JP2003524264A - デジタル形態の知的財産の記憶、分配およびアクセスを行う方法および装置 - Google Patents

デジタル形態の知的財産の記憶、分配およびアクセスを行う方法および装置

Info

Publication number
JP2003524264A
JP2003524264A JP2001562418A JP2001562418A JP2003524264A JP 2003524264 A JP2003524264 A JP 2003524264A JP 2001562418 A JP2001562418 A JP 2001562418A JP 2001562418 A JP2001562418 A JP 2001562418A JP 2003524264 A JP2003524264 A JP 2003524264A
Authority
JP
Japan
Prior art keywords
user
text
information
encrypted
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001562418A
Other languages
English (en)
Inventor
サイ,マイケル・エム
バレット,ピエール・フィリップ
Original Assignee
アイピーディーエヌ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイピーディーエヌ・コーポレーション filed Critical アイピーディーエヌ・コーポレーション
Publication of JP2003524264A publication Critical patent/JP2003524264A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72442User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for playing music files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Databases & Information Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 本発明の一実施形態はIPのテキストを獲得する装置であり、複数のIPのテキストを記憶する記憶装置と、記憶装置へ接続するプロセッサとを含む。テキストは、プリントされたテキスト著作、映画、フィルム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、オーディオ表現、ラジオ・プログラム、グラフィック素材、芸術作品、劇、オペラ、小説、文書、写真、絵画、イメージ(仮想イメージを含む全形式の電子イメージを含む)、広告コピー、ソフトウエア、及びその一部及び組合せを含むグループの少なくとも1メンバの電子的記憶された表現を含む。プロセッサは、記憶デバイスに記憶されたプログラムにより動作して、IP選択リクエストを受取り、IP選択リクエストと関連するユーザIDを受取り、ユーザID及びIP選択が有効の場合に、決定されたレベルのIP暗号化を用い、選択されたIPの暗号化されたテキストを出力する。

