKI n- 7 correspondendo aos quatros arquivos AOB formando a Trilha D são estabelecidos de modo a indicar a próxima TKI. [00130] O ISRC contém o ISRC (Código Padrão Internacional de Gravação) no TKGI. [00131] O BIT (Tabela de informação de bloco) apresenta que parte de um AOB correspondente é válido (AOB BLOCK). [00132] A descrição seguinte diz respeito às construções do aparelho de edição e de reprodução 2 e do aparelho de gerenciamento de conteúdo 3 da segunda modalidade. As construções do aparelho de edição e de reprodução 2 e do aparelho de gerenciamento de conteúdo 3 desta modalidade são apresentadas nas Figs. 16 e 17, respectivamente. Estes aparelhos 2 e 3 da presente modalidade diferem daque- les da primeira modalidade (veja as Figs. 3B e 4) pelo fato de que o presente aparelho de edição e de reprodução 2 adicionalmente inclui uma unidade R/W segura 14 e o aparelho de gerenciamento de conteúdo 3 adicionalmente inclui uma unidade R/W segura 26. Quando o aparelho de edição e de reprodução 2 está conectado com o cartão de memória SD 100, a unidade R/W segura 14 executa o processamento AKE com o cartão de memória SD 100 utilizando o MKB e o ID do meio e criptografa e decriptografa os dados utilizando a chave de sessão Ks. Além disso, quando o aparelho de gerenciamento de conteúdo 3 está conectado com o cartão de memória SD 100, a unidade R/W segura 26 executa o processamento AKE com o cartão de memória SD 100 utilizando o MKB e o ID do meio e criptografa e decriptografa os dados utilizando uma chave de sessão Ks. Portanto, a unidade de divisão de objeto 12 e a unidade de reprodução de objeto 11 do presente aparelho de edição e de reprodução 2 lê e grava cada Entrada Chave de Título a partir e no cartão de memória SD 100 via a unidade R/W segura 14. De forma similar, a unidade de verificação de saída 22 e a unidade de designação de ID do conteúdo 24 do presente aparelho de gerenciamento de conteúdo 3 lê e grava cada Entrada Chave de Título a partir e dentro do cartão de memória SD 100 via a unidade R/W segura 26. A Fig. 18 apresenta a construção interna de cada uma entre a unidade R/W segura 14 e 26. Como apresentado neste desenho, cada uma entre as unidades R/W seguras 14 e 26 inclui uma unidade de gravação segura 31 e uma unidade de leitura segura 32. A unidade de gravação segura 31 possui uma construção apresentada na Fig. 19. [00133] Como apresentado na Fig. 19, a unidade de gravação segura 31 possui uma unidade de processamento MKB 41, uma unidade de processamento de ID 42, uma unidade de processamento AKE 43, uma unidade de criptografia Kmu 44 e uma unidade de criptografia Ks 45. [00134] A unidade de processamento MKB 41 lê um MKB armazenado na área de sistema do cartão de memória SD 100 e uma chave de dispositivo Kd designada pelo fabricante do aparelho de edição e de reprodução 2 e do aparelho de gerenciamento de conteúdo 3 e obtém uma chave de criptografia de 56 bits Km pela reprodução de um cálculo específico utilizando o MKB e a chave do dispositivo Kd, então emite a chave de criptografia Km para a unidade de processamento de ID 42. [00135] Ao receber a chave de criptografia Km a partir da unidade de processamento MKB 41, a unidade de processamento de ID 42 lê o ID do Meio a partir da área de sistema do cartão de memória SD 100 e executa um cálculo específico para obter um resultado do cálculo de 64 bits, cujos 56 bits menores são emitidos para a unidade de processamento AKE 43 e para a unidade de criptografia Kmu 44 como a chave de criptografia Kmu. [00136] A unidade de processamento AKE 43 executa o processamento AKE utilizando a chave de criptografia Kmu calculada pela unidade de processamento de ID 42 e a chave de criptografia Kmu no cartão de memória SD 100. A unidade de processamento AKE 43 então emite uma chave de sessão de 56 bits Ks resultante deste cálculo para a unidade de criptografia Ks 45. [00137] A unidade de criptografia Kmu 44 criptografa uma Entrada Chave de Título, que deve ser gravada no cartão de memória SD 100, utilizando a chave de criptografa Kmu emitida a partir da unidade de processamento de ID 42 e emite a mesma para a unidade de criptografia Ks 45. [00138] A unidade de criptografia Ks 45 criptografa a Entrada Chave de Título, que já tinha sido criptografada pela unidade de criptografia Kmu 44, utilizando a chave de sessão de 56 bits Ks emitida a partir da unidade de processamento AKE 43. A Entrada Chave de Título pro- cessada dessa maneira é enviada para o cartão de memória SD 100 e é gravada na área protegida 103. [00139] A construção interna da unidade de leitura segura 32, como apresentado na Fig. 20, inclui uma unidade de processamento MKB 51, uma unidade de processamento de ID 52, uma unidade de processamento AKE 53, uma unidade de decriptografia Ks 54 e uma unidade de decriptografia Kmu 55. [00140] Após o cartão de memória SD 100 estar conectado com o aparelho de edição e de reprodução 2 ou com o aparelho de gerenciamento de conteúdo 3, a unidade de processamento MKB 51 lê um MKB a partir da área de sistema 101 e executa um cálculo específico sobre o MKB lido utilizando uma chave de dispositivo Kd, desse modo obtendo uma chave de criptografia de 56 bytes Km. [00141] A unidade de processamento de ID 52 lê um ID do Meio a partir da área de sistema 101 do cartão de memória SD 100 conectado e executa um cálculo específico utilizando a chave de criptografia Km calculada pela unidade de processamento MKB 51 e o ID do Meio lido para obter um resultado do cálculo com 64 bits, cujos 56 bits menores são emitidos para a unidade de processamento AKE 53 e para a unidade de decriptografia Kmu como a chave de criptografia Kmu. [00142] A unidade de processamento AKE 53 executa o processamento AKE com a unidade de processamento AKE 105 do cartão de memória SD 100 utilizando a chave de criptografia Kmu emitida a partir da unidade de processamento de ID 52 e emite o resultado do cálculo com 56 bits para a unidade de decriptografia Ks 54 como uma chave de sessão Ks. [00143] A unidade de decriptografia Ks 54 lê uma Entrada Chave de Título armazenada na área protegida 103 e decriptografa a Entrada Chave de Título lida utilizando a chave de sessão de 56 bits Ks emitida a partir da unidade de processamento AKE 53. Então, a unidade de de- criptografia Ks 54 emite o resultado da decriptografia para a unidade de decriptografia Kmu 55. [00144] A unidade de decriptografia Kmu 55 executa a decriptografia utilizando a chave de criptografia de 56 bits Kmu calculada pela u-nidade de processamento de ID 52, desse modo obtendo uma Entrada Chave de Título. [00145] Como descrito acima, um dispositivo tentando acessar a área protegida 103 do cartão de memória SD 100 necessita executar a criptografia, a decriptografia e o processamento AKE utilizando a chave de sessão Ks e a chave de criptografia Kmu antes de acessar a á-rea protegida 103. Isto impede o acesso de um dispositivo não autorizado junto à área protegida 103. Portanto, somente um dispositivo autorizado, tal como o aparelho de edição e de reprodução 2 e o aparelho de gerenciamento de conteúdo 3, pode de forma apropriada ler e gravar dados a partir e dentro da área protegida 103. [00146] A estrutura do diretório e a estrutura de arquivo do armazenamento local 20 são descritas abaixo. A Fig. 21A apresenta as estruturas de diretório e de arquivo do armazenamento local 20. Como a-presentado neste desenho, o armazenamento local 20 inclui uma área do usuário que é acessível mesmo por um programa de aplicação comum e uma área segura que é acessível somente por um módulo submisso licenciado e não é acessível por outros programas de aplicação. Sob o diretório raiz na área do usuário, existe um diretório de transferência para armazenar os conteúdos transferidos. Este diretório de transferência armazena cada conteúdo transferido pelo aparelho de gerenciamento de conteúdo 3 via o EMD. Na Fig. 21A, o diretório de transferência armazena cinco arquivos (Content.A,pcj, Content.B.pcj, Content.C.pcj, Content.D.pcj