DE69718277T2 - System und Verfahren zur Benutzungssteuerung von mehreren verteilten Anwendungsprogrammen - Google Patents

System und Verfahren zur Benutzungssteuerung von mehreren verteilten Anwendungsprogrammen

Info

Publication number
DE69718277T2
DE69718277T2 DE69718277T DE69718277T DE69718277T2 DE 69718277 T2 DE69718277 T2 DE 69718277T2 DE 69718277 T DE69718277 T DE 69718277T DE 69718277 T DE69718277 T DE 69718277T DE 69718277 T2 DE69718277 T2 DE 69718277T2
Authority
DE
Germany
Prior art keywords
application
content
mode
code
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69718277T
Other languages
English (en)
Other versions
DE69718277D1 (de
Inventor
Masaki Kiyono
Sachiko Uranaka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of DE69718277D1 publication Critical patent/DE69718277D1/de
Application granted granted Critical
Publication of DE69718277T2 publication Critical patent/DE69718277T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

    Hintergrund der Erfindung 1. Gebiet der Erfindung
  • Die Erfindung bezieht sich allgemein auf ein Sicherheitssystem und insbesondere auf ein Verfahren und ein System, einem authentischen Benutzer die Verwendung belasteter Informationen zu erlauben, die über ein Paket oder ein Übertragungsmedium verteilt wurden, während die Verwendung verteilter belasteter Informationen berechnet und gesteuert wird.
  • 2. Beschreibung des Standes der Technik
  • Zur Verwendung belasteter bzw. gebührenpflichtiger Information wie Musik, Filme, Spiele, usw., die durch Informationsanbieter angeboten wird, die verschiedene Programme dieser gebührenpflichtigen Information anbieten, muss ein Benutzer im allgemeinen zwei Schritte unternehmen. Im ersten Schritt (bzw. im Erhalteschritt) erhält der Benutzer ein gewünschtes Programm von einem Informationsanbieter, indem er einen Softwareträger bzw. Paketträger wie eine FD (Floppy-Disc), eine optische Disk (beispielsweise CD-ROM (Kompaktdisk-Nur-Lese-Speicher) und DVD (Digital Versatile Disk oder Video Disk)), usw. kauft, auf dem das gewünschte Programm aufgezeichnet ist (Off- line-Verteilung bzw. -erhalt), oder indem er das gewünschte Programm vom Servercomputer eines Informationsanbieters über eine vorbestimmte Prozedur herunterlädt (On-line- Verteilung oder -erhalt). Im Fall des On-line-Erhalts kann der Benutzer das Programm beim Erhalten entweder spielen (das heißt, die zwei Schritte werden parallel ausgeführt) oder das Programm beim Erhalt im ersten Schritt speichern und das Programm später als zweiten Schritt (bzw. Verwendungsschritt) ausführen. Im Fall des Off-line-Erhalts lädt der Benutzer den erhaltenen Aufzeichnungsträger im zweiten Schritt in eine geeignete Einrichtung und spielt das Programm direkt (oder führt es aus) oder speichert das Programm einmal im Speicher der Einrichtung und spielt dann das Programm.
  • Die nicht veröffentlichte JP 07-295674 A (1995) offenbart ein Sicherheitssystem zur Verwendung im zweiten oder Verwendungsschritt für eine CD-ROM. Bei diesem System kann der Benutzer verschlüsselte Informationen verwenden, die zusammen mit einem öffentlichen Kode einer Gebührenzentrale (einem öffentlichen zentralen Kode) auf einer CD-ROM aufgezeichnet sind, indem mit dem öffentlichen zentralen Kode verschlüsselt wird und ein Code des gewünschten, in den Informationen enthaltenen Programms und ein vom Benutzer erzeugter Code zu dem Informationsanbieter gesendet wird und die Informationen mit einem Verschlüsselungscode entschlüsselt werden, der mit dem vom Benutzer erzeugten Code verschlüsselt wurde und vom Informationsanbieter gesendet wurde. Allerdings wird die Identität des Benutzers nicht verifiziert, wodurch einem bösgläubigen Benutzer erlaubt wird, eine CD-ROM einer anderen Person zu benutzen, die er erhalten hat. Des weiteren ist der öffentliche Zentralenschlüssel zusammen mit den verschlüsselten Informationen auf die CD-ROM gepresst. Dies macht es schwierig, den öffentlichen zentralen Code zu verändern. Dies veranlasst auch verschiedene Anbieter, die wahrscheinlich verschiedene öffentliche Zentralenkodes verwenden möchten, den CD-ROM- Hersteller zur Verwendung verschiedener Master (oder Träger) beim Pressen der CD-ROMs zu zwingen.
  • Die ungeprüfte JP 07 288519 (1995) offenbart ein Sicherheitssystem zur Verwendung sowohl im ersten als auch im zweiten Schritt. Dieses System ist aber lediglich bei einem System anwendbar, bei dem gebührenpflichtige Informationen on-line verteilt werden.
  • Die ungeprüfte JP 08 54951 A (1996) offenbart ein System, bei dem die Quantität verwendeter Software beobachtet wird, und eine weitere Verwendung der Software durch den Benutzer verhindert wird, wenn die Quantität eine vorbestimmte Quantität überschreitet. Da eine dedizierte Hardware zum Verhindern einer Softwareverwendung erforderlich ist, ist dieses System lediglich zur Verwendung in einem Server in einem On-line-Verteilungssystem geeignet.
  • Es gibt auch ein System, einem Benutzer die Verwendung von Software lediglich eine Versuchsperiode lang zu erlauben, die mit Daten verteilt wurde, die die Versuchsperiode definieren. In diesem System kann ein bösgläubiger Benutzer die Software durch erneutes Installieren der Software oder Einstellen der Benutzersystemuhr auf eine vergangene Zeit neu verwendbar machen.
  • Es gibt diese und weitere Programme im Stand der Technik. Der Erfindung liegt die Aufgabe zugrunde, ein System bereitzustellen, lediglich einem authentischen Benutzer (einem Benutzer, der gebührenpflichtige Informationen entweder on-line oder off-line von einem Informationsanbieter legal erhalten hat) die Verwendung der gebührenpflichtigen Informationen ohne Beschränkung, mit einer Gebühr für jede Verwendung oder innerhalb der Toleranz eines Benutzungsbegrenzungsfaktors (beispielsweise der verwendeten Quantität, der vergangenen Tage seit dem Tag des Kaufes oder des aktuellen Datums) entsprechend dem Typ der gebührenpflichtigen bzw. mit einer Beschränkung behafteten Informationen zu erlauben.
  • Kurzzusammenfassung der Erfindung
  • Gemäß dem Prinzip der Erfindung wird angenommen, dass mit einer Beschränkung behaftete (nachstehend als gebührenpflichtige Informationen bezeichnete) Informationen oder ein Anwendungspaket entweder über einen Paket-(oder Aufzeichnungs-)träger oder über ein Übertragungsmedium zumindest zusammen mit Steuerinformationen, wie einem Trägertitel und einem Trägercode, usw. verteilt wird. Allerdings wird ein veranschaulichendes Ausführungsbeispiel hauptsächlich in Verbindung mit gebührenpflichtigen Informationen beschrieben, die auf der DVD aufgezeichnet sind und mittels dieser verteilt werden.
  • Für jeden Typ belasteter bzw. gebührenpflichtiger Informationen wurden gebührenpflichtige Informationen mit einem Kode verschlüsselt und auf einer DVD aufgezeichnet, wenn der Benutzer sie erhält. Sollen verteilte gebührenpflichtige Informationen gespielt werden, die vom unbegrenzt spielbaren Typ sind, wird die gebührenpflichtige Informationsverarbeitung wie folgt erreicht: der Code wird zuerst in einer durch einen öffentlichen Benutzercode verschlüsselten Form von der DVD erhalten, auf der der Code zum Zeitpunkt des Verkaufs der DVD aufgezeichnet ist, der mit dem öffentlichen Benutzerkode verschlüsselte Code wird mit einem auf einer IC-Karte gespeicherten Benutzergeheimcode in einen entschlüsselten Code entschlüsselt, und die verschlüsselten gebührenpflichtigen Informationen werden mit dem entschlüsselten Code entschlüsselt und konsumiert (das heißt, gespielt oder ausgeführt). Der mit dem öffentlichen Benutzercode verschlüsselte Code kann on-line vom Server erhalten werden, der den Client (die Einrichtung) bedient.
  • Sind die verteilten gebührenpflichtigen Informationen vom verwendungsabhängigen Gebührentyp, wird vom Benutzer für jede Verwendung der Informationen eine Gebühr verlangt. In diesem Fall verschlüsselt der Client vor der Verarbeitung der gebührenpflichtigen Informationen eine Kreditkartennummer des Benutzers doppelt und sendet sie zu einem der Gebührenserver des Anbieters der Informationen; der Server addiert einen Verwendungsbetrag (beispielsweise die Spielzeit oder Dauer), der mit den Informationen verbunden ist, zu dem Wert in einem Gesamtbetrag-(Software- Meter)-Feld in einer Inhaltdatentabelle und sendet den aktualisierten Gesamtbetragwert zum Client; und der Client zeigt den aktualisierten Gesamtbetrag an. Dann beginnt der Client die gebührenpflichtige Informationsverarbeitung.
  • Sind zu spielende verteilte gebührenpflichtige Informationen vom hinzugefügten Begrenzungstyp, das heißt, die Verwendung der Informationen ist durch die Toleranz eines bestimmten Begrenzungsfaktors hinsichtlich des Informationsverbrauchs zu begrenzen, darf der Client die gebührenpflichtigen Informationen nur konsumieren, wenn der Benutzungsbegrenzungsfaktor innerhalb der voreingestellten Begrenzung liegt. Im Fall dieses gebührenpflichtigen Informationstyps sendet der Client vor der Verarbeitung der gebührenpflichtigen Informationeü den Identifizierer-(ID- )Kode einer benutzerspezifizierten Anwendung zum Server, die auf der DVD aufgezeichnet ist; bei Empfangen des ID- Kodes testet der Server, ob sich der mit der benutzerspezifizierten Anwendung assoziierte Verwendungsbegrenzungsfaktor innerhalb der voreingestellten Grenze befindet; wenn nicht, informiert der Server den Client über das Testergebnis und der Client zeigt das Testergebnis an; war der Test erfolgreich, aktualisiert der Server die Messeinrichtung (oder den integrierten Wert) des Vexwendungsbegrenzungsfaktors und sendet den aktualisierten Wert zum Client; und im Ansprechen auf den Empfang des aktualisierten Werts zeigt der Client den aktualisierten Wert an. Dann beginnt der Client mit der gebührenpflichtigen Informationsverarbeitung.
  • Kurzbeschreibung der Zeichnung
  • Weitere Aufgaben und Vorteile der Erfindung werden aus der folgenden Beschreibung der bevorzugten Ausführungsbeispiele der Erfindung ersichtlich, wie sie in der beiliegenden Zeichnung veranschaulicht sind. Es zeigen:
  • Fig. 1 ein Blockschaltbild einer Anordnung eines Systems, um einem Benutzer die Verwendung eines verteilten Anwendungspakets hinsichtlich der Verwendung des Pakets mit höherer Sicherheit gemäß einem ersten veranschaulichenden Ausführungsbeispiel der Erfindung zu erlauben,
  • Fig. 2 eine Darstellung einer Beispielstruktur eines Anwendungs- (oder eines gebührenpflichtigen Informations- )pakets, das auf einer DVD aufgezeichnet ist" und im erfindungsgemäßen System verwendet wird,
  • Fig. 3 und 4 detaillierte Darstellungen von Beispieldatenstrukturen jeweils des Inhaltdeskriptors 22 und des Verteilungsdeskriptors 23,
  • Fig. 5 ein Ablaufdiagramm eines Inhaltsteuerprogramms zum Spielen der auf der DVD aufgezeichneten Anwendung(en) gemäß dem Prinzip der Erfindung,
  • Fig. 6A eine Darstellung einer Beispielstruktur einer Inhaltsdatentabelle, die in einem in Fig. 1 gezeigten Server gespeichert ist,
  • Fig. 6B eine Darstellung einer Beispielstruktur einer in einem Server 8 gespeicherten Anwendungsdatentabelle,
  • Fig. 7 eine Darstellung einer Struktur einer im EEPROM 103 des Clients 2 gespeicherten Servertabelle 75,
  • Fig. 8A und 8B Ablaufdiagramme von Anfangsroutinen, die interaktiv durch den Client 2 und den Server 8 jeweils zu Beginn der Prozesse 650, 700 und 800 ausgeführt werden,
  • Fig. 9 ein Ablaufdiagramm einer Prozedur eines Freispielprozesses, der als Schritt 650 in Fig. 5 gezeigt ist, wobei die Verbindung angrenzender Blöcke durch zwei Flusslinien anzeigt, dass jeder Block interaktiv durch einen Client und einen zugehörigen Server ausgeführt wird,
  • Fig. 10A und 10B Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die aus
  • Beispielerwartungsspielzeitinformationsroutinen gebildet wird, die interaktiv ausgeführt werden,
  • Fig. 11A und 11B Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die aus Beispielberichtroutinen über ein gemessenes Spiel und eine gemessene Verwendung gebildet sind, die interaktiv zum Spielen einer Anwendung ausgeführt werden, während die Dauer gemessen und eine gemessene Spieldauer nach dem Spiel angezeigt wird,
  • Fig. 12A und 12B Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die aus Beispielsubroutinen eines gemessenen Anwendungsspiels gebildet werden, die interaktiv zum Spielen der Anwendung während der Messung der Dauer ausgeführt werden,
  • Fig. 13A und 13B Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die aus alternativen Subroutinen eines gemessenen Anwendungsspiels gebildet werden, die interaktiv ausgeführt werden, wobei die Messung der Spielzeit mit einem Zeitgeber im Client erreicht wird,
  • Fig. 14 ein Ablaufdiagramm einer Beispielanwendungsspielsubroutine, die jeweils in den Schritten 612 und 622 in den Fig. 12A und 1% aufgerufen wird und durch die Steuereinrichtung 100 ausgeführt wird,
  • Fig. 15 ein Ablaufdiagramm einer Prozedur eines gebührenpflichtigen Spielprozesses 700, der als Schritt 700 in Fig. 5 gezeigt ist,
  • Fig. 16A und 16B Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die aus interaktiv ausgeführten Beispielinformationsroutinen über eine erwartete Gebühr gebildet wird,
  • Fig. 17A und 17B Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die aus in Block 650 in Fig. 15 interaktiv ausgeführten Routinen gebildet wird,
  • Fig. 18A und 18B Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die aus interaktiv ausgeführten Beispielberichtroutinen über ein gemessenes Spiel und eine gemessene Gebühr gebildet wird, um eine Anwendung zu spielen, während die Dauer gemessen und eine Gebühr und ein Gesamtbetrag von Gebühren nach dem Spiel angezeigt wird,
  • Fig. 19 ein Ablaufdiagramm einer durch den Client 2 und den Server 8 im Operationsblock 800 in Fig. 5 interaktiv ausgeführte Prozedur, wobei mit zwei Ablauflinien verbundene Blöcke angeben, dass die Funktion der Blöcke durch die zwei Elemente 2 und 8 ausgeführt wird,
  • Fig. 20A und 20ß jeweils eine im Server gespeicherte Codeverschlüsselungscodetabelle und eine öffentliche Benutzercodetabelle und
  • Fig. 20C ein Ablaufdiagramm eines Prozesses zum Erhalten des Anwendungsverschlüsselungscodes Kv vom Server 8,
  • Fig. 21 ein Blockschaltbild einer erfindungsgemäßen Beispielentschlüsselungs-Einbau-IC-Karten-IF,
  • Fig. 22 eine Darstellung eines Kv-Decoders, der anstelle des Kv-Decoders 126 in Fig. 21 in einem System 1 verwendet wird, das das Verschlüsselungssystem in Fig. 20C verwendet,
  • Fig. 23 eine Darstellung zur Beschreibung der Bedeutung der Verwendungsbedingungs-(TOU-)Codes und der entsprechenden Grenzwerte,
  • Fig. 24 ein Blockschaltbild einer Anordnung eines Systems zum Spielen eines verteilten Anwendungspakets hinsichtlich der Verwendung des Pakets ohne Kommunikation mit einem Server gemäß einem zweiten veranschaulichenden Ausführungsbeispiel der Erfindung,
  • Fig. 25 ein schematisches Ablaufdiagramm eines durch die Steuereinrichtung 100a in Fig. 24 ausgeführten Beispielsteuerprogramms,
  • Fig. 26 und 27 Ablaufdiagramme eines Betriebs eines Freispielmodus in Schritt 650a in Fig. 25 jeweils in ausführlicher Form und in noch ausführlicherer Form und
  • Fig. 28 ein Ablaufdiagramm eines Betriebs eines Spielmodus mit hinzugefügter Begrenzung, der in Schritt 800a in Fig. 25 gezeigt ist.
  • Ausführliche Beschreibung der bevorzugten Ausführungsbeispiele
  • Zum besseren Verständnis der folgenden Beschreibung ist es sinnvoll, einige Ausdrücke zu definieren, die verwendet werden sollen.