Description

【発明の詳細な説明】
【0001】 関連する出願の相互参照 本出願は、1998年10月20日に出願された米国特許出願シリアル番号0
9/175559の一部継続出願であり、これは、1998年3月27日に出願
された米国特許出願シリアル番号09/049321の一部継続出願であり、こ
れは、1996年7月25日に出願された米国特許出願シリアル番号08/68
7292の継続出願であり(現在は、1998年3月31日に発行された米国特
許第5734823号)、これは、1994年12月30日に出願された米国特
許出願シリアル番号08/367056の継続出願であり(現在は放棄されてい
る)、これは、1994年8月25日に出願された米国特許出願シリアル番号0
8/296120の一部継続出願であり(現在は放棄されている)、これは、1
991年11月4日に出願された米国特許出願シリアル番号07/787536
の継続出願であり(現在は放棄されている)、これらの全てを参照としてここに
援用する。
【0002】 発明の背景 本発明は、デジタル形態での知的財産の、安全が強化された電子的な格納およ
び分配の方法および装置に関連し、より詳細には、整理統合された形態で情報を
集中格納設備およびユーザが電子的に格納および送信する方法および装置に関連
する。
【0003】 ここで用いる知的財産(IP)とは、非電子形態における、本、テキスト、絵
画、写真、ビデオ、映画、フィルム、オーディオ、音楽、ソフトウエア、コンピ
ュータ・ゲーム、ビデオ・ゲーム、およびデジタル形態で格納および分配可能な
アイデアやコンセプトの他のタイプの表現を言うものである。また、IPは、著
作権により保護される全ての素材、および他の素材を含む。幾つかの実施形態で
は、IPは、1以上の上記のタイプの作品の編集物および/または一部分 および作品自体を含む。
【0004】 IPを普及させる現在のネットワークは、統一された分配システムを欠いてい
る。例えば、本、ビデオ、ソフトウエア、マルチメディアなどの異なるメディア
に対してデジタル・セキュリティ(即ち、IPの盗用や不正コピーの防止)を提
供する幾つかの異なる暗号化技術がある。また、IPを提供するための互いに競
合する異なるネットワーク分配システムがあるが、ユーザ、発行側(即ち、コン
テンツ供給側)、またはIP自体の視点から見るとシステム間でのコンパチビリ
ティが殆ど又は全くない。各エンティティがそれ自体のウエブ・サイト、データ
・センタ、および暗号化アルゴリズムを有する。均一性を欠くのは、多くの異な
る発行者、スタジオ、および知的財産の所有者が、それぞれ自体の情報検索サー
ビスを有するからである。電子的にIPを分配するために使用可能な現在の方法
およびシステムは、IPの商業的分配のための許容可能な手段としては、不許可
の使用やコピーに対して十分なセキュリティ・レベルを提供しないものと考える
。この散在状態が、知的財産の分配を非効率的にする。現在、発行者に対しての
IP保護の保証、およびIPを使用が容易で効率的で安価で普遍的に普及するこ
とができる全体的分配ネットワークのオペレータはいない。現在、IPの商業的
供給側(プロバイダ)の殆どに望ましいセキュリティ・レベルを持つ、IPの商
業的電子分配のためのインフラストラクチャ、ネットワーク化、およびシステム
の開発およびオペレーションの基準を確立するための、使用可能な標準がない。
【0005】 伝統的に、各タイプのIPは、顧客(カスタマ)へ供給される独特の方法をそ
れぞれに有している。知的財産(以下、IPという)は、例えば、紙や本に印刷
されており、音楽は、CDに「焼き付け」られていた。デジタル・リーダ(読取
装置)、MP3音楽・ハードウエア・プレーヤ、および他のハードウエアを介し
てIPを得るための検索方法は、現在、それらのリーダ、プレーヤ、又は他のハ
ードウエアが適用されるIPの特定の形態に対して特殊化されたものである。こ
の特殊化した形態は、IP市場を、特殊化されたコンテンツ・データ・センタへ
と更に***させ、分配の効率を低下させ、更に、IPの商業的プロバイダの殆ど
に望ましい再分配およびコピーに対してのセキュリティ・レベルを提供できなく
する。更に、ウエブ・サイトおよびマーケット・アクセス・ロケーションの増殖
により、顧客が使用可能なものに対して意義のあるアクセスを行うことを更に困
難にし、また、混乱させている。更に、特定のデジタル的フォーマットされたI
Pを識別するための方法が均一性を欠いているので、IPの使用の流れをトラッ
キングすることが更に困難になる。その理由は、多数の識別方法に対処するため
には多数のトラッキング方法を使用する必要があるためである。しかしながら、
各場合において提供される情報は、最終的には、二進情報へと減らすことができ
る。従って、多種の異なるタイプのIPを分配するように設計された分配ネット
ワーク、および多種のタイプのIPの各々を顧客へ安全に送ることができ、送ら
れるタイプのIPを不法再生から保護する分配方法を提供することが望ましい。
【0006】 IPを分配するための現在の方法は、転送されるデータ・ファイルに固有のセ
キュリティを構築しない、簡単なデータ転送に依存している。これらの方法は、
公共ネットワークおよびインターネットが増殖する前には、適当な保護を提供し
た。しかし、或る者がセキュリティ・コードを「クラック(解読)」したならば
、ファイルで分配されたIPの何れか又は全てが、使用許可および所有権に関係
なく、全ての者が所有および使用するように非暗号化転送に使用可能となってし
まう。従って、IPが、コードがクラックされた後に、非暗号化転送に使用可能
とならないように、転送されるデータ・ファイルを保護する方法およびデバイス
を提供することが望ましい。更に、以前の暗号化および暗号解読アルゴリズム、
キー、および/または式が破られた又は漏洩した何れものIPに対してのセキュ
リティ特徴を回復するために、電子的に分配される各IPに適用可能な暗号化お
よび暗号解読アルゴリズム、キー、および/または式を規則的および自動的に更
新および/または変更し、それによりIPの暗号化および暗号解読機構のクラッ
キングまたは漏洩を抑制するようにした分配システムおよび機構を提供すると有
益である。
【0007】 更に、現在は、ウエブ・サイトおよびインターネットが増殖することにより、
ユーザが特定のIPを見つけてアクセスすることを更に困難にしている。現在、
デジタル形態の特定のIPを識別する方法は、均一性を欠いている。この均一性
の欠如は、IPの流れおよび使用のトラッキングを更に困難にする。それは、多
数の識別方法に適合するためには多数のトラッキング方法を必要とするからであ
る。また、IPの電子的格納および分配における均一性の欠如は、IPの分配お
よび配達を更に高価に且つ低効率にする。更に、IPのユーザは、多くの異なる
IPデータ・フォーマットを読むために多数のデバイスやソフトウエア・プログ
ラムを得る必要があり、不便を強いられる。
【0008】 従って、全形態のデジタル的に分配可能なIPを整理統合する方法および装置
を提供することが望ましい。 更に、一側のIPの組織およびコンテンツ所有者と、他側のIPの顧客との間
の堅実なインターフェースを提供する方法および装置を提供することが望ましい
【0009】 本発明の概要 本発明は、一実施形態において、IPのテキストの獲得を容易にする装置であ
り、その装置は、複数のIPのテキストを記憶(格納)している記憶(格納)デ
バイスを含み、テキストは、プリントされたテキスト著作、映画、フィルム、ビ
デオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、オーディオ
表現、ラジオ・プログラム、グラフィック素材、芸術作品、劇、オペラ、小説、
文書、写真、絵画、イメージ、広告コピー、コンピュータ・ゲーム、ビデオ・ゲ
ーム、またはソフトウエア、またはそれらの一部および組み合わせの電子的に格
納された表現を含み、また、装置は、記憶デバイスへ接続されたプロセッサを含
み、記憶デバイスが前記プロセッサを制御するプログラムを更に記憶しており、
プロセッサは、IP選択リクエストを受け取り、IP選択リクエストと関連する
ユーザ・アイデンティフィケーションを受け取り、ユーザ・アイデンティフィケ
ーションおよびIP選択が有効である場合に、決定されたレベルのIP暗号化を
用いて、選択されたIPの暗号化されたテキストを出力するように制御される。
【0010】 以下に説明するように、ここで用いる用語「テキスト」および「IP」は、広
く解釈されるものである。例えば、音楽記録である「IP」は、オーディオ、よ
り特定的には音楽、である「テキスト」を含む。他のタイプの「IP」は、1タ
イプより多くの「テキスト」を含み得る。
【0011】 本発明のこの実施形態は、多種の形態のデジタル的分配可能なIPを整理統合
し、一側のIPの組織およびコンテンツ所有者と、他側のIPの消費者との間の
堅実なインターフェースを提供する。
【0012】 発明の詳細な説明 ここで用いられる用語「ネットワーク」は、2以上の電子デバイスの間でのデ
ータを転送するための任意の電子的相互接続を言うものであり、インターネット
、イントラネット、陸線又は伝統的電話ネットワーク、セルラ又はワイヤレス・
モバイル・ネットワーク、ワイヤレス・マイクロ波ネットワーク、テレビジョン
又はラジオ波送信、ケーブル・ネットワーク、ワイヤレス接続(例えば、赤外線
接続やマイクロ波接続)、衛星、局所化地上ネットワーク・システム、電気線を
用いる誘導接続、送信媒体としてレーザを用いるワイヤレス・ネットワーク、前
記のもののうちの任意のものの任意の組み合わせや、2以上のユニット間でのデ
ータ送信のための他の任意のシステムを含むが、含まれるものはこれらに限定さ
れるものではない。「高信頼性(secure)ネットワーク」は、ネットワークを介
して送信されるデータや、高信頼性ネットワークへ接続されたデバイスのメモリ
格納エリア内に格納されたデータへの不許可のアクセスに対してのセキュリティ
手段を用いるネットワークである。
【0013】 ここで用いる「IPバンク」という用語は、ネットワークとユーザとの間のイ
ンターフェースをいうものである。かかるインターフェースは、物理的に、中央
情報格納設備に物理的に近接して、または中央情報格納設備から離れた位置(例
えば、小売施設に配置されるキオスクのような物理的ハウジング)に、またはユ
ーザのコンピュータに近接し且つ直接に接続されて配置されることができる。本
発明の一実施形態では、IPバンクは、全体又は一部がバーチャル・デバイスで
あり、これはユーザのコンピュータに格納されたソフトウエア・プログラムと、
別のIPバンク又は中央情報格納設備に位置するソフトウエアとのインタラクシ
ョンから生成される。バーチャル・デバイスを含む実施形態において、IPバン
クのオペレーションに必要なハードウエアの幾つかは、ユーザのコンピュータの
近く又は内部に配置されるか、又はIPバンク又は中央情報格納設備の近く又は
内部に配置されるが、これは、ユーザが接触を行う位置に依存して変わる。例え
ば、一実施形態では、「IPバンク」は、メモリ格納装置、処理ユニット、キー
ボード、クレジット・カード用のスロット、プリントされたIPテキストの電子
版などのようなダウンロードされたデータが格納される記録媒体用のスロット、
およびプリンタ(請求書および領収書のため)を備える。バーチャル「IPバン
ク」は、例えば、メモリおよびプロセッサのみを備える(例えば、小売施設、デ
ータ格納センタ、またはセキュリティ暗号化圧縮モジュールに位置する)。キー
ボード、クレジット・カード用のスロット、記録媒体などは、この実施形態では
、ユーザのデバイスおよびユーザのソフトウエアにより供給される。「IPバン
ク」および「テキスト」という用語は、これらの用語が言及する事柄に関しての
読者の以前からの概念に基づくと、本の形態または書かれた素材を連想させ得る
が、本書では、これらの用語をそのように制限することを意図していない。「I
Pバンク」および「テキスト」という用語を用いたときには、特別に指定しない
限り又は文脈から明瞭にされない限りは、他の形式の素材、例えば、映画、音楽
、音、ビデオ、グラフィック・イメージ、自然言語および他のテキスト、オーデ
ィオ、コンピュータ・ゲーム、ビデオ・ゲーム・コンピュータ・ソフトウエア素
材、およびデジタル形態に変換して格納可能な任意の他の形式の知的財産が含ま
れることを意図している。(例えば、「自然言語テキスト」は、ビデオや音楽を
いうものではない。)IPバンクは、セルフサービスの、ユーザ・インタラクテ
ィブ情報販売デバイスであり、一実施形態では、別個のスタンドアローンのデバ
イスである。別の実施形態では、IPバンクは、中央情報格納設備に配置された
ハードウエアおよびソフトウエアと、ユーザのコンピュータの内部またはその近
傍に配置されたハードウエアおよびソフトウエアを含み、双方が適当なネットワ
ークを介して電子的に通信を行い、コンポーネントがスタンドアローンのIPバ
ンクと同様に機能するように調整されたオペレーションを提供する。更に別の実
施形態では、IPバンクは、ユーザのコンピュータの近くに位置するデバイス、
またはユーザのコンピュータ内に位置するコンピュータ・ボードであり、これは
、適当なネットワーク接続を介してユーザのコンピュータに電子的に接続され、
また、適当なネットワークを用いて中央情報格納設備に接続可能である。本発明
の別の実施形態において、例えば、各IPバンクは、IPバンクが配置される特
定のサイトに対しての殆どの要求される情報製品のカスタム化したポートフォリ
オを有する高能力のローカル・メモリ格納装置を含む。別の実施形態において、
各IPバンクは、プロセッサ、モニタ、ネットワーク接続、およびポータブルの
メモリ記録媒体および/またはユーザのデバイス、例えば、携帯情報・ターミナ
ル(portable digital assistant)(PDA)への接続手段を挿入するように構
成された1以上のスロットを備える。
【0014】 ここで用いる「IP」という用語は、デジタル形態で電子的に格納できる全て
の異なるタイプの知的財産を含む。用語「IP」は、従来からのプリントされた
テキスト著作、映画、フィルム、ビデオ表現、テレビジョン・プログラミング、
音楽、オーディオ著作またはオーディオ表現、ラジオ・プログラミング、グラフ
ィック素材、芸術作品、劇、オペラ、小説、文書、写真、絵画、イメージ、広告
コピー、コンピュータ・ゲーム、ビデオ・ゲーム、コンピュータ・ソフトウエア
、及び上記のものの組み合わせの任意の部分、および/または他のタイプの知的
財産を含む。
【0015】 ここで用いる「IPファイル」という用語は、IPのデジタル版をいう。ここ
での説明は、格納されたデジタル化された素材のフォーマットに依存するもので
はなく、デジタル化素材が、HTML、XML、AdobePDF(ポータブル
・ドキュメント・フォーマット)、SHOCKWAVE(R)フォーマット(マ
クロメディア社(Macromedia, Inc.)、サン・フランシスコ、カリフォルニア)
または任意の他のフォーマットを用いて格納されていようとも、同等に適用可能
である。文脈がこのように示すところでは、用語「IP選択リクエスト」は、所
与のIPファイルのコピーを得るためのユーザによるリクエスト(要求)をいう
。ここで用いる「選択されたIP」という用語は、ユーザがコピーを要求した特
定のIPファイルをいう。ここで用いる「テキスト」という用語は、選択された
IPまたはIPファイルと関連して使用された時には、対象となっているデジタ
ルで格納されたIPファイルのコンテンツ(内容)をいう。ここにおいて用いら
れる「IP」という用語は、従来のプリントされたテキスト作品だけではなく、
デジタル形態で電子的に格納可能な他のタイプの知的財産も包含するため、ここ
で用いる「テキスト」という用語は、従来のプリントされたテキストであるか、
または一般用語「IP」がここにおいて適用される別のタイプのIPのコンテン
ツであるかにかかわらない「IP」のコンテンツを包含するものと等しい一般性
で解釈されるよう意図される。ここに開示される本発明の各種の実施形態の一般
的な適用性は、例えば、テレビ番組である「IP」がテレビ・プログラミング(
番組)である「テキスト」を含むことを理解すれば、理解されるであろう。別の
例として、音楽の記録である「IP」が、オーディオ、より具体的には音楽、で
ある「テキスト」を含む。類推を更に拡張すると、或る者が、音楽の記録である
「IP」の「テキスト」を、デジタル的にエンコードされたオーディオを音に変
換するシステムを介して音楽を再生することにより「読む」、ということが容易
に分かる。「IP」のタイプによっては、2つのタイプ以上の「テキスト」、例
えば印刷されたテキスト、音楽、および絵画のデジタル表現を含む場合がある。
「IP」および「テキスト」のここでの全ての使用は、同様に一般化されること
を意図しているが、かかる使用が印刷されたテキストや自然言語テキストのみを
指すものと明示されている場合や、「テキスト」という語が明らかにそれに限定
されているような文脈の場合を除く。
【0016】 ここで用いる「ユーザのコンピュータ」または「ユーザのデバイス」という用
語は、従来のデスクトップ・コンピュータ(IBM PC、MacIntosh
(登録商標)(Apple Computer,Inc.、カリフォルニア州ク
パチーノ)、または何れかのクローン等)を含むがこれらに限定されない典型的
なデスクトップ・コンピュータ、ラップトップ・コンピュータ、PDAデバイス
、ワイヤレス接続デバイス、インターネット接続デバイス(例えば、WEBTV
(登録商標)(WebTV Networks,Inc.、カリフォルニア州パ
ロ・アルト)、デジタル電話、ビデオ・ゲーム・デバイス、電子ブック、または
ネットワークに電子的に接続可能な別の電子デバイスに従来関連付けられている
機能の幾つかまたは全てを実行する任意の電子装置を指す。「ユーザのコンピュ
ータ」および「ユーザのデバイス」という用語は、必ずしも異なるタイプのユニ
ットを指すわけではない。
【0017】 ここで用いる「不揮発性メモリ」という用語は、概して、情報の保持のための
電力の連続的な印加に依存しないメモリのタイプを指す。例えば、スタティック
RAM、分離されたハード・ドライブ、フロッピー(R)・ディスク、CD−R
W、光磁気ディスク、フラッシュ・メモリ、電子的に消去可能なプログラマブル
読み出し専用メモリ(EEPROM)、およびWORM(ライト・ワンス、リー
ド・メニー・タイム(write once, read many time))メモリが、不揮発性メモ
リのタイプである。ROM(読み出し専用メモリ)およびフィールド・プログラ
マブル・ゲート・アレイもまた、時にマスク・プログラミングされる不揮発性メ
モリのタイプである。回路設計者は、電圧、電流、データ・アクセス・レート、
データ転送レート、所望のデバイスの物理的サイズ、およびメモリ密度要件、お
よび用途に対して不揮発性メモリがフィールド・プログラム可能、消去可能、お
よび/または再プログラミング可能である必要があるか否か、について考慮した
上で、回路での使用に適したタイプの不揮発性メモリを選択することができる。
【0018】 またここで用いられる「暗号化アルゴリズム」という用語は、特に記載されな
い限り、暗号化方法、暗号化に用いられるキー(鍵)、および暗号化に用いられ
る式を含む。「解読(暗号解読)アルゴリズム」という語は、特に記載されない
限り、暗号解読方法、解読に用いられる記載(鍵)、および解読に用いられる式
を含む。しかし、鍵および/または式は時に、強調するために、説明において、
アルゴリズムと共に明示される。
【0019】 一実施形態において、ユーザは1つまたは複数のIPのコンテンツの部分また
は全体を選択することができる。次に、選択された情報が組み合わされ、ユーザ
の記憶デバイス、例えば「カートリッジ」にダウンロードされる。ここで用いる
「カートリッジ」、「メモリ・モジュール」、または「記録媒体」とは、デジタ
ル化されたデータの電子的な格納が可能であると共に、そこに対するアクセスを
制御された様式で提供可能な任意のデバイスを指す。「カートリッジ」、「メモ
リ・モジュール」、および「記録媒体」という用語は、文脈により示されない限
り、相互に交換可能である。この用語は、例えば、適宜構成されたコンパクト・
ディスク(CD)、DVD(DVD−R、DVD−RAM、およびDVD−RW
を含む)、フラッシュ・メモリ・カード、およびリムーバブル記憶デバイス(フ
ロッピー(R)・ディスク、メモリ・チップ、ZIP(登録商標)ディスク、お
よび他のユニットを含む)等のデバイスを包含し、ここで「適宜構成された」と
は、例えば、それへ記録されているデータへのアクセス・デバイスによるアクセ
スを制御するための指示書(instructions)またはデータを記録していることを
意味する。また、ハード・ディスクのデータ記憶部分の保護され分離された部分
、およびデジタル形態でデータを電子的に格納し且つそれに対して制御されたア
クセスを提供する任意の他のデバイスも含まれる。一実施形態において、カート
リッジは、一意的な識別(アイデンティフィケーション)番号と、選択された情
報を格納するための所定量のメモリとを備える。別の実施形態において、カート
リッジは、また、カートリッジの別個のメモリ・チップあるいはカートリッジの
汎用メモリ記憶空間内の分離され保護されたスペースの何れかにおける不揮発性
メモリに格納される専用ソフトウェア(カートリッジ制御ソフトウェア、または
「CCS」)も含む。CCSは、CCSが格納されているカートリッジに電子的
にリンクされ、カートリッジの汎用メモリ内に格納されている暗号化されタグ付
けされたデータ情報ファイルの読み出しおよび使用を制御および規制する。カー
トリッジに格納されている暗号化データの任意の部分がアクセスされている限り
、CCSは機能した状態のままであり、対象となっている暗号化データに対して
ユーザが実施を許可されている機能を規制および制御する。例えば、殆どの場合
、読み出しのために暗号化データ・ファイルにアクセスされている場合、CCS
は、ユーザの、解読された形態のデータをコピーする能力、またはデータをハー
ド・コピーにプリントする能力を制限するように動作する。CCSはまた、ユー
ザが、解読されたデータの何れの部分も、RAMにおける一時ファイル以外の何
れのデータ・ファイルへもコピーしないように制限し、RAMは、CCSが、許
可された機器で動作しているCCSを用いて読み出しのみ可能な暗号化ファイル
の動作を停止すると自動的に消去される。ユーザが暗号化データ・ファイルへの
アクセスを停止し、CCSが動作を停止すると、停止する直前に、CCSがあら
ゆる暗号解読されたデータの全てのレコードおよびかかるデータを格納したかも
しれない全ての一時ファイルを完全に消去する。CCSが動作を停止すると、ユ
ーザはもはや先の動作中に生成された何れの一時ファイルにもアクセスすること
ができない。これは、かつて存在したこのようなファイルの全ての記録およびそ
こに含まれたコンテンツが、ユーザのシステムから永久に削除されてしまってい
るからである。従って、ユーザのデバイス内に格納された関連アプリケーション
・ソフトウェアと共に、CCSは、暗号化ファイルおよびそこに格納されるデー
タに対してユーザが行うあらゆる使用を規制および支配するために、動的な暗号
化および暗号解読の機能、一意的なシリアル番号または登録番号、および各種デ
ータ登録ヘッダのうちの1つまたは複数を利用する。CCSの動作なしでは、ユ
ーザは暗号化データへのアクセスを得ることができない。本発明の一実施形態に
おいて、CCSは、万が一その動作を変更する何らかの試みが行われた場合に、
CSSの動作を防止する監視機能を含む。一実施形態において、CCSが何らか
の理由で動作不能になると、デバイスのユーザは、影響を受けたカートリッジを
、修復または交換のために、許可されたエージェントに持っていく必要がある。
【0020】 CCSの例示的な一実施形態において、CCSは、暗号化テキストの解読に必
要な情報を見つける。CCSが常駐するユーザデバイスが動作している間、CC
Sは、ユーザ・デバイスが行えることを制限する。例えば、暗号化テキストを有
する内部記憶装置が使用されている間は、ユーザ・デバイスが外部記憶装置に情
報を書き込めないように、ユーザ・デバイスを制限する。カートリッジが取り外
されてユーザ・デバイスから切り離されると、CCSは、例えば、そのプログラ
ムをシャット・ダウンするか、あるいは電子スイッチを動作してユーザ・デバイ
スから電力を除去することにより、ユーザ・デバイスをシャット・ダウンする。
CCSはまた、そのプログラムに関連する全ての一時ファイルをユーザ・デバイ
スから除去する。更に、CCSは、ユーザ・デバイス内の確かなリアルタイム・
クロックを読み、ユーザ・デバイスがカートリッジのデータへのアクセスを現在
許可されているか否かを判断する。CCSはまた、明らかな日付を遅らせる試み
に起因するリアルタイム・クロック・データの変更等の、タンパリング(不正な
変更)が発生した時にそれを登録する。
【0021】 本発明の一実施形態では、ユーザはユーザが取得した任意のデータ情報ファイ
ルに関して、ダイアルアップ・ネットワークを利用してIPバンクまたは中央デ
ータ格納設備にダイアルすることにより、またはインターネットを用いてウェブ
・サイトを介し適切なリンクを通じてIPバンクまたは中央データ格納設備にア
クセスすることにより、またはワイヤレス・ネットワーク(例えば、デジタル衛
星、セルラ、ワイヤレス・モバイル、マイクロ波、赤外線等)を使用して任意の
ネットワークまたは接続を通じてIPバンクまたは中央データ格納設備にアクセ
スして、更新すことができる。一実施形態では、高信頼性の電話番号ならびにイ
ンターネット・ベースのURLの双方を含む、高信頼性ユニバーサル・リソース
・ロケータ(SURL)が用いられる。更新されるデータ情報ファイルの獲得と
同じ制約が、更新の獲得にも適用される。
【0022】 以下の項は、一実施形態の概観およびそのアーキテクチャの詳細な説明を提供
する。詳細なアーキテクチャの説明の後には、POS((Point of Sale:販売
時点)配信の実施形態の構成の詳細な説明が続く。本システムにおいて使用し得
る様々なレベルの暗号化の詳細な説明を次に提供する。
【0023】 A. 概観 本発明の一実施形態によれば、情報が中央情報バンクからユーザ個人の記録媒
体へ分配(配信)される。本システムによりそのように配信される情報は、各種
の通信ネットワーク(例えば、電話回線、ケーブル・システム、セルラ・システ
ム、ワイヤレス・モバイル・システム、または他の同様の商業的通信ネットワー
ク)を介して電子的に、あるいは各種の記録媒体(例えば、磁気または電子ディ
スク、カートリッジ、またはテープ・リールまたはコンパクト・ディスク、レー
ザ・ディスク、テープ・カセット等)から、またはハード・コピー・フォーマッ
トの外部ソースから、受信される。情報をハード・コピー・フォーマットで受信
する場合、これはまず、走査または直接のトランスクリプションにより、標準的
デジタル・フォーマット(例えば、ASCIIテキスト、DOSテキスト、また
は他の同様の標準的な商業的に入手可能なテキスト・フォーマット)に変換され
る。情報がビデオテープ、NTSCまたはPALフォーマット・ビデオ、で受信
される場合、情報は、「.avi」ファイル、Quicktimeファイル、ま
たは、必要に応じて、適切なMPEG−X圧縮のアプリケーションを含む他のフ
ォーマットで、デジタル・エンコードされる。情報を提供するコンテンツ提供者
、即ち外部ソースは、提供される情報が電子的に格納またはアクセスされる場合
に、その情報のマスタ・データ・ファイルに永久的にリンクすることのできる、
その情報の許可された使用、アクセス、およびコストに関連する使用説明書を特
定することが可能である。一実施形態において、情報が電子的に受信されると、
使用説明書が電子的に生成される。これらの使用説明書には、許された使用の説
明(例えば、コピー生成、プリントの制限および/または許可、もしあればレン
タル・オプション、購入オプション等)、不許可のコピーまたは使用に対しての
望ましいセキュリティ・レベル(レベル・ゼロ(実質的にセキュリティなし)か
ら最大レベル(利用可能な最も頑強なセキュリティ)まで)、および、オプショ
ンとして、ユーザが選択したアクセス権の関数としての、ユーザに対するコスト
を含む。情報ファイル(即ちIPファイル)のコピー獲得というリクエスト(要
求)が行われるときは常に、使用説明書が、許容されるオプション内でのユーザ
によって行われる選択と関連して用いられ、要求されたIPファイルのコピーの
使用を制限するための、ユーザ特定の電子使用説明書が生成される。次に、その
情報をデジタル化し、フォーマットし、圧縮し、そして初めに暗号化して電子マ
スタコピーを形成し、これを中央情報バンクに格納する。マスタ・コピーは、電
子的に複製され、電話網や衛星ネットワーク等の通信ネットワークを通じてPO
S分配(配信)システムへ電子的に発送される。IPバンクはこのような配信シ
ステムの一部を形成し、電子コピーは、ユーザ個人の記録媒体へのダウンロード
のためにIPバンクに保持される。最初に、ユーザがダウンロードする情報を選
択し、トラッキング・エントリがトランザクション・データベースへ行われてそ
の転送を記録する。ユーザの記録媒体へコピーをダウンロードする前およびその
間に、情報は、様々な変数、例えば情報の経済的価値に依存する可変レベルの暗
号化を利用して、動的に暗号化される。「動的」暗号化プロセスを利用すること
により、IPバンクからの情報にアクセスして情報をユーザの記憶カートリッジ
へダウンロードするために用いられるユーザ・カードに関連付けられた電子リー
ダのみが、情報を理解可能なテキスト・フォーマットで表示できるようにする。
一実施形態において、「動的」暗号化プロセスは、リアル・タイムで、データ・
ファイルを作成し、暗号化し、ネットワークを利用して、1つまたは複数の異な
る物理的場所に配置された1つまたは複数の異なるユーザ・デバイスまたは記録
媒体へ送信する。例えば、一実施形態において、インストラクタの講義ノートが
電子的に暗号化され、安全な様式で、リアルタイムで、講義に参加している生徒
の装置および/または記録媒体へ送信される。ノートは、その時点で使用するた
めまたは後に使用するために、これら装置および/または記録媒体に格納される
【0024】 以下により詳細に説明するように、一実施形態において、動的暗号化プロセス
は、暗号化データがダウンロードされる特定のユーザの記録媒体に関連付けられ
た一意的なシリアル番号(または他のアイデンティフィケーション、例えば英数
字や二値のアイデンティフィケーション)、登録時にユーザに与えられた一意的
な登録番号、およびダウンロードされるファイルに関連付けられた一意的なファ
イル番号を用いて、暗号化および解読のアルゴリズムおよび式を秘密に生成して
、データ・ファイルのコピーがユーザの記録媒体にダウンロードされる際に、そ
のデータ・ファイルのコピーを一意に暗号化するように、およびユーザのシステ
ムが後にそのデータを読むために解読できるようにするようにする。アルゴリズ
ムおよび式のコピーは、中央データ格納設備の、アクセスが制限されているメモ
リ記憶装置の一部に秘密に格納される。取得した暗号化データ・ファイルのそれ
ぞれの解読に必要なアルゴリズムおよび式のコピーは、ユーザの記録媒体に読み
出し専用形態で格納される。この読み出し専用コピーのための記憶空間は、変更