e Content.E.pcj). Cada um destes arquivos inclui um conteúdo criptografado e a informação de gerenciamento de direito com respeito ao conteúdo. Como descrito na primeira moda- lidade, a informação de gerenciamento de direito apresenta o número de verificações de saída permitidas e uma chave de criptografia para o conteúdo. [00147] A área do usuário armazena uma tabela de gerenciamento de pacote de distribuição. A Fig. 21B apresenta um exemplo da tabela de gerenciamento de pacote de distribuição. Como apresentado neste desenho, a tabela de gerenciamento de pacote de distribuição inclui um número índice designado para cada pacote de distribuição, um caminho de arquivo apresentado a localização de um arquivo armazenando o pacote de distribuição e informação de introdução de conteúdo apresentando o nome do artista e o título de um conteúdo correspondendo ao pacote de distribuição. Um usuário pode saber o diretório e o nome do arquivo de cada conteúdo por referir-se à tabela de gerenciamento de pacote de distribuição. [00148] A área segura do armazenamento local 20 é descrita abaixo. A área segura é uma área para armazenar informação, tal como informação sobre remuneração, que não deve ser manipulada pelo u-suário e armazena a tabela de informação de histórico que é composta de uma pluralidade de pedaços de informação de histórico, cada um dos quais corresponde a um conteúdo. A Fig. 21D apresenta um e-xemplo da tabela de informação de histórico com respeito ao Conteú-do.A até Conteúdo.B, cujos números de verificações de saída permitidas são estabelecidos como apresentado na Fig. 21C. Na Fig. 21C, cada um dos números de verificações de saída permitidas A e B que respectivamente relacionam-se com o Conteúdo.A e Conteúdo.B é estabelecido como dois, de modo que a verificação de saída pode ser executada duas vezes em relação a cada um dos Conteúdo.A e Conteúdo.B. Portanto, cada informação de histórico A com respeito ao Conteúdo.A e informação de histórico B com respeito ao Conteúdo.B inclui dois pares de ID do Meio e ID de Conteúdo. Além disso, na Fig. 21C, cada um dos números de verificações de saída permitidas C até E que respectivamente relaciona-se com o Conteúdo.C até o Conteúdo.B é estabelecido para um, de modo que a verificação de saída pode ser executada uma vez em relação a cada um entre o Conteúdo.C até o Conteúdo.E. Portanto, cada informação de histórico C até a informação de histórico E que respectivamente relaciona-se com o Conteúdo.C até o Conteúdo.E inclui um par de ID do Meio e ID do Conteúdo. [00149] A Fig. 22 é um fluxograma apresentando o processamento pela unidade de interface com o usuário 21, pela unidade de verificação de saída 22, pela unidade de designação de ID do AOB 23 e pela unidade de designação de ID do Conteúdo 24 durante a verificação de saída a partir do armazenamento local 20, que possui as estruturas de diretório e de arquivo descritas acima, para o cartão de memória SD 100. A verificação de saída e a verificação de entrada na segunda modalidade são descritas abaixo com referência ao fluxograma apresentado na Fig. 22. [00150] A unidade de interface com o usuário 21 aguarda pelo aparelho de gerenciamento de conteúdo 3 estar conectado com o cartão de memória SD 100 na etapa S1. A interface com o usuário 21 exibe uma lista de informação de introdução de conteúdo na tabela de gerenciamento de pacote de distribuição na etapa S2. Como descrito a-cima, a informação de introdução de conteúdo inclui o nome do título e o nome do artista de cada conteúdo. Portanto, o usuário pode reconhecer que conteúdos estão armazenados no diretório de transferência por referência à lista de informação de introdução de conteúdo. A unidade de interface com o usuário 21 então recebe a designação de cada conteúdo, fora dos conteúdos no diretório de transferência, que devem ser verificados em relação à saída na etapa S3. Após a designação ser recebida, o processo continua para um processamento de repetição das etapas S4 até S5 para processar o primeiro dos conteúdos desig- nados. No processamento de repetição, as operações nas etapas S6 até S24 são repetidamente executados para cada conteúdo designado na etapa S3. Na etapa S6, a unidade de verificação de saída 22 encontra o caminho do arquivo do primeiro conteúdo e especifica a localização de um pacote de distribuição correspondente por referência à tabela de gerenciamento de pacote de distribuição. Na etapa S7, a unidade de verificação de saída 22 decriptografa a informação de gerenciamento de direito no pacote de distribuição utilizando uma chave pública distribuída antecipadamente. Pelo fato da informação de gerenciamento de direito incluir o número de verificações de saída permitidas e a chave de criptografia para o primeiro conteúdo, a unidade de verificação de saída 22 pode saber quantas vezes o primeiro conteúdo pode ser adicionalmente verificado em relação à saída por referência à informação de gerenciamento de direito decriptografada. Na etapa S8, a unidade de verificação de saída 22 julga se o número de verificações de saída permitidas é zero ou pelo menos um. Se o número de verificações permitidas for zero, o primeiro conteúdo não pode ser adicionalmente verificado em relação à saída, de modo que as etapas S9 até S24 são saltadas e o próximo conteúdo é processado. Se o número de verificações de saída permitidas for pelo menos um, o processo continua da etapa S8 para a etapa S9. [00151] Na etapa S9, após o processamento AKE com o cartão de memória SD 100 ser executado, a unidade de designação de ID do Conteúdo 24 refere-se ao AOBSA1.KEY armazenada no diretório SD Audio na área protegida 103. O arquivo AOBSA1.KEY contém uma Entrada Chave de Título para cada AOB gravada no cartão de memória SD 100 e cada Entrada Chave de Título inclui um ID de Conteúdo, de modo que pode ser visto como os IDs de Conteúdo são designados no cartão de memória SD 100 por referência ao AOBSA1 .KEY. [00152] Na etapa S10, a unidade de designação de ID de Conteúdo 24 seleciona um ID de Conteúdo para cada AOB a ser gravado a partir dos números não designados entre os números disponíveis de 001 até 999. Na etapa S11, a unidade de verificação de saída 22 lê o ID do Meio a partir do cartão de memória SD 100 e guarda o ID do Meio. O aparelho de gerenciamento de conteúdo 3 obtém o ID do Conteúdo e o ID do Meio desta maneira. Seguindo-se a isto, o aparelho de gerenciamento de conteúdo 3 grava cada AOB. [00153] Na etapa S12, a unidade de verificação de saída 22 estabelece a parte de cabeça, que possui um tempo de reprodução de não mais do que 8,4 minutos, do conteúdo atualmente processado como um AOB. Como descrito acima, cada AOB é estabelecido como possuindo um tempo de reprodução de não mais do que 8,4 minutos para propósito de suprimir o tamanho da informação de controle de reprodução incluindo uma tabela de mapa de tempo. Na etapa S13, a unidade de designação de ID do AOB 23 refere-se às entradas de arquivo no diretório SDAudio na área do usuário. A razão para isto é como se segue. Os nomes de arquivo dos arquivos AOB incluem os IDs de AOB correspondentes e estão listados como entradas de arquivo no diretório SDAudio. [00154] Esta construção torna possível encontrar que IDs de AOB já foram designados para AOBs no cartão de memória SD 100 simplesmente por referência às entradas de arquivo. Portanto, para encontrar IDs de AOB que já foram designados, a unidade de designação de ID de AOB 23 refere-se às entradas de arquivo. Na etapa S14, a unidade de designação de ID de AOB 23 seleciona um ID de AOB para cada AOB a ser gravado a partir de números não designados entre os números disponíveis entre 001 até 999. Na etapa S15, a unidade de verificação de saída 22 abre um arquivo AOB cujo nome do arquivo inclui o ID de AOB selecionado e grava o AOB no arquivo AOB aberto. Então, na etapa S16, a unidade de verificação de saída 22 especifica uma TKI, fora de uma pluralidade de TKIs no SD AUDIO.TKM