  • Durch einen Informationsanbieter bereitgestellte gebührenpflichtige Informationen können off-line verteilt werden (Off-line-Verteilung) oder on-line verteilt werden (On-line-Verteilung). Bei der Off-line-Verteilung werden die mit einer Beschränkung behafteten bzw. gebührenpflichtigen Informationen auf einem Paketträger oder einem Aufzeichnungsträger aufgezeichnet und über das Verkaufsnetz des Anbieters verteilt, das heißt, an Kaufhäuser im Verkaufsnetz verkauft. Der Paketträger beinhaltet alle Sorten tragbarer Aufzeichnungsträger, wie verschiedene Typen von Magnetplatten, eine Vielfalt optischer Speicherplatten (beispielsweise CD, CD-ROM, DVD) und Magnetbänder und Disketten. Bei der On-line-Verteilung werden die gebührenpflichtigen Informationen über ein Übertragungsmedium von den Servern an den Servicepunkten des Anbieters und den mit dem Anbieter ausgerichteten Verteilern zur Clienteinrichtung (beispielsweise PC (Personalcomputer)) des Benutzers übertragen, der die gebührenpflichtigen Informationen angefordert hat, und auf einem Aufzeichnungsträger des Client (der Einrichtung) gespeichert. Das Übertragungsmedium beinhaltet beliebige Telekommunikationskanäle, die eine Datenkommunikation zwischen den Servern und der Clienteinrichtung erlauben. Der Paketträger und das Übertragungsmedium werden nachstehend insgesamt als "Verteilungsträger" bezeichnet.
  • Die gebührenpflichtigen Informationen können beliebige Software sein, wie Musik, Filme, Spiele usw., die jeweils ohne Unterscheidung als "Anwendung" bezeichnet werden. Die Verteilungseinheit gebührenpflichtiger Informationen wird als "gebührenpflichtiges Informationspaket" oder "Anwendungspaket" bezeichnet. In einem Anwendungspaket können eine oder mehrere Anwendung enthalten sein.
  • Die Erfindung bezieht sich auf ein System, einem Benutzer die Verwendung eines verteilten Anwendungspakets mit höherer Sicherheit hinsichtlich der Verwendung des Pakets zu erlauben.
  • Ausführungsbeispiel I
  • Der Einfachheit halber wird ein erstes veranschaulichendes Ausführungsbeispiels beschrieben, bei dem Paketträger, unter anderem DVDs als Verteilungsträger verwendet werden.
  • Fig. 1 zeigt ein Blockschaltbild einer Anordnung eines Systems, einem Benutzer die Verwendung der auf einer DVD aufgezeichneten Anwendung(en) hinsichtlich der Verwendung der DVD mit größerer Sicherheit gemäß dem ersten veranschaulichenden Ausführungsbeispiel der Erfindung zu erlauben. Gemäß Fig. 1 umfasst das System einen Client oder einen DVD-Spieler 2, der eine DVD 3 spielt, ein Telekommunikationsnetz 4 und einen Server 8 in einer Gebührenzentrale des Anbieters 6, der das Anwendungspaket der DVD 3 bereitstellt.
  • Fig. 2 zeigt eine Darstellung einer Beispielstruktur eines Anwendungs- (oder eines gebührenpflichtigen Informationspakets 20, das auf der DVD 3 aufgezeichnet ist, die im erfindungsgemäßen System 1 verwendet wird. Gemäß Fig. 2 umfasst das Anwendungspaket 20 zumindest eine Anwendung 21, einen Inhalts- (oder Paket-)descriptor 22 mit Daten hinsichtlich des Anwendungspakets 20 und einen Verteilungsdescriptor 23 mit Daten, die hauptsächlich zum Zeitpunkt beispielsweise der Verteilung oder des Verkaufs nach dem Pressen der DVD 3 festgelegt werden. (Der Inhaltdescriptor 22 und der Verteilungsdescriptor 23 bilden die Inhaltsteuerdaten des Inhalts 20.) Bei diesem Ausführungsbeispiel wird angenommen, dass ein Inhalt- (oder Paket-)steuerprogramm, das die Verwendung des Anwendungspakets 20 zusammen mit dem Server 8 steuert, im Anwendungspaket 20 enthalten ist und damit verteilt wird. Daher umfasst das Anwendungspaket 20 ferner das Paketsteuerprogramm 24, das für die Dauer der Verwendung des Pakets 20 geeignet ist. Die Anwendung(en) 21, der Inhaltdescriptor 22 und das Paket- (oder Inhalt- )steuerprogramm 24 werden im Datenbereich der DVD 3 zum Zeitpunkt der Herstellung der DVD 3 aufgezeichnet, während der Verteilungsdescriptor 23 im Bündelabschneide- bzw. Übertragungspackettrennbereich beispielsweise zum Zeitpunkt des Verkaufs der DVD 3 aufgezeichnet wird.
  • Die Fig. 3 und 4 zeigen jeweils Darstellungen von Beispieldatenstrukturen des Inhaltdescriptors 22 und des Verteilungsdescriptors 23 in detaillierter Form. Gemäß Fig. 3 enthält der Inhaltdescriptor 22 zumindest einen Inhaltidentifizierer (VIDv) 25, für den wahrscheinlich der Titel des Anwendungspakets 20 verwendet wird, und der der gleiche wie der Anwendungsidentifizierer ist, wenn das Paket oder der Inhalt 20 lediglich eine Anwendung enthält, einen Anbieteridentifizierer 26, ein Inhalterzeugungsdatum und eine Inhalterzeugungszeit 27, die als Basiszeitpunkt verwendet werden können, anhand dessen Inhaltablaufdaten und eine Inhaltablaufzeit bestimmt werden, was nachstehend beschrieben ist, und ein effektives Inhaltsdatum und eine effektive Inhaltszeit 28, die das Datum und die Zeit angeben, wie lange der Inhalt 20 verfügbar ist. Enthält der Inhalt 20 mehr als eine Anwendung, beinhaltet der Inhaltdescriptor 22 ferner Anwendungsidentifizierer (AIDas) 29.
  • Gemäß Fig. 4 umfasst der Verteilungsdescriptor 23 folgende Felder: eine Inhaltausgabenummer (NOv-i) 30, die eine Seriennummer enthält, die jedem verteilten Anwendungspaket eines identischen Inhaltidentifizierers (Inhalt-ID oder Titel) VIDv in der Reihenfolge der Verteilung gegeben wird, einen öffentlichen Servercode (PKS) 31, dessen Daten durch den Server 6 in der Gebührenzentrale des Anbieters 6 vergeben werden, einen PKU (mit einem öffentlichen Benutzerschlüssel) -verschlüsselten Anwendungsverschlüsselungscode (Kv) 32 und das Verkaufsdatum und die Zeit 33. Das Feld des Code-PKS 31 enthält einen Code, der zur Verschlüsselung jeder Anwendung 21 im Paket 20 verwendet wurde, und der mit einem öffentlichen Benutzerschlüssel (PKU) des Benutzers verschlüsselt wurde, der das Paket 20 legal erhalten hat. Geeignete Daten sind in allen Feldern 30 bis 34 zum Zeitpunkt der Verteilung des Pakets 20 aufgezeichnet, das heißt, zum Zeitpunkt des Verkaufs der DVD 3 gemäß diesem Ausführungsbeispiel.
  • Der Verteilungsdescriptor 23 umfasst ferner das Feld 34 eines Verwendungsdauercodes bzw. Verwendungsbedingungscodes (Moduscodes) plus einen Grenzwert für den Inhalt (das Inhaltgrenzwertfeld) und für jede Anwendungs-ID 29 die Felder 35 eines Verwendungsbedingungscodes plus Grenzwert für die Anwendungs-ID 29 (Anwendungsgrenzwertfeld). Sind Verwendungsbedingungen lediglich für den Inhalt 20 eingestellt, ist das Feld 35 nicht erforderlich. Sind Verwendungsbedingungen für jede Anwendung eingestellt, ist das Feld leer.
  • Fig. 23 zeigt eine Darstellung zur Beschreibung der Bedeutung der Verwendungsbedingungs-(TOU-)codes und der entsprechenden Grenzwerte. Gemäß Fig. 23 kann der Verwendungsbedingungscode beispielsweise die Länge eines Bytes haben. Die höhere Ziffer (X) des TOU-Codes bezeichnet das Ziel, bei dem die Verwendungsbedingung angewendet wird, wie es in der Tabelle 36 gezeigt ist. Das heißt, die höheren Ziffern 0, 1, 2, ... zeigen an, dass die mit diesen Ziffern beginnenden TOU-Codes für den gesamten Inhalt, die Anwendung 1, die Anwendung 2, usw. vorhanden sind. Die niedrigere Ziffer (Y) des vorstehend angeführten Verwendungsbedingungscodes bezeichnen die Verwendungsbedingung des Pakets 20 oder der Anwendung 21, für die der Code eingestellt ist, und dieser folgt direkt ein entsprechender Grenzwert, wie es in Tabelle 37 in Fig. 23 gezeigt ist. Insbesondere bedeutet ein Verwendungsbedingungscode (oder TOU-Code) von 00H beispielsweise, dass der Inhalt 20 nach der Verteilung frei verwendbar ist. Der Wert "31H" bedeutet beispielsweise, dass die Anwendung 3, für die der TOU-Code eingestellt ist, durch das Zahlen einer Gebühr pro Spieldauereinheit verwendet werden kann. Die niedrigere Ziffer 2H oder größer bedeutet, dass der Inhalt 20 oder die Anwendung, für die der TOU-Code eingestellt ist, solange frei angewendet werden kann, bis der entsprechende Grenzwert erreicht ist, der die weitere Verwendung sperrt. Wie es aus der Tabelle ersichtlich ist, sind die Benutzungsbegrenzungsfaktoren, die durch die TOU-Codes bestimmt sind, deren niedrigere Ziffern 2H bis 5H sind, jeweils das aktuelle Datum und die aktuelle Zeit, das Ablaufdatum und die Ablaufzeit, der Betrag der verwendeten Zeitdauer und der Zugriffszählwert.
  • Da die Daten des Verteilungsdeskriptors 23 wie vorstehend beschrieben eingestellt werden können, liefert dies sowohl den Anbietern als auch den Benutzern mehr Flexibilität als ein herkömmliches System.
  • Gemäß Fig. 1 umfasst der DVD-Spieler 2 eine Steuereinrichtung 100 zur Steuerung des gesamten DVD- Spielers 2, einen Datenbus 102, der mit der nicht gezeigten CPU (Zentralverarbeitungseinheit), einem nicht gezeigten ROM (Nur-Lese-Speicher), RAM (Speicher mit wahlfreiem Zugriff) 101 und EEPROM (elektrisch löschbares programmierbares ROM) 103 verbunden ist, die in der Steuereinrichtung 100 enthalten sind, Mensch-Maschine- Schnittstellen (IFs) 110 mit Eingabeeinrichtungen wie einer Tastatur, einer Spracherkennungseinrichtung, einer Maus, einer Fernsteuerung, usw., eine IC-Kartenschnittstelle (IF 120) zur Verbindung des Bus 102 mit dem ROM (nicht gezeigt) in einer IC-Karte 5, ein DVD-Laufwerk 103 zum Auslesen der auf der DVD 3 aufgezeichneten Daten und zur Demodulation und Fehlerkorrektur der gelesenen Daten, eine Video- und Audioausgabe-IF 140 zum Empfangen eines MPEG 2 Bit-Stroms und zur Ausgabe von Video- und Audioausgangssignalen, eine Anzeigeeinrichtung 146, einen Lautsprecher 148 und eine Kommunikations-IF 150 zur Kommunikation über das öffentliche Telefonnetz 4. Die IC-Karte 5 speichert ein Benutzerpasswort PWU und einen Benutzergeheimcode SKU, der dem Benutzergeheimcode PKU entspricht, der in Verbindung mit dem PKU- verschlüsselten AP-Verschlüsselungscode (Kv) beschrieben wurde, der im Feld 32 des Verteilungsdescriptors 23 enthalten ist, der im Bündelabschneidebereich der DVD 3 aufgezeichnet ist. Die Video- und Audioausgabe-IF 140 enthält einen MPEG 2 - Videodecoder 142 und einen MPEG 2 -Audiodecoder 144.
  • Zum Erhalten der DVD 3 gibt es mehrere Wege. Wird eine DVD 3 gekauft, beispielsweise in einer Buchhandlung oder per Post, muss man die PKU-verschlüsselte Version eines Anwendungsverschlüsselungscodes (Kv) haben, der im Bündelabschneidebereich der gewünschten DVD 3 aufgezeichnet ist, indem der öffentliche Code PKU bekanntgegeben wird, der dem Geheimcode SKu entspricht, der auf der IC-Karte 5 gespeichert ist. Besteht eine Mitgliedschaft in einem DVD- Verteilungsservice, kann eine DVD mit einem PKUverschlüsseltem AP-Verschlüsselungscode erhalten werden, der aufgezeichnet ist, ohne dass der PKU bei jedem Erhalt bekannt gegeben wird, da der PKU bekanntgegeben wurde, als um den Service nachgesucht wurde.
  • Im Betrieb legt der Benutzer zuerst eine gewünschte DVD 3 in das DVD-Laufwerk 130 des DVD-Spielers 2 ein und gibt einen Startbefehl in den DVD-Spieler 2 über eine geeignete Mensch-Maschine-Schnittstelle 110 ein. Als Antwort auf den Empfang des Startbefehls liest die Steuereinrichtung 100 das Inhaltsteuerprogramm 24 aus dem Datenbereich der DVD 3 über das DVD-Laufwerk 130, während das gelesene Programm 24 in das RAM 101 der Steuereinrichtung 100 geladen wird, und führt dann das Inhaltsteuerprogramm 24 aus.
  • Fig. 5 zeigt ein Ablaufdiagramm des Inhaltsteuerprogramms 24 zum Spielen der Anwendung(en) 21, die auf der DVD 3 aufgezeichnet sind, entsprechend dem Prinzip der Erfindung.
  • Gemäß Fig. 5 überprüft die Steuereinrichtung 100 in Schritt 500 zuerst das AID1-Feld, um zu sehen, ob der Inhalt 20 eine einzelne Anwendung enthält. Wenn nicht, zeigt die Steuereinrichtung 100 die Anwendungs-IDs im Feld 29 an und fordert den Benutzer zur Auswahl einer gewünschten Anwendung in Schritt 502 auf und wartet auf die Auswahl in Schritt 504. Wird in Schritt 504 eine Anwendung ausgewählt, registriert die Steuereinrichtung 100 die Anwendungs-ID der Anwendung als zu spielende Anwendung in Schritt 506 und geht zu Schritt 508 über zur Überprüfung des Feldes 35 des Verwendungsbedingungs-(TOU-)codes plus Grenzwert für die ausgewählte Anwendung um zu sehen, ob das Feld leer ist. Wenn ja, geht die Steuereinrichtung 100 zu Schritt 510 über, um das Inhaltgrenzfeld 34 auszulesen.
  • Ist das Testergebnis in Schritt 500 andererseits JA, registriert die Steuereinrichtung 100 die Volumen-ID als zu spielende Anwendung in Schritt 512 und liest den Inhaltgrenzwert 34 in Schritt 510 aus.
  • Ist Schritt 510 abgeschlossen oder ist das Testergebnis in Schritt 508 NEIN, überprüft die Steuereinrichtung 100 den Verwendungsbedingungs-(TOU)code, um zu sehen, ob die niedrigere Ziffer des TOU-Codes in Schritt 5140 ist. Wenn ja, spielt die Steuereinrichtung 100 eine gebührenfreie Anwendung in Schritt 650, und führt ansonsten eine weitere Überprüfung durch, um zu sehen, ob die niedrigere Ziffer des TOU-Codes in Schritt 5161 ist. Wenn ja, spielt die Steuereinrichtung 100 in Schritt 700 eine Anwendung mit einer Gebühr hinsichtlich der Benutzung, und spielt ansonsten in Schritt 800 (wenn die niedrigere Ziffer des TOU-Codes 2 oder größer ist) eine Anwendung nur dann, wenn die Software-Mess-Einrichtung eines Benutzungsbegrenzungsfaktors unter einem voreingestellten Wert liegt. Beim Abschluss der Schritte oder Prozesse 650 bis 800 beendet die Steuereinrichtung 100 das Programm 24. Somit spielt der DVD-Spieler 2 ein vom Benutzer bestimmtes Programm entsprechend der durch den TOU-Code bestimmten Verwendungsbedingung, der entweder für das Anwendungspaket oder die bestimmte Anwendung festgelegt wurde.
  • Die Prozesse 650, 700 und 800 werden interaktiv mit einem assoziierten Server 8 ausgeführt. Die Server 8 brauchen verschiedene Daten zur Ausführung dieser Prozesse und speichern diese Daten in der Form von Tabellen.
  • Fig. 6A zeigt eine Darstellung einer Beispielstruktur einer in einem Server 8 gespeicherten Inhaltdatentabelle. Gemäß Fig. 6A umfasst jeder Datensatz der Inhaltdatentabelle 60 Inhalt-ID- (VIDv) und Ausgabenummern- (NOv-i) felder. Die Kombination aus VIDv und NOv-i i dient als Benutzer-ID des Benutzers des Anwendungspakets 20 oder der DVD 3. Aus diesem Grund hat die Tabelle 60 für die Mitglieder oder Teilnehmer an einem DVD-Verteilungsservice oder dergleichen persönliche Datenfelder, die beispielsweise eine Mitglied- ID, einen Namen, eine Adresse, usw. enthalten. Jeder Datensatz umfasst ferner ein Inhaltminutenmessfeld (VM- METERv-i) mit einer Softwaremesseinrichtung der Spieldauer in Minuten, die dem Inhalt 20 hinzugefügt (oder damit verbunden) ist, eine Inhaltgebührenmesseinrichtung (VC- METERv-i) mit einer Softwaregebührenmesseinrichtung, die dem Inhalt 20 beigefügt ist, einen Grenzwert (LVv-i) mit einem Grenzwert, der mit dem TOU-Code verbunden ist (beispielsweise das effektive Datum und die effektive Zeit, das erlaubte Ablaufdatum und die Zeit, den erlaubten Zugriff, usw.), eine Grenzwertmesseinrichtung (LV-METERv-i-a), ein Anwendungs-ID-(AIDv-i-a)feld mit dem Titel der Anwendung, ein Anwendungsminutenmess- (AM-METERv-i-a) Feld mit einer Softwaremesseinrichtung der Spieldauer in Minuten, die der Anwendung AIDv-i-a hinzugefügt ist, ein Anwendungsgebührenmess- (AC-METERv-i-a) Feld für eine Softwaremesseinrichtung der Spieldauer in Minuten, die der Anwendung AIDv-i-a hinzugefügt ist, einen Grenzwert (LVv-i-a) mit einem Grenzwert, der mit dem TOU-Code verbunden ist, und eine Grenzwertmesseinrichtung (LV-METERv-i).
  • Fig. 6B zeigt eine Darstellung einer Beispielstruktur einer in einem Server 8 gespeicherten Anwendungsdatentabelle. Gemäß Fig. 6B umfasst die Anwendungsdatentabelle 70 beispielsweise die Felder eines Anwendungscodes (ACODEn), eines Anwendungstitels (AIDn), einer Dauer (D), einer Rate pro Zugang (RATE/ACCESS), eines Zugangszählwerts, einer Minutenmesseinrichtung, usw. Die Dauer ist ein Zeitabschnitt, wie lange das Spielen der Anwendung dauert. Die Rate pro Zugang ist eine Gebühr für ein Spiel der gesamten Anwendung, die zum Informieren des Benutzers über eine erwartete Spieldauer vor einem Spiel verwendet wird. Die Rate pro Zeiteinheit ist eine Gebühr für eine Spielzeiteinheit, die zur Berechnung einer Gebühr für eine tatsächlich gemessene Spieldauer verwendet wird. Die Zugangszählwert- und Minutenmessfelder beinhalten die Anzahl der Zugriffe auf die Anwendung und einen Gesamtbetrag der Spielzeit, die für die Erfindung nicht erforderlich sind, aber bei statistischen Berechnungen beispielsweise für die Analyse der Geschmacksrichtungen verwendet werden.