されていないCSSプログラムを用いる以外の、そこに格納されているデータへ
の何れのアクセスの試みも、そこに格納されているデータを読み出し不可能にす
るように設計される。別の実施形態においては、一意的な暗号化および解読のア
ルゴリズムおよび式の作成のために、用いられる記録媒体に永久的に結びつけら
れた一意的な登録番号を利用する代わりに、一意的な電子的に生成される電子番
号が、システムの初期登録時に記録媒体へ割り当てられて、その割り当てられた
番号が、適用可能な暗号化および解読の式およびアルゴリズムの作成に用いられ
る。この実施形態において、一意的な電子的に生成される番号は、システムによ
ってランダムに生成され、一意性についてチェックされる番号である。別の実施
形態において、一意的な電子的に生成される番号はシステム・プログラムによっ
て生成され、このシステム・プログラムは、ユーザ・データ記録媒体の特徴をサ
ーチして、装置の一意的表現を見つけ、ここから一意的な電子登録番号を作成す
る。別の実施形態では、これら方法の組み合わせを含む他の方法が、一意的な番
号生成のために用いられる。
【0025】 別の実施形態において、ソフトウェア・プログラミングは、強化されたセキュ
リティを提供するために、特定の暗号化IPファイルに関連付けられた適用可能
な暗号化および解読のアルゴリズムおよび式を定期的に変更する。この実施形態
では、適用可能な暗号化および解読のアルゴリズムおよび式の変更は、ユーザが
、中央情報格納設備に接続されたIPバンクを通じてシステムへログオンし接続
したときに行われる。変更は、特定の暗号化IPファイルが最初に作成された日
付から所定時間の期間が経過した後か、あるいは適用可能な暗号化および解読の
アルゴリズムおよび式が最後に変更された日付から所定時間期間が経過した後か
の、何れか最後に発生した方の後に、行われる。適用可能な暗号化および解読の
アルゴリズムおよび式の定期的な変更により、暗号化を破ることがより困難にな
り、また、先の暗号化が破られている場合に、IPファイルを暗号化システムへ
再度取り込むことが可能となる。このような暗号化の変更の頻度は、関与するI
Pの時間値と、対象となっているIPファイルのユーザがその特定の暗号化IP
ファイルへのアクセスを許可されている時間長とに依存する。
【0026】 一実施形態において、読み出し装置へ添付またはリンクされた外部許可デバイ
スおよび関連する識別子の使用を通じて、セキュリティが強化される。適した現
在利用可能な認証装置の例には、パラレル・ポート・ソフトウェア・ロック、i
Buttons(登録商標)(Dallas Semiconductor C
orp.(ダラス・セミコンダクタ社)、テキサス州ダラス)、およびPCカー
ドを介してプラグインされる「スマート・カード(Smart Card)」が
ある。
【0027】 本発明の別の実施形態において、1つまたは複数のIPバンクが1つまたは複
数の小売施設と共に動作する場合、各小売施設には、各ユーザ・デバイス、ユー
ザ記録媒体、および/または小売施設で取得されるか又は小売施設にリンクされ
たIPバンクを通じて取得される暗号化IPファイルをタグ付けするために用い
られる一意的なアイデンティフィケーション番号が与えられる。タグ情報、特定
のユーザ・デバイス、記録媒体、および/またはIPファイルを用いて、かかる
タグ付けされたユーザ・デバイス、記録媒体、および/またはIPファイルに関
して生成されるシステム収入の所定の分け前が、対象となっている小売施設に割
り当てられ分配される。別の実施形態において、タグ付けは更に、収入を、ユー
ザ・デバイスおよび/または記録媒体の製造者および配信者で分配できるように
するように詳細に叙述される。
【0028】 IPデジタル・データ伝送は、2つ以上のモバイル・ワイヤレスまたはセルラ
・デバイスの間で行うことができる。デバイスは多目的であることができ、例え
ば、PDA、セル電話、ビジュアル・ディスプレイ、および/またはオーディオ
性能の組み合わせを有し得る。デバイスは、IPがデジタル・オーディオ、ビデ
オ、テキスト、ソフトウェア、またはマルチメディアであるかに関わらず、IP
を安全に伝送する。モバイル・デバイスはまた、ワイヤレス・アクセス・ポータ
ル(WAP)を通じて、音楽、ビデオ、テキスト、および他のIPを各種データ
ベースを通じて非同期に得ることが可能である。例えば、ユーザが自分の好みの
歌にアクセスしたい場合、モバイル・ワイヤレス・ブラウザを用いて音楽データ
ベースをブラウズし、アーティストやCDタイトルにより、または他の或る様式
により音楽タイトルにアクセスし、音楽IPの所望の転送をカスタマイズするこ
とができる。そして、ユーザが要求した歌のコピーのレンタル(従って、自動消
去)を望むか、要求した歌のコピーの所有を望むかをリクエストした後、実際に
注文および支払いが行われる。一実施形態において、自然言語テキスト(例えば
、「電子ブック」)、ソフトウェア・ゲーム、ビデオおよび映画の注文にも同様
の機構が用いられる。非同期転送とは、ワイヤレス・モバイル・デバイスを用い
ての1つ以上のデータベースからのIPのダウンロードをいう。実際にデータ転
送が行われ、顧客のSEC(セキュリティ暗号化圧縮)装置に格納される。ユー
ザは、データ・ストリーム転送を用いてのリアルタイムでの使用とは異なり、そ
のIPを自由に利用することができる。
【0029】 一実施形態において、複数のデータベースおよびポータルとトランスペアレン
トなリンクとを使用し、モバイル・ワイヤレス・デバイスでアクセスすることが
できる。本発明のこの実施形態の実施に関しては、アクセスが、インターネット
・ポータルまたはデータベースへのモバイル・ワイヤレスまたはケーブル、光フ
ァイバ、電話アクセスであるかは重要ではない。IPについての本発明において
説明されるのと同じエンドツーエンド・セキュリティが、本発明では首尾一貫し
ている。同じ動的暗号化および機械的および/または技術的手段が、データ転送
配信サイクルを通じて存在する。転送が行われた後、ユーザ(即ち顧客)SEC
ユニットは、データと、「スマート」記憶デバイスによって制御されるデータへ
リンクされたルールとを含む。スマート記憶デバイスは、自動消去の時期、透か
し、最高層から開かれたシステムまでのセキュリティ・レベル、およびそのデー
タまたはIPデータの一部に直接リンクされた他のルールを決定する。ルールは
、注記、単語、またはビットなどのような小さいものにまでも適用することがで
きる。
【0030】 同期データ転送とは、モバイル・セルラ装置に対してのIPデータの連続スト
リームを指す。ここで、IPについての同じルールがリアルタイムで存在し、そ
の転送を通じてワイヤレス接続を維持しなければならない。同期および非同期の
転送の組み合わせは、データベースおよび多目的消費者デバイス内で存在し得る
。単一目的のデバイス、例えば、インターネット音楽データ・ポータルへのモバ
イル・ワイヤレス・アクセスを提供する、他の機能性能を持たないものもまた、
本発明の範囲内である。
【0031】 一実施形態において、ワイヤレス・デバイスはまた、同期または非同期で他の
デバイスにリンクすることも可能である。例えば、音楽IPをダウンロードした
後のモバイル・ワイヤレス・デバイスに転送されたデータを、音楽(オーディオ
)が再生されるきに自動車または家庭用ステレオ・システムへ転送することがで
きる。音楽または他のIPの転送には、各種の転送機構を用いることが可能であ
る。本発明の一実施形態は、無線周波数を通じてのカーステレオまたは家庭用ス
テレオへのIPの転送、および無線周波数転送を通じてのテレビジョン・セット
および/またはコンピュータへの映画およびテレビ番組(テレビジョン・プログ
ラム)の転送を含む。カーステレオ等のモバイル・ワイヤレス・デバイスの場合
、モバイル・ワイヤレス・デバイスには、カー・ステレオのAMまたはFM周波
数とインタフェース可能な無線回路が装備される。この回路への転送は、同期あ
るいは非同期の何れであってもよい。同様にして、モバイル・ワイヤレス・デバ
イスは、ビデオ、映画、ソフトウェア、テキスト、およびマルチメディア等の他
の形態のIPにアクセスし、コンテンツ所有者のIPに関するルールにより規定
されるデジタル的に安全な、暗号化された様式でIPを転送することができる。
【0032】 デジタル・コンテンツ・セキュリティは、リアルタイム「オン・ザ・フライ」
で生成および配信することができる。教授、音楽家、作家、指導者、映画製作者
、および任意の個人、組織、または企業は、ライブ設定でコンテンツを生成する
場合に再分配されないように、また、ウェブ、またはビジネス・トゥ・ビジネス
(BtoB)またはビジネス・トゥ・コンシューマ(BtoC)のデジタル配信
の他の方法で配布されないように、「各自」のコンテンツの安全を確保すること
が可能である。コンテンツの範囲および量は、単語、注記、DOI(デジタル・
オブジェクト識別子)に基づくピクチャフレーム、または芸術作品またはコンテ
ンツ作品の全体または部分であることができる。コース・パック(course pack
)は、情報のビットおよび一部を集めたものである古典的な例を提示する。範囲
はまた「オン・ザ・フライ・コンテンツ」も意味する。
【0033】 一実施形態において、コンテンツ提供者によって作られるルールは、技術的な
性能と整合する。特定のコンテンツに適用されるルールは、市場の需要、機能性
、およびコンテンツの使用、ならびに技術的進歩に従って絶えず調整される。D
OI、テキスト、オーディオ、ビジュアル、またはコンテンツ形態に関するルー
ルは、安全な様式でコンテンツに結びつけられる。
【0034】 デジタル・コンテンツ・ルールには、任意の形態(テキスト、音楽、ビデオ、
ソフトウェア、マルチメディア)の全てのコンテンツそれぞれに対してデジタル
・セキュリティが割り当てられる。このようなルールは、コンテンツ所有者およ
び提供者によって確立され、デジタル・コンテンツ・ユーザによる変更および操
作は不可能である。
【0035】 機能性(ファンクショナリティ)は、コンテンツの使用の許可の方法として定
義される。例えば、コンテンツ(即ち「テキスト」)は、自動消去、プリントま
たは別のユーザへの転送許可(または不許可)、透かし入れが可能であり、コン
テンツのアクティビティ、使用、および操作を制御する多くのルールを適用する
ことができる。コンテンツは、自然言語テキスト、音楽、ビデオ、ソフトウェア
、またはマルチメディアを含み得る。デジタル・コンテンツおよびセキュリティ
に関するルールはまた、トランザクションの追跡(トラッキング)、会計、およ
び検証も含む。
【0036】 コンテンツ提供者の知的財産の整理統合は、1つのマスタ・データベースまた
は幾つかのデータベースまたはサブシステムに存在することができる。本発明の
一実施形態では、コンテンツ提供者にデータベース制御および管理の感覚を与え
つつ、顧客へより多くのことを提供するために、知的財産を保有する外部データ
ベースへのトランスペアレント(透明)なリンクが用いられる。セキュリティ、
統一性、および統合性は、システムのネットワーク分散チェーンにわたって維持
される。顧客は、コンテンツが最終的にアクセスされるロケーションを知らなく
てもよい。このシームレスな転送は、コンテンツ駆動アクセスおよび連続性を大
幅に強化する。
【0037】 知的財産コンテンツは数千の提供者に細分化されるため、コンテンツの連続性
およびアクセスは、コンテンツのソーシングおよび可用性の仲介を助けるために
重要である。実際に、タイトル、サブジェクト、著者、アーティスト、スタジオ
、発行者などによる情報へのアクセスにおいて消費者を助けるスマート・ブラウ
ジングおよびリトリーバル(smart browsing and retrieval)・システムが、標
準化されるプラットフォームに構築される。本発明の実施形態は、必要であれば
セキュリティ・アクセス・ルールを適用して、情報をビジネス・ユーザ、家庭ユ
ーザ、および/または組織ユーザへ再配信する、システム統合およびアクティブ
・デジタル配信データベースを開発する。
【0038】 カスタマイゼーション、ビジネス・ユーザ、家庭消費者などは、コンテンツ提
供者がコンテンツに適用されるルールを介して許可すれば、それぞれのコンテン
ツをカスタマイズすることができる。このコンテンツのカスタマイゼーションは
、任意の形態のデジタル知的財産および極性に拡張可能である。一実施形態にお
いて、顧客またはコンテンツ提供者および統合者は、音楽を、テキスト素材、ア
ニメーション、ソフトウェア、絵画、ビデオ、またはマルチメディアに付加する
ことができる。累積する印刷または再生リリース−音楽やビデオ等−は、コンテ
ンツ所有者の全てのコンテンツの割合によって決定される。例えば、歌の特定の
割合をセキュリティから除外することができる。
【0039】 IPからの供給者の収入を補充するため、および/または消費者に対するコス
トを低減するために、広告および販売促進を用いることができる。コンテンツ所
有者は、顧客もそうするように、どの程度の広告をコンテンツに埋め込む又はリ
ンクするか、ひいては、どの程度の収入が補充され且つ/又はコストが低減され
るかを決定する。
【0040】 コンテンツ・セキュリティおよび使用制限により、デジタル・コンテンツ返却
が可能にされる。 一実施形態において、自動消去は、安全な変更不可能(ユーザまたは顧客によ
って)なカレンダ・クロックに基づいて提供される。クロックは、顧客がワイヤ
レス、インターネット、または他の手段を介して情報を検索したときにリセット
することができる。自動消去ルールは、時間満了時のタイトル(即ちファイル)
・アクセスの消去を含む。次に、顧客は、その影響を受けたタイトル・アクセス
を追加の時間期間だけ再び活性化可能である。顧客がレンタルIPの更新を選択
しない場合、IPのコンテンツがシステムから完全に除去される。
【0041】 B. システム・アーキテクチャ 図1は、この情報配信システムの一実施形態を示す。システムは、例示のみを
目的として、世界中で実施されるものとして示される。図1および図2を参照す
ると、設けられる設備の1つは、1つまたは複数の「中央データ・センタ」また
は「中央情報バンク」100である。各中央データ・センタ100は、ネットワ
ークに存在する他のものと関連して動作して、IPの格納および配信の制御を行
う。互いに関連して動作する1つまたは複数のコンピュータをそれぞれが備える
更なるデータ・センタ100が設けられる。中央情報バンク100は、情報の中
央「ライブラリ」または格納場所である。中央情報バンク100に結合される周
辺情報バンク102A〜Fは、地域社会指向の情報のためのライブラリまたは格
納場所である。例えば、サン・フランシスコのベイエリアの周辺情報バンク10
2Aから最も頻繁にアクセスされる中央情報バンク100に格納される情報は、
イタリアのローマの周辺情報バンク102Eからはあまりアクセスされないかも
しれない。任意のイベントにおいて、中央情報バンク100は各周辺情報バンク
102A〜Eに結合され、情報の共有を可能にする。周辺情報バンク102Fに
関連してより詳細に後述するように、各周辺情報バンク102A〜Fは1つまた
は複数のPOS(point-of-sale、販売時点)サイトに結合される。
【0042】 中央情報バンク100および周辺情報バンク102A〜Fに結合される中央ト
ランザクション・データベース104は、中央情報バンク100および周辺情報
バンク102A〜Fに対しての中央記録保持機能を果たす。中央情報バンク10
0および中央トランザクション・データベース104は、IBM社のメイン・フ
レーム・コンピュータ等の、市販されているメイン・フレーム・コンピュータで
あることが好ましい。選択される特定のメイン・フレームの型は、ネットワーク
の中央に格納される情報の量、行われる記録保持機能の程度、および情報の転送
および処理が行われる速度に依存する。重要なことに、本発明は、中央情報バン
クおよび/または中央トランザクション・データベースとしての役割を果たすた
めに、何れかの特定のコンピュータに限定されるものではない。
【0043】 図1には、中央情報バンク100と、トランザクション・データベース104
、周辺情報バンク102F、および各種POS配信サイト、特にPOP(Point
of Purchase、購買時点)サイト108A〜C、POR(Point of Rental、レン
タル時点)サイト110A〜D、プロモーション(販売促進)・サイト112A
〜D、およびIPバンク・サブシステム・サイト114A〜Cとの間の各種結合
の分解図が示されている。それぞれの購買時点(POP)サイト108は、ボッ
クスで表されるPOPトランザクション・データベースと、丸で表されるユーザ
・インタフェースとを含む。上述したように、ユーザ・インタフェースは本明細
書において「IPバンク」と呼ばれることもある。特に、POPサイト108A
は、IPバンク116Aおよびトランザクション・データベース118Aを含み
、サイト108BはIPバンク116Bおよびトランザクション・データベース
118Bを含み、サイト108CはIPバンク116Cおよびトランザクション
・データベース118Cを含む。中央情報バンク100および周辺情報バンク1
02F、具体的には周辺情報バンク・メモリ格納ユニット106AもまたIPバ
ンクとしての役割を果たすことができ、かかるユニットは丸で示されている。I
Pバンクおよびトランザクション・データベースについての詳細は、以下のC項
において提供される。
【0044】 図1に示されるように、システム112A、108A〜B、110A、および
114A〜B等の各POS配信システムは、周辺情報バンク102Fに直接ネッ
トワーキングしてもよく、また、システム108C、110B〜D、112B、
112D、および114B〜C等のPOS配信システムを、周辺情報バンク10
2FにネットワーキングしたPOPサイト108Bにネットワーキングしてもよ
い。POS配信システムの構成は、以下のC項において詳細に説明される。しか
し、図1に示すレベルでは、110Bおよび112Bで示されるように販売促進
PORシステムに、または108Bおよび112Cで示される販売促進POPシ
ステムに、または108C、110D、および112Dで示すような販売促進、
POP、およびPORシステムの組み合わせ等の各種組み合わせに、配信システ
ムを統合し得ることを理解することが重要である。
【0045】 中央情報バンク100と中央トランザクション・データベース104、周辺情
報バンク102A〜F、およびPOSサイトとの間の通信ネットワーク・リンク
は、電話網、衛星網、ケーブル・ネットワーク、またはデジタル化フォーマット
の情報の伝送に適した任意の他の媒体等の、多くの商業的に利用可能なネットワ
ークの1つまたは組み合わせを利用して行うことができる。本システムと関連し
て多くの周知のプロトコルを使用することが可能である。例えば、インターネッ
トが「バックボーン」ネットワークとして用いられる場合、周知のTCP/IP
プロトコルを使用することができる。
【0046】 図2は、図1に示すシステム・アーキテクチャの実施形態に従う情報の流れを
示す。例示を容易にするのみの目的で、周辺メモリ格納ユニット106Aは中央
情報バンク100に統合され、周辺トランザクション・データベース106Bは
中央トランザクション・データベース104に統合されている。勿論、周辺情報
バンク102F、中央情報バンク100、および中央トランザクション・データ
ベース104の間には通信リンクが設けられることを理解されたい。
【0047】 ブロック202に提供される入力で示されるように、発行側(発行者)は中央
情報バンク100からは目録レポートを、そして中央トランザクション・データ
ベース104からは販売データを受信する。この情報および他の情報に基づいて
、発行者は、追加の情報をネットワークに配置するか否かを判断することができ
る。参照を容易にするために、かかる情報は本明細書において、ブロック204
に示すように「情報タイトル」と呼ばれることもある。情報が電子形態で提示さ
れていない場合、情報はデジタル化され(206)、電子フォーマット208に
配置され、そして電子オーサリング210を受ける。デジタル化された情報は次
にデータ・コンバータ212へ送られ、デジタル化された情報が均一なフォーマ
ットに変換される。例えば、中央情報バンク104および中央トランザクション
・データベース104がDOSまたはUNIX(R)に基づくシステムである場
合、データ・コンバータは、情報をDOSまたはUNIX(R)のフォーマット
に適宜変換する。情報タイトルがデジタル化されたフォーマットである場合、そ
の情報タイトルは直接データ・コンバータ212へ送られ、ライン214で示さ
れるように、均一なフォーマットへ直接に変換される。
【0048】 データが均一なデジタル化された形態になると、データの格納に必要な記憶空
間の量を低減するため、かつ通信ネットワークを通じての送信中に不正使用され
る危険がより少ない状態で送信されるようにデータを準備するために、初期的な
暗号化および圧縮を受ける。圧縮は、商業的に利用可能な圧縮プロトコルの1つ
を使用して達成される。初期の暗号化は、D項において後述する利用可能な標準
的な暗号化プロトコルの1つを用いて行われる。
【0049】 均一な暗号化されデジタル化された形態になると、情報タイトルは中央情報バ
ンク100に格納される。利用可能であり、かつ著者、タイトル、サブジェクト
、またはISBNコードおよび/またはISSNコードによってアクセス可能な
全てのタイトルをリストする電子インデックスが用意される。新しい情報タイト
ルが追加されると、新しいタイトルを含むように電子インデックスが更新される
。次に、情報タイトルをIPバンク116Aにダウンロードされ得る。情報タイ
トルおよび対応する電子インデックス情報を、中央情報バンク100に格納され
ることに加えて、またはそうする代わりに、ブロック216において示すように
、レーザ・ディスク・マスタに配置してもよい。レーザ・ディスク・マスタ21
6を次に直接にIPバンク116Aにインストールすることができる。
【0050】 一実施形態において、所望の情報データ・タイトルがIPバンク116Aから
ユーザの記録媒体218にダウンロードされる際に、各ファイルは、情報へのア
クセスおよび情報が転送されるユーザを制限するために、許可(オーソリゼーシ
ョン)およびユーザ識別データを用いて動的に暗号化されエンコードされる。暗
号化プロセスは、暗号化ファイルがダウンロードされる記録媒体の一意的なシリ
アル番号、登録時にダウンロードを要求するユーザに与えられる一意的な登録番
号、およびそのコピーがダウンロードされるファイルに与えられた一意的な隠し
番号の組み合わせを用いて生成されるアルゴリズムおよび式を用いる。このよう
にして、ダウンロードされるデータが、ダウンロードを要求しているユーザと、
その暗号化データが格納される記録媒体とに結びつけられる。記録媒体の一意的
なシリアル番号は、製造時または初期フォーマット時に記録媒体に永久的に関連
付けられてその記録媒体に格納される番号であってもよく、また、記録媒体がシ
ステムに最初に登録されるときに電子的に生成されて割り当てられる番号であっ
てもよい。双方の場合とも、番号は電子的に読み取り可能であり、ユーザ記録媒
体に関連するメモリ記憶空間の不揮発性部分に格納される。一実施形態では、現
在の時間および日付がIPバンク116Aからダウンロードされるデータ・タイ
トルと共に含まれるようにして、ユーザ記録媒体218または関連するユーザ・
デバイスに関連付けられたクロックのチェックを行って、エンド・ユーザのデバ
イス内のクロックの巻き戻しが行われないようにする。
【0051】 所望の情報タイトルをダウンロードする前に、ユーザは、IPバンク116A
からダウンロードできる全ての情報タイトルを含む電子インデックスにアクセス
することができる。電子インデックスを通じて、ユーザは、著者の氏名、作品の
具体的なタイトル、ISBNコード、またはサブジェクトにより、入手可能な情
報タイトルのリストを得る。ひとたび編集されると、選択されたインデックス・
カテゴリに含まれる利用可能な情報タイトルのリスト、およびリストされたイン
デックス・カテゴリに含まれる任意の情報タイトルをユーザが購入またはレンタ
ルできるようにするために必要な他の情報が、ビデオ画面に表示される。ビデオ
によるリスト表示を用いて、ユーザはそこにリストされた任意のタイトルを選択
し、プリンタ・スロット342を通じて関連情報をプリントしたものを得る。ユ
ーザが適切にアクセスすると、情報タイトルをIPバンク116Aからユーザの
記録媒体218にダウンロードすることができる。
【0052】 IPバンク116Aへ中央情報バンク100からの情報および対応する電子イ
ンデックス情報をダウンロードした後、またはレーザ・マスタ216をインスト
ールした後に、目録レポートがIPバンク116Aによって生成され、中央情報
バンク100へ送信される。これらの目録レポートは、IPバンク116Aに現
在格納されている情報タイトルを反映する。次に、これらレポートが発行者20
2へ送信される。また、ダウンロード完了レポートがIPバンク116Aから、
本明細書ではホスト・ファイルサーバとも呼ばれるトランザクション・データベ
ース118Aへ送信され、トランザクション・データベース118Aが次に販売
状況レポートを生成する。販売レポートは、中央トランザクション・データベー
ス104に送信される。トランザクション・データベース104は、必要なアク
ション命令をホスト・ファイルサーバ118Aに、そして会計および監査等に使
用するためにトランザクション・レポートを発行者202に返送する。
【0053】 カートリッジは、暗号化データ・ファイルへのアクセスおよび使用を規制し、
開くことを選択した時に暗号化ファイルを解読し、暗号化ファイルの解読版にア
クセス中であるときにユーザ・コンピュータの動作を制御し、閉じられた時に、
ユーザのハード・ドライブまたはRAMから、暗号化ファイルの解読版の全ての
トレースを除去するプログラミング(CCS)も含む(RAMは、DRAM、S
DRAM、および/またはVRAMを含み得るか、又はこれらか成り得る)。
【0054】 一実施形態において、コンテンツ提供者(提供側)は、電子的に格納またはア
クセスされたときに情報のマスタ・データ・ファイルに永久的にリンクすること
のできる提供された情報の、許可を受けた使用、アクセス、およびコストに関連
する命令(使用説明)を特定することができる。使用説明は、情報が電子的に受
信された時に電子的に生成される。これらの使用説明は、許可された使用(例え
ば、コピーの生成、印刷の制限および/または許可、もしあればレンタル・オプ
ション、購入オプション等)、不正コピーまたは使用に対しての望ましいセキュ
リティ・レベル(レベル・ゼロ(実質的にセキュリティなし)から、最大レベル
(利用可能な最も頑強なセキュリティ)まで)、および、オプションとしてユー
ザが選択したアクセス権の関数としての、ユーザに対するコストを含む。情報フ
ァイル(即ちIPファイル)のコピー獲得という要求(リクエスト)が行われる
ときは常に、使用説明が、許容されるオプション内で、ユーザによって行われた
選択と共に用いられて、要求されたIPファイルのコピーの使用を制限するため
のユーザ特定の電子使用説明が生成される。例えば、学習目的のためにユーザが
情報ファイルの一部を印刷したハード・コピーを生成することを許可したいと望
むコンテンツ提供者は、情報ファイルがマスタ・ファイルにダウンロードされて
いるときに、特別な許可コードをマスタ・データ・ファイルに含めるよう選択す
ることができる。確立されると、こうして生成された命令(使用説明)コードは
、ユーザの記録媒体またはカートリッジへの情報ファイルに随伴し、ユーザによ
る情報ファイルの使用を規制する。カートリッジは、このような印刷に関する情
報を保持し、限度に達するとそれ以上の印刷を制限する。ユーザは、定義された
制限内で、または許可された目的内で、リーダ・プログラミングのハイライト機
能を用いて選択を行うことで、ハード・コピーとして生成するテキスト(自然言
語テキストまたは他のIP)の部分を決定する。一実施形態において、特別なコ
ードが選択されない場合、最も制限的な使用説明選択を採用するデフォルト・コ
ードが適用される。別の実施形態において、コンテンツ提供者は、ユーザが様々
な許可された選択から適用可能な使用およびアクセスの使用説明を選択できるよ
うにすることができ、この選択は取得時に行われる。ユーザが支払うべき取得コ
ストは、所望される使用に関するユーザの選択に基づいて変化する。一実施形態
では、コンテンツ提供者によるルールの更新または調整が可能である。
【0055】 本発明の別の実施形態において、1つまたは複数のIPバンクが、1つまたは
複数の小売施設と共に動作する場合、各小売施設には、各ユーザ・デバイス、ユ
ーザ記録媒体、および/または小売施設で取得したか又は小売施設にリンクされ
たIPバンクを通じて取得した暗号化IPファイルのタグ付けに用いられる一意
的な識別(アイデンティフィケーション)番号が与えられる。タグの付いた情報
、特定のユーザ・デバイス、記録媒体、および/またはIPファイルを用いて、
かかるタグ付けされたユーザ・デバイス、記録媒体、および/またはIPファイ
ルに関して生成されたシステム収入の所定の分が、対象の小売施設に割り当てら
れ分けられる。別の実施形態において、タグ付けは更に、ユーザ・デバイスおよ
び/または記録媒体の製造者および販売者と収入を分けられるように詳細に叙述
される。
【0056】 C. POS配信システム(Point-of-Sale Delivery System)の構成 POS配信システムは、上述したように、機能により分類される。機能は、以
下の、(1)POP配信システム、(2)POR配信システム、(3)IPバン
ク・サブシステム、および(4)販売促進配信システムのうちの1つまたは複数
を含む。これら各機能についての構成は、詳細に以下別々に説明する。
【0057】 POP配信システム POPシステムは、図3においてブロック形態で示される。POPシステムは
、本明細書において、例示のみを目的として、IPが購入可能なシステムとして
説明される。しかし、上記で指摘したように、システムは特定タイプのIPに限
定されず、コンピュータ・ソフトウェア、音楽、およびビデオ等の電子形態で表
現可能な他の媒体を本システムを利用して購入することが可能である。更に、こ
こに説明するシステムはPOP配信システムであるが、他の実施形態では、リア
ルタイムIP伝送を可能にする、同期あるいは非同期のIPネットワーク保護、
またはこれら双方を採用する。
【0058】 図3に示されるPOPシステムは、ホスト・ファイルサーバ304に結合され
たIPバンク302を含む。サーバ304は、カスタマ(顧客)・サービス・タ
ーミナル(端末)306(勿論、2つ以上の端末が有り得る)およびキャッシャ
(cashier)・ステーション308Aに結合され、キャッシャ・ステーションは
他のキャッシャ・ステーション308B〜Dに更に相互接続される。サーバ30
4はまた機関ネットワーク310にも結合され、機関ネットワーク310は機関
ターミナル312A〜Eに接続される。サービス・ターミナル306、キャッシ
ャ・ステーション304A〜D、および機関ネットワーク310は、Compu
Serve等の商業的に入手可能なコンピュータ・ネットワーキング・システム