que corresponde ao ID do AOB selecionado e armazena a informação de controle de reprodução para o AOB na TKI especificada. [00155] Na etapa S17, após o processamento AKE com o cartão de memória SD 100 ser executado, a unidade de verificação de saída 22 armazena a chave de criptografia e o ID de Conteúdo selecionado na etapa S10 em uma Entrada Chave de Título, fora das Entradas Chave de Título no AOBSA1.KEY, que corresponde ao IDO do AOB selecionado. Na etapa S18, a unidade de verificação de saída 22 julga se o mesmo ID de Conteúdo já foi armazenado no AOBSA1.KEY. Se o resultado do julgamento for negativo, o processo continua para a etapa S19 onde a unidade de verificação da saída 22 estabelece o Sinaliza-dor de Disponibilidade na Entrada Chave de Título correspondente para "1". Por outro lado, se o resultado do julgamento for positivo, o processo continua para a etapa S20 onde a unidade de verificação de saída 22 estabelece o Sinalizador de Disponibilidade na Entrada Chave de Título correspondente para "0". [00156] Desta maneira, se um AOB corresponde a um conteúdo e é gravado no diretório SDAudio, ou se o primeiro de uma pluralidade de AOBs correspondendo a um conteúdo é gravado no diretório SD Audio, o Sinalizador de Disponibilidade em uma Entrada Chave de Título correspondendo ao AOB gravado é estabelecido para "1". Se uma pluralidade de AOBs correspondendo a um conteúdo e AOBs diferentes do que o primeiro AOB são gravados no diretório SD Audio, o Sinalizador de Disponibilidade em cada Entrada Chave de Título correspondente é estabelecido para "0". [00157] Após o estabelecimento do Sinalizador de Disponibilidade estar completo, o processo continua para a etapa S21 onde é julgado se quaisquer partes do conteúdo atualmente processado ainda são para ser processadas. Se o conteúdo possui um tempo de reprodução de não mais do que 8,4 minutos, nenhuma parte do conteúdo é ainda para ser processada e o resultado do julgamento na etapa S21 torna-se "Não", de modo que o processo continua para a etapa S23. Se o tempo de reprodução do conteúdo exceder a 8,4 minutos, quaisquer partes do conteúdo ainda são para ser processadas e o resultado do julgamento na etapa S21 torna-se "Sim", de modo que o processo continua para a etapa S22. Na etapa S22, a unidade de verificação de saída 22 gera um AOB a partir da próxima parte, que possui um tempo de reprodução de não mais do que 8,4 minutos, do conteúdo e o processo continua para etapa S13. O AOB gerado na etapa S22 é designado com um novo ID de AOB (etapas S13 e S14) e é armazenado em um arquivo cujo nome de arquivo inclui o novo ID de AOB (etapa S15). Pela repetição das operações nas etapas S9 - S20 até que o resultado do julgamento na etapa S21 torne-se "Sim", um conteúdo com um tempo de reprodução longo (tal como 20 ou 30 minutos) é gravado no diretório SDAudio como uma pluralidade de AOBs (tal como três ou quatro AOBs). [00158] Após cada AOB correspondendo ao conteúdo correntemente processado ser gravado no diretório SD Audio, o processo continua para a etapa S23 onde a unidade de designação de ID do AOB 23 grava um par de ID do Meio e de ID do Conteúdo como informação de histórico. Seguindo-se a isto, na etapa S24, o número de verificações de saída permitidas na informação de gerenciamento de direito é decre-mentado e a informação de gerenciamento de direito é novamente criptografada. Desta maneira, cada AOB correspondendo ao conteúdo correntemente processado é gravado no cartão de memória SD 100 e o processamento de verificação de saída está completo. [00159] O dito a seguir é uma descrição do processamento de verificação de entrada. A Fig. 23 é um fluxograma apresentado as operações da unidade de interface com o usuário 21 e da unidade de verifi- cação de entrada 25 durante a verificação de entrada a partir do cartão de memória SD 100 possuindo as estruturas de diretório e de arquivo descritas acima. O processamento de verificação de entrada na segunda modalidade é descrito abaixo com referência ao fluxograma a-presentado na Fig. 23. [00160] Na etapa S30, a unidade de verificação de entrada 25 a-guarda pelo aparelho de gerenciamento de conteúdo 3 estar conectada com o cartão de memória SD 100. Após o aparelho de gerenciamento de conteúdo 3 estar conectado com o cartão de memória SD 100, a unidade de verificação de entrada 25 lê o ID do Meio a partir do cartão de memória SD 100 na etapa S31. Na etapa S32, a unidade de verificação de entrada 25 encontra quais IDs de AB já foram designados no cartão de memória SD 100 por referência às entradas de arquivo no diretório SD Audio na área do usuário. Após os IDs de AOB que já foram designados serem encontrados na etapa S32, o processo continua para a etapa S44 onde a designação de cada AOB que deve ser verificada em relação a entrada é recebida a partir do operador. Seguindo-se a isto, o processo continua para o processamento de repetição das etapas S33 até S34. No processamento de repetição, as operações nas etapas S35 até S37 são repetidamente executadas para cada ID de AOB designado para um AOB que deve ser verificado em relação a entrada. Nesta modalidade, o processamento de repetição das etapas S33 até S34 é repetidamente executado para cada ID de AOB designado, fora dos IDs e AOB designados no cartão de memória SD 100. Entretanto, a presente invenção não está limitada a isto. Por exemplo, um usuário pode designar cada trilha a ser verificada em relação a entrada e a verificação de entrada pode ser executada somente em relação a cada AOB possuindo um ID de Conteúdo que seja o mesmo que este da trilha designada. Na etapa S35, a unidade de verificação de entrada 25 lê um ID de Conteúdo em uma Entrada Chave de Título cor- respondendo a um dos IDs de AOB designados a partir do AOB-SA1.KEY. [00161] Na etapa S36, a unidade de verificação de entrada 25 julga se a tabela de informação de histórico inclui a informação de histórico que apresenta um par de ID do Meio e de ID de Conteúdo lido. Se o resultado do julgamento for afirmativo, um AOB correspondendo à informação de histórico é um AOB que o aparelho de gerenciamento de conteúdo 3 anteriormente verificou em relação a entrada junto ao cartão de memória SD 100. Portanto, o processo continua para a etapa S37 onde a unidade de verificação de entrada 25 deleta a Chave de Título na Entrada Chave de Título correspondente por regravar a Chave de Título com um número randômico. Como resultado, o AOB correspondente é colocado em um estado não-reproduzível. O processamento descrito acima é repetidamente executado em relação a cada ID de AOB designado na etapa S44. Por repetidamente executar as operações nas etapas S35 - S37, cada AOB que o aparelho de gerenciamento de conteúdo 3 anteriormente verificou em relação à saída é colocado em um estado não-reproduzível. Na etapa S40, a informação de histórico apresentando cada par de ID do Meio e de ID de Conteúdo lido na etapa S35 é deletada da tabela de informação de histórico. Na etapa S41, a informação de gerenciamento de direito possuindo o ID de Conteúdo designado para o conteúdo verificado na entrada junto ao armazenamento local 20 é decriptografada utilizando uma chave pública distribuída antecipadamente. Então, o número de verificações de saída permitidas incluídas na informação de gerenciamento de direito é incrementado na etapa S42 e a informação de gerenciamento de direito é criptografada novamente na etapa S43. Como resultado, a informação de gerenciamento de direito retorna para um estado antes da verificação de saída e torna-se possível novamente check-out do conteúdo. [00162] A descrição seguinte refere-se à operação da unidade de divisão de objeto 12 da segunda modalidade. A unidade de divisão de objeto 12 da presente modalidade é realizada por um programa pro-gramável para executar o processamento no fluxograma apresentado na Fig. 24. [00163] Na etapa S51, a unidade de divisão de objeto 12 instrui a unidade de interface com o usuário 10 para exibir uma lista