  • Fig. 7 zeigt eine Darstellung einer Struktur einer Servertabelle 75, die im EEPROM 103 des Client 2 gespeichert ist. Gemäß Fig. 7 umfassen die Felder der Tabelle 75 einen öffentlichen Servercode (PKS), eine Server-ID (SIDS), eine Servernetzadresse (SADDS), usw. Diese Tabelle 75 wird zum Verknüpfen des öffentlichen Servercodes (PKS) im Verteilungsdescriptor 23, der im Bündelabschneidebereich der DVD aufgezeichnet ist, mit der ID und der Netzadresse verwendet.
  • Spielen einer unbeschränkten bzw. gebührenfreien Anwendung Die Anfangsroutinen der Prozesse 650, 700 und 800 sind die gleichen.
  • Die Fig. 5A und 8B zeigen Ablaufdiagramme der Anfangsroutinen 80a und 80b, die jeweils interaktiv durch den Client 2 und den Server 8 zu Beginn der Prozesse 650, 700 und 800 ausgeführt werden. Gemäß Fig. 8 sendet die Steuereinrichtung 100 des Client oder der DVD 2 in Schritt 82 eine Serviceanforderung mit der Netzadresse CADDC des Client oder der DVD 2, den TOU-Code plus Grenzwert, die Inhalt-ID (VIDv), die Ausgabenummer (NOv-i), die Anwendungs- ID (AIDv-i-a) und andere Daten zum assoziierten Server 8, dessen ID die SIDS ist (die SIDS wird aus der Tabelle 75 in Fig. 7 unter Verwendung des auf der DVD 3 aufgezeichneten öffentlichen Codes erhalten), und wartet in Schritt 92 auf eine Antwort vom Server (SIDS) 8. Gibt es eine Antwort vom Server (SIDS), geht der Client 2 zum nächsten Schritt über eine Schleife "A" über.
  • Andererseits empfängt der Server 8 der SIDS gemäß Fig. 8B die Nachricht vom Client 2, das heißt, die Serviceanforderung und die begleitenden Daten, und speichert die Daten an einem vorbestimmten Grt zur nachfolgenden Verwendung in Schritt 84. Dann sucht der Server 8 in der Tabelle 60 nach einem Datensatz in Schritt 86, der jeweils VIDv und NOv-i in seinen Inhalt-ID- und Ausgabenummernfelder enthält. Ist die Suche nicht erfolgreich, fügt der Server 8 den Datensatz für VIDv und NOv-i hinzu und füllt relevante Felder mit AIDv-i-a und einem Grenzwert, wenn einer vorhanden ist, in der Tabelle 60 in Schritt 88, und geht zu Schritt 90 über. Ist die Suche in Schritt 86 erfolgreich, geht der Server 9 zu Schritt 90 über, wo der Server 8 eine als nächste auszuführende Routine gemäß dem Wert des TOU-Codes auswählt, und tritt über eine Schleife "B" in die ausgewählte Routine ein. Ist in diesem Fall der TOU-Code = x0H (x: eine willkürliche HEX-Zahl, der Buchstabe H an der letzten Position gibt an, dass die vorhergehende Zahl hexadezimal ist), wird eine Routine zum Spielen einer gebührenfreien Anwendung ausgewählt. Ist der TOU-Code = x1H, wird eine Routine zum Spielen einer Anwendung mit einer benutzungsabhängigen Gebühr ausgewählt. Ist der TOU-Code ≥ x2H, wird eine Routine ausgewählt, die eine Anwendung nur dann spielt, wenn die Softwaremesseinrichtung eines Benutzungsbegrenzungsfaktors unter einem voreingestellten Wert liegt.
  • Fig. 9 zeigt ein Ablaufdiagramm einer Prozedur eines Freispielprozesses, der als Schritt 650 in Fig. 5 gezeigt ist, wobei die Verbindung angrenzender Blöcke mit zwei Ablauflinien angibt, dass jeder Block interaktiv durch einen Client CADDC und einen assoziierten Server SIDS ausgeführt wird, was nachstehend näher gezeigt ist. Ist der TOU-Code in Schritt 514 in Fig. 5 0, tritt der Server (CADDC) in den Freispielprozess 650 ein, wie es in Fig. 9 gezeigt ist, und der Client und der Server (SIDS) führen die Anfangsroutine 80 in Block 660 aus. In Block 670 führen sie eine erwartete Spielzeitinformationsroutine aus, das heißt, sie zeigen eine erwartete Spielzeit vor dem Spielen einer spezifizierten Anwendung an. Im Block 680 führen sie eine Anwendungsspiel- und gemessene Spielzeitberichtroutine aus. Da die Routine 80 bereits in Fig. 8 ausführlich gezeigt ist, werden die erwartete Spielzeitinformationsroutine und die Anwendungsspiel- und gemessene Spielzeitberichtroutine nachstehend näher beschrieben.
  • Die Fig. 10A und 10B zeigen Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die von Beispielroutinen 97a und 97b einer erwarteten Spielzeitinformation gebildet werden, die interaktiv jeweils durch den Client 2 und den assoziierten Server 8 ausgeführt werden. Gemäß Fig. 10B ruft der Server 8 die Dauer (Dn) der Anwendung AIDv-i-a aus der Tabelle 70 auf bekannte Weise in Schritt 91 ab. Im nächsten Schritt 92 berechnet der Server β einen erwarteten Gesamtbetrag der Spielzeit entsprechend dem Wert des TOU- Codes. Ist insbesondere der TOU-Code gleich OxH, addiert der Client die Dauer (Dn) und den Wert des VM-METERV-i- Feldes des durch VIDv und NOv-i in der Tabelle 60 identifizierten Datensatzes. Ist der TOU-Code axEl (a: die Anwendungsnummer der bestimmten Anwendung im Inhalt), addiert der Client die Dauer (Dn) und den Wert des AM- METERv-i-a-Feldes des durch VIDv, NOv-i und AIDv-i-a in der Tabelle 60 identifizierten Datensatzes. Dann sendet der Server 8 in Schritt 93 das Ergebnis zum Client, dessen Netzadresse CADDC ist, und beendet den Prozess.
  • Andererseits empfängt der Client 2 in Fig. 10A die ankommende Nachricht und den Wert der aktualisierten Messeinrichtung in Schritt 94. Im nächsten Schritt 95 wird der Wert als Gesamtbetrag der Verwendung angezeigt. Dann beendet der Client 2 den Prozess.
  • Beim Aktualisieren einer relevanten Messeinrichtung wurde ein vorbestimmter Wert der Dauer in den gerade beschriebenen Routinen in Fig. 10 verwendet (ein voreingestelltes Wertmesssystem). Diese Anordnung ist hauptsächlich für solche Anwendungen geeignet, deren Spielen eine konstante Zeit lang dauert, und verursacht kein Problem, wenn nicht der Benutzer das Spiel unterbricht. Von diesem Gesichtspunkt aus ist eine tatsächliche Messung der Spielzeit bei der Messung zu bevorzugen (ein gemessenes Wertmesssystem). Allerdings wird auch angemerkt, dass das voreingestellte Wertmesssystem beim Informieren des Benutzers über die erwartete Spielzeit vor einem tatsächlichen Spiel sinnvoll ist.
  • Die Fig. 11A und 11B zeigen Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die aus Beispielroutinen 675a und 675b eines gemessenen Spiel- und gemessenen Verwendungsberichts gebildet wird, die interaktiv jeweils durch den Client und durch den Server ausgeführt werden, um eine Anwendung zu spielen, während die Dauer gemessen wird und eine gemessene Spieldauer nach dem Spiel anzuzeigen. In der Routine 675 rufen der Client und der Server eine abgestimmte Anwendungsspielsubroutine zum Spielen der Anwendung während der Messung der Dauer (Spielzeit) in Schritt 200 auf.
  • Dann geht der Server 8 zu Schritt 210 über, wo der Client eine relevante Messeinrichtung entsprechend dem TOU-Code auf die gleiche Weise wie in Schritt 92 in Fig. 10B aktualisiert. Ist der TOU-Code insbesondere OxH, wird die Spielzeit zum Wert des VM-METER-i-Feldes des durch VIDv und NOvi in der Tabelle 60 identifizierten Datensatzes addiert. Ist der TOU-Code axH (a: die Anwendungsnummer der bestimmten Anwendung im Inhalt), wird die Spielzeit zum Wert des AM-METER-i-a-Feldes des durch VIDv, NOv-i und AIDv-i- a in der Tabelle 60 identifizierten Datensatzes addiert. Dann sendet der Server 8 in Schritt 212 die Spielzeit und den Wert der aktualisierten Messeinrichtung (das heißt, den Gesamtbetrag der Spielzeit) zum Client, dessen Netzadresse CADDC ist, und beendet den Prozess.
  • Andererseits führt der Client 2 nach Schritt 200 einen Test in Schritt 214 durch, um zu sehen, ob eine Antwort vom Server SIDS vorhanden ist. Dieser Schritt wird wiederholt, bis der Client 2 einen Ruf vom Server 8 empfängt, wenn der Client 2 die ankommende Nachricht oder den Wert der aktualisierten Messeinrichtung in Schritt 216 empfängt. Im nächsten Schritt 218 zeigt der Client 2 die Spielzeit und den Gesamtbetrag der Spielzeit an und beendet dann die Routine 675.
  • Die Fig. 12A und 12B zeigen Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die aus Beispielsubroutinen 205a und 205b für ein zeitgesteuertes Anwendungsspiel gebildet wird, die jeweils durch den Client 2 und den Server 8 ausgeführt werden, um die Anwendung zu spielen, während die Dauer gemessen wird. Der Server 8 SIDs wartet in Schritt 611 auf eine Benachrichtigung, um zu sehen, ob der Client das Spielen der Anwendung begonnen hat. Andererseits informiert der Client 2 CADDc in. Schritt 610 den Server über den Start des Spiels und ruft in Schritt 612 unmittelbar eine Anwendungsspielsubroutine auf. Dies veranlasst den Server 8 zum Starten eines Zeitgebers in Schritt 613, und er wartet auf eine Benachrichtigung eines Spielstopps vom Client 2 in Schritt 615. Beim Abschließen des Schritts 612 informiert der Client den Server 8 über den Spielstopp in Schritt 614. Als Antwort auf diese Benachrichtigung stoppt der Server 8 den Zeitgeber und liest den Zeitgeber als Spielzeit in Schritt 617. Nach den Schritten 614 und 617 springen der Client und der Server zurück.
  • Obwohl bei der vorstehend beschriebenen Anordnung ein Zeitgeber des Servers verwendet wurde, ist es möglich, einen Zeitgeber des Client zu verwenden.
  • Die Fig. 13A und 13B zeigen Ablaufdiagramme, die gemeinsam eine Prozedur veranschaulichen, die aus alternativen zeitgesteuerten Anwendungsspielsubroutinen 205ac und 205bc gebildet wird, die jeweils interaktiv durch den Client 2 und den Server 8 ausgeführt werden, wobei die Zeitmessung einer Spielzeit mit einem Zeitgeber im Client erreicht wird. Bei der alternativen Subroutine 205a startet der Client 2 in Schritt 620 einen Zeitgeber, ruft in Schritt 622 eine Anwendungsspielroutine auf, hält den Zeitgeber in Schritt 624 an, sendet die Spielzeit zum Server 8 in Schritt 626 und springt dann zurück. Andererseits wartet der Server 8 beim Eintreten in die Subroutine 295b auf einen Aufruf vom Client CADDC in Schritt 621. Gibt es einen Aufruf vom Client 2, empfängt der Server 8 die Spielzeit in Schritt 623 und kehrt dann zurück.
  • Allerdings ist mit der Anordnung in Fig. 13 die Möglichkeit verbunden, einem unredlichen bzw. bösgläubigen Benutzer die Manipulation des Zeitgebers des Client 2 zu ermöglichen. Von diesem Gesichtspunkt ist die in Fig. 12 gezeigte Anordnung der in Fig. 13 vorzuziehen.
  • Fig. 14 zeigt ein Ablaufdiagramm einer Beispielanwendungsspielsubroutine, die in den Schritten 612 und 622 jeweils der Fig. 12A und 13A aufgerufen wird und durch die Steuereinrichtung 100 ausgeführt wird.
  • Vör der Beschreibung des Ablaufdiagramms wird die Notation bezüglich der Verschlüsselung und Entschlüsselung definiert. Liefert die Verschlüsselung von X mit einem Code EK gemäß einem Verschlüsselungsalgorithmus e Y, kann dies folgendermaßen ausgedrückt werden:
  • e (EK, X) = Y
  • Liefert gleichermaßen die Entschlüsselung von Y mit einem Code DK entsprechend einem Entschlüsselungsalgorithmus d Z, kann dies folgendermaßen ausgedrückt werden:
  • d(DK, Y) = Z
  • Unter der Annahme, dass die Algorithmen e und d und die Codes EK und DK einander entsprechen, das heißt, d (DK, Y) = X, folgt:
  • d (DK, e(EK, X)) = X
  • Gemäß Fig. 14 liest die Steuereinrichtung 100 den Pku- verschlüsselten Anwendungsverschlüsselungs-(AP- Verschlüsselungs-)Code (Kv) oder e1 (PKu, Iv) aus der Datei 32 des Verteilungsdescriptors 23 der DVD in Schritt 602. Hier ist
  • v = 1, 2, ... V,
  • wobei V die Zahl der Arten des Anwendungspakets bezeichnet. Dies gibt an, dass verschiedene
  • Anwendungsverschlüsselungscodes K1 bis Kv jeweiligen Anwendungsarten zugewiesen sind, das heißt, dem Inhalt VID1 bis VIDv.
  • Im nächsten Schritt 604 wird der Benutzergeheimcode SKu von der IC-Karte 5 gelesen. Im nächsten Schritt 606 wird der PKu-veschlüsselte AP-Verschlüsselungscode e1(PKu, Kv) mit dem Benutzergeheimcode SKu zum Erhalten des Anwendungsverschlüsselungscodes KV entschlüsselt. Dann wird im nächsten Schritt 608 die KV-verschlüsselte Anwendung (AP), das heißt, e(Kv, AP), die auf der DVD-3 aufgezeichnet ist, mit dem erhaltenen AP-Verschlüsselungscode Kv zum Erhalten von d(Kv, AP)) = AP entschlüsselt, während die erhaltenen Anwendungsdaten zur Video- und Audioausgabeschnittstelle 140 geleitet werden. Die erhaltenen Anwendungsdaten haben die Form eines MPEG 2- Bitstroms. Die Video- und Audioausgabe-IF 140 konvertiert den MPEG 2-Bitstrom der Anwendungsdaten in Video- und Audioausgangssignale über eine MPEG 2-Video- und Audiodecodierung. Die Video- und Audioausgangssignale werden jeweils der Anzeigeeinrichtung 146 und dem Lautsprecher zugeführt.
  • Spielen einer Anwendung in einem auf Benutzung ansprechenden Gebührensystem
  • Fig. 15 zeigt ein Ablaufdiagramm einer Prozedur eines gebührenpflichtigen Spielprozesses 700, der als Schritt 700 in Fig. 5 gezeigt ist, wobei die Verbindung angrenzender Blöcke mit zwei Flusslinien angibt, dass jeder Block interaktiv durch einen Client CADDc und einen assoziierten Server SIDS ausgeführt wird. Gemäß Fig. 15 tritt der Client 2 in den Prozess 700 über den Schritt 516 in Fig. 5 ein und geht zu Block 630 über, wo der Client 2 und der assoziierte Server die Anfangsroutine 80 ausführen. Im nächsten Block 640 zeigt der Client 2 eine erwartete Gebühr und einen Gesamtgebührenbetrag an, der vom Server 8 empfangen wird, und lässt den Benutzer entscheiden, ob er die gewünschte Anwendung spielen möchte.
  • Die Fig. 16A und 16B zeigen Ablaufdiagramme, die gemeinsam eine Prozedur zeigen, die von Beispielroutinen 640a und 640b einer erwarteten Gebühreninformation gebildet wird, die interaktiv jeweils durch den Client 2 und den assoziierten Server 8 ausgeführt werden. Die Routinen 640a und 640b sind der Routine 97 sehr ähnlich, abgesehen davon, dass in der Routine 640 die Dauer (Dn) bzw. "Spielzeit" mit der Rate pro Zugriff und "Gebühr" ersetzt wurden; zwischen die Schritte 92a und 93a wurde ein Schritt 641 hinzugefügt, in dem der Server eine Pseudozufallszahl R erzeugt und an einem Speicherort R' speichert; in Schritt 93a sendet der Server auch die Pseudozufallszahl Rt Zwischen den Schritten 94 und 95a wurde ein Schritt 643 hinzugefügt, in dem der Client die empfangene Pseudozufallszahl R an einem Speicherort R" zur nachfolgenden Verwendung speichert. Die Ersetzung von Dauer (Dn) durch RATE PRO ZUGANG wird durch das Zugreifen auf ein RATE PRO ZUGANG-Feld 74 anstatt auf ein DAUER-Feld 73 in der Tabelle 70 erreicht. Ferner wurden zu der Routine 640 die folgenden Schritte hinzugefügt. In Schritt 644, der dem Schritt 96a folgt, führt der Client 2 eine Überprüfung durch, um zu sehen, ob der Benutzer sich für das Spielen der Anwendung entscheidet; wenn nicht, sendet der Client 2 eine Beenden-Nachricht zum Server SADDS im Schritt 645 und beendet die Routine 640; andererseits wartet der Server 8 SIDS in Schritt 642, der Schritt 93a folgt, auf einen Aufruf vom Client 2 CADDc; beim Empfangen eines Aufrufs vom Client führt der Server in Schritt 646 eine weitere Überprüfung durch, um zu sehen, ob das empfangene eine Beende-Nachricht ist; wenn ja, beendet der Client die Routine 640 und wenn der Benutzer sich für das Spielen der Anwendung in Schritt 644 entschieden hat, was bedeutet, dass der Server keine Beende-Nachricht sondern eine verschlüsselte Kreditkartennummer empfangen hat, was aus der nachstehenden Beschreibung ersichtlich ist, gehen der Client 2 und der Server 8 zu Schritt 550 in Fig. 15 über.