、インターネット等の公衆ネットワーク、イントラネット、またはバーチャル・
プライベート・ネットワーク(VPN)等のコンピュータ通信リンクを介してサ
ーバ304に接続される。IPバンク302およびサーバ304は、図1および
図2を参照して上述したように、中央情報バンク100および中央トランザクシ
ョン・データベース104に接続される。
【0059】 キャッシャ・ステーション308A〜Dは、シリアルのリニアのネットワーキ
ング接続であり、これにより、いつでも任意の数のキャッシャ・ステーションの
追加および除去が可能である。この構成は、多忙な季節またはラッシュ・アワー
のときに必要とされる臨時のキャッシャ・ステーション、およびラッシュ・シー
ズン後に空間をより良好に利用するためにキャッシャ・ステーションを取り除く
要望に、適応する。カスタマ・サービス・ターミナル306は、個人アイデンテ
ィフィケーションの伝授、個人アイデンティフィケーション番号の変更、無料I
P処理、IP払い戻し、顧客情報入力および更新などのカスタマ・サービスを提
供するローカル処理性能を有する。カスタマ・サービス・ターミナル306はま
た、IP目録カード管理、IPリスト管理、IPリクエスト、IPレポート、金
融レポート、電子メールおよび掲示板の管理等の内部運営および管理機能を小売
販売店に提供することもできる。
【0060】 ここで図4を参照し、POPファイルサーバ304がより詳細に示される。特
に、サーバ304は、1つまたは複数の中央処理装置(CPU)316、主電源
装置318、停電時の連続動作を保証するための無停電電源装置320、および
サーバ304の動作に必要な全てのプログラムおよびデータベースを保持する高
密度記憶装置322を備える。
【0061】 サーバ304は、4つのインタフェース、即ちネットワーク・インタフェース
324、メンテナンス・インタフェース326、カスタマ・サービス・ステーシ
ョン・インタフェース328、およびキャッシャ・ステーション・インタフェー
ス330を有する。CPU316は、命令をIPバンク302に送信し、トラン
ザクション・データベースおよびレポートを作成し、かつキャッシャ・ステーシ
ョン308A〜Dおよびカスタマ・サービス・ターミナル306A〜Dからの注
文を処理する。
【0062】 ネットワーク・インタフェース324から、サーバ304は、中央トランザク
ション・データベース104と通信してトランザクション・レポートを電子ファ
イリングすると共に、IPバンク302と通信してIPバンク302にダウンロ
ード命令注文を与え、IPバンク302から状況レポートおよび目録レポートを
受信する。サーバ304はまた、ネットワーク・インタフェース324を介して
IPバンク・サブシステムにも結合され、後述するように、必要な時に常に命令
および注文を与えるためにサブシステム・レポートを受信する。ローカル小売商
ターミナル、地域掲示板サービスおよび他のものを有する組織または企業ネット
ワーク・システム等の外部ネットワーク・システムもまた、ネットワーク・イン
タフェース324に結合することができる。ネットワーク・インタフェース32
4はまた、Cirrus、Plus、または他の同様のデータ転送ネットワーク
等の銀行間ネットワークと双方向接続することが可能である。小売商のターミナ
ルに結合すると、販売促進システムは、ローカルの小売商およびローカルの会社
に、それらの販売促進およびクーポンの更新に対する直接的なアクセスを提供す
る。メンテナンス・インタフェース326は、サーバ304の遠隔地からのまた
は現場での診断および修復を可能にする。
【0063】 カスタマ・サービス・ステーション・インタフェース328は、サーバ304
とカスタマ・サービス・ターミナル306A〜Dの間の通信を提供し、カスタマ
・サービス・トランザクションの処理をする。カスタマ・サービス・ターミナル
306A〜Dは、データ・スイッチ332を通じてプリンタ334に結合されて
示されている。キャッシャ・ステーション・インタフェース330は、キャッシ
ャ・ステーション308A〜Dとサーバ304との通信を可能にする。
【0064】 図5は、IPバンク302の一実施形態を示す。IPバンク302は、例えば
命令、メッセージ、ユーザに対する状況レポート、インデックス情報を表示する
ため、およびユーザのタッチ・スクリーン入力された選択を受信するために使用
されるタッチ・スクリーン・デバイスである高解像度カラー・グラフィック・デ
ィスプレイ336を備える。IPバンク302はまた、ユーザが個人情報ならび
に他の入力を入力するためのキーパッド338も備える。挿入スロットとして示
される磁気コードまたは他の一般に許容されるカードのリーダ341が、顧客の
銀行カード、クレジット・カード、または他の或る形態のデビット・カードを用
いてのトランザクション(取引)のために設けられる。挿入スロットとして示さ
れるバー・コード・リーダ340は、ユーザが、IPバンクが読み出すために、
所望の情報タイトルのISBNおよび/またはISSNコードを含むカードを挿
入できるように設けられる。ISBNおよび/またはISSNコードはまた、例
えば、キーパッド338で関連する番号キーをタイプして、またはジョイスティ
ック・タイプのデバイス(図示せず)を用いて、手動で挿入することも可能であ
る。プリンタ・スロット342もまた、ユーザが、後述するように、IPバンク
302、プリンタ(図5には示さず)の出力にアクセスし、受領書、トランザク
ション・レポート、およびISBNアクセス・バウチャー(割引券)を取り出す
ことができるように設けられる。IPバンク302はまた、ユーザがキー・パッ
ド338の前に快適に立つことができるように、切り欠き部346を有するベー
ス部材344も備える。特別な物理的必要性を有するユーザのために、他の構成
も可能である。重要なことに、IPバンク302はまた、詳細に後述するように
、ダウンロードすると選択した情報のコピーを得るために、ユーザが読み出し用
カートリッジを入力するためのカートリッジ・スロット348も備える。
【0065】 別の実施形態において、図5Aに示すように、IPバンク302の物理的な実
施形態は変更することができる。より具体的には、一実施形態において、IPバ
ンク302は、パーソナル・コンピュータ349、例えば、IBM社またはDe
ll社から入手可能なパーソナル・コンピュータを用いて、デスク339上に配
置される。ユーザは、ユーザが例えば椅子(図示せず)に着座可能なことを除き
、図5を参照して上述したようにIPバンク302を操作する。このような構成
は、例えば、企業、寮、図書館、または他の同様の環境、即ち、ユーザが長時間
にわたって又は職業型の環境で情報にアクセスする場合がある環境において用い
ることができる。他の実施形態において、リーダ340および341とカートリ
ッジ・スロット348とをそれぞれ、コンピュータ349内に配置しても、また
はコンピュータ349に電気的に結合された別体の装置内に配置してもよい。
【0066】 本発明の更に別の実施形態において、図5Bに示すように、IPバンク302
の異なる物理的な実施形態が提供される。より具体的に、IPバンク302は、
中央情報データ格納設備100の付近に配置され、中央情報データ格納設備10
0と任意の適切な手段(例えばケーブル、無線等)を介して電子的に通信する。
この実施形態において、IPバンク302はハウジング500内に含まれ、中央
格納装置100とIPバンク302とが組み合わせられる。IPバンク302に
対するユーザ・アクセスは、電話を通じたダイアルアップ・モデム502、51
2を介して、その目的のために維持されるウェブサイト504、506を通じて
インターネットを介して、衛星リンクを介して、無線(狭帯域無線、広帯域無線
、赤外線、電磁波、ラジオ波、または他の同様の接続等)を介して、またはデー
タをデジタル形態で電子的に伝送可能な任意の他のネットワーク、例えばケーブ
ルモデム、ADSL−X、またはブロードバンド・ワイヤレス・ネットワークを
介して、行われる。ユーザがIPバンク上およびユーザの記録媒体218上のW
ORM(ライト・ワンス、リード・メニー・タイムス)メモリまたは他の不揮発
性メモリに含まれる専用ソフトウェアを用いてIPバンク302にアクセスする
と、ユーザのコンピュータを用いて閲覧およびアクセスのために仮想IPバンク
が生成される。仮想IPバンクは次に、別の実施形態におけるIPバンク302
と同じ機能を全て実行する。しかし、中央情報格納設備100のメモリが、情報
タイトルおよびトランザクション情報のための記憶装置として用いられ、ユーザ
のコンピュータに接続された適切なハードウェアが、IPバンク302に対する
アクセス・ポートとして動作し、IPバンクのWORM(ライト・ワンス、リー
ド・メニー・タイムス)メモリに格納された専用ソフトウェア・プログラムと共
に、ユーザの記録媒体に格納された専用ソフトウェア・プログラムが、IPバン
クを駆動するソフトウェア・プログラムとして動作することが異なる。
【0067】 本発明の更に別の実施形態において、IPバンク302は、ユーザのコンピュ
ータ内に、またはケーブル、電話回線、無線接続(赤外線、電磁波、その他)、
または任意の他の適した手段によってユーザのコンピュータに電子的にリンクさ
れた別体の装置内に配置される特別なボードの構成である。この実施形態におい
て、IPバンク302は、許可された以外の、そこに含まれたデータを読み出そ
うとするあらゆる試みがデータを完全に読み出し不可能にするように、構成され
る。IPバンク302は、この実施形態において、安全な(高信頼性の)ネット
ワークを用いて中央情報格納設備100または別のIPバンク302に接続され
る。一実施形態において、IPバンク302はまた、暗号化ファイルまたは高信
頼性ネットワークに対するアクセスに用いられる場合に、ユーザ・コンピュータ
のコントローラとしても機能する。この実施形態において、IPバンク302は
また、IPバンク302内のWORM(ライト・ワンス、リード・メニー・タイ
ムス)メモリに格納されるオペレーティング・ソフトウェアも含む。
【0068】 図6は、IPバンク302回路のブロック図である。特に、IPバンク302
は中央処理装置(CPU)350を備え、これは、ディスプレイ336、キーパ
ッド338、磁気ストリップ・リーダ341、およびバー・コード・リーダ34
0に結合されている。CPU350は1つのユニットとして示されるが、CPU
350はパラレル・プロセッサまたは分散型プロセッサ構成であってもよいもの
と意図される。CPU350の型の選択は、処理する情報の量、所望の処理速度
、およびコストに依存する。CPU350はまた、自動預入支払機(ATM)モ
ジュール352にも結合され、ATMカードとのトランザクションを可能にする
。CPU350はメディア(媒体)・ドライバ354に結合され、メディア・ド
ライバ354は、ユーザが、後述するように、承認(アクノレッジメント)また
は他の機能のために、個人用媒体を挿入できるようにする。IPバンク302は
また、IPバンク302にロードすると選択された全ての情報マスタおよび関連
するインデックス情報を格納するために設けられる主ローカル記憶装置356も
備える。二次記憶装置358は、他のプログラム、命令、およびトランザクショ
ン関連情報を保持するために設けられる。バッファメモリ360は、ダウンロー
ドを速くしてピーク・シーズン中の多数のユーザに適応するために利用される。
プリンタ362は、要求されたクーポン、受領書、および各種レポートをユーザ
に印刷するために設けられる。電源装置364は、電力をプリンタ362、CP
U350、二次記憶装置358、およびローカル記憶装置356へ提供する。無
停電電源装置366は主電源装置364に結合され、停電時の連続動作を保証す
る。
【0069】 CPU350はネットワーク・インタフェース368に結合され、後述するよ
うに、中央情報バンク100、ホスト・ファイルサーバ304、またはIPバン
ク・サブシステムへの通信を提供する。CPU350はまたワイヤレス通信ポー
ト370にも結合され、ワイヤレス通信ポート370はアンテナ372に結合さ
れる。ワイヤレス通信ポート370は、代替の通信媒体が要求される場合には、
かかる媒体と互換性があるようにする。
【0070】 図7は、ユーザの個人記録媒体カートリッジ374の構造を、ブロック図形態
で示す。以下に説明するように、ユーザは、IPバンク302から選択した情報
をダウンロードするために、カートリッジ374をカートリッジ・スロット34
8に挿入する。ダウンロードされた情報は、初期ダウンロード時にIPバンク2
02に含まれる電子インデックスからコピーされた関連の基本インデックス情報
と共に、暗号化フォーマットでカートリッジ374に格納される。カートリッジ
374はリーダと互換性があり、ユーザがカートリッジに格納された情報を閲覧
することができるようにする。カートリッジ374は、より詳細に後述するよう
に、情報の連続的暗号化および暗号解読を行う読み出しソフトウェア376を備
える。レジストリ対応セグメント378もまた設けられる。カートリッジ374
に情報をダウンロードするときに、IPファイル・レジストリ380が作成され
る。暗号化されたIPファイル382が関連する電子インデックス情報と共に、
また、消去不可能であり永久的にマークされるシリアル番号384も、カートリ
ッジ374に格納される。カートリッジ374はまた、商業的オペレーティング
・システム環境386およびディスク空き空間(フリー・ディスク・スペース)
388も含む。
【0071】 IPバンク304の別の実施形態では、スロット348が、暗号化ファイルの
アクセスに使用されるユーザ・コンピュータに接続された装置の一部である。 図8は、ユーザが上述したPOPシステムを利用する場合に発生するユーザ・
プロセスおよびコンポーネント処理を示す。特に、ユーザがサイト390に入り
、ユーザが初めての利用者であった場合(392)、ユーザはユーザ申込書に記
入する(394)。次にユーザは記入した申込書および写真付きIDをカスタマ
・サービス・ステーション306Aに持っていき、ここでユーザは個人アイデン
ティフィケーション番号(PIN)およびパスワードを選択して入力する(39
6)。カスタマ・サービスの職員が顧客のアカウント(口座)を開く(398)
。ユーザが選択したパスワードは、中央データ・バンク内に連続して作成される
顧客口座番号と自動的に合わせらる。キャッシャ・ステーションに備わっている
キーパッドを使用して、職員がユーザの氏名、住所、および社会保障番号をタイ
プ入力する。書かれた申込書は次に、キャッシャ・ステーションに備わっている
プリンタ・スロットに挿入される。顧客の情報をロードしている間、中央データ
・バンクは情報を見直して、顧客に関して何らかの問題または他の不具合が以前
にあったか否かを判断する。検証プロセスが完了すると、ユーザに対して指定さ
れた顧客口座番号が、ユーザの申込書に印刷される。次に、職員が、カード・ス
ロットに、ユーザ・アイデンティフィケーション・カード(例えば、標準的なク
レジット・カードの寸法を有し、磁気エンコード情報を配置することのできる磁
気ストリップを背面に含むプラスチック・カード)を入れる。カードには、次に
、ユーザの氏名および口座番号が型押しされ、磁気ストリップに、あてはまるユ
ーザ・コード(口座番号、カード番号、および指定されたパスワード情報)がエ
ンコードされる。書かれた申込書は、次に、保存のために中央データ格納センタ
に送られる。ここで、ユーザは発行されたカードを用いて、情報タイトルの使用
を購入するか、またはレンタルすることができるようになる。カードの型押しお
よびエンコードに用いられる機械は、銀行カード、クレジット・カード、または
デビット・カードの発行に関して現在使用されているタイプの標準的な商業的に
入手可能な機械である。ユーザにより供給されるパスワードおよび申込登録番号
を用いて、一意的なユーザ識別番号が電子的に生成される。この識別番号は、次
に、ユーザ・カードの背面にある磁気ストリップ、および型押しカードを生成す
る機械のデータ・ファイル内に磁気的に格納される。この情報は、適切な安全な
ネットワークを用いて後に中央情報格納設備100へ送信される暗号化ファイル
に格納される。こうして生成された一意的な番号は、システムおよび暗号化ファ
イルへのアクセスに関し、ユーザの個人の署名(システム登録番号)を表すため
に使用される。
【0072】 ユーザは、ネットワークを通じてシステムにアクセスし、ユーザ・アイデンテ
ィフィケーション・ファイルの生成に必要な情報を供給することでも、個人アイ
デンティフィケーション・カードを得ることができる。登録プロセスが完了する
と、ユーザはデジタル・アイデンティフィケーション・ファイルおよびアイデン
ティフィケーション番号(またはパスワード)を電子的に受信する。登録時、ユ
ーザには、会計および追跡目的のために、システム内のユーザのデータ・ファイ
ルに関連付けられた一意的な口座番号が割り当てられる。割り当てられた口座番
号、ユーザ・アイデンティフィケーション番号、および適用可能な選択されたパ
スワード情報を含むデジタル・ファイルは、アイデンティフィケーション(識別
)・ファイルを表す。識別ファイルが格納された後、ユーザは上記ファイルに含
まれる関連情報の印刷コピーを得ることができる。識別ファイルの生成と同時に
、システム・プログラムは、ユーザの口座番号と、ユーザ・パスワードと同等の
番号との組み合わせを用いて、一意的な番号を生成する。この一意的な番号の電
子版は、ユーザの電子個人署名(登録番号)を表す。一意的な番号のデジタル・
コピーは、特別な暗号化方法を用いて、ユーザの識別ファイルと共に格納される
。データの公開(隠されていない)部分のみがハード・コピーへの印刷に利用す
ることができる。デジタル・アイデンティフィケーション・ファイルは、タグ付
けおよびデータ・ファイルの暗号化に用いることができ、ネットワークおよび暗
号化データ・ファイルにアクセスできるようにする。識別ファイルのコピーを含
む登録ファイルのコピーは、中央情報格納設備100に格納される。
【0073】 個人アイデンティフィケーション・カードを得ることに加え、新規加入者は、
リーダ/コンピュータまたは他の許容される読み出しデバイス(特別のコンピュ
ータ化されたインタフェースや、オーディオまたはビデオ再生デバイス)を購入
する。このような装置の各々には、一意的なシリアル番号および特別なコード番
号が割り当てられている。一実施形態において、シリアル番号は、デバイス内に
包含されている読み出し専用メモリチップに含まれる。このような各読み出しデ
バイスに付随する多くのカートリッジは全て、カートリッジに記録されている情
報が、関連する読み出しデバイスによってのみ読み出しが可能であるように、エ
ンコードされる。本発明の一実施形態において、これは、デバイスの固定記憶装
置内に含まれる単純なプログラムによって達成される。別の実施形態では、デバ
イス上の特別コードが、カートリッジが探している番号と同じではない場合、カ
ートリッジが読み出しデバイスに「このデバイスではカートリッジを読み出すこ
とができません」と表示させ、その特定の読み出しデバイスによるカートリッジ
に含まれる何れの情報への如何なるアクセスも許可しないようにする。番号が整
合する場合、更なるアクセスが許される。読み出しデバイスが購入された時点で
、職員は、キャッシャ・ステーションを通じてそのデバイスのシリアル番号を中
央データ・バンクへ入力する。中央データ・バンクは、認可した全ての読み出し
デバイスのシリアル番号および対応する特別コード番号のリストを保持する。読
み出しデバイスを購入する顧客の個人アイデンティフィケーション・カードは、
職員によりキャッシャ・ステーションの適切なスロットに入れられ、アイデンテ
ィフィケーション・カード上の磁気ストリップが、購入される読み出しデバイス
の適用できるシリアル番号を用いてエンコードされる。その後、ユーザが各自の
読み出しデバイスにより読み出しのために更なるカートリッジを得たいと望むと
きは常に、ユーザは自身の個人アイデンティフィケーション・カードおよび適切
にコード化されるカートリッジを職員に呈示する必要があるだけであり、カート
リッジをカートリッジ・スロットに、そしてアイデンティフィケーション・カー
ドをカード・スロットに挿入し、キャッシャ・ステーション上の指定されたボタ
ンを押下することで、新しいカートリッジが、ユーザの読み出しデバイスで読み
出し可能となるように正しくエンコードされる。
【0074】 本発明の別の実施形態において、登録時にユーザに与えられる個人アイデンテ
ィフィケーション番号、ダウンロードしたファイルを格納するために使用される
ユーザの記録媒体の一意的なシリアル番号、およびダウンロードのためにコピー
されるコンテンツに与えられる一意的な隠し番号を用いて、一意的な暗号化およ
び暗号解読のアルゴリズムおよび式が生成される。こうして生成されたアルゴリ
ズムおよび式のコピーは、中央情報格納設備に格納される。こうして生成される
暗号化の式を用いて、データ・ファイルが、ダウンロードされユーザの記録媒体
に格納される際に暗号化される。暗号解読の式およびアルゴリズムは、ユーザの
記録媒体に関連付けられた不揮発性メモリに格納され、暗号化ファイルへのアク
セスが要求されたときに解読に利用することができる。暗号解読の式およびアル
ゴリズムがユーザの記録媒体へダウンロードされた時に格納されるメモリ・ユニ
ットおよびそのハウジングは、そうして格納された情報に対しての、CCSソフ
トウェアおよび関連するオペレーティング・プログラムの使用による以外でのあ
らゆる読み出し試行に対して、如何なるようにしてもデータが読み出せないよう
にするよう、構成される。メモリ・ユニットの一実施形態では、WORMメモリ
が用いられる。
【0075】 アクセスが許可される前に、読み出しデバイス・コードとカートリッジ・コー
ドとが一致するという要件は、発行されたカートリッジは、複数の読み出しデバ
イスで容易に読み出せないことを意味する。複数のデバイスでの読み出しには、
特別なプログラムおよび特別な許可、または認可された目的が必要である。一実
施形態において、情報を目的エンコードすることにより、発行者は、適切な許可
または定義された目的を有するユーザに対してアクセスを拡張または制限するこ
とができる。例えば、発行者は、選択したIPの一部を、あらゆるユーザによる
読み出しが可能なように目的エンコード、即ち任意目的エンコードすることがで
きる。このタイプの目的エンコードは、例えば、販売促進IPまたはある政府発
行物について使用されることができる。他の情報も、単一ユーザが情報、即ち、
分類された素材を見るのみとするように、アクセスを制限するように目的エンコ
ードしてもよい。要件により、情報タイトルが不許可に使用される可能性が低減
する。特別な許可は各種のセキュリティ・コード・レベルを含むことができ、そ
れにより、発行者、スタジオおよびコンテンツ所有者が、完全に開かれたレベル
から、IPのコンテンツが1人の個人によってのみ利用可能な最高レベルまでの
広範なセキュリティから選択できるようにする。コンテンツ所有者のためのセキ
ュリティ・コードおよび特別許可ルールは、例えば、コンテンツの市場価値によ
って決定することができる。コンテンツのライフサイクルも考慮することが可能
であるため、新版の音楽、映画リリース、および新しいコンピュータ・ゲームは
、長い期間市場にあるコンテンツとは異なるセキュリティを有する。時間値、市
場価値、制御レベル、知的財産のタイプ、更には合法性に関連する段階的なセキ
ュリティの中で、最高レベルのセキュリティは、一実施形態において、ハードウ
ェア・スマート・チップ又はスマート記憶デバイス・コントローラ・チップ又は
プロセッサを用いての最高のセキュリティ暗号化アルゴリズムの使用である。
【0076】 IPバンク302が中央情報格納設備100の付近か、あるいはユーザ・コン
ピュータの付近の何れかに配置される別の実施形態では、ユーザの記録媒体が、
ユーザ・コンピュータまたはIPバンク302の適切なスロットを使用して、適
用可能な登録コードおよび番号を用いてエンコードされるものであり、これは別
体の外部ユニットがそのように用いられる場合のことである。適切なソフトウェ
アを起動させ、ユーザが適用可能な記録媒体を適切なスロットに挿入し、適切な
ソフトウェア・メニューを用いて、適切な命令を選択する。次に、ソフトウェア
・プログラムが適切な登録情報を作成し、これを適切な様式で記録媒体にエンコ
ードする。初期プロセスの一部として、ソフトウェア・プログラムは記録媒体を
チェックして、すでに適切なCCSを含んでいることを確かめる。まだ一意的な
シリアル番号またはアイデンティフィケーション番号を有していないユーザ記録
媒体にはそれが与えられ、適切な様式でシリアル番号により電子的にタグ付けさ
れることを許容しないユーザ記録媒体は拒絶され、そのようにマークされる。適
切なソフトウェア・プログラムおよび登録情報を含むユーザ記録媒体のみが、デ
ータ情報ファイルの格納に使用可能である。
【0077】 動作に当たり、顧客は、顧客アイデンティフィケーション・カードを、買い物
のためにIP陳列エリアに持っていく(400)。顧客が以前に口座を開いた場
合、顧客は上記プロセスを経る必要はなく、直接にショッピング・エリアに進む
ことができ、ここで顧客は、自分のIP選択と整合するIP目録カードを選択す
る(400)。IP目録カードには、IPのISBNおよび/またはISSN番
号、バー・コード、および特定の情報タイトル、著者、発行者、および版発行日
に関する情報がプリントされている。顧客は、選択したIP目録カードをキャッ
シャ・ステーション308Aに持っていく。キャッシャは顧客ID上のコードを
磁気的に読み取り、IP目録カード上のバー・コードを走査するか、または手動
で入力する(402)。顧客は次に適切な支払いを行い、顧客コードおよび情報
タイトルのバー・コードがホスト・ファイルサーバ304に送信される。サーバ
304は、アイデンティフィケーション(即ち、PINおよびパスワード)との
マッチング処理を行うために既存の顧客口座ファイルをサーチし、IP目録カー
ドからまたは手動でロードされたバー・コードに基づいて、ダウンロードされる
IPリスト・ファイルを生成する。サーバ304は、ファイルをIPバンク30
2にダウンロードし、IPバンク302が、要求に応じてダウンロードされる用
意のできた情報タイトルのポートフォリオを電子的に生成する。次に、ユーザは
、後の任意の時間にIPバンク302に行き、アイデンティフィケーション・カ
ードをIPバンク302のスロット340に挿入し、コード化したPOPカート
リッジ374をIPバンク・カートリッジ・スロット348に挿入し、ステップ
404に示すように、個人アイデンティフィケーション番号を用いて身元を明ら
かにする。ユーザはまた、パスワードをキー・パッド338に入力する(406
)。IPバンクのCPU350が個人アイデンティフィケーション番号とダウン
ロードされたリスト・ポートフォリオとを整合させると、IPバンクのCPU3
50は、要求された情報をローカル記憶装置356からバッファ・メモリ360
を通じてメディア(媒体)・ドライバ354へダウンロードし始め、メディア・
ドライバ354が情報をカートリッジ374にコピーする。ダウンロード・プロ
セスの一部として、データは動的に暗号化され、そのデータを許可された読み出
しデバイスによってのみ一意的に読み取り可能にする。動的暗号化は、以下のD
項において説明される。ダウンロード後、ユーザはカートリッジ374を取り出
し、カートリッジ374を個人のリーダ/コンピュータに挿入し、取得した情報
にアクセスする。リーダ/コンピュータは、長期読み出しアプリケーション用に
構成される。読み出しアプリケーション・ソフトウェアは、リーダ/コンピュー
タまたは他の許可された読み出しデバイスのメモリ内に永久的に格納されている
カートリッジ上の適用可能なソフトウェアを読み出す能力と共に、カートリッジ
に格納される。
【0078】 ユーザは、選択した情報の部分を選択し、組み合わせてダウンロードしてもよ
い。一実施形態において、ユーザは、少なくとも1つのIPを選択し、選択され
た各IPの少なくとも一部を選択することができる。2つ以上の部分が選択され
、各部分が最大で選択されたIP全体を含む場合、その部分が組み合わせられて
ユーザのカートリッジ374にダウンロードされる。例えば、特定の大学課程の
場合、生徒は、10の異なる1Pから特定の章をダウンロードするように求めら
れることがある。10のIPを選択し、選択したIPの10の特定の章を選択し
た後、選択された情報が組み合わされ、決定された保護レベルを用いて暗号化さ
れ、生徒のカートリッジ374にダウンロードされる。同様に、ユーザは、音楽
情報から個々のトラックを選択して組み合わせ、その選択したトラックを後の再
生のために一つのカートリッジ374にダウンロードすることもできる。
【0079】 IPバンク302が、ユーザ・コンピュータ内のハードウェアおよびソフトウ
ェア、およびユーザ・コンピュータ付近以外に配置されるハードウェアおよびソ
フトウェア(例えば、中央情報格納設備100付近にあるIPバンク、またはユ
ーザのコンピュータおよび中央情報格納設備100から離れた場所にある独立型
IPバンク)を含む別の実施形態では、IPバンクユニット100に接続した後
、適切なブラウザ・ソフトウェアを用いて、ユーザが、央格納設備100の利用
可能なタイトルのインデックスにアクセスし、ユーザが購入を望む所望のタイト
ルまたはタイトルの一部を選択する。この情報(ここから、幾つかの異なる作品
の一部を表す作品が作成される)から、IPバンク302は、新規に作成された
作品に一意的なアイデンティフィケーション番号を生成するようにされる。この
一意的なアイデンティフィケーション番号は、生成されて作品のインデックス参
照として機能する任意の隠しコードに加えて、生成される。IPバンク302は
また、ユーザのリクエストを用いて、適切な価格情報を持った買物リストも生成
し、ユーザは、この買物リストの生成されたままのものを受け入れるか又は変更
する。リストがユーザによって許容されると、メニューが支払い情報を要求する
。一般に、IPバンク・レベルでは、支払いは、予め生成されているクレジット
・バウチャー(引換券)、クレジット・カード、またはデビット・カードを介し
て行われる。支払いが承認された後、IPバンク302は、要求されたタイトル
のコピーを生成させ、暗号化させ、そしてユーザの記録媒体へダウンロードさせ
る。ユーザのコンピュータおよび記録媒体に接続されている間、IPバンク30
2は適切なログ・ファイルを検査し、何等かの誤用や不正活動があったか否かを
判断する。そのようなことがあったとの判断が行われた場合、口座には更なる検
査のためにフラグが付けられる。
【0080】 POR配信(Point of Rental Delivery)システム ユーザが、特定作品の永久コピーを得ることには関心がないが、或る期間、例
えば1学期だけコピーが必要な場合、ユーザは、POPサイトを訪れるよりもP
ORサイトを訪れるほうを好むであろう。PORシステムは、図9に示される。
レンタル・システムは、以下に指摘する相違を除き、本明細書の上述したPOP
システム(例えば、ホスト・ファイルサーバを含む)と同じである。多くの場合
、1つのサイトまたはIPバンクは、POPシステム・サイト、PORシステム
・サイト、および販売促進または商業的な情報サイト用のPODシステム、また