de trilhas gravadas no cartão de memória SD 100 no vídeo de cristal líquido e recebe uma seleção do operador de um AOB que deve ser dividido. Após um AOB que deve ser dividido ser selecionado, a unidade de reprodução de objeto 11 executa o AOB selecionado (AOB original) na etapa S52 e a unidade de divisão de objeto 12 aguarda que um ponto de edição seja informado na etapa S53. Após um ponto de edição ser informado, a unidade de divisão de objeto 12 estabelece o ponto de edição para o AOB que está sendo produzido na etapa S54. Na etapa S55, a unidade de divisão de objeto 12 refere-se às entradas de arquivo no diretório SD Audio na área do usuário para detectar o ID do AOB designado para o AOB original no cartão de memória SD 100. Seguindo-se a isto, na etapa S56, a unidade de divisão de objeto 12 seleciona um ID de AOB, que deve ser designado para um novo AOB gerado pela divisão do AOB original, a partir dos números não designados entre os números disponíveis 001 até 999. A unidade de divisão de objeto 12 então abre um arquivo AOB cujo nome de arquivo inclui o ID do AOB selecionado na etapa S57. Na etapa S58, a unidade de divisão de objeto 12 parcialmente deleta o arquivo AOB correspondendo ao AOB original de modo que o arquivo AOB somente contém a parte de cabeça do AOB original a partir do início do AOB até o ponto de e-dição. Na etapa S59, a unidade de divisão de objeto 12 armazena a parte final do AOB original a partir do ponto de edição até o fim do AOB no arquivo AOB mais recentemente aberto. Na etapa S60, a uni- dade de divisão de objeto 12 copia a informação de controle de reprodução correspondendo ao AOB original para dentro de uma TKI correspondendo ao ID de AOB selecionado no SD Audio.TKM. Na etapa S61, após a autenticação mútua com o cartão de memória SD 100 ser executada, a unidade de divisão de objeto 12 copia uma chave de criptografia e um ID de Conteúdo correspondendo ao AOB original para dentro de uma Entrada Chave de Título correspondendo ao ID de AOB selecionado no AOBSA1.KEY. Na etapa S62, a unidade de divisão de objeto 12 atualiza um BIT para o AOB original de modo que somente a parte de cabeça do AOB original fica programável; e atualiza um BIT para o AOB designado com o ID de AOB selecionado de modo que a parte final do AOB original fica programável. [00164] A descrição seguinte refere-se ao processamento de verificação de entrada e de verificação de saída pelo sistema de gerenciamento de reprodução de dados de áudio da segunda modalidade. A Fig. 25 apresenta um estado inicial onde o aparelho de gerenciamento de conteúdo 3 obteve cinco conteúdos (Conteúdo.A - Conteúdo.B) via uma rede ou a partir de um CD e armazenou os conteúdos no armazenamento local 20 junto com a informação de gerenciamento de direito correspondente de A - E. Aqui, os números de verificações de saída permitidas A - E nas informações de gerenciamento de direito A - E são estabelecidos como apresentado em um retângulo w1. Os números de verificações de saídas permitidas A e B correspondendo ao Conteúdo.A e ao Conteúdo.B são ambas estabelecidas como "2", enquanto os números de verificações de saída permitidas C - E correspondendo ao Conteúdo.C até o Conteúdo.E são todas estabelecidas para "1". A Fig. 26 apresenta um estado onde os Conteúdo.A até Conteúdo.B foram verificados em relação à saída até que todos os números de verificações de saída permitidas tornassem-se "0". Como nas Figs, 10-12e14, o cartão de memória SD 100 armazena as Entradas Chave de Título n-1 até n- 8, os AOBsOOl - 008 e as TKIs n- 1 - n- 8. [00165] Os AOBsOOl - 008 formam cinco trilhas (Trilha.A - a Trilha.E) junto com as Entradas Chave de Título n-1 - n- 8 e as TKIs n- 1 - n- 8. Estas trilhas são designadas com os IDs de Conteúdo e com os IDs de AOB como apresentado em um retângulo w2 (itens de informação neste desenho correspondem uns com os outros da mesma maneira que nas Figs. 10 - 12e 14). O cartão de memória SD 200 armazena os AOBsOOl e 002 e as Entradas Chave de Título n-1 e n- 2 e as TKI n- 1 e n- 2 correspondendo aos AOBs. Estes AOBs são designados com os IDs de Conteúdo e IDs de AOB como apresentado no retângulo w3. [00166] Pelo fato do Conteúdo.A e do Conteúdo.B terem sido verificado na saída duas vezes e o Conteúdo.C até o Conteúdo.E terem sido verificado na saída uma vez, os números de verificações de saída permitidas para estes conteúdos são todos estabelecidos como "0" como apresentado em um retângulo w4. O armazenamento local 20 armazena as informações de histórico A até E apresentando o histórico da verificação de saída executada em relação ao Conteúdo.A até o Conteúdo.E, como apresentado em um retângulo w5. Os IDs de Conteúdo designados e armazenados em cada cartão de memória SD podem ser encontrados por referência aos pares de IDs de Meio e de IDs de Conteúdo nas informações de histórico. [00167] A Fig. 27 apresenta um estado onde o aparelho de edição e de reprodução 2 gera novas trilhas pela divisão da Trilha C (AOB003) e da Trilha B (AOB002) que foram respectivamente gravadas nos cartões de memória SD 100 e 200 para verificação de saída. Se o aparelho de edição e de reprodução 2 executar a edição de uma maneira similar ao exemplo apresentado na Fig. 15, a Trilha.F incluindo o A-OB009 é obtida no cartão de memória SD 100 como apresentado em um retângulo w6 e a Trilha.C incluindo ο AOB003 é obtida no cartão de memória SD 200 como apresentado em um retângulo w16. Apesar de ser designada com um ID de AOB e com um ID de TKI únicos, para cada AOB que foi recentemente gerado pela divisão de uma trilha é dado um ID de Conteúdo que é o mesmo que o de um AOB original, como apresentado na Fig. 27. [00168] A Fig. 28 apresenta o processamento pelo sistema de gerenciamento de reprodução de dados de áudio da segunda modalidade após a igualdade entre os IDs de Conteúdo ser detectada. Pelo fato de que a igualdade entre os IDs de Conteúdo foi detectada, as Entradas Chave de Título n- 1 - n- 9 no cartão de memória SD 100 e as Entradas Chave de Título n- 1 - n- 3 no cartão de memória SD 200 são regrava-das com números randômicos. Desta maneira, cada AOB nos cartões de memória SD 100 e 200 é colocado em um estado não-programável. Seguindo-se a isto, os números de verificações de saída permitidas para o Conteúdo.A até o Conteúdo.E são incrementados e são estabelecidos como apresentado em um retângulo w7. Além disso, a informação de histórico com respeito a estes conteúdos é deletada como a-presentado em um retângulo w8. O processamento pelo sistema de gerenciamento de reprodução de dados de áudio da segunda modalidade foi descrito acima (Fig. 29 apresenta o conjunto das operações descritas acima). [00169] Como descrito acima, na presente modalidade, a manipulação dos IDs de Conteúdo é impedida porque as Entradas Chave de Título são armazenadas na área protegida 103 que não é acessível por dispositivos cuja autenticidade não é verificada. Isto torna possível reproduzir e editar AOBs com consideração da à proteção de direitos autorais para os conteúdos. [00170] Os detalhes das estruturas dos dados e dos vários processamentos na primeira e na segunda modalidade são descrito nas publicações de patente internacional listadas abaixo e desse modo não são descritas aqui. .WO 00/65602 (2 de novembro de 2000) .WO 00/74054 (7 de dezembro de 2000) .WO 00/74059 (7 de dezembro de 2000) .WO 00/74060 (7 de dezembro de 2000) [00171] A presente invenção foi descrita acima por meio das modalidades, apesar de ser óbvio que a presente invenção não está limitada aos exemplos descritos acima. Variações adicionais (A) - (J) são descritas abaixo. [00172] Na primeira e na segunda modalidades, se novos AOBs forem gerados pela divisão de um AOB, a unidade de divisão de objeto 12 designa um ID de Conteúdo que é o mesmo que a do AOB original para cada novo AOB. Entretanto, a unidade de divisão de objeto 12 pode designar um ID de Conteúdo que possua uma relação de equivalência com este do AOB original. Por