  • Im nächsten Block 650 erhält der Server 8 eine Kreditkartennummer (CCNOu) des Benutzers über den Client 2, wobei die Sicherheit der Kartennummer aufrechterhalten wird, wie es in den Fig. 17A und 17B gezeigt ist. In Schritt 647 verschlüsselt der Client 2 die Kreditkartennummer des Benutzers, die vom Benutzer über eine Mensch-Maschine-Schnittstelle 110 mit einem Code, das heißt, der Pseudozufallszahl R, eingegeben wurde, die an einem Speicherort R" in Schritt 643 in Fig. 16A gespeichert wurde, um e2(R, CCNOu) zu erhalten. Im nächsten Schritt 648 verschlüsselt der Client 2 ferner R + e2(R, CCNOu) mit einem anderen Code oder einem öffentlichen Servercode, der aus dem Verteilungsdescriptor 23 gelesen wird, der im Bündelabschneidebereich der DVD aufgezeichnet ist, um
  • e1(PKS, R + e2 (R, CCNOu))
  • zu erhalten. Im nächsten Schritt 649 sendet der Client 2 die verschlüsselten Daten zum Server 8. Über den Schritt 646 in Fig. 16B geht der Server zum Schritt 650 über, wo der Server 8 herausfindet, dass das vom Client CADDc Gesendete verschlüsselte Daten sind. Im nächsten Schritt 651 liest der Server 8 einen Servergeheimcode SKS von einer IC-Karte 7. Im nächsten Schritt entschlüsselt der Server 8 die empfangenen verschlüsselten Daten mit dem Servergeheimcode SKS wie folgt:
  • d1 (SKS, verschlüsselte Daten) = d1 (SKS, e1 (PKS, R + e2(R, CCNOu)) = R + e2(R, CCNOu)
  • In Schritt 653 führt der Server 8 eine Überprüfung durch, um zu sehen, ob die gerade erhaltene Pseudozufallszahl R mit der Zufallszahl R übereinstimmt, die an einem Speicherort R' des Servers gespeichert wurde. Wenn ja, sendet der Server 8 eine Freigabenachricht zum Client CADDc, und in Schritt 655 entschlüsselt er e2(R, CCNOu) mit der Pseudozufallszahl R zum Erhalten der Kreditkartennummer CCNOu des Benutzers. Andererseits verlässt der Client 2 den Prozess als Antwort auf den Empfang der Freigabenachricht in Schritt 657. Nach Schritt 655 verlässt auch der Server den Prozess. Ist das Ergebnis in Schritt 653 nein, sendet der Server 8 eine Sperrnachricht zum Client in Schritt 656, und beendet den Prozess. Als Antwort auf den Empfang der Sperrnachricht in Schritt 657 zeigt der Client diesbezüglich eine Nachricht in Sehritt 658 an, und beendet den Prozess.
  • Nach der Operation im Block 650 wartet der Client 2 in Schritt 663 auf einen Bericht vom Server, ob die Kreditkarte für die übertragene Kreditkartennummer (CCNOu) gültig ist oder nicht, während der Server 8 auf ein mit der Kartennummer assoziiertes Kreditinstitut in Schritt 661 Bezug nimmt, um zu sehen, ob die Kreditkarte gültig ist. Wenn nicht, informiert der Server 8 den Client 2 über die Ungültigkeit der Kreditkarte in Schritt 662 und beendet den Prozess. Ist die Karte in Schritt 661 gültig, informiert der Server 8 den Client über die Gültigkeit in Schritt 667. Empfängt der Client 2 einen Bericht vom Server in Schritt 663, führt der Client eine weitere Überprüfung in Schritt 664 durch, um zu sehen, ob der Bericht die Gültigkeit der Karte angibt. Wenn nicht, zeigt der Client in Schritt 665 eine Nachricht zur Angabe der Ungültigkeit an und beendet den Prozess. Gibt der Bericht die Gültigkeit in Schritt 664 an, was heißt, dass Schritt 667 beendet ist, gehen der Client 2 und der Server 8 zum nächsten Block 670 über.
  • In Schritt 670 führen der Client 2 und der Server 8 eine gemessene Spiel- und gemessene Gebührenberichtroutine aus. Die Fig. 18A und 18B zeigen Ablaufdiagramme, die gemeinsam eine Prozedur veranschaulichen, die von Routinen 675ac und 675bc gebildet wird, die interaktiv zum Spielen einer Anwendung während der Messung der Dauer und Anzeige einer Gebühr und eines Gesamtgebührenbetrags nach dem Spiel ausgeführt werden. Gemäß Fig. 18 sind die Routinen 675ac und 675bc mit den Routinen 675a und 675b in den Fig. 11a und 11b identisch, abgesehen davon, dass "Zeit" durch "Gebühr" ersetzt wurde, und dementsprechend VE-METER und AM-METER durch VC-METER und AC-METER ersetzt wurden.
  • Die Operation des Spielens einer Anwendung mit einer auf die Benutzung ansprechenden Gebühr im Client 2 wird durch Block 675 in Fig. 15 oder Schritt 218 in Fig. 18A beendet. Nach Schritt 212a rechnet der Server 8 das Spiel der Kreditkartennummer CCNOu in Schritt 680 an, die in Schritt 655 in Fig. 17B erhalten wird. Dies schließt den gesamten gebührenpflichtigen Anwendungsspielprozess in Fig. 15 ab.
  • Bei diesem Prozess erhält der Benutzer lediglich Informationen über die Gebühr. Es ist sehr einfach, Informationen sowohl über die Zeit als auch über die Gebühr durch das Hinzufügen von Schritten 91 bis 93 und 95 zu den Routinen 640b und 640a und durch das Hinzufügen von Schritten 210 und 218 zu den Routinen 675bc und 675ac bereitzustellen.
  • Wie es vorstehend beschrieben ist, wird die erwartete Zeit und/oder die Gebühr vor dem Spielen einer vom Benutzer bestimmten Anwendung angezeigt. Dies hilft dem Benutzer bei der Entscheidung, ob er die Anwendung spielen möchte. Außerdem wird die Gebühr beruhend auf der tatsächlich gemessenen Spieldauer veranschlagt. Dies macht die Gebührenveranschlagung nachvollziehbar.
  • Gemäß der vorstehenden Beschreibung ist die Anordnung derart ausgestaltet, dass der Benutzer seine Kreditkartennummer CCNOu jedesmal dann eingeben muss, wenn er eine Anwendung spielen möchte. Stattdessen kann die Kreditkartennummer CCNOu in einem nicht flüchtigen Speicher oder EEPROM 103 in einer Pwu-verschlüsselten Form gespeichert sein. In diesem Fall wird die CCNOu durch Entschlüsselung der Pwu-verschlüsselten CCNOu (beispielsweise e(PWu, CCNOu)) mit einem vom Benutzer eingegebenen Passwort erhalten. Das heißt, d(eingegebenes Passwort, e(PWu, CCNOu)) = CCNOu.
  • Erlauben des Spiels innerhalb einer voreingestellten Begrenzung
  • Fig. 19 zeigt ein Ablaufdiagramm einer durch den Client 2 und den Server 8 im Operationsblock 800 in Fig. 5 interaktiv ausgeführten Prozedur, wobei mit zwei Ablauflinien verbundene Blöcke angeben, dass die Operation der Blöcke durch die zwei Elemente 2 und 8 ausgeführt wird. In diesem Fall wird angenommen, dass eine voreingestellte Begrenzung im oder auf dem Anwendungspaket aufgezeichnet ist und vom Client 2 zum Server für jedes Spiel übertragen wird. Beim Eintreten in den Prozess 800 über den Schritt 516 in Fig. 5 geht der Client 2 zu Schritt 801 über, wo der Client 2 und der Server 8 die Anfangsroutinen 80 ausführen. Es wird angemerkt, dass in der Routine 80b das Grenzwert- (LVv-i)-Feld der Tabelle 60 in Fig. 6A den vom Client 2 übertragenen Grenzwert enthält, wenn ein Datensatz für ViDv und NOv-i vorhanden ist, wobei ansonsten der empfangene Grenzwert im Lv-i-Feld gespeichert wird, wenn der Datensatz für VIDv und NOv-i in Schritt 88 hinzugefügt wird.
  • In Schritt 810 führt der Server 8 eine Überprüfung durch, ob eine mit dem vom Client 2 empfangenen TOU-Code verbundene Messeinrichtung unter dem Grenzwert liegt. Diese Überprüfung wird durch einen Vergleich eines LV-Feldes und LV-Messeinrichtungsfeldes durchgeführt, das mit dem TOU- Code in Tabelle 60 assoziiert ist. Ist der Wert der LV- Messeinrichtung größer oder gleich dem LV-Feldwert, gibt der Server eine Überschreitungsnachricht zum Client 2 in Schritt 820 zurück. Wenn nicht, gibt der Server 8 eine Unterschreitungsnachricht zum Client 2 in Schritt 822 zurück, und geht zu Schritt 828 über. Empfängt der Client 2 die Überschreitungsnachricht in Schritt 824, zeigt der Client 2 eine Nachricht diesbezüglich an. Wenn nicht, geht der Client 2 zu Schritt 828 über.
  • Da die erwarteten Spielzeitinformationsroutinen 97a und 97b und die Anwendungsspielsubroutine 600 zuvor beschrieben wurden, wird auf die Beschreibung der Schritte 828 und 830 verzichtet.
  • Gemäß diesem Merkmal der Erfindung ist es möglich, die Verwendung gebührenpflichtiger Informationen zu begrenzen. Dieses Merkmal ist insbesondere dann nützlich, wenn ein Benutzer, der zuvor für die Verwendung des Anwendungspakets bezahlt hat, das Anwendungspaket innerhalb eines Grenzwerts benutzen darf.
  • Obwohl angenommen wurde, dass die Grenzwerte in dem Anwendungspaket enthalten sind, können die Grenzwerte in den Servern des Anbieters oder Verteilers von Anfang an gehalten werden. In diesem Fall sind die Grenzwerte fest. Können die Grenzwerte jedoch eingestellt und auf dem Anwendungspaket zum Vertriebszeitpunkt oder Verkaufszeitpunkt aufgezeichnet werden, werden die Grenzwerte vorteilhafter Weise auf den bezahlten Betrag eingestellt.
  • Wie es aus der vorhergehenden Beschreibung ersichtlich ist, können beliebige verwendungsbegrenzende Faktoren als Grenzwert eingestellt werden, die bezüglich der Quantität gemessen werden können. Solche Grenzwerte sind beispielsweise das effektive Datum und die effektive Zeit, das erlaubte Ablaufdatum und die erlaubte Ablaufzeit, der maximale Spielzeitbetrag, der erlaubte Zugriffszählwert.
  • Es ist auch möglich, dieses Merkmal mit einem gebührenpflichtigen Anwendungsspielmerkmal zu kombinieren. Das heißt, die Anordnung kann so sein, dass dem Benutzer die Verwendung eines Anwendungspakets hinsichtlich einer auf die Verwendung ansprechenden Gebühr nur dann erlaubt wird, wenn der Wert einer mit dem TOU assoziierten LV- Messeinrichtung unter dem Wert des entsprechenden LV oder dem in einem Feld 33 oder 34 des Verteilungsdescriptors 23 aufgezeichneten Wert liegt.
  • Modifikation 1
  • Bei dem vorstehenden Ausführungsbeispiel sind Anwendungen, wenn es mehr als eine gibt, in einem Inhalt durch einen identischen Anwendungsverschlüsselungscode Kv verschlüsselt. Allerdings können die Anwendungen APa in einem Inhalt mit jeweiligen AP-Verschlüsselungscodes Ka verschlüsselt sein, wobei der Index "a", der AP und K folgt, eine Seriennummer ist, die jeder Anwendungs-ID zugewiesen ist. In diesem Fall werden alle AP- Verschlüsselungscodes Ka mit dem öffentlichen Benutzerschlüssel PKu verschlüsselt, und in den PKu- verschlüsselten AP-Verschlüsselungscode-(Ka)-Feldern 32a im Verteilungsdescriptor 23 gespeichert.
  • Modifikation II
  • Es wurde angenommen, dass der Benutzer der DVD 3 auf den Käufer dieser beschränkt ist, der den PKy-verschlüsselten AP-Verschlüsselungscode (KV) zur Verfügung hat, der auf der DVD 3 aufgezeichnet ist. Allerdings kann das System so eingerichtet sein, dass vorbestimmte Leute, beispielsweise Familienmitglieder FM&sub1;, FM&sub2;, ... FMN des Käufers die DVD verwenden können (N ist die Zahl der Familienmitglieder). Eine Art, dies zu realisieren, besteht in der Verschlüsselung des AP-Verschlüsselungscodes Kv mit einem öffentlichen Code PK; , n jedes Mitglieds FMn (n = 1, 2, ..., N) zum Erhalten von e1 (PKu 1, Kv), e1 (PKu-2, Kv) ..., e1(PKu-n, Kv) und der Aufzeichnung dieser in den Pku nverschlüsselten AP-Verschlüsselungscode-e1 (PKu-n, Kv)- Feldern 32 des Verteilungsdescriptors 23 zum Zeitpunkt des Kaufs der DVD.
  • Modifikation III: Kv-Abruf vom Server
  • Gemäß der vorhergehenden Beschreibung wurde der AP- Verschlüsselungscode Kv in PKu-verschlüsselter Form auf der DVD 3 aufgezeichnet. Allerdings kann der AP- Verschlüsselungscode Kv durch den Server 8 verwaltet und zum Client oder dem DVD-Spieler 2 als Antwort auf eine vom DVD-Spieler 2 ausgegebene Anforderung bei jeder Verwendung der DVD 3 übertragen werden. In diesem Fall besteht kein Bedürfnis, den Verteilungsdescriptor 23 mit dem PKu- verschlüsselten AP-Verschlüsselungscodefeld 32 zu versehen. Stattdessen muss jeder Server eine AP- Verschlüsselungscodetabelle (oder Kv-Tabelle) und eine PKu- Tabelle (gezeigt in den Fig. 20A und 20B) auf der Festplatte speichern. Wie es in Fig. 20A gezeigt ist, umfasst die Kv-Tabelle ein Inhalt-ID-(VIDv)-Feld (als Eintrag des Datensatzes) und ein AP-Verschlüsselungscode- (Kv)-Feld in jedem Datensatz. Gemäß Fig. 20B umfasst jeder Datensatz der PKu-Tabelle ein Inhalt-ID-(VIDv)-Feld (als Eintrag des Datensatzes), ein Inhaltausgabenummern-(NOv-i)- Feld und ein PKu-Feld (aufeinanderfolgende gleiche Werte im ersten Feld sind lediglich durch den als ersten erscheinenden gezeigt). Des weiteren muss der Prozess (oder Schritt) 610 zum Erhalten des AP-Verschlüsselungscodes Kv, das heißt, eine Gruppe der Schritte 602, 604 und 606 in der Anwendungsspielroutine 600, durch einen Prozess in Fig. 20C ersetzt werden.
  • Fig. 20C zeigt ein Ablaufdiagramm eines Prozesses, in dem der Client-DVD-Spieler 2 den Anwendungsverschlüsselungscode Kv vom Server 8 erhält. In Schritt 616 ruft der Server 8 einen Code Kv von der Kv-Tabelle unter Verwendung der VIDv ab. Im nächsten Schritt 618 wird der Code Kv mit einer willkürlichen Zahl verschlüsselt, die lediglich in dem aktuellen Prozess verwendet wird, beispielsweise einer Pseudozufallszahl R, um e2(R, Xv) zu erhalten. Im nächsten Schritt 620 ruft der Server 8 einen Code PKu aus der PKu- Tabelle ab, indem das PKu-Feld des Datensatzes gelesen wird, der jeweils VIDv und NOv-i in den VIDv- und NOv-i- Feldern enthält. Im nächsten Schritt 622 wird R + e2(R, Xv) mit dem abgerufenen Code PKu zum Erhalten eines doppelt verschlüsselten AP-Verschlüsselungscodes
  • e1(PKu, R + e2 (R, KV)),
  • verschlüsselt, der zum Client mit einer Clientnetzadresse CADDC im nächsten Schritt 624 zurückgegeben wird.
  • Andererseits wartet die Steuereinrichtung 100 des Client 2 auf eine Antwort vom Server 8 der SIDS im Schritt 626. Gibt es eine Antwort vom Server 8 der SIDS im Schritt 626, empfängt die Client-DVD 3 die Daten e1(PKu, R + e2(R, Kv)) vom Server 8 im Schritt 628. Im nächsten Schritt 630 werden die empfangenen Daten mit dem Benutzergeheimcode SKu entschlüsselt, der von der IC-Karte 5 gelesen wird.
  • Insbesondere wird die folgende Berechnung durchgeführt.
  • d1(SKu, e1 (PKu, R + e2 (R, Xv))) ==> R + e2 (R, Xv)
  • Im nächsten Schritt 632 wird e2(R, Xv) mit der erhaltenen Pseudozufallszahl R entschlüsselt. Insbesondere wird folgende Berechnung durchgeführt.
  • d2(R, e2 (R, Kv))) ==> KV
  • Danach geht die Steuereinrichtung 100 zu Schritt 608 in Fig. 14 über.
  • Gemäß dieser Modifikation können die Anwendungen APa in einem Inhalt mit jeweiligen AP-Verschlüsselungscodes Ka verschlüsselt werden. In diesem Fall muss die Kv-Tabelle durch eine Kv-Tabelle ersetzt werden, in der jeder Datensatz ein Anwendungs-ID (AIDa)-Feld und ein AP- Verschlüsselungscode-(Ka)-Feld umfasst. Ferner muss die Steuereinrichtung 100 des DVD-Spielers 2 in Schritt 612 auch die Anwendungs-ID der zu spielenden Anwendung zum Server senden.
  • Auch bei dieser Modifikation kann das System wiederum so eingerichtet sein, dass vorbestimmte Leute, beispielsweise Familienmitglieder FM&sub1;, FM&sub2;, ..., FMN des Käufers die DVD verwenden können (N ist die Anzahl der Familienmitglieder). In diesem Fall muss der Server 8 für jedes Mitglied Fmn (n = 1, 2, ..., N) den eigenen öffentlichen Code des Mitglieds PKu n bei der Verschlüsselung des AP-Verschlüsselungscodes Kv verwenden. Eine Weise dies zu realisieren besteht in der Vergabe einer Inhaltausgabenummer NOv-i n an jedes Mitglied FMn zum Zeitpunkt des Verkaufs der DVD, Versehen des nichtflüchtigen Speichers (nicht gezeigt) des DVD-Spielers 2 mit einer Tabelle zum Verknüpfen des Benutzerpassworts PWn mit der Inhaltausgabenummer NOv-i-n, dem Senden der Inhaltausgabenummer (NOv-i-n), die mit dem Benutzerpasswort verbunden ist, in Schritt 612, und in der Verwendung nicht der PKu-Tabelle sondern einer PKu-n-Tabelle, in der jeder Datensatz die folgenden Felder aufweist:
  • VIDv, NOv-i-n, PKu-n.
  • Eine andere Möglichkeit besteht in der Vergabe und Aufzeichnung nicht nur einer Inhaltausgabenummer NOv-i sondern auch von Familienmitgliednummern FMNn für alle Mitglieder zum Zeitpunkt des Verkaufs der DVD, dem Versehen des nichtflüchtigen Speichers (nicht gezeigt) des DVD- Spielers 2 mit einer Tabelle zum Verbinden des Benutzerpassworts PWn mit der entsprechenden Familienmitgliednummer FMNn, dem Senden der Inhaltausgabenummer (NOV i) und der Familienmitgliednummer FMNn, die mit dem Benutzerpasswort verbunden ist, in Schritt 612 und dem Verwenden einer anderen PKu n-Tabelle, in der jeder Datensatz die folgenden Felder umfasst:
  • VIDv, NOv-i, FMNn, PKu-n.
  • Gemäß dem Prozess in Fig. 20C kann der Server 8 mittel s eines öffentlichen Codeverschlüsselungssystems unter Verwendung eines Paars von Geheim- und öffentlichen Codes des Servers (SKS, PKS) beglaubigt werden. In diesem Fall kennzeichnet der Server S den doppelverschlüsselten AP- Verschlüsselungscode
  • e1(PKu, R + e2 (R, Kv))
  • mit einem Kennzeichnungscode oder dem Servergeheimcode SKS nach Schritt 622, während der Client oder der DVD-Spieler 2 die Signatur durch den Server 8 vor Schritt 630 mit einem Testcode oder dem öffentlichen Servercode PKs testet, der in dem PKS-Feld 31 des Verteilungsdescriptors 23 enthalten ist, der im Bündelabschneidebereich der DVD 2 aufgezeichnet ist.
  • Selbst dann, wenn die gerade beschriebene Authentisierung des Servers 8 weggelassen wird, kommt ein Angreifer nicht weiter als bis zum TOÜ-Code + Grenzwert, einer Inhalt-ID VIDv, einer Volumenausgabenummer NOv-i und der Clientnetzadresses CADDc. Dies ist kein ernstes Problem.
  • Gemäß dem Prozess in Fig. 20C wurde eine Pseudozufallszahl R als Pseudovariable verwendet, die verschiedene Werte bei jeder Ausführung des Prozesses annimmt. Allerdings kann als Pseudovariable alles verwendet werden, wenn das Ergebnis der Verschlüsselung damit einen anderen Wert bei jeder Ausführung des Prozesses annimmt.
  • Modifikation IV
  • Gemäß dem ersten Ausführungsbeispiel wird die Entschlüsselung der Anwendung durch Software erzielt. Zu diesem Zweck muss die Steuereinrichtung 100 den Benutzergeheimcode SKu von der IC-Karte 5 über den Bus 102 lesen, was einem Einbrecher ermöglicht, den Benutzergeheimcode SKu über den Bus 102 einfach zu stehlen. Um dies zu verhindern, kann der durch die Schritte 604 bis 608 erzielte Prozess durch Hardware realisiert werden, wie es in Fig. 21 gezeigt ist, die ein Blockschaltbild einer Beispielschnittstelle einer eingebauten Entschlüsselungs- IC-Karte zeigt. Gemäß Fig. 21 umfasst die eingebaute Entschlüsselungs-IC-Karten-Schnittstelle 120a eine IC- Kartenaufnahmeeinrichtung 121 und eine Platine 122, die sich von der Aufnahmeeinrichtung 121 erstreckt und an dieser befestigt ist. Ein IC 123 ist auf der Platine 122 befestigt. Der IC 123 umfasst eine Speicher-IF 125, die üblicherweise den Speicher der IC-Karte 5 mit dem Bus 102 verbindet, und als Antwort auf einen Befehl von der Steuereinrichtung 100 den Code SKu liest und zur nächsten Stufe weiterleitet; einen Kv-Decoder 126 zum Empfangen des Codes 51% und Verschlüsseln von e1(PKu, Kv) mit dem Code SKu zum Erhalten von Kv; und einen AP-Decoder 127 zum Empfangen des Codes Kv und Verschlüsseln von e(Kv, AP) zum Erhalten von Anwendungsdaten (AP). Der Platinenabschnitt kann vorzugsweise zusammen mit dem IC-Kartenaufnahmeabschnitt gegossen sein, um einen einzelnen Körper auszubilden. So kann ein Durchsickern des Benutzergeheimcodes SKu verhindert werden.
  • Diese Modifikation kann auch bei einem System 1 unter Verwendung des Verschlüsselungssystems aus Fig. 20C angewendet werden. In diesem Fall muss der Kv-Decoder 126 in Fig. 21 durch einen KV-Decoder 126a gemäß Fig. 22 ersetzt werden. Gemäß Fig. 22 entschlüsselt der Kv-Decoder 126a die eingegebenen Daten e1(PKu, R + e2(R, Kv)) vom Bus 102 unter Verwendung des von der Speicher-IF 125 zugeführten Benutzergeheimcodes SKu zum Erhalten von R + e2 (R, Kv), während die erhaltenen Daten e2(R, Kv) mit der erhaltenen Zufallszahl R entschlüsselt werden und der Code Kv ausgegeben wird.
  • Ausführungsbeispiel II
  • Fig. 24 zeigt ein Blockschaltbild einer Anordnung eines Systems zum Spielen eines verteilten Anwendungspakets, beispielsweise einer DVD, hinsichtlich der Dauer der Verwendung bzw. der Verwendungsbedingungen der DVD ohne Kommunikation mit einem Server gemäß einem zweiten Ausführungsbeispiel der Erfindung. Gemäß Fig. 24 ist das System 1a identisch mit dem Client 2 in Fig. 1 abgesehen davon, dass die Kommunikations-IF 150 beseitigt wurde, da kein Bedürfnis der Kommunikation mit einem Server besteht, und die Steuereinrichtung 100 durch eine Steuereinrichtung 100a ersetzt wurde. In der Steuereinrichtung 100a wurde ein nicht gezeigtes ROM zur Speicherung eines Steuerprogramms wie nachstehend beschrieben und das EEPROM 103 auch durch ein neues ROM (nicht gezeigt) und ein EEPROM 103a ersetzt. Zum Spielen der Rolle des Servers 8 muss das System 1a eine Tabelle 60 gemäß Fig. 6a in einem nichtflüchtigen Speicher (beispielsweise dem EEPROM 103a) haben, und eine Anwendungsdauer (Spielzeit) für jede Anwendung wie in Tabelle 70 in Fig. 6B definiert muss in den Steuerdaten jedes Anwendungspakets aufgenommen sein.
  • Fig. 25 zeigt schematisch ein durch die Steuereinrichtung 100a in Fig. 24 ausgeführtes Beispielsteuerprogramm. Das Steuerprogramm in Fig. 25 ist auch identisch mit dem in Fig. 5 abgesehen davon, dass der Entscheidungsschritt 516 und der Schritt 700 beseitigt wurden, da der begrenzte Spielmodus durch das System 1a in diesem Ausführungsbeispiel nicht unterstützt wird, und die Schritte 650 und 800 durch Schritte 650a und 800a ersetzt sind. Demnach wird nachstehend die Arbeitsweise nach Schritt S14 beschrieben.
  • Lst die niedrigere Ziffer des Verwendungsbedingungs-(TOU)- Codes 0 im Entscheidungsschritt 514, spielt die Steuereinrichtung 100a in Schritt 650a die in der ausgewählten Anwendung in Schritt S06 oder 512 gespeicherte Anwendung im Freispielmodus und beendet den Betrieb. Es ist anzumerken, dass die niedrigere Ziffer des TOU-Codes wie folgt definiert ist, da das System 1a keinen gebührenbehafteten Spielmodus hat.
  • Ist demnach die niedrigere Ziffer des TOU-Codes nicht 0 im Entscheidungsschritt 514, spielt die Steuereinrichtung 100a im Schritt 800a die in der ausgewählten Anwendung in Schritt 506 oder 512 gespeicherte Anwendung im begrenzten Spielmodus bzw. im Spielmodus mit hinzugefügter Begrenzung und beendet die Operation.
  • Die Fig. 26 und 27 zeigen einen Betrieb eines Freispielmodus gemäß Schritt 650a in Fig. 25 jeweils in einer ausführlichen Form und einer noch ausführlicheren Form. In Fig. 26 führt die Steuereinrichtung 100a eine Anfangsroutine 80a in Schritt 660a, in Schritt 670a eine erwartete Spielzeitinformationsroutine und in Schritt 680a eine Anwendungsspiel- und gemessene Spielzeitberichtroutine aus.
  • Wie es in Fig. 27 gezeigt ist, sucht die Steuereinrichtung 100a in Schritt 86 in der Anfangsroutine 80c in der Tabelle 60 nach einem Datensatz, der in seinen Inhalt-ID- und Ausgabenummerfeldern jeweils VIDv und NOv-i enthält. Ist die Suche nicht erfolgreich, fügt die Steuereinrichtung 100a in Schritt 88 den Datensatz für VIDv und Nov-i hinzu und füllt die relevanten Felder in der Tabelle 60 mit AIDv- i-a und einem Grenzwert, wenn einer vorhanden ist, und geht zu Schritt 90 über. Ist die Suche in Schritt 86 erfolgreich, geht der Server 9 zu Schritt 90 über, wo die Steuereinrichtung 100a eine als nächstes auszuführende Routine entsprechend dem Wert des TOU-Codes auswählt und in die ausgewählte Routine eintritt. Ist in diesem Fall der TOU-Code gleich x0H (x: willkürliche Hexadezimalzahl, der Buchstabe H an der letzten Position gibt an, dass die vorhergehende Zahl eine Hexadezimalzahl ist), wird eine Routine zum Spielen einer gebührenfreien Anwendung ausgewählt. Ist der TOU-Code ≥ x1H, wird eine Routine ausgewählt, die eine Anwendung nur dann spielt, wenn die Softwaremesseinrichtung eines Benutzungsbegrenzungsfaktors unter einem voreingestellten Wert liegt.
  • Die erwartete Spielzeitinformationsroutine 670a ist identisch mit den Routinen 97 (Fig. 10) minus den Kommunikationsschritten 93 und 94, und umfasst die vorstehend beschriebenen Schritte 91, 92 und 95.
  • Gleichermaßen ist aus den Fig. 11 und 13A ersichtlich, dass die zuvor beschriebenen Schritte 620, 622, 624, 210 und 218 in dieser Reihenfolge in der gemessenen Spiel- und gemessenen Verwendungsberichtroutine 680a ausgeführt werden. Auf diese Weise erlaubt das System 1a dem Benutzer das Spielen der in der ausgewählten Anwendung gespeicherten Anwendung (Schritte 506 und 512 in Fig. 25) ohne Gebühr.
  • Fig. 28 zeigt ein Ablaufdiagramm der Arbeitsweise eines in Schritt 800a in Fig. 25 gezeigten Spielmodus mit hinzugefügter Begrenzung. Da diese Arbeitsweise der in Fig. 19 sehr ähnlich ist, wird lediglich der Ablauf kurz beschrieben, und die Details jedes Schritts werden weggelassen. In Fig. 28 führt die Steuereinrichtung 100a zuerst eine Überprüfung durch, ob eine mit dem TOU-Code assoziierte Messeinrichtung den Grenzwert erreicht hat, der mit dem TOU-Code erhalten wird. Wenn ja, gibt der Server eine Überschreitungsnachricht zur Steuereinrichtung 100a in Schritt 820 zurück. Ansonsten geht die Steuereinrichtung 100a zur erwarteten Spielzeitinformationsroutine 828a (= 670a) über, wo die Steuereinrichtung 100a die vorstehend beschriebenen Schritte 91, 92 und 95 ausführt, und dann die Anwendungsspielsubroutine 600 in Schritt 830 aufruft, womit die Operation abgeschlossen ist. Da die Anwendungsspielsubroutine 600 zuvor ausführlich beschrieben wurde, wird auf eine weitere Beschreibung verzichtet. Auf diese Weise erlaubt das System 1a dem Benutzer das Spielen der in der ausgewählten Anwendung (Schritte 506 und 512 in Fig. 25) gespeicherten Anwendung nur dann, wenn der Grenzwert, der mit dem TOU-Code assoziiert ist, der dem Inhalt oder der benutzerspezifischen Anwendung zugeordnet ist, nicht erreicht wurde.
  • Gemäß dem zweiten Ausführungsbeispiel kann das System 1a entweder im Freispielmodus oder dem begrenzten Spielmodus ohne das Bedürfnis einer Kommunikation mit einem Server arbeiten. Daher kann das System 1a tragbar ausgeführt werden.
  • Modifikationen
  • Gemäß der vorhergehenden Beschreibung wurde das Ausführungsbeispiel in Verbindung mit der DVD beschrieben. Die gleiche Beschreibung trifft auf solche Softwareträger zu, die ein einmaliges oder mehrmaliges Schreiben ermöglichen.
  • Des weiteren ist die Erfindung auch bei Anwendungspaketen anwendbar, die über ein Übertragungsmedium verteilt werden. In diesem Fall sind die verteilten Anwendungspakete in einem Massenspeicher in der Benutzereinrichtung gespeichert. Ein Anwendungspaket umfasst eine oder mehrere Anwendungen und Anwendungssteuerdaten, das heißt, einen Anwendungsdescriptor und einen Verteilungsdescriptor. Ein Inhalt ist als eine Datei gespeichert. Da eine Vielzahl von Anwendungspaketen in einer einzelnen Speichereinrichtung gespeichert werden können, muss nicht jedes Anwendungspaket ein Steuerprogramm enthalten. Ein Steuerprogramm, das entweder über ein Paket oder ein Übertragungsmedium verteilt wird, reicht für eine Benutzereinrichtung. Der Ordner oder das Verzeichnis, in dem die Anwendungspakete gespeichert sind, wird für ein Benutzerspezifisches im Steuerprogramm eingestellt, wenn das Steuerprogramm installiert wird. Die in dem Verteilungsdescriptor aufzuzeichnenden Daten werden vom Anbieter in das Anwendungspaket gemäß den vom Benutzer gegebenen Informationen aufgenommen.
  • Wie vorstehend beschrieben ist jemand, der ein Anwendungspaket verwenden darf, auf den Eigentümer der IC- Karte beschränkt, die einen Benutzergeheimcode SKu speichert, der dem öffentlichen Benutzercode PKu entspricht, der zur Verschlüsselung des AP- Verschlüsselungscodes KV im Anwendungspaket verwendet wird. Selbst wenn jemand ungerechtfertigt ein Anwendungspaket erhalten hat, beispielsweise durch das Kopieren des gesamten Inhalts von der DVD, auf der der Inhalt aufgezeichnet ist, kann er diesen nicht ohne die IC- Karte des Eigentümers der DVD verwenden. Daher kann das erfindungsgemäße System eine ungerechte Verwendung eines Anwendungspakets (in diesem Fall einer DVD) durch eine andere Person als den rechtmäßigen Eigentümer des Anwendungspakets verhindern.
  • Auch ist das erfindungsgemäße System derart eingerichtet, dass der größte Teil des Anwendungspakets durch Pressen im Herstellungsprozess der DVDs aufgezeichnet wird, während zumindest ein Teil der Inhaltsteuerdaten (das heißt, der Verteilungsdescriptor) beispielsweise zum Zeitpunkt der Verteilung jeder DVD nach dem Herstellungsprozess bestimmt werden kann. Dies macht das System flexibel, da Steuerdaten leicht ohne Änderung der Pressvorrichtung verändert werden können.
  • In den Anfangsroutinen 80a und 80b in Fig. 8A und 8B können die mit der Serviceanforderung übertragenen Daten auf die gleiche Weise wie im Fall der Übertragung der Benutzerkreditkartennummer gemäß Fig. 17 verschlüsselt werden. Allerdings ist im Fall der Anfangsroutinen eine Vielzahl von Daten vorhanden. Diese Daten können folgendermaßen verschlüsselt werden.
  • Sind die zu verschlüsselnden Daten D1, D2, ..., werden sie zuerst mit einem Code R wie folgt verschlüsselt:
  • e2(R, D1), e2 (R, D2), ...
  • Dann wird die weitere Verschlüsselung mit einem öffentlichen Servercode PKS wie folgt durchgeführt:
  • e1(PKS, R + e2 (R, D1) + e2 (R, D2), ...).
  • Im Prozess in Fig. 17 kann der Benutzer mittels eines öffentlichen Codeverschlüsselungssystems unter Verwendung eines Paars aus Benutzergeheimcode und öffentlichem Benutzercode (SKu, PKu) beglaubigt werden. In diesem Fall unterschreibt bzw. kennzeichnet der Client 2 die doppelverschlüsselte Kreditkartennummer
  • e1(PKS, R + e2 (R, CCNOu))
  • mit einem Kennzeichnungscode oder dem Benutzergeheimcode SKu nach Schritt 648, während der Server die Signatur durch den Client 2 mit einem Testcode oder dem öffentlichen Benutzercode PKu vor Schritt 650 testet.
  • Anstelle der Speicherung eines einzelnen öffentlichen Servercodes im Verteilungsdescriptor 23 können eine Vielzahl von öffentlichen Servercodes oder alle öffentlichen Servercodes aufgezeichnet werden. Dadurch ist es beispielsweise möglich, eine vom öffentlichen Servercode abhängige unterschiedliche Gebühr einzustellen, den der Benutzer ausgewählt hat, indem die Tabellen 70 und 75 geeignet kombiniert werden.
  • Auch Anwendungspakete mit einer identischen Inhalt-ID können verschiedene aufgezeichnete öffentliche Servercodes haben. Vorteilhafterweise kann eine Vielzahl von Gebührenzentralen für Anwendungspakete mit dem gleichen Titel bereitgestellt werden.
  • Zur Verhinderung einer Verwendung der IC-Karte durch eine andere Person als den Eigentümer der IC-Karte ist es möglich, vor dem SKu-Leseschritt 604 die Schritte zur Aufforderung des Benutzers zur Eingabe eines Passworts über eine Mensch-Maschine-IF 110 und Übergehen zu Schritt 604 nur dann, wenn das eingegebene Passwort mit dem auf der 10- Karte gespeicherten Benutzerpasswort PWu übereinstimmt, hinzuzufügen.
  • Obwohl bei dem vorhergehenden Ausführungsbeispiel die IC- Karte 5 verwendet wird, kann die IC-Karten-IE 120 durch einen Magnetkartenleser ersetzt werden, um die Benutzung der Magnetkarte zu ermöglichen. Alternativ dazu kann die Anordnung derart ausgebildet sein, dass der Benutzer bei jeder Benutzung der DVD sein Passwort eingibt.
  • Anstelle der Speicherung des Benutzergeheimcodes SKu auf der IC-Karte 5 kann der Code SKu in einem nichtflüchtigen Speicher in PWu-verschlüsselter Form gespeichert sein. In diesem Fall wird der Code SKü durch Entschlüsselung eines PWu-verschlüsselten SKu mit einem durch den Benutzer eingegebenen Passwort erhalten.
  • Die Beschreibung in den drei vorhergehenden Abschnitten wird auf die IC-Karte zur Speicherung des Servergeheimcodes im Server angewendet. Allerdings muss in diesem Fall der Benutzer der Administrator des Gebührenservers sein.
  • Es können viele verschiedene Ausführungsbeispiele der Erfindung ausgebildet werden, ohne vom Schutzbereich der Erfindung abzuweichen. Es sollte verstanden werden, dass die Erfindung nicht auf das in der Beschreibung aufgeführte spezifische Ausführungsbeispiel beschränkt ist, abgesehen von dem in den beigefügten Patentansprüchen Definierten.