はこれらの任意の組み合わせとして機能する。図9に示すように、PORシステ
ムは、ターミナル412A〜Eに結合されたIPバンク・ユーザ・ターミナル・
ハブ410A〜Bと、カスタマ・サービス・ステーション414とを含む。ユー
ザ・ターミナル412A〜Eは、顧客がIPバンク・メモリのインデックス・サ
ーチおよび情報タイトル・サーチを行うこと、およびIPバンク302とユーザ
との間で他の情報を伝送を行うことを可能にする。カスタマ・サービス・ステー
ション414は、カスタマ・サービスならびにキャッシャ・ステーションの機能
を組み合わせる。例えば、カスタマ・サービス・ステーション414において、
信用のおける顧客のデビット・カードに関して掛け売りし、必要であれば、AT
Mモジュール416を介してATMオペレーションをオーバーライド(無効化)
することが可能である。情報は、プリンタ418を介してカスタマ・サービス・
ステーション414から印刷することができる。
【0081】 POR記録媒体420がレンタル・システムにおいて用いられる。POR媒体
420は、媒体420が、ダウンロードされた情報を予め設定された期間の満了
後に消去する自動消去機構を備えることを除き、POP媒体374と同じである
。より具体的に、情報がIPバンク302から媒体(メディア)420にダウン
ロードされると、IPバンク302は、ユーザが情報コピーの保持のために支払
いを済ませた分の期間に等しい「タイム・スタンプ」もダウンロードする(操作
不可能な不揮発性の時間エンコードしたチップを用いる)。タイム・スタンプは
、媒体420上のメモリ位置にロードされる値の形態をとることができ、この値
は、レンタル期間に対応する。使用中、実際の経過した使用時間が、電子的にス
タンプされた期間から差し引かれる。ユーザが全ての許可された使用時間または
他の時間単位を消費すると、情報タイトルが自己破壊される。即ち、媒体420
から削除される。これは、単に、時間値が格納されているメモリ位置に関連付け
られた情報を消去するための格納されているプログラムを呼び出すことで、達成
することができる。例えば、許可された使用時間が格納されているメモリ位置の
値が0である場合、格納されている消去プログラムは、許可使用時間「ゼロ」と
関連する情報を消去するために呼び出される。一実施形態では、情報が消去され
る前に、ユーザが追加の使用許可のための支払いを行う時間を与えるように、事
前警告機能が設けられる。
【0082】 自動消去の別の方法は、各レンタルまたはライブラリ・カートリッジにリアル
タイム・クロックと、独立した再充電可能電源とを含めることである。カートリ
ッジがまず使用のためにエンコードされると、リアルタイム・クロック機構が起
動される。レンタルされた情報タイトルがダウンロードされる際に、期限日が各
タイトルのインデックス情報にログインされる。カートリッジのリアルタイム・
クロックが指定の期限日に達した後、関連の情報タイトルへのアクセスが拒絶さ
れる。タイトルの使用が延期されない場合において、更なる日数が経過した後に
カートリッジを使用すると、カートリッジ・メモリから情報タイトルが永久に消
去されることになる。この方法を用いると、リアルタイム・クロックが動作しな
い場合、カートリッジは修復なしでは読み出し不可能になる。故障のあるカート
リッジを修復するには、ユーザは、カートリッジを各自の個人アイデンティフィ
ケーション・カードと共に、最も近いサービス・センターに持っていく必要があ
るだけであり、サービス・センターで、リアルタイム・クロックが修復されるか
、あるいは関連する情報タイトルが交換カートリッジにロードされる。ユーザは
、カートリッジが読み出し不可能であった間のあらゆる時間ロスに対してクレジ
ットを得られる。サービス・センタは、例えば、それぞれの別個のPODサイト
付近に配置することができる。
【0083】 一実施形態では、ユーザが自分のデバイスを持って時間帯(タイム・ゾーン)
を通過して移動する場合に更なるIPセキュリティを提供するために、GMTク
ロック検証がユーザ・デバイスに追加される。別の実施形態では、消去日および
時間を実際のGMTと比較し検証するために、暗号化したGMTコードが追加さ
れる。
【0084】 自動消去プログラムは、オペレーティング・システム・モジュールとして、ま
たは「ターミネート・アンド・ステイ・レジデント(terminate and stay resid
ent、常駐プログラム)」(TSR)とするように設計された別個の実行可能プ
ログラムとして作成することができる。オペレーティング・システムと統合され
るモジュールが好ましい。これは、このような構造では、オペレーティング・シ
ステムが実行可能(viable)である場合に、自動消去モジュールが実行可能であ
ることが保証されるためである。
【0085】 ユーザは、任意の特定の情報タイトルを用いる時間をまだ必要とする場合、P
ORサイトに戻り、情報を再度レンタルすることができる。あるいは、ユーザは
、リーダに結合されたモデムを介してレンタルを更新できるようにすることも意
図される。
【0086】 情報をレンタルするためのユーザ・プロセスに関し、PORの顧客がPORサ
イトに入ると、ユーザは有効なATMカード、銀行カード、クレジット・カード
、または他のデビット・カードを使用し、ユーザ・ターミナル412A〜Eに直
接に進む。このようなターミナルを用い、ユーザは、情報タイトル・サーチを行
い、注文エントリをIPバンク302にダウンロードすることができる。ダウン
ロードされたエントリが完了すると、ユーザはIPバンク302に行き、トラン
ザクション承認のため、レンタル媒体、アイデンティフィケーション・カード、
およびクレジット・カード、銀行カードまたはデビット・カードをIPバンク3
02に挿入する。トランザクションがクリアされない場合、またはATMシステ
ムが適切に動作していない場合、顧客はカスタマ・サービス・センタに行き、適
切であれば、職員に手動でATMプロセスをオーバーライドしてもらうことがで
きる。ユーザが有効なATMクレジット・カードまたはデビット・カードを有し
ていない場合、ユーザは、カスタマ・サービス・センタに行き、サービス職員に
支払いを行ってIPバンクデビット・カードにクレジットを受け取る。次に、顧
客はユーザ・ターミナルに進み、ここで注文エントリをダウンロードする。
【0087】 トランザクション承認がクリアされると、顧客はPOR媒体420をIPバン
ク媒体ドライバ354に挿入し、個人アイデンティフィケーション・カードを走
査させ、パスワードを入力する。情報は動的に暗号化され、各情報タイトルに許
可された使用時間数または期限日の電子スタンプと共に、IPバンク302から
媒体420にダウンロードされる。ダウンロード後、ユーザは、この媒体を個人
のリーダ/コンピュータに適用し、その媒体上の情報にアクセスする。
【0088】 PORサイトの典型的な例は、図書館(商業的、教育的、または公的なアクセ
ス)およびIPレンタル・ショップである。ユーザによりダウンロードされた情
報は、図書館の場合などではユーザに対する料金は無料である場合や、使用ペー
ジ当たりに料金を課すレンタル・ショップまたは図書館の場合などでは所定レー
トで特定のレンタル料金が発生する場合がある。任意の所与のPORサイトは、
図書館の会員に限られた期間の無料使用を許す古典的な図書館として動作する場
合もあり、また、許可された使用期間に従ってユーザから料金を収集するレンタ
ル・ショップとして動作する場合もある。
【0089】 IPバンク・サブシステム IPバンク・サブシステムは、より詳細に後述するように、IPバンクおよび
ホスト・ファイルサーバに結合される。サブシステムの中央エレメントは、PO
PIPバンク302を変更したものであるIPバンクである。サブシステムは、
特に、商業またはビジネスのエンティティまたは企業のメンバーまたはスタッフ
により集合的に使用されるように構成される。ビジネスまたは企業エンティティ
内の許可されたユーザの中で情報タイトルを配信およびリコール(回収)し、他
の許可されたユーザに配信され得る所与の作品のコピー数を制限する能力を提供
する。任意の情報タイトルのライセンス供与された全てのコピーが組織のスタッ
フに貸し出されている場合、1つまたは複数のライセンス供与された特定情報の
コピーが、サブシステムにアップロード又はリコールされるまで、または追加コ
ピーが購入されるまで、他のユーザはその特定のサブシステム内の同じ情報タイ
トルにアクセスすることができない。一実施形態において、情報が、ユーザによ
る情報への何れのアクセスが許可されるかということの目的を制限するように、
目的エンコードされる。例えば、中央企業図書館は、特定ユーザ、即ち、Rアン
ドD職員に対して、選択された情報、即ち、係属中の特許出願、を許可すること
ができる。適切な目的または許可コードのない全ての非RアンドD職員ユーザは
、その情報へのアクセスが阻止される。
【0090】 コピー数が限られた非制限の使用を購入する代わりに、商業的またはビジネス
・エンティティは、コピー数が無制限の限られた使用、または所与の情報タイト
ルの特定部分の使用をリースすることができる。そのような状況下で、商業的ま
たはビジネス・エンティティは、アクセスされた特定された情報タイトルの部分
に対して、およびアクセスが発生する期間に対して、参加するワークステーショ
ンからサブシステムがアクセスされる都度、料金が課せられる。参加ワークステ
ーションとサブシステムの間のインタフェースにエンコードされる制約により、
サブシステムからの情報へのアクセスの間、ワークステーションの特定の動作を
行う能力は制限される。制限される動作は、サブシステムを通じてアクセスされ
ている情報タイトルに関連するデータの複製または伝送に関連する動作である。
【0091】 より具体的には、かつ図10を参照すると、IPバンク・サブシステム422
は、CPU426に結合され、サブシステム422の使用説明または状態を表示
する高解像度カラー・グラフィック・ディスプレイ424を含む。サブシステム
422はキーボード428も含み、製品表示などの特定の所与の機能の動作のた
めのキー選択に関して、システムへのアクセスが制限される。(一実施形態では
、キーボード428に代えての入力のため、または追加の入力性能を提供するた
めに、音声認識システムが用いられる。)サブシステム422は、情報をダウン
ロードするためのメディア(媒体)・ドライバ430と、ビジネス・エンティテ
ィが使用のために注文した情報のポートフォリオを保持するローカル記憶装置4
32とを有する。サブシステム422の機能を制御し実行する全てのソフトウェ
ア・プログラムを保持するために、二次記憶装置434もまた設けられる。サブ
システム422は、電源装置436および停電時の連続動作を保証するための無
停電電源装置438を更に含む。プリンタ440は、各種レポートをプリントす
るために設けられる。
【0092】 IPバンク・サブシステム422は、サブシステム422をIPバンク302
およびホスト・ファイルサーバ304に接続するネットワーク・インタフェース
442を有する。ネットワーク・インタフェース442は、企業またはビジネス
・エンティティのネットワーク・システム444にも結合され得る。このような
構造では、企業エンティティは、各自の企業が所有権を有する情報をIPバンク
サブシステム422を通じて伝送またはダウンロードすることができる。
【0093】 メディア・ポート・エクステンション(拡張)・インタフェース446は、企
業ネットワーク・ステーションの所望の企業ターミナルへの、適切な数のメディ
ア(媒体)・ドライバによるアクセスを提供する。媒体ドライバ430は、所有
者ドライバ・カードによりターミナルまたはステーションに接続される。企業管
理部は、IPバンク・サブシステム422の動的暗号化および動的ダウンロード
機能を利用して、企業が所有権を有する情報を組み込み適用させることができる
。企業が所有権を有する情報は、暗号化プロセスを用いてIPバンク・サブシス
テム422に送信され、宛先ポートおよび適切に識別された許可された職員に対
して、選択的にダウンロードされることができる。IPバンク・サブシステム4
22は、著作権および所有権のある情報のカスタマイズされた企業図書館である
のみならず、企業ネットワーク・システムにおいて企業文書および企業の所有す
る機密情報を暗号化し配布する企業文書セキュリティ・デバイスでもある。それ
ぞれの参加するワークステーションをサブシステムにリンクし、暗号化情報にア
クセスできるようにするネットワーク・インタフェース接続の一部として、別個
のユニット、例えばメモリ記憶ユニットが、ワークステーションがサブシステム
からの暗号化情報にアクセスする限り、ワークステーションから実行し得る特定
の動作を制限する。その制限は、データの複製または伝送に関連する動作を制限
または防止する。
【0094】 販売促進配信(Promotional Delivery)システム 販売促進システムは、販売促進および商業的な情報のためのPOD(Point of
Delivery:配信時点)システムである。これは、販売促進情報および商業的情
報を電子フォーマットで配信し、ユーザはデジタル化された販売促進情報および
商業的情報を現場で閲覧するか、又は後で閲覧するためにその情報を各自の個人
的媒体にダウンロードすることができる。ユーザの呼(コール)が、値引きが利
用できる広告、コマーシャル、特別な販売促進イベント、ソフトウェア・デモ、
および製品カタログの電子的な動的閲覧を含む販売促進および商業的な情報にア
クセスする。ユーザは、販売促進および商業的な情報を操作し、注文を電子メー
ルを通じて個人のリーダ/コンピュータから行うことにより、またはインタラク
ティブのプロモーションIPバンクから直接注文することで、電子的に買い物を
することさえ可能である。プロモーション(販売促進)IPバンクは、POPシ
ステムのIPバンク302と同じ構造を有する。
【0095】 本発明による販売促進システムは、図11においてブロック図で示されている
。他のPOSシステムのように、IPバンク302は、ホスト・ファイルサーバ
304にネットワークされる。販売促進システムは、電子的に製品を表示しその
販売を促進する幾つかの販売促進ユニット448A〜Dを更に含む。ユニット4
48Aは、中央トランザクション・データベース104および中央情報バンク1
00に直接に結合され、ユニット448B〜Dはホスト・ファイルサーバ304
に結合される。ユニット448Aは、小売商ターミナル450A〜Dおよびホス
ト・ファイルサーバ304から情報を受信し、小売商ターミナル450E〜Gを
介して情報を受信する。より具体的に、ホスト・ファイルサーバ304は、ロー
カルの会社、国際または地方の広告主、企業スポンサーから、小売商ターミナル
(MT)450E〜Gを通じて広告および特別提供の更新を受信する。ホスト・
ファイルサーバ304はまた、中央トランザクション・データベースにもネット
ワーキングされ、これは、発行者、広告主、会計、監査企業、商品ベンダーその
他へレポートを提供する。
【0096】 販売促進IPバンクでは、都合のよいときにユーザが私的に見直したり個人的
な買い物をしたりするために、ユーザのPOR媒体に対して販売促進および商業
的な情報を選択的にダウンロードすることが可能である(かかるダウンロードの
説明については、セクションBのシステム・アーキテクチャにおける説明を参照
)。ダウンロードされた販売促進および商業的な情報は、POR配信システムに
関して上述したように、所定期間が満了すると自己破壊する(即ち、自動的に消
去される)。販売促進IPバンクは、ユーザ対話式セルフサービス販売機能も提
供する。ユーザは、ネットワークを介して製品または情報を電子的に注文するこ
とができる。幾つかの販売促進機能は、要求に応じたクーポン、バーチャル・シ
ョッピング、カタログ販売、デモ、加入申込、クレジット・カード、テレホン・
カード、または他のタイプのサービスの電子申し込みである。地域のイベント、
チケット販売、機関のイベント、更には官報などの、配信される幾つかの公有情
報も、その地域に対する無料または低コストのサービスとして販売促進情報と共
に配信することができる。
【0097】 販売促進および商業的な情報の流れは、POS配信システムの情報の流れに非
常によく似ている。しかし、情報源は、発行者または著作権情報所有者ではなく
、むしろローカルの会社、国際または地方の広告主、および広告エージェントま
たは他のエンティティを通した適切なスポンサーである。
【0098】 情報追跡(トラッキング) 一実施形態において、情報の交換またはダウンロードごとに、第1の位置から
第2の位置への情報の移動または転送を記録するために、追跡エントリが、適切
なトランザクション・データベース、例えば中央トランザクション・データベー
ス104に送信または格納される。これらの追跡エントリを見直すことで、情報
所有者は、情報の動きを監視し、適切なアクションをとることができる。例えば
、追跡エントリは、何れかの情報がIPバンク302へコピーされるか、IPバ
ンク302から除去されるか、またはIPバンク302からコピーされる都度、
トランザクション・データベース104に記録される。追跡エントリに基づき、
情報所有者は、受信側または転送側に対して、情報所有者により定義された料金
を課すことができる。課される料金は、情報の経済的価値、情報の使用または目
的、ユーザ数、および他のソースからの可用性を含む様々な要因に基づき得るが
、要因はこれらに限定されるものではない。追跡エントリは追加データも含むこ
とができ、それにより、情報所有者は、その情報を転送した者、転送された情報
の量、転送のタイプ、即ち指定された期間のレンタル、および転送時間を判断す
ることができるようにする。追跡エントリは、一実施形態において、全ての転送
、即ちIPバンク302からカートリッジ374への転送、および中央情報バン
ク100からIPバンク302への転送について、記録される。これらのエント
リを使用して、情報所有者は、転送中の情報のタイプ、転送数、および情報受信
者のアイデンティフィケーションを判断することもできる。例えば、情報を用い
て、ターゲットとするユーザが特定の販売促進素材を受け取っているか、ターゲ
ットとするユーザにより販売促進素材が受けられているかについての判断や、異
なる情報価格決定戦略に対する反応を判断し得る。
【0099】 D. 暗号化 上述のPOS配信システムは、データがユーザの記録媒体にダウンロードされ
る際に、データの動的な暗号化を行う性能を有する。動的暗号化とは、IPバン
クが記録媒体と共に働いて、ダウンロードされるデータの専有暗号化を実行する
プロセスを指す。一実施形態では、一連の要因または変数に基づいて、異なるレ
ベルの暗号化が利用される。これらの変数には、情報の経済的寿命、市場価値、
一般的な可用性、取り替え費用、時間に対する敏感度、および潜在的なユーザ数
が含まれるが、変数はこれらに限定されるものではない。例えば、現在のTVリ
ストは、低市場価値および低取り替え費用、および多くのソースからの一般的な
可用性の結果として、低レベルまたは複雑性の低い暗号化を有する。反対に、複
数量の法的論文は、例えば、その情報の限られた可用性、取り替え費用、長い経
済的寿命の結果として、高いまたは複雑性の高いレベルの暗号化を有する。上記
要因に基づき、情報のソース、即ち発行者は、中央情報バンク100からユーザ
・カートリッジ374への初期送信から、情報の各部分についての適切な暗号化
レベルを決定することができる。任意の位置、即ちバンク100における情報暗
号化のレベルは、別の位置、即ちカートリッジ374よりも高い場合もあり、ま
た低い場合もある。より具体的に、情報がダウンロードまたは送信される都度、
暗号化のレベルを独立して変更または決定することができる。例えば、中央情報
バンク100における暗号化のレベルは、ユーザ・カートリッジ374にダウン
ロードされるIPの暗号化レベルとは異なり、高いかまたは低いことがある。
【0100】 動的暗号化に加え、他の暗号化を、図12に示すように行ってもよい。図12
は、3レベルの暗号化プロセスを示す。例えば、情報をネットワークで送信する
前に、データを暗号化し得る。これは、ネットワークで送信される情報への不許
可のユーザによるアクセスの防止を促進する。送信前の暗号化に加え、データを
、IPバンクに配置する前に暗号化することができる。情報の発行者または他の
所有者は、このレベルの暗号化の承認権限を有し、データが適切に保護されると
いう満足感をこのような情報所有者に提供する。
【0101】 データがIPバンクに格納されると、データを記録媒体にダウンロードすると
きに動的暗号化技術を用いることができる。記録媒体(図7)は、構築、読み出
し、閲覧、および処理のための所有者環境を含む。媒体はまた、情報ファイル処
理のための商業的オペレーティング・システム環境も有する。情報ファイルのデ
ィレクトリのレジストリは所有者アプリケーションの一部を形成し、ファイル・
ディレクトリ・ポインタはオペレーティング・システム・アプリケーションに含
まれる。
【0102】 動的暗号化プロセスは、一形態において、データがユーザの記録媒体にダウン
ロードされる際に、記録媒体に格納される永久的なシリアル番号、ユーザの個人
アイデンティフィケーション番号、個人署名コード番号、およびパスワードを用
いて、IPバンクに格納されたデータを更に暗号化する。個人化した変数および
コードが様々な個人化された情報ファイルの変数と組み合わされ、ユーザの個人
化した媒体にダウンロードされるデータに対する個人化データ構造を形成する。
その結果、これらの情報ファイルは、媒体、ソフトウェアのバージョン、情報フ
ァイル自体、および他の変数に関して個人化される。
【0103】 動的暗号化は、POS配信システムを通じてダウンロードされる全ての情報が
、選択された数のユーザのリーダ/コンピュータにより読み出しおよびアクセス
できるようにさせることで、所有権または他の情報が許可なく使用される可能性
を低減することを支援ける。特に、1つのリーダ/コンピュータからアクセス可
能なデータ記録媒体は、他のリーダ/コンピュータに同一のユーザ・アイデンテ
ィフィケーション番号およびパスワードを提供するなどにより、予めアクセスで
きるように構成しない限り、他のリーダ/コンピュータを用いてアクセスするこ
とはできない。
【0104】 上記の3レベルの暗号化の実施に使用し得る周知の暗号化アルゴリズムの例に
は、Z8068データ暗号化プロセッサ(DCP)が含まれる。DCPは、国立
標準局の暗号化アルゴリズムを用いてデータを暗号化および暗号解読するための
構造を含む。これは、専用コントローラ、通信コンセントレータ、汎用プロセッ
サシステムにおけるターミナルおよび周辺タスク・プロセッサを含む様々な環境
において使用することができる。DCPは、暗号化フィードバック、電子コード
IP、または暗号ブロック・チェーン動作モードを用いて、高スループットレー
トを提供する。キー入力、クリア・データ、および暗号化データに対して別個の
ポートを設けることで、セキュリティが強化される。ホスト・システムは、マス
タ・ポートに入力されたコマンドを用いて、または補助制御ラインを通じて、D
CPと通信する。セット・アップされると、データはDCPを通って高速で流れ
ることができる。これは、入力、出力および暗号化のアクティビティを同時に実
行できるためである。
【0105】 代替の実施形態において、暗号化および暗号解読を専用ハードウェアおよび/
またはソフトウェア機能で実行することができる。例えば、情報の転送速度を最
大化するために、各リーダおよびカートリッジ374は、専用の暗号化集積回路
(IC)および専用の暗号解読ICを備え得る。暗号化および暗号解読のレベル
は、追加機能を付加することで、また、追加レベルをイネーブルまたはディスエ
ーブルにすることで、変更することができる。
【0106】 動的暗号化に関し、使用可能な多くの動的暗号化方法の1つを以下に述べる。
特に、通常使用されるアルファベットまたは数の記号にはそれぞれ、表1に示さ
れる対応する番号が割り当てられる。
【0107】
【表1】
【0108】 カートリッジに格納されるシリアル番号を用いて、暗号化の開始時にコードが
何個のスロット分だけ左へシフトすべきかを判断する。例えば、暗号化の開始前
に、シリアル番号が6で終了する場合、コードは6位置だけ左へシフトされる。
表2は、シフト後のコード表を示す。
【0109】
【表2】
【0110】 次に、選択されたユーザ・パスワードを用いて、何個の記号の後にコードが再
び左へシフトされるかを判断する。一例として、パスワードがROSEであった
場合、表2からのコードを用いると、roseに対する数値ステートメントは2
4212511となる。この対応する数を、1から10の間の数に達するまで共
に加算すると、本例において到達する数は9(18.9)である。このため、9
番目の文字ごとに、コードが更に6スペースだけ左へシフトする。9文字を暗号
化した後、コードは表3に示すように設定される。
【0111】
【表3】
【0112】 暗号化テーブルは常にシフトしているため、この簡単な方法の下では、「My
brown dog has fleas.(私の茶色の犬にはノミがいる。)
」という語句は、以下のように暗号化される。
【0113】
【表4】
【0114】 テーブル1のみを用いて解読すると、このコード化された語句は以下のように
読める。
【0115】
【表5】
【0116】 他の情報を知らなければ、記号を暗号解読するパターンを見つけることは非常
に困難である。 暗号化プロセスの開始時における記号に対するコードの配置、およびシフト間
の記号の数がわかると、暗号化された語句を暗号解読することは、各テーブルに
適用されたプロセスを逆にすることにすぎない。
【0117】 暗号化コードを、暗号化するデータを処理するにつれて可変にする異なる方法
を用いる、任意の数の他の動的暗号化方法がある。勿論、目的は、従来の言語お
よび数の使用に関連した明白なパターンを回避することで暗号解読を困難にする
ことであり、従って、単に、適切に解読困難な動的暗号化方法を選択するだけで
ある。
【0118】 別の実施形態において、一意的な動的暗号化および解読のアルゴリズムおよび
式が、ユーザの個人署名(アイデンティフィケーション番号)と、記録媒体のシ
リアル(登録)と、および商業的に利用可能な暗号化プログラムまたはサービス
を用いてコピーされ暗号化されたマスタ・データ・ファイルに関連する登録番号
との独特の組み合わせを用いて、生成される。こうして生成される暗号化および
解読の式の電子コピーが次に、後の使用のために、中央情報格納設備に格納され
る。本発明のこの実施形態を用いると、暗号化および解読のアルゴリズムまたは
式の一意的なセットが、要求されたIPファイルの個別のコピーごとに、このよ
うに生成される。一意的な解読アルゴリズムおよび式のコピーは、後の使用のた
めに、カートリッジ(ユーザ記録媒体)の不揮発性メモリに格納される。カート
リッジ(ユーザ記録媒体)の不揮発性メモリは、許可されていない様式での格納
データを読み出そうという何らかの試みが行われると、メモリが完全に読み出し
不可能かつ使用不可能になるように、箱入れ(encase)され構成される。 ファイルが格納および後の使用のためにコピーされてユーザ・カートリッジ(ユ
ーザ記録媒体)にダウンロードされる際に、このようにして生成される一意的な
暗号化アルゴリズムおよび式を用いて、選択されたIPファイルを動的に暗号化
する。
【0119】 同時に、要求されたIPファイルの暗号化コピーと関連付けるために、一意的
な電子ヘッダ・ファイルが生成される。ヘッダ・ファイルは、ユーザ登録情報と
、要求された暗号化されたIPファイルの使用に対するルールおよび制限と、適
切な解読アルゴリズムおよび式、および暗号化IPファイル内のデータの解読お
よび使用に適用可能なCCSの位置を見つけるための電子アドレスとを含む。生
成後、ヘッダ・ファイルは、動的暗号化ファイルが生成される際に暗号化IPフ
ァイル内にラップされるか、別個の部分として暗号化ファイルの電子コピーに添
付されるか、または暗号化IPファイルに電子的にリンクされる別個の異なるデ
ータ・ファイルとして書き込まれる。特別なヘッダ・ファイルが暗号化IPファ
イルに結びつけられる様式は、望まれるセキュリティ・レベルおよびハードウェ
ア構成に依存する。
【0120】 E. タンパリング保護 本発明の一実施形態において、情報へのアクセスを監視または記録して、情報
への不正アクセス試行を判断する。不正アクセスがユーザの媒体、例えばカート
リッジ374に記録または格納された場合、ユーザが更なる情報をカートリッジ
374へダウンロードする試みを次に行ったときに、不正アクセス・メッセージ
を送信して、適切な団体、例えばキャッシャに通知することができる。不正アク
セスメッセージの結果として、キャッシャ・はユーザのカートリッジ374を無
効にし、適切な機関へ通報するか、将来行う処置のためにユーザの口座にエント
リを記録する。より具体的には、一実施形態において、不正アクセスは、まず情
報の要求者または受信者から特定のアイデンティフィケーション・データを読み
出すか、または記録することで、判断される。情報受信者により提供されるデー
タが予め定義された値と整合しない、即ち等しくないと判断される場合、不正ア
クセス・メッセージが記録され、情報交換が妨げられる。データ判断は、既知の
比較用のハードウェアおよび/またはソフトウェア機能を用いて完了することが
できる。
【0121】 更に、不正アクセス・メッセージは、正しくない目的または許可コードを有す
るユーザが、許可されていない情報へのアクセスを試みる場合に、生成され得る
。例えば、企業環境において、ユーザが、適切な許可コードを有していない情報
にアクセスしようと試みた場合、不正アクセス・メッセージが生成され、例えば
、システム管理者またはセキュリティ人員に送信され得る。異なるレベルの不正
アクセス・メッセージを生成することもできる。例えば、ユーザが、許可されて
いないデバイスを用いて、システム、例えばIPバンク302内の種々の位置に
格納された情報を解読しようと試みた場合に、高レベルのメッセージを生成する
ことができる。遠隔のユーザが、そのユーザに許可されたレベルよりも1つ上の
レベルのデータへアクセスしようと試みた場合に、低いレベルのメッセージを生
成することができる。
【0122】 G. 他の実施形態 別の実施形態では、IPバンク302は、リアルタイム情報を取り込み交換す
るように構成し得る。例えば、教室で教授が題材を生徒にプレゼンテーションす
る際に、教授のプレゼンテーションを取り込み、著作権付きテキストに変換し、
遠隔地にいるユーザと交換することができる。この変換は、既知のコンピュータ
システムを用いて既知の音声/テキスト変換システムを用いて完了し得る。教授
のプレゼンテーションは、事前に用意されるか、または同時に用意される筆記さ
れたテキストで補足してもよい。テキストをデジタル化し、既知の方法を用いて
テキストに適切に統合することができる。遠隔地にいるユーザは、教授の講義か
ら、題材がプレゼンテーションされるにつれて、リアルタイムで情報を受信する
ことができ、また、後に情報を受信するようにしてもよい。遠隔地のユーザは、
そのユーザが受信を許可された情報のみを、上述したようにIPバンク302か
ら受信する。
【0123】 更に別の実施形態において、IPバンク302は、オーディオ、ビデオ、およ
び/またはコンピュータ・ソフトウェア・コードを受信するように構成される。