exemplo, a unidade de divisão de objeto 12 pode designar um ID de Conteúdo, alguns dos dígitos ou bits do qual são os mesmos que estes do ID de Conteúdo do AOB original. [00173] Além disso, na primeira e na segunda modalidades, a unidade de verificação de entrada 25 executa a verificação de entrada em relação a cada AOB com um ID de Conteúdo que seja o mesmo que este de um AOB original. Entretanto, a unidade de verificação de entrada 25 pode executar a verificação de entrada em relação a cada AOB com um ID de Conteúdo que possua uma relação de equivalência com este do AOB original. Por exemplo, a unidade de verificação de entrada 25 pode executar a verificação de entrada em relação a cada AOB com um ID de Conteúdo, cujos alguns dígitos ou bits são os mesmos que aqueles do ID de Conteúdo do AOB original. Por exemplo, se o ID de Conteúdo do AOB original é "001", um novo AOB obtido pela divisão do AOB original é designado com um ID de Conteúdo "801", cujos primeiro e segundo dígitos são os mesmos que os do ID de Conteúdo do AOB original e cujo terceiro dígito é estabelecido co- mo um valor único de "8". Além disso, se o ID de Conteúdo do AOB original for "001", um novo AOB obtido pela divisão do AOB original é designado com um ID de Conteúdo ""8001" cujos segundo, terceiro e quarto dígitos são os mesmos que o primeiro até o terceiro dígitos do ID de Conteúdo do AOB original e cujo primeiro dígito é estabelecido para um valor único de "8". [00174] Cada chave de criptografia e um par correspondente de ID de Conteúdo e de ID do Meio podem ser armazenados no cartão de memória semicondutora 1 como um único pedaço de dados. Ou seja, os dados de enchimento de 6 bits "000000" podem ser adicionados para cada ID de Conteúdo de 10 bits para obter um ID de Conteúdo de 2 bytes e os dados de enchimento de 8 bits "00000000" podem ser a-dicionados para cada chave de criptografia de 56 bits para obter uma chave de criptografia de 8 bytes. Então, o ID de Conteúdo de 2 bytes e a chave de criptografia de 8 bytes podem ser misturados com um ID do Meio de 8 bytes para obter um único ID de 18 bytes e o ID de 18 bytes pode ser armazenado em uma Entrada Chave de Título correspondente. [00175] O aparelho de edição e de reprodução 2 pode ser realizado por um sistema de componente estéreo, por um telefone portátil, por um PDA (Assistente Pessoal Digital), ou por um computador pessoal. Além disso, o aparelho de edição e de reprodução 2 pode ser realizado como aparelhos separados (um aparelho de edição e um aparelho de reprodução). Apesar de realizado por um computador pessoal nas modalidades acima, o aparelho de gerenciamento de conteúdo 3 pode ser realizado por um executor de rádio cassete, por um sistema de componente estéreo, ou por um STB (Caixa Decodificadora) que inclua um aparelho de armazenamento interno. [00176] Na primeira e na segunda modalidades, o aparelho de gerenciamento de conteúdo 3 armazena os originais dos conteúdos como formatos de distribuição. Durante a verificação de saída, o aparelho de gerenciamento de conteúdo 3 converte os conteúdos em AOBs e grava os AOBs no cartão de memória semicondutora 1. Entretanto, o aparelho de gerenciamento de conteúdo 3 pode armazenar os originais dos conteúdos como AOBs e gerenciar os AOBs por associar cada AOB com uma chave de criptografa (Chave de Título) e informação de gerenciamento de direito correspondentes. [00177] O armazenamento local 20 pode armazenar conteúdos su-per-distribuíveis. Além disso, nas modalidades acima, cada conteúdo é suprido para um dispositivo em um ambiente SDMI local via uma rede. Entretanto, cada conteúdo pode ser suprido para o dispositivo via um sistema de distribuição baseado em um satélite de difusão ou em telefones portáteis. Além disso, cada conteúdo pode ser gravado em um meio de gravação, tal como um DVD-ROM ou um cartão de memória SD e suprido para um dispositivo em um ambiente SDMI local. [00178] Um ID de Conteúdo de 10 bits e um ID arbitrário de 54 bits podem ser combinados para obter um ID de 8 bytes e o ID de 8 bytes pode ser criptografado para gerar um ID de Conteúdo de 8 bytes criptografado. Neste caso, um ID do Meio de 8 bytes é combinado com o ID de Conteúdo de 8 bytes criptografado para obter um ID de 16 bytes. O ID arbitrário de 54 bits é, por exemplo, o tipo de um conteúdo correspondente (tal como áudio ou uma imagem), o tipo de um codec correspondente (tal como AAC ou MP3, ou um ID do vendedor. [00179] O ID de Conteúdo de 10 bits pode ser combinado com um ID arbitrário de 54 bits para obter um ID de 8 bytes, o ID de 8 bytes pode ser criptografado para obter um ID de Conteúdo de 8 bytes criptografado e o ID de Conteúdo de 8 bytes criptografado pode ser armazenado em uma Entrada Chave de Título correspondente. O ID arbitrário de 54 bits é, por exemplo, o tipo de um conteúdo correspondente (tal como áudio ou uma imagem), o tipo de um codec correspondente (tal como AAC ou MP3), ou um ID do vendedor. O ID de conteúdo de 8 bytes criptografado pode ser combinado com um ID do Meio de 8 bytes para obter um ID de 16 bytes e o ID de 16 bytes pode ser armazenado em uma Entrada Chave de Título correspondente. [00180] Uma função hash pode ser aplicada junto a um par de chave de conteúdo de 54 bits e a um ID de Conteúdo de 10 bits para obter um valor hash e o valor hash pode ser armazenado em um Entrada Chave de Título correspondente. Por exemplo, SHA-1 é uma função hash apropriada neste caso. [00181] Na primeira e na segunda modalidades, torna-se possível para o aparelho de edição e de reprodução 2, que não está equipado com um módulo submisso licenciado, reproduzir AOBs pela decripto-grafia dos AOBs utilizando chaves de criptografia gravadas no cartão de memória semicondutora. Se "outro processamento" for requerido para colocar cada conteúdo em um estado programável, a unidade de verificação de saída 22 pode executar o "outro processamento" durante a verificação de saída. O "outro processamento" é, por exemplo, a nova criptografia utilizando uma chave de criptografia diferente. [00182] Os procedimentos de processamento descritos nas modalidades por referência aos diagramas de bloco funcionais e aos fluxo-gramas (Figs. 22 - 24) podem ser realizados por programas executáveis. Neste caso, os programas executáveis são gravados no meio da gravação, tal como cartões IC, discos óticos, ou discos flexíveis, para propósito de distribuição ou venda e são instalados em computadores de propósito geral. Os computadores sequencialmente executam os programas instalados e realizam as funções do aparelho de gerenciamento e do aparelho de edição da primeira e da segunda modalidades. Possibilidade de Uso Industrial [00183] No sistema de gerenciamento de reprodução de dados de áudio da presente invenção que executa a verificação de saída e a ve- rificação de entrada para proteger os direitos autorais, é possível editar AOBs verificado na saída junto ao cartão de memória semicondutora 1. Isto aumenta a conveniência do usuário sem sacrificar os ganhos para os possuidores dos direitos autorais. Portanto, cada fabricante engajado na produção do aparelho de gerenciamento de conteúdo 3 e no a-parelho de edição e de reprodução 2 pode fortalecer a indústria de fabricação do dispositivo por comercializar um sistema de gerenciamento de reprodução de dados de áudio que aumenta a conveniência do usuário sem sacrificar os ganhos para os possuidores dos direitos autorais. [00184] Mesmo se um conteúdo obtido a partir de um sistema de eletrônico de distribuição de música for verificado na saída, o sistema de gerenciamento de reprodução de dados de áudio da presente invenção aumenta a conveniência do usuário sem sacrificar os ganhos para os possuidores dos direitos autorais. Portanto, o sistema de gerenciamento de reprodução de dados de áudio da presente invenção faz contribuições significativas para os desenvolvimentos na indústria de distribuição eletrônica de música e para a indústria de distribuição de conteúdo.