Claims (69)

1. Anwendungspaket (20) zur Verwendung in einem System zum Spielen einer Anwendung, die in dem nachstehend als Inhalt bezeichneten Anwendungspaket enthalten ist, mit
Anwendungsdaten für zumindest eine Anwendung und
Inhaltsteuerdaten zur Verwendung bei der Steuerung des Systems, wobei die Inhaltsteuerdaten zumindest umfassen eine Inhalt-ID (25) zum Identifizieren der Art des Inhalts,
eine Ausgabennummer (30), die in der Reihenfolge der Ausgabe jedem Inhalt dieser Art zugeordnet ist, und Anwendungs-IDs (29), die jeweils einer der zumindest einen in dem Inhalt enthaltenen Anwendung zugeordnet sind, und wobei
zumindest ein Teil der Inhaltsteuerdaten zu dem Inhalt nach der Erzeugung des Inhalts hinzuzufügen ist, wobei der zumindest eine Teil der Inhaltsteuerdaten bei der Verteilung des Inhalts zu einem Benutzer hinzuzufügen ist,
der zumindest eine Teil der Inhaltsteuerdaten die Ausgabenummer und Moduscodes enthält, wobei ein Moduscode dem Inhalt oder ein Moduscode jeder der zumindest einen in dem Inhalt enthaltenen Anwendung zugeordnet ist, und jeweils einen Spielmodus angibt, der mit dem jeweiligen Inhalt oder der jeweiligen Anwendung verbunden ist, der der Moduscode zugeordnet ist, wobei jeder Moduscode zumindest einen Freispiel- oder gebührenpflichtigen Spielmodus angibt, und
verteilte Anwendungsdaten mit einem Verschlüsselungscode verschlüsselt sind, wobei eine mit einem öffentlichen Benutzercode verschlüsselte Version des verwendeten Verschlüsselungscodes in dem Teil der Inhaltsteuerdaten gespeichert ist, der zu dem Inhalt nach der Erzeugung des Inhalts hinzuzufügen ist.
2. Paketträger, auf dem ein Anwendungspaket (20) nach Anspruch 1 aufgezeichnet wurde.
3. Paketträger nach Anspruch 2, wobei der Paketträger vom einmal beschreibbaren Typ ist.
4. Paketträger nach Anspruch 2, wobei der zumindest eine Teil der Datenträgersteuerdaten in einem Bereich aufgezeichnet ist, der vom Datenbereich verschieden ist, auf dem die Anwendungsdaten auf dem Paketträger aufgezeichnet sind.
5. Verfahren, um einem authentischen Benutzer das Spielen einer gewünschten Anwendung in einem verteilten Anwendungspaket (20) in einem System zum Spielen einer Anwendung zu erlauben, wobei das nachstehend als Inhalt bezeichnete Anwendungspaket Inhaltsteuerdaten enthält, die dem Inhalt und den Anwendungen des Inhalts zugeordnete Moduscodes enthalten, mit den Schritten
Lesen des Moduscodes für die gewünschte Anwendung aus den Inhaltsteuerdaten,
wenn der durch den Moduscode angegebene Spielmodus ein kostenpflichtiger Spielmodus vom unbegrenzt spielbaren Typ oder ein Freispielmodus ist,
Lesen einer mit einem öffentlichen Benutzercode verschlüsselten Version eines Verschlüsselungscodes,
Erhalten eines Benutzergeheimcodes,
Entschlüsseln der mit dem öffentlichen Benutzercode verschlüsselten Version des Verschlüsselungscodes unter Verwendung des Benutzergeheimcodes,
Entschlüsseln der der gewünschten Anwendung entsprechenden Anwendungsdaten, und
Spielen (650a, 800a) der gewünschten Anwendung in dem spezifizierten Spielmodus.
6. Verfahren nach Anspruch 5, wobei das Verfahren ferner den Schritt der Aufnahme von Werten in die Moduscodes umfasst, die einen Freispielmodus und zumindest einen Spielmodus mit hinzugefügter Begrenzung angeben, der einem jeweiligen Grenzwert entspricht, der für eine begrenzte Verwendung verwendet wird.
7. Verfahren nach Anspruch 6, wobei der Schritt (650a, 800a) des Spielens der gewünschten Anwendung den Schritt umfasst einfaches Spielen der gewünschten Anwendung als Antwort auf eine Bestimmung, dass der mit der gewünschten Anwendung verbundene Moduscode einen Wert enthält, der den Freispielmodus angibt.
8. Verfahren nach Anspruch 6, wobei der Schritt (650a, 800a) des Spielens der gewünschten Anwendung den Schritt umfasst als Antwort auf eine Bestimmung, das der mit der gewünschten Anwendung verbundene Moduscode einen Wert enthält, der den zumindest einen Spielmodus mit hinzugefügter Begrenzung angibt, Anzeigen einer Nachricht, dass ein mit dem Wert verbundener Grenzwert erreicht wurde, statt Spielen der gewünschten Anwendung, wenn der Grenzwert erreicht wurde.
9. Verfahren nach Anspruch 5, wobei die Inhaltsteuerdaten ferner eine Inhalt-ID (25), eine Ausgabenummer (30) und eine Anwendungs-TD (29) für jede Anwendung enthalten, und wobei das Verfahren die Schritte umfasst
Erhalten des mit der gewünschten Anwendung verbundenen Moduscodes und eines entsprechenden Grenzwerts durch Verwendung der Anwendungs-ID und
Vergleichen des Moduscodes mit einem Messwert, der mit der Inhalt-ID, der Ausgabenummer und der Anwendungs-ID verbunden ist.
10. System, um einem authentischen Benutzers das Spielen einer gewünschten Anwendung zu erlauben, die in einem verteilten Anwendungspaket (20) enthalten ist, wobei das Anwendungspaket, das im folgenden als Inhalt bezeichnet wird, Inhaltssteuerdaten enthält, die Moduscodes enthalten, die demj Inhalt und den Anwendungen des Inhalts zugeordnet sind, mit
einer Einrichtung zum Lesen des Moduscodes für die gewünschte Anwendung aus den Inhaltssteuerdaten,
wenn der durch den Moduscode angegebene Spielmodus ein gebührenpflichtiger Spielmodus vom unbegrenzt spielbaren Typ oder ein Freispielmodus ist, einer Einrichtung zum
Lesen einer mit einem öffentlichen Benutzercode verschlüsselten Version eines Verschlüsselungscodes,
Erhalten eines Benutzergeheimcodes,
Entschlüsseln der mit dem öffentlichen Benutzercode verschlüsselten Version des Verschlüsselungscodes unter Verwendung des Benutzergeheimcodes,
Entschlüsseln der der gewünschten Anwendung entsprechenden Anwendungsdaten,
und einer Einrichtung (100a) zum Spielen der gewünschten Anwendung in dem bestimmten Spielmodus.
11. System nach Anspruch 10, wobei das System ferner eine Einrichtung zur Aufnahme von Werten in die Moduscodes umfasst, die einen Freispielmodus und zumindest einen Spielmodus mit hinzugefügter Begrenzung angeben, der dem jeweiligen Grenzwert entspricht, der für die begrenzte Verwendung verwendet wird.
12. System nach Anspruch 11, wobei die Einrichtung (100a) zum Spielen der gewünschten Anwendung umfasst eine Einrichtung zum einfachen Spielen der gewünschten Anwendung als Antwort auf eine Bestimmung, dass der mit der gewünschten Anwendung verbundene Moduscode einen Wert enthält, der den Freispielmodus angibt.
13. System nach Anspruch 11, wobei die Einrichtung (100a) zum Spielen der gewünschten Anwendung umfasst eine Einrichtung, die als Antwort auf eine Bestimmung, dass der mit der gewünschten Anwendung verbundene Moduscode einen Wert enthält, der den zumindest einen Spielmodus mit hinzugefügter Begrenzung angibt, zur Anzeige einer Nachricht eingerichtet ist, dass ein mit dem Wert verbundener Grenzwert erreicht wurde, anstelle des Spielens der gewünschten Anwendung, wenn der Grenzwert erreicht wurde.
14. System nach Anspruch 10, wobei die Inhaltssteuerdaten ferner eine Inhalt-ID (25), eine Ausgabenummer (30) und eine Anwendungs-ID (29) für jede Anwendung enthalten, und wobei das System umfasst
eine Einrichtung zum Erhalten des mit der gewünschten Anwendung verbundenen Moduscodes und eines entsprechenden Grenzwerts unter Verwendung der Anwendungs-ID und
eine Einrichtung zum Vergleichen des Moduscodes mit einem Messwert, der mit der Inhalt-ID, der Ausgabenummer und der Anwendungs-ID verbunden ist.
15. Verfahren, um einem authentischen Benutzer das Spielen einer gewünschten Anwendung zu erlauben, die in einem verteilten Anwendungspaket (20) enthalten ist, in einem System mit einem Client zum Spielen einer Anwendung und einem mit dem Client über ein Kommunikationsnetz verbundenen Server, wobei das nachstehend als Inhalt bezeichnete Anwendungspaket Inhaltssteuerdaten mit Moduscodes enthält, die dem Inhalt und den Anwendungen des Inhalts zugeordnet sind, mit den Schritten
Lesen des Moduscodes für die gewünschte Anwendung aus den Inhaltssteuerdaten durch den Client,
ist der durch den Moduscode angegebene Spielmodus ein gebührenpflichtiger Spielmodus vom unbegrenzt spielbaren Typ oder ein Freispielmodus, wird mittels einer Kooperation zwischen dem Client und dem Server
eine mit einem öffentlichen Benutzercode verschlüsselte Version eines Verschlüsselungscodes gelesen,
ein Benutzergeheimcode erhalten,
die mit dem öffentlichen Benutzercode verschlüsselte Version des Verschlüsselungscodes unter Verwendung des Benutzergeheimcodes entschlüsselt,
die der gewünschten Anwendung entsprechenden Anwendungsdaten entschlüsselt,
und Spielen (650, 700, 800) der gewünschten Anwendung in dem bestimmten Spielmodus mittels einer Kooperation zwischen dem Client und dem Server.
16. Verfahren nach Anspruch 15, wobei das Verfahren ferner den Schritt der Aufnahme eines Werts in jeden Moduscode enthält, der einen Freispielmodus, einen kostenpflichtigen Spielmodus und zumindest einen Spielmodus mit hinzugefügter Begrenzung angibt, wobei die Inhaltssteuerdaten ferner einen Grenzwert umfassen, der mit jedem Spielmodus mit hinzugefügter Begrenzung verbunden ist.
17. Verfahren nach Anspruch 15 oder 16, wobei die Inhaltsteuerdaten ferner eine Inhalt-ID (25), eine Ausgabenummer (30) und eine Anwendungs-ID (29) für jede Anwendung enthalten, und wobei der Schritt (650, 700, 800) des Spielens der gewünschten Anwendung in dem bestimmten Spielmodus einen Anwendungsspielschritt des einfachen Spielens der bestimmten Anwendung enthält.
18. Verfahren nach Anspruch 17, wobei jede in einem verteilten Anwendungspaket enthaltene Anwendung mit einem Verschlüsselungscode verschlüsselt wurde, und die Inhaltssteuerdaten eine mit einem öffentlichen Benutzercode verschlüsselte Version des Verschlüsselungscodes (einen Verschlüsselungscode der mit einem öffentlichen Code verschlüsselten Version) enthalten, und wobei der Anwendungsspielschritt die Schritte umfasst
im Server
Abrufen eines Verschlüsselungscodes unter Verwendung der Inhalt-ID,
Abrufen eines öffentlichen Benutzercodes, der mit der Inhalt-ID und der Ausgabenummer verbunden ist,
doppeltes Verschlüsseln des Verschlüsselungscodes mit einer Pseudozufallszahl und dem öffentlichen Benutzercode in doppelt verschlüsselte Daten,
Senden der doppelt verschlüsselten Daten zu dem Client,
im Client
Erhalten eines Benutzergeheimcodes, der dem öffentlichen Benutzercode entspricht,
Erhalten des Verschlüsselungscodes durch Entschlüsseln der doppelt verschlüsselten Daten mit dem Benutzergeheimcode,
Entschlüsseln der gewünschten Anwendung mit dem erhaltenen Verschlüsselungscode.
19. Verfahren nach Anspruch 17, wobei der Schritt (650, 700, 800) des Spielens der gewünschten Anwendung ferner die Schritte umfasst, die vor dem Anwendungsspielschritt ausgeführt werden,
Abrufen (91) einer mit der gewünschten Anwendung verbundenen erwarteten Spielzeit durch den Server und
Anzeigen (95) der erwarteten Spielzeit auf einer Anzeigeinrichtung des Client.
20. Verfahren nach Anspruch 17, wobei der Schritt (650, 700, 800) des Spielens der gewünschten Anwendung ferner die Schritte umfasst
Messen einer Dauer des Anwendungsspielschritts als gemessene Spielzeit,
Addieren der gemessenen Spielzeit zu einem Spielzeitmesswert, der mit dem Moduscode verbunden ist, um eine gesamte Spielzeit zu erhalten, und
Anzeigen der gemessenen Spielzeit und der gesamten Spielzeit auf einer Anzeigeinrichtung des Client nach dem Anwendungsspielschritt.
21. Verfahren nach Anspruch 20, wobei der Schritt der Messung einer Dauer den Schritt der Messung der Spielzeit unter Verwendung eines Zeitgebers des Servers umfasst.
22. Verfahren nach Anspruch 20, wobei der Schritt der Messung einer Dauer den Schritt der Messung der Spielzeit unter Verwendung eines Zeitgebers des Client umfasst.
23. Verfahren nach Anspruch 17, wobei das Verfahren eine Entscheidung der Verwendung des gebührenpflichtigen Spielmodus umfasst, wenn der mit der gewünschten Anwendung verbundene Moduscode einen den gebührenpflichtigen Spielmodus angebenden Wert enthält, und wobei der Schritt (650, 700, 800) des Spielens der gewünschten Anwendung die Schritte umfasst
Erhalten und Senden einer Kreditkartennummer des Benutzers zu dem Server durch den Client,
Fortschreiten zu einem nächsten Schritt nur dann, wenn die Kreditkarte dieser Nummer anhand einer Bezugnahme auf eine assoziierte Kreditfirma als gültig befunden wird,
Anzeigen auf einer Anzeigeeinrichtung des Client der Gebühr für ein Spiel, die beruhend auf einer Messung einer Dauer des Anwendungsspielschritts und einem Gesamtbetrag von Spielgebühren nach dem Anwendungsspielschritt festgelegt wird, und
Belasten der Kreditkartennummer mit dem Spiel durch den Server.
24. Verfahren nach Anspruch 23, wobei der Schritt (650, 700, 800) des Spielens der gewünschten Anwendung ferner die Schritte vor dem Anwendungsspielschritt umfasst
Anzeigen (640) vor dem Anwendungsspielschritt einer erwarteten Gebühr und eines erwarteten Gesamtbetrags von Gebühren auf der Anzeigeeinrichtung und
Überlassen (640) der Entscheidung dem Benutzer, ob die gewünschte Anwendung zu spielen ist.
25. Verfahren nach Anspruch 23, wobei der Schritt des Erhaltens und Sendens einer Kreditkartennummer des Benutzers zu dem Server durch den Client die Schritte umfasst
im Server
Erzeugen einer Pseudozufallszahl,
Speichern der Pseudozufallszahl im Speicher,
Übertragen der Pseudozufallszahl zum Client,
im Client
Auffordern des Benutzers zur Eingabe der Kreditkartennummer,
doppeltes Verschlüsseln der Kreditkartennummer zuerst mit der übertragenen Zufallszahl und dann mit einem öffentlichen Code des Servers (31), der in den Inhaltssteuerdaten enthalten ist, in eine doppelt verschlüsselte Nummer,
Senden der doppelt verschlüsselten Nummer zu dem Server,
im Server
Entschlüsseln der doppelt verschlüsselten Nummer mit einem Servergeheimcode in eine entschlüsselte Zufallszahl und andere entschlüsselte Daten und
Entschlüsseln der anderen entschlüsselten Daten mit der übertragenen Zufallszahl zum Erhalten der Kreditkartennummer.
26. Verfahren nach Anspruch 25, wobei der Schritt des Erhaltens und Sendens einer Kreditkartennummer des Benutzers zu dem Server durch den Client ferner die Schritte umfasst, die vor dem Schritt der Entschlüsselung der anderen verschlüsselten Daten ausgeführt werden,
Fortschreiten zu einem nächsten Schritt nur dann, wenn die entschlüsselte Zufallszahl mit der Pseudozufallszahl übereinstimmt, die in dem Speicher gespeichert wurde, und
Anzeigen einer Nachricht, die über einen Fehler beim Entschlüsseln informiert, und ansonsten Beenden des Vorgangs.
27. Verfahren nach Anspruch 17, wobei das Verfahren die Entscheidung der Verwendung eines Spielmodus mit hinzugefügter Begrenzung umfasst, wenn der mit der gewünschten Anwendung verbundene Moduscode einen Wert enthält, der den Spielmodus mit hinzugefügter Begrenzung angibt, und wobei der Schritt (650, 700, 800) des Spielens der gewünschten Anwendung den Schritt umfasst als Antwort auf eine Bestimmung, dass ein Messwert, der mit dem mit der gewünschten Anwendung verbundenen Moduscode in einem durch die Inhalt-ID, die Ausgabenummer und eine Anwendungs-ID der gewünschten Anwendung identifizierten Datensatz in einer Inhaltsdatentabelle verbunden ist, einen mit dem Moduscode verbundenen Grenzwert erreicht hat, Anzeigen einer Nachricht, die über eine Überschreitung auf einer Anzeigeeinrichtung des Client informiert, anstelle der Ausführung des Anwendungsspielschritts.
28. Verfahren nach Anspruch 27, wobei der Grenzwert ein effektives Datum und eine effektive Zeit oder ein erlaubtes Ablaufdatum und eine erlaubte Ablaufzeit oder eine maximale Spielzeit oder ein erlaubter Zugangszählwert ist.
29. System zum Spielen eines verteilten Anwendungspakets (20) in einem Spielmodus vorbestimmter Spielmodi in Übereinstimmung mit einem Server, wobei das Anwendungspaket, das nachstehend als Inhalt bezeichnet wird, einen mit einem Verschlüsselungscode verschlüsselten Datensatz, einen K-verschlüsselten Datensatz für jede Anwendung und Inhaltssteuerdaten zur Verwendung bei der Steuerung des Betriebs des Systems und des Servers enthält, und die Inhaltssteuerdaten die Spielmodi definierende Moduscodes enthalten, mit
einer Einrichtung, um einem Benutzer die Auswahl einer Anwendung des Inhalts zu erlauben,
einer Einrichtung zum Lesen des Moduscodes für die ausgewählte Anwendung aus den Inhaltssteuerdaten,
wenn der durch den Modulcode angegebene Spielmodus ein gebührenpflichtiger Spielmodus vom unbegrenzt spielbaren Typ oder ein Freispielmodus ist, eine Einrichtung zum Lesen einer mit einem öffentlichen Benutzercode verschlüsselten Version eines Verschlüsselungscodes, Erhalten eines Benutzergeheimcodes, Entschlüsseln der mit dem öffentlichen Benutzercode verschlüsselten Version des Verschlüsselungscodes unter Verwendung des Benutzergeheimcodes, Entschlüsseln der der gewünschten Anwendung entsprechenden Anwendungsdaten, und
einer Einrichtung (100) zum Spielen der gewünschten Anwendung in dem ausgewählten Spielmodus in Übereinstimmung mit dem Server.
30. System nach Anspruch 29, wobei jeder Moduscode einen Wert für einen Freispielmodus, einen gebührenpflichtigen Spielmodus und zumindest einen Spielmodus mit hinzugefügter Begrenzung enthält.
31. System nach Anspruch 29, wobei die Inhaltssteuerdaten ferner eine Inhalt-ID (25), eine Ausgabenummer (30) und eine Anwendungs-ID (29) für jede Anwendung enthalten, und wobei die Einrichtung (100) zum Spielen der ausgewählten Anwendung in dem ausgewählten Spielmodus zumindest umfasst
eine Einrichtung zum Einstellen des Servers für den gewünschten Spielmodus durch Senden der Inhalt-ID, der Ausgabenummer und der Anwendungs-ID und des mit der ausgewählten Anwendung verbundenen Moduscodes zu dem Server und
eine Anwendungsspieleinrichtung zum einfachen Spielen der bestimmten Anwendung.
32. System nach Anspruch 29, wobei eine Einrichtung zum Entschlüsseln des mit dem öffentlichen Benutzercode verschlüsselten Verschlüsselungscodes und die Einrichtung zum Entschlüsseln des K-verschlüsselten Datensatzes als integrierte Schaltung realisiert sind.