例えば、図13に示す一実施形態において、IPバンク302は、ビデオ・カセ
ット・レコーダ(VCR)600と、カセット・レコーダ/プレーヤ620、コ
ンパクト・ディスク(CD)またはDVD―Xプレーヤおよび/またはレコーダ
630を含むステレオ・システム610と、テレビジョン640と、コンピュー
タ650とに結合される。上述のように、許可された情報がIPバンク302か
ら受信され、一実施形態では、記憶デバイス、例えばメモリ・デバイス660に
格納される。メモリ・デバイス660は、複数のメモリセル、例えば読み出しア
クセスRam(RAM)、読み出し専用メモリ(ROM)、回転記憶ユニット、
即ちハード・ディスク、磁気記録媒体、即ち磁気テープ、または他の記録媒体、
例えば光記録媒体、であり得る。遠隔のユーザが、IPバンク302からの受信
に適切な情報を選択した後、情報はデバイス660に格納される。デバイス66
0は、格納された情報を選択された再生デバイス、即ちビデオ・カセット・レコ
ーダ(VCR)600、ステレオ・システム610、カセット・レコーダ/プレ
ーヤ620、CDまたはDVD―Xプレーヤ/レコーダ630、テレビジョン6
40、またはコンピュータ650へ転送するように構成される。例えば、一実施
形態において、遠隔のユーザは、トップ10音楽アルバムのコンテンツ全体をダ
ウンロード、即ち受信する。アルバムのコンテンツはデバイス660に格納され
る。上述のように、情報は永久に格納することも、または固定の期間または使用
回数だけ格納することもできる。情報をデバイス660にダウンロードした後、
遠隔のユーザは、聴くために情報をステレオ・システム610に転送することが
できる。別の実施形態では、情報はデバイス660に転送されるか、デバイス6
60を通じて他のコンポーネント、即ちカセット・レコーダ620、VCR61
0、CDまたはDVD―Xレコーダ630、またはコンピュータ650の1つに
転送することができる。許可のないコピーまたは再生を制限するため、この情報
は、これらのコンポーネントのみ、即ち、デバイス660に結合されたカセット
・レコーダ620、VCR610、CDレコーダ630、またはコンピュータ6
50を用いてのみ、再生することができる。例えば、遠隔のユーザは、主要映画
を、VCR610を用いてテープにその映画を保存することで、ダウンロードす
ることができる。次に、遠隔のユーザは、テープが、デバイス660に結合され
たVCR610で再生される限り、許可されたものとしてその映画を再生するこ
とができる。同様に、遠隔のユーザは、情報がデバイス660またはコンピュー
タ650内の記録媒体に格納されるように、ソフトウェア・プログラムをダウン
ロードすることができる。ソフトウェアの許可コードに応じて、コンピュータ6
50がデバイス660に結合されているときには、プログラムを、コンピュータ
650からのみ実行されるように構成することができる。
【0124】 上記のシステムは、多くのタイプの情報所有者、配布元、およびユーザの間で
の制御されかつ監視される情報交換を促進する。上記のシステムを用いることで
、ユーザは、多くのタイプの許可された情報を得ることができる。ユーザは、情
報所有者によって決められたように、許可された情報を購入、レンタル、または
無料で取得することができる。情報は、一実施形態において、各種のレベルまた
は複雑性の暗号化を用いて暗号化され、不正アクセスを防止する。暗号化のレベ
ルは、様々な要因や変数、例えば情報の経済的な寿命に依存する。例えば、IP
バンク302は、参考辞書およびトップ10音楽アルバムを表す情報を含み得る
。参考辞書およびアルバムからの情報は、同じまたは異なるレベルの暗号化を有
し得る。更に、決定したクラスからの生徒は、学校がその情報の無制限使用コピ
ーを購入することにより、料金なしで参考辞書情報にアクセスすることができる
が、同じ生徒は、アルバムからダウンロードされたあらゆる情報は購入する必要
がある。更に、アクセスのタイプは、情報の個々の部分について異なり得る。例
えば、アルバム情報の最初のトラックは、料金なしで誰もが情報をダウンロード
できるようにコード化し、アルバム情報の残りのトラックはダウンロードするに
は支払う必要があるようにコード化することができる。
【0125】 更に別の実施形態において、図14および図15を参照すると、本発明は、ベ
ンダー、製品、およびIPから独立した格納および検索システムに関連する。こ
の実施形態は、ネットワーク上の任意のタイプのデータをパッケージするオブジ
ェクト・ベースのシステムを提供する。パッケージ内のデータのタイプは、この
実施形態にとって重要なことではない。しかし、本発明のこの実施形態によって
提供される設備により、正確、適時、かつ安全な配信が保証される。それぞれの
個別のIPはデジタル形態で格納され、堅実なインタフェースがその配信に用い
られる。様々なレベルの標準化された暗号化を利用することが可能である。そう
して暗号化されたIPは、均一な様式で配信され読み出される。
【0126】 設けられる設備の1つは、1または複数の中央データ・センタまたは中央デー
タ格納設備100である。各中央データ・センタ100は、ネットワークに存在
する他のものと関連して動作し、IPコンテンツ提供者707からのIPを格納
し、また、配信を制御する。幾つかの実施形態では、追加のデータ・センタ70
2が設けられ、これは、それぞれ互いに関連して動作する1または複数のコンピ
ュータを備える。コンピュータ704は同じ場所にある必要はない。各データ・
センタ702は、1または複数のローカル・クライアント706にサービスを提
供するか、あるいは中央データ・センタ100の一部として動作する。
【0127】 ローカルの公的デバイス、またはキオスク708は、データ・センタにネット
ワーク接続され、これにより制御される。キオスク708は、消費者が中央デー
タ・センタ100にアクセスするため、および消費者が所望のIPを取得するた
めのインタフェースまたはアクセス・ポートの例である。キオスクの他に、アク
セス・ポートの他の例には、コンピュータ(メインフレーム、デスクトップ、お
よびラップトップ)、携帯用情報端末(PDA)、電子ブックまたはeブック、
モデム、および電話、ランサット、インターネット、イントラネット、およびデ
ジタル・データの電子的転送用のケーブル・ネットワーク等の、電子ネットワー
クにアクセスするよう設計された他のデバイスがある。
【0128】 セキュリティ暗号化圧縮(SEC)モジュール710が、各消費者製品または
ユーザ・デバイス712に設けられ、IPへのアクセスおよびIPの使用を制御
する。IPを得るために、消費者は、登録されたSECモジュール710および
キオスク708により認識される認証パスワードを持たなければならない。更に
、消費者は、ダウンロード後に、要求されたIPを保持するためにデータ記録媒
体714を備えなければならない。SECモジュール710は、適切な様式での
使用のためにIPを安全に格納する。SECモジュール710は、一実施形態に
おいて、それ自体のユーザ・インタフェース(例えば、画面および/またはスピ
ーカ等)を設ける。別の実施形態において、SECモジュール710は、1また
は複数の外部アダプタ716A、716Bを設け、1または複数の他のユーザ・
デバイス712A、712B、712C、712Dによる表示のための信号を提
供する。外部デバイス712A、712B、712C、712Dは、例えば、赤
外線ポート、RCAプラグ、ヘッドフォン・ジャックを通じてSECモジュール
710と通信する。
【0129】 SECモジュール710は、「オニオン」アプローチ、即ちIPを取り囲む複
数の保護層からなるものを通じて、セキュリティを提供する。最初のこのような
層はハードウェア層である。SEC710は、一実施形態において、一意的なシ
リアル番号を有するチップセットと、不揮発性ランダム・アクセス・メモリ(N
V―RAM)718と、読み出し専用メモリ(ROM)720と、電子的消去可
能プログラマブル読み出し専用メモリ(EEPROM)724を有するプログラ
マブル・ロジック・コントローラ/プロセッサ722とを備える。一意的なシリ
アル番号は、NV―RAM718に格納されているユーザのアクセス・コードお
よびアクセスされているIPと共に、公開/秘密暗号化鍵の部分を提供する。各
IPは、特定のユーザのセキュリティ・コードによりアクセスされる登録された
ハードウェアの特定された部分を用いてのみ働くように特定的にエンコードされ
る。幾つかのIP製品では、また幾つかの実施形態では、或るSECモジュール
710から別のSECモジュールへの転送が可能であるが、それはキオスク等の
認証インタフェースを通じてのみである。SECモジュール710によって提供
されるハードウェア保護はまた、IPの交換を許可する前にネットワークにより
要求される最初の認証でもある。SECモジュール710がバイパスされて記録
媒体714に対する直接アクセスを得る場合、物理的な割り込みが保存され、後
続の通信、例えば次の通信中にネットワークに送信される。
【0130】 セキュリティの二番目の層は、SEC710ファームウェアによって提供され
る。この層は、出力デバイスへ流れる格納されたIPを暗号解読するプログラム
されたEEPROM724によって提供される。公開/秘密鍵暗号化は、各IP
により動的に制御される。一実施形態において、この制御は監視されると共に、
SECモジュール710がネットワークと通信する都度に変更される。
【0131】 セキュリティの三番目の層は、IP自体である。これは、SECモジュール7
10における記録媒体714へのダウンロード中に、暗号化および圧縮される。 特定の発行者707からデジタル形態で得られた情報は、一意的にバージョン
をマークする一様な電子署名を用いて包み込み(エンベロープ、envelope)、配
信用のマスタ・コピーを作成する。署名されたマスタ・コピーは次に、カスタム
の暗号化アルゴリズムを用いて暗号化され、後の検索のために、中央データ格納
設備100(1または複数)(配信ネットワークのサイズによる)に格納される
。格納された作品のそれぞれはタイトルを有し、これがコンテンツのマスタテー
ブルまたはインデックス726に追加される。
【0132】 中央格納設備100は、安全な暗号化されたアプリケーション層プロトコルを
用いて、アクセスポートを介してユーザにより電子的にアクセスされる。これら
のプロトコルは、ネットワーク・トランスポートおよび物理層プロトコルとは独
立しているため、何れの伝送ネットワークでも使用可能である。これらアプリケ
ーション層プロトコルを利用して、ユーザは、中央格納設備100と通信して使
用説明を受信して、1または複数の選択されたIPの電子版を取得する。選択さ
れたIPをダウンロードする準備において、中央格納設備100は更に、IPの
発行者により選択された暗号化レベルに従って、配信のために選択されたIPを
暗号化する(728)。
【0133】 暗号化は、幾つかの異なる形態で提供される。例えば、公開/秘密暗号化鍵が
データの格納に用いられる。データをヘッドフォン、テレビジョン・セット、ま
たはワード・プロセッサ等の安全ではないデバイスに送信する場合には、透かし
が用いられる。透かしコードは、例えば、デジタル/アナログ(D/A)・コン
バータによりアナログ出力信号に注入され、アナログ出力信号は、解析されると
、IPのソースおよびその購入者または認可を受けた者を識別する。D/Aコン
バータ・コードは、NV―RAM718における個人IDおよびシリアル番号に
より、およびIP自体におけるコード化から決定されるため、ユーザ、デバイス
、およびIPの組み合わせを一意に識別する。ネットワークからのIPの安全な
転送は、例えば、米国特許第4405829号に詳細に述べられているRSAエ
ンコードを介して行われる。この安全な転送は、各パケットが一意に暗号化され
ると共に、考えられ得るハイジャックおよび他のデータ・ストリーム・タンパリ
ングについて監視するよう、保証する。
【0134】 この実施形態において、圧縮は、記憶容量を最大化するためと、IPに別の層
のセキュリティを提供するためとの双方のために提供される。 SEC710は、一実施形態において、統合された記憶デバイスであり、少な
くとも、ハードディスク、RAMディスク、NV―RAMカード(例えば、コン
パクト・フラッシュ・メモリ・カード)または媒体714としての他の記録媒体
のうちの1つを備える。1または複数のインタフェース716A、716B、7
16C、716Dが、統合化記憶デバイス714と1または複数の出力デバイス
712A、712B、712C、712Dとの間に設けられる。SEC710は
、記憶デバイス製造者がチップセットを記憶デバイスに組み込むことができ、そ
れにより記憶デバイスがネットワークからIPを受け入れらるように、設計され
る。
【0135】 一実施形態において、SEC710は、記録媒体714と、SECチップセッ
ト718、720、722、724と、IP転送のためのキオスク708とイン
タフェースするためのUSB(ユニバーサル・シリアル・バス)ポート730と
、A/Dコンバータ716Aと、ヘッドフォン・ジャック712Aとを備える。
別の実施形態は、USBおよびUSB2接続の双方を設ける。更に別の実施形態
では、SEC710は、赤外線(IR)ポートおよびRCAジャックを備える。
更に別の実施形態において、SEC710は、携帯用情報端末(PDA)や、デ
ジタルIPまたは電子ブックを読み出すためのデバイスとして機能する単機能リ
ーダ等のデバイスに内蔵される。更に別の実施形態において、SEC710は、
ラップトップまたはデスクトップのコンピュータ等のユーザ・デバイスに内蔵さ
れる。例えば、コンピュータのハード・ドライブの半分は、従来のオペレーティ
ング・システムのために取っておき、残りの半分をIP、例えばユーザ・ビデオ
、書籍、およびオーディオの格納専用にする。更に別の実施形態は、例えば、他
のワイヤレス結合、iLink、ファイアワイヤ(Firewire)、および/または
IEEE1394接続を備える。
【0136】 暗号化は、ダウンロードされたIPを特定のSEC710においてのみ、また
、特定のパスワードを知っているユーザのみにより読み出し可能にすることで、
IPへの保護を保証する。この制限は、例えば、ベリサイン社(Verisign, Inc.
)等の鍵生成企業732によって提供される解読式を利用して提供される。鍵生
成企業は、解読鍵がネットワークに提供された暗号化728を逆にできるように
する式を作成する。この式は、SECモジュール710の登録中に送信され、一
実施形態では、NVRAM718または他のアクセスが制限されたメモリに焼き
付けられる。別の実施形態では、式はSECモジュール710に事前にプログラ
ムされる。一実施形態では、式は、暗号化形態で格納され、使用中にのみSEC
710のハードウェアによって解読される。一実施形態では、同じ式をネットワ
ークが用いて、中央データ・センタにおいてIPを暗号化し、SEC710が、
鍵生成企業732により決定された異なる鍵を用いて、暗号化IPを暗号解読す
る。
【0137】 本発明の一実施形態において、モデム・アルゴリズムおよび適切な鍵長を用い
て、IPファイルが最初に作成されるとき、その配信中、およびその存在を通じ
て、IPを保護する。更に、システム・プログラムは定期的かつ自動的に、暗号
化および暗号解読のコード、アルゴリズム、鍵、および式を更新および変更する
ことにより、かかる保護が破られた又は傷つけられたIPを再び獲得するように
、およびIP保護がクラッキングされる又は傷つけられるのを阻止するようにす
る。アルゴリズム、鍵、および/または式が変更される頻度および/または回数
は、一実施形態において、ユーザがIPに対する権利を有する時間の長さ、IP
に割り当てられたセキュリティのレベル、およびIPに割り当てられたセキュリ
ティのレベルに基づく予め割り当てられたスケジュール等の、1つまたは複数の
要因に依存する。
【0138】 鍵を生成するために、ネットワーク・オペレータとは独立した鍵生成企業73
2を採用することは必ずしも必要なことではないが、このような企業によって追
加のセキュリティおよびアカウンタビリティが提供されると信じるIP所有者に
とっては好ましい場合がある。しかし、鍵生成企業のサービスを採用する必要は
必ずしもない。従って、本発明の一実施形態では、鍵生成設備がネットワーク自
体内に設けられる。
【0139】 一実施形態において、ネットワークの動作は次のように進む。各種タイプの且
つ各種ソース708からのデジタルIPが得られ、中央データ・センタ100に
格納される。デジタルIPのユーザ(または潜在的なユーザ)は、SECモジュ
ール710を獲得し、これは一意的なシリアル番号(USN)が永久的にモジュ
ールのエレクトロニクスに「焼き付け」られている。各ユーザはまた、登録に関
して、自身を識別する個人パスワード(PP)を選択する。ユーザ選択のPPは
、幾つかの実施形態では、ネットワーク・オペレータによりセキュリティおよび
実用性のために選択される制限内に限られる。例えば、一実施形態において、P
Pは6文字以上かつ12文字以下に制限される。
【0140】 SECモジュール710および選択されたパスワードを有するユーザは、次に
、SECモジュール710をキオスク708または他のアクセス・ポートに接続
する。SEC710は、USNおよびユーザ選択PPを登録のためにネットワー
クに送信し、そこでUSNとPPが一意的なコード(UC)に組み合わせられる
(例えば、結合により、または数学的または論理的な演算による)。少なくとも
1つの実施形態において、UCは鍵生成企業732、例えばベリサイン社へ送信
される。ネットワーク自体もまた、隠し秘密鍵(HPK、hidden private key)
を生成し、これを鍵生成企業732に送信する。次に、鍵生成企業732は、H
PKおよびUCから秘密暗号鍵(PEK、private encryption key)を計算し、
PEKをネットワークに送信し、そこで、これを、SEC710のユーザへ送信
される際にIPの暗号化に用いる。次に、ユーザはPPをSEC710に入力し
、ここでそれがUSNと組み合わされて(ネットワークにより組み合わせられる
ように)、ユーザのためにIPを解読する。
【0141】 一実施形態において、中央格納設備(1または複数)100におけるサーバ7
34は、書籍、音楽、ビデオ、コンピュータ・ソフトウェア、およびマルチメデ
ィアを含むがこれらに限定されないIPの配信に最も費用効率的なパスを判断す
ると共に、自動的にトラッキングし、エンド・ユーザのタンパリングを確認し、
そのエンド・ユーザのアクセスを凍結し、配信方法の要件を規制する。規制は、
それぞれの会計および業界ごとに異なる。例えば、小売施設は、IP配信時に、
機関または個人が要求する可能性のあるようなものとは異なる配信制約、検索方
法、閲覧方法、セキュリティの仕様、および暗号化の仕様を必要とする異なるル
ール・セットを用いる。また、電子配信方法およびセキュリティ要件は、配信さ
れるIPのタイプに応じて変わる。例えば、デジタル音楽転送および検索は、電
子IPのデジタル的な検索および読み出しや、ビデオの転送、検索および閲覧と
は別様に行われる。検証プログラムの一部は、暗号化されユーザの記録媒体にダ
ウンロードされた後のIPファイルの可読性のチェックおよび検証の専用とされ
る。検証プログラムはまた、修正可能なエラーを自動的に修正するよう試み、ま
た、検出可能であるが修正不可能なエラーを示す。修正不可能なエラーが検証中
に発見されると、ダウンロードおよび暗号化のプロセスが、所定回数繰り返され
るか、又は所定数の試行内で修正不可能なエラーが検出されなくなるまで繰り返
される。所定回数の試行が終了した後にも修正不可能なエラーが残る場合、ユー
ザは支援を行うサービス職員へ向けられる。一実施形態において、CCSはまた
、読み出しアクセス中に、暗号化IPの可読性を自動的に検証するようにプログ
ラム又は構成され、セキュリティ機構の機能に関連しないと分かったあらゆるエ
ラーの修正を自動的に試みる。例えば、CCSは、媒体の劣化に起因するエラー
を検出し修正するようにプログラムされる。このようなエラーは、時間の経過や
、アクセスまたは使用の繰り返しによって生じ得る。
【0142】 一実施形態において、本発明は、全ての形態のIPの配信をエンド消費者には
トランスペアレント(透明)な1つのネットワークに統合する。ネットワークは
、様々なIPウェブ・サイト736へ要求された情報を供給するトランスペアレ
ントなリンクを含む。エンド・ユーザがウェブ・サイト736を介してIP作品
を注文すると、要求されたデータを格納している中央リポジトリ100がその要
求(リクエスト)をリンクし、もう1層のセキュリティを二次リポジトリに追加
する安全な動的暗号化コードを用いて、IPをユーザのコンピュータ738(ま
たは他のデバイス)へ送信する。参加しているIP小売店のウェブ・サイト、キ
オスク、あるいは他のターミナルは、特定の小売店の需要に応じて、中央リポジ
トリにトランスペアレントにリンクされる。従って、小売顧客は、好みの小売店
のウェブ・サイトまたは店からIPコンテンツを購入し続けることができ、他方
、小売店は「舞台裏」で中央IPデータ・リポジトリにリンクされている。
【0143】 最も効率的かつ費用効率的な配信方法に応じて、1または複数の中央リポジト
リ100は、ローカルをベースとするか、地方をベースとするか、または中央を
ベースとする。各中央リポジトリは、IPデータを追跡し、小売店サイトに対し
て信用販売する(740、742)。鍵かけは、個々の小売店が、セールス転送
がインターネット、マイクロ波、赤外線、衛星、ケーブル、電話、または他の媒
体を介して行われたかに関係なく、中央デポジトリにおける各自の販売トラッキ
ング情報に対するアクセスできるように、提供される。
【0144】 本発明の一実施形態は、顧客にトランスペアレントな様式で各種のウェブ・サ
イト736にリンクされる。購入が各種ウェブ・サイト、店、または組織、企業
等を通じて行われる場合、目印付きトランザクション料金が汎用追跡システム7
40、742を通じて追跡(トラッキング)され、説明され、配信される。この
実施形態において、中央情報格納設備は、1または複数の物理的な場所にある個
別のサーバまたは格納設備のグループであり、これらは、1または複数の人によ
り物理的に動作させられ、また、ユーザには単一の機能する格納設備として映る
ように適切なソフトウェアにより且つネットワーク構成を介して共にリンクされ
る。従って、小売企業には、その顧客がダウンロードされたIP製品を、小売店
のウェブ・サイト736を介して従来的な店での高帯域幅キオスク708から受
信するか、または小売施設における小売店により需要に応じて媒体に記録される
かに関係なく、収入が提供される。本発明のこの実施形態を用いて、小売店はI
Pを、店内のキオスクを通じて、または高速インターネット接続のない顧客に対
して小売店により需要(オン・デマンド)に応じて記録される媒体に配信するこ
とで、有用であり有益なサービスを提供することができる。このサービスの提供
は、幾つかの小売店にとっては決定的な利点であり得る。本発明により小売店に
提供される更なる柔軟性はまた、小売店にとっては、家庭へのインターネットの
帯域幅が拡大し続けていることに起因する市場ベースの浸食を避ける手助けとな
る。
【0145】 一実施形態において、IPおよび/またはIPへのリンク(即ち、IPコンテ
ンツ提供者707のサーバ上などのような、IPが格納される別の場所へのポイ
ンタ)がコンテンツ提供者707から得られる。図16を参照すると、IPが格
納(記憶)されるときに(800)、フォーマット変換1001が行われる。フ
ォーマット変換1001は「システム暗号化」を含み、それにより、IPが他の
システムでは読み出し不可能になる。リクエストが受信されると、個人化された
暗号化1002が適用され、それに続いて、IPがネットワーク804上で送信
される際に、動的暗号化1003が適用される。(暗号化1002および100
3は、一時記憶デバイス802がこれらの間に示されているが、本質的に同時に
実行可能なように構成される。)IPリンクの場合、フォーマット変換1001
は、ユーザ・リクエストによってトリガされる。その結果は一時記憶デバイス8
02に格納される(IPがリンクされるのではなく格納される場合のように、中
央データ・センタ100における永久記憶デバイスではなく)。ネットワーク1
003を通じて送信する前に、個人化された暗号化1002および動的暗号化1
003が次に適用される。(一時記憶デバイス814は、一時記憶デバイス80
2と異なるものである必要はない。)ユーザがIPをダウンロードすると、これ
はユーザ記憶デバイス714に格納され、ここで、暗号化アルゴリズム1003
、1002および1001の解読が、暗号化1001、1002、1003が適
用された逆の順序で行われる。デクリプト(暗号解読)1002は、SEC71
0を用いて、一時記憶デバイス806から安全なRAM808に行われる。暗号
1001が解読された後、安全なRAM808のコンテンツが表示される(81
0)。記憶デバイス806および808は、IPが必要なくなると、消去される
。ユーザ記憶デバイス714もまた、タンパリングを検出した時などのような、
幾つかの状況のときに消去される。
【0146】 登録、セキュリティ、タグ付け(または透かし入れ)、検証、および使用分析
プログラムは、ユーザによる特定のIPファイルの作成および使用にログするデ
ータ・トレールを生成し、これによって、IPファイルに関連するセキュリティ
機能を実際に破るか又は破る試みがあったときにアカウンタビリティの証拠が提
供される。登録、セキュリティ、タグ付け検証および使用分析プログラムはIP
ファイルの所与のコピーの、そのコピーの生成を要求するユーザに対してと、当
該のコピーの作成に使用されるユーザ・デバイスに対してとの、永久的なリンク
を作成する。デジタル形態でのIPファイルの使用の永久ログは、CCSプログ
ラムに関連付けられた別個のメモリ記憶領域に格納され、ログのコピーは、格納
および後の分析のために、中央情報データ格納設備へ周期的に転送される。
【0147】 図1に示すように、本発明の一実施形態において、セキュリティは、ユーザ・
デバイスに固定または接続された外部認証デバイス(302A)および関連する
識別子の使用により、強化される。適当な現在利用可能な外部認証デバイスの例
には、パラレル・ポート・ソフトウェア・ロック、iButtoms(登録商標
)(テキサス州ダラスのダラス・セミコンダクタ社(Dallas Semiconductor Cor
p.))およびPCカードを介してプラグインされる「スマート・カード」が含ま
れる。このような実施形態において、登録時に、ユーザに、ユーザ・アイデンテ
ィフィケーション情報を用いてエンコードされるアイデンティフィケーション・
コード・ディスク、カード、またはボタンが物理的に与えられ、これは、コード
・ディスク、カード、またはボタンが外部認証デバイスに関連する適切なスロッ
トに挿入されたときに電子的に読み出し可能である。外部で挿入された電子アイ
デンティフィケーション・コードが、アクセスに必要なコードと一致すると、暗
号化ファイルへのアクセスが許可される。外部で挿入された電子アイデンティフ
ィケーション・コードが、アクセスに必要なコードと一致しない場合、アクセス
が拒絶される。
【0148】 本発明の更に別の実施形態において、ユーザ・デバイス712はセルラまたは
他のワイヤレス・モバイル電話またはワイヤレス通信ユニット、例えばワイヤレ
ス・ブラウザを用いるセル電話である。このタイプのユーザ・デバイスを用いる
場合、IPテキストを、適切なセルラまたは他のタイプのワイヤレス・モバイル
・ネットワークを介して、直接にワイヤレス通信ユニットにダウンロードするこ
とができる。一実施形態において、例えば、IPテキストは、ブラウザ・ウィン
ドウに表示される筆記テキスト、ピクチャ、または他の視覚的コンテンツである
。別の実施形態において、IPテキストは、セルラまたは他のワイヤレス・モバ
イル電話に直接にダウンロードされる音楽である。(本発明に有用なワイヤレス
電話の一実施形態は、ステレオ・ヘッドフォンを含むか、またはかかるヘッドフ
ォン用のジャックを有する。)IPテキストは、本発明の他の実施形態でのよう
に、動的暗号化を受け、そして暗号解読されるが、電話または他の媒体に格納さ
れない。呼(コール)を受信すると、可聴または他のタイプの指示(インジケー
ション)がワイヤレス電話ユーザ・デバイス712に提供され、呼に対して応答
されると音楽が中断される。更に別の実施形態において、音楽はヘッドフォンま
たはスピーカに選択的にストリーム(stream)されるか、ワイヤレス電話ユーザ
・デバイス712の記録媒体に保存されるか、またはこれら双方が行われる。電
話712は、聴くためにストリームされている音楽をコールが中断したときに、
音楽を記録媒体へダウンロードして選択的にセーブできるように構成される。
【0149】 このように、本発明の1または複数の実施形態は、全体的「母機」IP暗号化
、オープン・ウェブ選択およびブラウザ・アクセス、ユーザ・スクリーニングI
Dおよび制御、転送検証、トランザクション購入、安全ルールの取付、機能性お
よびユーザ許可、監査、およびフィードバックおよび更新などのような、1また
は複数のIP整理統合特徴を提供することが分かるであろう。本発明は特定の実
施形態に関して説明したが、多くの変更、変形、置換、および等価物が当業者に
は明らかであろう。従って、本発明は、添付の特許請求の範囲の精神および範囲
によってのみ制限されるよう意図される。
【図面の簡単な説明】
【図1】 図1は、情報分配システム構造の一実施形態を示す。
【図2】 図2は、図1に示すシステム構造における情報の流れを示す。
【図3】 図3は、購買時点デリバリ・システムのブロック図である。
【図4】 図4は、図3に示すホスト・ファイルサーバの更に詳細なブロック図である。
【図5】 図5は、IPバンクの実施形態の斜視図である。 図5Aは、IPバンクの互換的な実施形態である。 図5Bは、IPバンクの更に別の互換的な実施形態である。
【図6】 図6は、IPバンクの回路のブロック図である。
【図7】 図7は、エンド・ユーザの記録媒体のブロック図である。
【図8】 図8は、購買時点構成に対する情報の流れを示す。
【図9】 図9は、レンタル時点デリバリ・システムの特定のエレメントのブロック図で
ある。
【図10】 図10は、IPバンク・サブシステムの特定のエレメントのブロック図である
【図11】 図11は、プロモーション・デリバリ・システムの特定のエレメントのブロッ
ク図である。
【図12】 図12は、本発明に従って実施される暗号化プロセスを示すフロー・チャート
である。
【図13】 図13は、IPバンクの別の実施形態である。
【図14】 図14は、ネットワークを示し、本発明の一実施形態において、コンテンツ供
給側からのIPが中央データ・センタを通じてユーザ・デバイスへ供給される方
法を示している。
【図15】 図15は、図14に示すユーザ・デバイスの更に詳細なブロック図である。
【図16】 図16は、外部認証デバイスが取り付けられる図15に示すユーザ・デバイス
のブロック図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW Fターム(参考) 5B017 AA06 BA07 BB10 CA15

Claims (92)

    【特許請求の範囲】
  1. 【請求項1】 IPのテキストを得ることを容易にする装置であって、 複数のIPのテキストを格納している格納デバイスであって、前記テキストは
    、プリントされたテキスト著作、映画、フィルム、ビデオ表現、テレビジョン・
    プログラミング、音楽、オーディオ著作、オーディオ表現、ラジオ・プログラム
    、グラフィック素材、芸術作品、劇、オペラ、小説、文書、写真、絵画、イメー
    ジ、広告コピー、ソフトウエア、およびそれらの一部および組み合わせを含むグ
    ループの少なくとも1つのメンバの電子的に格納された表現を含む、格納デバイ
    スと、 前記格納デバイスへ接続されたプロセッサであって、前記格納デバイスが前記
    プロセッサを制御するプログラムを更に格納しており、前記プログラムにより、 IP選択リクエストを受け取り、 前記IP選択リクエストと関連するユーザ・アイデンティフィケーション
    を受け取り、 前記ユーザ・アイデンティフィケーションおよびIP選択が有効である場
    合に、決定されたレベルのIP暗号化を用いて、選択された前記IPの暗号化さ
    れたテキストを出力する ように動作する、プロセッサと、 を備える装置。
  2. 【請求項2】 請求項1に記載の装置であって、前記プロセッサは、前記テ
    キストへのユーザによる何れのアクセスが認可されるかについての目的の制限の
    ために、選択された前記IPのテキストを目的エンコードするように、前記プロ
    グラムにより更に動作可能である、装置。
  3. 【請求項3】 請求項1に記載の装置であって、前記ユーザに関連する識別
    子を用いて、選択された前記IPのテキストを暗号化するように、前記プログラ
    ムにより更に動作可能である装置。
  4. 【請求項4】 請求項1に記載の装置であって、IP供給側により供給され
    るものであり、許可された使用、アクセス、および前記供給側により供給された
    IPの価格に関連する使用説明書を、前記供給側により供給された前記IPに電
    子的に関連付けするように構成される装置。
  5. 【請求項5】 請求項4に記載の装置であって、更に、前記IP選択リクエ
    ストと関連する前記ユーザから使用およびアクセスの選択を受け取り、前記IP
    の供給側により与えられ且つ選択された前記IPの前記テキストと関連する前記
    使用説明書を使用して、選択された前記IPの出力されるテキストとリンクされ
    、該出力されるテキストの使用およびそれへのアクセスを規制するための電子I
    P使用説明書ファイルを生成するように構成される装置。
  6. 【請求項6】 請求項1に記載の装置であって、更に、選択された前記IP
    の供給側からの決定された暗号化レベルを含む決定されたセキュリティ・レベル
    を受け取るように構成され、前記決定されたセキュリティ・レベルは、或る範囲
    のセキュリティ・レベルから選択されたものである、装置。
  7. 【請求項7】 請求項1に記載の装置であって、前記IPの前記決定された
    暗号化レベルは、少なくとも、選択された前記IPの経済価値に基づく、装置。
  8. 【請求項8】 請求項1に記載の装置であって、前記プロセッサは、選択さ
    れた前記IPの暗号化されたテキストをダウンロードまたは格納するために使用
    されるユーザ・デバイスおよびユーザ・データ記録媒体の少なくとも1つと関連
    する一意的アイデンティフィケーション番号を用いて、選択された前記IPのテ
    キストを暗号化するように、前記プログラムにより更に動作可能である、装置。
  9. 【請求項9】 請求項1に記載の装置であって、前記プロセッサは、選択さ
    れたIPのテキストのダウンロードおよび読み出しに使用するユーザ・デバイス
    と共に働いて、前記ユーザ・デバイスの動作を制限および規制して、選択された
    前記IPのテキストの読み出しおよびコピーを制限するように前記プログラムに
    より更に動作可能である、装置。
  10. 【請求項10】 請求項9に記載の装置であって、前記プロセッサは、前記
    ユーザ・デバイスへダウンロードされたIPのテキストが不許可の様式で使用さ
    れているか否かを判定し、かかる不許可の使用が行われていると判定した場合に
    、かかるIPのテキストへのアクセスに対して制限または拒否のうちの少なくと
    も1つを行うように、前記プログラムにより且つ前記ユーザ・デバイスと共に更
    に動作可能である、装置。
  11. 【請求項11】 請求項10に記載の装置であって、前記プロセッサは、か
    かる不許可の使用が行われていると判定した場合に、前記ユーザ・デバイスに該
    ユーザ・デバイスのメモリからIPのテキストを永久的消去させるようにするよ
    うに、前記プログラムにより且つ前記ユーザ・デバイスと共に更に動作可能であ
    る、装置。
  12. 【請求項12】 請求項9に記載の装置であって、前記プロセッサは、前記
    ユーザ・デバイスのメモリのIPのテキストへのアクセスに対して一時的な制限
    または拒否のうちの少なくとも1つを行うように、前記プログラムにより且つ前
    記ユーザ・デバイスと共に更に動作可能である、装置。
  13. 【請求項13】 請求項1に記載の装置であって、前記プロセッサへ通信可
    能に結合される少なくとも1つのローカル・ユニットを更に備え、該ローカル・
    ユニットは、前記プロセッサから前記ローカル・ユニットへ送られた情報を電子
    形態で格納するメモリと、システムのユーザの電子記録媒体への、前記ローカル
    ・ユニットに格納された情報の転送を制御するローカル・ユニット・プロセッサ
    とを備え、前記ローカル・ユニットは、前記情報が前記電子記録媒体へ転送され
    るときに前記情報を暗号化するように構成され、前記ローカル・ユニットは、決
    定された情報暗号化レベルを用いて前記情報を暗号化するように構成される、装
    置。
  14. 【請求項14】 請求項13に記載の装置であって、ユーザの記録媒体に格
    納された情報は、個人署名コード番号およびシリアル番号を含む、装置。
  15. 【請求項15】 請求項13に記載の装置であって、更に、選択された前記
    IPの供給側から、決定された暗号化レベルを含む決定されたセキュリティ・レ
    ベルを受け取るように構成され、前記決定されたセキュリティ・レベルは或る範
    囲のセキュリティ・レベルから選択される、装置。
  16. 【請求項16】 請求項15に記載の装置であって、前記決定された情報暗
    号化レベルおよびセキュリティ・レベルは、少なくとも、選択された前記IPの
    経済価値に基づく、装置。
  17. 【請求項17】 請求項16に記載の装置であって、前記情報暗号化レベル
    はIP暗号化レベルと等しくない、装置。
  18. 【請求項18】 請求項13に記載の装置であって、前記ローカル・ユニッ
    トの前記メモリは、前記ローカル・ユニットとユーザのデータ記録媒体との間に
    電子的接続が存在する限り、暗号化された形態または暗号解読された形態でそこ
    に格納された情報の使用を規制するように、および前記電子的接続がアクティブ
    ではないときに、前記ローカル・ユニットの前記メモリから、選択されたファイ
    ルを永久的に消去するように構成される、装置。
  19. 【請求項19】 請求項1に記載の装置であって、前記プロセッサは、IP
    の前記テキストの出力コピーに対しての試みられる不許可のアクセスを判定する
    ように、前記プログラムにより更に動作可能である、装置。
  20. 【請求項20】 請求項1に記載の装置であって、更に、IP選択リクエス
    トの発生元である施設を識別する情報を受け取り、選択された前記IPの暗号化
    されたテキストに前記施設のアイデンティフィケーションでタグを付けるように
    構成される装置。
  21. 【請求項21】 請求項20に記載の装置であって、前記プロセッサは、前
    記タグを用いて施設に対してのIPのテキストをトレースするように、前記プロ
    グラムにより更に動作可能である、装置。
  22. 【請求項22】 請求項1に記載の装置であって、前記プロセッサは、ユー
    ザによっての暗号化されたテキストの使用に関連する情報を決定および格納し、
    前記使用の情報が暗号化されて前記ユーザの記録媒体または前記ローカル・ユニ
    ットと関連する前記メモリの分離したセクションに格納されるようにし、前記ロ
    ーカル・ユニットおよび/または前記ユーザのデータ格納ユニットが中央データ
    格納設備へ後に電子的に接続されるときに、暗号化された形態の前記使用の情報
    が前記中央データ格納設備へ送られるようにするよう、前記プログラムにより更
    に動作可能である、装置。
  23. 【請求項23】 IPのテキストを得るようにコンピュータを動作させる方
    法であって、 前記コンピュータにIP選択リクエストを入力するステップと、 前記コンピュータに、前記IP選択リクエストと関連するユーザ・アイデンテ
    ィフィケーションを入力するステップと、 前記IP選択リクエストに対応する選択された前記IPの暗号化されたコピー
    のダウンロードまたは格納の少なくとも1つを行うために使用されるユーザ・デ
    バイスまたはユーザ記録媒体の少なくとも1つと関連する一意的アイデンティフ
    ィケーション番号を入力するステップと、 前記ユーザ・アイデンティフィケーションと、(a)前記ユーザのデバイス又
    はユーザ・データ記録媒体の少なくとも1つと関連するデジタル・アイデンティ
    フィケーション番号および(b)選択された前記IPと関連するデジタル・アイ
    デンティフィケーションを含むグループの少なくとも1つのメンバとを用いて、
    一意的な暗号化アルゴリズムおよび対応する暗号解読アルゴリズムを生成するス
    テップと、 暗号化のための前記一意的な暗号化アルゴリズムを用いて、選択された前記I
    Pの暗号化されたテキストを、前記ユーザの記録媒体への記録のために、前記ユ
    ーザのデバイスへ通信するステップであって、選択された前記IPのテキストは
    、プリントされたテキスト著作、映画、フィルム、ビデオ表現、テレビジョン・
    プログラミング、音楽、オーディオ著作、オーディオ表現、ラジオ・プログラム
    、グラフィック素材、芸術作品、劇、オペラ、小説、文書、写真、絵画、イメー
    ジ、広告コピー、ソフトウエア、およびそれらの一部および組み合わせを含むグ
    ループの少なくとも1つのメンバの電子的な表現を含む、ステップと、 ユーザ・アイデンティフィケーション、選択された前記IPの前記暗号化され
    たデジタル・コピーが格納されるユーザ・デバイスまたはユーザ・データ記録媒
    体の少なくとも1つのアイデンティフィケーション、ユーザ許可インジケーショ
    ン、および前記対応する暗号解読アルゴリズムの電子アドレスをデジタル形態で
    含む、選択された前記IPファイルの前記暗号化されたテキストと関連するヘッ
    ダを生成するステップと、 前記一意的な暗号化アルゴリズムおよび対応する暗号解読アルゴリズムが生成
    された後に、前記ユーザ・アイデンティフィケーション、許可インジケーション
    、およびIP選択の確認を行うステップと、 前記確認がなされた場合、前記対応する暗号解読アルゴリズムを用いて、選択
    された前記IPのデジタル的に暗号化されたテキストを暗号解読するステップと を備える方法。
  24. 【請求項24】 請求項23に記載の方法であって、前記コンピュータにI
    P選択を入力する前記ステップは、 前記メモリ格納における前記IPの少なくとも1つを選択するステップと、 それぞれの選択された前記IPの少なくとも一部の前記テキストを選択するス
    テップと を備える、 方法。
  25. 【請求項25】 請求項24に記載の方法であって、前記コンピュータにI
    P選択を入力する前記ステップは、 IPの1つより多くの部分が選択されたかを判定するステップと、 IPの1つより多くの部分が選択された場合に、その選択された部分を組み合
    わせるステップと を更に備える、 方法。
  26. 【請求項26】 請求項23に記載の方法であって、選択された前記部分お
    よび選択された前記IPに対応するトラッキング情報を生成するステップを更に
    備える方法。
  27. 【請求項27】 請求項23に記載の方法であって、前記テキストへのユー
    ザによる何れのアクセスが許可されるかについての目的の制限のために、選択さ
    れた前記IPの暗号化されたテキストを目的エンコードするステップを更に備え
    る方法。
  28. 【請求項28】 請求項23に記載の方法であって、IP暗号化レベルを決
    定するステップを更に備える方法。
  29. 【請求項29】 請求項28に記載の方法であって、IP暗号化レベルを決
    定する前記ステップは、複数の暗号化コード・レベルの少なくとも1つを選択す
    るステップを備える、方法。
  30. 【請求項30】 請求項29に記載の方法であって、一意的な暗号化アルゴ
    リズムおよび対応する暗号解読アルゴリズムを生成する前記ステップは、独立の
    キー供給側から前記一意的な暗号化アルゴリズムおよび前記対応する暗号解読ア
    ルゴリズムを得るステップを備える、方法。
  31. 【請求項31】 請求項30に記載の方法であって、得た前記暗号化アルゴ
    リズムおよび前記暗号解読アルゴリズムのコピーを、後の使用のために、中央情
    報格納設備のメモリに格納するステップを更に備える方法。
  32. 【請求項32】 請求項30に記載の方法であって、前記ユーザ・デバイス
    または前記ユーザ記録媒体の少なくとも1つは、その中にライト・ワンス、リー
    ド・メニー・タイムス(WORM)・メモリ・ユニットを有し、前記WORMメ
    モリは、不許可のアクセスが試みられたときに動作不能になるように構成され、 前記一意的な暗号化アルゴリズムのデジタル表現および前記対応する暗号解読
    アルゴリズムのデジタル表現を後の使用のちめに前記WORMメモリに格納する
    ステップを更に備える方法。
  33. 【請求項33】 IPのテキストが、プリントされたテキスト著作、映画、
    フィルム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作
    、オーディオ表現、ラジオ・プログラム、グラフィック素材、芸術作品、劇、オ
    ペラ、小説、文書、写真、絵画、イメージ、広告コピー、コンピュータ・ゲーム
    、ビデオ・ゲーム、ソフトウエア、およびそれらの一部および組み合わせを含む
    グループの少なくとも1つのメンバの電子的な表現を含む、複数のIPのテキス
    トを格納したメモリ格納手段へ結合されたネットワークへ、IPのテキスト得る
    ために、通信可能に結合されたプロセッサを動作させる方法であって、 IP選択リクエストを決定するステップと、 前記プロセッサにIP選択リクエストを入力するステップと、 前記プロセッサに、前記IP選択リクエストと関連するユーザ・アイデンティ
    フィケーションを入力するステップと、 選択された前記IPの前記テキストの暗号化された電子的コピーが格納される
    ユーザ・デバイスまたはユーザ・データ記録媒体の少なくとも1つと関連する一
    意的アイデンティフィケーション番号を入力するステップと、 前記ユーザ・アイデンティフィケーションおよび前記IP選択リクエストが有
    効である場合に、決定した暗号化レベルを用いて、選択された前記IPの暗号化
    されたテキストを出力するステップと を備える方法。
  34. 【請求項34】 請求項33に記載の方法であって、IP選択リクエストを
    決定する前記ステップは、 前記メモリ格納手段の前記IPを再調査するステップと、 前記メモリ格納手段の少なくとも1つの前記IPの少なくとも一部のテキスト
    を選択するステップと を備える、 方法。
  35. 【請求項35】 請求項33に記載の方法であって、IP選択リクエストを
    決定する前記ステップは、 前記メモリ格納手段の少なくとも1つのIPを選択するステップと、 前記メモリ格納手段のそれぞれの選択された前記IPの少なくとも一部のテキ
    ストを選択するステップと、 選択した前記IPの選択した部分を組み合わせるステップと を備える、 方法。
  36. 【請求項36】 請求項35に記載の方法であって、前記メモリ格納手段の
    それぞれの選択された前記IPの少なくとも一部のテキストを選択する前記ステ
    ップは、IP全体を選択するステップを備える、方法。
  37. 【請求項37】 請求項35に記載の方法であって、前記メモリ格納手段の
    それぞれの選択された前記IPの少なくとも一部のテキストを選択する前記ステ
    ップは、それぞれの選択されたIPの少なくとも1つの単語を選択するステップ
    を備える、方法。
  38. 【請求項38】 請求項35に記載の方法であって、前記メモリ格納手段の
    それぞれの選択された前記IPの少なくとも一部のテキストを選択する前記ステ
    ップは、それぞれの選択されたIPの少なくとも1つのセクションを選択するス
    テップを備える、方法。
  39. 【請求項39】 請求項35に記載の方法であって、前記メモリ格納手段内
    の選択された前記IPに対応するトラッキング情報を生成するステップを更に備
    える方法。
  40. 【請求項40】 請求項39に記載の方法であって、選択された前記IPの
    選択された部分に対応するトラッキング情報を生成するステップを更に備える方
    法。
  41. 【請求項41】 請求項39に記載の方法であって、小売施設の位置に対し
    ての、選択されたIPの使用に関連するトラッキング情報を生成するステップを
    更に備える方法。
  42. 【請求項42】 請求項33に記載の方法であって、前記テキストへの前記
    ユーザによる何れのアクセスが許可されるかについての使用の目的を定義するた
    めに、選択された前記IPの暗号化されたテキストを目的エンコードするステッ
    プを更に備える方法。
  43. 【請求項43】 請求項33に記載の方法であって、暗号化された前記テキ
    ストへの不許可のアクセスを判定するステップを更に備える方法。
  44. 【請求項44】 請求項33に記載の方法であって、前記IPの暗号化され
    たテキストを出力する前記ステップは、前記ユーザ・アイデンティフィケーショ
    ンと、(a)前記ユーザ・デバイス又はユーザ・データ記録媒体の少なくとも1
    つと関連するデジタル・アイデンティフィケーション番号および(b)選択され
    た前記IPと関連するデジタル・アイデンティフィケーションを含むグループの
    少なくとも1つのメンバとを用いて、一意的な暗号化アルゴリズムおよび対応す
    る暗号解読アルゴリズムを生成するステップを備える、方法。
  45. 【請求項45】 請求項44に記載の方法であって、一意的な暗号化アルゴ
    リズムおよび対応する暗号解読アルゴリズムを生成する前記ステップは、独立し
    たキー供給側から前記一意的な暗号化アルゴリズムおよび対応する暗号解読アル
    ゴリズムを得るステップを備える、方法。
  46. 【請求項46】 請求項45に記載の方法であって、得た前記暗号化アルゴ
    リズムおよび前記暗号解読アルゴリズムのコピーを、後の使用のために、中央情
    報格納設備のメモリに格納するステップを更に備える方法。
  47. 【請求項47】 請求項46に記載の方法であって、、前記ユーザ・デバイ
    スまたは前記ユーザ記録媒体の少なくとも1つは、その中に不揮発性メモリを有
    し、前記不揮発性メモリは、不許可のアクセスが試みられたときに動作不能にな
    るように構成され、 前記一意的な暗号化アルゴリズムのデジタル表現および前記対応する暗号解読
    アルゴリズムのデジタル表現を後の使用のちめに前記不揮発性メモリに格納する
    ステップを更に備える方法。
  48. 【請求項48】 請求項45に記載の方法であって、選択された前記IPの
    暗号化されたテキストを出力する前記ステップは、選択された前記IPのデジタ
    ル・コピーが作成されてユーザのデータ記録媒体にダウンロードされると、前記
    コピーを暗号化するために前記一意的な暗号化アルゴリズムを用いるステップを
    備える、方法。
  49. 【請求項49】 請求項33に記載の方法であって、選択された前記IPの
    暗号化されたコピーと関連して、(a)アクセス許可コード、(b)使用許可コ
    ード、及び(c)前記IPの暗号化されたテキストを解読するための暗号解読ア
    ルゴリズムを含むグループの少なくとも1つのメンバを決定できる情報を出力す
    るステップを更に備える方法。
  50. 【請求項50】 テキストが、プリントされたテキスト著作、映画、フィル
    ム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、オー
    ディオ表現、ラジオ・プログラム、グラフィック素材、芸術作品、劇、オペラ、
    小説、文書、写真、絵画、イメージ、広告コピー、コンピュータ・ゲーム、ビデ
    オ・ゲーム、ソフトウエア、およびそれらの一部および組み合わせを含むグルー
    プの少なくとも1つのメンバの電子的表現を含む、IPの前記テキストを得るこ
    とを容易にする装置であって、 複数のIPのテキストを格納している格納デバイスと、 前記格納デバイスへ接続されたプロセッサであって、前記格納デバイスが前記
    プロセッサを制御するプログラムを更に格納しており、前記プログラムにより、 IP選択リクエストを受け取り、 前記IP選択リクエストと関連するユーザ・アイデンティフィケーション
    を受け取り、 本装置から前記テキストが出力されるときに、暗号化アルゴリズムを用い
    て、選択された前記IPのテキストを動的に暗号化する ように動作する、プロセッサと、 を備える装置。
  51. 【請求項51】 請求項50に記載の装置であって、電子ケーブル接続、ワ
    イヤ接続、商業電話接続、商業ケーブル・ネットワーク接続、セルラ及び他のワ
    イヤレス・モバイル・ネットワーク接続、赤外線接続、マイクロ波接続、無線波
    及び他のワイヤレス接続、テレビジョン波接続、ローカル・デバイスが生成する
    赤外線信号接続、レーザ接続、及び或る点から別の点へデジタル形態でデータの
    転送を可能とする接続、及びこれらの組み合わせを含むグループから選択された
    ネットワーク接続を介して通信するように構成される装置。
  52. 【請求項52】 請求項50に記載の装置であって、前記プロセッサは、前
    記テキストへのユーザによる何れのアクセスが認可されるかについての目的の制
    限のために、選択された前記IPのテキストを目的エンコードするように、前記
    プログラムにより更に動作可能である、装置。
  53. 【請求項53】 請求項50に記載の装置であって、前記プロセッサは、暗
    号化された選択された前記IPへのアクセスを規制するために、選択された前記
    IPのテキストをアクセス・エンコードするように、前記プログラムにより更に
    動作可能である、装置。
  54. 【請求項54】 請求項50に記載の装置であって、前記プロセッサは、I
    P供給側により供給されるIPのテキストの許される使用及びアクセスに関連す
    る前記IP供給側からの使用説明書を受け取り、前記使用説明書と対応するIP
    のテキストとを関連付け、IPリクエストと関連してユーザから使用及びアクセ
    スの選択を受け取り、前記テキストと関連する前記使用説明書を用いて、リクエ
    ストされたIPを持つ電子的な使用説明書データ・ファイルを生成するように、
    前記プログラムにより更に動作可能であり、前記使用説明書データ・ファイルは
    、選択された前記IPがユーザ・デバイス又は記録媒体にダウンロード及び格納
    された後に前記IPの使用及びアクセスを規制するための、ユーザ・デバイスに
    より読取可能な使用説明書を有する、装置。
  55. 【請求項55】 請求項50に記載の装置であって、前記プロセッサへ通信
    可能に結合される少なくとも1つのローカル・ユニットを更に備え、該ローカル
    ・ユニットは、前記プロセッサから前記ローカル・ユニットへ送られた情報を電
    子形態で格納するメモリと、システムのユーザの電子記録媒体への、前記ローカ
    ル・ユニットに格納された情報の転送を制御するローカル・ユニット・プロセッ
    サとを備え、前記ローカル・ユニットは、前記情報が前記電子記録媒体へ転送さ
    れるときに前記情報を暗号化するように構成され、前記ローカル・ユニットは、
    決定された暗号化レベルを用いて前記情報を暗号化するように構成される、装置
  56. 【請求項56】 請求項50に記載の装置であって、更に、 (a)ユーザ・デバイス又はユーザのデータ記録媒体の少なくとも1つと関連
    するデジタル・インジケーション番号および(b)選択された前記IPと関連す
    るデジタル・アイデンティフィケーションを含むグループの少なくとも1つのメ
    ンバと関連する情報を、通信ネットワークを介してキー生成サービスへ通信し、 前記キー生成サービスから前記通信ネットワークを介して、選択された前記暗
    号化レベルに対応する暗号化アルゴリズムを受け取る ように構成される装置。
  57. 【請求項57】 請求項50に記載の装置であって、前記プロセッサは、暗
    号化されたテキストをダウンロード又は格納するために使用されるユーザ・デバ
    イス又はユーザのデータ記録媒体の少なくとも1つと関連する一意的なアイデン
    ティフィケーションを用いて、選択された前記IPのテキストを暗号化するよう
    に、前記プログラムにより更に動作可能である、装置。
  58. 【請求項58】 請求項50に記載の装置であって、前記プロセッサは、(
    a)前記IPのプリント、(b)前記IPのコピー、及び(c)前記IPの暗号
    解読されたテキストの、他の記録媒体への永久的格納を含むリストから選択され
    る少なくとも1つのオペレーションを行うユーザ・デバイスの能力を制限するこ
    とにより、前記IPの暗号化されたテキストを受け取るユーザ・デバイス及びユ
    ーザのデータ記録媒体の動作を制限および規制するように、および、前記ユーザ
    ・デバイスと、暗号化されたデータ・ファイルが格納されるユーザのデータ記録
    媒体との間の接続が壊されたときに、選択された情報が、前記ユーザ・デバイス
    と関連するメモリから永久的消去されるように、前記プログラムにより更に動作
    可能である、装置。
  59. 【請求項59】 請求項58に記載の装置であって、前記プロセッサは、選
    択されたIPのテキストのコピーに関連する暗号化アルゴリズムおよび暗号解読
    アルゴリズムおよび式を、時間の推移および選択された前記IPのテキストの使
    用の少なくとも1つの関数として、周期的に変更するように、前記プログラムに
    より更に動作可能である、装置。
  60. 【請求項60】 請求項50に記載の装置であって、前記プロセッサは、ユ
    ーザにより供給されるアクセス・コードを受け取り、システム・アクセス・コー
    ドを生成するように、および、前記ユーザにより供給された前記アクセス・コー
    ドおよび生成された前記システム・アクセス・コードを用いて、選択されたIP
    のテキストを暗号化することにより、選択された前記IPの前記テキストを暗号
    解読するためには双方のコードを必要とするようにして、前記IPの暗号化され
    たテキストへのアクセスを制限および規制するように、前記プログラムにより更
    に動作可能である、装置。
  61. 【請求項61】 請求項50に記載の装置であって、前記プロセッサは、更
    に、ユーザ・デバイスが本装置と通信しているときに、IPの電子的テキストを
    読み出すために前記ユーザ・デバイスに関連する使用およびアクセスの情報を暗
    号化された形式で受け取るように構成される、装置。
  62. 【請求項62】 デジタル形式の知的財産(IP)を分配する方法であって
    、 IPと、IPへのリンクと、IPとIPへのリンクとの組み合わせとを含むグ
    ループから選択された情報を複数の発行側から得るステップと、 前記発行側から得たIPを暗号化するステップと、 暗号化された前記IPを格納設備に格納するステップと、 格納された暗号化された前記IPおよびIPへのリンクに対してのインデック
    スの作成を行うステップと、 前記インデックスの少なくとも選択された部分をネットワークを介して顧客へ
    送るステップと、 IPに対しての選択電子リクエストを前記ネットワークを介して前記顧客から
    受け取るステップと、 顧客の電子リクエストに応答して、顧客へリクエストされたIPを送信するス
    テップであって、前記IPを動的に暗号化することを含む、ステップと、 前記送信に対するトランザクション料金を記録するステップと を備える方法。
  63. 【請求項63】 請求項62に記載の方法であって、リクエスト側顧客に対
    して個人化された電子署名を、前記リクエスト側顧客のリクエストに応答して前
    記リクエスト側顧客へ送信されたIPと関連付けるステップを更に備える方法。
  64. 【請求項64】 請求項62に記載の方法であって、 前記電子署名を用いて、送信されたIPの会計を維持するステップと、 顧客のリクエストに応答して送信されたIPに関して、顧客に対して請求書を
    行い、顧客へ送信された発行側のIPに関して、発行側に対して貸方への記入を
    行うステップと を更に備える方法。
  65. 【請求項65】 請求項62に記載の方法であって、前記IPはIPの部分
    の編集物を含む、方法。
  66. 【請求項66】 請求項62に記載の方法であって、前記IPに対しての前
    記選択電子リクエストは、IPリンクとして得ることができる情報に対するリク
    エストを含み、前記IPを動的に暗号化することを含む顧客へリクエストされた
    IPを送信する前記ステップは、 IPリンクに対応するIPのコピーを検索するステップと、 前記IPの前記コピーを、前記リクエスト側顧客のデバイスで読み取り可能と
    するように、処理するステップと、 前記IPの処理されたコピーを動的に暗号化するステップと を備える、 方法。
  67. 【請求項67】 請求項62に記載の方法であって、リクエストされたIP
    を送信する前記ステップは、対応するリクエスト側顧客へリクエストされた前記
    IPを得るための使用説明書を送信するステップを備える、方法。
  68. 【請求項68】 請求項67に記載の方法であって、リクエストされた前記
    IPを得るための使用説明書を送信する前記ステップは、リクエストした前記I
    Pを買う方法、リクエストした前記IPを賃借する方法、リクエストした前記I
    Pに対する支払いの方法、およびリクエストした前記IPを読む方法を含む組か
    ら選択された1以上の使用説明書を送信するステップを含む、方法。
  69. 【請求項69】 請求項67に記載の方法であって、リクエストされた前記
    IPを得るための使用説明書を送信する前記ステップは、リクエストした前記I
    Pを読むためのハードウエア要求およびソフトウエア要求を送信するステップを
    含む、方法。
  70. 【請求項70】 請求項62に記載の方法であって、顧客に特定的なアルゴ
    リズムを用いて、リクエストされた前記IPの少なくとも1つを暗号化するステ
    ップを更に備え、少なくとも1つのリクエストされた前記IPが、前記顧客と関
    連する電子的アイデンティフィケーションを有する1以上のユーザ・デバイスで
    読まれることを可能にする、方法。
  71. 【請求項71】 請求項62に記載の方法であって、暗号化された前記IP
    を送信する前記ステップは、前記IPの発行側が選択した暗号化レベルに従って
    、選択された暗号化された前記IPを更に暗号化するステップを備える、方法。
  72. 【請求項72】 請求項62に記載の方法であって、前記IPに対しての選
    択電子リクエストを前記ネットワークを介して前記顧客から受け取る前記ステッ
    プは、選択電子リクエストを公衆ネットワークを介して前記IPのエンド・ユー
    ザから受信するステップを備える、方法。
  73. 【請求項73】 請求項72に記載の方法であって、前記公衆ネットワーク
    はインターネットを含む、方法。
  74. 【請求項74】 請求項62に記載の方法であって、前記IPに対しての選
    択電子リクエストを前記ネットワークを介して前記顧客から受け取る前記ステッ
    プは、小売施設に位置するネットワーク・ターミナルから送られた選択電子リク
    エストを受信するステップを備える、方法。
  75. 【請求項75】 請求項74に記載の方法であって、小売施設に位置するネ
    ットワーク・ターミナルから送られた選択電子リクエストを受信する前記ステッ
    プは、小売施設の被雇用者、経営者、およびそれらの組み合わせを含むグループ
    の少なくとも1つのメンバにより送られた電子リクエストを受信するステップを
    備える、方法。
  76. 【請求項76】 請求項75に記載の方法であって、リクエスト側顧客に対
    して個人化された電子署名を用いて、送信されたIPの会計を維持するステップ
    と、IPの販売に関して、前記小売施設に対して貸方への記入を行うステップと
    を更に備える方法。
  77. 【請求項77】 デジタル化した知的財産(IP)の均質の格納、暗号化、
    および電子的分配の方法であって、 蓄積されたデジタル格納された知的財産の電子的インデックスを作成するステ
    ップと、 ユーザが中央デジタルIP格納施設へアクセスしたときに前記ユーザに対して
    一意的な認可情報を生成するステップと、 認可されたユーザに対して前記中央格納施設においてデジタル化IPへのアク
    セスを規制するステップと、 認可されたユーザに対して前記デジタル格納施設からデジタル化IPを送信す
    るステップであって、前記デジタル化IPを動的に暗号化するステップを含む、
    ステップと、 前記デジタル化IPをダウンロードする前記認可されたユーザと送信された前
    記IPを受信するユーザ格納デバイスとを関連付ける、それぞれの送信されたデ
    ジタル化IPに対しての一意的な登録番号を生成するステップと を備える方法。
  78. 【請求項78】 請求項77に記載の方法であって、デジタル化IPの送信
    をリクエストするユーザを識別し且つ該ユーザをリクエストされた前記デジタル
    化IPと関連付ける情報を、中央データ格納ファイルに格納されるデータ・ファ
    イルとして、記録及び格納するステップを更に備える方法。
  79. 【請求項79】 請求項78に記載の方法であって、選択された個人に対し
    てのみ、前記ユーザを識別し且つ該ユーザを送信された前記デジタル化IPと関
    連付ける前記情報へのアクセスを提供するステップを更に備える方法。
  80. 【請求項80】 請求項78に記載の方法であって、日付、ユーザ、および
    デジタル化IPアイデンティフィケーションを含むグループの1つのメンバに従
    って、前記ユーザを識別し且つ該ユーザを送信された前記デジタル化IPと関連
    付ける前記情報に対してのインデックスの作成を行うステップを更に備える方法
  81. 【請求項81】 請求項78に記載の方法であって、送信される前記IPを
    動的に暗号化する前記ステップは、(a)送信されるIPへのアクセスが許可さ
    れる時間の長さ、および(b)送信されるIPへのアクセスが許可される時間期
    間の少なくとも1つを示す時間コード・タグを生成して付加するステップを備え
    る、方法。
  82. 【請求項82】 請求項78に記載の方法であって、前記IPを動的に暗号
    化する前記ステップは、ユーザ・デバイス又は記録媒体に格納された、送信され
    たIPに対しての割り当てられた暗号化アルゴリズムおよび暗号解読アルゴリズ
    ムを変更するステップを備え、この変更は、送信された格納されたIPの使用お
    よび時間の少なくとも1つの関数に従って行われる、方法。
  83. 【請求項83】 ワイヤレス電話通信デバイスであって、 ワイヤレス・ネットワークを通じて通信し、 割込可能な暗号化された音楽のストリームを受信し、暗号解読し、再生し、 呼び出しに対して受信および応答が行われるときに、前記音楽のストリームに
    割り込みを行う ように構成されるワイヤレス電話通信デバイス。
  84. 【請求項84】 請求項83に記載のデバイスであって、前記音楽のストリ
    ームを記録する格納手段を更に有するデバイス。
  85. 【請求項85】 請求項84に記載のデバイスであって、更に、前記音楽の
    ストリームに割り込みが行われるときに、音楽を格納手段に選択的に記録するよ
    うに構成されるデバイス。
  86. 【請求項86】 請求項83に記載のデバイスであって、前記音楽のストリ
    ームをステレオ再生するように構成されるデバイス。
  87. 【請求項87】 IPをモバイル・ステーションへ送る方法であって、 IPと、IPへのリンクと、IPとIPへのリンクの組み合わせとを含むグル
    ープから選択された情報を複数の発行側から得るステップと、 モバイルのワイヤレスのネットワークを介して顧客から、IPに関する選択電
    子リクエストを受信するステップと、 前記モバイルのワイヤレスのネットワークを介しての顧客のリクエストに応答
    して、リクエストされたIPを顧客へ送信するステップであって、前記IPを動
    的に暗号化するステップを含む、ステップと、 前記送信に対してのトランザクション料金を記録するステップと を備える方法。
  88. 【請求項88】 請求項87に記載の方法であって、前記IPは、映画、フ
    ィルム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、
    オーディオ表現、およびラジオ・プログラムを含む組の少なくとも1つのメンバ
    からなり、リクエストされたIPを顧客へ送信する前記ステップは、リクエスト
    されたIPを顧客へ同期で送信するステップを備える、方法。
  89. 【請求項89】 請求項87に記載の方法であって、前記IPは、映画、フ
    ィルム、ビデオ表現、テレビジョン・プログラミング、音楽、オーディオ著作、
    オーディオ表現、およびラジオ・プログラムを含む組の少なくとも1つのメンバ
    からなり、リクエストされたIPを顧客へ送信する前記ステップは、リクエスト
    されたIPを顧客へ非同期で送信するステップを備える、方法。
  90. 【請求項90】 請求項87に記載の方法であって、前記ワイヤレスのネッ
    トワークはセルラ・ネットワークである、方法。
  91. 【請求項91】 請求項87に記載の方法であって、前記リクエストされた
    IPの顧客による使用に関する制限を含む使用説明書を、前記リクエストされた
    IPとともに送信するステップを更に備える方法。
  92. 【請求項92】 請求項91に記載の方法であって、前記使用説明書は、前
    記リクエストされたIPの自動消去に関する使用説明書を含む、方法。
JP2001562418A 2000-02-23 2001-02-22 デジタル形態の知的財産の記憶、分配およびアクセスを行う方法および装置 Pending JP2003524264A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US51153700A 2000-02-23 2000-02-23
US09/511,537 2000-02-23
PCT/US2001/005706 WO2001063528A1 (en) 2000-02-23 2001-02-22 Methods and devices for storing, distributing, and accessing intellectual property in digital form

Publications (1)

Publication Number Publication Date
JP2003524264A true JP2003524264A (ja) 2003-08-12

Family

ID=24035314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001562418A Pending JP2003524264A (ja) 2000-02-23 2001-02-22 デジタル形態の知的財産の記憶、分配およびアクセスを行う方法および装置

Country Status (7)

Country Link
EP (1) EP1222597A4 (ja)
JP (1) JP2003524264A (ja)
CN (1) CN1366647A (ja)
AU (1) AU4166601A (ja)
CA (1) CA2370083A1 (ja)
MX (1) MXPA01010765A (ja)
WO (1) WO2001063528A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007534080A (ja) * 2004-04-23 2007-11-22 ジョン・グルームス ウェブベースのデータコンテンツ配信システム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
WO2001006691A2 (en) 1999-07-16 2001-01-25 Marathon Entertainment, Inc. Trusted communications between untrusting parties
US6871140B1 (en) 2000-02-25 2005-03-22 Costar Group, Inc. System and method for collection, distribution, and use of information in connection with commercial real estate
US7076452B2 (en) 2000-10-23 2006-07-11 Costar Group, Inc. System and method for collection, distribution, and use of information in connection with commercial real estate
US7640204B2 (en) 2000-10-23 2009-12-29 Costar Group, Inc. System and method for collection, distribution, and use of information in connection with commercial real estate
US7174301B2 (en) 2000-10-23 2007-02-06 Costar Group, Inc. System and method for accessing geographic-based data
US7487114B2 (en) 2000-10-23 2009-02-03 Costar Group, Inc. System and method for associating aerial images, map features, and information
AU2002254440B2 (en) * 2001-03-29 2008-02-07 Cpa Software Limited Internet-based patent and trademark application management system
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US20040230663A1 (en) * 2003-05-02 2004-11-18 Icu Software, Inc. Sharing photos electronically
US7482526B2 (en) * 2004-01-06 2009-01-27 Yamaha Corporation Technique for supplying unique ID to electronic musical apparatus
JP4453393B2 (ja) * 2004-02-26 2010-04-21 ヤマハ株式会社 音楽コンテンツを再生し得る電子音楽装置及びそのプログラム
US20070294172A1 (en) * 2006-05-23 2007-12-20 Microplex Cinemas, Llc Coalescence of compartmental entertainment units for intellectual property screening
CN101917683A (zh) * 2010-08-27 2010-12-15 深圳市五巨科技有限公司 一种通过移动终端实现艺术签名的方法和装置
CN103440463A (zh) * 2013-09-17 2013-12-11 上海颐东网络信息有限公司 一种基于标签的电子文件保护方法
CN104660704B (zh) * 2015-03-06 2018-10-30 四川智羽软件有限公司 一种网站用户数据处理方法
CN104657494B (zh) * 2015-03-06 2018-02-16 四川智羽软件有限公司 一种网站数据库访问方法
CN104660705B (zh) * 2015-03-06 2018-10-30 四川智羽软件有限公司 一种网站数据库后台处理方法
CN105610793B (zh) * 2015-12-18 2018-10-26 江苏大学 一种外包数据加密存储与密文查询***及其应用方法
WO2018027389A1 (zh) * 2016-08-06 2018-02-15 柳柏宏 转发视频技术的权属信息展示方法以及转发***
CN107920124A (zh) * 2017-11-27 2018-04-17 广东南都全媒体网络科技有限公司 一种数字报内容发布***、方法及存储装置
CN109325007B (zh) * 2018-10-16 2021-07-23 上海星佑网络科技有限公司 记录锁定方法和装置及计算机可读存储介质
CN112257104A (zh) * 2020-10-10 2021-01-22 北京字跳网络技术有限公司 权限控制方法、装置和电子设备
US11650812B2 (en) 2020-12-11 2023-05-16 International Business Machines Corporation Asset identification for collaborative projects in software development
CN112733188B (zh) * 2021-01-13 2023-09-22 航天晨光股份有限公司 一种敏感文件管理方法
CN114866309B (zh) * 2022-04-28 2024-03-08 四川万网鑫成信息科技有限公司 数据传输方法、***、设备及介质
CN117521119B (zh) * 2024-01-08 2024-05-14 福建鸿翔建设工程有限公司 基于vr技术的安全体验方法及***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4855725A (en) * 1987-11-24 1989-08-08 Fernandez Emilio A Microprocessor based simulated book
US4899292A (en) * 1988-03-02 1990-02-06 Image Storage/Retrieval Systems, Inc. System for storing and retrieving text and associated graphics
US5388196A (en) * 1990-09-07 1995-02-07 Xerox Corporation Hierarchical shared books with database
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
CN1292960A (zh) * 1998-03-27 2001-04-25 Ipdn公司 信息发行***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007534080A (ja) * 2004-04-23 2007-11-22 ジョン・グルームス ウェブベースのデータコンテンツ配信システム

Also Published As

Publication number Publication date
AU4166601A (en) 2001-09-03
EP1222597A1 (en) 2002-07-17
EP1222597A4 (en) 2009-03-25
CA2370083A1 (en) 2001-08-30
WO2001063528A1 (en) 2001-08-30
MXPA01010765A (es) 2003-08-20
CN1366647A (zh) 2002-08-28

Similar Documents

Publication Publication Date Title
JP2003524264A (ja) デジタル形態の知的財産の記憶、分配およびアクセスを行う方法および装置
US10078822B2 (en) Data storage and access systems
US8706636B2 (en) System and method for unique digital asset identification and transaction management
CN100403325C (zh) 防止多媒体内容的未经授权的重录的方法和***
US7191153B1 (en) Content distribution method and apparatus
KR100444695B1 (ko) 전자 배포 시스템에서 고객 구매를 유일하게 식별하기위한 방법 및 장치
US7206767B2 (en) Content distribution system and a reference server
TW563037B (en) Digital content distribution using web broadcasting services
US20050187936A1 (en) Rechargeable Media Distribution and Play System
CA2326098A1 (en) Information distribution system
EP1252770B1 (en) Flexible content distribution method
KR20210000156A (ko) 전자책 판매 및 관리 시스템
GB2423381A (en) Distributing electronic content