Claims (21)

1. Sistema de gerenciamento de reprodução de dados de áudio caracterizado pelo fato de que compreende: um meio de gravação (1); um aparelho de gerenciamento (3) que armazena um número permitido, executa uma operação de verificação de saída por (a) gravar um primeiro objeto de áudio com um primeiro pedaço da informação de identificação dentro do meio da gravação e (b) decrementar o número permitido e executar uma operação de verificação de entrada por colocar o primeiro objeto de áudio no meio da gravação em um estado não programável e incrementar o número permitido; e um aparelho de edição (2) que (c) edita o primeiro objeto de áudio para obter um segundo objeto de áudio e (d) grava o segundo objeto de áudio com um segundo pedaço da informação de identificação no meio da gravação (1), o segundo pedaço da informação de identificação possuindo uma relação de equivalência com o primeiro pedaço da informação de identificação, em que o aparelho de gerenciamento (3) executa uma operação de verificação de entrada em relação ao segundo objeto de áudio correspondendo ao segundo pedaço da informação de identificação.
2. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o primeiro pedaço da informação de identificação distingue o primeiro objeto de áudio de outro objeto de áudio gravado por uma operação de verificação de saída diferente.
3. Sistema, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que: a edição pelo aparelho de edição (2) é uma divisão do primeiro objeto de áudio para obter o segundo objeto de áudio, e o aparelho de edição (2) grava o segundo objeto de áudio com o segundo pedaço da informação de identificação no meio da gravação.
4. Sistema, de acordo com a reivindicação 3, caracterizado pelo fato de que o aparelho de gerenciamento (3) adicionalmente inclui: uma primeira unidade de gravação de ID do objeto operá-vel, quando o primeiro objeto de áudio é gravado, para gravar um primeiro ID do objeto correspondendo ao primeiro objeto de áudio dentro do meio da gravação, e o aparelho de edição (2) adicionalmente inclui: uma segunda unidade de gravação de ID de objeto operá-vel, quando o segundo objeto de áudio é obtido, para gravar um segundo ID de objeto dentro do meio da gravação, o segundo ID de objeto correspondendo ao segundo objeto de áudio e sendo diferente do primeiro ID de objeto, onde o aparelho de gerenciamento (3) executa uma operação de verificação de entrada em relação ao segundo objeto de áudio correspondendo ao segundo ID de objeto e ao segundo pedaço da informação de identificação.
5. Sistema, de acordo com qualquer uma das reivindicações de 1 a 4, caracterizado pelo fato de que o aparelho de gerenciamento (3): (1) mantém um pedaço da informação de histórico de verificação de saída que inclui a informação do meio única para o meio de gravação (1) e o primeiro pedaço da informação de identificação, e (2) executa uma operação de verificação de entrada em relação ao segundo objeto de áudio que (i) é gravado no meio da gravação designado com a informação do meio no pedaço da informação de histórico de verificação de saída e (ii) corresponde ao segundo pedaço da informação de identificação possuindo uma relação de equivalência com o primeiro pedaço da informação de identificação no pedaço da informação de histórico de verificação de saída.
6. Sistema, de acordo com qualquer uma das reivindicações de 1 a 5, caracterizado pelo fato de que o aparelho de gerenciamento (3) inclui: uma unidade de armazenamento operável para armazenar um conteúdo protegido; uma unidade de julgamento operável para julgar se um tempo de reprodução do conteúdo protegido excede a uma duração de tempo predeterminada; uma primeira unidade de gravação de objeto operável, quando um resultado do julgamento da unidade de julgamento é negativo, para gerar o primeiro objeto de áudio a partir do conteúdo protegido e gravar o primeiro objeto de áudio dentro do meio da gravação; e uma segunda unidade de gravação de objeto operável, quando o resultado do julgamento é positivo, para gerar uma pluralidade de primeiros objetos de áudio a partir do conteúdo protegido e gravar, dentro do meio da gravação, a pluralidade de primeiros objetos de áudio com uma pluralidade de primeiros pedaços de informação de identificação apresentando o mesmo valor.
7. Sistema, de acordo com qualquer uma das reivindicações de 1 a 6, caracterizado pelo fato de que o aparelho de gerenciamento (3) compreende ainda: uma unidade de posse operável para manter um primeiro pedaço de informação de identificação; uma unidade de conexão operável para conectar um meio de gravação alvo no qual um segundo objeto de áudio foi gravado, o segundo objeto de áudio sendo um objeto de áudio a ser "checked in"; uma unidade de leitura operável para ler um segundo pedaço da informação de identificação a partir do meio de gravação alvo conectado, o segundo pedaço da informação de identificação sendo não alterado pela edição; uma unidade de julgamento operável para julgar se o segundo objeto de áudio possui uma relação de equivalência com o primeiro objeto de áudio por comparando o segundo pedaço de informação de identificação com o primeiro pedaço da informação de identificação; e uma unidade de verificação de entrada operável, quando um resultado do julgamento da unidade é positivo, para executar uma operação de verificação de entrada em relação ao segundo objeto de áudio.
8. Sistema, de acordo com qualquer uma das reivindicações de 1 a 7, caracterizado pelo fato de que o aparelho de edição (2) compreende ainda uma unidade de leitura operável para ler o primeiro pedaço de informação de identificação a partir do meio de gravação (1).
9. Sistema, de acordo com qualquer uma das reivindicações de 1 a 8, caracterizado pelo fato de que, no meio de gravação (1), um primeiro pedaço de informação de identificação, um segundo objeto de áudio, e um segundo pedaço de informação de identificação foram gravados.
10. Sistema, de acordo com a reivindicação 9, caracterizado pelo fato de que o meio de gravação (1) é um cartão de memória semicondutora que compreende: uma área protegida, na qual o primeiro pedaço da informação de identificação e o segundo pedaço da informação de identificação foram gravados e que é acessível por um dispositivo se a autenticidade do dispositivo for verificada; e uma área não protegida, na qual o primeiro objeto de áudio e o segundo objeto de áudio foram gravados e que é acessível por um dispositivo independente de a autenticidade do dispositivo ter sido verificada.
11. Sistema, de acordo com qualquer uma das reivindicações 1 a 10, caracterizado pelo fato de que, no meio da gravação, um ID do meio é pré-armazenado e uma primeira trilha de áudio foi gravada, a primeira trilha de áudio incluindo um primeiro objeto de áudio e um ID de conteúdo, ambos tendo sido gravados por uma das operações de verificação de saída; e o ID do meio sendo único para o meio de gravação (1), onde um par de ID do meio e de ID do conteúdo de forma única especifica uma das operações de verificação de saída.
12. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que a primeira trilha de áudio adicionalmente inclui um ID da trilha e quando a primeira trilha de áudio é combinada com uma segunda trilha de áudio correspondendo a uma operação de verificação de saída diferente, o ID da trilha é atualizado para apresentar que a primeira trilha de áudio deve ser executada com a segunda trilha de áudio, e o ID do conteúdo distingue a primeira trilha de áudio da segunda trilha de áudio, mesmo se a primeira trilha de áudio for combinada com a segunda trilha de áudio.
13. Sistema, de acordo com a reivindicação 11 ou 12, caracterizado pelo fato de que a primeira trilha de áudio adicionalmente inclui um ID da trilha, onde o ID da trilha distingue a primeira trilha de áudio de uma segunda trilha de áudio obtida pela divisão da primeira trilha de áudio, e o ID do conteúdo apresenta que a primeira trilha de áudio e a segunda trilha de áudio correspondem à mesma operação de verificação de saída.
14. Sistema, de acordo com a reivindicação 13, caracterizado pelo fato de que o primeiro objeto de áudio é designado com um ID do objeto, onde o ID do objeto distingue o primeiro objeto de áudio de um segundo objeto de áudio na segunda trilha de áudio, e o ID do conteúdo apresenta que o primeiro objeto de áudio e o segundo objeto de áudio correspondem à mesma operação de verificação de saída.
15. Sistema, de acordo com qualquer uma das reivindicações 11 a 14, caracterizado pelo fato de que a primeira trilha de áudio adicionalmente inclui um ISRC (Código Padrão Internacional de Gravação), onde o ISRC e um ISRC em uma segunda trilha de áudio são o mesmo valor, e o ID do conteúdo distingue a primeira trilha de áudio da segunda trilha de áudio, a segunda trilha de áudio correspondendo a uma operação de verificação de saída diferente.
16. Sistema, de acordo com qualquer uma das reivindicações 11 a 15, caracterizado pelo fato de que a primeira trilha de áudio inclui uma pluralidade de primeiros objetos de áudio correspondendo ao mesmo conteúdo com um tempo de reprodução excedendo a uma duração de tempo predeterminada, cada um da pluralidade de primeiros objetos de áudio correspondendo ao mesmo ID de conteúdo.
17. Sistema, de acordo com qualquer uma das reivindicações 11 a 15, caracterizado pelo fato de que o meio de gravação (1) é um cartão de memória semicondutora, o cartão de memória semicon-dutora compreendendo: uma área protegida, na qual os IDs de conteúdo foram gravados e que é acessível por um dispositivo se a autenticidade do dispositivo for verificada; e uma área não protegida, na qual os primeiros objetos de áudio foram gravados e que é acessível por um dispositivo independente de se a autenticidade do dispositivo é verificada.
18. Sistema, de acordo com qualquer uma das reivindicações 1 a 17, caracterizado pelo fato de que o aparelho de edição (2) edita uma primeira trilha de áudio gravada em um meio de gravação (1), em que a primeira trilha de áudio é designada com um ID da trilha e inclui um primeiro objeto de áudio com um ID do conteúdo, o meio de gravação (1) gravando o ID do meio, o aparelho de edição (2) incluindo ainda: uma unidade de edição operável para editar a primeira trilha de áudio para obter uma segunda trilha de áudio; e uma unidade de designação de informação de identificação operável para designar um novo ID de trilha e um ID de conteúdo para a segunda trilha de áudio, o novo ID da trilha sendo único para a segunda trilha de áudio e o ID de conteúdo designado possuindo uma relação de equivalência com o ID de conteúdo na primeira trilha de áudio.
19. Sistema, de acordo com a reivindicação 18, caracterizado pelo fato de que a edição pela unidade de edição é a combinação da primeira trilha de áudio com outra trilha de áudio para obter a segunda trilha de áudio, e a unidade de designação de informação de identificação designa um novo ID de trilha e um ID de conteúdo para a segunda trilha de áudio, o novo ID de trilha sendo único para a segunda trilha de áudio e o ID de conteúdo designado possuindo uma relação de equivalência com o ID de conteúdo na primeira trilha de áudio.
20. Sistema, de acordo com a reivindicação 18 ou 19, caracterizado pelo fato de que a edição pela unidade de edição é uma divisão da primeira trilha de áudio para obter a segunda trilha de áudio, e a unidade de designação de informação de identificação designa um novo ID de trilha e um ID de conteúdo para a segunda trilha de áudio, o novo ID de trilha sendo único para a segunda trilha de áudio e o ID de conteúdo designado possuindo uma relação de equivalência com o ID de conteúdo na primeira trilha de áudio.
21. Sistema, de acordo com a reivindicação 20, caracterizado pelo fato de que o primeiro objeto de áudio na primeira trilha de áudio é designado com um ID de objeto, e a unidade de designação de informação de identificação designa um novo ID de objeto para um segundo objeto de áudio na segunda trilha de áudio, o novo ID de objeto sendo único para o segundo objeto de áudio.
BRPI0104958A 2000-03-09 2001-03-09 sistema de gerenciamento de reprodução de dados de áudio. BRPI0104958B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US52299800A 2000-03-09 2000-03-09
US64887300A 2000-08-28 2000-08-28
PCT/US2001/007429 WO2001067668A1 (en) 2000-03-09 2001-03-09 Audio data playback management system and method with editing apparatus and recording medium

Publications (2)

Publication Number Publication Date
BR0104958A BR0104958A (pt) 2002-02-13
BRPI0104958B1 true BRPI0104958B1 (pt) 2015-12-01

Family

ID=27061003

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0104958A BRPI0104958B1 (pt) 2000-03-09 2001-03-09 sistema de gerenciamento de reprodução de dados de áudio.

Country Status (7)

Country Link
US (1) US7159244B2 (pt)
EP (1) EP1179240B1 (pt)
JP (2) JP4602627B2 (pt)
CN (1) CN100414864C (pt)
BR (1) BRPI0104958B1 (pt)
CA (1) CA2373641C (pt)
WO (1) WO2001067668A1 (pt)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
JP2001266479A (ja) * 2000-03-22 2001-09-28 Sanyo Electric Co Ltd デジタルビデオ再生装置およびデジタルビデオ再生装置のデータ管理方法
NL1015702C2 (nl) * 2000-07-13 2002-01-15 Dia Services B V Systeem voor het registreren van een beschrijfbaar medium, systeem voor het authentiseren van een beschrijfbaar medium, alsmede servers en cliÙntsysteem voor dergelijke systemen.
JP4219680B2 (ja) 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
AU2002236718A1 (en) * 2001-01-02 2002-07-16 Tranz-Send Broadcasting Network, Inc. System and method for providing load balanced secure media content and data delivery in a distributed computed environment
US20020144130A1 (en) * 2001-03-29 2002-10-03 Koninklijke Philips Electronics N.V. Apparatus and methods for detecting illicit content that has been imported into a secure domain
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
EP1451814A4 (en) * 2001-11-15 2009-05-06 Sony Music Entertainment Inc SYSTEM AND METHOD FOR CONTROLLING THE USE AND DUPLICATION OF DIGITAL CONTENT DISTRIBUTED ON INTERCHANGEABLE MEDIA
US7461204B2 (en) * 2001-11-30 2008-12-02 Hewlett-Packard Development Company, L.P. Method to store and retrieve memory card usage information
KR100972559B1 (ko) * 2002-04-25 2010-07-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 스트림에 엔트리 포인트들을 규정하는 방법 및 장치
ATE350872T1 (de) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
EP1552363A2 (en) * 2002-10-16 2005-07-13 Thomson Licensing S.A. Secure exportation from a global copy protection system to a local copy protection system
FR2846114A1 (fr) * 2002-10-16 2004-04-23 Thomson Licensing Sa Dispositif de memorisation d'une liste d'elements et procede de memorisation d'un element dans un tel dispositif
EP1603044B1 (en) * 2003-02-07 2016-05-04 Panasonic Intellectual Property Corporation of America Terminal device and data protection system using the same
WO2004077301A1 (ja) * 2003-02-28 2004-09-10 Matsushita Electric Industrial Co., Ltd. 端末装置及びサーバ装置並びにそれらを用いたライセンス流通システム
US7823077B2 (en) 2003-03-24 2010-10-26 Microsoft Corporation System and method for user modification of metadata in a shell browser
US7627552B2 (en) 2003-03-27 2009-12-01 Microsoft Corporation System and method for filtering and organizing items based on common elements
US7421438B2 (en) 2004-04-29 2008-09-02 Microsoft Corporation Metadata editing control
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP3793171B2 (ja) * 2003-04-25 2006-07-05 株式会社東芝 受信装置、受信システム、受信方法
JP4314877B2 (ja) * 2003-05-12 2009-08-19 ソニー株式会社 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP3873989B2 (ja) * 2003-06-09 2007-01-31 ソニー株式会社 コンテンツデータ転送システムおよびコンテンツデータ転送方法
US8024335B2 (en) 2004-05-03 2011-09-20 Microsoft Corporation System and method for dynamically generating a selectable search extension
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
KR20060114627A (ko) * 2003-12-25 2006-11-07 소니 가부시끼 가이샤 컨텐츠 기록 재생 장치 및 컨텐츠 기록 재생 방법, 정보처리 장치, 및 컨텐츠 기록 재생 시스템
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
JP4643164B2 (ja) 2004-03-29 2011-03-02 パナソニック株式会社 コンテンツ送信装置及びコンテンツ受信装置
US20050246493A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Detachable programmable memory card for a computer controlled instrument with an indicator on the memory card displaying that a predetermined level of the card memory has been used
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
EP1760713A4 (en) * 2004-06-08 2012-02-22 Panasonic Corp RECORDING / REPRODUCING DEVICE
US20050276570A1 (en) * 2004-06-15 2005-12-15 Reed Ogden C Jr Systems, processes and apparatus for creating, processing and interacting with audiobooks and other media
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
US7725010B2 (en) * 2004-08-17 2010-05-25 Lg Electronics, Inc. Method and apparatus of reproducing data recorded on recording medium and local storage
US7609939B2 (en) * 2004-08-17 2009-10-27 Lg Electronics Inc. Method and apparatus of reproducing data recorded on recording medium and local storage
US7609945B2 (en) 2004-08-17 2009-10-27 Lg Electronics Inc. Recording medium, and method and apparatus for reproducing data from the recording medium
US7613384B2 (en) * 2004-08-17 2009-11-03 Lg Electronics Inc. Method for configuring composite file structure for data reproduction, and method and apparatus for reproducing data using the composite file structure
WO2006031048A2 (en) * 2004-09-13 2006-03-23 Lg Electronics Inc. Method and apparatus for reproducing a data recorded in recording medium using a local storage
US20060077817A1 (en) * 2004-09-13 2006-04-13 Seo Kang S Method and apparatus for reproducing data from recording medium using local storage
KR20070049164A (ko) * 2004-09-13 2007-05-10 엘지전자 주식회사 로컬 스토리지를 사용하여 기록 매체로부터 데이터를재생하는 방법 및 장치
US7599611B2 (en) 2004-09-13 2009-10-06 Lg Electronics Co. Recording medium, and method and apparatus of reproducing data recorded on the same
US20060056804A1 (en) * 2004-09-13 2006-03-16 Seo Kang S Recording medium, and method and apparatus for reproducing data from the recording medium
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
KR20060047549A (ko) 2004-10-12 2006-05-18 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
EP1810293A2 (en) * 2004-11-08 2007-07-25 LG Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
US7783161B2 (en) 2004-11-08 2010-08-24 Lg Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
WO2006059887A2 (en) * 2004-12-03 2006-06-08 Lg Electronics Inc. Method and apparatus for managing data files stored in local storage
KR20060063602A (ko) * 2004-12-03 2006-06-12 엘지전자 주식회사 로컬 스토리지 데이터를 삭제하는 방법 및 장치
WO2006059888A2 (en) * 2004-12-03 2006-06-08 Lg Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
KR20060065476A (ko) 2004-12-10 2006-06-14 엘지전자 주식회사 기록매체, 기록매체 내의 콘텐츠 서치방법 및 기록매체재생방법과 재생장치
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
WO2006073247A1 (en) * 2005-01-07 2006-07-13 Lg Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
KR20060081323A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
WO2006073246A1 (en) * 2005-01-07 2006-07-13 Lg Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
US9009079B2 (en) * 2005-07-01 2015-04-14 International Business Machines Corporation Planning assignment of software licenses
US7665028B2 (en) 2005-07-13 2010-02-16 Microsoft Corporation Rich drag drop user interface
CN100461195C (zh) * 2005-12-07 2009-02-11 华为技术有限公司 一种基于数字版权管理的媒体文件播放方法及其***
JP4564464B2 (ja) 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
JP4510122B2 (ja) 2006-03-13 2010-07-21 富士通株式会社 デジタル放送コンテンツのムーブ機能
JP4591405B2 (ja) * 2006-05-10 2010-12-01 ソニー株式会社 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
JP4293213B2 (ja) * 2006-09-11 2009-07-08 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20080109910A1 (en) * 2006-11-07 2008-05-08 Neil Day Content borrowing system and method
JP4735524B2 (ja) * 2006-12-06 2011-07-27 株式会社日立製作所 記録方法
US20100083006A1 (en) * 2007-05-24 2010-04-01 Panasonic Corporation Memory controller, nonvolatile memory device, nonvolatile memory system, and access device
US11138261B2 (en) * 2007-07-18 2021-10-05 Donald Harrison Jr. Enterprises, Harrison Extensions, And Mary And Victoria Inc. Media playable with selectable performers
US20090097653A1 (en) * 2007-10-11 2009-04-16 Ole Christian Dahlerud Encryption key stored and carried by a tape cartridge
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
US10071590B2 (en) * 2008-04-11 2018-09-11 Hallmark Cards, Incorporated Greeting card having audio recording capabilities with trial mode feature
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
JP5526357B2 (ja) * 2009-10-02 2014-06-18 株式会社ユニバーサルエンターテインメント カードのカード情報を精度良く識別するカードシュー装置
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP2013037652A (ja) * 2011-08-11 2013-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US8627455B1 (en) * 2012-06-14 2014-01-07 Kabushiki Kaisha Toshiba Manufacturing method of a memory device to be authenticated
US9330169B2 (en) * 2013-03-15 2016-05-03 Bose Corporation Audio systems and related devices and methods
JP6585464B2 (ja) * 2015-10-26 2019-10-02 オリンパス株式会社 情報記録装置、情報記録装置の改竄防止方法、およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0845246A (ja) * 1994-07-29 1996-02-16 Sony Corp 記録媒体、再生方法、記録装置、及び再生装置
JPH0855021A (ja) 1994-08-10 1996-02-27 Fujitsu Ltd 鍵認証方式
CN1185217A (zh) * 1995-05-12 1998-06-17 麦克罗维西恩公司 视频介质安全与跟踪***
US6052780A (en) 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
KR20000064791A (ko) * 1997-01-27 2000-11-06 엠. 제이. 엠. 반 캄 콘텐트 정보 및 그것과 관련된 추가정보를전송하는 방법 및 시스템
US5925127A (en) * 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
WO2001016821A2 (en) 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP4325102B2 (ja) * 1999-11-12 2009-09-02 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
JP2001209586A (ja) * 2000-01-26 2001-08-03 Toshiba Corp コンピュータにおけるコンテンツ管理装置及びコンテンツ管理方法
KR100665785B1 (ko) * 2000-06-02 2007-01-09 마츠시타 덴끼 산교 가부시키가이샤 기록매체, 라이센스 관리장치, 기록 및 재생장치

Also Published As

Publication number Publication date
JP4602627B2 (ja) 2010-12-22
US20020161571A1 (en) 2002-10-31
US7159244B2 (en) 2007-01-02
EP1179240B1 (en) 2014-01-08
JP2010225262A (ja) 2010-10-07
CN100414864C (zh) 2008-08-27
BR0104958A (pt) 2002-02-13
EP1179240A1 (en) 2002-02-13
JP2003526174A (ja) 2003-09-02
CN1393079A (zh) 2003-01-22
EP1179240A4 (en) 2006-04-12
CA2373641A1 (en) 2001-09-13
WO2001067668A1 (en) 2001-09-13
CA2373641C (en) 2010-07-13
JP4649533B2 (ja) 2011-03-09

Similar Documents

Publication Publication Date Title
BRPI0104958B1 (pt) sistema de gerenciamento de reprodução de dados de áudio.
US10089620B2 (en) Recording medium, license management apparatus, and recording and playback apparatus
US9009497B1 (en) Secure methods for generating content and operating a drive based on identification of a system on chip
US7756792B2 (en) System and method for controlling the use and duplication of digital content distributed on removable media
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US9292714B2 (en) Storage device and host device for protecting content and method thereof
US20050005149A1 (en) Semiconductor memory card and data reading apparatus
US20070300078A1 (en) Recording Medium, and Device and Method for Recording Information on Recording Medium
KR20040015798A (ko) 콘텐츠 판독장치
JP2004522245A (ja) メディアに保管されたコンテンツの無許可コピーの再生を防ぐ、読取専用メディアのバリデーション・エリアを使用することによるキーイング・マテリアルの検証
JP2003233795A (ja) 半導体メモリカード及び読み出し装置
US20090119514A1 (en) Content data structure and memory card
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
US20040181680A1 (en) Reproducing method and apparatus, recording method and apparatus , program recording medium and program, and recording medium
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム
JP2008250875A (ja) データ管理方法及び装置
JP2004110588A (ja) 記憶メディアアクセスシステム
JP2006197303A (ja) 鍵記録媒体及び再生装置

Legal Events

Date Code Title Description
B25D Requested change of name of applicant approved

Owner name: PANASONIC CORPORATION (JP)

Free format text: NOME ALTERADO DE: MATSUSHITA ELECTRIC INDUSTRIAL CO., LTD

B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 01/12/2015, OBSERVADAS AS CONDICOES LEGAIS.