33. System nach Anspruch 31, wobei die Anwendungsspieleinrichtung umfasst
eine Einrichtung zum Empfangen doppelt verschlüsselter Daten vom Server,
eine Einrichtung zum Erhalten eines Benutzergeheimcodes, der dem öffentlichen Benutzercode entspricht,
eine Einrichtung zum Erhalten des Verschlüsselungscodes durch Entschlüsselung der doppelt verschlüsselten Daten mit dem Benutzergeheimcode und
eine Einrichtung zum Entschlüsseln des K- verschlüsselten Datensatzes der ausgewählten Anwendung mit dem erhaltenen Verschlüsselungscode.
34. System nach Anspruch 33, wobei die Einrichtung zum Erhalten des Verschlüsselungscodes und die Einrichtung zum Entschlüsseln des k-verschlüsselten Datensatzes als integrierte Schaltung realisiert sind.
35. System nach Anspruch 32 oder 34, wobei die integrierte Schaltung in der Einrichtung zum Erhalten eines Benutzergeheimcodes enthalten ist.
36. System nach Anspruch 29, wobei der ausgewählte Spielmodus ein Freispielmodus ist, und wobei die Einrichtung (100) zum Spielen der ausgewählten Anwendung ferner vor der Anwendungsspieleinrichtung umfasst
eine Einrichtung zum Empfangen von Daten vom Server und
Anzeigen der Daten als erwartete Spielzeit für die ausgewählte Anwendung.
37. System nach Anspruch 29, wobei der durch den Moduscode angezeigte Spielmodus ein Freispielmodus ist, und wobei die Einrichtung (100) zum Spielen der ausgewählten Anwendung ferner umfasst
eine Einrichtung zum Bewirken, dass der Server als gemessene Spielzeit Daten eines Betriebszeitabschnitts der Anwendungsspieleinrichtung erhält,
eine Einrichtung zum Empfangen erster und zweiter Daten vom Server und
eine Einrichtung zum Anzeigen der ersten und zweiten Daten als gemessene Spielzeit und eines Gesamtbetrags der Spielzeit gleich nach der Beendigung des Betriebs durch die Anwendungsspieleinrichtung.
38. System nach Anspruch 37, wobei die Einrichtung zum Bewirken, dass der Server Daten des Betriebszeitabschnitts erhält, eine Einrichtung zum Informieren des Servers über den Start und das Ende des Betriebs durch die Anwendungsspieleinrichtung zur Verwendung eines Zeitgebers des Servers umfasst.
39. System nach Anspruch 37, wobei die Einrichtung zum Bewirken, dass der Server Daten eines Betriebszeitabschnitts erhält,
eine Einrichtung zum Messen des Betriebszeitabschnitts der Anwendungsspieleinrichtung und
eine Einrichtung zum Senden des Betriebszeitabschnitts zu dem Server zur Verwendung bei einer Berechnung des Gesamtbetrags der Spielzeit umfasst.
40. System nach Anspruch 31, wobei der durch den Moduscode angezeigte Spielmodus ein gebührenpflichtiger Spielmodus ist, und wobei die Einrichtung (100) zum Spielen der ausgewählten Anwendung ferner umfasst
eine Einrichtung zum Erhalten und Senden einer Kreditkartennummer des Benutzers zum Server,
eine Einrichtung, die auf ein Verifikationsergebnis der Kreditkarte vom Server zum Starten einer nächsten Verarbeitung nur dann anspricht, wenn das Ergebnis positiv ist, und
eine Einrichtung zur Anzeige einer Spielgebühr, die auf der Grundlage einer gemessenen Spielzeit der Anwendungsspieleinrichtung und eines Gesamtbetrags von Spielgebühren nach dem Betrieb der Anwendungsspieleinrichtung festgelegt ist.
41. System nach Anspruch 40, wobei die Einrichtung (100) zum Spielen der ausgewählten Anwendung ferner umfasst eine Einrichtung, die vor dem Betrieb der Anwendungsspieleinrichtung zur Anzeige einer erwarteten Gebühr und eines erwarteten Gesamtbetrags an Gebühren aktiviert wird, um den Benutzer entscheiden zu lassen, ob die ausgewählte Anwendung zu spielen ist.
42. System nach Anspruch 40, wobei die Inhaltssteuerdaten des verteilten Anwendungspakets ferner einen öffentlichen Servercode (31) enthalten, und wobei die Einrichtung zum Erhalten und Senden einer Kreditkartennummer des Benutzers zum Server umfasst
eine Einrichtung zur Aufforderung des Benutzers zur Eingabe der Kreditkartennummer,
eine Einrichtung zum Empfangen einer Zufallszahl vom Server,
eine Einrichtung zum Erhalten des öffentlichen Servercodes aus dem Inhalt,
eine Einrichtung zum doppelt Verschlüsseln der Kreditkartennummer zuerst mit der Zufallszahl und dann mit dem öffentlichen Servercode in doppelt verschlüsselte Daten, und
Senden der doppelt verschlüsselten Nummer zum Server.
43. System nach Anspruch 42, wobei die Einrichtung zum Erhalten und Senden einer Kreditkartennummer des Benutzers zum Server durch den Client ferner umfasst
eine Einrichtung, die auf ein positives Ergebnis einer Zufallszahlüberprüfung vom Server zum Starten einer nächsten Verarbeitung anspricht, und
eine Einrichtung, die auf ein negatives Ergebnis der Zufallszahlüberprüfung vom Server zur Anzeige einer Nachricht anspricht, die einen Fehler bei der Zufallszahlüberprüfung angibt und den Betrieb für die ausgewählte Anwendung beendet.
44. System nach Anspruch 31, wobei
der durch den Moduscode angezeigte Spielmodus ein Spielmodus mit hinzugefügter Begrenzung ist, und
das Senden zum Server das Senden eines mit dem Moduscode verbundenen Grenzwerts enthält, und wobei die Einrichtung (100) zum Spielen der ausgewählten Anwendung ferner umfasst
eine Einrichtung, die zum Arbeiten vor dem Betrieb der Anwendungsspieleinrichtung eingerichtet ist, um vom Server ein Begrenzungsüberprüfungsergebnis zu empfangen, das angibt, ob ein mit dem Moduscode verbundener Grenzwert erreicht wurde, und
eine Einrichtung, die auf einen Überschreitungsfall des Ergebnisses zum Starten eines nächsten Vorgangs anspricht.
45. System nach Anspruch 44, wobei der Grenzwert ein effektives Datum und eine effektive Zeit oder ein erlaubtes Ablaufdatum und eine erlaubte Ablaufzeit oder eine maximale Spielzeit oder ein erlaubter Zugangszählwert ist.
46. System zur Steuerung einer Clienteinrichtung über ein Kommunikationsnetz zum Spielen eines verteilten Anwendungspakets (20) in einem Spielmodus vorbestimmter Spielmodi, wobei das nachstehend als Inhalt bezeichnete Anwendungspaket einen mit einem Verschlüsselungscode verschlüsselten Datensatz, einen K-verschlüsselten Datensatz für jede Anwendung und Inhaltssteuerdaten zur Verwendung bei der Steuerung des Betriebs des Systems und des Client enthält, und die Inhaltssteuerdaten eine Inhalt- ID (25), eine Ausgabennummer (30), eine Anwendungs-ID (29) für jede Anwendung und einen Moduscode für den Inhalt oder Moduscodes für die Anwendungen enthalten, wobei jeder Moduscode zumindest einen Freispiel- oder gebührenpflichtige Spielmodus angibt, mit
einer Inhaltdatentabelle zur Speicherung für jeden Inhalt die Inhalt-ID, die Ausgabennummer, den Moduscode für den Inhalt, die Anwendungs-ID und den Moduscode für jede Anwendung, einen Verschlüsselungscode für jede Inhalt-ID und einen öffentlichen Benutzercode für jede Volumen-ID und Ausgabenummer,
eine Einrichtung zum Empfangen einer Dienstanforderung, einer Inhalt-ID, eine Ausgabenummer, eine Anwendungs-ID und eines Moduscodes und anderer Daten vom Client,
eine Einrichtung zum Abrufen eines mit einer empfangenen Inhalt-ID verbundenen Verschlüsselungscodes,
eine Einrichtung zum Abrufen eines öffentlichen Benutzercodes, der mit einer empfangenen Inhalt-ID und einer Ausgabenummer verknüpft ist,
eine Einrichtung zum Verschlüsseln des Verschlüsselungscodes und Verwendung des öffentlichen Benutzercodes und zum Senden des verschlüsselten Verschlüsselungscodes zum Client,
eine Einrichtung zur Speicherung der empfangenen Anwendungs-ID, des empfangenen Moduscodes und anderer Daten in geeigneten Feldern eines Datensatzes, der durch die Inhalt-ID und die Ausgabenummer identifiziert ist,
eine Einrichtung, die auf eine Bestimmung anspricht, dass es keinen durch die Inhalt-ID und die Ausgabenummer in der Inhaltsdatentabelle identifizierten Datensatz gibt, zum Hinzufügen des Datensatzes in der Inhaltsdatentabelle und Speicherung der empfangenen Anwendungs-ID und des Moduscodes und der anderen Daten in relevanten Feldern des Datensatzes und eine Einrichtung zum Arbeiten auf der Grundlage des empfangenen Moduscodes zum Entscheiden, dass die Steuerung nachfolgend auf eine Einrichtung zum Unterstützen eines mit dem empfangenen Moduscode verbundenen Spielmodus übergeht.
47. System nach Anspruch 46, wobei die Einrichtung zum Unterstützen eines Spielmodus zumindest eine Einrichtung zum Unterstützen einer Anwendungsspieleinrichtung des Clients zum einfachen Spielen einer durch die empfangene Anwendungs-ID identifizierten Anwendung umfasst, und wobei die Einrichtung zum Unterstützen der Anwendungsspieleinrichtung des Client umfasst
eine erste Einrichtung zum Verbinden einer gegebenen Inhalt-ID mit einem entsprechenden Verschlüsselungscode,
eine zweite Einrichtung zum Verbinden sowohl einer gegebenen Inhalt-ID als auch einer Ausgabenummer mit einem entsprechenden öffentlichen Benutzercode,
eine Einrichtung zum Abrufen eines mit der empfangen Inhalt-ID verbunden Verschlüsselungscodes von der ersten Einrichtung,
eine Einrichtung zum Abrufen eines mit der empfangenen Inhalt-ID und Ausgabenummer verbundenen öffentlichen Benutzercodes aus der zweiten Einrichtung,
eine Einrichtung zum Doppelverschlüsseln des Verschlüsselungscodes mit einer Pseudozufallszahl und dem öffentlichen Benutzercode in Doppelt-verschlüsselte Daten und
Senden der doppelt verschlüsselten Daten zu dem Client.
48. System nach Anspruch 47, ferner mit einer Anwendungsdatentabelle zur Speicherung von Daten jeder Art von Anwendung, wobei der empfangene Moduscode einen Freispielmodus definiert, und wobei die Einrichtung zum Unterstützen eines mit dem empfangenen Moduscode verbundenen Spielmodus umfasst
eine Einrichtung, die vor dem Betrieb der Einrichtung zum Unterstützen der Anwendungsspieleinrichtung des Client aktiviert wird, um eine mit der empfangenen Anwendungs-ID verbundene erwartete Spielzeit von der Anwendungsdatentabelle abzurufen, und
eine Einrichtung zum Senden der erwarteten Spielzeit zu dem Client.
49. System nach Anspruch 47, wobei der empfangene Moduscode einen Freispielmodus definiert, und wobei die Einrichtung zum Unterstützen eines mit dem empfangenen Moduscode verbundenen Spielmodus umfasst
eine Einrichtung zum Messen einer Dauer eines Anwendungsspiels als gemessene Spielzeit,
eine Einrichtung zum Addieren der gemessenen Spielzeit zu einem Spielzeitmesswert, der mit dem empfangenen Moduscode verbunden ist, in der Inhaltsdatentabelle zum Erhalten eines Gesamtbetrags der Spielzeit und
eine Einrichtung zum Senden der gemessenen Spielzeit und der Gesamtspielzeit zum Client.
50. System nach Anspruch 49, wobei die Einrichtung zum Messen der Dauer umfasst
eine Einrichtung, die auf eine Benachrichtigung des Starts des Betriebs durch die Anwendungsspieleinrichtung des Client zum Starten eines Zeitgebers anspricht, und
eine Einrichtung, die auf eine Benachrichtigung über das Ende des Betriebs zum Anhalten des Zeitgebers anspricht.
51. System nach Anspruch 49, wobei die Einrichtung zum Messen der Dauer eine Einrichtung zum Empfangen einer gemessenen Dauer vom Client umfasst.
52. System nach Anspruch 46, wobei der empfangene Moduscode einen gebührenpflichtigen Spielmodus definiert, und wobei die Einrichtung zum Unterstützen eines mit dem empfangenen Moduscode verbundenen Spielmodus umfasst
eine Einrichtung zum Empfangen einer Kreditkartennummer des Benutzers vom Server,
eine Einrichtung, die auf eine Bestimmung anhand einer Verifikation der Kreditkartennummer, dass die Kreditkartennummer nicht gültig ist, anspricht, um den Client über die Ungültigkeit zu informieren und den Betrieb der Einrichtung zum Unterstützen eines Spielmodus zu beenden,
eine Einrichtung, die auf eine Bestimmung anhand der Verifikation der Kreditkartennummer, dass die Kreditkartennummer gültig ist, anspricht, um den Client über die Gültigkeit zu informieren und zu einem nächsten Vorgang überzugehen, und
eine Einrichtung zum Belasten der Kreditkartennummer mit dem Spiel.
53. System nach Anspruch 52, wobei die Einrichtung zum Unterstützen eines mit dem empfangenen Moduscode verbundenen Spielmodus umfasst
eine Einrichtung, die vor dem Betrieb der Anwendungsspieleinrichtung des Client aktiviert wird, um eine erwartete Gebühr aus der Anwendungsdatentabelle unter Verwendung der empfangenen Anwendungs-ID abzurufen,
eine Einrichtung zum Berechnen einer Summe der erwarteten Gebühr und eines Werts einer Gebührenmessung, die mit der empfangenen Inhalt-ID oder Anwendungs-ID in Abhängigkeit vorn empfangenen Modulcode verbunden ist,
eine Einrichtung zum Arbeiten vor dem Betrieb der Anwendungsspieleinrichtung zum Senden der erwarteten Gebühr und der Summe zum Client und
eine Einrichtung zum Ansprechen auf einen Empfang einer Nachricht über das Beenden zum Beenden der Einrichtung zum Unterstützen eines Spielmodus.
54. System nach Anspruch 52, wobei die Einrichtung zum Empfangen einer Kreditkartennummer des Benutzers vom Server umfasst
eine Einrichtung zum Erzeugen einer Pseudozufallszahl,
eine Einrichtung zum Speichern der Pseudozufallszahl im Speicher,
eine Einrichtung zum Übertragen der Pseudozufallszahl zum Client,
eine Einrichtung zum Warten auf doppelverschlüsselte Daten vom Client,
eine Einrichtung zum Erhalten eines Servergeheimcodes,
eine Einrichtung zum Entschlüsseln der doppelt verschlüsselten Nummer mit dem Servergeheimcode in eine entschlüsselte Zufallszahl und andere entschlüsselte Daten und
eine Einrichtung zum Entschlüsseln der anderen verschlüsselten Daten mit der übertragenen Zufallszahl zum Erhalten der Kreditkartennummer.
55. System nach Anspruch 54, wobei die Einrichtung zum Erhalten eines Benutzergeheimcodes eine Einrichtung zum Lesen des Benutzergeheimcodes von einem tragbaren Speicher (5) des Benutzers umfasst.
56. System nach Anspruch 54, wobei die Einrichtung zum Empfangen einer Kreditkartennummer des Benutzers vom Server ferner umfasst
eine Einrichtung zum Ansprechen auf eine Bestimmung vor der Entschlüsselung der anderen verschlüsselten Daten, dass die entschlüsselte Zufallszahl mit der Pseudozufallszahl übereinstimmt, die im Speicher gespeichert wurde, zum Senden einer Freigabenachricht zum Client und Fortschreiten zur nächsten Verarbeitung und
eine Einrichtung zum Ansprechen auf eine Bestimmung vor der Entschlüsselung der anderen verschlüsselten Daten, dass die entschlüsselte Zufallszahl nicht mit der Pseudozufallszahl übereinstimmt, die im Speicher gespeichert wurde, zum Senden einer Sperrnachricht zum Client und Beenden des Unterstützens eines Spielmodus.
57. System nach Anspruch 46, wobei
der empfangene Moduscode einen Spielmodus mit hinzugefügter Begrenzung definiert und
eine Einrichtung zum Empfangen einer Dienstanforderung ferner einen mit dem Moduscode verbundenen Grenzwert empfängt, und wobei die Einrichtung zum Unterstützen eines mit dem empfangenen Moduscode verbundenen Spielmodus umfasst
eine Einrichtung zum Fortschreiten zu einer nächsten Verarbeitung nur dann, wenn der Wert einer mit dem Moduscode verbundenen Softwaremessung in der Inhaltdatentabelle unter dem Grenzwert liegt, und
eine Einrichtung zum Senden einer Nachricht zum Informieren einer Überschreitung zum Client und Beenden des Betriebs der Einrichtung zum Unterstützen eines mit dem empfangenen Moduscode verbundenen Spielmodus, wenn der Wert einer Softwaremessung in Verbindung mit dem Moduscode in der Inhaltsdatentabelle nicht unter dem Grenzwert liegt.
58. System nach Anspruch 57, wobei der Grenzwert ein effektives Datum und eine effektive Zeit oder ein erlaubtes Ablaufdatum und eine erlaubte Ablaufzeit oder eine maximale Spielzeit oder ein erlaubter Zugangszählwert ist.
59. System nach einem der Ansprüche 10, 29 und 33, wobei das System eine Einrichtung zum Lesen des Benutzergeheimcodes aus einem tragbaren Speicher (5) des Benutzers umfasst.
60. Verfahren nach Anspruch 15, wobei das Anwendungspaket auf einem Paketträger aufgezeichnet ist.
61. Verfahren nach Anspruch 60, wobei der Paketträger von einem einmal beschreibbaren Typ ist, und der Client ein System zum Spielen des Paketträgers vom einmal beschreibbaren Typ ist.
62. Anwendungspaket nach Anspruch 1, wobei der Inhalt zu einem Käufer oder einem Teilnehmer über ein Übertragungsmedium verteilt wird.
63. System nach einem der Ansprüche 29 und 46, wobei der Inhalt auf einem Paketträger aufgezeichnet ist.
64. System nach Anspruch 63, wobei der Inhalt auf einem Paketträger vom einmal beschreibbaren Typ aufgezeichnet ist.
65. System nach Anspruch 63, wobei zumindest ein Teil der Inhaltssteuerdaten nach der Herstellung des Paketträgers in einem Bereich aufgezeichnet wird, der vom Datenbereich verschieden ist, in dem die zumindest eine Anwendung aufgezeichnet wird.
66. System nach Anspruch 65, wobei der Client ein System ist, das mit einer Einrichtung (100) zum Spielen des Paketträgers vom einmal beschreibbaren Typ versehen ist.
67. System nach einem der Ansprüche 29 und 46, wobei der Inhalt auf einer DVD aufgezeichnet ist, und zumindest ein Teil der Inhaltssteuerdaten nach der Herstellung des Paketträgers in einem BCA (Bündelungs-Abschneidebereich) der DVD aufgezeichnet wird, und wobei der Client ein System ist, das mit einer Einrichtung (100) zum Spielen der DVD versehen ist.
68. Verfahren nach einem der Ansprüche 5 und 15, wobei der Inhalt zu einem Käufer oder einem Teilnehmer über ein Übertragungsmedium verteilt wurde und zumindest ein Teil der Inhaltssteuerdaten zum Inhalt nach dem Ausbilden des Inhalts hinzugefügt wurde.
69. System nach einem der Ansprüche 10, 29 und 46, wobei der Inhalt zu einem Käufer oder einem Teilnehmer über ein Übertragungsmedium verteilt wurde und zumindest ein Teil der Inhaltssteuerdaten zum Inhalt nach der Ausbildung des Inhalts hinzugefügt wurde.
DE69718277T 1996-10-29 1997-06-02 System und Verfahren zur Benutzungssteuerung von mehreren verteilten Anwendungsprogrammen Expired - Lifetime DE69718277T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28634596A JPH10133955A (ja) 1996-10-29 1996-10-29 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法

Publications (2)

Publication Number Publication Date
DE69718277D1 DE69718277D1 (de) 2003-02-13
DE69718277T2 true DE69718277T2 (de) 2003-08-28

Family

ID=17703193

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69718277T Expired - Lifetime DE69718277T2 (de) 1996-10-29 1997-06-02 System und Verfahren zur Benutzungssteuerung von mehreren verteilten Anwendungsprogrammen

Country Status (7)

Country Link
US (1) US6470085B1 (de)
EP (2) EP0840194B1 (de)
JP (1) JPH10133955A (de)
KR (1) KR100291709B1 (de)
CN (2) CN1201243C (de)
AU (1) AU695948B2 (de)
DE (1) DE69718277T2 (de)

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH10164046A (ja) * 1996-11-29 1998-06-19 Canon Inc 送信方法、受信方法、送信装置、受信装置、伝送システム及び媒体
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
WO1999038164A1 (fr) * 1998-01-26 1999-07-29 Matsushita Electric Industrial Co., Ltd. Appareil, procede et systeme d'enregistrement / reproduction de donnees, et supports d'enregistrement de programme
US7809138B2 (en) 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6834346B1 (en) 1998-07-30 2004-12-21 Sony Corporation Content processing system
EP0989743A1 (de) * 1998-09-25 2000-03-29 CANAL+ Société Anonyme Applikationsdatentabelle für digitales Multiservice-Übertragungssystem
CN1196075C (zh) 1998-10-05 2005-04-06 佳能株式会社 图象读取装置
AU763878B2 (en) * 1998-10-15 2003-07-31 Sony Corporation Information providing system
JP4794707B2 (ja) * 1998-11-17 2011-10-19 ソニー株式会社 端末装置、課金システム、データ処理方法
EP1061516A1 (de) * 1999-06-08 2000-12-20 Deutsche Thomson-Brandt Gmbh Wiedergabeverfahren von einer auf einem Informationsträger augezeichnete N verschlüsselte N Information sowie Wiedergabegerät zur Anwendung des Verfahrens
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2001057019A (ja) * 1999-08-17 2001-02-27 Sony Corp 情報記録媒体および情報処理装置
JP2001211161A (ja) * 1999-11-15 2001-08-03 Pumpkin House:Kk コンテンツ配信方法,コンテンツ配信システムのためのコンピュータおよび装置ならびにその制御方法
US8051302B1 (en) 1999-11-17 2011-11-01 Fujitsu Limited Data distributing system and recording medium used for it
US7065506B1 (en) * 1999-11-19 2006-06-20 Macrovision Corporation Method and apparatus to inhibit illicit copying from a record carrier to a computer-readable data storage device
WO2001050691A2 (en) * 1999-12-30 2001-07-12 Tumbleweed Communications Corp. Sender-controlled post delivery handling of digitally delivered documents in a computer network
JP2001237819A (ja) * 2000-02-24 2001-08-31 Nec Corp 著作物再生システム,著作物復号装置,およびユーザ固有情報格納装置
AU2001244604A1 (en) * 2000-03-30 2001-10-15 Fujitsu Limited Content data storage
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP4626784B2 (ja) * 2000-05-19 2011-02-09 ソニー株式会社 通信装置および通信方法、並びに記録媒体
JP4774582B2 (ja) * 2000-06-30 2011-09-14 ソニー株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム格納媒体
US20020007350A1 (en) * 2000-07-11 2002-01-17 Brian Yen System and method for on-demand data distribution in a P2P system
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7412605B2 (en) 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
JP2002091452A (ja) * 2000-09-11 2002-03-27 Nec Corp データ配信システム及びその配信方法
JP2002132614A (ja) * 2000-10-18 2002-05-10 Nec Corp データ配信システム
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
GB0031663D0 (en) * 2000-12-27 2001-02-07 Internet Extra Ltd Method and apparatus for controlling access to multimedia files design and implementation
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US8458754B2 (en) 2001-01-22 2013-06-04 Sony Computer Entertainment Inc. Method and system for providing instant start multimedia content
US7174568B2 (en) * 2001-01-31 2007-02-06 Sony Computer Entertainment America Inc. Method and system for securely distributing computer software products
US20020116283A1 (en) * 2001-02-20 2002-08-22 Masayuki Chatani System and method for transfer of disc ownership based on disc and user identification
US7228342B2 (en) 2001-02-20 2007-06-05 Sony Computer Entertainment America Inc. System for utilizing an incentive point system based on disc and user identification
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7853531B2 (en) 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
JP2003069551A (ja) * 2001-08-24 2003-03-07 Sony Corp 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7558759B2 (en) 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
JP4086782B2 (ja) * 2001-12-10 2008-05-14 インターナショナル・ビジネス・マシーンズ・コーポレーション ブロードキャスト・コンテンツへのアクセス
TW564986U (en) * 2002-03-05 2003-12-01 Carry Computer Eng Co Ltd Video playing unit capable of supporting plural kinds of silicon storage cards
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
JP2005532610A (ja) 2002-03-14 2005-10-27 コンテントガード ホールディングズ インコーポレイテッド 変調された信号を使用して使用権を表現するシステム及び方法
US20030191718A1 (en) * 2002-04-08 2003-10-09 Blair Timothy P. Method and data processing system providing a pay-for-usage managed print service
JP2003308661A (ja) * 2002-04-12 2003-10-31 Toshiba Corp 情報記録方法、情報記録媒体、情報再生方法、及び情報再生装置
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
CA2484493A1 (en) 2002-04-29 2003-11-13 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
EP1361495A3 (de) * 2002-05-09 2009-06-03 Panasonic Corporation Verteilungssystem, Verteilungsvorrichtung und Empfangsvorrichtung zur Verteilung digitalen Inhalts mit Benutzungsablauf
US8250663B2 (en) 2002-09-04 2012-08-21 Music Public Broadcasting, Inc. Method and system for controlling presentation of media on a media storage device
US20040025012A1 (en) * 2002-07-30 2004-02-05 Burks David Patrick System for processing coded content and associated decoding instructions on a removable storage medium
US7020636B2 (en) * 2002-09-05 2006-03-28 Matsushita Electric Industrial, Co., Ltd. Storage-medium rental system
JP2004118327A (ja) 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US8204226B2 (en) 2002-10-18 2012-06-19 Kabushiki Kaisha Toshiba Encoding and recording apparatus, playback apparatus, and program
JP4660073B2 (ja) * 2002-10-18 2011-03-30 株式会社東芝 暗号化記録装置、再生装置及びプログラム
US7996907B2 (en) 2003-02-18 2011-08-09 International Business Machines Corporation Data recording method, data recording system, data recording apparatus, data reading method, data reading system, counting method, counting system, method of supplying encryption key, system for supplying encryption key and program
CN103001923B (zh) 2003-06-05 2016-03-30 英特特拉斯特技术公司 用于控制对在计算机***上的电子内容片段的访问的方法和***
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
CN1607589A (zh) * 2003-10-13 2005-04-20 皇家飞利浦电子股份有限公司 光盘、播放光盘的播放器及其播放方法
JP3747470B2 (ja) * 2003-10-29 2006-02-22 船井電機株式会社 光ディスク再生装置
US20050273780A1 (en) * 2004-05-14 2005-12-08 Nokia Corporation System, device, method and computer code product for partially sharing digital media
JP4751826B2 (ja) * 2004-05-21 2011-08-17 パナソニック株式会社 無線通信端末、通信手段切替方法、通信手段切替プログラム及び無線通信端末の集積回路
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
KR100640449B1 (ko) * 2005-04-20 2006-10-30 삼성전자주식회사 이동 통신 단말의 부가 기능 제한 방법 및 시스템
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8776216B2 (en) * 2005-10-18 2014-07-08 Intertrust Technologies Corporation Digital rights management engine systems and methods
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
CN1881869B (zh) * 2005-11-01 2010-05-05 华为技术有限公司 一种实现加密通信的方法
US7818811B2 (en) * 2005-12-05 2010-10-19 Microsoft Corporation Off-line economies for digital media
EP1830294A1 (de) * 2006-01-05 2007-09-05 Alcatel Lucent Lizenzschutzsystem, Abrechnungssystem damit und Verfahren zur Lizenzierung einer Software
JP4489044B2 (ja) * 2006-03-27 2010-06-23 株式会社リコー 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US8996409B2 (en) 2007-06-06 2015-03-31 Sony Computer Entertainment Inc. Management of online trading services using mediated communications
US9070129B2 (en) * 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
US9483405B2 (en) 2007-09-20 2016-11-01 Sony Interactive Entertainment Inc. Simplified run-time program translation for emulating complex processor pipelines
TWI448134B (zh) * 2007-12-12 2014-08-01 Hui Lin A method for reading a portable data storage device for a playback platform
JP5393038B2 (ja) * 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
WO2009152639A1 (zh) * 2008-06-17 2009-12-23 Lin Hui 可供播放平台读取可移植性资料储存装置的方法
US8290604B2 (en) * 2008-08-19 2012-10-16 Sony Computer Entertainment America Llc Audience-condition based media selection
US8447421B2 (en) * 2008-08-19 2013-05-21 Sony Computer Entertainment Inc. Traffic-based media selection
US10325266B2 (en) 2009-05-28 2019-06-18 Sony Interactive Entertainment America Llc Rewarding classes of purchasers
US20110016182A1 (en) * 2009-07-20 2011-01-20 Adam Harris Managing Gifts of Digital Media
US8433759B2 (en) 2010-05-24 2013-04-30 Sony Computer Entertainment America Llc Direction-conscious information sharing
US8484219B2 (en) 2010-09-21 2013-07-09 Sony Computer Entertainment America Llc Developing a knowledge base associated with a user that facilitates evolution of an intelligent user interface
US8504487B2 (en) 2010-09-21 2013-08-06 Sony Computer Entertainment America Llc Evolution of a user interface based on learned idiosyncrasies and collected data of a user
EP2697929A4 (de) 2011-04-11 2014-09-24 Intertrust Tech Corp Informationssicherheitssysteme und -verfahren
US9105178B2 (en) 2012-12-03 2015-08-11 Sony Computer Entertainment Inc. Remote dynamic configuration of telemetry reporting through regular expressions
CN103078858B (zh) * 2012-12-31 2015-08-26 上海同岩土木工程科技有限公司 基于web服务和签名证书的软件授权试用方法
KR102064253B1 (ko) * 2013-04-09 2020-01-09 에스케이플래닛 주식회사 통합 인증을 위한 인증 정보 관리 방법
US10996945B1 (en) * 2014-09-17 2021-05-04 Amazon Technologies, Inc. Splitting programs into distributed parts
US10250385B2 (en) * 2016-02-18 2019-04-02 Cloud9 Technologies, LLC Customer call logging data privacy in cloud infrastructure
US11194922B2 (en) * 2018-02-28 2021-12-07 International Business Machines Corporation Protecting study participant data for aggregate analysis
KR20220005963A (ko) * 2020-07-07 2022-01-14 삼성전자주식회사 메시지의 암호화 방법 및 전자 장치

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5182770A (en) * 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5440631A (en) * 1992-04-24 1995-08-08 Fijitsu Limited Information distribution system wherein storage medium storing ciphered information is distributed
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
JP3276032B2 (ja) 1994-04-19 2002-04-22 日本電信電話株式会社 ディジタル情報通信システム及びその方法
JP3412709B2 (ja) 1994-04-28 2003-06-03 日本電信電話株式会社 情報流通装置および方法
JPH0822390A (ja) * 1994-07-05 1996-01-23 Advance Co Ltd ソフトウエア防衛方式
JPH0854951A (ja) 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア使用量管理装置
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
WO1996041449A1 (en) * 1995-06-07 1996-12-19 Digital River, Inc. Try-before-you-buy software distribution and marketing system
US5857020A (en) * 1995-12-04 1999-01-05 Northern Telecom Ltd. Timed availability of secured content provisioned on a storage medium

Also Published As

Publication number Publication date
JPH10133955A (ja) 1998-05-22
CN1420443A (zh) 2003-05-28
CN1182916A (zh) 1998-05-27
AU695948B2 (en) 1998-08-27
AU2839497A (en) 1998-05-07
KR100291709B1 (ko) 2001-06-01
EP0840194A2 (de) 1998-05-06
DE69718277D1 (de) 2003-02-13
EP1148407A3 (de) 2005-08-17
EP1148407A2 (de) 2001-10-24
KR19980033266A (ko) 1998-07-25
EP0840194B1 (de) 2003-01-08
CN1255741C (zh) 2006-05-10
EP0840194A3 (de) 1998-10-07
CN1201243C (zh) 2005-05-11
US6470085B1 (en) 2002-10-22

Similar Documents

Publication Publication Date Title
DE69718277T2 (de) System und Verfahren zur Benutzungssteuerung von mehreren verteilten Anwendungsprogrammen
DE69736696T2 (de) Netzwerk-Daten-Ubertragungssystem
DE3587072T2 (de) Softwaresicherungsverfahren.
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE60216940T2 (de) Einrichtung und verfahren zur verwaltung des inhaltsbenutzungsrechts
DE69528408T2 (de) Verfahren und Vorrichtung, die es ermöglicht, Software zu erproben und Software-Objekte zu liefern
DE69721038T2 (de) Transaktionssystem
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69433897T2 (de) Zugangskontrolle für tragbare datenspeichermedien
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE60001478T2 (de) Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium
DE69934155T2 (de) Verfahren zum Verkauf von Dateninhalten und Cyber-Einkaufszentrum-System für das Verfahren und Speichermedium für das Dateninhalts-Verkaufsprogramm
DE69417268T4 (de) Verfahren zur elektronischen lizenzverteilung
DE69534052T3 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken
DE69433077T2 (de) Software-Verteilungsschutzverfahren
DE69535199T3 (de) Verfahren und System zur Steuerung der Verteilung und Benutzung von Digitalwerken, die eine Nutzungsrechtsgrammatik verwenden
DE69529963T2 (de) System zur Steuerung der Verteilung und Benutzung von Digitalwerken unter Verwendung von Digitalkarten
CA2143874C (en) Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
DE69019037T2 (de) Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel.
DE69913587T2 (de) Endgerät, Informationsversorgungszentrum, Übertragungssystem und -verfahren
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE69624501T2 (de) Personenbezogenes zugangsverwaltungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP